Sicherheit – holix.at https://holix.at New Work Wir schaffen für Sie neue digitale Arbeitswelten. Tue, 27 Sep 2022 08:31:41 +0000 de-AT hourly 1 https://wordpress.org/?v=6.8.3 https://holix.at/wp-content/uploads/2022/01/cropped-holix_favicon-3-32x32.png Sicherheit – holix.at https://holix.at 32 32 Cloud-Nutzung in Unternehmen: Reales Sicherheitsrisiko oder Mythos? https://holix.at/2022/09/27/cloud-nutzung-in-unternehmen-reales-sicherheitsrisiko-oder-mythos/ https://holix.at/2022/09/27/cloud-nutzung-in-unternehmen-reales-sicherheitsrisiko-oder-mythos/#respond Tue, 27 Sep 2022 08:16:10 +0000 https://holix.at/?p=369985

Spätestens seit Apple seine iCloud erstmals der Weltöffentlichkeit präsentiert hat, ist der Begriff Cloud aus dem Wortschatz des digitalen Zeitalters nicht mehr wegzudenken. 

Vor allem im privaten Bereich machen User täglich regen Gebrauch von dieser Technologie. Bilder, Videos, Musik und andere Dateien werden besonders aus Speicherplatzgründen, aber auch zum gegenseitigen Austausch, einfach ins Internet ausgelagert, da die dort vorhandenen Kapazitäten schier unendlich erscheinen.

Im Gegensatz zu privaten Usern stehen deutsche Unternehmen der Cloud-Technologie weitaus skeptischer gegenüber. Allen voran werden Sicherheitsbedenken und der Schutz sensitiver und streng vertraulicher Unternehmensdaten als Gründe genannt.

 

Cloud Computing: Was ist das eigentlich?

Um sich mit der Frage nach den Vor- und Nachteilen sowie den Mythen zur Cloud-Nutzung auseinandersetzen zu können, sollte ein Blick darauf geworfen werden, was sich hinter dem Begriff Cloud bzw. Cloud Computing eigentlich verbirgt.

Cloud Computing ist die bedarfsorientierte Bereitstellung von IT-Diensten, einschließlich Servern, Netzwerken, Softwareanwendungen, Datenspeicherung und Datenverarbeitung, über das Internet und nicht über lokale Netzwerke. Daher auch der Gedanke der Cloud, einer Wolke, die sinnbildlich für das Internet steht, in der alle Datenvorgänge außerhalb der eigenen Umgebung ablaufen. 

Gezahlt wird nur für die Anwendungen und Cloud-Dienste, die genutzt werden. Dieses Verfahren wird als Pay-as-you-go, oder kurz: PAYG, bezeichnet. In diesem Ansatz steckt viel Potenzial zur Senkung der Betriebskosten von Unternehmen sowie Möglichkeiten zur Skalierung.

Im Zeitalter digitaler Arbeitswelten müssen Unternehmen jeder Größe in der Lage sein, von Computern, Tablets oder Smartphones aus auf ihre Daten und Anwendungen zugreifen zu können, egal ob sie im Büro, im Außendienst oder anderweitig unterwegs sind. Cloud Computing bietet diesen ortsunabhängigen Zugriff über eine Internetverbindung.

 

Positiver Trend bei der Nutzung von Cloud-Services in deutschen Unternehmen

Grundsätzlich setzen immer mehr Unternehmen in Deutschland auf Cloud-Lösungen anstatt auf herkömmliche, lokale IT-Strukturen. 

Lag der Anteil 2014 gerade mal bei 11%, und damit 7% hinter dem EU-Durchschnitt, so nutzten im Jahr 2021 bereits 42% der deutschen Unternehmen mit mindestens 10 Mitarbeitern Cloud-Dienste. Somit holten deutsche Unternehmen in 7 Jahren rasant auf und liegen nun mit 1% sogar knapp über dem EU-Durchschnitt von 41%. [Quelle]

In rationalen Zahlen gesprochen, setzen aktuell rund 1,25 Millionen Unternehmen in Deutschland auf Cloud-Lösungen.

 

Sicherheitsbedenken als Hauptargument gegen Cloud-Lösungen

Die anfängliche Skepsis, die auch heute noch in vielen Chefetagen gegenwärtig ist, beruht vor allem auf Sicherheitsbedenken bzgl. der Datensicherheit. Die Herausgabe von sensitiven, streng vertraulichen Unternehmensdaten und Geschäftsgeheimnissen treibt vor allem Führungskräften und Vorständen Angstschweiß auf die Stirn, steht doch nichts geringeres als die Existenz ihres Unternehmens auf dem Spiel.

Daher vertrauen Unternehmen nur äußerst ungern auf Drittanbieter, wenn es um ihre Datenspeicherung geht. Sie setzen lieber auf eigene IT-Abteilungen und den Aufbau lokaler IT-Netze innerhalb der Firmenstruktur.

Der Gedanke dahinter: Im unternehmenseigenen lokalen Netz haben Unternehmen volle Kontrolle über Firmendaten, sodass diese besser vor Angriffen aus dem Internet geschützt sind. Das ist jedoch ein Mythos.

 

Nachteile herkömmlicher IT-Lösungen

Keine Firma kann sich komplett vom Internet abschotten und ist somit genauso von außen aus dem Internet erreichbar wie ein Cloud-Provider.

Den vom Internetanbieter zur Verfügung gestellten Geräten, wie etwa dem Router mit integrierter Firewall, wird blind vertraut, ohne in Frage zu stellen, ob die Geräte überhaupt für den Unternehmensbedarf geeignet sind. Oft ist das nicht der Fall.

Speziell für den Business-Bereich konzipierte Firewalls sind dagegen mittlerweile sehr weit entwickelt und verfügen über weitreichende Funktionen. Die Kehrseite: Der Wartungs- und Lizenzbedarf ist entsprechend hoch. Und das hat seinen Preis, der teilweise bis in die Zehntausende gehen kann, je nach Unternehmensgröße und Sicherheitsbedarf. 

Ein weiterer Kostenfaktor: Mit der zunehmenden Nachfrage nach Home Office-Möglichkeiten müssen sich Unternehmen zwangsläufig für den Datenverkehr in und aus dem Internet öffnen, um als Arbeitgeber attraktiv zu sein. Dafür müssen zusätzlich sicherheitstechnische Standards implementiert werden, was weitere Kosten verursacht.

Hinzu kommt die schlechte Skalierbarkeit: Im Gegensatz zu Cloud-Lösungen ist die Skalierbarkeit der Inhouse IT-Lösungen meist mit dem Kauf zusätzlicher Hardware und deren Konfiguration verbunden. Cloud-Lösungen können hingegen meist per Knopf-Klick innerhalb kürzester Zeit erweitert werden. 

 

IT-Lösungen für Unternehmen: Eine generelle Frage des Vertrauens

Was viele Unternehmen in ihrer Argumentation für lokale IT-Lösungen und gegen Cloud-Anbieter vergessen: Die gesamte IT muss meist ohnehin aufgrund fehlender Kapazitäten und Fachkenntnisse ausgelagert werden. Sei es über den Aufbau einer speziellen IT-Abteilung, die nicht selten mit Externen besetzt ist, oder über externe Dienstleister.

Auch in diesem Fall haben Geschäftsführung und Führungskräfte aufgrund mangelndem IT-Fachwissens nicht die Möglichkeit nachzuvollziehen, wie sicher ihre Daten sind. 

Im Kern der Sache geht es den meisten Unternehmen um Vertrauen. Wenn sensitive Dateien nicht mehr direkt vor Ort aufbewahrt werden, kommt schnell die Frage auf, wie geschützt diese dann überhaupt sind. In der Argumentation vieler Unternehmen kommt hinzu, dass Cloud-Dienste im Vergleich zu lokalen IT-Lösungen noch relativ neu sind.

Dabei liegen die Sicherheits-Vorteile von Cloud-Diensten klar auf der Hand.

 

Sicherheitsvorteile von Cloud-Lösungen für Unternehmen

1) Sicherheit von Cloud-Lösungen

Die Sicherheitsinfrastruktur einer Cloud ist meist weitaus besser für die Ablage und Absicherung von Daten geeignet als herkömmliche, lokale Infrastrukturen. Eine derartige Absicherung, wie sie von professionellen Cloud-Anbietern angeboten wird, verursacht mitunter sehr hohe Aufwände hinsichtlich Kosten und Arbeitszeit. Professionelle Cloud Anbieter, wie z.B. Google Workspace, verfügen über ein umfassendes Sicherheitskonzept, das höchsten Anforderungen gewachsen ist und regelmäßig auditiert wird. 

So ermöglichen Cloud-Lösungen einen besseren Zugang zu zahlreichen hochmodernen Tools, um eine lückenlose Absicherung zu gewährleisten. 

Zudem können Zugriffsrechte über Identity Access Management Konsolen nach strengen Vorgaben verwaltet werden. Des Weiteren gehört die Möglichkeit einer 2-Faktor-Authentifizierung bei einem Großteil der Cloud-Anbieter zum Standardrepertoire.  

2) Automatisierte Software-Updates

Entscheiden sich Unternehmen für eine Cloud-Lösung, sind sie von der eigenverantwortlichen Durchführung von Sicherheitsupdates und dem Tracken von Sicherheitsschwachstellen befreit.

Die Bereitstellung von relevanten Software-Updates liegt nun ausschließlich in der Verantwortung des Cloud Providers. 

Das verringert zum einen die Gefahr, dass wichtige Updates verpasst werden. Zum anderen können die dadurch freiwerdenden Ressourcen anderweitig eingesetzt werden.

3) Verschlüsselung von Daten

Clouds bieten die mit unter sichersten und robustesten Verschlüsselungen an, so dass es faktisch fast unmöglich ist, Daten zu entschlüsseln. 

Die Geheimhaltung und Sicherheit der Daten wird meist über zweierlei Verschlüsselungsarten gewährleistet: im Ruhezustand sowie während der Übertragung in bzw. aus der Cloud.

Verschlüsselungen sorgen beispielsweise auch dafür, dass der Cloud-Anbieter die Dateninhalte zwar verwalten, aber nicht einsehen kann und sie somit für ihn unbrauchbar werden. So bietet z.B. Google Workspace eine Verschlüsselung der Daten auf Kundenseite (client-side encryption), die gewährleistet, dass sensible Daten in der Cloud stets verschlüsselt abgelegt werden. 

4) Skalierbarkeit

Die Möglichkeit der Skalierbarkeit der Cloud bringt für Unternehmen zahlreiche Vorteile mit sich. So können Cloud-Lösungen einfach erweitert werden und wachsen mit dem Unternehmen.

Ein weiterer wichtiger Faktor ist auch hier wieder das Thema Kosten. So können im Gegensatz zu früher oder zu lokalen IT-Lösungen Speicherkapazitäten und verbesserte Netzwerkfunktionen ohne großen Aufwand und gegen eine kleine Gebühr schnell umgesetzt werden.

Zudem ermöglicht die Skalierbarkeit der Cloud Unternehmen mehr Flexibilität, indem Unternehmen auf schnellere und effizientere IT-Systeme zugreifen können.

 

Fazit

Zusammenfassend ist der größte Vorteil von Cloud-Lösungen, dass die meisten Aufgaben von Datenpflege und Wartung über Aktualisierung bis hin zur Verschlüsselung der Daten auf den Cloud-Provider übertragen werden. 

Unternehmen können ohne Umschweife mit der Nutzung der Cloud-Dienste beginnen und sich voll und ganz auf ihr Kerngeschäft konzentrieren. Ressourcen werden entlastet und Kapazitäten werden frei. Cloud-Lösungen führen somit nicht nur zu einer Verbesserung der Sicherheit, sondern bieten Wachstumspotenziale, neue technische Möglichkeiten sowie mehr Kostentransparenz und -kontrolle. 

