Bericht zur Lage der IT-Sicherheit in Deutschland 2024
Der neue BSI-Bericht unterstreicht die wachsenden Risiken im Cyberraum und zeigt die Notwendigkeit verstärkter Sicherheitsmaßnahmen auf.
Die Identität ist der Schlüssel zu allen wichtigen Informationen in unserem digitalen Arbeitsalltag. Sobald ein Angreifer einen Benutzernamen und das zugehörige Passwort besitzt, kann er sämtliche Informationen aus allen vernetzten Tools abgreifen. Identitäten (und Unternehmensdaten) müssen deshalb besonders geschützt werden. Auch eine Microsoft 365 Umgebung erfordert wie jede andere IT-Infrastruktur ein gewisses Maß an Pflege, Monitoring und Sicherheitsoptimierungen.
Microsoft bietet eine Vielzahl an vordefinierten Sicherheitslösungen, die im Rahmen der Mitwirkungspflicht des Anwenders für einen sicheren Tenant konfiguriert werden sollten. Mit unserer pragmatischen Herangehensweise vereinen wir Microsoft Best Practices und Vorgaben des BSI durch unsere umfangreiche Projekterfahrung zu einem stichhaltigen Sicherheitskonzept.
Sicherheits- und datenschutzkonforme Arbeit in der Cloud – Nutzen Sie unsere Erfahrung.
Seit mehr als 25 Jahren unterstützen wir unsere Kunden beim Aufbau ihres Informationssicherheitsmanagementsystems (ISMS) nach BSI IT-Grundschutz bzw. ISO 27001.
Wir sind ISO 9001 und ISO 27001 zertifiziert.
neam IT-Services GmbH
Das M365 Sicherheitskonzept ist ein Teil des Gesamtkonzeptes, dass wir gemeinsam mit Microsoft für Anwender entwickelt haben. In unserem ISMS Workshop erfahren sie, wie sie ein Sicherheitskonzept standardkonform nach IT-Grundschutz (BSI) und ISO 27002 erstellen.
In Abhängigkeit vom Schutzbedarf Ihrer Informationen erhalten Sie eine Reihe von angemessenen Sicherheitsanforderungen. Ausgangsbasis bildet unser Grundschutzprofil mit relevanten Bausteinen des BSI IT-Grundschutz-Kompendiums und unsere eigenen, benutzerdefinierten Bausteine. Die Sicherheitsanforderungen dokumentieren wir in Ihrem ISMS-Tool und begleiten Sie bei der Umsetzung passender Maßnahmen. Alle dafür notwendigen Dokumente bringen wir mit. Wir konfigurieren Ihren Tenant.
Im Rahmen unserer Workshopreihe legen wir gemeinsam Ihre Ziele Ihrer Microsoft 365-Nutzung fest und geben den nachfolgenden Entscheidungen eine Richtung vor. Wir dokumentieren dabei die rechtlichen Rahmenbedingungen, Anforderungen an die Informationssicherheit und den Schutzbedarf und – im Rahmen einer Machbarkeitsstudie – auch die wirtschaftlichen Aspekte. Wir finden die für Sie passende Lizenz.
Wir entscheiden mit Ihnen über das Bereitststellungsmodell und entwerfen eine Roadmap. Ein wichtiger Aspekt ist die Einbeziehung Ihrer Mitarbeiter in dieser frühen Phase.
Ausgehend von Ihren grundsätzlichen Zielen bereiten wir die erforderlichen Richtlinien vor. Darin beschreiben wir die Vorgaben zur späteren Administration, Benutzerverwaltung und -authentisierung, Virenschutz, Protokollierung, Datensicherung, Umgang mit Endgeräten usw.
Wir erstellen die Vorgaben zur Dokumentenlenkung und -klassifizierung mit Vertraulichkeitsstufen, Aufbewahrung bzw. Löschkonzept und Metainformationen.
Im IT-Sicherheitskonzept identifizieren wir – ausgehend vom Schutzbedarf Ihrer Informationen – die relevanten Sicherheitsanforderungen. Wir nutzen unsere benutzerdefinierten Bausteine, die Bausteine aus dem BSI IT-Grundschutz-Kompendium und unser vorbereitetes Grundschutzprofil. Darin vorbereitet sind Basis- und Standard-Sicherheitsanforderungen gemäß der Vorgehensweisen des BSI-Standards 200-2.
Im Rahmen weiterführender Risikoanalysen und Datenschutzfolgeabschätzungen ergänzen wir weiterführende Sicherheitsanforderungen.
In Absprache mit Ihnen setzen wir die in den Richtlinien und im Sicherheitskonzept festgelegten Anforderungen um. Wir kümmern uns um die Migration Ihrer Benutzer und Daten, koordinieren einen definierten Testbetrieb und die Pilotphase.
Wir schulen und sensibilisieren Ihre Administratoren und Mitarbeiter.
Wir prüfen regelmäßig Ihre Microsoft 365-Umgebung. Microsoft verbessert permanent die Cloud-Produkte, Ihre Anforderungen oder gesetzliche Rahmenbedingungen ändern sich.
Mit Hilfe von Kennzahlen (KPIs) wie Microsoft Compliance Score oder Microsoft Security Score, Performance- und Nutzungsstatistiken “messen” wir Ihre Microsoft 365-Umgebung.
Im Rahmen des kontinuierlichen Verbesserungsprozesses passen wir regelmäßig Ihre Konfiguration an, kümmern uns um Veränderungen und neue Themen im Umfeld Ihrer Microsoft 365 – Nutzung. Ihre Mitarbeiter müssen ihr Wissen auf dem aktuellen Stand halten.
„*“ zeigt erforderliche Felder an
Anhand Ihrer Ziele eine Roadmap entwickeln; Dokumentationen, Richtlinien, unterstützende Tools und Best Practices bringen wir mit – voll integriert in Ihr ISMS.
Mit unseren vorbereiteten benutzerdefinierten Bausteinen erhalten Sie die passenden Sicherheitsanforderungen für Ihren Schutzbedarf – risikoorientiert.
Unser Grundschutzprofil enthält alle relevanten Bausteine mit Sicherheitsanforderungen für Ihr Cloud-Vorhaben – flexibel anpassbar an Ihr konkretes Umfeld.
Am Schutzbedarf Ihrer Informationen orientieren sich die Sicherheitsanforderungen nach BSI-Standard für Ihre Informationssicherheit und Datenschutz.
Erfahrene IT-Sicherheitsexperten kümmern sich um die Sicherheit Ihrer IT-Umgebung.
Als Grundlage für die Security-Konfigurationen dient der Microsofts Secure Score, ein von Microsoft kreierter Index. Auf Basis von Sicherheitsstandards wie BSI IT-Grundschutz und durch unseren Security Best Practices optimieren wir Ihren Tenants, setzt die passenden Einstellungen und erhöht so dessen Secure Score. Über 130 vorkonfigurierte Sicherheitsfunktionen helfen gegen Datendiebstahl, Cyberangriffe und unabsichtliche Datenpannen durch eigene Mitarbeiter zu schützen. Beugen Sie Identitätsdiebstahl mit wirksamen Richtlinien für Passwörter und Authentifizierungen vor. Nutzen Sie spezielle Sicherheitsvorkehrungen für Firmen- oder betrieblich genutzte Privat-Smartphones und andere Devices. Unterbinden Sie ungewollten Zugriff von Dritthersteller-Apps auf Ihre Unternehmensdaten. Verhindern Sie ungewollte Rechteausweitung dank detaillierter Zugriffssteuerung. Behalten Sie die volle Kontrolle über das Teilen und Weiterleiten von Daten. Nutzen Sie unsere Workshopreihe auf Basis ISO27001, BSI IT-Grundschutz. Wir begleiten Sie bei der technischer Umsetzung!
Mircosoft Teams ist hier bestens aufgestellt: Die Plattform unterstützt zahlreiche Sicherheitsstandards wie ISO27001 oder BSI C5. Grundsätzlich erfüllt Teams über 90 nationale, regionale oder auch spezifische Branchenstandards wie z. Bsp. HIPAA oder HITRUST für den Gesundheitssektor.
In unserer Vorgehensweise zur Einführung berücksichtigen wir Basis- bzw. Standard-Sicherheitsanforderungen aus den Bausteinen des BSI IT-Grundschutz-Kompendiums, die wir bei erhöhtem Schutzbedarf um weitere Maßnahmen ergänzen. Mit unserer Methode zum IT-Risikomanagement können wir auch besondere Datenschutz-Anforderungen für kritische Infrastrukturen erfüllen. Dabei identifizieren wir für Sie angemessene technische und organisatorische Sicherheitsmaßnahmen, wie z. Bsp. Multifaktorauthentisierung, Verschlüsselung, Advanced Threat Protection, Rollen- und Rechtekonzept.
In Cloud-Infrastrukturen reichen Schutzstrategien, die nur die IT-Infrastruktur an sich absichern, nicht mehr aus. Im Wettrüsten mit Angreifern ist die grundlegendste Maßnahme die Sicherste: die Verschlüsselung von sensiblen Daten, sobald sie eine sichere, interne Umgebung verlassen, um in der Cloud verarbeitet oder gespeichert zu werden. Dabei sollten die kryptografischen Schlüssel ausschließlich im Besitz der Anwenderorganisation bleiben, um unberechtigte Datenzugriffe auch durch
externe Administratoren auszuschließen. Eine Lösung nach Stand der Technik muss deshalb ein entsprechendes, vollständig internes Schlüsselmanagement erlauben.
Stand der Technik sind hierbei Lösungen, die wichtige Funktionalität, wie das Suchen oder Filtern von Daten, Reporting oder das automatisierte Verarbeiten der verschlüsselten Daten in Cloud-Anwendungen nicht einschränken.
Gegen welche Bedrohung(-en) der IT-Sicherheit wird die Maßnahme eingesetzt?
Sensible Daten, die in der Cloud gespeichert oder verarbeitet werden, sind auf vielfache Weise kompromittierbar, unter durch:
1. unbefugter Zugriff auf den Cloud-Speicher (durch externe wie interne Nutzer),
2. Zugriff durch externe Administratoren von Cloud-Anbietern oder Datenzentren,
3. Abfangen während der Übertragung zwischen Organisation und Cloud, und
4. Diebstahl vom Cloud-Speicher
1. Ein starkes Passwort wählen
2. Multifaktor-Authentifizierung aktivieren
3. Conditional Access aktivieren
4. Secure Mail Flow aktivieren
5. Security Score im Blick haben
Der neue BSI-Bericht unterstreicht die wachsenden Risiken im Cyberraum und zeigt die Notwendigkeit verstärkter Sicherheitsmaßnahmen auf.
Profitieren Sie gerade jetzt, im Rahmen des NIS2-Umsetzungsgesetztes, von unserer umfangreichen Projekterfahrung in der Informationssicherheit und schützen Sie sich angemessen vor zunehmenden Cyberangriffen. Wir vermitteln Ihnen das Know-how in Theorie & Praxis und bereiten Sie auf erforderliche Zertifizierungsprüfungen vor.
neam IT-Services GmbH
Technologiepark 8
33100 Paderborn
Telefon: +49 5251 1652 0
E-Mail: info@neam.de