Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.

Die Awareness kommt mit dem ersten Cyberangriff

Wie Sie sensible Unternehmensdaten effektiv schützen

Aktuell gehören Cyberangriffe zu den grössten Betriebsrisiken eines Unternehmens. Wie IT-Abteilungen sensible Unternehmensdaten effektiv schützen können und warum Cloud Computing die sicherere Wahl sein kann, weiss Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG.

Wenn es um IT-Sicherheit geht, vertrauen viele Unternehmen auf ihre interne IT. Ganze Netzwerke und Rechenzentren werden aktuell umgebaut oder modernisiert, um die notwendigen Anforderungen im Sinne der IT-Sicherheit umsetzen zu können. Aber nicht nur die Unternehmens-IT wird sicherer, auch Hacker werden fortwährend professioneller und finden immer neue Wege, um Sicherheitsvorkehrungen zu durchbrechen. Daher gilt: lieber Vorsicht als Nachsicht.

Cloud-Security immer noch umstritten

Während bereits zahlreiche Unternehmen auf die Cloud setzen und von Kosteneinsparungen und reduziertem Administrationsaufwand profitieren, gibt es ebenso zahlreiche Unternehmen, die aufgrund von Sicherheitsbedenken den Schritt in die Cloud noch nicht gewagt haben.

Es ist verständlich, dass Bedenken aufkommen, wenn es darum geht, sensible Unternehmensdaten in die Hände Dritter zu legen. Doch wer bei der Auswahl von Cloud-Software auf hohe Sicherheitsstandards, einem Serverstandort innerhalb der EU und einen erfahrenen IT-Dienstleister achtet, stellt das eigene Risikomanagement auf ein stabiles Fundament. In den meisten Fällen ist die Sicherheit in einer Cloud-Umgebung sogar höher als in der eigens erstellten Infrastruktur.

Auf das Unvorhersehbare vorbereitet sein

Um die Auswirkungen von Angriffen auf die Cloud zu minimieren, setzt beispielsweise der Tech-Gigant Microsoft für seine Kunden auf eine umfassende Sicherheitsstrategie und beschäftigt eigene Sicherheitsteams, die regelmässig unterschiedliche Bedrohungsszenarien durchspielen. Das Ziel: bestmöglich auf das Unvorhersehbare vorbereitet sein.

Das sich diese Vorgehensweise bezahlt macht, bewies Microsoft zuletzt vor wenigen Wochen als der bisher heftigste DDoS-Angriff auf die Azure Cloud erfolgreich abgewehrt werden konnte. Die Attacke sei mit 2,4 Terabit pro Sekunde auf einen europäischen Kunden erfolgt. Eine durchschnittliche interne IT-Abteilung hätte einen solchen Angriff kaum etwas entgegensetzen können. Daher hat Microsoft gute Argumente auf seiner Seite, um die eigene Azure Cloud weiterhin als die fortschrittlichste Cloud-Bereitstellungsplattform für den geschäftlichen Einsatz zu bewerben.

Konzeptionelle Fehler in Sicherheitsstrategien

Die Modernisierung der eigenen Unternehmens-IT und ggf. sogar ein Wechsel in die Cloud kann dann eine Herausforderung sein, wenn die IT-Landschaft aus vielen Insel- und Speziallösungen sowie teilweise veralteter Standards besteht. Eine Sicherheitsstrategie ist tatsächlich erfolgreicher, wenn auf Drittlösungen verzichtet wird. Stattdessen bieten Anwendungen aus einem Hause den Vorteil sich über passgenaue Schnittstellen gegenseitig zu ergänzen.

Strategiewandel: Zero Trust in der Cloud

Neben externen Gefahrenquellen wie Cyberangriffen, aber auch Zugriffe über externe Dienstleister wie Lieferanten, geht man heute davon aus, dass auch intern potenzielle Risiken für die IT-Sicherheit bestehen. Daher setzen insbesondere Cloud-Dienste auf strengere Sicherheitsmodelle, wie das Zero Trust Prinzip. Demnach wird nicht nur externer Datenverkehr als gefährlich eingestuft, sondern auch Anwendern, Diensten und Geräten kein Vertrauensvorschuss mehr gewährt. In der Praxis sichern sich Unternehmen mit Technologien, die Zugriffsrechte abfragen oder Daten verschlüsseln, verstärkt in alle Richtungen ab.

Um die Menge an Berechtigungen und Identitäten zu verwalten, ist ein gutes Identity und Access Management ratsam. So können Richtlinien eingehalten, der Überblick behalten und zentrale Strukturen aufgestellt werden. Dies minimiert nicht nur die Kosten, sondern vor allem auch das Risiko von unbefugten System- und Datenzugriffen.

Sicherheitsstrategien sind immer individuell

Unternehmen, die Cloud Services von professionellen Anbietern wie Microsoft beziehen, profitieren von einem hohen Mass an Sicherheit sowie Flexibilität und Agilität. Mit einem erfahrenen IT-Dienstleister wie der novaCapta können die Services auf individuelle Anforderungen zugeschnitten und die Infrastruktur, Systeme und Daten ganzheitlich miteinander verbunden und abgesichert werden.

