All posts tagged 'Sicherheit'

Office-Blog

Der österreichische Blog für Anwender und Fans der Produktivitätslösungen von Microsoft.

Studie zur heimischen IT-Sicherheit

techbold hat im Jänner 2017 eine Studie zur heimischen IT-Sicherheit bei Klein- und Mittelbetrieben (KMUs) veröffentlicht – mit einigen interessanten Ergebnissen, die ich euch natürlich nicht vorenthalten möchte, denn Sicherheit ist ein Thema, welches uns alle betrifft. Jedes zweite Unternehmen hatte in den letzten zwei Jahren Probleme mit der IT-Security. Diese Probleme reichen von Virenangriffen, Spamproblemen über Ausfälle von Systemen bis hin zum völligen Datenverlust. 67% der Unternehmen haben Angst vor dem Ausfall der IT-Systeme, aber nur jedes zweite Unternehmen führt regelmäßige Checks durch. Wenn ich solche Fakten höre, frage ich mich ehrlicherweise , wieso so viele KMUs dennoch einen eigenen Server in ihren Keller stellen? Glauben sie tatsächlich, dass sie selbst die Sicherheitschecks und den Schutz einhalten können, wie große Cloudanbieter? Denn auch wenn es in Österreich schon beinahe ein Unwort ist – die Cloud bietet gerade den kleinen Unternehmen die Chance, die Sicherheit und Ausstattung eines Großunternehmens zu minimalen Kosten zu nutzen. Neben unabhängigen Überprüfungen, wie ISO 27001, die EU-Musterklauseln, HIPAA BAA und FISMA, über 900 integrierte Kontrollen im Compliance-Rahmenwerk bis hin zu gesetzlichen Aufbewahrungspflichten und Verhinderung von Datenverlust – all das gibt es bereits um nur wenige Euro im Monat – und dabei behalten Sie als Kunde immer die Kontrolle über Ihre Daten. Wie Sie Ihr Unternehmen wirklich schützen können und wie Sie perfekt auf die neue EU-Datenschutzgrundverordnung vorbereitet sind erfahren Sie hier: https://www.microsoft.com/de-de/trustcenter/ Wir wünschen sicheres Arbeiten in der Microsoft Cloud! Eure Astrid

Office 2007–Das Ende naht

Am 11. April 2017 endet nach 10 Jahren der Produktlebenszyklus von Exchange Server 2007, am 10. Oktober 2017 folgen Office 2007, Project Server 2007 und SharePoint Server 2007. Diese Produkt-Einstellung von Office 2007 ist anders als bisherige Client-Server-Upgrades. Sie markiert einen Paradigmenwechsel hin zu einem „Mobile-first, Cloud-first”-Ansatz für Ihre Produktivitätslösungen. Folgende Risiken bestehen für Ihre Kunden: Keine Sicherheitsupdates mehr Kein Support von Microsoft Keine garantierte Office 365-Integration Exchange 2016 funktioniert nicht mit Office 2007 Exchange Online wird Office 2007 ab Oktober 2017 blockieren Keine Benachrichtigungen/Warnungen für veraltete Office-Produkte Erfahren Sie in unserem Webinaram Freitag, 10. März 2017 | 09:30 - 10:30 Uhr, welche Möglichkeiten es für Sie als Kunde oder Partner gibt, wie die nächsten Schritte aussehen und wie Sie diese Gelegenheit bestmöglich nutzen, um den Mehrwert einer modernisierten IT auszuschöpfen. Melden Sie sich ganz einfach und völlig kostenlos zu unserem Webinar an >> Sie haben zu diesem Termin keine Zeit? Melden Sie sich trotzdem an und erhalten Sie die Aufzeichnung ganz einfach per Mail.

Mobil im KMU? Aber sicher!

