Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.

Die Awareness kommt mit dem ersten Cyberangriff

Wie Sie sensible Unternehmensdaten effektiv schützen

Aktuell gehören Cyberangriffe zu den grössten Betriebsrisiken eines Unternehmens. Wie IT-Abteilungen sensible Unternehmensdaten effektiv schützen können und warum Cloud Computing die sicherere Wahl sein kann, weiss Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG.

Wenn es um IT-Sicherheit geht, vertrauen viele Unternehmen auf ihre interne IT. Ganze Netzwerke und Rechenzentren werden aktuell umgebaut oder modernisiert, um die notwendigen Anforderungen im Sinne der IT-Sicherheit umsetzen zu können. Aber nicht nur die Unternehmens-IT wird sicherer, auch Hacker werden fortwährend professioneller und finden immer neue Wege, um Sicherheitsvorkehrungen zu durchbrechen. Daher gilt: lieber Vorsicht als Nachsicht.

Cloud-Security immer noch umstritten

Während bereits zahlreiche Unternehmen auf die Cloud setzen und von Kosteneinsparungen und reduziertem Administrationsaufwand profitieren, gibt es ebenso zahlreiche Unternehmen, die aufgrund von Sicherheitsbedenken den Schritt in die Cloud noch nicht gewagt haben.

Es ist verständlich, dass Bedenken aufkommen, wenn es darum geht, sensible Unternehmensdaten in die Hände Dritter zu legen. Doch wer bei der Auswahl von Cloud-Software auf hohe Sicherheitsstandards, einem Serverstandort innerhalb der EU und einen erfahrenen IT-Dienstleister achtet, stellt das eigene Risikomanagement auf ein stabiles Fundament. In den meisten Fällen ist die Sicherheit in einer Cloud-Umgebung sogar höher als in der eigens erstellten Infrastruktur.

Auf das Unvorhersehbare vorbereitet sein

Um die Auswirkungen von Angriffen auf die Cloud zu minimieren, setzt beispielsweise der Tech-Gigant Microsoft für seine Kunden auf eine umfassende Sicherheitsstrategie und beschäftigt eigene Sicherheitsteams, die regelmässig unterschiedliche Bedrohungsszenarien durchspielen. Das Ziel: bestmöglich auf das Unvorhersehbare vorbereitet sein.

Das sich diese Vorgehensweise bezahlt macht, bewies Microsoft zuletzt vor wenigen Wochen als der bisher heftigste DDoS-Angriff auf die Azure Cloud erfolgreich abgewehrt werden konnte. Die Attacke sei mit 2,4 Terabit pro Sekunde auf einen europäischen Kunden erfolgt. Eine durchschnittliche interne IT-Abteilung hätte einen solchen Angriff kaum etwas entgegensetzen können. Daher hat Microsoft gute Argumente auf seiner Seite, um die eigene Azure Cloud weiterhin als die fortschrittlichste Cloud-Bereitstellungsplattform für den geschäftlichen Einsatz zu bewerben.

Konzeptionelle Fehler in Sicherheitsstrategien

Die Modernisierung der eigenen Unternehmens-IT und ggf. sogar ein Wechsel in die Cloud kann dann eine Herausforderung sein, wenn die IT-Landschaft aus vielen Insel- und Speziallösungen sowie teilweise veralteter Standards besteht. Eine Sicherheitsstrategie ist tatsächlich erfolgreicher, wenn auf Drittlösungen verzichtet wird. Stattdessen bieten Anwendungen aus einem Hause den Vorteil sich über passgenaue Schnittstellen gegenseitig zu ergänzen.

Strategiewandel: Zero Trust in der Cloud

Neben externen Gefahrenquellen wie Cyberangriffen, aber auch Zugriffe über externe Dienstleister wie Lieferanten, geht man heute davon aus, dass auch intern potenzielle Risiken für die IT-Sicherheit bestehen. Daher setzen insbesondere Cloud-Dienste auf strengere Sicherheitsmodelle, wie das Zero Trust Prinzip. Demnach wird nicht nur externer Datenverkehr als gefährlich eingestuft, sondern auch Anwendern, Diensten und Geräten kein Vertrauensvorschuss mehr gewährt. In der Praxis sichern sich Unternehmen mit Technologien, die Zugriffsrechte abfragen oder Daten verschlüsseln, verstärkt in alle Richtungen ab.

Um die Menge an Berechtigungen und Identitäten zu verwalten, ist ein gutes Identity und Access Management ratsam. So können Richtlinien eingehalten, der Überblick behalten und zentrale Strukturen aufgestellt werden. Dies minimiert nicht nur die Kosten, sondern vor allem auch das Risiko von unbefugten System- und Datenzugriffen.