Dem steht zwar der Verlust der alleinigen Datenhoheit und ein gewisses Maß an Abhängigkeit vom Cloud-Anbieter gegenüber. Doch überwiegen die Vorteile von Cloud-Diensten signifikant, was 1,25 Millionen deutsche Unternehmen bereits erkannt haben.

Wir sind lizenzierter Cloud-Partner verschiedener Cloud-Lösungen und bieten unsere Unterstützung und Expertise, indem wir aus unserem Portfolio das Produkt auswählen, das für das Anliegen und die Unternehmensziele unserer Kunden am besten geeignet ist. 

Sie sind auf der Suche nach einer Cloud-Lösung? Dann kontaktieren Sie uns noch heute für einen Beratungstermin.

 

]]>
https://holix.at/2022/09/27/cloud-nutzung-in-unternehmen-reales-sicherheitsrisiko-oder-mythos/feed/ 0
Google Workspace: Wie Sie Ihr Google Workspace vor unberechtigten Zugriffen schützen https://holix.at/2022/07/26/google-workspace-wie-sie-ihr-google-workspace-vor-unberechtigten-zugriffen-schuetzen/ https://holix.at/2022/07/26/google-workspace-wie-sie-ihr-google-workspace-vor-unberechtigten-zugriffen-schuetzen/#respond Tue, 26 Jul 2022 10:30:00 +0000 https://holix.at/?p=369849

Kontextsensitiver Zugriff: Was das ist und wofür es gebraucht wird

Mit Hilfe der Sicherheitsoption „Kontextsensitiver Zugriff“ können Sie als Google Workspace Administrator  mit den Google Workspace Enterprise-Versionen umfassende Richtlinien für den Zugriff auf Ihre Google Workspace-Umgebung festlegen. 

Auf dieser Grundlage erhalten Sie mehr Kontrolle darüber, welche Nutzer wie, wann und wo auf Ihre Google Workspace-Ressourcen zugreifen können. 

Basierend auf Attributen wie der Identität des Nutzers, dem Standort, dem Sicherheitsstatus des Geräts oder der IP-Adresse können Sie unterschiedliche Zugriffsebenen einrichten.

Sie können nach wie vor die 2-Faktor-Verifizierung, auch Multi-Faktor-Authentifzierung genannt, anwenden und für alle Mitglieder Ihrer Organisationseinheit oder Ihres Teams festlegen. 

Durch die Ausweitung dieser Richtlinien auf andere Google Workspace-Tools – wie beispielsweise Google Drive für die Desktop-App oder die Verwendung von Google Mail in einem mobilen Browser – erhalten Administratoren jedoch zusätzliche, kontextabhängige Kontrolle. 

Anwendungsbeispiele für kontextsensitiven Zugriff

Mit Hilfe des kontextsensitiven Zugriffs können u.a. folgende Einstellungen festgelegt werden:

  • Der Zugriff auf Apps wird nur von unternehmenseigenen Geräten erlaubt.
  • Der Zugriff auf Google Drive wird nur erlaubt, wenn das Speichergerät eines Nutzers verschlüsselt ist.
  • Der Zugriff auf Apps kann eingeschränkt werden, wenn dieser außerhalb des Unternehmensnetzwerks erfolgt.

Zudem lassen sich mehrere Anwendungsfälle in einer Richtlinie kombinieren. Zum Beispiel kann der Zugriff auf eine App nur dann ermöglicht werden, wenn es sich um unternehmenseigene und verschlüsselte Geräte handelt, die dazu noch mit der Mindestversion eines Betriebssystems ausgestattet sein müssen.

