Was Sie benötigen, damit Microsoft 365
Ihr IT-Sicherheitsmanagement optimiert
Ein modularer Maßanzug für Ihre IT-Lösung mit den vier wichtigsten Zusatzmodulen, die Sie kennen sollten.
Microsoft 365 ist ein beeindruckendes System. Es vereint viele Funktionen, die vorher in einzelne Applikationen ausgegliedert waren: Das Office-Paket, Exchange Online, Outlook und vieles mehr.
Wir haben uns das System durch die Brille unserer mittelständischen Kunden ganz genau angeguckt. Das Ergebnis: Wenn wir an das bestehende Microsoft 365 ein paar clevere Sicherheits-Module zusätzlich andocken, gibt es keine bessere Produktivitätsanwendung für den deutschen Mittelstand.
Sie sind Entscheider:in und möchten wissen, warum wir Microsoft 365 noch veredeln, um das IT-Sicherheitsmanagement zu unterstützen?
Das sind die Hauptpunkte:
- Signatur und Verschlüsselung von E-Mails verbessern
- Benutzerverwaltung straffen
- Rechts- und revisionssichere E-Mail-Archivierung ermöglichen
- Virenschutz optimieren
Wir verbinden Module für ein sauberes IT-Sicherheitsmanagement mit dem mächtigen Microsoft 365!
Wir haben Microsoft 365 auf verschiedene Cases des Mittelstandes übertragen und analysiert: Was können wir an dieser guten Gesamtlösung noch verbessern, damit sie exzellent wird? Wo sind die wenigen Schwachstellen und wie können wir die beseitigen?
Und da wir an die Stabilität und IT-Sicherheit die höchsten Ansprüche haben, sehen wir gerade in diesem Bereich noch ungenutztes Potenzial. So entstand unsere Microsoft-365-BASYS Brinova-Lösung – ein hauseigenes Lösungspaket für den deutschen Mittelstand, das auf das bereits sehr gute 365-Paket aufbaut. Das Schöne an so einer Lösung ist:
Wir können das 365-Paket als Grundlage nehmen und modular, je nach Anforderung, Erweiterungen sauber in die Microsoft-Lösung integrieren.
E-Mails sind die Postkarten der Digitalisierung: Informationsträger, einfach von Dritten lesbar. Würden Sie Betriebsgeheimnisse auf eine Postkarte schreiben?
Ganz sicher nicht. Aber: E-Mails zu verschlüsseln ist umständlich. Denn das muss jeder Nutzer für jede Mail einzeln tun. Das funktioniert so:
- Person A verschickt einen öffentlichen Schlüssel mit seiner Mail.
- Person B nutzt diesen öffentlichen Schlüssel, um seine Antwort-Mail zu verschlüsseln.
- Person A kann wiederum nur mit einem anderen, nur ihm vorliegenden privaten Schlüssel die Verschlüsselung des öffentlichen Schlüssels öffnen.
Mit dem öffentlichen Schlüssel kann also jeder verschlüsseln. Entschlüsseln hingegen funktioniert nur über den privaten Schlüssel. Interessierte finden hier eine ausführlichere Erklärung.
Diese Verschlüsselung von Mails fordert eine Schlüsselverwaltung, die bei vielen Benutzer:innen die Prozesse extrem verlangsamt.
Wie viele E-Mails verschickt Ihr Unternehmen pro Tag? Daran können Sie den Aufwand erahnen. Aber Aufwände dürfen wir in der IT nie gegen Sicherheit abwiegen. Der Schaden durch mangelhafte IT-Sicherheit kann immens sein und bis zur Insolvenz führen.
Wir integrieren in Microsoft 365 eine Lösung, um E-Mail-Verschlüsselung zu automatisieren.
Diese Verschlüsselung geschieht dann in einem separaten System und nicht bei Microsoft. Als Lösung nutzen wir dafür den S/MIME-Standard. Eine gute E-Mail-Verschlüsselung macht aus der Postkarte einen eingeschriebenen, versicherten und mit Siegel und Siegelwachs verschlossenen Brief.
Eine der kostbarsten Ressourcen im IT-Sicherheitsmanagement ist die Kombination aus Benutzername und Passwort. In vielen Softwarelösungen liegt diese Kombination heute in der Cloud – in diesem Fall bei Microsoft im Rechenzentrum. Cloud-Lösungen sind generell sehr praktisch und sicher. Belassen Sie Microsoft 365 in der Standard-Variante, kennt Microsoft Ihre Login-Daten für die 365-Lösung und authentifiziert selbst, ob sie beim Login korrekt eingegeben wurden. Vielen Unternehmen behagt das nicht recht, denn es ist ein Kontrollverlust. Die Frage ist: Was machen die Anbieter:innen mit meinen Logindaten?
