April 2022
Autor:in des Beitrags
Florian
Team Lead Digital Workplace – Virtualization
Veröffentlicht am
07.04.2022 von Florian
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter
Durch den Digital Workplace

die Cybersecurity verbessern

Etwa 9 von 10 Unternehmen wurden im Jahr 2021 Opfer von Cyberattacken. Diese Statistik von Bitcom Research aus 2021 deckt auf, wie hoch das Risiko von Cyberangriffen wirklich ist. Insgesamt würden diese Attacken die deutsche Wirtschaft mehr als 220 Milliarden Euro pro Jahr kosten – Tendenz steigend. Die Corona-Pandemie gilt hier als Treiber, da viele Unternehmen innerhalb kürzester Zeit mobile Arbeitskonzepte ins Leben rufen mussten.

 

Dafür sind jedoch die Sicherheitskonzepte und Infrastruktur nicht immer ausgelegt. Es entstehen Lücken seitens Systemen oder Anwender*innen, die Cyberkriminelle gezielt ausnutzen.

Ich habe die Problematik bereits in einem Webinar thematisiert. Die Aufzeichnung davon gibt es hier. Die wichtigsten Erkenntnisse möchte ich aber in diesem Blog zusammenfassen.

Umgang mit Cyberkriminalität

Was gilt es zu tun, um das eigene Unternehmen vor horrenden Schadenssummen zu schützen? Unser Credo: Komplexität erfordert Strategie. Es kann keine Lösung sein aus Angst alle Internet-Verbindungen nach außen zu trennen und sich so zum Teil handlungsunfähig zu machen. Wir raten das Risiko aktiv zu adressieren. Wie?

 

Durch sinnvolle Präventionsmaßnahmen, Sensibilisierung der Mitarbeitenden, Gefahren-Erkennung & -Nachvollziehbarkeit sowie eine hohe Reaktionsgeschwindigkeit. So bleiben Unternehmen handlungsfähig und können Bedrohungen schnell identifizieren und bekämpfen. Doch wie gelingt das?

Modernes Arbeitsplatzkonzept für maximale IT-Sicherheit

Wir haben einen modernen IT-Arbeitsplatz entwickelt, der sich in Ihre bestehende Systemwelt integriert und dabei optimale Sicherheitsbedingungen schafft. Dabei richten wir uns nach den Design-Principals von Zero Trust und Advanced Threat Protection. Was bedeutet das konkret?

  • Endgeräte werden aus dem internen Unternehmensnetz gelöst. So werden Gefahrenpunkte managebar gemacht.
  • Die Nutzung ist nur mit mehrfacher und bedingter Authentifizierung möglich. Wir setzen auf Conditional Access und Multifaktor-Authentifizierung.
  • Es gibt strenge Autorisierungsregelungen nach dem „Least Privileged Principal“
  • Dank integrierter Advanced Threat Protection können komplexe Angriffe schnell erkannt, verhindert, nachvollzogen und untersucht werden.

Lösung für Legacy IT

Uns ist bewusst, dass viele Unternehmen eine gewachsene IT-Infrastruktur nutzen in der sich viele Legacy Anwendungen, wie Fileshares, eigene Webapps oder lokale Telefonie, wiederfinden. Diese können und sollen in vielen Fällen nicht ersetzt werden.

Damit sie dennoch keine Sicherheitslücke darstellen haben wir eine moderne und sichere Portal-Lösung entwickelt. Durch unser Modern Application Portal können Legacy-Apps in Form von Software-as-a-Service (SaaS) den Usern sicher und in gewohnter Umgebung zur Verfügung gestellt werden.

VPN vs. Modern Application Portal

Der große Vorteil des Modern Application Portals gegenüber der bisher gängigen VPN-Lösung ist, dass es keinen direkten Zugriff auf das Netzwerk bietet. Virtual Private Networks (VPN) stellen neben Problemen bei Stabilität und Skalierbarkeit auch ein Sicherheitsrisiko dar. Sie sind offene Verbindungen, die von Angreifern als Tor auf Netzwerkebene genutzt werden können.

Mit einmaligem Zugriff auf das System können sich Angreifer anschließend ungestört ausbreiten. Das Modern Application Portal schließt diese Sicherheitslücke. Es stellt die Legacy Applikationen vergleichbar wie Software-as-a-Services zur Verfügung und bietet damit keinen direkten Zugriff auf das Netzwerk. Die User können bequem über einen Portalzugang auf Ihre Anwendungen zugreifen ohne eine Sicherheitslücke zu öffnen.

Fazit

Durch vermehrte und aggressivere Vorgehensweisen von Cyberkriminellen steigt auch das Schadenspotential für Firmen immens. Sicherheitslücken können auf Grund von Legacy Anwendungen, veralteten Cloud-Sicherheitskonzepten oder auch unbedachten Usern (z.B. zu simple Passwörter) auftreten. Es braucht also ein Sicherheitskonzept, das den modernen Anforderungen gerecht wird, ohne die bestehende IT zu untergraben oder hohe Kosten und Aufwand durch das Ersetzen selbiger zu verursachen. Aus diesem Anspruch entstand unser Digital Workplace Konzept.