Portraitbild Sandra Zimmerli

Als Expertin für leistungsfähige, hochverfügbare und skalierbare IT-Umgebungen unterstützt Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG, Unternehmen in der Konzeption und Integration von innovativen Cloud-Lösungen.

Sandra Zimmerli Cloud Engineer novaCapta Schweiz AG
Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog 30.10.24

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts ist unverzichtbar. Conditional Access bietet genau das.

Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 13.05.14

SharePoint und Informationsarchitektur – worauf kommt es an?

Wie definiert sich eine Informationsarchitektur und die Rolle eines Informationsarchitekten im SharePoint-Umfeld?

Social media marketing concept. Women hand using smartphone typing, chatting conversation in chat box icons pop up
Blog 19.02.24

Vorschau: IT-Trends 2024 - Teil 1

Technologien entwickeln sich weiter. Daher haben wir bei unseren Expert:innen nachgefragt, welche Herausforderungen in 2024 auf Unternehmen im Bereich IT warten. Lesen Sie Teil 1 unserer Trendreihe!

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 30.06.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 1

Diese Artikelserie befasst sich mit der Einrichtung und Verwendung der Rights Management Services (RMS) von Microsoft, die eine sichere Verschlüsselung von Dateien bieten.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 17.12.14

Multi Factor Authentication (Azure und SharePoint)

Microsoft führt mit der Multi Faktor Authentisierung (MFA) eine weitere und kostenlose Authentifizierungsebene zu in Office 365 hinzu.

Creative young woman working on laptop in her studio
Blog 16.11.22

Modern Workplace: Erste Schritte zum modernen Arbeitsplatz

Menschen mit Technologie für eine moderne Arbeitweise zusammenbringen? Erfahren Sie, welche ersten Schritte zum Modern Workplace zu gehen sind!

work using texting cell phone typing computer.chatting on mobile,laptop contact us at workplace Thinking investment plan Investor.searching information internet.connecting people concept
Blog 18.12.24

Endpoint Management & Security mit Intune

Wir arbeiten mit unterschiedlichen Endgeräten & Apps. Im Interview erklärt unser Experte Shady Khorshed, warum ein konsistentes Endpoint Management wichtig ist für Betrieb & Security von Unternehmen.

Phone password lock for mobile cyber security or login verification passcode in online bank app. phone with a password to access a smartphone, security threats online, and fraud
Blog 13.02.25

IT-Trends 2025 - Teil 1: Cybersecurity

Welche Trends werden Unternehmen 2025 in der IT prägen? Im ersten Teil unserer Blogserie betrachten wir den Bereich Cybersecurity und zeigen, wie Sie sich bestmöglich gegen Hackerangriffe schützen!

Young business people in office
Blog 27.01.22

Ohne Digital Workplace keine digitale Transformation

Der Digital Workplace steht für neue Technologien, moderne Arbeitsweisen und soll bei alltäglichen Aufgaben entlasten. Was aber zeichnet einen Digital Workplace aus und was ist notwendig, um die digitale Transformation zu meistern?

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 12.07.18

Nutzung der SharePoint REST API mit Microsoft Flow

Durch Zugriffe über die REST API lassen sich viele Vorgänge mit Microsoft Flow automatisieren.

Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog 05.07.16

Xamarin – plattformübergreifende App-Entwicklung

Xamarin ist eine übergreifende Entwicklungsplattform, die die Welten zusammenführt und die bislang erforderliche Mehrarbeit weitgehend überflüssig macht.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 09.05.19

Teams Extensions – Erstellen von Erweiterungen für Teams

Mit der Entwicklung von Extensions kann Teams einfach erweitert werden. Hierfür gibt es das App Studio, welches über den Teams Store installiert werden kann.

Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog 27.11.18

Tipps und Tricks mit Entity Framework

In diesem Blogbeitrag möchte ich einige Tipps und Tricks rund um Entity Framework mit euch teilen. In allen Beispielen gehen wir vom Code-First Ansatz aus.

News der novaCapta
Blog 22.08.18

Zentralisiertes Logging – Simpler Logging-Stack mit Graylog

Logging ist ein komplexes und doch essenzielles Thema. Gute Logs vereinfachen einem Supporter die Arbeit und ermöglichen es, Probleme schneller einzugrenzen.

Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog 17.07.19

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 19.08.16

Braucht man wirklich jQuery?

Ich beleuchte diese Frage anhand von Beispielen aus der Praxis und hinterfrage, ob in der modernen Browserlandschaft auch natives JavaScript ausreicht.

Blue sky and clouds
Blog 09.12.15

Vorgesetzte in Nintex per LDAP-Abfrage ermitteln

"Meine Sekretärin erledigt das für mich." Es ist der Klassiker der Workflows: Die Genehmigung. Neu im novaCapta Blog ► Mit Nintex Vorgesetzte per LDAP-Abfrage ermitteln ✓ So funktioniert's ✓ Jetzt nachlesen!