Natürlich denkt man sofort an „Smartphones“ oder „Tablets“ – also an Hardware – wenn das Thema „mobile Arbeitsplätze im KMU“ zur Sprache kommt. Das ist auch vollkommen berechtigt. Um wirklich mobil, aber sicher im KMU arbeiten zu können, darf sich die IT-Mannschaft im Zusammenhang mit dem ebenso unvermeidbaren Teilaspekt der IT-Sicherheit jedoch keinesfalls lediglich aufs Absichern der Geräte konzentrieren. Mindestens so wichtig, wenn nicht sogar relevanter, ist das Absichern der Menschen. Konkreter: der Konten (Nutzeraccounts) der Anwender, die mit Smartphone & Tablet arbeiten. Wenn Sie beim Konzipieren Ihrer Sicherheitsmaßnahmen jeweils den Kollegen in den Mittelpunkt aller Aktionen stellen, ergibt sich rasch ein umfassendes Bild der nötigen Schutzmechanismen. Sie wollen mehr erfahren über den Spagat zwischen Sicherheit und Komfort? Dann lege ich Ihnen die Aufzeichnung unseres Webcasts „Mobile Sicherheit“ ans Herz. Die Aufzeichnung ist kostenlos verfügbar. Schützen Sie Ihre Eingangstüre Das fängt damit an, dass Sie Ihre wichtigen Daten quasi schon an der Eingangstür schützen müssen. Nicht nur mit einer Firewall, die beliebige unberechtigte Zugriffe abfängt. Sondern mit Lösungen, die tatsächliche Anmeldeversuche von (legitimen) Nutzerkonten überwachen. Moderne Schutztechniken ermitteln anhand verschiedener Parameter wie der IP-Adresse des anfragenden Endgeräts oder der Uhrzeit des Loginversuchs, wie hoch das Risiko eines unberechtigten Anmeldevorgangs ist – und sperren den Angreifer selbst dann aus, wenn er beispielsweise per Phishing oder Klau einer Datenbank mit Anmeldedaten in den Besitz der korrekten Kombination aus Nutzernamen und Passwort gekommen ist. Der reine Abgleich von Nutzernamen und Passwort genügt in einer Welt der Cloud-Dienste nicht mehr. Auch nach einem legitimen, erfolgreichen Anmeldevorgang sollten Sie den Anwender (technisch) nicht gleich aus den Augen verlieren. Denn wenn Sie dank moderner Schutztechnik nachvollziehen können, welche Dateien mit welchen Inhalten der Anwender erzeugt oder verwendet, fallen Ihnen beziehungsweise der verwendeten Schutzlösung Abweichungen vom normalen Verhalten auch rascher auf. Zu den Abweichungen gehören nicht nur Angriffe mit geklauten Anmeldedaten. Sondern auch ganz normale Fehlbedienungen aus Unwissenheit oder Ungeschick (der Klassiker hierbei ist sicherlich die an den privaten E-Mail-Account weitergeleitete Präsentation mit vertraulichen Inhalten). Mobil, aber sicher im KMU: Freiheiten für Anwender Eine solche Lösung, die das Nutzerverhalten unter die Lupe nehmen kann, hilft auch beim Mix von privaten und beruflich genutzten Apps sowie Daten auf ein und demselben Gerät. Egal ob BYOD oder CYOD, Anwender wollen nachvollziehbarerweise nur ein Smartphone mit sich herumtragen und das dann sowohl für den Job, als auch fürs Private verwenden. Eine Schutzsoftware muss daher die auf dem Gerät verwendeten Daten klassifizieren und je nach Schutzbedarf behandeln können: Öffnet der Vertriebskollege unterwegs eine private Word-Datei auf dem Mobiltelefon, darf er sie natürlich über seinen persönlichen E-Mail-Account an Dritte versenden. Versucht er das gleiche mit einer als schützenswert gekennzeichneten Datei des Arbeitgebers, schreitet die Sicherungslösung ein. Das tut sie auch, wenn Anwender sensible Daten per Copy & Paste in eine nicht freigegebene Anwendung kopieren oder eine als vertraulich markierte Datei auf privaten Cloud-Speichern ablegen wollen. Das ist keine Science Fiction, sondern wird heute schon von entsprechenden Lösungen geboten – ohne dem Anwender beim privaten Umgang mit dem Gerät im Weg herum zu stehen. Die IT-Spezialisten des Unternehmens können pro App regeln, was erlaubt ist und was nicht. Und so die Balance halten zwischen Anwenderfreundlichkeit und Datensicherheit. Vergessen Sie unseren kostenlosen Webcast zum Thema „Mobile Sicherheit“ nicht. Die Aufzeichnung ist kostenlos verfügbar.

Mythen über Cloud Computing: Verarbeitung von Daten im Ausland

Teil 4 von 8: Verarbeitung von Daten im Ausland Bereits in drei vorherigen Beiträgen haben wir Ihnen Mythen rund um Cloud Computing vorgestellt (Teil 1, Teil 2, Teil 3), denn viele Unternehmen interessieren sich für das Thema Digitalisierung von Geschäftsprozessen und die Cloud, haben jedoch oftmals noch viele Fragen hierzu. Ein Team aus Fachleuten und Beratern hat sich bei Microsoft daher mit oft auftretenden Mythen rund um Cloud Computing beschäftigt, die wir Ihnen in einer Serie aus 8 Blogbeiträgen in den nächsten Wochen vorstellen. Heute: Verarbeitung von Daten im Ausland Mythos 7: Personenbezogene Daten dürfen nicht außerhalb der EU verarbeitet werden. Aussage zu Mythos 7: Richtig ist, dass eine Übermittlung an Stellen außerhalb der EU (oder ein Zugriff von außerhalb der EU) nur dann zulässig ist, wenn bei dem Empfänger ein angemessenes Datenschutzniveau besteht. Microsoft nimmt den Datenschutz sehr ernst und hat seine Verträge der Datenschutzaufsicht zur Begutachtung vorgelegt. Die in der Art. 29-Datenschutzgruppe zusammengeschlossenen Datenschutzaufsichtsbehörden der EU-Staaten haben daraufhin entschieden, dass die Microsoft Cloud Verträge die Anforderungen der EU-Standardvertragsklauseln an ein angemessenes Datenschutzniveau erfüllen. Personenbezogene Daten dürfen auf dieser Basis auch außerhalb der EU verarbeitet werden. Mythos 8: NSA, FBI und Co. können auf alle US Clouds zugreifen Aussage zu Mythos 8: Richtig ist, dass Nachrichtendienste und Behörden in den USA wie in der EU einem gesetzlichen Auskunftsverfahren folgen müssen, wenn sie von einem Cloud Anbieter Informationen herausverlangen. Gegen den Zugriff durch Geheimdienste setzt Microsoft u.a. Verschlüsselungstechnologien ein, auch in der Übermittlung von Daten zwischen ihren Rechenzentren. Das ist Ihnen noch nicht genug? Dann finden Sie alle Informationen zum Thema Sicherheit & Compliance in unserem Office 365 Trust Center.