Lesedauer ‘Microsoft Azure Migration in die Cloud: Tipps und Tricks’ 11 Minuten

Immer mehr Unternehmen entscheiden sich für eine Migration in die Cloud, um von vielfältigen Vorteilen zu profitieren. Microsoft Azure ist eine der führenden Plattformen für Cloud Computing und bietet zahlreiche Funktionen und Services, die Unternehmen dabei unterstützen, ihre IT-Infrastruktur in die Cloud zu verlagern. Doch wie läuft eine Migration mit Microsoft Azure eigentlich ab und welche Stolpersteine gibt es zu beachten? In diesem Artikel bieten wir eine detaillierte Anleitung zur Migration mit Microsoft Azure und zeigen auf, wie man diese mit den richtigen Strategien reibungslos und erfolgreich durchführen kann. Damit der Wechsel in die Wolke nicht mit einer Bruchlandung endet!

Bevor wir uns jedoch mit der Migration in die Cloud und Microsoft Azure beschäftigen, lassen Sie uns kurz einen Blick auf die aktuelle Situation und die Nachteile einer klassischen IT-Infrastruktur eingehen. Diese umfassen unter anderem hohe Kosten für Hardware (physische Server etc.) und deren Wartung, begrenzte Skalierbarkeit und Flexibilität, hohes Risiko für Ausfälle und Datenverluste sowie – wenn das Kind in den Brunnen gefallen ist – enorme Aufwände zur Wiederherstellung von Daten oder der Infrastruktur selbst.

Durch die Migration in die Cloud können Unternehmen diese Nachteile beseitigen und von zahlreichen weiteren Vorteilen profitieren:

  • Reduzierte Kosten für Hardware und Wartung
  • Erhöhte Skalierbarkeit und Flexibilität
  • Bessere Sicherheit und Datenschutz
  • Hohe Ausfallsicherheit durch hardware-unabhängige Failover-Funktion
  • Schnellere Time-to-Market für neue Produkte und Dienstleistungen

Schritt für Schritt zur erfolgreichen Migration mit Microsoft Azure

Bevor es mit der Migration losgeht, ist eine gründliche Planung und Vorbereitung unerlässlich. Folgende Schritte führen wir gemeinsam mit Ihnen in jedem Migrationsprojekt aus:

Schritt 1: Analyse der Gegebenheiten

Zunächst werden die betroffenen Systeme und Anwendungen identifiziert, die in die Cloud migriert werden sollen und deren Kompatibilität mit Microsoft Azure wird geprüft.

Zwar bietet Azure eine Vielzahl von Diensten und Ressourcen an (darunter virtuelle Maschinen, Speicher, Datenbanken, Netzwerke etc.), doch kann eine entsprechende Vorabprüfung dazu beitragen, dass Sie die richtigen Entscheidungen im Hinblick auf die Migration treffen und so eine reibungslose Integration in die Azure Cloud gewährleistet wird.

Denn Fakt ist, dass nicht alle Anwendungen für die Cloud geeignet sind – diese können im Vergleich zur bestehenden lokalen Infrastruktur in der Azure-Umgebung möglicherweise gar nicht oder nicht auf die gleiche Weise ausgeführt werden. Deshalb ist es wichtig, die Kompatibilität von Linux-, Windows- und sonstigen Systemen mit Microsoft Azure zu überprüfen und die Migration an die spezifischen Anforderungen anzupassen.

Eine Möglichkeit, die Kompatibilität zu überprüfen, ist die Verwendung von Azure Migrate. Dieses kostenfreie Tool von Microsoft bietet eine umfassende Lösung für die Migration von On-Premises-Servern, virtuellen Maschinen und anderen Workloads in die Azure Cloud. Azure Migrate unterstützt Sie bei der Planung, Bewertung und Migration Ihrer Workloads und bietet Ihnen eine detaillierte Analyse Ihrer vorhandenen Infrastruktur. Azure Migrate kann Ihnen auch dabei helfen, die Abhängigkeiten Ihrer Anwendungen zu identifizieren und zu priorisieren, um den Prozess der Migration zu vereinfachen und zu beschleunigen.

Sollten bestimmte Bereiche der bestehenden IT-Infrastruktur für eine Migration in die Azure Cloud ungeeignet sein, sind Mischlösungen aus Cloud-basierten und traditionellen Inhouse-Komponenten in beliebiger Abstufung möglich.

Ein weiterer wichtiger Aspekt in diesem Schritt ist die Analyse der Sicherheitsniveaus an die zu migrierenden Assets. Hierbei sollte man nicht vergessen, dass Cloud-Umgebungen grundlegend potenzielle Sicherheitsrisiken mit sich bringen. Es ist daher unerlässlich, in Schritt 2 eine angemessene Sicherheitsstrategie zu entwickeln und die dafür notwendigen Maßnahmen zu ergreifen. Hierbei können die verschiedenen Sicherheitsfunktionen von Microsoft Azure genutzt werden, um eine sichere Umgebung in der Cloud zu schaffen.

Schritt 2: Planung und Vorbereitung der Migration

Im nächsten Schritt werden die Anforderungen an die künftige Cloud-Umgebung definiert. Erforderlicher Speicherplatz, notwendige Sicherheitsanforderungen, die Skalierbarkeit des Systems sowie die Erfüllung etwaiger Vorgaben an Compliance finden hier Berücksichtigung. Weitere Faktoren sind u.a.:

  • Überprüfung der Internetverbindung und Netzwerkbandbreite
  • Überlegungen zum Einsatz möglicher Verwaltungs- und Monitoring-Lösungen
  • Überlegungen zur Konfiguration möglicher Sicherheitsmaßnahmen und Zugriffskontrollen

Ein weiterer wichtiger Punkt ist die Datensicherheit. Unternehmen sollten darauf achten, dass die Datenverschlüsselung und der Zugriff auf die Daten in der Cloud gesichert sind. Microsoft Azure bietet hierfür verschiedene Sicherheits- und Compliance-Funktionen an, wie zum Beispiel die Möglichkeit der Verschlüsselung von Daten mit Hilfe von Azure Key Vault oder die Einhaltung von Zertifizierungen wie ISO 27001, HIPAA oder GDPR. Es ist jedoch ratsam, sich vorab genau über die benötigten Standards und Bestimmungen zu informieren und sicherzustellen, dass die Cloud-Lösung diesen Anforderungen entspricht.

Hierbei empfiehlt es sich, eine detaillierte Liste der zu migrierenden Assets zu erstellen und eine klare Priorisierung vorzunehmen. Es ist auch wichtig, die Daten auf eventuelle Probleme wie Dateninkonsistenzen oder Kapazitätsengpässe zu überprüfen, bevor man mit der Migration beginnt. Durch die Nutzung von Tools und Diensten wie dem Azure Data Factory (siehe Schritt 3) kann die Datenmigration schneller und effizienter durchgeführt werden.

Des Weiteren sollte die künftige Skalierbarkeit der Cloud-Infrastruktur berücksichtigt werden. Wie eingangs erwähnt ist es – im Gegensatz zu On-Premises-Systemen – in Cloud-Umgebungen möglich, Ressourcen flexibel und schnell zu skalieren. Unternehmen sind so in der Lage, ihre IT-Infrastruktur ohne langwierige Prozesse oder teure Anschaffungen schnell an neue Anforderungen anzupassen (Es sollte jedoch darauf geachtet werden, dass die Ressourcen-Skalierung auch entsprechend der Anforderungen erfolgt und keine unnötigen Kosten entstehen).

All dies dient der Erstellung eines Kostenplans. Da eine Cloud-Migration in der Regel als kontinuierliches Servicemodell betrachtet werden sollte, ermöglicht die detaillierte Planung der Anforderungen realistische Budgetierung.

Die Kosten einer Migration in die Azure-Cloud hängen von verschiedenen Faktoren ab, einschließlich der Größe und Komplexität Ihrer Workloads, der Anzahl der zu migrierenden Anwendungen und Datenbanken, der benötigten Speicherkapazität und der gewünschten Service-Level-Vereinbarungen (SLAs).

Microsoft bietet verschiedene Zahlungsmodelle für Azure an, einschließlich Pay-as-you-go, Reservierungen und Abonnementplänen.

Tipp: Durch die Verwendung von Reservierungen und Abonnementplänen können Sie Ihre Kosten senken und von Rabatten und Einsparungen profitieren.

Zusätzlich zu den Kosten für die Migration müssen auch die künftigen laufenden Kosten für die Azure-Cloud berücksichtigt werden, einschließlich der Kosten für die Speicherung, Verarbeitung und Übertragung von Daten sowie der Kosten für die Nutzung von Azure-Diensten und -Ressourcen.

Sobald alle Anforderungen und Kosten abgeklärt sind, kann mit der konkreten Projektierung und dedizierten Vorbereitungen begonnen werden. Dazu gehört beispielsweise die Auswahl der passenden Azure Services und die Konfiguration der Cloud-Umgebung nach den definierten Anforderungen. Hierbei gibt es eine Vielzahl von Optionen:

  • Azure Virtual Machines für die Migration von virtuellen Maschinen
  • Azure App Service für die Migration von Anwendungen
  • Azure SQL Database für die Migration von Datenbanken
  • Azure Active Directory für die Verwaltung von Benutzern und Zugriffskontrolle

Schritt 3: Durchführung der Migration

Sobald die Planung und Vorbereitung abgeschlossen sind, kann mit der eigentlichen Migration begonnen werden. Hierbei ist zu beachten, dass diese schrittweise und systematisch durchgeführt wird, um mögliche Ausfälle, Datenverluste o.ä. zu vermeiden. Hierzu können spezielle Tools oder Skripte genutzt werden, die die Migration automatisieren und überwachen. Aber auch der Einsatz maßgeschneiderter Checklisten sowie die in Schritt 1 erfolgte Überprüfung der Funktionalität und Kompatibilität der migrierten Anwendungen und Systeme sind wichtige Bausteine, um sicherzustellen, dass das Migrationsprojekt strukturiert und wie geplant durchgeführt wird. Ein mögliches Vorgehen wäre:

  • Anlage eines neuen Azure-Kontos
  • Erstellung und Konfiguration der Azure Services und Ressourcen (Azure-Portal)
  • Migration der Daten und Anwendungen in diese Services
  • Ablösen der bisher verwendeten Infrastrukturkomponenten

Nützliche Helfer für die Migration

Microsoft bietet verschiedene Werkzeuge zur Durchführung einer erfolgreichen Migration in die Microsoft Azure Cloud. Im Folgenden stellen wir Ihnen einige der wichtigsten vor:

Azure-Portal: Das Azure-Portal ist die grafische Benutzeroberfläche von Microsoft Azure und bietet eine einfache Möglichkeit, um auf die konfigurierten Cloud-Dienste zuzugreifen. Unternehmen können im Azure-Portal neue Ressourcen wie bsplw. eine virtuelle Maschine, eine Datenbank oder ein Netzwerk erstellen.

Azure Site Recovery: Mit Azure Site Recovery können Sie Ihre Anwendungen und Workloads in der Azure Cloud schützen und wiederherstellen. Das Tool bietet Ihnen eine zuverlässige und skalierbare Lösung für das Disaster Recovery Ihrer Workloads, sodass Sie im Falle eines Ausfalls schnell wieder online sind.

Azure Data Factory: Mit Azure Data Factory können Sie Daten aus unterschiedlichen Quellen in die Azure Cloud migrieren. Das Tool unterstützt Sie bei der Übertragung von Daten aus relationalen Datenbanken, Dateisystemen, Hosts sowie anderen Cloud-Diensten in die Azure Cloud.

Azure Database Migration Service: Mit dem Azure Database Migration Service können Sie komplette Datenbanken in die Azure Cloud migrieren. Das Werkzeug unterstützt verschiedene Datenbank-Engines, darunter Microsoft SQL Server, MySQL, Oracle und PostgreSQL, und bietet Ihnen eine reibungslose Migration ohne Unterbrechungen.

Umzug ohne Komplikationen

Im Idealfall erfolgt die Migration außerhalb der Geschäftszeiten, um mögliche Auswirkungen auf den Geschäftsbetrieb weitgehend zu minimieren. Zudem ist es wichtig, vorab eine klare Kommunikation mit allen beteiligten Personen und Abteilungen zu führen, um sicherzustellen, dass jeder über den Ablauf und die Auswirkungen der Migration informiert ist. Eine umfassende Schulung der Mitarbeiter und Anwender kann ebenfalls dazu beitragen, Komplikationen und Unklarheiten präventiv zu vermeiden.

Schritt 4: Testen und Validieren der migrierten Systeme

Sobald die Migration abgeschlossen ist, sollte diese bzw. die migrierten Systeme gründlich auf die Erfüllung der definierten Anforderungen hin getestet und validiert sowie – gemeinsam mit dem Auftraggeber – deren korrekte Funktion per Abnahme bestätigt werden. So wird die Umsetzung der gesteckten Ziele möglich und die angestrebten Vorteile der Cloud-Nutzung gegenüber einer herkömmlichen, Hardware-basierten Infrastruktur können im Geschäftsalltag umgesetzt und genutzt werden.

Schritt 5: Überwachung, Betreuung und Optimierung

Um den dauerhaften Erfolg der Migration sicherzustellen und die Vorteile einer Cloud-basierten Infrastruktur in Gänze ausschöpfen zu können empfiehlt es sich, die Umgebung nach Abschluss der Migration im Zuge der praktischen Nutzung fortlaufend zu überwachen und zu optimieren. Falls sich Arbeitsabläufe, Workloads, Sicherheitsanforderungen oder sonstige Gegebenheiten ändern, kann so zeitnah reagiert werden.

Mitarbeiterschulungen sind auch nach erfolgreicher Migration ein wichtiger Baustein zur Schaffung einer hohen Akzeptanz im Umgang mit den neuen Systemen.

Die Durchführung regelmäßiger Backups und Updates ist auch in Cloud-Umgebungen unabdingbar, um mögliche Ausfälle oder Datenverlust zu vermeiden.

Zu guter Letzt sollte die Cloud-Umgebung in Gänze regelmäßig neu evaluiert werden, um die Effizienz stetig weiter zu erhöhen und die Betriebskosten zu optimieren. Microsoft stellt hierfür Tools und Ressourcen wie beispielsweise Azure Cost Management and Billing bereit, die bei der Überwachung und Optimierung der Azure-Kosten unterstützen. Damit lassen sich die Kosten für die Cloud-Nutzung überwachen, Budgets setzen und optimieren sowie Berichte erstellen und analysieren.

Zusammengefasst – 8 Fakten zur Cloud-Migration mit Microsoft Azure

  1. Microsoft Azure ist eine Cloud-Computing-Plattform, die Unternehmen eine Vielzahl von Diensten und Lösungen bietet.
  2. Die Migration in die Cloud mit Microsoft Azure kann Zeit und Kosten sparen, sowie die Skalierbarkeit und Flexibilität des Unternehmens verbessern.
  3. Ein wichtiger Schritt bei der Migration in die Cloud ist die Bewertung der bestehenden Infrastruktur und Anwendungen, um zu entscheiden, welche in die Cloud migriert werden sollten.
  4. Es ist wichtig, eine geeignete Cloud-Strategie zu entwickeln und die Migration sorgfältig zu planen, um Stolpersteine zu vermeiden.
  5. Während der Migration müssen Sicherheits- und Datenschutzbedenken berücksichtigt werden, um die Daten und Anwendungen des Unternehmens zu schützen.
  6. Es ist ratsam, die Migration in kleinen Schritten durchzuführen und regelmäßig zu überprüfen, um sicherzustellen, dass alles reibungslos verläuft.
  7. Microsoft Azure bietet eine Vielzahl von Tools und Diensten, um die Migration zu erleichtern, einschließlich Azure Migrate, Azure Site Recovery und Azure Database Migration Service.
  8. Eine erfolgreiche Migration in die Cloud mit Microsoft Azure erfordert ein starkes Engagement von allen Beteiligten undeine gute Zusammenarbeit zwischen IT-Experten und Geschäftsführern. Es ist wichtig, alle betroffenen Mitarbeiter auf die Veränderungen vorzubereiten und Schulungen anzubieten.

Zusammenfassend lässt sich sagen, dass die Migration in die Cloud mit Microsoft Azure viele Vorteile für Unternehmen bringen kann. Es erfordert jedoch eine sorgfältige Planung und Kontrolle, um Stolpersteine zu vermeiden und sicherzustellen, dass die Migration reibungslos und erfolgreich verläuft. Zudem müssen Sie sicherstellen, dass alle Sicherheits- und Datenschutzbedenken berücksichtigt werden, um Ihre Daten und Anwendungen vor Bedrohungen zu schützen.

Besonders wichtig: Eine erfolgreiche Migration in die Cloud mit Microsoft Azure erfordert ein starkes Engagement von allen Beteiligten.

Seien Sie smart – mit einer präzisen Planung gelingt die Migration

Wenn Sie Fragen zur Migration nach Microsoft Azure, zu Cloud Computing generell oder zu anderen Themen aus dem Microsoft-Kosmos haben, stehen wir Ihnen gerne zur Verfügung. Unser Team ist Experte in Sachen Azure. Wir beraten Sie gerne in allen Belangen rund um eine Migration und wie Sie diese erfolgreich durchführen.

Kontaktieren Sie uns unter der kostenfreien Nummer 0800 4883 338 oder vereinbaren Sie hier einen unverbindlichen Gesprächstermin.

Weiterführende Links

Im Schneider + Wulf 360° Portfolio: Microsoft Azure | Microsoft 365

Herstellerseiten: Microsoft Azure | Microsoft 365

Foto © Nur Andi Ravsanjani Gusma @ Pexels

Lesedauer ‘SharePoint Dateiablage in Teams – wie Sie diese Funktion optimal nutzen’ 9 Minuten

Heutzutage ist die Verwaltung und Organisation von Daten ein entscheidender Faktor für den Erfolg Ihres Unternehmens. Die SharePoint Dateiablage in Microsoft Teams hilft Ihren Mitarbeitern und Mitarbeiterinnen, Dokumente und Dateien im Rahmen der kollaborativen Zusammenarbeit im Unternehmen zu organisieren. Damit können Sie ein strukturiertes Dateiablagesystem implementieren, welches Ihren Anforderungen an eine moderne und effiziente Dateistruktur entspricht. Über die Dateiablage können Ihre MitarbeiterInnen auf einfache Weise Dateien mit Kollegen teilen, gemeinsam bearbeiten und verwalten. In diesem Artikel erklären wir Ihnen, wie Sie die Möglichkeit der Dateiablage in Teams via SharePoint optimal nutzen können.

Um die SharePoint Dateiablage in Teams zu nutzen, müssen Sie zunächst Microsoft Teams im Unternehmen zur Verfügung stellen (je nach Businessplan ist Teams Bestandteil Ihres bestehenden Microsoft 365 Abonnements).

Anschließend können Sie in der Anwendung entweder direkt im jeweiligen Team (oder innerhalb eines Kanals) die Dateiablage öffnen, indem Sie oben im Navigationsbereich auf den Reiter ‘Dateien’ klicken. Oder Sie nutzen die allgemeine Dokumentenbibliothek über den Button ‘Dateien’ in der linken Menüspalte.

Nun können Sie Dateien erstellen, hochladen, organisieren, bearbeiten und teilen. Sie können auch Ordner erstellen und diese nach Belieben organisieren.

Übrigens: Die allermeisten der in SharePoint abgelegten Dateien können Sie – direkt dort oder in Teams – bearbeiten, ohne dass Sie sie herunterladen oder in einer zusätzlichen Anwendung öffnen müssen.

Darüber hinaus haben Sie die Möglichkeit, die Dateiablage einzelner Teams per Freitextsuche und mit gängigen Filterfunktionen nach bestimmten Dateien zu durchsuchen. Falls gewünscht, kann der Zugriff auf sensible Informationen über ein Berechtigungskonzept eingeschränkt werden. Zu guter Letzt können Sie Benachrichtigungen einrichten, um auf Änderungen an den abgelegten Dateien aufmerksam zu machen. Auf diese Weise können Sie Dateien nicht nur organisieren, sondern auch schnell und einfach auf besagte Änderungen und Aktualisierungen reagieren.

Die SharePoint Dateiablage im Detail

Um die SharePoint-Dateiablage in Teams optimal zu nutzen, sollten Unternehmen jedoch einige Best Practices beachten. So sollten sie beispielsweise darauf achten, dass die Dateiablage sauber strukturiert wird und dass es klare Regeln für die Benennung von Dateien und Ordnern gibt. Auch sollten Unternehmen darauf achten, dass die Berechtigungen für die einzelnen Mitarbeiter gut durchdacht sind, um eine zu hohe Zugriffsberechtigung zu vermeiden. Mit diesen Tipps können Unternehmen die SharePoint-Dateiablage in Teams optimal nutzen und von den zahlreichen Vorteilen profitieren, die diese Funktion mit sich bringt.

Über das Dateiablage Hub – in dem alle Teamdokumente und -ressourcen aufgelistet werden – kann ein Team sämtliche Informationen an einem zentralen Ablageort verwalten. Dadurch, dass die dort gespeicherten Dateien im Zuge der direkten Bearbeitung in Teams nicht vervielfältigt werden (alle Projektmitglieder greifen auf die Originaldatei zu) werden Informationsinseln vermieden. Änderungen werden automatisch in der SharePoint Dateiablage gespeichert und sind somit für alle Teammitglieder sichtbar. Auch die Zusammenarbeit an Dateien wird durch die SharePoint Dateiablage in Teams erleichtert, da mehrere Mitarbeiter gleichzeitig an einer Datei arbeiten können. So ist zu jeder Zeit sichergestellt, dass das Team nicht nur über die aktuellsten, sondern auch über die gleichen Informationen verfügt.

Die Handhabung der Dateien ist äußerst praxisnah konzipiert – Dokumente, die häufig bearbeitet werden, werden in einer individuellen ‘Timeline’ zuoberst gelistet und sind so nochmal schneller verfügbar (die Ansicht kann angepasst werden).

Und sollte aus irgendeinem Grund doch einmal die Erfordernis bestehen, eine Datei im Offline-Modus verwenden zu müssen: Die SharePoint Dateiablage hat ein Versionsmanagement integriert. Dieses greift, sobald Sie die offline bearbeitete Datei wieder hochladen.

Übrigens: Durch die vollumfängliche Integration der Daten können Sie diese im gesamten Microsoft 365 Kosmos zur Verfügung stellen – beispielsweise über Viva Connections auf einer Teamwebsite, integriert in eine Bibliothek. Durch die Möglichkeit der Verknüpfung per Direktlink haben MitarbeiterInnen Zugriff in weiteren Teams-Kanälen sowie in Viva Engage (vormals Yammer).

SharePoint vs. OneDrive

In Microsoft 365 gibt es zwei wichtige Werkzeuge, die Ihnen für die Dateispeicherung und Dokumentenverwaltung zur Verfügung stehen: SharePoint und OneDrive. Beide helfen Ihnen dabei, Ihre Dateien sicher zu verwalten und online zu teilen, aber es gibt einige wichtige Unterschiede, die es zu beachten gilt.

SharePoint ist eine Cloud-basierte Lösung, die in erster Linie für die Kollaboration und interdisziplinäre Teamarbeit konzipiert ist. Durch eine gemeinsame Dateiablage und – wie oben erwähnt – mithilfe passender Berechtigungskonzepte hilft sie Teams und abteilungsübergreifenden Arbeitsgemeinschaften dabei, Projektinformationen zu verwalten, aufzufinden und gemeinsam zu bearbeiten. Mit SharePoint können Sie Ablagestrukturen für sämtliche Anforderungen konfigurieren und über ein Benachrichtigungsmanagement sicherstellen, dass sämtliche Teammitglieder jederzeit up to date bezüglich des Projektstatus sind und Lieferfristen, Deadlines oder Abgabetermine eingehalten werden. Generell gesprochen ist SharePoint äußerst vielseitig und bietet Ihnen eine Vielzahl an Möglichkeiten, wie Sie Ihre Dateien organisieren, verwalten und mit anderen teilen können.

Im Gegensatz dazu ist OneDrive eine Einzelpersonen-Lösung, die für den individuellen Einsatz auf PCs und mobilen Endgeräten konzipiert ist. Mit OneDrive können Sie Ihre persönlichen Dateien organisieren, teilen und darauf zugreifen, auch wenn Sie offline sind. Sie können auch Dateien zwischen Ihren Geräten synchronisieren, sodass Sie unterwegs auf Ihre Dateien zugreifen und von überall aus darauf zugreifen können.

Informationen vertraulich behandeln

Die SharePoint Dateiablage In Teams schafft eine sichere Umgebung für vertrauliche Daten. Um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf diese Dateien haben, gibt es verschiedene Berechtigungseinstellungen, die Sie konfigurieren können. So können Sie beispielsweise festlegen, wer die Dateien anzeigen, bearbeiten oder freigeben darf und ob sie für alle Teammitglieder oder nur für bestimmte Personen zugänglich sein sollen. Darüber hinaus können Sie auch den Zugriff auf Dateien zeitlich begrenzen und Ablaufdaten festlegen, um sicherzustellen, dass vertrauliche Informationen nicht länger als nötig zugänglich sind.

Ein weiteres wichtiges Feature ist die Möglichkeit, Dateien mit einem Wasserzeichen oder einem Vertraulichkeitslabel zu versehen, um sicherzustellen, dass sie nicht ungewollt weitergegeben oder doppelt verwendet werden. Ein Vertraulichkeitslabel kann beispielsweise anhand von Kriterien wie Sensitivität, Vertraulichkeit oder Compliance erstellt werden und eine automatische Verschlüsselung oder spezielle Berechtigungen für bestimmte Benutzergruppen aktivieren. Indem Sie diese Funktionen gezielt einsetzen, können Sie die Sicherheit Ihrer Daten in Teams erhöhen und gleichzeitig sicherstellen, dass nur autorisierte Personen darauf zugreifen können.

