Schützen Sie Ihr Unternehmen vor Cyberbedrohungen mit Microsoft Sentinel
20.02.2025Unternehmen sind anfällig für Cyberthreats und Angriffe – jetzt mehr denn je.
Doch was bedeutet das?
Unter Cyberthreats versteht man sämtliche Bedrohungen, die über das Internet verbreitet werden und darauf abzielen, Daten zu stehlen, zu beschädigen oder zu manipulieren.
Laut dem BSI ist die Zahl der Cyberthreats deutlich gestiegen. Schadprogramme verzeichnen einen Anstieg von 26% und täglich tauchen im Durchschnitt etwa 250.000 neue Varianten von Schadprogrammen auf. Weltweit kommen zudem rund 1.000 neue Phishing-URLs hinzu. Angesichts dieser Entwicklung ist es unerlässlich, sich frühzeitig mit dem Schutz Ihrer Systeme auseinanderzusetzen.1
Als Lösung empfehlen wir hier Microsoft Sentinel.
Was ist Microsoft Sentinel?
Microsoft Sentinel ist eine cloudnative SIEM-Plattform, die SIEM- und SOAR-Funktionen kombiniert, um Cyberbedrohungen effizient zu erkennen und darauf zu reagieren.
SIEM = Security Information and Event Management – Einblicke in die Netzwerkaktivitäten im Unternehmen, damit man schnell auf potenzielle Cyberthreats reagieren kann.
SOAR = Security Orchestration, Automation and Response, umfasst einige Tools, die die Prävention und Reaktion auf Cyberthreats automatisieren.
Durch die Integration in die Cloud, sammelt MS Sentinel Daten aus verschiedenen Quellen wie Firewalls, Netzwerkgeräte, Antivirensoftware, Endgeräten und anderen Sicherheitslösungen. Diese werden in Echtzeit gesammelt und analysiert, um potenzielle Cyberthreats zu erkennen.
Folgende vier Hauptfunktionen beinhaltet MS-Sentinel:
- Angriffserkennung
- Bedrohungstransparenz
- Automatisierte Reaktion auf definierte Angriffe
- Bedrohungsreaktion
Warum auf MS-Sentinel setzen?
- Proaktive Bedrohungserkennung und -abwehr durch Cloud-Technologie, KI und Automatisierung
- Skalierbare Lösung, sowohl für Mittelstand als auch für Konzerne
- Effizienzgewinn für die interne IT durch Automatisierung und KI
- Unterstützung Ihres Unternehmens bei der Analyse großer Datenmengen
- Effiziente Überwachung und Betrieb einer heterogenen Umgebung über zentrale Dashboards
- Nahtlose Integration und vollständige Transparenz in Ihrer bestehenden Microsoft-Umgebung
- …und vieles mehr.
Durch die Integration von Sicherheitstools und die Nutzung von Automatisierungen, kann Sentinel das Netzwerk Ihres Unternehmens überwachen, Cyberthreats erkennen und Ihre Security effizienter gestalten. Wenn Sie bereits Azure nutzen, kann MS Sentinel nahtlos in Ihre Cloud-Infrastruktur integriert werden und schützen. Es werden durchgehend alle Ressourcen überwacht und erkennt ungewöhnliche Aktivitäten, die auf einen potenziellen Angriff hinweisen.
Praxisbeispiel: Atypical Travel
Ein typisches Beispiel für die Erkennungsfähigkeiten von Microsoft Sentinel ist das sogenannte Atypical Travel. Dabei wird festgestellt, wenn sich ein Benutzer von zwei geografisch weit entfernten Standorten aus in kurzer Zeit anmeldet – eine Reise, die physisch nicht möglich wäre.
Sentinel berücksichtigt hierbei mehrere Faktoren, wie die Zeitspanne zwischen den Anmeldungen, bekannte Geräte und Standorte sowie das typische Verhalten des Nutzers.
