April 2022
Autor:in des Beitrags
Florian
Team Lead Digital Workplace – Virtualization
Veröffentlicht am
07.04.2022 von Florian
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter
Durch den Digital Workplace

die Cybersecurity verbessern

Etwa 9 von 10 Unternehmen wurden im Jahr 2021 Opfer von Cyberattacken. Diese Statistik von Bitcom Research aus 2021 deckt auf, wie hoch das Risiko von Cyberangriffen wirklich ist. Insgesamt würden diese Attacken die deutsche Wirtschaft mehr als 220 Milliarden Euro pro Jahr kosten – Tendenz steigend. Die Corona-Pandemie gilt hier als Treiber, da viele Unternehmen innerhalb kürzester Zeit mobile Arbeitskonzepte ins Leben rufen mussten.

 

Dafür sind jedoch die Sicherheitskonzepte und Infrastruktur nicht immer ausgelegt. Es entstehen Lücken seitens Systemen oder Anwender*innen, die Cyberkriminelle gezielt ausnutzen.

Ich habe die Problematik bereits in einem Webinar thematisiert. Die Aufzeichnung davon gibt es hier. Die wichtigsten Erkenntnisse möchte ich aber in diesem Blog zusammenfassen.

Umgang mit Cyberkriminalität

Was gilt es zu tun, um das eigene Unternehmen vor horrenden Schadenssummen zu schützen? Unser Credo: Komplexität erfordert Strategie. Es kann keine Lösung sein aus Angst alle Internet-Verbindungen nach außen zu trennen und sich so zum Teil handlungsunfähig zu machen. Wir raten das Risiko aktiv zu adressieren. Wie?

 

Durch sinnvolle Präventionsmaßnahmen, Sensibilisierung der Mitarbeitenden, Gefahren-Erkennung & -Nachvollziehbarkeit sowie eine hohe Reaktionsgeschwindigkeit. So bleiben Unternehmen handlungsfähig und können Bedrohungen schnell identifizieren und bekämpfen. Doch wie gelingt das?

Modernes Arbeitsplatzkonzept für maximale IT-Sicherheit

Wir haben einen modernen IT-Arbeitsplatz entwickelt, der sich in Ihre bestehende Systemwelt integriert und dabei optimale Sicherheitsbedingungen schafft. Dabei richten wir uns nach den Design-Principals von Zero Trust und Advanced Threat Protection. Was bedeutet das konkret?

  • Endgeräte werden aus dem internen Unternehmensnetz gelöst. So werden Gefahrenpunkte managebar gemacht.
  • Die Nutzung ist nur mit mehrfacher und bedingter Authentifizierung möglich. Wir setzen auf Conditional Access und Multifaktor-Authentifizierung.
  • Es gibt strenge Autorisierungsregelungen nach dem „Least Privileged Principal“
  • Dank integrierter Advanced Threat Protection können komplexe Angriffe schnell erkannt, verhindert, nachvollzogen und untersucht werden.

Lösung für Legacy IT

Uns ist bewusst, dass viele Unternehmen eine gewachsene IT-Infrastruktur nutzen in der sich viele Legacy Anwendungen, wie Fileshares, eigene Webapps oder lokale Telefonie, wiederfinden. Diese können und sollen in vielen Fällen nicht ersetzt werden.

Damit sie dennoch keine Sicherheitslücke darstellen haben wir eine moderne und sichere Portal-Lösung entwickelt. Durch unser Modern Application Portal können Legacy-Apps in Form von Software-as-a-Service (SaaS) den Usern sicher und in gewohnter Umgebung zur Verfügung gestellt werden.

VPN vs. Modern Application Portal

Der große Vorteil des Modern Application Portals gegenüber der bisher gängigen VPN-Lösung ist, dass es keinen direkten Zugriff auf das Netzwerk bietet. Virtual Private Networks (VPN) stellen neben Problemen bei Stabilität und Skalierbarkeit auch ein Sicherheitsrisiko dar. Sie sind offene Verbindungen, die von Angreifern als Tor auf Netzwerkebene genutzt werden können.

