April 2022
Autor:in des Beitrags
Florian
Team Lead Digital Workplace – Virtualization
Veröffentlicht am
07.04.2022 von Florian
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter
Durch den Digital Workplace

die Cybersecurity verbessern

Etwa 9 von 10 Unternehmen wurden im Jahr 2021 Opfer von Cyberattacken. Diese Statistik von Bitcom Research aus 2021 deckt auf, wie hoch das Risiko von Cyberangriffen wirklich ist. Insgesamt würden diese Attacken die deutsche Wirtschaft mehr als 220 Milliarden Euro pro Jahr kosten – Tendenz steigend. Die Corona-Pandemie gilt hier als Treiber, da viele Unternehmen innerhalb kürzester Zeit mobile Arbeitskonzepte ins Leben rufen mussten.

 

Dafür sind jedoch die Sicherheitskonzepte und Infrastruktur nicht immer ausgelegt. Es entstehen Lücken seitens Systemen oder Anwender*innen, die Cyberkriminelle gezielt ausnutzen.

Ich habe die Problematik bereits in einem Webinar thematisiert. Die Aufzeichnung davon gibt es hier. Die wichtigsten Erkenntnisse möchte ich aber in diesem Blog zusammenfassen.

Umgang mit Cyberkriminalität

Was gilt es zu tun, um das eigene Unternehmen vor horrenden Schadenssummen zu schützen? Unser Credo: Komplexität erfordert Strategie. Es kann keine Lösung sein aus Angst alle Internet-Verbindungen nach außen zu trennen und sich so zum Teil handlungsunfähig zu machen. Wir raten das Risiko aktiv zu adressieren. Wie?

 

Durch sinnvolle Präventionsmaßnahmen, Sensibilisierung der Mitarbeitenden, Gefahren-Erkennung & -Nachvollziehbarkeit sowie eine hohe Reaktionsgeschwindigkeit. So bleiben Unternehmen handlungsfähig und können Bedrohungen schnell identifizieren und bekämpfen. Doch wie gelingt das?

Modernes Arbeitsplatzkonzept für maximale IT-Sicherheit

Wir haben einen modernen IT-Arbeitsplatz entwickelt, der sich in Ihre bestehende Systemwelt integriert und dabei optimale Sicherheitsbedingungen schafft. Dabei richten wir uns nach den Design-Principals von Zero Trust und Advanced Threat Protection. Was bedeutet das konkret?

  • Endgeräte werden aus dem internen Unternehmensnetz gelöst. So werden Gefahrenpunkte managebar gemacht.
  • Die Nutzung ist nur mit mehrfacher und bedingter Authentifizierung möglich. Wir setzen auf Conditional Access und Multifaktor-Authentifizierung.
  • Es gibt strenge Autorisierungsregelungen nach dem „Least Privileged Principal“
  • Dank integrierter Advanced Threat Protection können komplexe Angriffe schnell erkannt, verhindert, nachvollzogen und untersucht werden.

Lösung für Legacy IT

Uns ist bewusst, dass viele Unternehmen eine gewachsene IT-Infrastruktur nutzen in der sich viele Legacy Anwendungen, wie Fileshares, eigene Webapps oder lokale Telefonie, wiederfinden. Diese können und sollen in vielen Fällen nicht ersetzt werden.

Damit sie dennoch keine Sicherheitslücke darstellen haben wir eine moderne und sichere Portal-Lösung entwickelt. Durch unser Modern Application Portal können Legacy-Apps in Form von Software-as-a-Service (SaaS) den Usern sicher und in gewohnter Umgebung zur Verfügung gestellt werden.

VPN vs. Modern Application Portal

Der große Vorteil des Modern Application Portals gegenüber der bisher gängigen VPN-Lösung ist, dass es keinen direkten Zugriff auf das Netzwerk bietet. Virtual Private Networks (VPN) stellen neben Problemen bei Stabilität und Skalierbarkeit auch ein Sicherheitsrisiko dar. Sie sind offene Verbindungen, die von Angreifern als Tor auf Netzwerkebene genutzt werden können.

