{"id":20430,"date":"2022-02-04T11:46:00","date_gmt":"2022-02-04T10:46:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=20430"},"modified":"2022-01-31T09:59:03","modified_gmt":"2022-01-31T08:59:03","slug":"microsoft-365-bestmoeglich-absichern","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=20430","title":{"rendered":"Microsoft 365 bestm\u00f6glich absichern"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.sysob.com\/\">David Balzer, Channel Account Manager unter anderem f\u00fcr Zix bei sysob<\/a>\/gg<\/p>\n\n\n\n<p>In der Unternehmenslandschaft ist Microsoft 365 weit verbreitet. Aus gutem Grund: Schlie\u00dflich bilden die cloudbasierten Office- und Collaboration-Tools der Microsoft Suite das Fundament f\u00fcr effiziente Modern-Work-Konzepte. F\u00fcr die n\u00f6tige IT-Sicherheit sorgen bereits integrierte Schutzfunktionen. Doch gerade in sensiblen Bereichen wie dem E-Mail-Verkehr k\u00f6nnen Unternehmen ihr Sicherheitslevel durch eine dedizierte L\u00f6sung nochmals deutlich st\u00e4rken.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/01\/sysob_zix-grafik-1200x675-1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/01\/sysob_zix-grafik-1200x675-1-1024x576.png\" alt=\"\" class=\"wp-image-20431\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/01\/sysob_zix-grafik-1200x675-1-1024x576.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/01\/sysob_zix-grafik-1200x675-1-300x169.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/01\/sysob_zix-grafik-1200x675-1-768x432.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/01\/sysob_zix-grafik-1200x675-1.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Grafik: sysob<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Arbeitsplatzmodelle entwickeln sich st\u00e4ndig weiter. Geh\u00f6rte es noch vor einigen Jahren f\u00fcr den \u00fcberwiegenden Teil der Besch\u00e4ftigten zum Alltag, morgens ins B\u00fcro zu fahren und von dort im lokalen Netzwerk zu arbeiten, ist der heutige Modern Workplace gepr\u00e4gt von Flexibilit\u00e4t und standortunabh\u00e4ngiger Zusammenarbeit. Es gilt, von \u00fcberall auf ben\u00f6tigte Daten und Anwendungen zugreifen zu k\u00f6nnen, mit Kollegen und Gesch\u00e4ftspartnern st\u00e4ndig im Austausch zu stehen und dabei schnell ein m\u00f6glichst hohes Ma\u00df an zufriedenstellenden Ergebnissen hervorzubringen.<\/p>\n\n\n\n<p><strong>R\u00fcckgrat der B\u00fcroarbeitspl\u00e4tze<\/strong><\/p>\n\n\n\n<p>Cloudbasierte Office-Anwendungen sowie E-Mail- und Collaboration-Dienste tragen entscheidend zur Erf\u00fcllung dieser Produktivit\u00e4tsanspr\u00fcche bei. Kein Wunder also, dass die Zahl der Anwender, die beruflich mit Microsoft 365 arbeiten, bereits 2019 bei etwa 180 Millionen lag. Und dies war noch vor der Corona-Pandemie, in der die Nutzerzahlen aufgrund der weitreichenden Verlagerung ins Homeoffice und des damit verbundenen Wechsels zu cloudbasierten Produkten noch einmal stark angestiegen sein d\u00fcrften.<\/p>\n\n\n\n<p>Damit liegt Microsoft weit vorne im Ranking der f\u00fchrenden Anbieter von moderner Arbeitsplatz-Software und bildet mit seinen L\u00f6sungen die Grundlage der wichtigsten Arbeitsprozesse. Aber gerade die Tatsache, dass Microsoft-Tools in Unternehmen aller Gr\u00f6\u00dfen und Branchen so weit verbreitet sind, macht sie zum lukrativen Einfallstor f\u00fcr Cyberattacken. Viele Kriminelle richten die Entwicklung ihrer Malware und ihre Techniken gezielt darauf aus, die in Microsoft 365 integrierten Sicherheitsfilter zu umgehen. Da Angriffstaktiken zudem immer wieder bewusst ge\u00e4ndert werden, stellt es f\u00fcr m\u00e4chtige Software Suites eine gro\u00dfe Herausforderung dar, die eigenen Abwehrmechanismen dementsprechend agil anzupassen. Aber auch auf Anwenderseite kann es leicht zu unbeabsichtigten Sicherheitsl\u00fccken kommen. Denn die meist enorme Bandbreite der Office-Funktionalit\u00e4ten birgt f\u00fcr Administratoren nicht selten das Risiko, Einstellungsfehler bei der Sicherheitskonfiguration zu begehen.