Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.

Die Awareness kommt mit dem ersten Cyberangriff

Wie Sie sensible Unternehmensdaten effektiv schützen

Aktuell gehören Cyberangriffe zu den grössten Betriebsrisiken eines Unternehmens. Wie IT-Abteilungen sensible Unternehmensdaten effektiv schützen können und warum Cloud Computing die sicherere Wahl sein kann, weiss Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG.

Wenn es um IT-Sicherheit geht, vertrauen viele Unternehmen auf ihre interne IT. Ganze Netzwerke und Rechenzentren werden aktuell umgebaut oder modernisiert, um die notwendigen Anforderungen im Sinne der IT-Sicherheit umsetzen zu können. Aber nicht nur die Unternehmens-IT wird sicherer, auch Hacker werden fortwährend professioneller und finden immer neue Wege, um Sicherheitsvorkehrungen zu durchbrechen. Daher gilt: lieber Vorsicht als Nachsicht.

Cloud-Security immer noch umstritten

Während bereits zahlreiche Unternehmen auf die Cloud setzen und von Kosteneinsparungen und reduziertem Administrationsaufwand profitieren, gibt es ebenso zahlreiche Unternehmen, die aufgrund von Sicherheitsbedenken den Schritt in die Cloud noch nicht gewagt haben.

Es ist verständlich, dass Bedenken aufkommen, wenn es darum geht, sensible Unternehmensdaten in die Hände Dritter zu legen. Doch wer bei der Auswahl von Cloud-Software auf hohe Sicherheitsstandards, einem Serverstandort innerhalb der EU und einen erfahrenen IT-Dienstleister achtet, stellt das eigene Risikomanagement auf ein stabiles Fundament. In den meisten Fällen ist die Sicherheit in einer Cloud-Umgebung sogar höher als in der eigens erstellten Infrastruktur.

Auf das Unvorhersehbare vorbereitet sein

Um die Auswirkungen von Angriffen auf die Cloud zu minimieren, setzt beispielsweise der Tech-Gigant Microsoft für seine Kunden auf eine umfassende Sicherheitsstrategie und beschäftigt eigene Sicherheitsteams, die regelmässig unterschiedliche Bedrohungsszenarien durchspielen. Das Ziel: bestmöglich auf das Unvorhersehbare vorbereitet sein.

Das sich diese Vorgehensweise bezahlt macht, bewies Microsoft zuletzt vor wenigen Wochen als der bisher heftigste DDoS-Angriff auf die Azure Cloud erfolgreich abgewehrt werden konnte. Die Attacke sei mit 2,4 Terabit pro Sekunde auf einen europäischen Kunden erfolgt. Eine durchschnittliche interne IT-Abteilung hätte einen solchen Angriff kaum etwas entgegensetzen können. Daher hat Microsoft gute Argumente auf seiner Seite, um die eigene Azure Cloud weiterhin als die fortschrittlichste Cloud-Bereitstellungsplattform für den geschäftlichen Einsatz zu bewerben.

Konzeptionelle Fehler in Sicherheitsstrategien

Die Modernisierung der eigenen Unternehmens-IT und ggf. sogar ein Wechsel in die Cloud kann dann eine Herausforderung sein, wenn die IT-Landschaft aus vielen Insel- und Speziallösungen sowie teilweise veralteter Standards besteht. Eine Sicherheitsstrategie ist tatsächlich erfolgreicher, wenn auf Drittlösungen verzichtet wird. Stattdessen bieten Anwendungen aus einem Hause den Vorteil sich über passgenaue Schnittstellen gegenseitig zu ergänzen.

Strategiewandel: Zero Trust in der Cloud

Neben externen Gefahrenquellen wie Cyberangriffen, aber auch Zugriffe über externe Dienstleister wie Lieferanten, geht man heute davon aus, dass auch intern potenzielle Risiken für die IT-Sicherheit bestehen. Daher setzen insbesondere Cloud-Dienste auf strengere Sicherheitsmodelle, wie das Zero Trust Prinzip. Demnach wird nicht nur externer Datenverkehr als gefährlich eingestuft, sondern auch Anwendern, Diensten und Geräten kein Vertrauensvorschuss mehr gewährt. In der Praxis sichern sich Unternehmen mit Technologien, die Zugriffsrechte abfragen oder Daten verschlüsseln, verstärkt in alle Richtungen ab.

Um die Menge an Berechtigungen und Identitäten zu verwalten, ist ein gutes Identity und Access Management ratsam. So können Richtlinien eingehalten, der Überblick behalten und zentrale Strukturen aufgestellt werden. Dies minimiert nicht nur die Kosten, sondern vor allem auch das Risiko von unbefugten System- und Datenzugriffen.