Metadaten und Suchfunktion

Ein weiteres nützliches Feature von SharePoint Dateiablage in Teams ist die Möglichkeit, Dateien in Ordnern und Unterordnern zu organisieren und mit Metadaten zu versehen. Diese können beispielsweise Informationen wie den Autor, das Erstellungsdatum oder den Dateityp enthalten und erleichtern die Suche nach bestimmten Dateien im Team. Durch die Verwendung von Metadaten können Sie auch automatische Workflows erstellen, die bestimmte Aktionen auslösen, wenn eine Datei erstellt oder bearbeitet wird. So können Sie beispielsweise automatisch eine E-Mail-Benachrichtigung senden oder eine Genehmigung anfordern, wenn eine bestimmte Art von Datei erstellt oder geändert wurde.

Eine der wichtigsten Funktionen von SharePoint in Teams ist die Möglichkeit, Dateien schnell wiederzufinden. Hierfür können Sie einfach die Suchfunktion in Teams nutzen oder innerhalb von SharePoint die Filteroptionen verwenden. Außerdem können Sie Dateien nach verschiedenen Kriterien sortieren oder mithilfe von Tags und Metadaten organisieren.

SharePoint Dateiablage in der Cloud

Bei konsequenter Nutzung Cloud-basierter Services von Microsoft, SharePoint und Teams bietet sich die Möglichkeit, den traditionellen Fileserver in der IT-Infrastruktur ablösen. Abgesehen von der Tatsache, dass so Kosten für die Instandhaltung klassischer Hardware reduziert werden und zudem die Ausfallsicherheit Ihres Unternehmensnetzwerks optimiert wird, bietet die Dateiablage in der Cloud vor allem Unternehmen mit mehreren Standorten entscheidende Vorteile.

Azure AIP und DLP – Eine Kombination für mehr Sicherheit

Eine weitere wichtige Funktion der SharePoint Dateiablage in Teams ist die Integration von Azure Information Protection (AIP) und Data Loss Prevention (DLP). Diese Funktionen bieten einen erweiterten Schutz vor Datenverlust und -missbrauch. Mit AIP können Sie Dateien automatisch mit einem bestimmten Sicherheitslevel versehen und somit sicherstellen, dass nur berechtigte Benutzer auf die Dateien zugreifen können. DLP ermöglicht es Ihnen, sensible Daten zu identifizieren und zu schützen, indem Sie bestimmte Regeln festlegen, die den unautorisierten Zugriff auf diese Daten verhindern.

Um AIP in der SharePoint-Dateiablage in Teams zu nutzen, müssen Sie zunächst sicherstellen, dass Ihre Organisation über eine aktive AIP-Lizenz verfügt. Anschließend können Sie die AIP-Integration in Teams aktivieren und die entsprechenden Einstellungen vornehmen. DLP ist hingegen standardmäßig in SharePoint und Teams verfügbar und kann über das Microsoft 365 Compliance Center konfiguriert werden. Beim Einrichten von DLP-Regeln sollten Sie darauf achten, dass Sie alle relevanten Datenquellen einbeziehen, um eine umfassende Abdeckung zu gewährleisten.

Durch die Nutzung von AIP und DLP in der SharePoint-Dateiablage in Teams können Sie sicherstellen, dass Ihre sensiblen Daten bestmöglich geschützt sind. Informieren Sie sich gerne weiter über diese Funktionen und nutzen Sie sie optimal, um Ihre Unternehmensdaten vor Verlust und Missbrauch zu schützen.

Bringen Sie Ordnung ins Chaos

Wenn Sie Fragen zur Nutzung der SharePoint Dateiablage in Teams, zur Implementierung in Ihre Infrastruktur oder zu anderen Themen aus dem Microsoft-Kosmos haben, stehen wir Ihnen gerne zur Verfügung – denn wir sind Experten für Microsoft 365.

Von der Beratung über die Implementierung oder Migration bis hin zum Support. Unsere Kundenbetreuer beraten Sie gerne in allen Belangen rund um SharePoint, Microsoft Teams, Azure Information Protection und Microsoft 365 generell.

Kontaktieren Sie uns unter der kostenfreien Nummer 0800 4883 338 oder vereinbaren Sie hier einen unverbindlichen Gesprächstermin.

Weiterführende Links

Im Schneider + Wulf 360° Portfolio: Microsoft Azure | Microsoft Teams

Herstellerseiten: Microsoft SharePoint | Microsoft Teams | Microsoft 365

Foto © The Chaos Painter @ Pexels

Lesedauer ‘Datenverlust: Wissen hilft!’ 7 Minuten

Daten und die daraus gewonnenen Informationen sind die vielleicht wichtigste Ressource der modernen Geschäftswelt. Umso entscheidender ist es, Unternehmen vor Verlust dieser Daten zu schützen. Doch was bezeichnet der Begriff ‘Datenverlust’ eigentlich genau? Welche Ursachen sind der häufigste Grund für den Verlust von Daten und mit welchen IT-Sicherheitsvorkehrungen können Unternehmen dies verhindern? Antworten auf diese und weitere Fragen erhalten Sie im folgenden Beitrag.

Datenverlust hat Konsequenzen …

Die Datenverfügbarkeit nimmt mittlerweile denselben Rang ein wie die Sicherstellung der Wasser- und Stromversorgung. Egal ob Geschäftsmodell, Produkt, oder Serviceleistung – jeder Unternehmensprozess wird durch die Erkenntnisse aus einer Analyse der Geschäftsdaten nicht bloß verbessert, sondern direkt auf eine neue Ebene gehoben werden. In vielen Unternehmen sind Daten daher Dreh- und Angelpunkt des wirtschaftlichen Erfolgs, wie eine aktuelle Studie von Dun & Bradstreet zeigt. Demnach sind zwei Drittel der teilnehmenden europäischen Unternehmen der Auffassung, dass Daten das nützlichste Instrument bsplw. zur Erschließung neuer Märkte oder zur Neukundengewinnung darstellen.

Allerdings: In diesem Zusammenhang schwebt das Thema ‘Datenverlust’ wie ein Damoklesschwert über den Köpfen der Verantwortlichen.

Ganz gleich ob durch einen Hackerangriff, eine Naturkatastrophe oder schlichtweg durch menschliches Versagen: Ein Datenverlust kann schlimme Konsequenzen haben – sowohl in wirtschaftlicher als auch in rechtlicher Beziehung. Von den negativen Langzeitfolgen einer Rufschädigung ganz zu schweigen.

Alleine in den Jahren 2020 und 2021 mussten Betriebe, dem Global Data Protection Index 2021 (Achtung: Download PDF) von Dell Technologies zufolge, im Durchschnitt 960.000 US-Dollar für die Behebung der Probleme im Zusammenhang mit Datenverlust aufwenden.

Die gute Nachricht ist: Sie können dem Verlust von Daten bereits mit unkomplizierten Sicherheitsvorkehrungen effektiv vorgebeugen. Zunächst einmal schauen wir uns jedoch an, was mit dem Wort ‘Datenverlust’ genau gemeint ist.

Was versteht man unter Datenverlust?

Ein Datenverlust definiert sich immer als “… unvorhergesehenes Vorkommnis, durch das geschäftskritische sowie sensible Daten verloren gehen”. In diesem Kontext gelten Daten dann als verloren, wenn sie auf einem anvisierten Datenspeicher nicht (mehr) aufgefunden werden können.

Grundlegend unterscheidet man zwei Arten von Datenverlust: Temporären auf der einen sowie langfristigen Verlust von Daten auf der anderen Seite. Temporäre Datenverluste zeichnen sich dadurch aus, dass diese durch geeignete Gegenmaßnahmen rückgängig gemacht werden können. Bei einem permanenten Datenverlust sind die Daten dagegen nicht wiederherstellbar, das heißt diese sind unwiederbringlich verloren bzw. irreparabel zerstört.

Wie ‘verliert’ man eigentlich Daten?

Die Ursachen für Datenverlust sind facettenreich. Sie reichen von zerstörten Festplatten über komplexe Malware-Angriffe bis hin zur Manipulation von Innen. Und auch (oder gerade deshalb), wenn der Verlust von Daten seinen Ursprung in technischen Faktoren hat, liegt die hauptsächliche Verantwortung für den Erhalt der Daten beim Menschen. Zu den relevantesten Ursachen zählen:

Hackerangriffe, Malware und Computerviren: Die Gefahr von Datenverlust ist durch diese Bedrohungen in den vergangenen Jahren deutlich gestiegen. Laut dem Branchenverband Bitkom waren im Zeitraum 2020 und 2021 neun von zehn Firmen hierzulande von Internetangriffen betroffen.

Hardware-Schäden: Der populärste Hardwarefehler ist eine defekte Festplatte. Diese gehört nach wie vor zu den fehleranfälligsten Elementen einer Hardware, weil sie über mechanische Teile verfügt, die beispielsweise durch Erschütterungen kaputtgehen können oder bereits ab Werk mit einem schleichenden Defekt geliefert werden. Der Umstieg auf SSD-Laufwerke, also Laufwerke ohne mechanische Elemente, mindert das Risiko hier zwar, schließt es allerdings nicht völlig aus.

Unsachgemäße Handhabung von Hardware und Software: Falsche Pflege kann ebenfalls zum Verlust von Daten führen. Dies gilt für Server, NAS-Geräte, Festplatten sowie für USB-Sticks und sonstige Speichermedien. Eine Sonderrolle nehmen hier mobile Endgeräte wie Smartphones, Tablets oder Laptops ein. Hier gibt es eine Vielzahl weiterer Gefährdungen: Beschädigungen durch verschüttete Flüssigkeiten, Fallschäden oder eine unsachgemäße Lagerung können zu Datenverlust führen.

Alter und Abnutzungserscheinungen: Jede Hardware unterliegt alterungsbedingten Abnutzungserscheinungen. Die maximale Nutzungsdauer variiert allerdings, je nach Hardware-Typ, verwendetem Material oder Herstellungsverfahren. Abhängig von diesen Aspekten liegt die typische Lebensdauer von Hardware-Komponenten zwischen drei und zehn Jahren. Speichermedien vertragen zudem nur eine begrenzte Menge an Schreibprozessen. Ist dieses Reservoir aufgebraucht, kann bzw. sollte das Produkt nicht mehr benutzt werden.

Verlust oder Diebstahl: Eine weitere nennenswerte Quelle für den Datenverlust stellt der Verlust oder der Raub mobiler Endgeräten oder kleinformatiger Speichermedien wie USB-Sticks und SD-Karten dar. In diesem Fall kommt zu einem einfachen Datenverlust auch noch die Gefahr hinzu, dass geschäftskritische oder sensible Daten in falsche Hände geraten und so in weiterführender Weise geschäftsschädigend gegen das eigene Unternehmen eingesetzt werden.

Bedienungsfehler: Im Geschäftsalltag gehen geschäftskritische und sensible Daten oft durch versehentliches Löschen verloren. Im schlimmsten Fall kann es sein, dass Mitarbeiter unbeabsichtigt ein ganzes Laufwerk formatieren. Während versehentlich gelöschte Unterlagen, Dateien oder Ordner in der Regel wiederhergestellt werden können (weil diese erst einmal im Papierkorb landen), gestaltet sich das Rekonstruieren eines formatierten Laufwerks um einiges komplizierter. Zwar ist auch hier eine Wiederherstellung grundsätzlich denkbar, jedoch bedarf es hierfür in der Regel der Dienste eines Datenrettungsspezialisten – verbunden mit entsprechend hohen Kosten.

Schwache Passwörter: Schwache Passwörter sind ein ergänzender, häufiger Grund für Datenverlust. Gehen z.B. Passwörter für relevante Zugänge oder zentrale Datenbanken verloren, weil Mitarbeitende diese nicht hinreichend sicher dokumentieren oder ihr Wissen z.B. nach einer Kündigung mitnehmen, ist auch das dort hinterlegte Wissen (zunächst) verloren.

Schatten-IT: Ein weiteres immer ernstzunehmenderes Problem, ist die sog. ‘Schatten-IT’. Dies bezeichnet innerbetrieblich verwendete IT-Systeme, IT-Dienste sowie Anwendungen, welche sich außerhalb des Einflussbereichs und der Kontrolle der IT-Abteilung befinden.

Sabotage von innen: Einstmalige Mitarbeiter*innen, denen die Zugriffsrechte auf E-Mail-Services, Unternehmensanwendungen und Daten nicht (rechtzeitig) entzogen werden, stellen ein enormes Gefahrenpotenzial dar. Hier kann es passieren, dass aus Neugier oder Racheabsichten in das Unternehmensnetzwerk eingedrungen wird und relevante Datensätze manipuliert, eliminiert oder gar entwendet werden.

Höhere Gewalt: Auch Naturkatastrophen wie Überschwemmungen, Brände sowie Sturmschäden oder politische wie gesellschaftliche Umwälzungen können den Verlust von Daten zur Folge haben.