Mit einmaligem Zugriff auf das System können sich Angreifer anschließend ungestört ausbreiten. Das Modern Application Portal schließt diese Sicherheitslücke. Es stellt die Legacy Applikationen vergleichbar wie Software-as-a-Services zur Verfügung und bietet damit keinen direkten Zugriff auf das Netzwerk. Die User können bequem über einen Portalzugang auf Ihre Anwendungen zugreifen ohne eine Sicherheitslücke zu öffnen.

Fazit

Durch vermehrte und aggressivere Vorgehensweisen von Cyberkriminellen steigt auch das Schadenspotential für Firmen immens. Sicherheitslücken können auf Grund von Legacy Anwendungen, veralteten Cloud-Sicherheitskonzepten oder auch unbedachten Usern (z.B. zu simple Passwörter) auftreten. Es braucht also ein Sicherheitskonzept, das den modernen Anforderungen gerecht wird, ohne die bestehende IT zu untergraben oder hohe Kosten und Aufwand durch das Ersetzen selbiger zu verursachen. Aus diesem Anspruch entstand unser Digital Workplace Konzept.

Wir schaffen maximale Sicherheit trotz Legacy IT, Cloud-Modellen und einer breiten Nutzerbasis. Dafür vereinen wir moderne Lösungen von Marktführern wie Microsoft und Citrix und nutzen sie optimal für die individuelle und sichere Gestaltung von digitalen Arbeitsplätzen. In einem gemeinsamen Workshop erörtern wir die individuelle Ausgangslage eines Unternehmens, analysieren die Risiken und definieren konkrete Handlungsempfehlungen. So gestalten wir ein sicheres, individuelles und modernes Arbeitsplatzkonzept, das perfekt auf die jeweiligen Anforderungen zugeschnitten ist.

Das könnte dich auch interessieren

Blogbeitrag

NetScaler WAF für Citrix Gateway und IP Reputation

Wir zeigen Ihnen zwei Features, die für viele NetScaler Deployments einen Mehrwert hinsichtlich Security bieten.
Weiterlesen
Webinar

Webinar: Neue Lizenzmodelle bei Citrix

Im Webinar informieren Sie unsere Experten über die aktuellen Lizenzänderungen bei Citrix und NetScaler.
Weiterlesen
Whitepaper

Whitepaper – KI-ready

In unserem Whitepaper erhalten Sie einen Überblick über die Herausforderungen, welche die Künstlicher Intelligenz mit sich bringt.
Weiterlesen
Blogbeitrag

Bereitstellung Elastic Stack und Anbindung der NetScaler Syslogs

In diesem Teil steht der Elastic Stack auf dem Plan – Kibana, Elasticsearch und Logstash stehen in den Startlöchern.
Weiterlesen
Blogbeitrag

Virtual Workplace Evolution

Wir sind dabei und freuen uns auf den spannenden Austausch zur Transformation von IT Workplaces.
Weiterlesen
Blogbeitrag

KI-Nutzungsrichtlinie: So nutzen Sie KI sicher und compliant

Erfahren Sie, wie Sie eine KI-Nutzungsrichtlinie erstellen können, und Ihre Daten und die Daten Ihrer Kunden zu schützen.
Weiterlesen
Blogbeitrag

Voraussetzungen für den effizienten Einsatz von KI im Unternehmen

Erhalten Sie einen Überblick über die wichtigsten Voraussetzungen, die Sie erfüllen müssen, um KI in Ihrem Unternehmen einzuführen.
Weiterlesen
Echt Ich

Echt Ich Katharina

In ECHT ICH erfahrt ihr mehr über Katharina, ihren Arbeitsalltag, ihre Hobbys und warum sie bei Provectus “ECHT Sie” sein kann.
Weiterlesen
Blogbeitrag

New Teams VDI

Mit der neuen Teams-Version hat sich nicht nur das Design geändert, sondern auch die Installationsroutine. Wir klären auf!
Weiterlesen
Blogbeitrag

KI statt Excel

Entdecken Sie die Vorteile von cloud-basierten Datenbanken und KI-gestützten Datenflüssen für die Automatisierung Ihrer Geschäftsprozesse.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter