April 2022
Autor:in des Beitrags
Florian
Team Lead Digital Workplace – Virtualization
Veröffentlicht am
07.04.2022 von Florian
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter
Durch den Digital Workplace

die Cybersecurity verbessern

Etwa 9 von 10 Unternehmen wurden im Jahr 2021 Opfer von Cyberattacken. Diese Statistik von Bitcom Research aus 2021 deckt auf, wie hoch das Risiko von Cyberangriffen wirklich ist. Insgesamt würden diese Attacken die deutsche Wirtschaft mehr als 220 Milliarden Euro pro Jahr kosten – Tendenz steigend. Die Corona-Pandemie gilt hier als Treiber, da viele Unternehmen innerhalb kürzester Zeit mobile Arbeitskonzepte ins Leben rufen mussten.

 

Dafür sind jedoch die Sicherheitskonzepte und Infrastruktur nicht immer ausgelegt. Es entstehen Lücken seitens Systemen oder Anwender*innen, die Cyberkriminelle gezielt ausnutzen.

Ich habe die Problematik bereits in einem Webinar thematisiert. Die Aufzeichnung davon gibt es hier. Die wichtigsten Erkenntnisse möchte ich aber in diesem Blog zusammenfassen.

Umgang mit Cyberkriminalität

Was gilt es zu tun, um das eigene Unternehmen vor horrenden Schadenssummen zu schützen? Unser Credo: Komplexität erfordert Strategie. Es kann keine Lösung sein aus Angst alle Internet-Verbindungen nach außen zu trennen und sich so zum Teil handlungsunfähig zu machen. Wir raten das Risiko aktiv zu adressieren. Wie?

 

Durch sinnvolle Präventionsmaßnahmen, Sensibilisierung der Mitarbeitenden, Gefahren-Erkennung & -Nachvollziehbarkeit sowie eine hohe Reaktionsgeschwindigkeit. So bleiben Unternehmen handlungsfähig und können Bedrohungen schnell identifizieren und bekämpfen. Doch wie gelingt das?

Modernes Arbeitsplatzkonzept für maximale IT-Sicherheit

Wir haben einen modernen IT-Arbeitsplatz entwickelt, der sich in Ihre bestehende Systemwelt integriert und dabei optimale Sicherheitsbedingungen schafft. Dabei richten wir uns nach den Design-Principals von Zero Trust und Advanced Threat Protection. Was bedeutet das konkret?

  • Endgeräte werden aus dem internen Unternehmensnetz gelöst. So werden Gefahrenpunkte managebar gemacht.
  • Die Nutzung ist nur mit mehrfacher und bedingter Authentifizierung möglich. Wir setzen auf Conditional Access und Multifaktor-Authentifizierung.
  • Es gibt strenge Autorisierungsregelungen nach dem „Least Privileged Principal“
  • Dank integrierter Advanced Threat Protection können komplexe Angriffe schnell erkannt, verhindert, nachvollzogen und untersucht werden.

Lösung für Legacy IT

Uns ist bewusst, dass viele Unternehmen eine gewachsene IT-Infrastruktur nutzen in der sich viele Legacy Anwendungen, wie Fileshares, eigene Webapps oder lokale Telefonie, wiederfinden. Diese können und sollen in vielen Fällen nicht ersetzt werden.

Damit sie dennoch keine Sicherheitslücke darstellen haben wir eine moderne und sichere Portal-Lösung entwickelt. Durch unser Modern Application Portal können Legacy-Apps in Form von Software-as-a-Service (SaaS) den Usern sicher und in gewohnter Umgebung zur Verfügung gestellt werden.

VPN vs. Modern Application Portal

Der große Vorteil des Modern Application Portals gegenüber der bisher gängigen VPN-Lösung ist, dass es keinen direkten Zugriff auf das Netzwerk bietet. Virtual Private Networks (VPN) stellen neben Problemen bei Stabilität und Skalierbarkeit auch ein Sicherheitsrisiko dar. Sie sind offene Verbindungen, die von Angreifern als Tor auf Netzwerkebene genutzt werden können.

Mit einmaligem Zugriff auf das System können sich Angreifer anschließend ungestört ausbreiten. Das Modern Application Portal schließt diese Sicherheitslücke. Es stellt die Legacy Applikationen vergleichbar wie Software-as-a-Services zur Verfügung und bietet damit keinen direkten Zugriff auf das Netzwerk. Die User können bequem über einen Portalzugang auf Ihre Anwendungen zugreifen ohne eine Sicherheitslücke zu öffnen.

Fazit

Durch vermehrte und aggressivere Vorgehensweisen von Cyberkriminellen steigt auch das Schadenspotential für Firmen immens. Sicherheitslücken können auf Grund von Legacy Anwendungen, veralteten Cloud-Sicherheitskonzepten oder auch unbedachten Usern (z.B. zu simple Passwörter) auftreten. Es braucht also ein Sicherheitskonzept, das den modernen Anforderungen gerecht wird, ohne die bestehende IT zu untergraben oder hohe Kosten und Aufwand durch das Ersetzen selbiger zu verursachen. Aus diesem Anspruch entstand unser Digital Workplace Konzept.

Wir schaffen maximale Sicherheit trotz Legacy IT, Cloud-Modellen und einer breiten Nutzerbasis. Dafür vereinen wir moderne Lösungen von Marktführern wie Microsoft und Citrix und nutzen sie optimal für die individuelle und sichere Gestaltung von digitalen Arbeitsplätzen. In einem gemeinsamen Workshop erörtern wir die individuelle Ausgangslage eines Unternehmens, analysieren die Risiken und definieren konkrete Handlungsempfehlungen. So gestalten wir ein sicheres, individuelles und modernes Arbeitsplatzkonzept, das perfekt auf die jeweiligen Anforderungen zugeschnitten ist.

Das könnte dich auch interessieren

Blogbeitrag

KI Ready Nürtingen

Wir sind dabei und freuen uns auf den spannenden Austausch zur Transformation von IT Workplaces.
Weiterlesen
Blogbeitrag

Supportende für Microsoft Office 2016 und 2019

Unternehmen, die aktuell Office 2016 oder Office 2019 einsetzen, sollten sich auf das bevorstehende Supportende vorbereiten und rechtzeitig die nächsten Schritte einleiten.
Weiterlesen
Blogbeitrag

Supportende für Skype for Business 2015 und 2019

Durch das Supportende für Skype for Business 2015 und 2019 sind Unternehmen Sicherheits- und Compliancerisiken ausgesetzt – Handeln Sie Jetzt um Risiken zu vermeiden.
Weiterlesen
Blogbeitrag

NetScaler: Neues Verhalten bei Pooled-Lizenzablauf 

Seit Version 14.1 Build 38.x führt das Ablaufen einer Pooled Lizenz direkt zur Deaktivierung des NetScalers – ohne Grace Period und mit Risiko von Konfigurationsverlust.
Weiterlesen
Echt Ich

Echt Ich Luisa

In ECHT ICH erfahrt ihr mehr über Luisa, ihren Arbeitsalltag, ihre Hobbys und warum sie bei Provectus „ECHT SIE“ sein kann.
Weiterlesen
Whitepaper

Whitepaper – eDialogPRO

Regulatorische Anforderungen von FinVermV und MiFID II effizient umsetzen und gleichzeitig das Kundenerlebnis verbessern – praxisnahe Lösungen und innovative Ansätze
Weiterlesen
Blogbeitrag

Supportende für Microsoft Exchange 2016 & 2019

Durch das Supportende für Exchange Server 2016 und 2019 sind Unternehmen Sicherheits- und Compliancerisiken ausgesetzt. Unser Experte erklärt, was nun zu tun ist.
Weiterlesen
Blogbeitrag

Citrix: Fehler bei LTSR 2402 Cumulative Update 2 (CU2)

Das LTSR 2402 CU2-Update enthält fehlerhafte Signaturen, die zu Funktionsausfällen und Sicherheitswarnungen führen können. Citrix arbeitet an einer Lösung – erfahren Sie mehr über den Workaround und empfohlene Maßnahmen.
Weiterlesen
Blogbeitrag

Microsoft vollendet die EU Data Boundary

Microsoft hat die EU Data Boundary vollständig umgesetzt, wodurch personenbezogene Daten europäischer Kunden standardmäßig innerhalb der EU gespeichert und verarbeitet werden. Alle Detail erfahren Sie von unserem Experten Danny.
Weiterlesen
Whitepaper

Whitepaper – Der AI Act der EU

Der neue AI Act der EU stellt klare Regeln für den Einsatz von Künstlicher Intelligenz auf. Wir erklären auf was sich Unternehmen, die KI entwickeln oder nutzen, jetzt einstellen müssen.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter