Das Zero-Trust-Modell
Was ist ein Zero-Trust-Modell?
Das Zero-Trust-Modell („Null-Vertrauen-Modell“) ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb und außerhalb des eigenen Netzwerks zu vertrauen. Daraus resultiert die Forderung, sämtliche Anwender zu authentifizieren und den Datenverkehr grundsätzlich zu verschlüsseln.
Mit Home-Office und standortunabhängigem Arbeiten wird das Zero-Trust-Modell zum effizienten Schutz des Firmennetzwerks immer wichtiger.
Herkömmliche Sicherheitsmodelle
Herkömmliche Sicherheitsmodelle gehen davon aus, dass alle Dienste, Geräte und Anwender innerhalb des eigenen Netzwerks vertrauenswürdig sind. Nur Netzwerkverkehr und Zugriffe von außen werden als potenziell gefährlich eingestuft und analysiert.
Nachteil
Sobald ein Schädling erfolgreich ins Firmennetz eingedrungen ist, gibt es kaum noch Sicherheitsvorkehrungen, die ihn stoppen.
Zero-Trust-Modell
Das Modell misstraut grundsätzlich jedem Gerät, Anwender oder Dienst, egal ob intern oder extern. Das führt dazu, dass die IT-Security-Architektur erheblich angepasst werden muss, da nun auch im kompletten Netzwerk Sicherheitssysteme angewandt werden.
Vertrauens-
würdigkeit im Netzwerk
Durch das Zero-Trust-Modell kann die Sicherheit Ihres Unternehmens verbessert und gleichzeitig das Risiko von Malware verringert werden. Nutzer und Geräte stellen dadurch standortunabhängig eine sichere Verbindung zum Internet her. Gleichzeitig wird das System proaktiv auf Bedrohungen geprüft.
Sicherer Anwender-
zugriff für Mitarbeiter und Partner
Durch das Zero-Trust-Modell kann die Sicherheit Ihres Unternehmens verbessert und gleichzeitig das Risiko von Malware verringert werden. Nutzer und Geräte stellen dadurch standortunabhängig eine sichere Verbindung zum Internet her. Gleichzeitig wird das System proaktiv auf Bedrohungen geprüft.
Mehr Sicherheit für Ihre E-Mails
E-Mails Risikofaktor Nummer Eins
E-Mails sind nach wie vor die bevorzugte Angriffsmethode der Cyberkriminellen. Dabei werden die E-Mails und getarnten Fake-Websites immer professioneller und dadurch schlechter zu entlarven.
Um sich dabei nicht nur auf aufmerksame Mitarbeiter verlassen zu müssen, gibt es neue, sichere Möglichkeiten, um Sicherheitslücken im Bereich E-Mails besser zu schließen.
Sichere Links
Zusätzlich zur regulären Anti-Spam- und Anti-Malware-Software wird jeder Link von Microsoft auf Sicherheitslücken geprüft, bevor Sie ihn öffnen können.
Prüfung von QR-Codes
Wird oft bei Phishing verwendet
Prüft URLs und Links in
E-Mails
Zusätzlich zu Anti-Spam- und Anti-Malware-Schutz
Prüfung von Links im Browser
Schützt alle Links in Microsoft 365 Programmen
Sichere Anhänge
Mit Microsoft 365 bzw. Outlook erhalten Sie eine zusätzliche Schutzebene, die dafür sorgt, dass Ihre E-Mail-Anlagen auf Sicherheit geprüft werden.
Prüfung der Anhänge für alle E-Mail-Empfänger
CaaS
Cybercrime as a Service
Was heißt Cybercrime as a Service?
Ähnlich wie auch legale Softwareentwickler für einen bestimmten Preis ihre Software zur Verfügung stellen, gibt es mittlerweile auch ein illegales Geschäftsmodell für Schadsoftware. Dieses wird immer mehr publik, weil es somit auch Kriminellen ohne Programmierkenntnisse o. Ä.. möglich wird, schädliche Cyberangriffe zu starten.
Backup-Strategie
Ihre Daten bestmöglich geschützt
Die Datensicherung, oder auch Backup genannt, ist die effizienteste Möglichkeit, um wichtige und sensible Daten bestmöglich zu schützen.
Dabei können die Daten auf einem externen, lokalen Datenträger, oder über die Cloud in einem Rechenzentrum gespeichert werden. Beide Möglichkeiten haben ihre Vorteile, weshalb es Sinn macht, eine Strategie aus beiden zu entwickeln. Wir möchten Ihnen auf dieser Seite unsere Backup-Strategie vorstellen.
Diese Fragen sollten Sie sich beantworten
RPO und RTO?
RPO (Recovery Point Objective)
In welchen Abständen läuft die Datensicherung?
Wie viel Datenverlust ist tolerierbar?
RTO (Recovery Time Objective)
Wie schnell muss eine Anwendung nach Ausfall wieder verfügbar sein?
Wie schnell muss alles wieder einsatzbereit sein?
Vorteile eines lokalen Backups
Weniger Kosten
Die Hardware für das Backup ist abgesehen von Verschleiß und Wartung eine einmalige Investition.
Volle Kontrolle über das Backup
Da das Backup lokal auf einer NAS in Ihrem Unternehmen liegt, wissen Sie genau, wo Ihre Daten liegen.
Hohe Datensicherheit
Ein NAS-Backup vor Ort kann bei richtiger Einrichtung besonders sicher sein, da es in einem anderen Netzwerk eingebunden ist, als z.B. die PCs.
Schnelle Wiederherstellung großer Datenmengen
Da das lokale Backup nicht von einer Internetverbindung abhängig ist, können große Datenmengen schnell wiederhergestellt werden.
Vorteile eines Cloud-Backups
Weniger Kosten
Die Hardware für das Backup ist abgesehen von Verschleiß und Wartung eine einmalige Investition.
Geografische Redundanz
Ihre Daten werden in zwei deutschen Rechenzentren (Hüllhorst und Düsseldorf) redundant gesichert. Dadurch sind Ihre Daten auch vor lokalen Katastrophen geschützt.
Erkennung von Ransomware
Wenn Ransomware auf dem Backup zu erkennen ist, lässt sich zurückverfolgen bis zu welchem Zeitpunkt das Backup intakt war. Aus diesem können Dateien wiederhergestellt werden.
Flexible Skalierbarkeit
Der Cloud-Speicher kann je nach Speicher- kapazität erweitert oder verringert werden.
Disaster Recovery Test | Backup-Validierung
Wir können Ihr Backup regelmäßig auf die Funktionsfähigkeit überprüfen, um sicher zu gehen, dass das Zurückspielen im Ernstfall auch wirklich funktioniert.
Unsere Strategie
Muti-Vendor-Strategie
Beide Backup-Möglichkeiten haben ihre Vorteile, weshalb wir auf eine Multi-Vendor-Strategie setzten. Das bedeutet, dass wir Ihre Daten sowohl lokal, als auch in der Cloud, mit zwei Verschiedenen Anbietern sichern.
Redundanz und Ausfallsicherheit
Ihre Daten sind an verschiedenen Standorten und auf unterschiedlichen Systemen gesichert. Somit haben sie eine erhöhte Ausfallsicherheit. Auch wenn das Internet oder ein Anbieter ein Problem hat, haben Sie immer noch die Möglichkeit auf das andere System zuzugreifen.
Höherer Schutz vor Sicherheitslücken
Jeder Anbieter hat eine andere Sicherheits- strategie. Mit der Multi-Vendor-Strategie stellen wir sicher, dass Ihre Daten gegen mög- lichst viele und unterschiedliche Sicherheits- lücken geschützt sind.
Sichere Umgebung in der Cloud
Der Umzug in die Cloud bedeutet aber auch veränderte Sicherheitsstrukturen
Dank der vielen Vorteile, die eine integrierte Cloud-Umgebung bietet, ist sie in fast keinem Unternehmen mehr wegzudenken. Doch wie bei allem, bietet mehr Komfort auch mehr Sicherheitsrisiken.
Um diesen entgegenzuwirken, haben auch wir unsere Sicherheitsstrukturen angepasst und neue Features, mit denen wir auch in Zukunft ihre Daten lokal und in der Cloud sicher schützen können.
Vorteile einer integrierten Cloud-Umgebung
Bessere Performance und erhöhte Datenverfügbarkeit
Verfügbarkeit und Wartung der IT-Ressourcen werden 24/7 sichergestellt. Außerdem sind neue Anwendungen und ihre Funktionalität sofort verfügbar.