Wird ein solcher Vorfall erkannt, kann durch eine Automatisierung ein definierter Reaktionsprozess angestoßen werden. Dazu gehören:
- Benachrichtigung der zuständigen Sicherheitsverantwortlichen per E-Mail oder Chat-Nachricht mit hoher Priorität
- Deaktivierung des betroffenen Benutzerkontos, um weiteren Zugriff zu verhindern
- Zurückziehen aller aktiven Sessions (Session-Revoke), um den Nutzer sofort abzumelden
Diese automatisierte Reaktion sorgt dafür, dass Bedrohungen nicht nur erkannt, sondern unmittelbar eingedämmt werden – ohne manuelles Eingreifen und rund um die Uhr.
Fazit
Microsoft Sentinel bietet eine umfassende Lösung zur Cyberthreaterkennung. Durch die Kombination der Cloud-Technologie, KI und verschiedenen Automatisierungen, ermöglicht MS Sentinel eine proaktive Erkennung und Abwehr von Bedrohungen.
Sie wollen die bestmögliche Sicherheit für Ihre Umgebung?
Zögern Sie nicht und sprechen Sie uns noch heute darauf an!
1 Auszug BSI Lagebericht 2024
Erfolgreiche Cloud-Migration: Einblicke, Herausforderungen und Learnings
21.11.20241. Entscheidender Mehrwert durch die Cloud
Frage: Kannst du uns ein Beispiel nennen, wo eine Cloud-Migration bei einem Kundenunternehmen einen entscheidenden Mehrwert geschaffen hat?
Oliver Klaus:
Die Überlegungen starten bei Kunden häufig aus Kostendruck. Die Cloud bietet dabei, vorausgesetzt sie wird korrekt umgesetzt, eine Vielzahl an Vorteilen:
- Kostenkontrolle: Unternehmen bezahlen nur die Ressourcen, die sie tatsächlich nutzen.
- Flexibilität: Ressourcen können schnell und automatisiert an aktuelle Anforderungen angepasst werden.
- Einsparungen: Investitionen in physische Server und deren Betrieb entfallen komplett.
Ein Beispiel aus der Praxis: Ein Kunde konnte durch die Cloud-Migration seine Entwicklungs- und Testumgebungen dynamisch skalieren. Dies ermöglichte eine schnellere Markteinführung von Produkten und reduzierte langfristig die IT-Kosten.
Dabei wurde klar, dass für einige Prozesse eine hybride Cloud-Lösung notwendig war, da gesetzliche Regularien und branchenspezifische Anforderungen dies erforderten. Dieser Ansatz ermöglichte es, sensible Daten weiterhin on-premises zu halten, während andere Systeme flexibel in die Cloud ausgelagert wurden.
Die größten Herausforderungen bei der Migration
Frage: Gab es bei diesem Projekt besondere Herausforderungen, und wie hast du diese gemeistert?
Oliver Klaus:
Herausforderungen gibt es in fast jedem Cloud-Projekt. Sie lassen sich auf drei Ebenen zusammenfassen:
- Technische Ebene:
- Integration alter Systeme und Anwendungen in die Cloud.
- Sicherstellung der Datenintegrität und Minimierung von Downtimes.
- Aufbau einer leistungsstarken Netzwerk-Infrastruktur.
- Sicherheit und Compliance:
- Kunden hatten anfänglich Bedenken, sensible Daten in die Cloud „abzugeben“.
- Es galt, spezifische rechtliche und sicherheitsrelevante Anforderungen zu erfüllen.
- Organisatorische Ebene:
- Der Wandel erforderte nicht nur ein neues Betriebsmodell, sondern auch einen kulturellen Wandel innerhalb des Unternehmens.
- Umfassende Schulungen und Change-Management-Maßnahmen waren essenziell, um alle Beteiligten abzuholen und in die neue Arbeitsweise einzubinden.
Durch eine klare IST-Analyse, eine hybride Architekturplanung und eine agile, iterative Projektführung konnten wir diese Herausforderungen bewältigen. Die kontinuierliche Kommunikation mit den Stakeholdern war dabei ein zentraler Erfolgsfaktor.
Langfristige Vorteile für das Geschäftsmodell
Frage: Welche positiven Auswirkungen hatte die Cloud-Migration langfristig auf das Geschäftsmodell des Kunden?
