{"id":688732,"date":"2022-05-17T10:50:42","date_gmt":"2022-05-17T09:50:42","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=688732"},"modified":"2022-05-17T10:59:16","modified_gmt":"2022-05-17T09:59:16","slug":"fa2-wie-die-cloud-meine-daten-schuetzt","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/de-at\/work-productivity-de-at\/na\/fa2-wie-die-cloud-meine-daten-schuetzt\/","title":{"rendered":"Wie die Cloud meine Daten sch\u00fctzt"},"content":{"rendered":"<p class=\"intro\">Wie sicher sind Daten in den Clouds der gro\u00dfen weltweit agierenden Anbieter, sog. &#8222;Hyperscaler&#8220;, eigentlich? Wie sieht die aktuelle Bedrohungslage aus und wie kann ich als Unternehmen oder Organisation meine Daten mit modernster Technologie sch\u00fctzen?<\/p>\n<p>Es ist nun fast 5 Jahre her, als die Cybersecurity Abteilung von Moeller-Maersk, der weltgr\u00f6\u00dften Container-Logistik Firma, eines morgens feststellen mussten, dass Laptops von Mitarbeiter*innen nicht mehr starteten und weltweit IT-Systeme ausfielen. Es war wohl <a href=\"https:\/\/www.zdnet.com\/article\/ransomware-the-key-lesson-maersk-learned-from-battling-the-notpetya-attack\/\">einer der gr\u00f6\u00dften Cyberangriffe auf ein Unternehmen (mit der &#8222;NotPetya&#8220;-Ransomware)<\/a> und sorgte weltweit f\u00fcr Schlagzeilen mit einem Schaden der sp\u00e4ter auf \u00fcber 300 Mio. Dollar gesch\u00e4tzt wurde.<\/p>\n<p>Seither hat sich die Bedrohungslage f\u00fcr Unternehmen, Organisationen und Privatpersonen in mehrfacher Hinsicht vervielfacht und Cybersecurity steht heute (hoffentlich) auf jeder Agenda einer IT-Leiter*in ganz oben. Dies hat zwei Gr\u00fcnde, explodierende Datenmengen und Vernetzung einerseits und Professionalisierung der Bedrohungen andererseits:<\/p>\n<p><strong>100,000,000,000,000,000,000,000<\/strong><br \/>\n= 100 Zettabyte an Daten, besagen <a href=\"https:\/\/www.statista.com\/statistics\/871513\/worldwide-data-created\/?msclkid=199a1ec6cf9911ec879e7deffa848ffa\">j\u00fcngste Sch\u00e4tzungen<\/a> werden dieses Jahr weltweit erstellt, erfasst, kopiert oder konsumiert werden. Die H\u00e4lfte des weltweiten Datentraffics erfolgt bereits \u00fcber mobile Ger\u00e4te und die Zahlen der an das Internet (&#8222;of things&#8220;) angeschlossenen Ger\u00e4te betr\u00e4gt rund 30 Milliarden in diesem Jahr. Dar\u00fcber hinaus steigt die weltweite Vernetzung und Nutzung von Clouddiensten weiter an, ein durchschnittlicher Gro\u00dfkonzern nutzt heutzutage Microsoft Sch\u00e4tzungen zufolge \u00fcber 100 Clouddienste. Dadurch hat sich die Angriffsfl\u00e4che eines Unternehmens in den letzten Jahren vervielfacht.<\/p>\n<p><strong>4,000,000<\/strong><br \/>\n\u00dcber vier Millionen Dollar betragen die durchschnittlichen Kosten f\u00fcr einen Datenverlust (&#8222;Data Breach&#8220;) Incident, wie der <a href=\"https:\/\/www.ibm.com\/security\/data-breach\">&#8222;Cost of a Data Breach Report 2021&#8220; von IBM<\/a> herausgefunden hat. Gefahren wie kompromittierte Mails, manipulierte Identit\u00e4ten oder schlecht gewartete\/konfigurierte Architekturen stellen die Hauptgefahren und somit Einfallstore dar.<\/p>\n<p><strong>1,14<\/strong><br \/>\nist der Preis (wieder in Dollar), also ca. 1 Euro, der im Darknet bezahlt werden muss, um 1.000 Login Daten \/ Passw\u00f6rter im Paket zu erwerben. DDoS Attacken f\u00fcr unter 1.000$ pro Monat oder Ransomware Attacken im &#8222;risikofreien&#8220; Revenue-Sharing Modell, also Teilen des L\u00f6segelds, <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/05\/09\/ransomware-as-a-service-understanding-the-cybercrime-gig-economy-and-how-to-protect-yourself\/\">sind andere Beispiele<\/a>, die zeigen, <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/02\/03\/cyber-signals-defending-against-cyber-threats-with-the-latest-research-insights-and-trends\/\">wie einfach heute Bedrohung &#8222;bestellt&#8220; werden k\u00f6nnen<\/a>. Dazu kommen noch <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/nation-state-attacks#office-ContentAreaHeadingTemplate-hkzu7ix\">staatlich organisierte Cyberangriffe<\/a> bzw. Risiken aus kriminellem Insiderverhalten.