Mit einmaligem Zugriff auf das System können sich Angreifer anschließend ungestört ausbreiten. Das Modern Application Portal schließt diese Sicherheitslücke. Es stellt die Legacy Applikationen vergleichbar wie Software-as-a-Services zur Verfügung und bietet damit keinen direkten Zugriff auf das Netzwerk. Die User können bequem über einen Portalzugang auf Ihre Anwendungen zugreifen ohne eine Sicherheitslücke zu öffnen.

Fazit

Durch vermehrte und aggressivere Vorgehensweisen von Cyberkriminellen steigt auch das Schadenspotential für Firmen immens. Sicherheitslücken können auf Grund von Legacy Anwendungen, veralteten Cloud-Sicherheitskonzepten oder auch unbedachten Usern (z.B. zu simple Passwörter) auftreten. Es braucht also ein Sicherheitskonzept, das den modernen Anforderungen gerecht wird, ohne die bestehende IT zu untergraben oder hohe Kosten und Aufwand durch das Ersetzen selbiger zu verursachen. Aus diesem Anspruch entstand unser Digital Workplace Konzept.

Wir schaffen maximale Sicherheit trotz Legacy IT, Cloud-Modellen und einer breiten Nutzerbasis. Dafür vereinen wir moderne Lösungen von Marktführern wie Microsoft und Citrix und nutzen sie optimal für die individuelle und sichere Gestaltung von digitalen Arbeitsplätzen. In einem gemeinsamen Workshop erörtern wir die individuelle Ausgangslage eines Unternehmens, analysieren die Risiken und definieren konkrete Handlungsempfehlungen. So gestalten wir ein sicheres, individuelles und modernes Arbeitsplatzkonzept, das perfekt auf die jeweiligen Anforderungen zugeschnitten ist.

Das könnte dich auch interessieren

Blogbeitrag

Citrix Long-Term Service Release 2402, jetzt mit CU1 Bug-Fix

In diesem Blog erfahren Sie, welche Mehrwerte das Citrix LTSR 2402 mitbringt und welcher Bug mit CU1 gefixt wurde.
Weiterlesen
Blogbeitrag

Änderungen bei der Lizenzüberwachung und Telemetrie von NetScaler und NetScaler-Console

Im letzten Jahr hat die Cloud Software Group im Bereich von Citrix die Erfassung von Telemetriedaten eingeführt. Ähnliches folgt nun auch im Bereich der NetScaler. Wär erklären, was jetzt zu tun ist!
Weiterlesen
Webinar

Webinar: Muss es denn immer gleich KI sein?

Kostenloses Webinar für IT-Entscheider*innen: Steigerung der Effizienz, Produktivität und Mitarbeiterzufriedenheit, im Spannungsfeld zwischen New Work, KI und Prozessautomatisierung.
Weiterlesen
Blogbeitrag

Wie Sie mit einem geregelten Prozess für Evergreening die Vorteile von Microsoft 365 optimal nutzen können

Wir zeigen, wie Sie mit Evergrenning Änderungen in Microsoft 365 optimal für Ihr Unternehmen nutzen können.
Weiterlesen
Blogbeitrag

Datenexfiltration in M365 mit Entra ID Conditional Access blockieren

In diesem Artikel taucht unser Experte in die Funktionen aus Conditional Access ein: “app enforced restrictions” und „Conditional Access App Control“ (CAAC).
Weiterlesen
Blogbeitrag

Startschuss für eine neue Geschäftsführung

Wir erweitern die Geschäftsführung und stellen unser neues Führungstrio vor.
Weiterlesen
Echt Ich

Echt Ich Christian

In ECHT ICH erfahrt ihr mehr über Christian, seinen Arbeitsalltag, seine Hobbys und warum er bei Provectus “ECHT ER” sein kann.
Weiterlesen
Blogbeitrag

M365 Compliance Whitepaper

In unserem Whitepaper nehmen wir die Bereiche Datenschutz und Compliance unter die Lupe und geben Ihnen wertvolle Handlungsempfehlungen.
Weiterlesen
Blogbeitrag

Microsoft Power Platform – ja oder nein?

Erfahren Sie, wie Sie die Vorteile und Risiken der Microsoft Power Platform abwägen und die beste Lösung für Ihre Anforderungen finden.
Weiterlesen
Blogbeitrag

M365 Compliance Quick-Assessment

Mit unserem Quick Assessment können Sie einige der typischen Fallstricke zu beleuchten im Themenkomplex „Compliance und Datenschutz und M365″.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter