{"id":288781,"date":"2020-01-20T09:00:59","date_gmt":"2020-01-20T08:00:59","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=288781"},"modified":"2020-01-20T09:00:59","modified_gmt":"2020-01-20T08:00:59","slug":"fa2-compliance","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/de-at\/work-productivity-de-at\/na\/fa2-compliance\/","title":{"rendered":"So ziehen Sie der Bedrohung durch Schatten-IT den Zahn"},"content":{"rendered":"<p class=\"intro\">Eine der gr\u00f6\u00dften Bedrohungen f\u00fcr die Unternehmenssicherheit kommt von innen. Sind Sie bereit, sich mit der Bedrohung durch Schatten-IT zu befassen?<\/p>\n<p>Der umfassende Bericht <a href=\"https:\/\/resources.office.com\/en-landing-WE-M365-CNTNT-FY20-11Nov-12-Work-ReWorked-SRGCM3077.html\" target=\"_blank\" rel=\"noopener noreferrer\">Work Reworked<\/a> von Microsoft zeigt, dass Wandel der neue Standard f\u00fcr Unternehmen \u00fcberall ist und die Herausforderungen hinsichtlich Sicherheit deshalb nicht nur au\u00dferhalb von Unternehmen liegen, sondern auch in ihnen.<\/p>\n<p>Was Cyberkriminellen T\u00fcr und Tor \u00f6ffnet, ist die weit verbreitete Nutzung nicht konformer Anwendungen. Aufgrund des Eintritts j\u00fcngerer Generationen, die dieselben Freiheiten am Arbeitsplatz wie im Privatleben erwarten, ins arbeitsf\u00e4hige Alter, war es noch nie so wichtig, immer einen Schritt voraus zu sein.<\/p>\n<h2>Konsequent auf Sicherheit bedacht<\/h2>\n<p>Das Ausma\u00df des Problems wird im Microsoft-E-Book <em><a href=\"https:\/\/resources.office.com\/ww-landing-m365e-identify-weaklinks-in-your-security-interactive-ebook.html?LCID=EN-GB\" target=\"_blank\" rel=\"noopener noreferrer\">How to Identify the Weak Links in Your Security<\/a><\/em> hervorgehoben, das zeigt, dass zwar 42\u00a0% der Datenverst\u00f6\u00dfe durch technische Fehler verursacht werden, 58\u00a0% jedoch auf menschliches Versagen zur\u00fcckzuf\u00fchren sind.<\/p>\n<p>Als Antwort auf die Herausforderungen, der ihre Compliance gegen\u00fcbersteht, hat die <a href=\"https:\/\/customers.microsoft.com\/en-us\/story\/727515-mediterranean-shipping-company-logistics-office-365\" target=\"_blank\" rel=\"noopener noreferrer\">Mediterranean Shipping Company<\/a> (MSC) ihr IT-Angebot gestrafft, um im ganzen Unternehmen einfachen Zugriff auf genehmigte Daten und Tools zu gew\u00e4hrleisten.<\/p>\n<p>MSC ist in der Lage, Gesch\u00e4fte auf globaler Ebene zu t\u00e4tigen. Als es darum ging, die IT-Tools in 148\u00a0L\u00e4ndern zu standardisieren, verlangte sie einen Ansatz, der die Art und Weise widerspiegelt, wie sie ihre 460 Containerschiffe starke Flotte weltweit verwaltet: die beste Route zu einem Ziel zu bestimmen und dort so schnell und sicher wie m\u00f6glich anzukommen.<\/p>\n<p>\u201eWir haben uns Google genau angesehen, aber Microsoft hat uns gezeigt, dass es eine umfassendere Vision von der Kommunikationsumgebung von heute und dem hat, was sie morgen sein muss\u201c, sagt Fabio Catassi, Chief Technology Officer bei MSC.<\/p>\n<p>Zus\u00e4tzlich zu dem von Microsoft Exchange Online Protection gehosteten E-Mail-Filterdienst hat MSC Office 365 Advanced Threat Protection installiert, um seine Postf\u00e4cher in Echtzeit vor ausgekl\u00fcgelten Angriffen zu sch\u00fctzen. \u201eDas Sch\u00f6ne am Microsoft-Ansatz f\u00fcr mehrstufige Sicherheit ist, dass wir von einer zentralen Konsole aus die Malware-Erkennung steuern und Anh\u00e4nge und unsichere Links \u00fcberpr\u00fcfen k\u00f6nnen\u00a0\u2013 als Teil von Office 365\u201c, so Catassi.<\/p>\n<h2>Sicherheit mit Agilit\u00e4t<\/h2>\n<p><a href=\"https:\/\/customers.microsoft.com\/en-US\/story\/hempel-manufacturing-m365-d365-azure-denmark\" target=\"_blank\" rel=\"noopener noreferrer\">Hempel<\/a>, ein globaler Anbieter von Schutzbeschichtungen, hilft dabei, alle Arten von Strukturen vor Sch\u00e4den und Korrosion zu sch\u00fctzen &#8211; von Schiffen bis hin zu Windkraftanlagen, von Krankenh\u00e4usern bis hin zu Containern. Obwohl die alte Plattform sicher war, erkannte das Unternehmen, dass sich die externe Bedrohungslandschaft immer schneller entwickelte und der Zeitpunkt f\u00fcr ein Upgrade gekommen war.<\/p>\n<p>Durch den Wechsel zu <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/business\/office-365-enterprise-e5-business-software?activetab=pivot:overviewtab\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft 365 E5<\/a> mit Windows Defender Advanced Threat Protection hat Hempel seine Sicherheit nun optimiert und die Komplexit\u00e4t durch die Zentralisierung des Sicherheitsmanagements reduziert. \u201eCyberkriminelle werden immer agiler. Die Migration zur Cloud erm\u00f6glicht uns, immer auf dem neuesten Stand und auch agil zu sein\u201c, so Mark Sutton, Digital Infrastructure &#038; Operations Director bei Hempel.<\/p>\n<p>Sutton hat einen klugen Zug gemacht. Unglaubliche 23\u00a0% aller Social-Engineering-Phishing-Angriffe sind erfolgreich, weil die Empf\u00e4nger Nachrichten \u00f6ffnen, die sie von immer kreativeren Angreifern erhalten. Selbst die kl\u00fcgsten Endbenutzer k\u00f6nnen diesen zum Opfer fallen, weshalb es von gr\u00f6\u00dfter Wichtigkeit ist, den Mitarbeitern die Einhaltung von Vorschriften zu erleichtern.<\/p>\n<p>Als Reaktion darauf hat Hempel auch Office 365 eingef\u00fchrt, das laut CEO Henrik Andersen die Verwendung von Schatten-IT reduziert und die Mitarbeiter zu einer Zusammenarbeit wie nie zuvor ermutigt hat. \u201eWir hatten keine Lust zu sagen, wir haben ein neues Intranet, neue Teams, neue Gruppen usw. Wir sagen einfach: \u201aEs ist alles auf der Plattform f\u00fcr die Zusammenarbeit, und das ist die Toolbox, die sie enth\u00e4lt\u2018\u201c.<\/p>\n<p>Und da 67\u00a0% der IT-Sicherheitsexperten nicht erkennen k\u00f6nnen, welche Mitarbeiter unsichere mobile Ger\u00e4te verwenden, sind sensible Daten mit jedem neuen Ger\u00e4t und jedem neuen Benutzer, der einen weiteren potenziellen Angriffspunkt hinzuf\u00fcgt, gef\u00e4hrdet.<\/p>\n<h2>Einen Schritt voraus<\/h2>\n<p>Die Expansion von <a href=\"https:\/\/customers.microsoft.com\/en-us\/story\/drylock-technologies-manufacturing-skype-business-online-office365-officee5-belgium\" target=\"_blank\" rel=\"noopener noreferrer\">Drylock Technologies<\/a>, einem f\u00fchrenden Hersteller von ultrad\u00fcnnen, saugf\u00e4higen Hygieneprodukten, ging so schnell voran, dass IT nicht mehr im Vordergrund stand. Der Ansto\u00df f\u00fcr einen radikalen Wandel kam im Februar 2017, f\u00fcnf Jahre nach der Gr\u00fcndung des Unternehmens, als Drylock eine Produktionsst\u00e4tte in Eau Claire, Wisconsin, USA, erwarb.<\/p>\n<p>Drylock erkannte, dass jeder Standort eine Insel war, auf der die Mitarbeiter auf \u201ef\u00fcnfzig verschiedene Arten\u201c kommunizierten, und suchte nach einer sichereren und intelligenteren Kommunikationsl\u00f6sung. Die Absicht dahinter? Das Unternehmen zukunftssicher zu machen und einen einheitlichen Arbeitsplatz zu schaffen, an dem jeder jederzeit und \u00fcberall arbeiten und erreichbar sein kann.<\/p>\n<p>Ein einmonatiger Test von Office E5 mit Calling Plan in Eau Claire best\u00e4tigte Microsoft als die richtige Wahl. Weitere Rollouts an anderen Standorten folgten schnell und waren so erfolgreich, dass der Group Infrastructure and Operations Director Jurgen De Wolf entschlossen ist, alle verbleibenden Standorte auf Calling Plan zu migrieren, sobald es verf\u00fcgbar ist.<\/p>\n<p>\u201eEs hat die Art und Weise der Kommunikation in unserem Unternehmen revolutioniert\u201c, sagt De Wolf. \u201eEs hat alle Abl\u00e4ufe in jeder Hinsicht optimiert, und wir k\u00f6nnen quantifizieren, was die Menschen tun. Das war vorher unm\u00f6glich.\u201c<\/p>\n<p>Diese Geschichten sagen uns, dass diejenigen, die die Entscheidung getroffen haben, ihre Arbeitsweise zu vereinfachen, nicht nur ihr Compliance-Risiko reduzieren, sondern auch Vorteile erzielen, die alle Erwartungen \u00fcbertreffen. In der neuen Weltordnung des st\u00e4ndigen Wandels ist das sicherlich ein Schritt, der sich heute lohnt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine der gr\u00f6\u00dften Bedrohungen f\u00fcr die Unternehmenssicherheit kommt von innen. Sind Sie bereit, sich mit der Bedrohung durch Schatten-IT zu befassen? Der umfassende Bericht Work Reworked von Microsoft zeigt, dass Wandel der neue Standard f\u00fcr Unternehmen \u00fcberall ist und die Herausforderungen hinsichtlich Sicherheit deshalb nicht nur au\u00dferhalb von Unternehmen liegen, sondern auch in ihnen. Was [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":285775,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1833],"class_list":["post-288781","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-privacy-de-at","specials-work-productivity-de-at","stories-how-can-i-work-secure-de-at","stories-working-secure-de-at","businessPriorities-modern-workplace-de-at"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts\/288781"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/comments?post=288781"}],"version-history":[{"count":0,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts\/288781\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/media\/285775"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/media?parent=288781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/categories?post=288781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}