Oliver Klaus:
Die Migration hat das Unternehmen langfristig transformiert:
- Schnellere Markteinführung: Entwicklungs- und Testumgebungen stehen flexibel und zeitnah bereit.
- Integration neuer Technologien: KI, Big Data und IoT können nahtlos eingesetzt werden.
- Nachhaltigkeit: Die Cloud nutzt Ressourcen effizient, reduziert Hardware-Müll und trägt so zu einem geringeren CO₂-Fußabdruck bei.
- Kundenzufriedenheit: Optimierte Prozesse und eine höhere Skalierbarkeit führen zu besseren Kundenerfahrungen und stärken die Bindung.
Ein entscheidender Punkt war die hybride Lösung: Sie ermöglichte es, sowohl den regulatorischen Anforderungen gerecht zu werden als auch die Vorteile der Cloud voll auszuschöpfen.
Lessons Learned
Frage: Welche Lehren habt ihr aus diesem Projekt gezogen, und wie werden diese Erkenntnisse in zukünftige Projekte integriert?
Oliver Klaus:
Ein zentraler Punkt war die Erkenntnis, dass ein agiler Ansatz essenziell ist. Eine detaillierte Komplettplanung ist häufig zu starr, da sich Cloud-Technologien ständig weiterentwickeln. Der iterative Ansatz ermöglicht es, Veränderungen schnell zu integrieren und „Quick Wins“ zu realisieren.
Weitere Learnings:
- Klare Zieldefinitionen und eine fundierte IST-Analyse bilden die Grundlage.
- Ein kultureller Wandel innerhalb des Unternehmens ist notwendig, um die Vorteile der Cloud voll auszuschöpfen.
- Die Einbindung eines erfahrenen Partners ist entscheidend für den Erfolg.
Tipps für Unternehmen
Frage: Was würdest du anderen Unternehmen raten, die ähnliche Ziele verfolgen?
Oliver Klaus:
- Strategie zuerst: Unternehmen sollten sich fragen, warum sie in die Cloud wechseln und eine klare Zielsetzung entwickeln.
- Hybride Ansätze prüfen: In vielen Fällen ist eine Kombination aus Cloud und On-Premises die beste Lösung.
- Schrittweise vorgehen: Iterative Ansätze sind effektiver als ein „Big Bang“.
- Mitarbeiter einbinden: Schulungen und ein proaktives Change-Management sind entscheidend.
- Langfristig denken: Die Migration ist nur der Anfang – Monitoring und kontinuierliche Optimierung sind ebenso wichtig.
Fazit von AS-SYSTEME
Eine Cloud-Migration ist nicht nur eine technologische Transformation, sondern ein tiefgreifender Wandel, der alle Ebenen eines Unternehmens betrifft. Ob vollständig oder hybrid umgesetzt – Unternehmen, die sich den Herausforderungen stellen, legen die Grundlage für Wachstum, Innovation und Nachhaltigkeit.
NIS2 – Neue Cybersicherheitsstandards stehen bevor: Nutzen Sie die Zeit zur Vorbereitung!
14.11.2024Die NIS2-Richtlinie rückt näher – doch wann genau sie in Deutschland verbindlich wird, ist noch unklar. Fest steht: Sie wird die Cybersicherheitsanforderungen für Unternehmen in der EU deutlich verschärfen, um kritische Sektoren wie Energie, Finanzen und Gesundheit besser gegen Cyberbedrohungen zu schützen. Rund 30.000 deutsche Firmen mit mehr als 50 Mitarbeitenden oder einem Umsatz über 10 Millionen Euro sind aufgerufen, ihre IT-Sicherheitsstandards zu überdenken und zukunftssicher zu machen.
Wer ist betroffen?
Die NIS2-Richtlinie betrifft Unternehmen in 18 entscheidenden Sektoren und fordert eine umfassende Sicherheitsstrategie. Diese umfasst Maßnahmen wie:
- Risikomanagement zur gezielten Identifikation und Steuerung potenzieller Bedrohungen,
- Vorfallmeldungen und -management, um Angriffe frühzeitig zu erkennen und zu melden,
- Business Continuity Management zur Handlungsfähigkeit in Krisensituationen,
- Sicherheitsstandards für Dienstleister, um Schutz entlang der gesamten Wertschöpfungskette sicherzustellen.
