Suche schließen

Alle Artikel im Überblick

  • Alle Artikel
  • Cloud
  • Sicherheit
  • Nachhaltigkeit
  • Modernes Arbeiten
  • Weiterbildung
Künstliche Intelligenz

Mit Cloud-Services intelligente Applikationen erstellen

Nachhaltigkeit und Digitalisierung

So gelingt die Doppeltransformation

CO²-Fußabdruck

Keine Nachhaltigkeit ohne fundierte Datenbasis

Podcast-Reihe

So stellen sich Firmen in Krisenzeiten zukunftsfähig auf

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Employee Wellbeing

Wie Tools die Wertschöpfung mit Mitarbeitenden fördern

Supply Chain Management

Wie Lieferketten-Management zum Wettbewerbsvorteil wird

Automatisierte Fertigung

KI und Kamera machen den Roboter zum Qualitätsprüfer

Hybride Meetings

So verändern sich Meetings durch hybride Arbeitsmodelle

Hybride Führung

Neue Vielfalt in der Arbeitsplatzkultur

Digitaler werden

Wie KMU den Weg zum digitalen Unternehmen finden

IoT-Plattformen

Nachhaltigkeit plus Prozessoptimierung plus Kosteneinsparungen

Batterietechnologien

Battery Associates will die Energiewende voranbringen

Neue Wege im Service

Vorteile eines digitalen All-in-One-Servicecenter

Aus Daten wird Wissen

Microsofts Sustainability Manager schafft Überblick

Security

Das Managed SOC – eine Leitstelle für IT-Sicherheit?

Serverless Revolution

Neue Leichtigkeit in der Anwendungsmodernisierung

Security

Cloud-Sicherheit ist am besten in der Cloud aufgehoben

Security und Nachhaltigkeit

Neue Ziele für Hacker

Risikomanagement im Mittelstand

Risiken aufspüren und analysieren mit Zero Trust

Innovationen für Nachhaltigkeit

Daten liefern grüne Antworten

Nachhaltige Firmenkultur

Es kommt auf jeden Einzelnen an

Modern Work

Modernes Arbeiten ist gekommen, um zu bleiben

Mobile Arbeitsformen

3 Szenarien, an die Sie sicher noch nicht gedacht haben

Citizen Development

Beim Rennen um Low-Code steht Microsoft auf der Pole Position

Smarter Durchblick

Mixed Reality wird fester Teil von Geschäftsprozessen

Citizen Development

Ein Center of Excellence für die Low-Code-Entwicklung

Open Source macht Tempo

Unterstützung für Innovationstreiber

Quanten-Power aus der Cloud

Warum Quantencomputer keine Spielerei sind

Datenplattformen

Das Optimum aus Daten herausholen

Datenschutz und -Sicherheit

Wachsam bleiben – Vorschriften wandeln sich beständig

E-Book: Microsoft Azure Cloud

Viel mehr als eine Cloud-Infrastruktur

5 Ansätze für Green Coding

Programmieren für die Umwelt

Modern Digital Selling

Brücken bauen in Sales und Marketing

Cloud-Sicherheit

Trust wird zur unternehmerischen Grundlage

Azure im Überblick

Warum sich Unternehmen mit Microsoft Azure beschäftigen sollten

Nachhaltige Fertigung

Von der lästigen Pflicht zum Innovationstreiber

Fachkräfte gewinnen

Wie Unternehmen von der Umstellung auf Remote Development profitieren

Einführung sorgfältig planen

Low Code erfordert neue Arbeitskultur

Maschinelles Lernen

Das Datenverständnis ist bei Machine Learning der Schlüssel zum Erfolg

Data Driven Security

Wie Cloud Computing die Karten in der Sicherheitsindustrie neu mischt

Low-Code/No-Code

Citizen Developer mit KI-Anschluss – weniger programmieren, mehr erreichen

Cloud Skills Challenge

So erlangen Sie spielerisch Cloud-Know-how

Digital Native trifft CTO

Wie Microsoft und eine CTO-Community das Eis zwischen den Generationen gebrochen haben

Reverse Mentoring

Wie digitales Know-how Generationen und Branchen zusammenbringt

Cloud-Native-Partner

Wertvolle Hilfe beim Schöpfen von Cloud-Mehrwert

Azure Virtual Desktop

Eine Workplace-Infrastruktur für das Cloud-Zeitalter. Macht jeden Wandel mit.

Lernen, zu fokussieren

Home-Office mit Familie organisieren – nutzt auch dem Unternehmen

Intelligente Organisation

Digitalisierung braucht eine Datenkultur, Use Cases und ein Vorgehensmodell.

Remote-Selling in B2B

Digitaler Smalltalk hält Kunden. Und kann sogar die Vertriebseffizienz steigern.

Innovation in der Cloud

99,99 Prozent Verfügbarkeit ermöglichen neue Anwendungen.

Datenschutz und KI

KI-Services aus der Cloud mit eingebautem Datenschutz. Kann das funktionieren?

Datenschutz und KI

Ein neues Verfahren könnte eine der größten Hürden beim KI-Einsatz niederreißen.

Neue Lernkultur

Wie CIOs den Weg zur digitalen Transformation ebnen. Ein How-to in 4 Steps

Innovation im Home-Office

Jetzt testen: Online-Meetings bieten neue Potenziale für Gruppendynamik.

Neue Meeting-Kultur

Trifft sich ein Team online, ist die Zeit kostbar. Sorgen Sie für den Fokus

KI-Wissen für Entscheider

Strategie, Kultur und Verantwortung – die AI Business School unterstützt alle Branchen.

SAP in der Public Cloud

Die Cloud lockt mit Flexibilität, doch ihr wahrer Mehrwert liegt tiefer

Strategie für Daten

Daten, Systeme und Personen – so orchestrieren Sie all diese Player

Cloud Waste vermeiden

Wie Monitoring und Kompetenz-Teams im Kampf gegen Verschwendung helfen

Cloud-Integration der Zukunft

Brücke schlagen zwischen Hybrid- und Multi-Cloud-Welt

Dezentrale Sicherheit

Zero Trust ist die Basis des New Normal

Die wichtigsten FAQ

DSGVO-konforme Nutzung der Microsoft Cloud-Dienste

Produktion vernetzen

Wer alles am freien Informationsaustausch mitarbeitet

Dev-Transformation 1

Was CIOs tun müssen, um Entwickler zu halten und Talente zu gewinnen

Die Power der Cloud

Wegbereiter für ein agiles Business: Cloud Native richtig nutzen.

Dev-Transformation 3

Inner Source ermöglicht Technologiesprung in der Softwareentwicklung

Eine offene IT-Welt

Cloud, Container, Open Source – Knackpunkt bleibt das Plattform-Management

Dev-Transformation 2

DevSecOps ermöglicht eine sichere Entwicklung - Auch mit Open Source

DevOps im Fokus

Heute arbeiten Entwickler bei Microsoft viel autonomer und effizienter

Change bei Microsoft

Wie ein radikaler Change den Entwicklern mehr Autonomie bescherte

E-Book

Big Data vs. Big Brother: Wie Sie ihre digitale Privatsphäre wahren

E-Book

Datensilos eliminieren für effiziente Analysen mit Microsoft Azure

Webinar

Kostentreiber erkennen: So rechnet sich der Schritt in die Cloud

Künstliche Intelligenz

Mit Cloud-Services intelligente Applikationen erstellen

Supply Chain Management

Wie Lieferketten-Management zum Wettbewerbsvorteil wird

Automatisierte Fertigung

KI und Kamera machen den Roboter zum Qualitätsprüfer

Serverless Revolution

Neue Leichtigkeit in der Anwendungsmodernisierung

Quanten-Power aus der Cloud

Warum Quantencomputer keine Spielerei sind

Datenplattformen

Das Optimum aus Daten herausholen

E-Book: Microsoft Azure Cloud

Viel mehr als eine Cloud-Infrastruktur

Azure im Überblick

Warum sich Unternehmen mit Microsoft Azure beschäftigen sollten

Fachkräfte gewinnen

Wie Unternehmen von der Umstellung auf Remote Development profitieren

Cloud-Native-Partner

Wertvolle Hilfe beim Schöpfen von Cloud-Mehrwert

Azure Virtual Desktop

Eine Workplace-Infrastruktur für das Cloud-Zeitalter. Macht jeden Wandel mit.