Wie Sie sich vor Datenverlust schützen

Der Entfall elementarer Daten ist jederzeit ein Problem. Aus gutem Grund haben Unternehmen demnach ein großes Interesse daran, ihr wertvollstes Asset zu beschützen. mittlerweile gibt es eine Menge von Best Practices mit dem Ziel, ein Unternehmen zuverlässig vor Datenverlust zu schützen. Zu den wichtigsten Optimierungen gehören unter anderem:

  • Regelmäßige Datensicherungen mit der 3-2-1-Regel (3 Kopien aller relevanten Daten auf 2 verschiedenen Speichermedien, von denen eines fern des Unternehmenssitzes aufbewahrt wird)
  • Kontinuierliches Schwachstellen- und Patchmanagement
  • Zugang, Zugriff und Zutritt zum Unternehmensnetzwerk wie auch zu den Unternehmensanwendungen und Daten regeln und überwachen
  • Unternehmensnetzwerk und Systeme mit Passwörtern, Firewalls sowie sonstigen Schutzvorkehrungen sichern
  • Datenveränderungen ersichtlich machen
  • Verantwortungsvoller Umgang mit kleinformatigen Speichermedien (USB-Sticks, SD-Karten etc.)
  • Kontinuierliche Sicherheitsschulungen
  • Alarmanlagen sowie Videoüberwachung einführen
  • Absicherung des Gebäudes

Fazit: Nehmen Sie Datenverlust den Schrecken

Auch wenn es bis dato keinen 100-prozentigen Schutz vor dem Verlust von Daten gibt – eine Kombination verschiedener IT-Sicherheitsvorkehrungen hilft Ihnen, die Gründe und das Gefahrenpotenzial auf ein Minimum zu senken. Und sollte es doch einmal zu einem Dateienverlust kommen, heißt es stets Ruhe zu bewahren und einen Datenrettungsspezialisten zu Rate zu ziehen.

Wollen auch Sie Ihr wertvollstes Asset mit einem wirksamen Datensicherheitskonzept schützen? Oder haben Sie weiterführende Fragen zum Thema? Sprechen Sie uns gerne an – sie erreichen uns unter 0800 4883 338 (kostenfrei innerdeutsch). Oder vereinbaren Sie hier einen unverbindlichen Gesprächstermin.

Foto © Barbara Olsen @ Pexels

Weiterführende Links

Hier erhalten Sie weiterführende Informationen zum Thema Datensicherheit und unseren IT-Sicherheitskonzepten generell.

Lesedauer ‘Managed Detection and Response: Internetbedrohungen ein Schnippchen schlagen!’ 8 Minuten

Von Verschlüsselungstrojanern über breit gestreute Ransomware bis hin zu hochpersonalisierten Phishing-Angriffsversuchen: Die wachsende Bedrohungslandschaft sowie die begrenzten personellen, zeitlichen und technologischen Ressourcen führen dazu, dass immer mehr Unternehmen auf externe IT-Sicherheitsdienstleister und -dienste (wie Managed Detection and Response) zurückgreifen, um die Sicherheit ihrer digitalen Assets zu gewährleisten. Doch für was steht ‘Managed Detection and Response’ eigentlich? Welche Bedeutung kommt dieser Maßnahme im Rahmen einer umfassenden IT-Sicherheitsstrategie zu? Warum ist ihr Gebrauch für jedes Unternehmen ein Gewinn? Die Antworten erhalten Sie im folgenden Artikel.

Die Zeiten, in denen in den meisten Unternehmen noch die Meinung vorherrschte, dass Internetangriffe für sie lediglich eine vernachlässigbare Gefährdung darstellen, sind lange vorbei. Die Realität sieht in der Zwischenzeit völlig anders aus: Jedes Unternehmen in diesem Land ist eine mögliche Zielscheibe komplexer und bis ins kleinste Detail geplanter Internetattacken. Allein in Deutschland waren im Jahr 2021 neun von zehn Firmen ein- oder mehrmals Ziel solcher Internetattacken, im Zuge welcher Angreifer erfolgreich in das Netzwerk oder die IT-Systeme des Unternehmens vorgedrungen sind. Befeuert wird dieses IT-Sicherheitsrisiko durch eine Flut neuer, digitaler Technologien, welche zwar auf der einen Seite zur Sicherung der Zukunftsfähigkeit von Unternehmen unvermeidbar sind, auf der anderen Seite jedoch Angreifern virtuelle Türen öffnen können: Cloud-Computing, das ‘Internet der Dinge’, künstliche Intelligenz, Big Data-Analysen, maschinelles Lernen und immersive Umgebungen.

Hierbei geht es den Kriminellen besonders um eines: Die Monetarisierung wertvoller digitaler Unternehmens-Assets. So setzten Angreifer – einem Bericht von Heise Online zufolge – im ersten Halbjahr 2021 allein in den USA 590 Millionen US-Dollar mit Ransomware-Angriffen um.

Es überrascht daher nicht, dass Unternehmen in immer höherem Maße in IT-Abwehrmaßnahmen investieren wollen, um insbesondere im Falle eines gelungenen Internetangriffs betriebsfähig zu bleiben. Allerdings fehlen für die gelungene Implementierung sowie den dauerhaften Betrieb der nötigen IT-Sicherheitslösungen etlichen Unternehmen die Ressourcen und das spezielle Know-how.

Genau an dieser Stelle greifen Managed Detection and Response Services an und bieten Hilfestellung.

Wie Sie mit professioneller Unterstützung aktuelle IT-Sicherheitsherausforderungen meistern

Bei dieser Art von Services handelt es sich um extern verwaltete IT-Sicherheitsdienste, welche sich zum einen mit der Erkennung von Internetbedrohungen und IT-Sicherheitsvorfällen sowie einer adäquaten Reaktion auf diese befassen und zum anderen für eine stetige Beaufsichtigung und Analyse von IT-Ressourcen sorgen.

Managed Security Service Provider fungieren als Erweiterung des hausinternen IT-Sicherheitsteams. Für einen klar definierten Pauschalbetrag übernehmen sie mit einem eigenen sog. Security Operations Center (SOC) – einer Art Dashboard zur Verwaltung und Durchführung der Managed Services – alle möglichen Aufgaben, die die kontinuierliche Netzwerküberwachung, Bedrohungsvalidierung, Reaktion auf bestätigte IT-Bedrohungen und Analyse von Bedrohungsdaten angehen. Zudem stellen sie die geeigneten IT-Sicherheitstechnologien parat und analysieren die vom System ausgegebenen Warnmeldungen. Darüber hinaus unterstützen sie die unternehmensinternen IT-Sicherheitsteams mit erweitertem Fachwissen und helfen bei Bedarf dabei, Handlungsempfehlungen zu Gegenmaßnahmen in der Praxis umzusetzen.

Warum Sie sich für Managed Detection and Response Services entscheiden sollten

In Phasen von eklatantem IT-Sicherheitsfachkräftemangel, steigendem Kostendruck und zunehmendem globalen Wettbewerb bei der Aufwertung der Internetsicherheit spielen diese Services eine wichtige Rolle. Mehr noch: Zentrale Konfliktherde werden abgemildert oder ganz von IT-Abteilungen ferngehalten. Dazu gehören primär folgende Faktoren:

Fachkräftemangel | Branchenübergreifend ist die Zahl freier Stellen für IT-Fachkräfte 2021 von 86.000 auf 96.000 (https://www.bitkom.org/Presse/Presseinformation/IT-Fachkraefteluecke-wird-groesser) gestiegen. Sicherheitsexperten vermuten, dass diese Kluft in den nächsten Jahren noch größer wird. Managed Detection and Response Services bieten Unternehmen Zugang zu einem ‘rund um die Uhr verfügbaren’ Expertenteam und schaffen so an dieser Stelle Abhilfe. Das gilt sowohl für die kontinuierliche Beaufsichtigung der IT-Umgebung als auch für Beratungsleistungen bei Bedarf.

Hohe Anzahl an Sicherheitsmeldungen | Unternehmenseigene IT-Sicherheitsteams werden täglich mit einer hohen Menge von Fehlalarmen konfrontiert. Die Folge: Steigende Arbeitslast sowie Alarmmüdigkeit. Managed Detection and Response assistiert IT-Sicherheitsteams bei der Bewältigung dieser Vielzahl an IT-Sicherheitsmeldungen.

Bedrohungsanalyse | Nicht jede Warnung stellt zwangsläufig eine Bedrohung für die IT-Umgebung dar. Meist ist eine grundlegende Analyse nötig, um den genauen Status zu bestimmen. Vielen IT-Sicherheitsteams fehlen hierfür Zeit sowie nötige Analysewerkzeuge. Durch den Einsatz von Managed Detection and Response Services erhalten IT-Sicherheitsteams Zugang zu diesen Ressourcen und Kontakt zu erfahrenen Sicherheitsexperten, welche dabei helfen, Vorkommnisse zu deuten sowie einzuordnen.

Managed Detection and Response versus Managed Security Services – die Unterschiede auf einen Blick

Auf den allerersten Blick klingt Managed Detection and Response sehr nach Managed Security Services. Im Grunde realisiert jeder der beiden Ansätze die selbe allgemeine Funktion: Die externe Unterstützung von Unternehmen im Hinblick auf Internetsicherheit, Informationssicherheit und IT-Sicherheit im Allgemeinen. Bei näherer Betrachtung werden jedoch deutliche Differenzen erkennbar:

Compliance | Klassische Managed Security Dienste konzentrieren sich meist stärker auf die Compliance-Berichterstattung sowie die Unterstützung von Firmen bei der Einhaltung von Compliance-Richtlinien als Managed Detection and Response Dienste.

Protokollformate | Während Managed Security Dienste allgemein in der Position sind, mit einer größeren Vielfalt von Ereignisprotokollen zu arbeiten, verwenden Managed Detection and Response Angebote in erster Linie nur die Protokollformate, welche mit den eingesetzten Tools geliefert werden.

Menschliche Interaktion | Grundsätzlich handeln Managed Security Dienste sämtliche Kommunikation über Online-Portale und E-Mails ab. Bei Managed Detection and Response Angeboten ist das Team von Experten bzw. das Security Operations Center über mehrere Kanäle in Echtzeit erreichbar.

Erkennungsmethoden | Klassische Managed Security Dienste sind meist geringer in die Analyse involviert. Sie konzentrieren sich eher auf bekannte und häufig auftretende Bedrohungen. Managed Detection and Response Konzepte können angesichts der menschlichen Expertise Warnmeldungen eingehender analysieren und auf diese Weise neue Bedrohungen, Angriffe etc. erkennen.

Netzwerktransparenz | Bei Managed Detection and Response Angeboten können Ereignisse sowie Bewegungen innerhalb eines Client-Netzwerkes erkannt werden. Managed Security Dienste fokussieren sich in aller Regel auf den Netzwerkrand.

Wie Sie erkennen können, haben beide Ansätze ihre Stärken wie auch Schwächen. Um die unternehmensweite IT-Sicherheit zu verbessern ist es ratsam, Angebote beider Kategorien zusammen zu nutzen.

Managed Detection and Response ist nicht gleich Managed Detection and Response

Managed Detection and Response Services sind im Kommen. Gemäß Gartner werden bis zum Jahr 2025 50 Prozent der Firmen entsprechende Dienste nutzen, um Internetbedrohungen zu erfassen sowie einzudämmen.

Unternehmen sollten bei der Wahl einer leistungsstarken Lösung vor allem darauf schauen, dass diese in der Lage sind, sämtliche möglichen Vorkommnisse in Bezug auf die Netzwerksicherheit, IT-Systeme, Geschäftsdaten und Benutzer zu prüfen. Nur so lassen sich verdächtige Verhaltensweisen erfassen, ein sicherer Schutz vor Internetbedrohungen gewährleisten sowie eine Kompromittierung oder ein Diebstahl kostbarer digitaler Assets unterbinden. Sind schon Sicherheitstechnologien für die Netzwerksicherheit im Einsatz, sollten diese bei Bedarf sinnvoll ergänzt werden. Darüber hinaus sollten solche Services lokale Bestimmungen zum Datenschutz befolgen, damit die Compliance-Verpflichtungen und Datenschutz-Bestimmungen des Unternehmens Beachtung finden.

Der Einsatz von Managed Detection and Response Services lohnt sich!

Internetbedrohungen werden zunehmend vielschichtiger. Mittelständische Unternehmen sind schon lange Ziel krimineller Internet-Machenschaften. Gleichzeitig besteht ein enormer Mangel an IT-Sicherheitsfachkräften. Deshalb fällt es den meisten Firmen schwer, ein eigenes handlungsfähiges Security Operations Center aufzubauen, um sich adäquat gegen die zeitgemäße Bedrohungslandschaft abzusichern. Managed Detection and Response Services stellen eine lohnende Option dar. Sie eröffnen Unternehmen Zugang zu den neuartigsten und innovativsten Sicherheitstechnologien sowie geballtem Experten-Fachwissen. Weiter noch: Durch die Unterstützung eines externen Security Operation Centers mit gut geschulten und kompetenten IT-Spezialisten sind sie in der Lage, ihr IT-Sicherheitsniveau kontinuierlich zu optimieren und dauerhaft aufrechtzuerhalten.