 

Vorgehensweise zur Einrichtung von kontextsensitiven Zugriffsrichtlinien

    1. Öffnen Sie die Google Admin Konsole und klicken Sie auf der linken Seite auf den Bereich „Sicherheit“.
  1. Klicken Sie dann auf den Punkt „Zugriffs- und Datenkontrolle“. Im Drop-Down-Menü gehen Sie dann auf „Kontextsensitiver Zugriff“.
  1. Im Anschluss klicken Sie auf den obersten Bereich mit dem Namen „Zugriffsebenen“.
    Bildschirmfoto 2022 07 19 um 10.42.44 holix.at
    1. Auf der nächsten Seite sehen Sie alle bereits angelegten Zugriffsebenen. Haben Sie noch keine Zugriffsebenen angelegt, ist der Bereich entsprechend leer.
      • Um eine neue Zugriffsebene anzulegen, nutzen Sie oben rechts den Link „Zugriffsebene erstellen“.
    2 holix.at
    1. Unter „Details“ hinterlegen Sie einen Namen für die entsprechende Zugriffsebene und ggf. eine kurze Beschreibung.

    6. Im Bereich „Bedingungen“ können Sie eine oder mehrere Bedingungen zu dieser Zugriffsebene hinterlegen.

      • Hier wird unter „Basic“ und „Erweitert“ unterschieden. „Basic“ bietet Ihnen bereits vordefinierte Bedingungen an, z.B. den Standort oder die IP-Adresse.
      • Um eine Bedingung zu erstellen, klicken Sie auf das Drop-Down-Menü, wählen das entsprechende Attribut aus und verknüpfen es mit weiteren Eigenschaften.
      • Ein Beispiel: Standort ist Österreich, bedeutet: Nutzer haben nur dann Zugriff, wenn sie sich in Österreich befinden. Sie können diese Bedingung mit weiteren Attributen verknüpfen. Beispiel: Die IP-Adresse ist eine unternehmenseigene IP-Adresse. In diesem Fall erhalten Nutzer ausschließlich am Unternehmensstandort in Österreich Zugriff. Arbeiten in einem Café oder von Zuhause aus ist dann nicht möglich.

    8. Haben Sie Ihre Bedingungen erstellt, klicken Sie unten rechts auf den „Speichern“-Button.

    3 1 holix.at

     

    7. Unter dem Reiter „Erweitert“ können Sie weitere Bedingungen anlegen, falls die Attribute unter dem Reiter „Basic“ nicht ausreichen.

        • Beispiel: Sie möchten den Zugriff mit dem Vorhandensein eines speziellen Sicherheitszertifikats verbinden. Verwendet wird hier die Common Expression Language. Unter dem Link „Weitere Informationen“ erfahren Sie mehr dazu im Detail.

      8. Haben Sie Ihre Bedingungen erstellt, klicken Sie unten rechts auf den „Speichern“-Button.

    4 holix.at

    9. Im nächsten Schritt muss Ihre eben erstellte Zugriffsebene den entsprechenden Google-Apps zugewiesen werden. Dazu gehen Sie auf den Button „Zugriffsebenen zuweisen“.

    6 holix.at

    10. Wählen unter „Organisationseinheiten suchen“ den Namen der von Ihnen erstellten Zugriffsebene aus. 

      • Dann wählen Sie die Apps aus, die mit der Zugriffsebene verbunden werden sollen und gehen auf „Zuweisen“.
    7 holix.at

    11. Im Anschluss öffnet sich ein Pop-up-Fenster, in welchem Sie erneut die entsprechende Zugriffsebene auswählen, indem Sie ein Häkchen in das Kästchen setzen. 

      • Das Häkchen bei „Auf Desktop- und mobile Apps von Google anwenden“ sollte immer gesetzt sein, um den Zugriff auf allen Endgeräten zu ermöglichen. 
      • Dann auf „Speichern“ klicken.

    12. Zum Schluss gehen Sie oben auf „Kontextsensitiver Zugriff“, um zur vorherigen Seite zurückzukehren.

    8 holix.at

    13. Klicken Sie auf „Aktivieren“. Erst dann funktioniert die von Ihnen angelegte Zugriffsrichtlinie. 

    9 holix.at

    Wir unterstützen unsere Kunden bei der Einrichtung und optimalen Konfiguration von Google Workspace, so auch beim Thema Sicherheit und Zugriffsrichtlinien. Dabei gehen wir mit ihnen im Einführungsprojekt nach einem erprobten Phasenmodell für das Rollout vor.