Cyber Hygiene und Mitarbeiterschulungen – Ein entscheidender Faktor
Ein zentrales Element der NIS2-Richtlinie ist die Cyber Hygiene. Mit grundlegenden Sicherheitsmaßnahmen wie regelmäßigen Updates, Zugriffskontrollen und sicheren Passwörtern kann bereits viel erreicht werden. Doch Technik allein reicht nicht: Ihre Mitarbeitenden sind die erste Verteidigungslinie! Mit gezielten Schulungen stellen wir sicher, dass alle wissen, wie sie Bedrohungen frühzeitig erkennen und die richtigen Schritte einleiten. Ein gut geschultes Team kann oft den entscheidenden Unterschied machen.
Enterprise Security für den Mittelstand
15.05.2024Jetzt kostenlose Beratung anfordern und Ihre IT-Sicherheit revolutionieren!
Kontakt
Im Interview erklärt Frank Feil, Geschäftsführer Stadtwerke Ditzingen, die entscheidende Rolle der Cloud-Only-Strategie für die IT-Sicherheit seines Unternehmens. Er spricht über Herausforderungen, Vorteile gegenüber On-Premise-Lösungen und die Notwendigkeit einer soliden Sicherheitsstrategie angesichts wachsender digitaler Bedrohungen.
Was hat Sie dazu bewogen eine Cloud-Only-Strategie in Ihrem Unternehmen zu verfolgen?
Wenn du ein Betrieb gründest, der mit sensiblen Daten umgeht, bist du automatisch dazu gezwungen, dich mit dem Gedanken zu befassen, welche IT-Landschaft die passende für das Unternehmen ist. Ein eigenes Rechenzentrum oder Sever Landschaft war, aufgrund des fehlenden Know-hows, keine Option. Deshalb haben wir von vornherein einen kompetenten Partner, mit einer funktionalen, hochverfügbaren und skalierbaren Infrastruktur benötigt, der auch den entsprechenden Fokus auf die Sicherheit legt.
Welche Herausforderungen hatten Sie bei der Implementierung?
Es gab zwei große Herausforderungen: Zum einen war es wichtig, dass die Mitarbeitenden bei der Implementierung mitgenommen werden. Und zum anderen – was besonders essential war -, war dass die neuen Systeme funktionieren und die vorhandenen Prozesse unterstützen. Insbesondere die Thematik DSGVO war von enormer Bedeutung.
Wie haben sich der Aufwand und die Kosten der Cloud-Only-Strategie im Vergleich zu der onPremise Systemen entwickelt?
Da wir den on-premise-Weg nicht gegangen sind, können wir das nicht direkt vergleichen. Wichtiger sind Fragen wie: Sind wir hochverfügbar und anpassungsfähig an Sicherheitsanforderungen? Benchmarking hilft uns, den IT-Aufwand und die Investitionen zu bewerten. Ohne hochverfügbare, funktionale Infrastruktur kann ein Unternehmen nicht bestehen. Im Energiesektor ist ein technisches Sicherheitsmanagementsystem unerlässlich, um unsere Prozesse sicher und effizient durchzuführen.
Welche IT-Sicherheitsmaßnahmen wurden implementiert?
Unsere größte Sorge war der Verlust, die Verschlüsselung oder die Veröffentlichung sensibler Daten. Deshalb setzen wir auf den „Zero-Trust“-Ansatz, der davon ausgeht, dass wir bereits gehackt sind. Wir haben eine phishing-resistente 2-Faktor-Authentifizierung und regelmäßige Desaster-Recovery-Tests für unternehmenskritische Applikationen eingeführt. Datensicherungen werden regelmäßig überprüft, und Zugriffsberechtigungen werden zudem in festgelegten Abständen geprüft. Ein SIEM-System erkennt KI-basierte Angriffe, und unser Netzwerk ist segmentiert, um Angreifer effektiv zu isolieren. Alle Maßnahmen werden durch ein 24/7 CSOC (Cyber Security Operation Center) überwacht und bei Bedarf angepasst.
Wie konnten Sie die Mitarbeitenden für die nötigen Änderungen sensibilisieren?