Innovation in der Cloud

99,99 Prozent Verfügbarkeit ermöglichen neue Anwendungen.

SAP in der Public Cloud

Die Cloud lockt mit Flexibilität, doch ihr wahrer Mehrwert liegt tiefer

Strategie für Daten

Daten, Systeme und Personen – so orchestrieren Sie all diese Player

Cloud Waste vermeiden

Wie Monitoring und Kompetenz-Teams im Kampf gegen Verschwendung helfen

Cloud-Integration der Zukunft

Brücke schlagen zwischen Hybrid- und Multi-Cloud-Welt

Die Power der Cloud

Wegbereiter für ein agiles Business: Cloud Native richtig nutzen.

Dev-Transformation 3

Inner Source ermöglicht Technologiesprung in der Softwareentwicklung

Eine offene IT-Welt

Cloud, Container, Open Source – Knackpunkt bleibt das Plattform-Management

E-Book

Datensilos eliminieren für effiziente Analysen mit Microsoft Azure

Webinar

Kostentreiber erkennen: So rechnet sich der Schritt in die Cloud

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Security

Das Managed SOC – eine Leitstelle für IT-Sicherheit?

Security

Cloud-Sicherheit ist am besten in der Cloud aufgehoben

Risikomanagement im Mittelstand

Risiken aufspüren und analysieren mit Zero Trust

Datenschutz und -Sicherheit

Wachsam bleiben – Vorschriften wandeln sich beständig

Cloud-Sicherheit

Trust wird zur unternehmerischen Grundlage

Data Driven Security

Wie Cloud Computing die Karten in der Sicherheitsindustrie neu mischt

Datenschutz und KI

Ein neues Verfahren könnte eine der größten Hürden beim KI-Einsatz niederreißen.

Dezentrale Sicherheit

Zero Trust ist die Basis des New Normal

Die wichtigsten FAQ

DSGVO-konforme Nutzung der Microsoft Cloud-Dienste

Dev-Transformation 2

DevSecOps ermöglicht eine sichere Entwicklung - Auch mit Open Source

E-Book

Big Data vs. Big Brother: Wie Sie ihre digitale Privatsphäre wahren

Nachhaltigkeit und Digitalisierung

So gelingt die Doppeltransformation

CO²-Fußabdruck

Keine Nachhaltigkeit ohne fundierte Datenbasis

IoT-Plattformen

Nachhaltigkeit plus Prozessoptimierung plus Kosteneinsparungen

Batterietechnologien

Battery Associates will die Energiewende voranbringen

Aus Daten wird Wissen

Microsofts Sustainability Manager schafft Überblick

Security und Nachhaltigkeit

Neue Ziele für Hacker

Innovationen für Nachhaltigkeit

Daten liefern grüne Antworten

Nachhaltige Firmenkultur

Es kommt auf jeden Einzelnen an

5 Ansätze für Green Coding

Programmieren für die Umwelt

Nachhaltige Fertigung

Von der lästigen Pflicht zum Innovationstreiber

Employee Wellbeing

Wie Tools die Wertschöpfung mit Mitarbeitenden fördern

Hybride Meetings

So verändern sich Meetings durch hybride Arbeitsmodelle

Hybride Führung

Neue Vielfalt in der Arbeitsplatzkultur

Digitaler werden

Wie KMU den Weg zum digitalen Unternehmen finden

Neue Wege im Service

Vorteile eines digitalen All-in-One-Servicecenter

Modern Work

Modernes Arbeiten ist gekommen, um zu bleiben

Mobile Arbeitsformen

3 Szenarien, an die Sie sicher noch nicht gedacht haben

Citizen Development

Beim Rennen um Low-Code steht Microsoft auf der Pole Position

Smarter Durchblick

Mixed Reality wird fester Teil von Geschäftsprozessen

Citizen Development

Ein Center of Excellence für die Low-Code-Entwicklung

Open Source macht Tempo

Unterstützung für Innovationstreiber

Modern Digital Selling

Brücken bauen in Sales und Marketing

Einführung sorgfältig planen

Low Code erfordert neue Arbeitskultur

Low-Code/No-Code

Citizen Developer mit KI-Anschluss – weniger programmieren, mehr erreichen

Digital Native trifft CTO

Wie Microsoft und eine CTO-Community das Eis zwischen den Generationen gebrochen haben

Reverse Mentoring

Wie digitales Know-how Generationen und Branchen zusammenbringt

Intelligente Organisation

Digitalisierung braucht eine Datenkultur, Use Cases und ein Vorgehensmodell.

Remote-Selling in B2B

Digitaler Smalltalk hält Kunden. Und kann sogar die Vertriebseffizienz steigern.

Innovation im Home-Office

Jetzt testen: Online-Meetings bieten neue Potenziale für Gruppendynamik.

Neue Meeting-Kultur

Trifft sich ein Team online, ist die Zeit kostbar. Sorgen Sie für den Fokus

Produktion vernetzen

Wer alles am freien Informationsaustausch mitarbeitet

Dev-Transformation 1

Was CIOs tun müssen, um Entwickler zu halten und Talente zu gewinnen

DevOps im Fokus

Heute arbeiten Entwickler bei Microsoft viel autonomer und effizienter

Change bei Microsoft

Wie ein radikaler Change den Entwicklern mehr Autonomie bescherte

Maschinelles Lernen

Das Datenverständnis ist bei Machine Learning der Schlüssel zum Erfolg

Cloud Skills Challenge

So erlangen Sie spielerisch Cloud-Know-how

Lernen, zu fokussieren

Home-Office mit Familie organisieren – nutzt auch dem Unternehmen

Neue Lernkultur

Wie CIOs den Weg zur digitalen Transformation ebnen. Ein How-to in 4 Steps

KI-Wissen für Entscheider

Strategie, Kultur und Verantwortung – die AI Business School unterstützt alle Branchen.

Microsoft Stories
  • Cloud
  • Sicherheit
  • Nachhaltigkeit
  • Modernes Arbeiten
  • Weiterbildung
  • Suche

Dezentrale Sicherheit

Zero Trust ist die Basis des New Normal

Artikel teilen:

Die Corona-Pandemie hat den Trend zur Flexibilisierung des Arbeitsortes deutlich beschleunigt. Laut Cloud Monitor 2020 von Bitkom und KPMG haben 70 Prozent der Unternehmen hierzulande Beschäftigte ins Home-Office geschickt. In vielen Fällen stand und steht den Arbeitenden aber keine adäquate betriebliche IT-Ausstattung für Remote Work zur Verfügung. Stattdessen nutzen die Heimarbeiter oftmals auch private Endgeräte, die häufig noch anderen Zwecken dienen und von weiteren Personen im Haushalt genutzt werden.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wies im Oktober 2020 eindrücklich auf die Sicherheitsrisiken hin. Bring-your-own-Device werde zwar vielerorts als Mittel zur Arbeitsfähigkeit akzeptiert, doch viele Maßnahmen seien eher spontan umgesetzt worden. IT- und Datensicherheit spielte dabei oft eine untergeordnete Rolle.

"In der akuten Situation habe ich durchaus Verständnis dafür", erklärte BSI-Präsident Arne Schönbohm. "Jetzt aber, nachdem sich vieles eingespielt hat, gilt es, dieses 'neue Normal' nachhaltig und sicher zu gestalten. Tun wir dies nicht, dann werden wir die Folgen in einigen Wochen oder Monaten spüren. Wenn wir weiterhin von der Digitalisierung profitieren wollen, dann dürfen wir es Angreifern nicht zu leicht machen."

Transformation der Cybersicherheit notwendig

Die steigende Zahl der Cyberattacken auf Anwender im Home-Office zeigt, dass das IT-Management schnell reagieren muss. Die IT-Sicherheit muss an jedem Standort, zu jeder Zeit, für jedes Gerät, jeden Nutzer und jede Anwendung gewährleistet werden. Das Firmennetzwerk ist nicht mehr die Grenze, die es zu verteidigen gilt. Klassische Sicherheitskonzepte müssen nun neuen Ansätzen weichen.

