Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.

Die Awareness kommt mit dem ersten Cyberangriff

Wie Sie sensible Unternehmensdaten effektiv schützen

Aktuell gehören Cyberangriffe zu den grössten Betriebsrisiken eines Unternehmens. Wie IT-Abteilungen sensible Unternehmensdaten effektiv schützen können und warum Cloud Computing die sicherere Wahl sein kann, weiss Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG.

Wenn es um IT-Sicherheit geht, vertrauen viele Unternehmen auf ihre interne IT. Ganze Netzwerke und Rechenzentren werden aktuell umgebaut oder modernisiert, um die notwendigen Anforderungen im Sinne der IT-Sicherheit umsetzen zu können. Aber nicht nur die Unternehmens-IT wird sicherer, auch Hacker werden fortwährend professioneller und finden immer neue Wege, um Sicherheitsvorkehrungen zu durchbrechen. Daher gilt: lieber Vorsicht als Nachsicht.

Cloud-Security immer noch umstritten

Während bereits zahlreiche Unternehmen auf die Cloud setzen und von Kosteneinsparungen und reduziertem Administrationsaufwand profitieren, gibt es ebenso zahlreiche Unternehmen, die aufgrund von Sicherheitsbedenken den Schritt in die Cloud noch nicht gewagt haben.

Es ist verständlich, dass Bedenken aufkommen, wenn es darum geht, sensible Unternehmensdaten in die Hände Dritter zu legen. Doch wer bei der Auswahl von Cloud-Software auf hohe Sicherheitsstandards, einem Serverstandort innerhalb der EU und einen erfahrenen IT-Dienstleister achtet, stellt das eigene Risikomanagement auf ein stabiles Fundament. In den meisten Fällen ist die Sicherheit in einer Cloud-Umgebung sogar höher als in der eigens erstellten Infrastruktur.

Auf das Unvorhersehbare vorbereitet sein

Um die Auswirkungen von Angriffen auf die Cloud zu minimieren, setzt beispielsweise der Tech-Gigant Microsoft für seine Kunden auf eine umfassende Sicherheitsstrategie und beschäftigt eigene Sicherheitsteams, die regelmässig unterschiedliche Bedrohungsszenarien durchspielen. Das Ziel: bestmöglich auf das Unvorhersehbare vorbereitet sein.

Das sich diese Vorgehensweise bezahlt macht, bewies Microsoft zuletzt vor wenigen Wochen als der bisher heftigste DDoS-Angriff auf die Azure Cloud erfolgreich abgewehrt werden konnte. Die Attacke sei mit 2,4 Terabit pro Sekunde auf einen europäischen Kunden erfolgt. Eine durchschnittliche interne IT-Abteilung hätte einen solchen Angriff kaum etwas entgegensetzen können. Daher hat Microsoft gute Argumente auf seiner Seite, um die eigene Azure Cloud weiterhin als die fortschrittlichste Cloud-Bereitstellungsplattform für den geschäftlichen Einsatz zu bewerben.

Konzeptionelle Fehler in Sicherheitsstrategien

Die Modernisierung der eigenen Unternehmens-IT und ggf. sogar ein Wechsel in die Cloud kann dann eine Herausforderung sein, wenn die IT-Landschaft aus vielen Insel- und Speziallösungen sowie teilweise veralteter Standards besteht. Eine Sicherheitsstrategie ist tatsächlich erfolgreicher, wenn auf Drittlösungen verzichtet wird. Stattdessen bieten Anwendungen aus einem Hause den Vorteil sich über passgenaue Schnittstellen gegenseitig zu ergänzen.

Strategiewandel: Zero Trust in der Cloud

Neben externen Gefahrenquellen wie Cyberangriffen, aber auch Zugriffe über externe Dienstleister wie Lieferanten, geht man heute davon aus, dass auch intern potenzielle Risiken für die IT-Sicherheit bestehen. Daher setzen insbesondere Cloud-Dienste auf strengere Sicherheitsmodelle, wie das Zero Trust Prinzip. Demnach wird nicht nur externer Datenverkehr als gefährlich eingestuft, sondern auch Anwendern, Diensten und Geräten kein Vertrauensvorschuss mehr gewährt. In der Praxis sichern sich Unternehmen mit Technologien, die Zugriffsrechte abfragen oder Daten verschlüsseln, verstärkt in alle Richtungen ab.

