Was Sie benötigen, damit Microsoft 365 Ihr IT-Sicherheitsmanagement optimiert>

Ein modularer Maßanzug für Ihre IT-Lösung mit den vier wichtigsten Zusatzmodulen, die Sie kennen sollten.

Microsoft 365 ist ein beeindruckendes System. Es vereint viele Funktionen, die vorher in einzelne Applikationen ausgegliedert waren: Das Office-Paket, Exchange Online, Outlook und vieles mehr. 

Wir haben uns das System durch die Brille unserer mittelständischen Kunden ganz genau angeguckt. Das Ergebnis: Wenn wir an das bestehende Microsoft 365 ein paar clevere Sicherheits-Module zusätzlich andocken, gibt es keine bessere Produktivitätsanwendung für den deutschen Mittelstand.

Sie sind Entscheider:in und möchten wissen, warum wir Microsoft 365 noch veredeln, um das IT-Sicherheitsmanagement zu unterstützen?

Das sind die Hauptpunkte:

  • Signatur und Verschlüsselung von E-Mails verbessern
  • Benutzerverwaltung straffen
  • Rechts- und revisionssichere E-Mail-Archivierung ermöglichen
  • Virenschutz optimieren

Wir verbinden Module für ein sauberes IT-Sicherheitsmanagement mit dem mächtigen Microsoft 365!

Wir haben Microsoft 365 auf verschiedene Cases des Mittelstandes übertragen und analysiert: Was können wir an dieser guten Gesamtlösung noch verbessern, damit sie exzellent wird? Wo sind die wenigen Schwachstellen und wie können wir die beseitigen?

Und da wir an die Stabilität und IT-Sicherheit die höchsten Ansprüche haben, sehen wir gerade in diesem Bereich noch ungenutztes Potenzial. So entstand unsere Microsoft-365-BASYS Brinova-Lösung – ein hauseigenes Lösungspaket für den deutschen Mittelstand, das auf das bereits sehr gute 365-Paket aufbaut. Das Schöne an so einer Lösung ist:

Wir können das 365-Paket als Grundlage nehmen und modular, je nach Anforderung, Erweiterungen sauber in die Microsoft-Lösung integrieren.

E-Mails sind die Postkarten der Digitalisierung: Informationsträger, einfach von Dritten lesbar. Würden Sie Betriebsgeheimnisse auf eine Postkarte schreiben?

Ganz sicher nicht. Aber: E-Mails zu verschlüsseln ist umständlich. Denn das muss jeder Nutzer für jede Mail einzeln tun. Das funktioniert so:

  1. Person A verschickt einen öffentlichen Schlüssel mit seiner Mail.
  2. Person B nutzt diesen öffentlichen Schlüssel, um seine Antwort-Mail zu verschlüsseln.
  3. Person A kann wiederum nur mit einem anderen, nur ihm vorliegenden privaten Schlüssel die Verschlüsselung des öffentlichen Schlüssels öffnen.

Mit dem öffentlichen Schlüssel kann also jeder verschlüsseln. Entschlüsseln hingegen funktioniert nur über den privaten Schlüssel. Interessierte finden hier eine ausführlichere Erklärung.

Diese Verschlüsselung von Mails fordert eine Schlüsselverwaltung, die bei vielen Benutzer:innen die Prozesse extrem verlangsamt.

Wie viele E-Mails verschickt Ihr Unternehmen pro Tag? Daran können Sie den Aufwand erahnen. Aber Aufwände dürfen wir in der IT nie gegen Sicherheit abwiegen. Der Schaden durch mangelhafte IT-Sicherheit kann immens sein und bis zur Insolvenz führen.

Wir integrieren in Microsoft 365 eine Lösung, um E-Mail-Verschlüsselung zu automatisieren.

Diese Verschlüsselung geschieht dann in einem separaten System und nicht bei Microsoft. Als Lösung nutzen wir dafür den S/MIME-Standard. Eine gute E-Mail-Verschlüsselung macht aus der Postkarte einen eingeschriebenen, versicherten und mit Siegel und Siegelwachs verschlossenen Brief.

Eine der kostbarsten Ressourcen im IT-Sicherheitsmanagement ist die Kombination aus Benutzername und Passwort. In vielen Softwarelösungen liegt diese Kombination heute in der Cloud – in diesem Fall bei Microsoft im Rechenzentrum. Cloud-Lösungen sind generell sehr praktisch und sicher. Belassen Sie Microsoft 365 in der Standard-Variante, kennt Microsoft Ihre Login-Daten für die 365-Lösung und authentifiziert selbst, ob sie beim Login korrekt eingegeben wurden. Vielen Unternehmen behagt das nicht recht, denn es ist ein Kontrollverlust. Die Frage ist: Was machen die Anbieter:innen mit meinen Logindaten?

IT-Sicherheitsmanagement mit Schlüssel und Schloss
Es geht aber auch anders. Sie können mit einer zusätzlichen Lösung die Benutzername-Passwort-Kombi Ihrer Mitarbeitenden einfach in Ihrer eigenen IT-Infrastruktur hinterlegen. Die Authentifizierung geht dann nur über Ihre eigenen Server. Microsoft erhält ihre Login-Daten nicht, die Lösungen von Microsoft können Sie trotzdem nutzen. Sie oder Ihre Mitarbeitenden melden sich dann trotzdem mit den gewohnten Daten auf dem Microsoft-Konto an. Die Anmeldung geht auch über die Cloud, die Authentifizierung geschieht aber nicht in und durch die Microsoft-Cloud, sondern durch die Daten in Ihrer örtlichen IT-Infrastruktur. So behalten Sie jederzeit die Kontrolle über Ihre Zugangsdaten, ohne auf die Effizienz von Cloud-Lösungen verzichten zu müssen.