    Vereinbaren Sie noch heute einen kostenlosen Beratungstermin mit uns und erfahren Sie mehr über die Vorteile und Anwendungsmöglichkeiten von Google Workspace.

    ]]>
    https://holix.at/2022/07/26/google-workspace-wie-sie-ihr-google-workspace-vor-unberechtigten-zugriffen-schuetzen/feed/ 0
    Google Workspace (ehem. G Suite) – Zwei-Faktor-Authentifizierung – 2FA https://holix.at/2020/03/09/g-suite-zwei-faktor-authentifizierung-2fa/ https://holix.at/2020/03/09/g-suite-zwei-faktor-authentifizierung-2fa/#respond Mon, 09 Mar 2020 08:13:34 +0000 http://holix.at/?p=1667 Um die Sicherheit Ihres Google Workspace Accounts und der Benutzerkonten sicherzustellen, empfehlen wir die Zwei-Faktor-Authentifizierung in der Admin Konsole zu erzwingen.

    Somit ist sichergestellt, dass neben den Passwörtern ein 2 Faktor, wie z.B. SMS Code zur Authentifizierung der Benutzer verwendet wird. Ein Angreifer benötigt dann neben dem Passwort des Benutzers zusätzlich Zugriff auf das Mobiltelefon des Nutzers. Dies Maßnahme erhöht die Sicherheit Ihres Google Workspace Accounts erheblich und sollte in keinem Setup fehlen.

    Google Workspace – Zwei-Faktor-Authentifizierung erzwingen – so funktioniert es:

    1. Admin Console öffnen: https://admin.google.com
    2. Klick auf „Sicherheit“
    3. Klick auf „Grundlegende Einstellungen“
    4. Klick auf „Zu den erweiterten Einstellungen gehen, um die Bestätigung in zwei Schritten zu erzwingen „
    5. Konfiguration der 2 Faktor Authentifizierung
      1. Klick auf „Erzwingen aktivieren ab“: Hier empfiehlt sich ein passenden Zeitraum zu Wählen in dem die Maßnahme in Ihrer Organisation umgesetzt werden kann. Überprüfen Sie die Anmeldeliste, um festzustellen, ob die ausgewählten Nutzer sich für die Bestätigung in zwei Schritten angemeldet haben, bevor Sie diese als Richtlinie festlegen. Anderenfalls könnten Nutzer ausgesperrt werden.
      2. Anmeldezeitraum für neue Nutzer wählen: Neue Nutzer sollte etwas Zeit gewährt werden um die 2 Faktor Authentifizierung einzurichten. Unsere Empfehlung 2 Wochen. In dieser Zeit wird der Benutzer beim Login daran erinnert die 2 Faktor Authentifizierung für seinen Google Workspace Account einzurichten.
      3. Häufigkeit der Bestätigung in zwei Schritten: Hier kann eingerichtet werden ob der 2 Faktor bei jeder Anmeldung zum Google Workspace Konto abgefragt wird, oder ob Ihre Benutzer das Gerät nach der ersten Anmeldung als vertrauenswürdig einstufen kann und somit beim Login über dieses Gerät (oder Browser) nur nach das Passwort angefragt wird.
    6. Speicher nicht vergessen

    Siehe auch Detailbeschreibung unter https://support.google.com/a/answer/9176657?hl=de

    GSuite 2FA 3 holix.at
    Bestätigung in zwei Schritten erzwingen
    GSuite 2FA 4 holix.at
    Konfiguration der 2 Faktor Authentifizierung

    Wir sind Ihr Partner für Google Workspace | offizieller Google Cloud Partner

    Google Cloud Partner Badge PNG holix.at
    ]]>
    https://holix.at/2020/03/09/g-suite-zwei-faktor-authentifizierung-2fa/feed/ 0