<\/p>\n<p><strong>Sicherheit als Kerndisziplin<\/strong><br \/>\nBei Microsoft implementieren und betreiben wir als einer der weltweit gr\u00f6\u00dften Anbieter von Cloudservices (&#8222;Hyperscaler&#8220;) spezialisierte Technologien, Betriebskonzept und Abteilungen, um diesen Bedrohungen entgegenzutreten, damit die <a href=\"https:\/\/www.microsoft.com\/de-at\/security\/business\">Daten unserer Kunden bestm\u00f6glich gesch\u00fctzt<\/a> sind.<\/p>\n<p>Dies beginnt bei der <a href=\"https:\/\/youtu.be\/hPYVJAYtRRs\">Umsetzung h\u00f6chster Sicherheitsstandards auf mehreren Ebenen bei unseren Standorten<\/a>.\u00a0 Biometrische Mehrfaktor-Kontrollen, ausschlie\u00dflich tempor\u00e4re Zugangsberechtigungen, Vorort-Hardware-Recycling und Datentr\u00e4ger-Vernichtung, getrennte Betriebs- und Administrationsteams usw. geh\u00f6ren weltweit zum Standard bei unseren \u00fcber 200 Rechenzentren.<\/p>\n<p>S\u00e4mtliche Daten werden ausschlie\u00dflich <a href=\"https:\/\/docs.microsoft.com\/de-de\/azure\/security\/fundamentals\/encryption-overview\">verschl\u00fcsselt gespeichert<\/a> und zwischen den Rechenzentrumsstandorten <a href=\"https:\/\/docs.microsoft.com\/de-de\/azure\/security\/fundamentals\/network-overview\">\u00fcbertragen<\/a>. Zus\u00e4tzlich stehen unseren Kunden weltweit sichere Zug\u00e4nge \u00fcber VPN (&#8222;Virtual Private Networks&#8220;) zu Verf\u00fcgung, um auch die &#8222;letzte Meile&#8220; des Datentransfers abzusichern.<\/p>\n<p>Als einer der gr\u00f6\u00dften Cloud- und Internet-\/IT-Infrastrukturanbieter weltweit kommt uns als Microsoft eine besondere Verantwortung f\u00fcr die Sicherheit und Verl\u00e4sslichkeit des digitalen R\u00fcckgrats der Gesellschaft zu. Das <a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/cdoc?rtc=1\">Microsoft Security Response Center<\/a> ist Teil der globalen Sicherheitscommunity und nimmt in der Weiterentwicklung von Konzepten eine wichtige Rolle ein. Wir arbeiten seit \u00fcber 20 Jahren mit \u00fcber 8.000 Experten daran, die Sicherheit f\u00fcr unsere Kunden zu verbessern und werden in den n\u00e4chsten Jahren <a href=\"https:\/\/twitter.com\/satyanadella\/status\/1430646543376289793\">weitere 20 Milliarden Dollar<\/a> in diesen Bereich investieren. Schon heute werden 24 Billionen digitale Signal t\u00e4glich \u00fcber unsere Infrastruktur automatisiert auf potentielle bekannte und neuartige Bedrohungen analysiert. Damit konnten im letzten Jahr 9.6 Mrd Angriffe auf Endger\u00e4te verhindert, \u00fcber 35 Mrd. Phishing Emails blockiert und \u00fcber 35 Mrd. Versuche, Passw\u00f6rter zu stehlen verhindert werden. Dies schaffen NUR modernste hochskalierbare Cloud-Infrastrukturen. Zu diesen Themenfeldern bieten wir auch regelm\u00e4\u00dfig <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/02\/03\/cyber-signals-defending-against-cyber-threats-with-the-latest-research-insights-and-trends\/\">weiterf\u00fchrende Berichte und Artikel<\/a> \u00fcber die aktuelle <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/02\/03\/cyber-signals-defending-against-cyber-threats-with-the-latest-research-insights-and-trends\/\">Digitale Sicherheitslage<\/a> an.