<\/p>\n\n\n\n<p><strong>Mehr Sicherheit durch Speziall\u00f6sungen<\/strong><\/p>\n\n\n\n<p>Unternehmen m\u00fcssen jetzt allerdings nicht in Panik verfallen und bef\u00fcrchten, dass ihre B\u00fcro-Anwendungen fast schutzlos potenziellen Cyberangriffen ausgeliefert sind. Fest steht: Microsoft 365 sorgt mit seinen Office-Diensten und Verwaltungstools f\u00fcr Desktops und mobile Endger\u00e4te dank integriertem Security- und Identit\u00e4tsmanagement f\u00fcr einen sicheren Arbeitsplatz. Doch das Thema Cybersecurity hat sich im Laufe der Zeit auf ein so komplexes und differenziertes Niveau weiterentwickelt, dass es f\u00fcr Unternehmen ratsam ist, zus\u00e4tzlich dedizierte Sicherheitsl\u00f6sungen einzusetzen, um die Absicherung der Microsoft-365-Plattform zu vervollst\u00e4ndigen und auch individuelle Compliance-Vorgaben einhalten zu k\u00f6nnen.<\/p>\n\n\n\n<p><strong>E-Mails als Risikofaktor<\/strong><\/p>\n\n\n\n<p>Ein erg\u00e4nzender Schutz ist vor allem sinnvoll, wenn es um E-Mail-Konten und Datenaustausch geht. Denn ein Gro\u00dfteil der Cyberangriffe beginnt im Postfach eines Mitarbeiters. Typische E-Mail-basierte Bedrohungen sind Ransomware- und Phishing-Mails. Aufwendiger, aber sehr effektiv sind sogenannte BEC-Attacken (Business E-Mail Compromise). Hierbei stellt der Angreifer eine Korrespondenz mit der Zielperson her. In scheinbar legitimen E-Mails, die so aussehen, als k\u00e4men sie beispielsweise von einem Vorgesetzten, wird der Mitarbeiter dann aufgefordert, interne Informationen zu \u00fcbermitteln oder Anweisungen auszuf\u00fchren \u2013 der Aufbau eines Vertrauensverh\u00e4ltnisses ist ein typischer Aspekt dieser Social-Engineering-Taktik.<\/p>\n\n\n\n<p><strong>E-Mail Threat Protection<\/strong><\/p>\n\n\n\n<p>Spezielle E-Mail-Security-L\u00f6sungen liefern Microsoft 365 eine zus\u00e4tzliche Schutzebene im Hinblick auf diese klassischen Bedrohungen. Funktionen wie eine automatische Traffic-Analyse mit vielschichtigem Filtersystem, das auch Metadaten untersucht, sowie Machine Learning erweitern den grundlegenden Schutz. Idealerweise wird auch noch menschliches Know-how von Threat Analysten in Echtzeit hinzugezogen. Sandboxing-Technologien k\u00f6nnen zudem Anh\u00e4nge unsch\u00e4dlich machen und sind in der Lage, auch doppelt gezippte Dateien oder verschleierte Makroinjektionen abzufangen. Durch verschiedene Kontroll-Layer wie Inhalts- und Identit\u00e4tstests oder Geolokalisierungspr\u00fcfungen k\u00f6nnen Third-Party-Sicherheitsl\u00f6sungen dazu beitragen, unseri\u00f6se Absender zu erkennen und neue Bedrohungen aufzusp\u00fcren.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Worauf sollten Unternehmen au\u00dferdem bei der Wahl einer E-Mail Security Software achten?<\/strong><\/p>\n\n\n\n<p>Grunds\u00e4tzlich sollte eine moderne L\u00f6sung f\u00fcr E-Mail Security eine kontinuierliche automatisierte \u00dcberwachung von Microsoft 365 bieten \u2013 und dies auch auf mobilen Ger\u00e4ten. Dazu geh\u00f6ren die transparente Nachverfolgung von Nachrichten, eine nutzerspezifische Rechteverwaltung unter anderem f\u00fcr die Aktionen \u201eantworten\u201c, \u201eweiterleiten\u201c und \u201el\u00f6schen\u201c sowie eine Nachrichten-R\u00fcckholfunktion.