Die Vorstellung, innerhalb eines Firmennetzwerkes könnte man von sicheren Systemen ausgehen und die Bedrohungen kämen hauptsächlich von außerhalb, ist überholt. Zum einen können Cyberattacken auch Schwachstellen ausnutzen, die sich innerhalb des klassischen Perimeters befinden. Zum anderen werden zu schützende Daten zunehmend außerhalb des Firmennetzwerkes verarbeitet, mit mobilen Endgeräten und in Cloud-Diensten sowie über das freie Internet.

Auch nach Bewältigung der Corona-Pandemie wird der Bedarf bestehen, Remote Work abzusichern. Umfragen zeigen, dass Remote Work als Teil des New Normal gesehen wird und zur neuen Form des Arbeitens gehört. Sicherheit sollte deshalb als standortübergreifendes Thema betrachtet werden.

Es gibt keine hundertprozentige Sicherheit mehr. Unternehmen müssen nicht nur erkannte Gefahren abwehren, sondern auch Zero-Day-Exploits und sogar völlig unbekannte Bedrohungen.
Es gibt keine hundertprozentige Sicherheit mehr. Unternehmen müssen nicht nur erkannte Gefahren abwehren, sondern auch Zero-Day-Exploits und sogar völlig unbekannte Bedrohungen.
Foto: Microsoft

Zero Trust stellt digitale Identitäten in den Mittelpunkt

Die unterschiedlichen, häufig mobilen Standorte der Datenverarbeitung, die Vielzahl der genutzten Geräte und Anwendungen und die Dynamik der IT-Sicherheitsrisiken machen einen Ansatz notwendig, bei dem keinem Standort, keinem Gerät, keiner Anwendung und keinem Nutzer ein Anfangsvertrauen zugebilligt wird. Jedes Vertrauen setzt eine vorherige Risikoanalyse voraus. Man spricht deshalb von einem Zero-Trust-Modell.

Bevor ein Zugriff auf IT-Ressourcen gewährt wird, muss die Anforderung vollständig authentifiziert und autorisiert sein. Bevor Zugriffe gewährt werden, erfolgt eine Überprüfung des Sicherheitsstatus bei Geräten und Anwendungen sowie eine aktuelle Risikoanalyse zum jeweiligen Standort, dem Kontext der Verarbeitung und dem Nutzer. Ungewöhnliches IT-Verhalten (Anomalien) wird dabei grundsätzlich als Risiko eingestuft und mit entsprechenden Sicherheitsmaßnahmen beantwortet.

Wenn zum Beispiel ein Nutzer an einem unüblichen Standort mit einem bisher noch nie genutzten Gerät einen Zugriff auf das Firmennetzwerk verlangt, wird die Echtheit der digitalen Identität hinterfragt, zum Beispiel durch die Abfrage weiterer Sicherheitsfaktoren im Rahmen einer Mehr-Faktor-Authentifizierung (MFA). Berechtigungen werden immer nur temporär und in dem Umfang erteilt, wie sie für die aktuelle Aufgabe erforderlich sind (Least Privilege).

Für Unternehmen in Deutschland ist Zero Trust durchaus bereits ein Thema: 38 Prozent der von IDG Research zu "Cyber Security 2020" befragten Unternehmen setzen bereits auf ein Zero-Trust-Modell, 41 Prozent sind gegenwärtig in der Implementierung. Durch die Corona-Pandemie hat jedoch die Implementierung noch weiter an Bedeutung gewonnen und sollte ohne weitere Verzögerung angegangen werden.

E-Book

Schwachstellen in Sicherheitsketten aufdecken

Azure Sentinel nutzt KI- und Machine-Learning-Funktionen. Damit können Sie Anomalien erkennen, die herkömmliche SIEM-Lösungen möglicherweise übersehen.

Wie Microsoft Zero Trust umsetzt

Microsoft bietet nicht nur Lösungen zur Umsetzung von Zero Trust, sondern setzt das Verfahren auch selbst ein, wie im Microsoft-Blog beschrieben wird. Der Anbieter verwendet insbesondere Richtlinien für den bedingten Zugriff (Conditional Access), um eine differenzierte Zugriffssteuerung zu erzwingen, z. B. die Anforderung einer Multi-Faktor-Authentifizierung basierend auf Benutzerkontext-, Geräte-, Standort- und Sitzungsrisikoinformationen. Microsoft nutzt außerdem Richtlinien für die Geräteverwaltung, um sicherzustellen, dass der Zugriff von einem bekannten und fehlerfreien Gerät stammt, sobald der Nutzer erfolgreich eine starke Authentifizierung durchgeführt hat.

Zur integrierten Microsoft Zero Trust-Lösung gehören Azure Active Directory (AAD) für die Benutzer- und Berechtigungsverwaltung in der Cloud, Microsoft Defender für den Schutz der Endpoints und Microsoft Endpoint Manager (bestehend aus Intune und SCCM) für die übergreifende Verwaltung von Geräten - auch von solchen, die keine Microsoft-Betriebssysteme nutzen, wie zum Beispiel Geräte mit Apple iOS oder aber Google Android. Azure Security Center und Azure Sentinel überwachen die Sicherheit, melden erkannte Sicherheitsrisiken und stellen automatisierte Prozeduren zur Verfügung, um sicherheitsrelevante Ereignisse zu bearbeiten.

Microsoft-Kunden können mit dieser Zero Trust-Lösung die Basis für die notwendige Sicherheit im "New Normal" legen. Sie modernisieren nachhaltig ihre IT-Sicherheit und sparen Kosten durch die Ablösung veralteter Security-Werkzeuge, die keinen Zero Trust-Ansatz unterstützen. Mit der Zero Trust-Lösung von Microsoft steht eine umfassende Sicherheitslösung zur Verfügung, für die Microsoft- und die Nicht-Microsoft-Welt, während der Corona-Pandemie und danach im "New Normal". So kann mit Microsoft's Zero Trust Lösungen ein gleichwertiger Schutz auch über nicht Microsoft basierte Cloud Lösungen gelegt werden.

Weitere Hinweise zur Umsetzung von Zero Trust mit Microsoft bietet das neue Zero Trust Deployment Center.

So wird künstliche Intelligenz gezähmt

KI hat einen Riesenappetit auf persönliche Daten und kann klassische Anonymisierung häufig austricksen. Ein neues Verfahren weist sie in die Schranken.

Erfahren Sie mehr

Artikel teilen:

Alle Artikel aus Sicherheit

Neue Risiken erfordern neue Antworten. Diese Technologien und Konzepte bringen Sie auf den neuesten Stand.

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Security

Das Managed SOC – eine Leitstelle für IT-Sicherheit?

Security

Cloud-Sicherheit ist am besten in der Cloud aufgehoben

Risikomanagement im Mittelstand

Risiken aufspüren und analysieren mit Zero Trust

Datenschutz und -Sicherheit

Wachsam bleiben – Vorschriften wandeln sich beständig

Cloud-Sicherheit

Trust wird zur unternehmerischen Grundlage

Data Driven Security

Wie Cloud Computing die Karten in der Sicherheitsindustrie neu mischt

Datenschutz und KI

Ein neues Verfahren könnte eine der größten Hürden beim KI-Einsatz niederreißen.

Dezentrale Sicherheit

Zero Trust ist die Basis des New Normal

Die wichtigsten FAQ

DSGVO-konforme Nutzung der Microsoft Cloud-Dienste

Dev-Transformation 2

DevSecOps ermöglicht eine sichere Entwicklung - Auch mit Open Source

E-Book

Big Data vs. Big Brother: Wie Sie ihre digitale Privatsphäre wahren

  • Datenschutz
  • Cookie Policy
  • Impressum
  • © IDG Tech Media GmbH

Per E-Mail versenden

 

Artikel als PDF downloaden

 

Über den Autor

 
Schließen