Wollen auch Sie mit hochkarätigen Managed Detection and Response Lösungen Ihre IT-Resilienz maximieren? Haben Sie weitere Fragen zu diesem und weiteren IT-Sicherheits-Themen? Sprechen Sie uns unter 0800 4883 338 (kostenfrei innerdeutsch) an oder vereinbaren Sie hier einen unverbindlichen Gesprächstermin.

Foto © RODNAE Productions @ Pexels

Weiterführende Links

Hier erhalten Sie weiterführende Informationen zu Managed Services und IT-Sicherheitskonzepten generell.

Lesedauer ‘Alles Wissenswerte für den Einsatz von Microsoft Planner’ 6 Minuten

Microsoft Planner ist ein cloudbasiertes Management-Werkzeug das Firmen dabei hilft, Aufgaben und Projekte besser zu organisieren und zu verfolgen. Durch seine einfache Bedienung ermöglicht Planner es, die tägliche Arbeit effizienter zu organisieren. Für wen die Anwendung attraktiv ist, was Microsoft Planner alles kann und ob das Werkzeug DSGVO-konform ist, erfahren Sie im nachfolgenden Blogbeitrag.

Kollaboration leicht gemacht: Das ist das Motto von Microsoft Planner. Das Programm gibt Anwendern ein Werkzeug an die Hand, mit welchem sie anstehende Arbeiten im Aufgaben- oder Projektrahmen bequem organisieren und verwalten können. Mit Microsoft Planner erzeugen Teams mühelos neue To-dos, sortieren Aufgaben und weisen diese zu, geben Dokumente frei, diskutieren aktuelle Tätigkeiten im Chat und behalten den Projektfortschritt jederzeit im Auge. Des Weiteren können Kommentare und Anhänge hinzugefügt werden, um die Aufgabenerledigung optimal zu unterstützen. Kurzum: Mit Microsoft Planner kann man Arbeiten planen, koordinieren und deren Erledigung nachhalten.

Microsoft Planner zu benutzen ist eine gute Gelegenheit, um die Produktivität im Unternehmen nachhaltig zu steigern. Das Programm ist intuitiv und sehr einfach zu bedienen – so wird die Strukturierung sämtlicher To-Dos zum Kinderspiel. Durch die Aufteilung in verschiedene Listen (sogenannte ‘Buckets’) sowie die Vergabe von Fälligkeiten und indivdualisierbare Benachrichtigungseinstellungen werden Nutzer kontinuierlich bei der Einhaltung und Erledigung ihrer Termine unterstützt.

Planner ist für sämtliche Business-Abonnenten von Microsoft 365 kostenfrei erhältlich. Die Anwendung ist für Windows und Mac sowie als Web-Anwendung via Browser und ebenso für mobile Endgeräte (Android + iOS) verfügbar.

Microsoft Planner, To-Do und Project Online – ist das nicht das gleiche?

Bietet Planner nicht die gleiche Funktionalität wie Microsoft To-Do oder Project Online? Ganz klar: Nein. Zwar ist To-Do auch eine Software-Lösung aus dem Hause Microsoft mit dem Ziel der Aufgaben- und Terminorganisation. Allerdings bewegt man sich mit Microsoft To-Do im ‘Mikrokosmos’ einer Einzelperson. Zwar verschafft es jedem Mitarbeiter bzw. jeder Mitarbeiterin eine individuelle Übersicht über eigene oder zugewiesene Aufgaben – hier endet die Kapazität der Anwendung dann aber auch schon. Für Kollaboration und die eigentliche Gruppenarbeit ist wiederum Microsoft Planner ideal geeignet – für Projekte in kleinen bis mittelgroßen Gruppen. Hochkomplexe Projekte mit interdisziplinären, großen Projektteams verwalten Unternehmen am besten mit Microsoft Project Online.

Welche Vorteile der Einsatz von Microsoft Planner mit sich bringt

Microsoft Planner unterstützt agile Arbeitstechniken wie Kanban oder Scrum. Es liefert zum Beispiel ein sog. Kanban-Board, auf welchem sich Aufgaben ganz mühelos verwalten und per Drag & Drop je nach Aufgabenstatus zuordnen lassen. Sein volles Potenzial entfaltet die Lösung, wenn es im Team gebraucht wird. Speziell für kleine und mittelständische Unternehmen bietet das Werkzeug vielfältige Möglichkeiten zur Produktivitätssteigerung und Optimierung der Team-Kommunikation.

Vergleichen lässt sich das das Werkzeug am ehesten mit Lösungen anderer Anbieter wie Trello, Asana oder Jira. Im Gegensatz zu diesen verfügt Microsoft Planner allerdings über einen entscheidenden Vorteil: Die nahtlose Integration in das Microsoft-Ökosystem. Mit Schnittstellen zu Outlook, SharePoint und Microsoft Teams ist die Verfügbarkeit aller relevanten Informationen lückenlos. Für Unternehmen, die daher bereits eines oder mehrere dieser Programme einsetzen, ist Microsoft Planner eine sinnvolle Ergänzung ihrer Software-Landschaft. Zumal der Gebrauch – wie zuvor erwähnt – für Inhaber eines Business-Abonnements (aber auch für Enterprise-Kunden sowie im Rahmen von Education Office 365-Abonnements) kostenlos ist. So vermeiden Sie zusätzliche Lizenzkosten – in Zeiten wie diesen ein schlagkräftiges Argument für den Einsatz von Microsoft Planner als Projekt- und Aufgabenmanagement-Tool.

Ist Microsoft Planner DSGVO-konform?

Unternehmen, die über den Einsatz von Microsoft Planner nachdenken, haben mit hoher Wahrscheinlichkeit schon Microsoft 365 im Unternehmen etabliert. Aufgrund dieser Tatsache ist davon auszugehen, dass das Thema Datenschutz (und DSGVO) bereits durchleuchtet wurde. Für alle 365-User, die sich damit noch nicht beschäftigt haben oder im – eher unwahrscheinlichen – Fall, dass die Einführung von Planner als Einstieg in den Microsoft-Kosmos dient, sei hier deutlich angemerkt, dass dies schleunigst geschehen sollte. Denn tatsächlich kann es – bei mangelnder Vorbereitung – zu Konflikten zwischen dem in den USA ansässigen Microsoft und dem europäischen Recht kommen.

In diesem Zusammenhang raten wir allen Microsoft 365-Usern, unbedingt eine Risikobewertung durchzuführen sowie – im Hinblick auf den Datenschutz – außerdem eine strenge Konfiguration aller genutzen Services vorzunehmen. Konkret bedeutet das: Deaktivieren Sie in jedem Fall alle Services, die Sie nicht zwingend benötigen. Und – weitaus komplexer, jedoch umso wichtiger – deaktivieren Sie alle Dienste, die nicht auf EU-Servern gehostet werden.

Wer seine Hausaufgaben bereits erledigt hat, kann beim Einsatz von Microsoft Planner ganz entspannt durchatmen: Die Daten von werden in Irland oder den Niederlanden – ergo innerhalb der EU – gelagert. Wir möchten erwähnen, dass ein minimales Restrisiko für die (tatsächlich gesetzeswidrige) Übertragung personenbezogener Daten an amerikanische Strafverfolgungsbehörden besteht. Diese Vorgehensweise ist bei sämtlichen oben gelisteten alternativen Lösungen allerdings ebenso üblich.

Die Features von Microsoft Planner im Überblick

  • Visuelle Organisation von Arbeit, Aufgaben und Terminen
  • Administration sämtlicher Aufgaben zentral an einem Ort
  • Organisation von Teamarbeit
  • Zuteilung von Aufgaben
  • Entwurf von Kanban-Boards mit detailgenauen Aufgabenkarten
  • Kommunikation und Dialog mit anderen Benutzern
  • Einfügen sowie Freigeben von Dateien
  • Erstellung und Erfüllung von Checklisten
  • Statusverfolgung über visuelle Diagramme
  • Geschützte Datenspeicherung auf der Microsoft Cloud
  • Gebührenfrei verfügbar für Business-Abonnenten von Microsoft 365

 

Zu sämtlichen Fragen rund um Planner sowie alle anderen Lösungen aus dem Microsoft 365-Kosmos sind wir Ihr kompetenter Ansprechpartner. Sie erreichen uns unter der Nummer 0800 4883 338 (kostenfrei innerdeutsch) oder zur Vereinbarung eines unverbindlichen Besprechungstermines über unseren Terminplaner.

Foto © Startup Stock Photos @ Pexels

Weiterführende Links

Hier erhalten Sie weiterführende Informationen zu Office 365 sowie zu Microsoft Teams. Detaillierte Informationen zur Cloud-Lösung Azure finden Sie hier.

Lesedauer ‘IT-Sicherheitsvorfall: Prävention, Erkennung und Aufklärung!’ 7 Minuten

IT-Sicherheitsvorfälle sind heutzutage allgegenwärtig. Aus diesem Grund sollten sich alle Unternehmen auf einen solchen IT-Sicherheitsvorfall vorbereiten, um im Ernstfall richtig reagieren zu können. Doch wann redet man eigentlich von einem IT-Sicherheitsvorfall? Welche wichtigen Maßnahmen sind vor, während und nach einem IT-Sicherheitsvorfall entscheidend? Antworten auf diese (und weitere) Fragen erhalten Sie im folgenden Artikel.

Egal ob IT-Schwachstelle, menschliches Fehlverhalten oder gezielter Hacker-Angriff: Mit wachsendem Digitalisierungsgrad sind IT-Sicherheitsvorfälle keine Seltenheit mehr – das Gegenteil ist der Fall: Mittlerweile Stehen solche Vorfälle auf der Tagesordnung und kommen in fast jedem deutschen Unternehmen vor.

Dadurch entstehende Folgeschäden sind oft beachtlich und reichen deutlich über das rein monetäre Verlustgeschäfte hinaus. Denn betroffen sind nicht mehr ausschließlich die attackierten Betriebe, sondern immer öfter auch Drittparteien innerhalb einer wirtschaftlichen Wertschöpfungskette. Und werden gar Behörden oder Versorger attackiert, beeinträchtigt dies sogar große Teile der Bevölkerung – als Beispiele seien hier IT-Sicherheitsvorfälle von 2021 bei Colonial Pipeline, dem Betreiber eines Benzin-Pipeline-Netzwerkes in den Vereinigten Staaten, wie auch bei den IT-Unternehmen Kaseya und SolarWinds genannt.

Doch was ist mit dem Begriff ‘IT-Sicherheitsvorfall’ tatsächlich gemeint?

Das versteht man unter einem IT-Sicherheitsvorfall

Im Allgemeinen definiert sich ein IT-Sicherheitsvorfall als unerwünschtes Geschehnis, welches die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen, Geschäftsabläufen, IT-Systemen, IT-Anwendungen oder IT-Diensten derart beeinträchtigt, dass ein enormer Schadensfall für die entsprechenden Unternehmen oder Personen entstehen kann.

Das Bundesamt für Sicherheit in der Informationstechnik kategorisiert in seinem Baustein ‘Sicherheitsvorfallmanagement’ einen IT-Sicherheitsvorfall im Detail. Demnach handelt es sich insbesondere dann um einen IT-Sicherheitsvorfall, wenn:

    • Leib und Leben in Gefahr sind.
    • zentrale Unternehmensprozesse drastisch beeinträchtigt oder zum Stillstand gebracht wurden.
    • Hardware, Software oder geschäftskritische Daten bedroht sind und unrechtmäßig benutzt, manipuliert, gelöscht, zerstört oder eingeschränkt wurden.
    • Unternehmenswerte beschädigt wurden.
    • das Ereignis negativen Einfluss auf Kunden, Lieferanten oder andere Personen bzw. Instanzen außerhalb des betroffenen Unternehmens hat.

Ein IT-Sicherheitsvorfall ist heute wahrscheinlicher als je zuvor

Heutzutage muss ausnahmslos jedes Unternehmen damit rechnen, irgendwann Opfer eines sicherheitsrelevanten Ereignisses zu werden. Die Faktoren dafür, dass ein IT-Sicherheitsvorfall überhaupt entsteht, können dabei äußerst unterschiedlich sein. So sind etwa komplexe Internet-Angriffe mit Schadsoftware oder Ransomware, fehlkonfigurierte IT-Systeme, Sicherheitslücken in genutzter Software, Verstöße gegen Sicherheitsrichtlinien oder der Raub von mobilen Endgeräten (Notebooks etc.) Ursache für – mitunter weitreichende – IT-Sicherheitsvorfälle.

Mit dem Ziel, dass ein IT-Sicherheitsvorfall zeitnah und angemessen bearbeitet und beseitigt werden kann, sind Unternehmen daher bestens beraten, sich rechtzeitig mit dem Thema zu beschäftigen. Eine intelligente und umfassende Strategie zur Verfahrensweise bei IT-Sicherheitsvorfällen zu erstellen und einzuführen, sollte bei Entscheidern hoch priorisiert werden. Dazu gehört, dass sie neben dem Gebrauch erprobter IT-Sicherheitsmaßnahmen und -lösungen einen umfassenden Vorfallreaktionsplan (neudeutsch: Incident Response-Plan) einführen.