Vergleichen Sie das mit einem Schlüssel (Login-Daten) und einer Tür (Anmeldung im Benutzerkonto). Sie bekommen den Schlüssel dann nicht von Schlosser:in oder Tischler:in und hinterlegen die Baupläne für den Schlüssel auch nicht beim Besitzenden und Herstellenden der Tür. Stattdessen haben Sie den Schlüssel und einen Teil des Schlosses selbst gebaut. Nur Sie verwahren Ihren Schlüssel.

Mit einem zusätzlichen Modul für sichere Benutzerverwaltung wird Microsoft 365 noch sicherer.

Heute wickelt der deutsche Mittelstand vieles über E-Mails ab. Der Mailverkehr ist mindestens so wichtig wie vor einigen Jahren noch die vielen Aktenordner, die ganze Bürowände verdeckt haben. Deswegen sollten wir höchste Ansprüche an die E-Mail-Archivierung stellen. Um wirklich rechtssicher zu archivieren, nutzen wir eine erweiterte Lösung, die wir Ihnen gerne in die Microsoft-365-Umgebungen integrieren. Diese arbeitet selbstverständlich nach den für Unternehmen wichtigen „Grundsätzen zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“, kurz GoBD.

Eine unbequeme Wahrheit: User:innen klicken im Zweifel alles an, was klickbar ist. Auch in E-Mails. Auch im Büro. Für das IT-Sicherheitsmanagement kann das die größte Herausforderung sein: Wie erreiche ich eine Arbeitsumgebung, in der es gar nicht die Möglichkeit gibt, das ein Mitarbeitender versehentlich digitalen Schaden anrichtet? Sie können Ihre Mitarbeitenden jedes Jahr in Digital-Awareness schulen, irgendwann klickt trotzdem irgendjemand in einer unseriösen E-Mail auf einen Link, der Schaden anrichtet. Die Lösung: Sandboxing. Eine Sandbox ist wie eine isolierte Testumgebung für Mails. Ein Algorithmus klickt in dieser Testumgebung einmal auf alle Links und prüft, was passiert. Erst wenn die Mail in der Sandbox durchgetestet ist, können User:innen sie nutzen. Das dauert ein paar Minuten, ist aber sehr sicher. Wir empfehlen das jedem Unternehmen, aber gerade für Banken, Versicherungen und vergleichbare Branchen ist das unverzichtbar.


Weitere Möglichkeiten – Stellschrauben

Es gibt noch mehr kleine Stellschrauben, die wir mit Ihnen in einem gemütlichen Gespräch diskutieren können. Zum Beispiel empfehlen wir zusätzlich, Microsoft 365 mit einer geo-redundanten, hochverfügbaren Backup-Lösung zu verknüpfen. Aber das müssen wir gemeinsam für jedes Unternehmen individuell analysieren. Denn keine IT-Infrastruktur gleicht der anderen.

Wir sprechen gerne mit IT-Fachkräften, Projektleiter:innen, Entscheider:innen und Admins aus dem Mittelstand und wissen: Die IT-Welt von heute ist viel zu unübersichtlich, als dass ein einzelner Experte oder Expertin alles überblicken könnte. Aber dabei können wir helfen. So machen wir den deutschen Mittelstand gemeinsam fit für die Zukunft.

Lust auf mehr?

Weitere Magazinartikel

Januar 2024

Server-Virtualisierung: Wie Sie IT-Komplexität meistern und Kosten senken

Server-Virtualisierung ist eine strategisch kluge Methode, um IT-Ressourcen zu maximieren und betriebliche Effizienz zu steigern.

Mehr erfahren

Oktober 2023

Skalierbarkeit in der IT: Scale-Out-Architekturen

Skalierbarkeit von Server und Storage: Was ist Scale-Out und Scale-Up? Welche technischen Aspekte und Vorteile müssen Sie wissen? Wir klären auf!

Mehr erfahren

Juni 2023

Change Management im 21. Jahrhundert: Wie Festpreismodelle den Unterschied machen

Feste Preise für Change Management? Warum das nicht nur gut für Ihren Geldbeutel ist, sondern auch im digitalen Wandel hilft – das verraten wir Ihnen hier.

Mehr erfahren

Juni 2023

Das digitale Dilemma: Warum Unternehmen Schwierigkeiten haben, den technologischen Fortschritt aufzuholen

Wir erklären Ihnen, was das digitale Dilemma ist und welche „Lücken“ u.a. dafür verantwortlich sind.

Mehr erfahren

August 2022

Warum eine erfolgreiche Digitalisierung sowohl Wurzeln als auch Sonnenlicht braucht

Digital Leadership ist in aller Munde. Aber das ist mehr, als ein neues Budget unterschreiben, sagt Michael Hollmann, Senior IT-Consultant bei BASYS Brinova.

Mehr erfahren

April 2022

Fachinformatiker:innen: Systemintegration als Heldentum der Digitalisierung

Olaf Brandt über Fachinformatiker für Systemintegration, Heldentum, Cloud-Architekten und warum BASYS dabei so erfolgreich ist.

Mehr erfahren

September 2020

Der virtuelle Arbeitsplatz: Das Zeitalter des klassischen Büros ist vorbei

Möchten Sie mehr über virtuelle Arbeitsplätze erfahren? Hier finden Sie weitere Informationen rund um das Thema standortunabhängiger Arbeitsplatz..

Mehr erfahren

August 2020

Ohne Netzwerksicherheit droht dem deutschen Mittelstand die Geiselhaft

Netzwerksicherheit und Schutz Ihrer Unternehmensdaten? Erfahren Sie, wie Sie mit einem Security-Checkup Ihre gesamte IT-Sicherheit optimieren können.

Mehr erfahren