{"id":33087,"date":"2026-01-26T12:42:53","date_gmt":"2026-01-26T10:42:53","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33087"},"modified":"2026-01-26T12:42:53","modified_gmt":"2026-01-26T10:42:53","slug":"transparency-independent-study","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/transparency-independent-study\/33087\/","title":{"rendered":"Vertrauen &amp; Kontrolle: Unser Standard f\u00fcr Transparenz und Zuverl\u00e4ssigkeit"},"content":{"rendered":"<p>Wer als CISO (Chief Information Security Officer) arbeitet und f\u00fcr die Informationssicherheit verantwortlich ist, muss nicht nur Hacker bek\u00e4mpfen. Eine permanente Herausforderung ist auch die \u201eCompliance\u201c. Regulierungsbeh\u00f6rden ziehen die Schrauben st\u00e4ndig fester an, Vorschriften schie\u00dfen wie Pilze aus dem Boden, die Lage wird immer un\u00fcbersichtlicher. Und CISOs sind nicht nur f\u00fcr ihren eigenen Bereich verantwortlich, sondern weit dar\u00fcber hinaus: die gesamte Lieferkette, alle Auftragnehmer und die komplette Software, mit der die Gesch\u00e4ftsprozesse laufen. Die Logik ist ebenso eindeutig wie unbarmherzig: Wenn bei einem Lieferanten eine Sicherheitsl\u00fccke auftaucht und dein Unternehmen dadurch in die Zwickm\u00fchle ger\u00e4t, bleibt die Verantwortung an dir h\u00e4ngen. Dies gilt auch f\u00fcr Sicherheitssoftware.<\/p>\n<p>Fr\u00fcher machten sich Unternehmen kaum Gedanken dar\u00fcber, was in den eingesetzten Sicherheitsl\u00f6sungen und -produkten steckt. Heutzutage wollen insbesondere gro\u00dfe Unternehmen alles ganz genau wissen: Was ist wirklich in einem Programm drin? Wer hat den Code geschrieben? K\u00f6nnte die Software eine wichtige Funktion st\u00f6ren oder den Betrieb sogar komplett lahmlegen (Pr\u00e4zedenzfall: <a href=\"https:\/\/de.wikipedia.org\/wiki\/Crowdstrike-Computerausfall_2024\" target=\"_blank\" rel=\"noopener nofollow\">Crowdstrike-Update von 2024<\/a>)? Wo und wie werden Daten verarbeitet? All diese Fragen sind v\u00f6llig berechtigt.<\/p>\n<p>Das Problem: Fast alle Kunden <strong>vertrauen darauf<\/strong>, dass die Anbieter solche Fragen wahrheitsgem\u00e4\u00df beantworten. Meist haben die Kunden gar keine andere Wahl. Die heutige Cyber-Realit\u00e4t erfordert jedoch einen vern\u00fcnftigeren Ansatz, der <strong>Kontrolle<\/strong> erlaubt.<\/p>\n<p>In der Gesch\u00e4ftswelt hei\u00dft das \u201eVertrauen in die Lieferkette\u201c. Der Versuch, dieses R\u00e4tsel alleine zu l\u00f6sen, ist aber eine unl\u00f6sbare Aufgabe. Es geht einfach nicht ohne die Hilfe der Hersteller. Was zeichnet einen verantwortungsbewussten Anbieter aus? Er zeigt, was in seinen L\u00f6sungen steckt, stellt Partnern und Kunden den Quellcode bereit und gewinnt Vertrauen nicht durch schillernde Pr\u00e4sentationen, sondern durch mutige, praktische Schritte.<\/p>\n<p>Wer geht diesen Weg bereits? Und wer h\u00e4ngt noch in der Vergangenheit fest? Die Antwort liefert eine <a href=\"https:\/\/www.av-comparatives.org\/de\/independent-study-highlights-transparency-and-data-practices-in-leading-cybersecurity-products\/\" target=\"_blank\" rel=\"noopener nofollow\">aktuelle und sehr gr\u00fcndliche Studie<\/a> aus \u00d6sterreich. Durchgef\u00fchrt wurde sie von dem renommierten Testlabor AV-Comparatives, der Wirtschaftskammer Tirol (<a href=\"https:\/\/www.wko.at\/tirol\/information-consulting\/unternehmensberatung-buchhaltung-informationstechnologie\/transparenz-ist-kein-nice-to-have--sondern-sicherheitsfaktor\" target=\"_blank\" rel=\"noopener nofollow\">WKO<\/a>), der MCI The Entrepreneurial School (Innsbruck) und der Anwaltskanzlei Studio Legale Tremolada.<\/p>\n<p>Das wichtigste Ergebnis: Die \u00c4ra der Blackboxen ist in der Cybersicherheit vor\u00fcber. RIP. Auf Nimmerwiedersehen! Die Zukunft geh\u00f6rt jenen, die Quellcode und Schwachstellenberichte nicht verbergen. Wichtig ist auch, den Nutzern m\u00f6glichst weitreichende Konfigurationsm\u00f6glichkeiten zu bieten. Zudem beurteilt die Studie ganz n\u00fcchtern, wer nicht nur gro\u00dfe Worte macht, sondern auch h\u00e4lt, was er verspricht. Wer ist das?<\/p>\n<p>Dreimal darfst du raten! Ja, das sind wir!