IT-Sicherheitsmanagement mit Schlüssel und Schloss
Es geht aber auch anders. Sie können mit einer zusätzlichen Lösung die Benutzername-Passwort-Kombi Ihrer Mitarbeitenden einfach in Ihrer eigenen IT-Infrastruktur hinterlegen. Die Authentifizierung geht dann nur über Ihre eigenen Server. Microsoft erhält ihre Login-Daten nicht, die Lösungen von Microsoft können Sie trotzdem nutzen. Sie oder Ihre Mitarbeitenden melden sich dann trotzdem mit den gewohnten Daten auf dem Microsoft-Konto an. Die Anmeldung geht auch über die Cloud, die Authentifizierung geschieht aber nicht in und durch die Microsoft-Cloud, sondern durch die Daten in Ihrer örtlichen IT-Infrastruktur. So behalten Sie jederzeit die Kontrolle über Ihre Zugangsdaten, ohne auf die Effizienz von Cloud-Lösungen verzichten zu müssen.
Vergleichen Sie das mit einem Schlüssel (Login-Daten) und einer Tür (Anmeldung im Benutzerkonto). Sie bekommen den Schlüssel dann nicht von Schlosser:in oder Tischler:in und hinterlegen die Baupläne für den Schlüssel auch nicht beim Besitzenden und Herstellenden der Tür. Stattdessen haben Sie den Schlüssel und einen Teil des Schlosses selbst gebaut. Nur Sie verwahren Ihren Schlüssel.
Mit einem zusätzlichen Modul für sichere Benutzerverwaltung wird Microsoft 365 noch sicherer.
Heute wickelt der deutsche Mittelstand vieles über E-Mails ab. Der Mailverkehr ist mindestens so wichtig wie vor einigen Jahren noch die vielen Aktenordner, die ganze Bürowände verdeckt haben. Deswegen sollten wir höchste Ansprüche an die E-Mail-Archivierung stellen. Um wirklich rechtssicher zu archivieren, nutzen wir eine erweiterte Lösung, die wir Ihnen gerne in die Microsoft-365-Umgebungen integrieren. Diese arbeitet selbstverständlich nach den für Unternehmen wichtigen „Grundsätzen zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“, kurz GoBD.
Eine unbequeme Wahrheit: User:innen klicken im Zweifel alles an, was klickbar ist. Auch in E-Mails. Auch im Büro. Für das IT-Sicherheitsmanagement kann das die größte Herausforderung sein: Wie erreiche ich eine Arbeitsumgebung, in der es gar nicht die Möglichkeit gibt, das ein Mitarbeitender versehentlich digitalen Schaden anrichtet? Sie können Ihre Mitarbeitenden jedes Jahr in Digital-Awareness schulen, irgendwann klickt trotzdem irgendjemand in einer unseriösen E-Mail auf einen Link, der Schaden anrichtet. Die Lösung: Sandboxing. Eine Sandbox ist wie eine isolierte Testumgebung für Mails. Ein Algorithmus klickt in dieser Testumgebung einmal auf alle Links und prüft, was passiert. Erst wenn die Mail in der Sandbox durchgetestet ist, können User:innen sie nutzen. Das dauert ein paar Minuten, ist aber sehr sicher. Wir empfehlen das jedem Unternehmen, aber gerade für Banken, Versicherungen und vergleichbare Branchen ist das unverzichtbar.
Weitere Möglichkeiten – Stellschrauben
Es gibt noch mehr kleine Stellschrauben, die wir mit Ihnen in einem gemütlichen Gespräch diskutieren können. Zum Beispiel empfehlen wir zusätzlich, Microsoft 365 mit einer geo-redundanten, hochverfügbaren Backup-Lösung zu verknüpfen. Aber das müssen wir gemeinsam für jedes Unternehmen individuell analysieren. Denn keine IT-Infrastruktur gleicht der anderen.
Wir sprechen gerne mit IT-Fachkräften, Projektleiter:innen, Entscheider:innen und Admins aus dem Mittelstand und wissen: Die IT-Welt von heute ist viel zu unübersichtlich, als dass ein einzelner Experte oder Expertin alles überblicken könnte. Aber dabei können wir helfen. So machen wir den deutschen Mittelstand gemeinsam fit für die Zukunft.