Sicherheitsstrategien sind immer individuell

Unternehmen, die Cloud Services von professionellen Anbietern wie Microsoft beziehen, profitieren von einem hohen Mass an Sicherheit sowie Flexibilität und Agilität. Mit einem erfahrenen IT-Dienstleister wie der novaCapta können die Services auf individuelle Anforderungen zugeschnitten und die Infrastruktur, Systeme und Daten ganzheitlich miteinander verbunden und abgesichert werden.

Portraitbild Sandra Zimmerli

Als Expertin für leistungsfähige, hochverfügbare und skalierbare IT-Umgebungen unterstützt Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG, Unternehmen in der Konzeption und Integration von innovativen Cloud-Lösungen.

Sandra Zimmerli Cloud Engineer novaCapta Schweiz AG
Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Leistung

Conditional Access

Der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts ist unverzichtbar. Conditional Access bietet genau das.

Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog 30.10.24

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

Blog 13.05.24

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 13.05.14

SharePoint und Informationsarchitektur – worauf kommt es an?

Wie definiert sich eine Informationsarchitektur und die Rolle eines Informationsarchitekten im SharePoint-Umfeld?

Blog 11.08.23

AWS Lambda: Erste Schritte mit Java

In diesem Artikel lernen wir, was die Vorteile bei der Verwendung von AWS Lambda sind u. wie wir Java-Code in AWS-Lambda installieren und ausführen können.

Blog 28.05.20

Covid-19 und der Handel – Was kommt danach?

Joubin Rahimi stellt sich den Fragen von Katrin Menzel im Rahmen des „Digital Morning Boost“ von Episerver.

Blog 04.09.25

Kontrollverlust, KI – darauf kommt es bei Führung jetzt an

In der neuen Insights-Folge spricht unser CEO mit Markus Dränert von Intershop über Führung in Zeiten von KI, Tempo und Dauerwandel.

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Teams Basics 1: Überblick und erste Schritte

Vogelperspektive Laptop Tastaturen
Training_Master

Teams Basics 1: Überblick und erste Schritte

Creative young woman working on laptop in her studio
Blog 16.11.22

Modern Workplace: Erste Schritte zum modernen Arbeitsplatz

Menschen mit Technologie für eine moderne Arbeitweise zusammenbringen? Erfahren Sie, welche ersten Schritte zum Modern Workplace zu gehen sind!

Blog 02.02.24

So kommt Ordnung in den Infrastructure as Code-Werkzeugkaste

Ordnung im IaC-Dschungel: Welches Tool passt? Dieser Artikel gibt Überblick über die wichtigsten Werkzeuge für Infrastructure as Code.

Blog 30.03.23

Eine API kommt selten allein - APIs in der freien Wildbahn

API's als Produkt zu verstehen ist ein Merkmal agiler Arbeitsweise. API's sind immer im Kontext des geplanten Services und des Ökosystems zu betrachten.

Headerbild zur AI Factory for Insurance
Service 05.07.21

AI Factory for Insurance

Die AI Factory for Insurance ist ein innovatives Organisationsmodell in Verbindung mit einer flexiblen, modularen IT-Architektur. Sie ist eine Innovations- und Umsetzungsfabrik, um KI-Modelle systematisch zu entwickeln, zu trainieren und in digitalen Geschäftsprozessen einzusetzen.

Branche 24.09.20

Versicherungsbranche

Versicherungsunternehmen leben davon, Menschen ein Versprechen zu geben – und dieses Versprechen ist Sicherheit.

Technologie 29.06.20

IBM

Wir sind IBM Platinum Business Partner und haben damit seit Jahren den höchsten Partnerstatus bei der IBM.

Headerbild zu Smart Insurance Workflows
Service

Smart Insurance Workflows

Mit einem Design Thinking Ansatz orientieren wir Arbeitsabläufe am Kundenerlebnis und gestalten kundenzentrische End-to-end-Prozesse.

Event

Webcast:RPA in Versicherungen: Effizienzstifter oder Chaot?

Schon seit Jahren setzen Versicherer RPA als Baustein für mehr Automation vor allem in den Bereichen Vertrieb, Kundenservice, Policierung, Schaden- und Leistungsmanagement ein.

Sep 22
Headerbild zur offenen und sicheren IT bei Versicherungen
Service

Offene und sichere IT

Noch vor einigen Jahren scheuten sich Versicherer, in die Cloud- oder Plattformwelt zu gehen. Häufig herrschten Bedenken bezüglich Sicherheit und Steuerung vor. Das Paradigma hat sich geändert.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!