<\/p>\n<p><strong>Zero Trust<\/strong><br \/>\nOft werden in selbst betriebenen IT-Infrastrukturen einfachste Security-Grunds\u00e4tze noch nicht durchgehend umgesetzt. So wird Angreifern die Arbeit erleichtert und die eigenen Daten werden nur unzureichend gesch\u00fctzt. So k\u00f6nnen bereits 98% der Angriffe durch f\u00fcnf Basis-Ma\u00dfnahmen verhindert werden, wie der neueste <a href=\"https:\/\/news.microsoft.com\/wp-content\/uploads\/prod\/sites\/626\/2022\/02\/Cyber-Signals-E-1-218.pdf\">Cyber Signals Report von Microsoft<\/a> zeigt:<\/p>\n<p>Um einen umfassenden breiten Sicherheitsstandard optimal in der eigenen Security Architektur umzusetzen, empfiehlt sich heutzutage der &#8222;<a href=\"https:\/\/docs.microsoft.com\/de-de\/security\/zero-trust\/zero-trust-overview\">Zero-Trust-Standard<\/a>&#8220; zur Absicherung von Identit\u00e4ten, Systemen\/Applikationen, Netzwerken und Daten. Die Grundprinzipien einer expliziten Verifikation, geringst-n\u00f6tigen Zugriffs und angenommener Sicherheitsverletzung erm\u00f6glichen Hand in Hand beim Cloudanbieter und Kunden ein h\u00f6chstm\u00f6gliches Level an Angriffsschutz f\u00fcr alle digitalen Ressourcen. Eine erste Selbstbewertung kann mit Hilfe unseres <a href=\"https:\/\/www.microsoft.com\/de-at\/security\/business\/zero-trust\/maturity-model-assessment-tool\">kostenfreien Self-Assessments<\/a> durchgef\u00fchrt werden.<\/p>\n<p><strong>H\u00f6chste Verf\u00fcgbarkeit<br \/>\n<\/strong>Cloudregionen bei Microsoft stehen unseren Kunden mit 3 redundanten <a href=\"https:\/\/docs.microsoft.com\/de-de\/azure\/availability-zones\/az-overview\">Verf\u00fcgbarkeitszonen<\/a> zur Verf\u00fcgung. Das bedeutet einfach formuliert, dass die Daten \u00fcber drei anbindungs- und energie-unabh\u00e4ngige, physisch getrennte, Standorte verteilt werden. Das reduziert Downtimes auf ein Minimum und verhindert Datenverlust. So kann \u00fcber dieses Konzept eine monatlich Verf\u00fcgbarkeit f\u00fcr virtuelle Computer von 99,99% (4 9s) erreicht werden.<\/p>\n<p><strong>Unterschiedliche Betriebsmodelle und Cloud-Regionen zur Erf\u00fcllung von Complianceanforderungen<br \/>\n<\/strong>Bei der Nutzung von IT-Services aus der Cloud werden bereits viele notwendige <a href=\"https:\/\/go.microsoft.com\/fwlink\/p\/?LinkID=2111376&amp;clcid=0xc07&amp;culture=de-at&amp;country=AT\">Sicherheitsaufgaben an den (spezialisierten) Cloudanbieter<\/a> \u00fcbertragen. Bereits bei der Nutzung von Infrastruktur als Service \u00fcbernimmt der Cloudanbieter die Sicherheit f\u00fcr die physischen Anlagen sowie viele Betriebssystem- und Netzwerkschichten. Bei den komplexeren Plattform- (PaaS) bzw. Softwareservices (SaaS) werden nach und nach auch viele Teile der Applikations-, Identit\u00e4ts- und Clientsicherheit vom Anbieter \u00fcbernommen.<\/p>\n<p>Eine <a href=\"https:\/\/azure.microsoft.com\/de-de\/global-infrastructure\/geographies\/\">globale Cloudinfrastruktur<\/a> wie die der Microsoft bietet Kunden einerseits die M\u00f6glichkeit auch (welt)weit verteilte Standort mit IT-\/Cloud-Services zu versorgen, andererseits aber auch Datenhaltung und Applikationsbetrieb innerhalb bestimmter Regionen zu begrenzen.<\/p>\n<p>So plant Microsoft, bis Ende 2022 die Umsetzung der sogenannten &#8222;<a href=\"https:\/\/blogs.microsoft.com\/eupolicy\/2021\/12\/16\/eu-data-boundary-for-the-microsoft-cloud-a-progress-report\/\">EU Data Boundary<\/a>&#8220; abgeschlossen zu haben, mit der unserer Kunden dann die M\u00f6glichkeit haben werden, Datenspeicherung UND Datenverarbeitung UND Supportleistungen nur innerhalb der Europ\u00e4ischen Region zu nutzen. Es wird dann nicht mehr notwendig sein, f\u00fcr bestimmte Cloudservices auf Regionen in USA zur\u00fcckgreifen zu m\u00fcssen. Dar\u00fcber hinaus besteht auch die M\u00f6glichkeit den Support nur aus Standorten innerhalb der EU zu beziehen. Somit werden Kunden in Zukunft noch leichter <a href=\"https:\/\/www.microsoft.com\/de-at\/trust-center\/compliance\/due-diligence-checklist\">Compliance- und regulative Anforderungen<\/a> erf\u00fcllen k\u00f6nnen.