Um die Menge an Berechtigungen und Identitäten zu verwalten, ist ein gutes Identity und Access Management ratsam. So können Richtlinien eingehalten, der Überblick behalten und zentrale Strukturen aufgestellt werden. Dies minimiert nicht nur die Kosten, sondern vor allem auch das Risiko von unbefugten System- und Datenzugriffen.

Sicherheitsstrategien sind immer individuell

Unternehmen, die Cloud Services von professionellen Anbietern wie Microsoft beziehen, profitieren von einem hohen Mass an Sicherheit sowie Flexibilität und Agilität. Mit einem erfahrenen IT-Dienstleister wie der novaCapta können die Services auf individuelle Anforderungen zugeschnitten und die Infrastruktur, Systeme und Daten ganzheitlich miteinander verbunden und abgesichert werden.

Portraitbild Sandra Zimmerli

Als Expertin für leistungsfähige, hochverfügbare und skalierbare IT-Umgebungen unterstützt Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG, Unternehmen in der Konzeption und Integration von innovativen Cloud-Lösungen.

Sandra Zimmerli Cloud Engineer novaCapta Schweiz AG
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 13.05.14

SharePoint und Informationsarchitektur – worauf kommt es an?

Wie definiert sich eine Informationsarchitektur und die Rolle eines Informationsarchitekten im SharePoint-Umfeld?

Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts ist unverzichtbar. Conditional Access bietet genau das.

Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog 30.10.24

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Creative young woman working on laptop in her studio
Blog 16.11.22

Modern Workplace: Erste Schritte zum modernen Arbeitsplatz

Menschen mit Technologie für eine moderne Arbeitweise zusammenbringen? Erfahren Sie, welche ersten Schritte zum Modern Workplace zu gehen sind!

Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog 17.07.19

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

News der novaCapta
Blog 26.10.15

Gefilterte Ansicht über Unterschiede in mehreren Spalten

Tipps & Tricks zu SharePoint ► Begrenzte Filtermöglichkeiten in Ansichten umgehen & gefilterte Ansicht über Unterschiede in mehreren Spalten

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 30.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 12.06.18

Spaltenformatierung in SharePoint: Column formatting vs. JS

Eine Gegenüberstellung der Spaltenformatierung von JSLink zu der neueren Methode Column formating in Office 365.

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 12.07.18

Nutzung der SharePoint REST API mit Microsoft Flow

Durch Zugriffe über die REST API lassen sich viele Vorgänge mit Microsoft Flow automatisieren.

News der novaCapta
Blog 19.09.17

Der wiederholte Bereich in Nintex Forms

Nintex für Fortgeschrittene

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 01.07.20

PDF-Konverter in Power Automate

Kann ich mittels Microsoft Power Automate und einer SPFx-Anwendung ohne größere Probleme einen PDF-Konverter erstellen? Die einfache Antwort: Ja. Und auch die Ausführliche gibt’s hier.

Blue sky and clouds
Blog 31.01.18

Grundlagen der Datenmodellierung

Fachliches Modell mit ER-Diagrammen (auch ERM – Entity Relationship Model)

Eine Angestellte lädt auf ihrem Handy die Microsoft Teams App für digitale Zusammenarbeit herunter.
Blog 27.05.21

Microsoft Teams: mehr als Videotelefonie und Chat

Corona treibt viele Arbeitnehmer ins Homeoffice – und zu Microsoft Teams. Eine Umfrage der novaCapta zeigt, dass Teams mehr Potenzial bietet als viele wissen. Wie Teams den Alltag wirklich erleichtert, verrät Andy Frei, Mitglied der Geschäftsleitung novaCapta CH, im Interview.

News der novaCapta
Blog 22.08.18

Zentralisiertes Logging – Simpler Logging-Stack mit Graylog

Logging ist ein komplexes und doch essenzielles Thema. Gute Logs vereinfachen einem Supporter die Arbeit und ermöglichen es, Probleme schneller einzugrenzen.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 20.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 08.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

Blue sky and clouds
Blog 09.12.15

Vorgesetzte in Nintex per LDAP-Abfrage ermitteln

"Meine Sekretärin erledigt das für mich." Es ist der Klassiker der Workflows: Die Genehmigung. Neu im novaCapta Blog ► Mit Nintex Vorgesetzte per LDAP-Abfrage ermitteln ✓ So funktioniert's ✓ Jetzt nachlesen!

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 15.10.19

GraphQL – Die Alternative zu REST

GraphQL ist eine Abfragesprache für APIs zur Ausführung von Abfragen mit Hilfe eines für die Daten definierten Typensystems. In dieser kleinen Blog-Serie schauen wir uns einfache Queries und Mutations an.