<\/p>\n<p>Wir bieten unseren Kunden etwas, was in unserer Branche leider immer noch Seltenheitswert hat: Transparenzzentren, Quellcode-\u00dcberpr\u00fcfungen, eine detaillierte Software-St\u00fcckliste (<a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/kaspersky-announces-software-bill-of-materials-available-for-its-customers-and-partners\" target=\"_blank\" rel=\"noopener nofollow\">SBOM<\/a>) und die M\u00f6glichkeit, den Update-Verlauf und die Rollouts zu kontrollieren. Und nat\u00fcrlich geh\u00f6rt dazu auch alles, was bereits als Branchenstandard gilt. Alle Details findest du im vollst\u00e4ndigen <a href=\"https:\/\/www.wko.at\/tirol\/information-consulting\/transparency-review-and-accountability-in-cyber-security-tra.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Transparency Review and Accountability in Cyber Security (TRACS)<\/a>. Mein Artikel bietet eine Zusammenfassung. Und im Folgenden erz\u00e4hle ich von den interessantesten Punkten.<\/p>\n<h2>\u00c4pfel nicht mit Birnen vergleichen<\/h2>\n<p>TRACS untersuchte 14 beliebte Anbieter und deren EPP\/EDR-Produkte \u2013 von Bitdefender \u00fcber CrowdStrike bis hin zu <a href=\"https:\/\/www.kaspersky.de\/next?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">unserem EDR Optimum <\/a> und WithSecure. Das Ziel: Die Forscher wollten verstehen, welche Anbieter nicht nur von Vertrauen reden, sondern ihre Behauptungen auch nachpr\u00fcfbar machen. Insgesamt wurden 60 Kriterien untersucht: von der Einhaltung der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Datenschutz-Grundverordnung\" target=\"_blank\" rel=\"noopener nofollow\">DSGVO<\/a> \u00fcber Audits nach ISO 27001 bis hin zu M\u00f6glichkeiten, die gesamte Telemetrie lokal zu verarbeiten und auf den Produkt-Quellcode zuzugreifen. Die Autoren entschieden sich jedoch, keine Punkte f\u00fcr die einzelnen Kategorien zu vergeben und auch keine Gesamtwertung vorzunehmen.<\/p>\n<p>Warum? Produkte und Nutzer sind mit unterschiedlichen Bedrohungen und Risiken konfrontiert. Was f\u00fcr den einen ein Feature ist, kann f\u00fcr den anderen ein Fehler sein und zu einer Katastrophe f\u00fchren. Ein Beispiel: die schnelle, vollautomatische Installation von Updates. F\u00fcr kleine Unternehmen oder f\u00fcr ein Einzelhandelsunternehmen mit Tausenden kleiner unabh\u00e4ngiger Filialen ist dies ein Muss: Die IT k\u00f6nnte dies gar nicht manuell managen. F\u00fcr eine Fabrik, in der ein Rechner das Flie\u00dfband steuert, w\u00e4re es jedoch absolut indiskutabel. Ein fehlerhaftes Update k\u00f6nnte eine ganze Produktionslinie zum Stillstand bringen und fatale Folgen f\u00fcr das Unternehmen haben (noch schlimmer als der <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/reports\/2025\/12\/18\/a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity-q3-2025\/#intsidenty-v-krupnykh-organizatsiyakh\" target=\"_blank\" rel=\"noopener\">j\u00fcngste Cyberangriff auf Jaguar Land Rover<\/a>). In solchen Umgebungen muss jedes Update vorab getestet werden. \u00c4hnlich verh\u00e4lt es sich mit der Telemetrie. Eine PR-Agentur sendet Daten von ihren Computern in die Cloud des Anbieters, um an der Erkennung von Cyberbedrohungen teilzunehmen und Echtzeitschutz zu erhalten. Perfekt! Ganz anders, wenn ein Unternehmen Patientenakten oder streng geheime Datens\u00e4tze auf seinen Computern verarbeitet. Dann sind ma\u00dfgeschneiderte Telemetrie-Einstellungen erforderlich.<\/p>\n<p>Im Idealfall sollte jedes Unternehmen die einzelnen Kriterien \u201egewichten\u201c und zusammen mit EDR\/EPP-Anbietern eine eigene \u201eKompatibilit\u00e4tsbewertung\u201c erstellen. Eins ist jedoch klar: Wer den Kunden die Wahl l\u00e4sst, gewinnt.<\/p>\n<p>Beispiel: Reputationsanalyse von verd\u00e4chtigen Dateien. Hier gibt es zun\u00e4chst zwei Varianten: Die Analyse l\u00e4uft \u00fcber die gemeinsam genutzte Cloud des Anbieters oder \u00fcber eine private Micro-Cloud innerhalb des jeweiligen Unternehmens. Au\u00dferdem besteht die M\u00f6glichkeit, diese Analyse vollst\u00e4ndig zu deaktivieren und komplett offline zu operieren. Nur wenige Anbieter bieten ihren Kunden alle drei Optionen. Die lokale Reputationsanalyse (on-premise) haben beispielsweise nur acht Anbieter aus diesem Test im Angebot. Es versteht sich von selbst: Wir geh\u00f6ren dazu.