<\/p>\n<p>Sollen <a href=\"https:\/\/pulse.microsoft.com\/de-at\/transform-de-at\/na\/fa2-was-habe-ich-eigentlich-von-der-microsoft-cloud-osterreich\/\">Datenspeicherung und Verarbeitung innerhalb \u00d6sterreichs<\/a> erfolgen, planen wir f\u00fcr unsere Kunden im Laufe des n\u00e4chsten Jahres die &#8222;Cloud Region \u00d6sterreich&#8220; als vollwertige &#8222;Commercial Cloud Region&#8220; mit 3 Verf\u00fcgbarkeitszonen anbieten zu k\u00f6nnen. Mehr zu diesem Thema werden wir in K\u00fcrze an dieser Stelle berichten.<\/p>\n<p><strong>Weitere Informationen:<\/strong><\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/de-at\/security\/business\">Ganzheitliche Sicherheit f\u00fcr Unternehmen | Microsoft Security<\/a><br \/>\n<a href=\"https:\/\/www.microsoft.com\/security\/blog\/\">Digital Security Tips and Solutions &#8211; Microsoft Security Blog<\/a><br \/>\n<a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/02\/03\/cyber-signals-defending-against-cyber-threats-with-the-latest-research-insights-and-trends\/\">Cyber Signals: Defending against cyber threats with the latest research, insights, and trends &#8211; Microsoft Security Blog<\/a><br \/>\n<a href=\"https:\/\/www.microsoft.com\/de-at\/trust-center\">Starke Datenintegrit\u00e4t in der Cloud | Microsoft Trust Center<\/a><br \/>\n<a href=\"https:\/\/www.microsoft.com\/de-at\/trust-center\/compliance\/compliance-overview\">Einfache Compliance in der Cloud (microsoft.com)<\/a><br \/>\n<a href=\"https:\/\/news.microsoft.com\/de-de\/unsere-antwort-an-europa-microsoft-ermoeglicht-speicherung-und-verarbeitung-von-daten-ausschliesslich-in-der-eu\/\">Speicherung und Verarbeitung von Daten ausschlie\u00dflich in der EU | News Center Microsoft<\/a><br \/>\n<a href=\"https:\/\/pulse.microsoft.com\/de-at\/transform-de-at\/na\/fa2-was-habe-ich-eigentlich-von-der-microsoft-cloud-osterreich\/\">Was habe ich eigentlich von der Microsoft Cloud \u00d6sterreich?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie sicher sind Daten in den Clouds der gro\u00dfen weltweit agierenden Anbieter, sog. &#8222;Hyperscaler&#8220;, eigentlich? Wie sieht die aktuelle Bedrohungslage aus und wie kann ich als Unternehmen oder Organisation meine Daten mit modernster Technologie sch\u00fctzen? Es ist nun fast 5 Jahre her, als die Cybersecurity Abteilung von Moeller-Maersk, der weltgr\u00f6\u00dften Container-Logistik Firma, eines morgens feststellen [&hellip;]<\/p>\n","protected":false},"author":40,"featured_media":688741,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"class_list":["post-688732","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","specials-work-productivity-de-at","stories-managing-your-data-de-at","stories-wie-verwalte-ich-meine-daten","businessPriorities-data-ai-de-at"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts\/688732"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/comments?post=688732"}],"version-history":[{"count":2,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts\/688732\/revisions"}],"predecessor-version":[{"id":688738,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/posts\/688732\/revisions\/688738"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/media\/688741"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/media?parent=688732"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/de-at\/wp-json\/wp\/v2\/categories?post=688732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}