Sicherheitsstrategien sind immer individuell

Unternehmen, die Cloud Services von professionellen Anbietern wie Microsoft beziehen, profitieren von einem hohen Mass an Sicherheit sowie Flexibilität und Agilität. Mit einem erfahrenen IT-Dienstleister wie der novaCapta können die Services auf individuelle Anforderungen zugeschnitten und die Infrastruktur, Systeme und Daten ganzheitlich miteinander verbunden und abgesichert werden.

Portraitbild Sandra Zimmerli

Als Expertin für leistungsfähige, hochverfügbare und skalierbare IT-Umgebungen unterstützt Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG, Unternehmen in der Konzeption und Integration von innovativen Cloud-Lösungen.

Sandra Zimmerli Cloud Engineer novaCapta Schweiz AG
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 13.05.14

SharePoint und Informationsarchitektur – worauf kommt es an?

Wie definiert sich eine Informationsarchitektur und die Rolle eines Informationsarchitekten im SharePoint-Umfeld?

Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts ist unverzichtbar. Conditional Access bietet genau das.

Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog 30.10.24

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 11.12.15

Migration IBM Lotus Notes zu Microsoft SharePoint

Eine Migration von Lotus Notes/Domino nach SharePoint/Exchange besteht grundsätzlich aus mindestens zwei Bereichen.

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 19.08.16

Braucht man wirklich jQuery?

Ich beleuchte diese Frage anhand von Beispielen aus der Praxis und hinterfrage, ob in der modernen Browserlandschaft auch natives JavaScript ausreicht.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 07.06.17

Handlebars.js – Semantische Template Library

Handlebars.js ist eine Template-Engine für JavaScript. Sie ermöglicht dem Entwickler, mit Hilfe von semantischen Templates Business-Logik und HTML zu trennen.

Blue sky and clouds
Blog 09.12.15

Vorgesetzte in Nintex per LDAP-Abfrage ermitteln

"Meine Sekretärin erledigt das für mich." Es ist der Klassiker der Workflows: Die Genehmigung. Neu im novaCapta Blog ► Mit Nintex Vorgesetzte per LDAP-Abfrage ermitteln ✓ So funktioniert's ✓ Jetzt nachlesen!

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 24.08.15

CQRS in ASP.Net MVC mit Entity Framework

Die Entwicklung von Anwendungen in einem mehrschichtigen Aufbau hat sich etabliert. Design Patterns wie MVC schaffen Lösungen.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 20.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 30.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 08.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 30.06.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 1

Diese Artikelserie befasst sich mit der Einrichtung und Verwendung der Rights Management Services (RMS) von Microsoft, die eine sichere Verschlüsselung von Dateien bieten.

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 23.02.15

Warum ist Inline-CSS und JavaScript-Code so schlecht?

Warum der Einsatz von Inline-CSS bzw. JavaScript-Code schlecht ist, da Dinge wie Caching, DRY-Prinzip, Wartbarkeit und Media-Queries gänzlich außer Acht gelassen werden.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 17.12.14

Multi Factor Authentication (Azure und SharePoint)

Microsoft führt mit der Multi Faktor Authentisierung (MFA) eine weitere und kostenlose Authentifizierungsebene zu in Office 365 hinzu.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 15.10.19

GraphQL – Die Alternative zu REST

GraphQL ist eine Abfragesprache für APIs zur Ausführung von Abfragen mit Hilfe eines für die Daten definierten Typensystems. In dieser kleinen Blog-Serie schauen wir uns einfache Queries und Mutations an.

Schreibtisch
Blog 15.10.19

Anhänge nach Datentyp in PowerApps einschränken

Eine immer wieder auftauchende Anfrage bei digitalen Prozessen ist die Beschränkbarkeit von Anhangsdokumenten. Glücklicherweise lässt sich diese Funktionalität relativ unkompliziert mit wenigen kleinen Formeln in PowerApps nachbauen.

News der novaCapta
Blog 26.10.15

Gefilterte Ansicht über Unterschiede in mehreren Spalten

Tipps & Tricks zu SharePoint ► Begrenzte Filtermöglichkeiten in Ansichten umgehen & gefilterte Ansicht über Unterschiede in mehreren Spalten

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 30.10.19

Testen von Angular Anwendungen mit Cypress

Cypress ist ein End-to-End Testing Framework, mit dem man einfache Tests erstellen kann, die in Echtzeit ausgeführt werden. Mit Cypress kann man auch Snapshots von den einzelnen Schritten während der Testausführung sehen. Tests können schnell erstellt werden, ohne dass bestimmte Server oder Driver benötigt werden.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 01.07.20

PDF-Konverter in Power Automate

Kann ich mittels Microsoft Power Automate und einer SPFx-Anwendung ohne größere Probleme einen PDF-Konverter erstellen? Die einfache Antwort: Ja. Und auch die Ausführliche gibt’s hier.