Richtig reagieren, leicht gemacht!

In einem Incident Response-Plan sind alle erforderlichen Maßnahmen festgelegt, die im Fall eines IT-Sicherheitsvorfalls zur Anwendung kommen. Üblicherweise ist eine Vorfallreaktion in vier Hauptphasen aufgegliedert:

Vorbereitung

Die sorgfältige Planung ist ein wichtiger Ablaufschritt in der Behandlung von IT-Sicherheitsvorfällen. Sie formt den Grundstock für den kompletten Prozess und bestimmt über Gelingen oder Versagen. In ebendieser Phase sollte eine Incident Response-Leitlinie, eine effiziente Reaktionsstrategie sowie eine feste Ablauforganisation erstellt und implementiert werden. Überdies gilt es sicherzustellen, dass alle Arbeitnehmer*innen im Hinblick auf deren Rollen und Verantwortlichkeiten bei der Reaktion auf IT-Sicherheitsvorfälle entsprechend geschult sind. Darüber hinaus ist es ratsam, Übungsszenarien zu entwickeln, um den Vorfallreaktionsplan zu beurteilen und bei Bedarf optimieren zu können.

Vorfallerkennung

In dieser Phase wird der Incident Response-Plan in Gang gesetzt. Hier gilt es zu prüfen, ob ein gemeldeter Vorfall tatsächlich sicherheitsrelevant ist. Zudem müssen die folgenden Fragen beantwortet bzw. geklärt werden: Wann fand der Angriff statt? Wer hat den Angriff entdeckt? Welche Bereiche sind durch den Angriff betroffen? Wurde die Quelle, der potenzielle Schwach- bzw. Einstiegspunkt bereits ermittelt? Welche Auswirkungen auf den aktuellen Betrieb hat der Vorfall? Welche (Langzeit-) Folgen sind möglich bzw. wahrscheinlich?

Eindämmung, Beseitigung und Wiederherstellung

Diese Phase fokussiert sich darauf, die zuvor ermittelten Auswirkungen des Sicherheitsvorfalls so gering wie möglich zu halten sowie etwaige Ablaufunterbrechungen abzuschwächen.

Folgeaktivitäten nach dem IT-Sicherheitsvorfall

Nachdem der Wiederherstellungsprozess abgeschlossen ist, sollte der Vorfall selbst und sämtliche Anstrengungen, die im Zuge der Behebung des IT-Sicherheitsvorfalls zum Tragen kamen, aufgearbeitet werden. Angesichts dessen ist es im Interesse eines ständigen Verbesserungsprozesses entscheidend, aus dem gesamten Vorfall zu lernen und derartige IT-Sicherheitsvorfälle in Zukunft präventiv zu unterbinden.

Weitere Empfehlungen sowie tiefergehende Informationen, wie IT-Sicherheitsvorfälle zu behandeln sind, finden Sie im IT-Grundschutzkompendium des Bundesamtes für Sicherheit in der IT.

Fazit: Bei einem IT-Sicherheitsvorfall zählt jede Minute

Fast nie ist die Abhängigkeit eines Unternehmens von einer funktionstüchtigen Informationstechnik so spürbar wie in dem Moment eines schwerwiegenden IT-Sicherheitsvorfalls. Gehen geschäftskritische Daten abhanden, fallen IT-Systeme oder gar komplette IT-Infrastrukturen aus, sind schwerwiegende Konsequenzen wie völliger Betriebsstillstand oder irreparabler Reputationsverlust wahrscheinlich.

Allerdings lässt sich das Schadensausmaß von IT-Sicherheitsvorfällen durch den Gebrauch einer strukturierten Vorgehensweise sowie fundierter Sicherheitsmaßnahmen und -lösungen zur Behandlung von sicherheitsrelevanten Ereignissen auf ein Mindestmaß reduzieren.

 

Wollen auch Sie Ihr Unternehmen mit einer umfänglichen Incident Response-Strategie vor schweren IT-Sicherheitsvorfällen schützen? Haben Sie weiterführende Fragen zum Thema? Kontaktieren Sie uns einfach kostenfrei telefonisch unter der nummer 0800 4883 338, wir helfen Ihnen gerne.

Foto © kat wilcox @ Pexels

Weiterführende Links

Hier finden Sie weiterführende Informationen zu IT-Sicherheitskonzepten im Allgemeinen sowie zum Thema Datensicherheit. Zu den Sicherheitsanalysen aus Angreifersicht unserer IT Security-Tochter CRISEC geht es hier.

Lesedauer ‘ Quo Vadis, IT-Deutschland? – BSI Lagebericht 2022 ‘: 6 Minuten

Im jährlich erscheinenden BSI Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (kurz BSI) beschreibt die Behörde die aktuelle Situation bezüglich der Bedrohungslage für Unternehmen durch Cyber-Attacken.
Welche Erkenntnisse Sie aus dem Dokument ziehen können und welche Konsequenzen sich für Unternehmen ergeben, erfahren Sie im nachfolgenden Blogbeitrag.

Eine kurze Geschichte des BSI

Das Bundesamt für Sicherheit in der Informationstechnik mit Hauptsitz in Bonn wurde am 1. Januar 1991 gegründet und ist dem Bundesministerium des Innern zugeordnet. Das BSI fungiert als unabhängige und neutrale Stelle für Fragen zur Informationssicherheit. Als staatliche Einrichtung ist sie damit in Europa einzigartig.

Derzeit sind dort über 1.400 Informatiker, Physiker, Mathematiker und andere Mitarbeiter beschäftigt. Das Aufgabenspektrum des BSI selbst ist dabei sehr komplex – insbesondere, da Probleme in der Informationstechnik so vielschichtig sind. Vorrangig geht es dem BSI darum, unsere Gesellschaft über die Gefahren durch Computerversagen, -missbrauch oder -sabotage zu informieren sowie geeignete Maßnahmen zur Vermeidung aufzuführen. Dies, ohne konkrete Produkte oder Hersteller zu empfehlen; vielmehr werden anerkannte Regeln für Technik und Organisation aufgestellt, um Schaden abzuwenden.

Seine amtlichen Aufgaben, Rechte und Pflichten regelt das sog. ‘BSI-Gesetz’ (Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes) – unterzeichnet von Horst Köhler, Angela Merkel, Wolfgang Schäuble und Karl-Theodor zu Guttenberg – in seiner letzten Fassung vom 14. August 2009. Obwohl sich die ‘IT-Landschaft Deutschland’ in den letzten 13 Jahren rasant verändert hat, ist die grundlegende Intention der Behörde gleich geblieben: Sie ist und bleibt für BürgerInnen und Unternehmen eine wichtige Anlaufstelle in Sachen Informationssicherheit.

Viele Vorgaben des BSI dienen mustergültig als Richtlinie zur Auditierung und Umsetzung der Informationssicherheit. Ganze Berufsgruppen orientieren sich seither an dessen Vorgaben.

Einmal im Jahr legt das BSI den sogenannten Bericht ‘Die Lage der IT-Sicherheit in Deutschland’ vor. Das Vorwort hat das Bundesinnenministerium, den Beitrag selbst verantwortet inhaltlich das Präsidium des BSI. 2020 und 2021 waren es demnach Horst Seehofer als Bundesminister des Innern, für Bau und Heimat sowie Arne Schönbohm als Präsident des BSI. In diesem Jahr kommt das Vorwort von Nancy Faeser, Ihres Zeichens Bundesministerin des Innern und für Heimat.

Ganz aktuell befindet sich das BSI in einer mieslichen Lage: Zum 18. Oktober wurde dem seit 1. Januar 2016 im Amt befindlichen Präsidenten Arne Schönbohm die Führung der Geschäfte im BSI untersagt. Auslöser sind seine Verwicklungen mit der Firma Protelion und deren Verbindungen nach Russland. Dies verursachte ein weithin spürbares Beben innerhalb des BSI. Daher wurde der Lagebericht 2022 nun am 25. Oktober 2022 durch Herrn Dr. Gerhard Schabhüser als Vizepräsident des BSI präsentiert.

Grundlegende Erkenntnisse aus dem BSI Lagebericht

IT-AnwenderInnen könnten Ende 2022 die Hoffnung verfolgen, dass durch immer besser werdende technische Abwehrmechanismen, durch die Cloud, durch leistungsfähigere Systeme, künstliche Intelligenz, verbreitete Bekanntheit der Angriffsversuche und somit also auch die Achtsamkeit des einzelnen IT Anwenders die Hürde für erfolgreich durchgeführte Angriffen gegen die IT-Infrastruktur mittlerweile höher liegen sollte. Zudem sollte man meinen, dass selbst Hacker – durch wirtschaftliche Themen wie Krieg in Europa, Rezession, Inflation etc. – aktuell andere Sorgen plagen und so ihr Augenmerk umgeleitet wird; dass also ‘Fachkräftemangel unter Hackern’ herrscht, wenn es um Angriffe auf Unternehmens-IT geht.

Leider geht dieses ‘Prinzip Hoffnung’ laut dem aktuellen, 116 Seiten umfassenden BSI Lagebericht für den Analysezeitraum 1. Juni 2021 bis 31. Mai 2022 überhaupt nicht auf – das Gegenteil ist der Fall!

Leistungsfähigere Systeme, künstliche Intelligenz, weltweite Highspeed-Vernetzung und eine kontinuierliche Weiterentwicklung der Angriffsverfahren spielen den Cyberkriminellen in die Hände. Zudem erwies sich Corona als Motor des Erfolges für deren steigende Aktivitäten und Erfolge.

Fakt ist, dass die Internet-Kriminalität (neudeutsch gerne als Cybercrime bezeichnet) durch anonyme Zahlungen per Kryptowährungen und verschlüsselter Kommunikation seit Jahren zu einem höchst rentablen und ebenso professionalisierten Geschäftsmodell avanciert. Egal, ob sich Cyberkriminelle zu Gruppierungen wie beispielsweise Conti/Lockbit zusammenschließen oder einzeln agieren. Egal, ob sie rein profitorientiert oder im staatlichen Auftrag handeln – die Gefahr war nie zuvor höher! In anonymen Foren werden Hacker oder andere Berufsbilder wie Analysten (die Unternehmen als potenzielle Angriffsziele auf deren Marktwert prüfen) sowie psychologisch geschulte, sprachgewandte Mitarbeiter, die Ransom-Verhandlungen führen, gezielt angeworben.

Werden von einer Hacker-Gruppierung Schwachstellen in Unternehmen entdeckt, so wird dieses Wissen anderen Gruppen oder Einzeltätern im anonymen Darknet zum Kauf und eigenen Nutzung angeboten. Vereinfacht dargestellt dient das Darknet als Handelsplattform für den illegalen Handel mit Schwachstellen und Daten.

Wer dieses Jahr am 1. Februar im Rahmen des BSI-Kongresses der Keynote von Nancy Faeser gefolgt ist, wurde spätestens mit dem Einmarsch Russlands in die Ukraine drei Wochen später am 24. Februar klar, dass Cyberattacken auch ein Krieg der Staaten mit anderen Mitteln sind.

Zusammengefasst: Wichtige Aussagen im BSI Lagebericht

Der BSI Lagebericht gibt – anhand konkreter und lesenswerter Beispiele – Antworten auf relevante, die aktuelle Situation in ‘IT-Deutschland’ betreffende, Fragen:

  • Welche typischen Angriffe werden gefahren?
  • Welche Bedeutung hat eine digitale Identität heutzutage?
  • Welche Schwachstellen werden (aus)genutzt?
  • Welche Rolle spielt der Mensch in diesen Szenarien?
  • Wie kann eine (vermeintlich) harmlose eMail eine existenzbedrohende Katastrophe im Unternehmen verursachen?
  • Welche Auswirkungen (z.B. auf die Lieferkette) können Cyber-Attacken mit sich bringen?

Das deutliche Signal des Lageberichtes dabei ist:

  • Die Bedrohung der IT-Sicherheit ist so hoch wie nie
  • Jeder kann ein potenzielles Ziel von Cybercrime werden
  • Ransomware ist und bleibt eine der größten IT-Gefahren für Unternehmen und einzelne Personen
  • Erpressungen werden vielschichtiger
  • Es gibt kein Ausruhen; die Abwehr ist und bleibt ein erforderlicher, kontinuierlicher Prozess
  • Es liegt an jedem Einzelnen und an jeder einzelnen Maßnahme, wie erfolgreich die Abwehr gegen Cybercrime ist
  • Die Summe der Maßnahmen und die Wirksamkeit der Awareness entscheiden über Erfolg oder Misserfolg

Der BSI Lagebericht macht insgesamt sehr deutlich, dass die Abwehr von Angriffen gegen IT und daran angebundene Infrastruktur eine wesentliche Aufgabe für jeden, der administrativ damit zu tun hat, aber auch für alle AnwenderInnen, die mit ihr arbeiten, darstellt. Denn Technik allein hilft nicht gegen Cybercrime.