<\/p>\n<h2>H\u00f6chste Anspr\u00fcche<\/h2>\n<p>In allen Testkategorien ist die Situation ungef\u00e4hr gleich, wie gerade f\u00fcr den Reputationsservice beschrieben. Die sorgf\u00e4ltige Lekt\u00fcre des 45-seitigen Berichts zeigt: Wir sind unseren Mitbewerbern entweder voraus oder geh\u00f6ren zu den Spitzenreitern. Und wir d\u00fcrfen durchaus stolz sein: In etwa einem Drittel der verglichenen Kategorien bieten wir deutlich bessere Optionen als die meisten Konkurrenten. Davon kannst du dich gerne selbst \u00fcberzeugen:<\/p>\n<p>M\u00f6chtest du ein Transparenzzentrum besuchen, um den Quellcode zu \u00fcberpr\u00fcfen? Willst du sehen, ob die Bin\u00e4rdateien des Produkts wirklich aus diesem Quellcode erstellt werden? Diese M\u00f6glichkeiten bieten nur drei Testteilnehmer. Einer davon beschr\u00e4nkt diese Optionen auf staatliche Kunden. Wir haben die meisten Transparenzzentren, sie sind \u00fcber die ganze Welt verstreut und bieten den Kunden die breiteste Palette an Optionen.<\/p>\n<div id=\"attachment_33089\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/01\/21182706\/transparency-independent-study-center.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33089\" class=\"wp-image-33089 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/01\/21182706\/transparency-independent-study-center.jpg\" alt=\"Er\u00f6ffnung unseres ersten Transparenzzentrums im Jahr 2018\" width=\"1200\" height=\"801\"><\/a><p id=\"caption-attachment-33089\" class=\"wp-caption-text\">Er\u00f6ffnung unseres ersten Transparenzzentrums im Jahr 2018<\/p><\/div>\n<p>Download und \u00dcberpr\u00fcfung von Datenbanken-Updates? Nur sechs Teilnehmer (uns eingeschlossen) bieten dies.<\/p>\n<p>Konfigurieren eines stufenweisen Rollouts von Updates? Keine Seltenheit, aber trotzdem nicht weit verbreitet. Au\u00dfer uns unterst\u00fctzen nur sieben Anbieter diese Funktion.<\/p>\n<p>Ver\u00f6ffentlichung der Ergebnisse externer Sicherheitsaudits f\u00fcr das Unternehmen? Nur wir und sechs weitere Anbieter sind bereit, diese mit Kunden zu teilen.<\/p>\n<p>Aufgliederung der Lieferkette mithilfe einer SBOM? Auch dies ist eine Rarit\u00e4t: Eine SBOM kannst du nur bei drei Anbietern anfordern. Dazu geh\u00f6rt auch die Firma mit dem gr\u00fcnen Logo, die zuf\u00e4llig meinen Namen tr\u00e4gt.<\/p>\n<p>Nat\u00fcrlich gibt es Kategorien, in denen alle gut abschneiden: Alle haben erfolgreich ein ISO\/IEC 27001-Audit bestanden, erf\u00fcllen die DSGVO, befolgen sichere Entwicklungspraktiken und akzeptieren Schwachstellenberichte.<\/p>\n<p>Schlie\u00dflich ist da noch die Frage der technischen Indikatoren. Alle Produkte, die online funktionieren, senden bestimmte technische Daten \u00fcber die gesch\u00fctzten Computer sowie Informationen \u00fcber infizierte Dateien. F\u00fcr viele Unternehmen ist dies kein Problem und sie sind froh, dass der Schutz dadurch effektiver wird. Andere Unternehmen wollen den Datenfluss minimieren. Sie freuen sich sicher \u00fcber die Messergebnisse von AV-Comparatives: Im Vergleich zu anderen Anbietern sammeln wir die wenigsten Telemetriedaten. Was f\u00fcr ein Zufall!<\/p>\n<h2>Praktische Schlussfolgerungen<\/h2>\n<p>Dank der \u00f6sterreichischen Experten haben es CISOs und IT-Teams jetzt viel einfacher, wenn sie ihre Sicherheitsanbieter \u00fcberpr\u00fcfen wollen. Und zwar nicht nur die 14 Testteilnehmer. Die Kategorien eignen sich auch f\u00fcr andere Anbieter von Sicherheitsl\u00f6sungen und ganz allgemein f\u00fcr Software. Und auch strategische Lehren lassen sich daraus ziehen\u00a0\u2026<\/p>\n<p><strong>Transparenz vereinfacht das Risikomanagement<\/strong>. Wenn du f\u00fcr ein Unternehmen verantwortlich bist, muss klar sein, dass dein Schutz-Tool keine Schwachstellen verursachen kann. Hier darf es keine Unsicherheiten oder Zweifel geben. Du brauchst Planbarkeit und Rechenschaftspflicht. Die Studie der WKO und von AV-Comparatives best\u00e4tigt, dass unser Modell diese Risiken reduziert und beherrschbar macht.