Einhaltung der deutschen Sicherheitsstandards
Da wir die Daten verschlüsselt in einem deutschen Rechenzentrum aufbewahren, sind auch diese an die deutschen Sicherheitsvorschriften gebunden.
Schutz vor Katastrophen
Die Rechenzentren, in denen die Daten liegen sind bestens mit Notstromversorgung und redundanten Servern auf Katastrophen und Ausfälle vorbereitet.
Standortunabhängiges Arbeiten
Durch eine virtuell aufgebaute Arbeitsumgebung, können alle Mitarbeiter unabhängig von Standort und Endgerät darauf zugreifen.
Microsoft Company Branding
Wir können Ihnen bei Ihrer Microsoft 365 Anmeldefläche ein Unternehmensbranding hinterlegen. Das bedeutet, dass wir Ihr Firmenlogo und Farbbranding hinterlegen. Dies ist ein zusätzlicher Schutz, damit Sie sicher sein können, dass die Anmeldeseite, egal von welchem Standort aus auch keine Fakeseite darstellt.
Microsoft Bitlocker
Bitlocker ist eine Sicherheitsfunktion von Microsoft, die Ihre Systemlaufwerke, Festplatten verschlüsselt. Ohne den Schlüssel sind die Daten nicht lesbar, weshalb auch nach entfernen der Festplatte der Zugriff für Unbefugte blockiert wird. Zum Beispiel haben Diebe keinen Zugriff auf die Firmendaten, auch wenn ein Firmen-Notebook gestohlen wurde.
MFA
(Multi-Faktor-Authentifizierung)
Bei der MFA muss der Benutzer zwei oder mehrere Verifizierungsfaktoren angeben, um Zugang zu seinem Konto zu bekommen. Somit ist es Cyberkriminellen immer schwieriger möglich, sich als den verifizierten Nutzer auszugeben.
Die wichtigsten Möglichkeiten der MFA:
Microsoft Hello for Business
(Fingerprint, Pin oder Gesichtserkennung)
Microsoft
Authentificator-App
(generiert zeitlich berenzte Codes als MFA)
OTP-Token | Physischer Schlüssel
(externer Schlüssel zur MFA)
Conditional Access
(Bedingter Zugriff)
Monitoring und Wartung
Überwachung und Aktualisierung des kompletten Systems
Neben den Sicherheitsmaßnahmen für spezifische Bereiche Ihres Systems, ist es eben so wichtig das komplette System zu überwachen und zu warten. Die verschiedenen Anbieter bieten regelmäßig neue Updates, die Sicherheitslücken schließen.
Außerdem kann das Monitoring dabei helfen, frühzeitig Probleme im System zu erkennen. Das verkürzt die Ausfallzeit und Fehlersuche.
Monitoring
Monitoring bzw. System Monitoring bedeutet, dass wir als IT-Verantwortliche Ihre IT-Infrastruktur dauerhaft überwachen. Dazu zählen zum Beispiel Festplattenspeicherplatz und Belegung. Aber auch Anwendungen etc. können werden überwacht. Zusammengefasst werden alle wichtigen Geräte Ihrer IT-Infrastruktur dauerhaft auf Verfügbarkeit und Performance geprüft.
Frühzeitige Erkennung von Problemen
Durch die dauerhafte Überwachung Ihrer IT-Infrastruktur können schon frühzeitig Probleme erkannt werden (z.B. Backup nicht durchgeführt). Dadurch lassen sich gravierende Ausfälle vermeiden bzw. schnelle Wiederherstellungsverfahren einleiten.
Schutz der Firmendaten
Das Monitoring beschränkt sich auf die Überwachung der IT-Infrastruktur, weshalb die Software KEINEN Einblick in Ihre vertraulichen Daten bietet.
Wartung
Die Wartung Ihres Systems sorgt dafür, dass es auf dem aktuellen Stand bleibt und bestmöglich gegen Sicherheitslücken geschützt ist.
Identifizierung von Schwachstellen
Regelmäßige Updates sorgen dafür, dass bekannte Sicherheitslücken geschlossen werden, bevor Angreifer sich diese zu nutzen machen können.