In seinem Beitrag zur Veröffentlichung des BSI Lagebericht hat es das Bundesamt am 1. November 2022 auf Facebook nochmals sehr prägnant formuliert:

“Das Wohlergehen der Bevölkerung hängt stärker denn je davon ab, wie erfolgreich es gelingt, die digitale Resilienz der Gesellschaft zu stärken.”

Wenn Sie Interesse an allen Details haben, können Sie sich über nachfolgende Links selbst einen Einblick in die Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik verschaffen:

Den einleitenden Artikel zum BSI Lagebericht finden Sie hier.
Der gesamte BSI Lagebericht ist als Download hier verfügbar.

Sie haben Fragen zu diesem oder weiteren Themen, die IT-Sicherheit Ihres Unternehmens betreffend? Wir sind Mitglied in der vom BSI und Bitkom vor 10 Jahren ins Leben gerufenen Allianz für Cybersicherheit und beschäftigen uns seit langem intensiv mit der Entwicklung im Bereich Informationssicherheit. Kontaktieren Sie uns einfach kostenfrei telefonisch unter der nummer 0800 4883 338, wir helfen Ihnen gerne.

Denn wir bei Schneider + Wulf haben es uns zur Aufgabe gemacht, Ihre digitale Resilienz zu stärken.

Foto © Negative Space @ Pexels

Weiterführende Links

Hier finden Sie weiterführende Informationen zu IT-Sicherheitskonzepten im Allgemeinen sowie zum Thema Datensicherheit. Zu den Sicherheitsanalysen aus Angreifersicht unserer IT Security-Tochter CRISEC geht es hier.

Lesedauer ‘ ADFS – Ein Zugang für alle Geschäftsanwendungen ‘: 4 Minuten

Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web Apps und der damit verbundene Passwort-Wildwuchs bewirken einen verstärkten Trend zur Single-Sign-On-Identitätsüberprüfung. Microsoft bietet mit ADFS – Active Directory Federation Services – eine Single-Sign-on-Lösung an, welche unternehmensweit eine zentralisierte Anmeldung ermöglicht – sowohl innerbetrieblich als auch von außerhalb. Mehr über die Funktion der Lösung und welche Vor- und Nachteile ihr Gebrauch mit sich bringt, erfahren Sie im folgenden Blogartikel.

Unternehmen setzen zur Abwicklung betrieblicher Prozesse eine stetig steigende Zahl unterschiedlicher Systeme, Endgeräte, Geschäftsanwendungen, Web Apps und Cloud-Lösungen ein. Infolgedessen stehen MitarbeiterInnen vor der (immer komplexeren) Herausforderung einer aufwendigen Passwortverwaltung und -nutzung. Leider ist diese ‘tägliche Routine’ nicht nur zeitintensiv und benutzerunfreundlich, sondern zudem empfänglich für IT-Sicherheitsrisiken.

Somit ist es nicht verwunderlich, dass viele MitarbeiterInnen mit ebenjener Passwortverwaltung überfordert sind, wie zahlreiche Gutachten bestätigen (bsplw. die Studie Psychologie der Passwörter 2021 von LastPass). Ferner demonstriert eine Auswertung von Yubico, dass 54% aller MitarbeiterInnen identische Passwörter für mehrere dienstliche Konten verwenden. 22% der Befragten schreiben Passwörter nach wie vor auf, um den Durchblick zu behalten – darunter 41% der Firmeninhaber und 32% der C-Level-Führungspersonen!

Den sinnvollsten sowie sichersten Weg aus diesem Dilemma bieten sogenannte Single-Sign-on-Lösungen, wie die Active Directory Federation Services von Microsoft.

ADFS: Eine Definition

Microsoft Active Directory Federation Services, kurz ADFS oder auch ‘Active Directory-Verbunddienste’, stellt eine Lösung für die organisationsübergreifende Anmeldung an verschiedenen Systemen, Web-Apps und Cloud-Anwendungen (von Microsoft und Drittanbietern) dar.

Zur Identitätsüberprüfung der Anwender benutzen die ADFS von Microsoft eine Benutzerverwaltung der Active Directories. Dies ermöglicht der Single-Sign-on-Lösung eine Anmeldung der ArbeitnehmerInnen mit Hilfe der – im Verzeichnisdienst Active Directory gesicherten – Anmeldedaten. So werden Stolpersteine rund um die Verwaltung von Zugangsdaten reduziert und sämtliche für die tägliche Arbeit erforderlichen Zugänge an zentraler Stelle organisiert.

Zudem nutzen die Active Directory Federation Services das auf Erfordernissen basierendes Autorisierungsmodell und Anmelde-Token für die Zutrittskontrolle. Hierbei erfolgt eine genaue Trennung zwischen den Zielanwendungen sowie der Verwaltung der Anmeldedaten. Dank der Verwendung der Token müssen die AcDFS die Zugangskennungen nicht mit den Drittsystemen teilen.

Parallel dienen die Microsoft Active Directory Federation Services ebenfalls als Verbindung, um unterschiedliche Frameworks zu integrieren (z.B. die ‘Security Assertion Markup Language’ SAML). Diese gewährt den Zugriff auf cloudbasierte und webbasierte Anwendungen, welche nicht in der Lage sind, die eingebaute Windows-Authentifizierung, kurz IWA, über Active Directory zu verwenden.

Einsatzmöglichkeiten von ADFS

Es gibt verschiedene Einsatzszenarien für Microsofts Active Directory Federation Services. Eine der meist genutzten ist die Verknüpfung von Web-Anwendungen mit Cloud-Anwendungen wie Microsoft 365, Office 365, SharePoint oder auch OneDrive. Ein beispielhafter Single Sign-on mit Active Directory Federation Services könnte dabei folgendermaßen ausschauen:

Zu Arbeitsbeginn melden sich die MitarbeiterInnen mit Benutzernamen und Kennwort in der individuellen Windows-Domäne an. Sobald sie Zugang auf etwa Office 365 benötigen, müssen sie den Internetbrowser starten und die Titelseite für den Webservice aufrufen.

Über die Active Directory Federation Services erhält der externe Anbieter die Identität der Angestellten sowie ihre Benutzerrolle oder andere benötigte Informationen per Tokens und Claims mitgeteilt. Darauffolgend meldet der externe Dienst die ArbeitnehmerInnen für die Benutzung an, ohne dass jene eigenhändig den Benutzernamen oder das Passwort eintragen müssen. Die MitarbeiterInnen können nun Office 365 entsprechend ihrer Berechtigungen verwenden.

ADFS – Vor- und Nachteile

Die Vorzüge von Active Directory Federation Services liegen klar auf der Hand:

Die MitarbeiterInnen eines Unternehmens benötigen nur noch eine einzige Zugangskennung, um sich für alle benötigten Programme und Dienste im Geschäftsalltag einzuloggen.

Microsofts ADFS sind mit sämtlichen externen Bereichen kombinierbar, die kein Windows-basiertes Identitätsmodell benutzen. In Kombination mit einer eigenen Active Directory ergibt sich so eine Vielzahl an Anwendungsmöglichkeiten.

Das zentrale Management in der Active Directory-Benutzerverwaltung beseitigt die Unübersichtlichkeit rund um die Verwaltung von Benutzerkennungen und Passwörtern.

Durch die Benutzung von Anmelde-Token erhalten externe Anbieter von Cloud-Diensten sowie Web Apps zu keiner Zeit Kenntnis über die tatsächlichen Benutzernamen oder Passwörter. Wird die Zusammenarbeit mit dem Anbieter beendet, genügt die Löschung der generellen Berechtigung. Passwörter oder Benutzernamen müssen nicht geändert oder gelöscht werden.

Doch auch bei der Nutzung von den ADFS gibt es Punkte, die beachtet werden müssen:

Zusätzlich zu den Gebühren für die Nutzung von Microsoft Active Directory Federation Services müssen Betriebe laufende Kosten für Verwaltung und Wartung berücksichtigen. Je nachdem, wie ADFS konfiguriert ist, können die finanziellen Aufwendungen höher liegen als erwartet (deshalb empfiehlt sich eine präzise Planung und Kalkulation im Vorfeld der Implementierung).

Gesamtkomplexität: Die Inbetriebnahme, Konfiguration und Wartung der Active Directory-Verbunddienste ist zeitaufwendig und komplex. Besonders dann, wenn neue Anwendungen hinzugefügt werden.

ADFS – Sichere und zukunftsweisende Architektur für Cloud-Anwendungen

Fast nichts demotiviert MitarbeiterInnen so extrem wie das Einprägen einer wachsenden Anzahl komplexer Anmeldedaten sowie deren permanente Eingabe, um Programme sowie Dienste nutzen zu können. Dank Microsofts Active Directory Federation Services müssen sich MitarbeiterIinnen nur noch einen Bruchteil solcher Anmeldedaten einprägen, um Zugang zu sämtlichen Geschäftsanwendungen, Cloud-Lösungen und Web Apps zu erhalten.

Weil beim Single Sign-On die Zugangskennungen nur ein einziges Mal übertragen werden, erhöht sich zudem die IT-Sicherheit des Netzwerkzugangs.

Liegt ein Anfangsverdacht eines Identitätsdiebstahls vor, können jegliche Benutzerkonten von einer Stelle gesperrt oder bearbeitet werden. Zur selben Zeit ist das Single Sign-out mit ADFS genauso unkompliziert wie das Single Sign-On. Durch die einmalige Abmeldung über den Single Sign-out werden automatisch alle Sitzungen beendet und die entsprechenden Verbindungen getrennt.

Möchten auch Sie mit Active Directory Federation Services von MS das Benutzererlebnis, die Produktivität sowie die IT-Sicherheit in Ihrem Betrieb steigern? Oder haben Sie noch Fragen zum Thema? Kontaktieren Sie uns unter 0800 4883 338 kostenfrei, wir beraten Sie gerne!

Mehr zum Thema

Hier finden Sie weiterführende Informationen zu IT-Sicherheitskonzepten im Allgemeinen sowie zum Thema Datensicherheit.

Lesedauer ‘Microsoft OneNote – virtueller Notizblock und mehr: 5 Minuten

Evernote, Apple- oder Google Notizen: Nützliche Notizerfassungsprogramme gibt es inzwischen einige; mit Microsoft OneNote natürlich auch aus dem Hause Microsoft. Kostenlos und einfach in der Handhabung liefert OneNote alles, was man braucht, um Unterlagen oder Dateien bequem und schnell anzulegen, zu editieren und zu speichern.

Die Anwendung OneNote aus dem Hause Microsoft ist eine Lösung zur Aufbewahrung und Organisation von Notizen. Mit dieser intuitiven Software lassen sich wichtige Dokumente und Dateien an einem Platz gebündelt sammeln und gleichzeitig übersichtlich verwalten. OneNote lässt sich in Bereiche sowie Seiten kategorisieren, genau wie ein Notizbüchlein aus Papier. Allerdings ermöglicht die elektronische Variante schnelles Ordnen, Navigieren sowie Recherchieren und erleichtert die Arbeit damit gewaltig. In OneNote lassen sich Ideen oder To-dos intuitiv und schnell eintragen, aber auch detaillierte Skizzen erstellen. Außerdem lassen sich Beiträge aus OneNote mit anderen teilen und man kann gemeinsam an diesen arbeiten – ein Highlight, welches vor allem beim Gebrauch in Unternehmen extrem hilfreich sein kann.

Damit man den Durchblick behält, lassen sich Notizen bei Microsofts Notizerfassungsprogramm durch Tags kennzeichnen. Und für die erforderliche Interaktivität kann man selbstverständlich auch Dateien wie PDFs oder Audionotizen, Onlinevideos und andere Medien einfügen – Inhalte aus dem Internet werden dabei ganz automatisch mit einer passenden URL versehen.

Office 365-Kunden profitieren von zusätzlichen Eigenschaften wie einer Versionsverwaltung, der Outlook-Integration und mehr.

Microsoft OneNote ist nicht nur für Windows verfügbar, sondern ebenso als App für iOS, macOS und Android. Damit hat man sämtliche Notizen plattformübergreifend und synchron zur Hand – sofern OneNote mit dem Microsoft-Cloudspeicher OneDrive verbunden ist.

Wichtig: Ab Windows 11 wird OneNote bei Windows-Neuinstallationen nicht mehr standardmäßig vorinstalliert. Es kann allerdings kostenlos heruntergeladen werden.

Microsoft OneNote im Mac App Store (macOS) und im App Store (iOS)

Microsoft OneNote für Android

Was OneNote im Arbeitsalltag leistet

Während sich mit OneNote im privaten Bereich perfekt Kochrezepte oder Einkaufslisten erstellen und organisieren lassen, erweist sich OneNote vor allem im geschäftlichen Umfeld als äußerst nützlich. Insbesondere dann, wenn mehrere Mitarbeiter auf Informationen zurückgreifen müssen, stellt die Notiz-Applikation OneNote eine praktische, kostenfreie Möglichkeit dar. In OneNote lassen sich Aufgaben, Ideen, Protokolle usw. übersichtlich ablegen. So ist zum Beispiel das firmenweite Erstellen einer Wissensdatenbank oder eines öffentlichen Wikis in OneNote möglich. Doch auch bei der Nutzung im Rahmen kleinerer Projektarbeiten überzeugt OneNote aufgrund der oben erwähnten Cloud-Synchronisation als Notizspeicher.