<\/p>\n<p><strong>Beweise statt Slogans<\/strong>. In unserer Branche sind Devisen wie \u201eMit Sicherheit kennen wir uns aus\u201c nicht viel wert. Wir brauchen Audit-Mechanismen. Der Kunde muss die M\u00f6glichkeit erhalten, den Sicherheitsanbieter zu besuchen und die Dinge selbst zu \u00fcberpr\u00fcfen. Wir bieten diese Option bereits. Andere machen sich erst auf den Weg.<\/p>\n<p><strong>Transparenz und Reife geh\u00f6ren zusammen<\/strong>. Anbieter, die ihren Kunden Transparenz bieten, verf\u00fcgen in der Regel auch \u00fcber ausgereiftere Prozesse f\u00fcr die Produktentwicklung, Vorfallreaktion und den Umgang mit Schwachstellen. Ihre Produkte und Dienstleistungen sind zuverl\u00e4ssiger.<\/p>\n<p><strong>Unsere globale Transparenzinitiative (<\/strong><a href=\"https:\/\/www.kaspersky.com\/transparency-center\" target=\"_blank\" rel=\"noopener nofollow\"><strong>GTI<\/strong><\/a><strong>) funktioniert<\/strong>. Als wir vor einigen Jahren unsere Initiative ank\u00fcndigten und weltweit Transparenzzentren er\u00f6ffneten, gab es viele kritische Stimmen. Zum Beispiel, es sei Geldverschwendung und Transparenz w\u00fcrde niemanden interessieren. Heutzutage sagen unabh\u00e4ngige europ\u00e4ische Experten, dass Anbieter jetzt und in Zukunft auf diese Weise agieren sollten.<\/p>\n<p>Der Bericht war eine echte Freude f\u00fcr uns. Nicht nur, weil wir gelobt werden. Viel wichtiger ist: Die Branche bewegt sich endlich in die richtige Richtung\u00a0\u2013 hin zu Transparenz und Verantwortung.<\/p>\n<p>Wir haben diesen Trend ins Leben gerufen, wir f\u00fchren ihn an und wir werden weiterhin Vorreiter sein. Liebe Leserinnen und Leser! Vertrauen ist eine Sache. Die M\u00f6glichkeit, alles auf Herz und Nieren zu pr\u00fcfen, ist eine andere.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Markt f\u00fcr Cybersicherheitsl\u00f6sungen ist gro\u00df. Wem kannst du vertrauen? In einer Studie wurden Transparenz, Sicherheitsmanagement und Datenverarbeitungspraktiken von vierzehn gro\u00dfen Anbietern verglichen. Rate mal, welcher Anbieter unter den Besten war?!<\/p>\n","protected":false},"author":13,"featured_media":33088,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[464,4254,2753],"class_list":{"0":"post-33087","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-av-comparatives","11":"tag-risikomanagement","12":"tag-transparenz"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/transparency-independent-study\/33087\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/transparency-independent-study\/30080\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/transparency-independent-study\/25144\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/transparency-independent-study\/29960\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/transparency-independent-study\/28895\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/transparency-independent-study\/31780\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/transparency-independent-study\/30470\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/transparency-independent-study\/41159\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/transparency-independent-study\/14173\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/transparency-independent-study\/55120\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/transparency-independent-study\/23571\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/transparency-independent-study\/24646\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/transparency-independent-study\/30173\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/transparency-independent-study\/35845\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/transparency-independent-study\/35500\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/transparenz\/","name":"Transparenz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33087"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33087\/revisions"}],"predecessor-version":[{"id":33099,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33087\/revisions\/33099"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33088"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}