Die Sensibilisierung der Mitarbeitenden erfolgte allmählich und kontinuierlich. Regelmäßige Schulungen betonten die Bedeutung von IT-Sicherheit, auch im Privatleben. Unsere IT-Mitarbeiter wurden aktiv in den operativen Prozess eingebunden, um die Akzeptanz zu steigern. Maßnahmen wie Multifaktor-Authentifizierung und Token verdeutlichten den praktischen Nutzen. Quartalsweise Schulungen und Security Awareness Training schärften das Bewusstsein für aktuelle Bedrohungen und sensibilisierten die Mitarbeiter für Fake- und Phishing-Mails.
Würden Sie mit der Erfahrung, welche Sie im Projekt gesammelt haben, diese Strategie erneut verfolgen?
Ja, ich würde diese Strategie jederzeit wieder verfolgen, da es inzwischen keine Alternative dazu gibt. Besonders für kleine und mittelständische Unternehmen wird es zunehmend schwieriger, mit der wachsenden Bedrohungslage Schritt zu halten. Die IT durchdringt alle Bereiche, und KI wird in den nächsten zwei Jahren große Veränderungen bewirken. Dies schafft auch neue Möglichkeiten für kriminelle Aktivitäten, weshalb ein wirksamer Schutz unerlässlich ist. Man muss lernen, in diesem Umfeld zu navigieren, statt sich davor zu verstecken.
AS-SYSTEME beruft Klaus Wacker als Beirat
20.10.2023AS-SYSTEME beruft Klaus Wacker als Beirat. Dies ist ein wichtiger Schritt in unserer Unternehmensentwicklung, der unsere Fähigkeit zur strategischen
Ausrichtung und zum Erfolg weiter stärkt. Klaus Wacker teilt unsere Vision und unsere Ziele. Er wird unser Management-Team aktiv durch seine langjährige
Markt- und Führungserfahrung unterstützen. Wir sind dankbar für die Expertise und Erfahrung, die Klaus Wacker einbringt, und freuen uns auf die Zusammenarbeit.
AS-SYSTEME erneut als Kununu Top Company 2025 ausgezeichnet!
31.10.2024AS-SYSTEME erhält erneut eine Auszeichnung als „Top Company 2025“ von der Arbeitgeber-Bewertungsplattform Kununu. Grundlage dafür bilden die unabhängigen Bewertungen, die Mitarbeitende auf der Plattform anonym hinterlassen. Damit gehört AS-SYSTEME weiterhin zu den Unternehmen mit einem der besten Arbeitsumfelder – unsere Kolleginnen und Kollegen schätzen besonders die Unternehmenskultur und empfehlen ihren Arbeitgeber zu 100 Prozent weiter.
Mit einem Score von 4,3 Sternen und einer vollen Weiterempfehlungsrate bestätigt uns diese Anerkennung darin, dass wir ein Arbeitsumfeld schaffen, das persönliches Wachstum, inspirierende Bedingungen und echte Wertschätzung in den Mittelpunkt stellt. Bei AS-SYSTEME sind faire Karrierechancen, eine respektvolle Unternehmenskultur und moderne Arbeitsbedingungen fest verankert. Vielfalt bereichert uns als Team und stärkt unsere Innovationskraft – ein wertvoller Ansatz, den wir in allen Bereichen fördern und aktiv leben.
Die Auszeichnung wird an Arbeitgeber mit besonders guten Bewertungen auf Kununu verliehen und nur etwa fünf Prozent der Unternehmen erfüllen die Qualifikationskriterien. Gelebte Anerkennung und Wertschätzung für alle Mitarbeitenden sind bei AS-SYSTEME fest in unserer Unternehmenskultur verankert und setzen zugleich ein starkes Signal an Talente, die auf der Suche nach dem passenden Unternehmen sind.
Ein großes Dankeschön geht an unsere Mitarbeitenden, deren tägliches Engagement diesen Erfolg erst möglich macht. Gemeinsam blicken wir in eine erfolgreiche Zukunft und setzen alles daran, AS-SYSTEME auch weiterhin zu einem Top-Arbeitgeber zu machen.