Grundsätzlich sind OneNote-Notizen stets gleich strukturiert:

Notizbuch > Abschnitt > Seite > Unterseite

Der ‘digitale Notizblock’ OneNote ist in diverse Abschnitte gegliedert, welche wiederum jeweils beliebig viele Seiten und Unterseiten enthalten können. Ganz analog einem Heft aus Papier, in welchem es verschiedene Kapitel, Unterkapitel und einzelne Seiten gibt. Mit dem Vorteil, dass man die Abschnitte ständig erweitern und unkompliziert neu strukturieren kann.

Microsoft-Nutzer profitieren zusätzlich vom Gebrauch von OneNote, da sich OneNote nahtlos in alle weiteren Produkte der Office-Palette integriert. So lassen sich Daten aus Word beispielsweise in Sekundenschnelle zu OneNote transferieren und umgekehrt.

Weitere interessante Fakten zu OneNote

Einzelne Abschnitte lassen sich auf Wunsch mit einem Passwort versehen und so durch den unbefugten Zutritt von Dritten schützen.

Man kann Notizen miteinander verknüpfen.

Es gibt eine integrierte Text- sowie Spracherkennung. Dadurch können Inhalte, welche sich in eingefügten Bildern und Sprachdateien ‘verstecken’, über die Suche gefunden werden.

OneNote eignet sich ideal für Stift-Eingaben, die auf einem Tablet als handschriftliche Notizen erstellt werden.

Notiz-Seiten in OneNote sind grundlegend ‘unendlich’ groß. Aber Vorsicht: Sehr große Notizen lassen sich nur noch schwer drucken, wenn erforderlich.

Fünf Tipps für effizienteres Arbeiten mit OneNote (unter Windows)

1. Screenshots effizient in OneNote ablegen: Ganz egal, ob OneNote gestartet ist oder nicht; drückt man die Windows-Taste verbunden mit Shift + S, dann kann man einen Screenshot erstellen, für den man direkt den passenden Speicherort in OneNote festlegen kann (Notizbuch, Abschnittsgruppe, Abschnitt oder Seite). Dann nur noch auf ‘An den ausgewählten Speicherort senden’ und im gleichen Moment befindet sich der Screenshot im Notizbuch an der definierten Stelle.

2. Audioaufzeichnungen erstellen: Über die OneNote App lassen sich auch Audioaufzeichnungen erstellen. Besonders praktisch ist dies beispielsweise bei kurzfristig anberaumten Besprechungen, an welchen nicht alle erforderlichen Personen teilnehmen können. Oder, wenn einem während einer Autofahrt plötzlich wichtige Gedanken in den Kopf kommen, die man nicht verbummeln will.

3. Audioaufzeichnungen durchsuchbar machen: Audioadateien in OneNote lassen sich für die Suche indizieren. Um die Suche nach gesprochenen Details in Audiodateien einzuschalten, wird die Funktion wie folgt aktiviert: Im Menü auf ‘Datei’ klicken und ‘Optionen’ auswählen. Als nächstes ‘Audio und Video’ wählen und dort ‘Suche nach Wörtern in Audio- und Videoaufzeichnungen aktivieren’ anhaken. Jetzt nur noch mit ‘OK’ bestätigen und Audiodateien können fortan durchsucht werden.

4. Schneller arbeiten durch praktische Tastenkombinationen: In OneNote sind eine ganze Reihe von zeitsparenden Shortcuts verborgen, die das Arbeiten mit den Notizen noch rascher und müheloser machen. So kann man z.B. mit Strg+1 ein neues Aufgabenlistenelement erstellen oder entfernen. Microsoft hat auf dieser Seite alle Shortcuts für OneNote zum Nachschlagen aufgelistet.

5. Eine Notiz auf die Schnelle erstellen: Mit Windows+N legt man blitzschnell ein virtuelles Post-it an (hierfür muss OneNote nicht einmal offen sein). Diese Post-its werden im Standard-Notizbuch unter dem Segment ‘nicht abgelegte Notizen’ gesichert und lassen sich von dort an den richtigen Ort schieben, falls erforderlich. Optional kann man den Standard-Speicherort in den One-Note-Optionen unter ‘Speichern und Sichern’ individuell festlegen.

Zu guter Letzt sei angemerkt, dass der geschäftliche Einsatz von OneNote rechtlich unbedenklich und DSGVO-konform ist. Für Interessenten mit Firmensitz in Deutschland gilt: Alle Daten werden auf Servern in Rechenzentren in der Europäischen Union – genauer gesagt in Deutschland selbst – gesichert. Dies kann man auf dieser Seite nachlesen, auf der alle Standorte der von Microsoft genutzten Rechenzentren pro genutztem Microsoft-Dienst transparent aufgeführt sind. Die Daten der Benutzer des Services OneNote, die eine Rechnungsadresse in Deutschland haben, werden daher einzig und allein in Deutschland gehostet.

Dennoch raten wir dazu, die Daten aus OneNote idealerweise im LAN abzuspeichern und über eine Netzwerkfreigabe allen MitarbeiterInnen des Unternehmens Zugriff zu gewähren (Achtung: An Backups denken!). Ist die Datenspeicherung in der Cloud gewünscht bzw. unumgänglich, ist darauf zu achten, sensble Daten wie Passwörter oder Bankdaten nicht in OneNote abzulegen. Für anderweitige schützenswerte Informationen empfehlen wir, die bereits erwähnte, in OneNote integrierte Passwort-Funktion zu nutzen.

Haben Sie Interesse, OneNote in Ihrem Unternehmen zu nutzen? Dann kontaktieren Sie uns unter 0800 4883 338 kostenfrei. Wir freuen uns, von Ihnen zu hören!

Mehr zum Thema

Hier finden Sie weiterführende Informationen zu Office 365 im Allgemeinen, zu Microsoft Teams und zu Cloud Computing.

Foto © Anna Tarazevich @ Pexels

Lesedauer ‘Was Sie über Composable Infrastructure wissen sollten’: 3 Minuten

Zeitgemäße IT-Infrastrukturlösungen müssen in hohem Maße individualisierbar sein, um rasch auf Innovationen oder sich ändernde Geschäftsanforderungen reagieren zu können. Die ‘Composable Infrastructure’ soll genau das ermöglichen. Was sich hinter dem neuen IT-Architekturansatz versteckt und warum es sich lohnt, über deren Einsatz nachzudenken, verraten wir Ihnen im folgenden Blogbeitrag.

Die Digitalisierungsdynamik nimmt Fahrt auf – und hebt den Wettbewerbsdruck auf mittelständische Unternehmen kontinuierlich an. Laut einer aktuellen Umfrage von Bitkom stellt inzwischen jedes zweite Unternehmen fest, dass Wettbewerber aus der eigenen Branche, welche frühzeitig auf die Digitalisierung gesetzt haben, ihnen jetzt voraus sind.

Um weiterhin erfolgreich am Markt zu sein, müssen Betriebe daher agiler sein als je zuvor und die eigene Infrastruktur stetig verbessern. Hierzu zählt auch die kontinuierliche Optimierung ihrer Geschäftsabläufe sowie die Modernisierung von Kernanwendungen. Dabei geht der Trend zunehmend weg von traditionellen IT-Architekturen mit komplexen Verwaltungswerkzeugen hin zu ‘zusammensetzbaren IT-Infrastrukturen’.

Composable Infrastructure kurz vorgestellt

Eine solche ‘zusammensetzbare IT-Infrastruktur‘ definiert ein ziemlich frisches IT-Architekturkonzept zur Zurverfügungstellung von IT-Ressourcen wie Rechenleistung, Datenspeicher und Netzwerk. Im Unterschied zur konvergenten oder hyperkonvergenten Infrastruktur zeichnet sich die ‘Composable Infrastructure’ dadurch aus, dass sie alle IT-Ressourcen von ihren physischen Systemen trennt, in durchdachte, zustandslose Ressourcenpools gruppiert und diese über softwarebasierte Schnittstellen als On-Demand-Dienste bereitstellt.

Das vorrangige Ziel dieses IT-Infrastrukturansatzes ist es, einem Unternehmensrechenzentrum zu ermöglichen, ihre eigene, physische Infrastruktur zu verwenden, um neue Anwendungsmöglichkeiten in Cloud-Geschwindigkeit bereitzustellen.

Zusammensetzbare Infrastrukturen können im Zuge dessen auf Grundlage von Bare Metal, virtuellen Maschinen (VM) oder Containern integriert werden. Für die Bereitstellung eines entsprechenden Framework bauen sie dabei auf drei Technologieschichten auf: die Hardware-Schicht, die Software-Schicht und die API-Schicht.

Hardware-Schicht: In der Hardware-Schicht liegen die IT-Komponenten, welche die Rechen-, Speicher- sowie Netzwerkressourcen bilden.

Software-Schicht: In der Software-Schicht abstrahiert die intelligente Software die Hardware-Ressourcen, koordiniert sie in logische Ressourcengruppen und weist die IT-Ressourcen flexibel zu. Außerdem kann sie Dienste zur Verfügung stellen, Operationen automatisieren, Ressourcengruppen eigenständig berichtigen und verschiedene andere Aufgaben wahrnehmen.

API-Schicht: Die API-Schicht wird von der Computersoftware für die Interaktion wie auch Steuerung der Hardwareressourcen verwendet. Die Programmierschnittstelle ist hierbei offen und erweiterbar, sodass sie mit verschiedenen Arten von Hardware interagieren kann.

Minuten statt Monate: IT-Infrastruktur schneller bereitstellen

Es gibt zahlreiche Vorteile, die für den Einsatz von Composable Infrastructure Lösungen sprechen. Dazu zählen zum Beispiel:

Flexibilität: Eine Composable Infrastructure ermöglicht es Unternehmen, IT-Komponenten im fortlaufenden Betrieb bereitzustellen, separat zu skalieren und an sich ändernde Arbeitslasten anzugleichen. Dabei ermöglicht die Software-definierte Intelligenz eine optimale Anwendungsleistung.

Keine Unterauslastung und Überbereitstellung: Die Composable Infrastructure trägt dazu bei, dass eine Unterauslastung wie auch Überbereitstellung von IT-Ressourcen vermieden wird, indem die Hardwareressourcen besser eingesetzt werden. Durch die smarte Verwaltungsschicht wird ein Hauptanteil des Bereitstellungs- sowie Optimierungsaufwandes eliminiert, der bei anderweitigen IT-Infrastrukturen entstehen kann, gerade bei wechselhaften Arbeitslasten.

Integrierte Automatisierung und Orchestrierung: Die eingebundene Automatisierung sowie Orchestrierung trägt dazu bei, den Verwaltungsaufwand zu minimieren, indem sie den Bedarf an manuellen Eingriffen reduziert und mehrere Routineaufgaben entfernt.

Dienstbasiertes Modell: Aufgrund des dienstbasierten Modells lohnt sich die ‘Composable Infrastructure’ vorwiegend für Arbeitslasten, welche eine dynamische Ressourcenzuweisung erfordern, wie zum Beispiel KI oder maschinelle Lernanwendungen.

Kosteneffizienz: Durch logisch zusammengesetzte Ressourcenpools und Software-definierte Intelligenz werden die Abläufe der Anwendungsbereitstellung effizienter, was zu einer Minderung der Gesamtentwicklungskosten führt.

Fit für die Zukunft durch die Optimierung der IT-Infrastruktur

Tatsache ist: Traditionelle IT-Architekturen sind nicht für die Geschäftsanforderungen sowie umfassenden Arbeitslasten dieser Tage gemacht. Insbesondere im Hinblick auf die zunehmende Relevanz von Technologien wie Multi-Cloud, DevOps, Container, Internet of Things, Big Data wie auch künstliche Intelligenz kommen Betriebe nicht umhin, eine dynamische sowie skalierbare IT-Infrastrukturlösung einzuführen. Im Gegensatz zu konvergenten oder hyperkonvergenten Infrastrukturen bietet eine solche Composable Infrastructure Firmen zahlreiche Vorteile, insbesondere im Hinblick an die Anpassungsfähigkeit an die sich dauerhaft verändernden technologischen sowie wirtschaftlichen Faktoren.

Möchten auch Sie Ihre IT-Infrastruktur mit einer Composable-Infrastructure-Lösung auf ein neues Niveau heben und solide Mehrwerte für Ihr Unternehmen schaffen? Oder haben Sie noch Fragen zum Thema? Kontaktieren Sie uns gerne unter 0800 4883 338 kostenfrei, wir beraten Sie gerne!

Mehr zum Thema

Hier finden Sie weiterführende Informationen zum Thema IT-Infrastruktur im Allgemeinen, zu Cloud Computing und zu Microsoft Azure.

Foto © Michael Giugliano @ Pexels