Wir schaffen maximale Sicherheit trotz Legacy IT, Cloud-Modellen und einer breiten Nutzerbasis. Dafür vereinen wir moderne Lösungen von Marktführern wie Microsoft und Citrix und nutzen sie optimal für die individuelle und sichere Gestaltung von digitalen Arbeitsplätzen. In einem gemeinsamen Workshop erörtern wir die individuelle Ausgangslage eines Unternehmens, analysieren die Risiken und definieren konkrete Handlungsempfehlungen. So gestalten wir ein sicheres, individuelles und modernes Arbeitsplatzkonzept, das perfekt auf die jeweiligen Anforderungen zugeschnitten ist.

Das könnte dich auch interessieren

Blogbeitrag

Microsoft 365: Schonfrist für abgelaufene Abonnements endet

Microsoft stellt das bisherige Modell für ablaufende Microsoft-365-Abonnements grundlegend um. Ab 01. April 2026 schafft der Konzern die bekannte kostenfreie Schonfrist ab und ersetzt sie durch ein neues Abrechnungsmodell.
Weiterlesen
Blogbeitrag

Provectus Microsoft Copilot Jumpstart: Ihre Vorteile

Provectus ist Microsoft Copilot & Agents at Work Jumpstart Ready Partner und gibt die Förderung direkt an Sie weiter. So ermöglichen wir unseren Kund:innen einen finanziell erleichterten Einstieg in Microsoft Copilot und KI-Agents.
Weiterlesen
Blogbeitrag

Hessische Beauftragte für Datenschutz und Informationssicherheit (HBDI) veröffentlichen Bericht zur datenschutzkonformen Nutzung von Microsoft 365

Der HBDI bestätigt: Microsoft 365 kann unter bestimmten Bedingungen DSGVO-konform eingesetzt werden. Der Bericht ordnet rechtliche und technische Aspekte ein.
Weiterlesen
Blogbeitrag

Szenario: Teams-Bot greift im Benutzerkontext auf Azure Ressourcen zu 

Im Entwicklungsverlauf eines Teams–Bots zeigt sich folgendes Anforderungsszenario: Der Bot soll im Kontext der angemeldeten Person auf weitere Azure–Ressourcen zugreifen.
Weiterlesen
Blogbeitrag

Unser Start ins Trainee-Programm bei Provectus 

Unsere Trainees berichten von den ersten Monaten im Provectus-Traineeprogramm, geben Einblicke in Workshops, Lernphasen und den täglichen Einsatz von KI-Tools und zeigen, wie sie auf ihre Rolle als Junior Professionals vorbereitet werden.
Weiterlesen
Blogbeitrag

Endgeräte-Sicherheitsprüfung mit deviceTRUST: Windows Update-Stand & Browser-Versionen als Zugangskriterium für Citrix 

Erfahren Sie, wie deviceTRUST mit OS- und Browser-Checks unsichere Endgeräte stoppt und Ihren Citrix-Zugang spürbar sicherer macht.
Weiterlesen
Blogbeitrag

STUDIE zur Microsoft 365 Sicherheit 2025: Unternehmen müssen ihre Strategie umdenken 

Die Studie „State of Microsoft 365 Security 2025“ zeigt: Unternehmen unterschätzen ihre Sicherheitsrisiken. Fehlkonfigurationen, fehlende MFA und fehlende Backups machen M365 zur Gefahr. Erfahren Sie, wie Zero Trust, Evergreen und Backup-Strategien Ihre Umgebung wirklich schützen.
Weiterlesen
Blogbeitrag

Microsoft neue hybride Bereitstellungsoptionen für Azure Virtual Desktop auf Ignite 2025

Die neue Option erlaubt es, VM´s als Arc-enabled Servers zu registrieren und als Session-Hosts für Azure Virtual Desktop zu nutzen.
Weiterlesen
Webinar

Webinar: Unternehmens-KI ohne Medienbruch – Wissen sicher und zentral in Microsoft Teams nutzen 

Erfahren Sie im Webinar, wie Sie KI sicher in Microsoft Teams integrieren, Unternehmenswissen zentral bündeln, Medienbrüche vermeiden und eine leistungsfähige Azure-Infrastruktur für moderne KI-Lösungen aufbauen.
Weiterlesen
Webinar

Webinar am 10.12. – Zero Trust: Seit Jahren auf der Agenda, aber nie im Budget

Erfahren Sie im Webinar, warum Zero Trust jetzt höchste Priorität hat. KI erhöht die Risiken, fehlende Sicherheitsarchitektur bremst. So entwickeln Unternehmen ihre Zero-Trust-Strategie weiter.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter