Cybersicherheit steuern in einer post-pandemischen Welt

Gesichtsmasken, Urlaube zuhause, die tägliche Nutzung von Microsoft Teams – es besteht kein Zweifel, dass die jüngste Vergangenheit anders war. Globale und lokale Unternehmen, ob grosse oder kleine haben schnell auf die Cloud umgestellt, damit jeder von zu Hause aus arbeiten kann. Doch jetzt, wo wir zu einer gewissen Form von Normalität zurückkehren, scheint es, dass Homeoffice oder zumindest hybrides Arbeiten sich etablieren wird. Sind Unternehmen, Ihre Mitarbeiter und Ihre Daten trotz dem hohen Tempo der digitalen Transformation auch ausreichend vor Cyberangriffen und anderen Bedrohungen geschützt?

Sicher und geschützt?

Die meisten Unternehmen sind sich der Notwendigkeit bewusst, sich gegen Sicherheitsrisiken zu schützen. Das Problem ist jedoch, dass Hacker immer intelligenter werden, je mehr Maßnahmen Sie ergreifen. Es sind nicht nur große Unternehmen, die gefährdet sind, kleinere Unternehmen sind sogar noch anfälliger: vor allem, weil sie wahrscheinlich keinen angemessenen Schutz haben! Während Angriffe wie Datenschutzverletzungen weithin bekannt werden, gibt es auch eine Vielzahl anderer, weniger sichtbarer Bedrohungen. Tatsächlich löste COVID-19 im ersten Quartal 2020 eine Flut von neuen Sicherheitsbedrohungen aus, darunter:

  • 220x so viel Spam zwischen Februar und März 2020
  • 907.000 Spam-Nachrichten mit Bezug auf COVID-19
  • 737 Malware-Angriffe, die die Krise ausnutzten
  • Anstieg von 260 % der Zugriffe auf bösartige URLs im Februar

Und das nur in den USA.

Genau wie Millionen von Büroangestellten weltweit haben sich auch die Cyberkriminellen keine Auszeit genommen. Die Pandemie hat die Problematik der Verwundbarkeit der Unternehmen sichtbar gemact, aber es gab sie schon lange vorher. Die Zunahme moderner Praktiken am Arbeitsplatz – Bring Your Own Device (BYOD), Remote Zugriff, Nutzung von öffentlichem WLAN, gemeinsam genutzte Passwörter, fehlende Authentifizierung usw. – ist schon seit einiger Zeit ein Thema. Und während der Zugriff auf die IT-Systeme für viele Arbeitgeber und Arbeitnehmer das Hauptthema ist, wird die Notwendigkeit einer besseren Sicherheit bestenfalls als zweitrangiges Thema behandelt.


Das muss sich ändern

Viele Unternehmen schrecken davor zurück, eine robuste Cybersicherheitssoftware zu installieren. Warum? Viele sagen, dass die Verwaltung ihrer aktuellen IT-Infrastruktur bereits zu viel Aufwand und Kosten generiert. Andere sind sich nicht im Klaren darüber, was benötigt wird und welche Kosten damit verbunden sind. Oder sie sind mit "Das reicht schon"-Lösungen zufrieden – das heißt, sie haben das, was sie brauchen, um die dringendsten Probleme zu lösen.

Schnelles Handeln

Es besteht kein Zweifel, dass sich die Cybersicherheit von einem reinen internen IT-Poblem zu einem Allgemeinen Problem, welches alle Arbeitsmittel umfasst, verändert hat.Die Sensibilisierung der Mitarbeiter ist zwar von entscheidender Bedeutung – die Tatsache, dass sie eine Kombination aus privaten Geräten und Firmengeräten verwenden, bedeutet jedoch, dass andere Maßnahmen und zusätzliche Kontrollen heutzutage mehr denn je erforderlich sind. Dies geht jedoch über den Standard-Viren- und Spyware-Schutz wie Multi-Faktor-Authentifizierung (MFA) und Endpoint Detection and Response (EDR)-Funktionen hinaus. Die neuen Taktiken der Cyberkriminellen erfordern bessere, ausgefeiltere Instrumente und Lösungen. Wenn Ihr Unternehmen Windows 10 oder höher verwendet, haben Sie wahrscheinlich bereits Zugriff auf hochmoderne Antiviren- und Anti-Malware-Software, da diese meist in das Betriebssystem integriert ist. Wahrscheinlich verfügen Sie auch über die Cloud-Lizenz zur Aktivierung von Microsoft Defender Advanced Threat Protection (ATP), die Ihnen im Falle einer Netzwerkverletzung unvergleichliche Wiederherstellungs- und Untersuchungsfunktionen bietet. 

Unterschiedliche Bedrohungen erfordern jedoch unterschiedliche Instrumente. Denken Sie beispielsweise an Phishing. Microsoft verwendet Attack Simulation für Microsoft 365, ein Softwaresystem, das Benutzer durch das Erstellen und Versenden sorgfältig simulierter Spear-Phishing-E-Mails auf Basis dieser realen Daten trainiert. In ähnlicher Weise gibt es Instrumente wie Security Alerts von Microsoft 365, die aktive Bedrohungen durch Viren überwachen und zugleich entschärfen können. Es gibt auch Programme, die verdächtige Installationen von Apps ermitteln können, um die Nutzung von "Schatten-IT" zu verhindern, Benutzerdaten zu klassifizieren und zu verschlüsseln sowie sogenannte Passwort-Spray- und Brute-Force-Angriffe zu simulieren. Viele der heute verfügbaren Lösungen ermöglichen es den Benutzern, schneller zu handeln, als viele Unternehmen es für möglich gehalten haben.

Blick in die Zukunft

Wie auch immer die Zukunft des modernen Arbeitsplatzes aussieht, Tatsache ist, dass ein sich ständig weiterentwickelnden Bedarf an guter Sicherheit besteht. Während die Förderung des Bewusstseins und der Zugang zu den richtigen Instrumenten entscheidend sind, ist es ebenso wichtig, dass Unternehmen einen IT-Sicherheitspartner wählen auf den Sie sich verlassen können, um Ihre Teams vor Schaden zu bewahren.

Und nicht nur das: Ein qualifizierter Partner stellt sicher, dass Sie über die neuesten Sicherheitstechnologien verfügen und sorgt damit für kontinuierliche Transparenz und erstklassige Sicherheit

Was WebGate Consulting AG Ihnen bieten kann

Hier bei WebGate Consulting AG sind wir sowohl Cloud-Sicherheitsexperten als auch Microsoft Silver-Partners. Das bedeutet, dass wir eine ausgezeichnete Arbeitsbeziehung zu Microsoft in der Schweiz haben und eng mit ihren Sicherheitslösungen verbunden sind. Zudem verlassen wir uns seit Jahren auf ihre Produkte, sowohl vor Ort als auch in der Cloud.

Als Cloud-Spezialisten stehen unsere Teams bereit, um Sie durch die verfügbaren Lösungen zu führen und Ihnen die Microsoft 365-Produkte zu empfehlen, die Sie am besten nutzen können. So erhalten Sie ein deutliches Bild der technischen Möglichkeiten, der Kosteneinsparungen und einen Schritt-für-Schritt-Plan, wie Sie Ihr aktuelles Set-Up in Zukunft modernisieren können.