<\/p>\n\n\n\n<p><strong>Verschl\u00fcsselung<\/strong><\/p>\n\n\n\n<p>Dar\u00fcber hinaus erh\u00f6ht eine End-to-End-E-Mail-Verschl\u00fcsselung nicht nur den Microsoft-eigenen Schutz, sondern auch den Benutzerkomfort. Voreingestellte Verschl\u00fcsselungsfunktionen sorgen daf\u00fcr, dass nicht der Mitarbeiter selbst entscheiden muss, ob er seine sensiblen Daten vor dem Versand chiffriert. Dies spart Zeit und vermeidet Anwendungsfehler, denn es kann auf diese Weise nicht passieren, dass die Datenverschl\u00fcsselung versehentlich vergessen wird. Und anders als bei der nativen Verschl\u00fcsselung von Microsoft 365 sollten auch Empf\u00e4nger kontrollieren k\u00f6nnen, ob sie sichere Nachrichten und Dateien zur\u00fccksenden m\u00f6chten.<\/p>\n\n\n\n<p><strong>E-Signatur<\/strong><\/p>\n\n\n\n<p>Die E-Signatur ist ein Feature, das in Microsoft 365 nicht enthalten ist. Wenn jedoch eine Sicherheitsl\u00f6sung es erm\u00f6glicht, in jedes erstellte oder bearbeitete Dokument die Anforderung einer elektronischen Unterschrift zu integrieren, bevor die Datei mit Kollegen oder Gesch\u00e4ftspartnern geteilt wird, erh\u00f6ht dies ma\u00dfgeblich die Sicherheit der E-Mail-Kommunikation. Au\u00dferdem hilft die E-Signatur Unternehmen dabei, ihre papierbasierten Workflows zu digitalisieren und somit Ressourcen einzusparen. Das Unterschreiben per digitaler Signatur beschleunigt gesch\u00e4ftskritische Arbeitsabl\u00e4ufe wie Vertragsabschl\u00fcsse, erh\u00e4lt die Produktivit\u00e4t bei mobilen Arbeitsweisen aufrecht und beachtet zudem die Compliance-Anforderungen, da die Unterschrift rechtsverbindlich ist.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/01\/sysob_david-balzer.1024x1024.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/01\/sysob_david-balzer.1024x1024.jpg\" alt=\"\" class=\"wp-image-20432\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/01\/sysob_david-balzer.1024x1024.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/01\/sysob_david-balzer.1024x1024-300x300.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/01\/sysob_david-balzer.1024x1024-150x150.jpg 150w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/01\/sysob_david-balzer.1024x1024-768x768.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/01\/sysob_david-balzer.1024x1024-120x120.jpg 120w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: sysob<\/figcaption><\/figure>\n\n\n\n<p><strong>Gro\u00dfe Dateien versenden<\/strong><\/p>\n\n\n\n<p>In Microsoft Outlook haben Unternehmen meist f\u00fcr alle E-Mail-Konten eine einheitliche Beschr\u00e4nkung der Dateigr\u00f6\u00dfe eingerichtet. Wer gr\u00f6\u00dfere Dokumente versenden m\u00f6chte, weicht oftmals auf nicht genehmigte, \u00f6ffentliche File-Sharing-Apps aus und bringt somit sensible Daten in Gefahr. Deutlich sicherer ist es, wenn Mitarbeiter Dateien, die zwanzig, drei\u00dfig oder mehr MB umfassen, einfach in ihrer gewohnten E-Mail-Umgebung versenden k\u00f6nnen und dieser Transfer durch eine externe L\u00f6sung gesch\u00fctzt wird. E-Mail-Security-Produkte, mit denen sich gro\u00dfe Anh\u00e4nge schnell und sicher \u00fcbertragen lassen, steigern gleichzeitig die Produktivit\u00e4t am Arbeitsplatz und sind eine sinnvolle Erg\u00e4nzung zu Microsoft 365.<\/p>\n\n\n\n<p><strong>E-Mail Backup und Business Continuity<\/strong><\/p>\n\n\n\n<p>Wenn Cloud-Dienste oder E-Mail-Systeme ausfallen, kommt der Gesch\u00e4ftsbetrieb zumindest teilweise zum Erliegen. Umso wichtiger ist es, einen zus\u00e4tzlichen Schutz mit Backup-, Continuity- und Recovery-Funktionen einzusetzen. Eine solche L\u00f6sung sollte gew\u00e4hrleisten, dass Unternehmen sogar bei einem Ausfall von Microsoft 365 weiterhin auf Dateien und E-Mails zugreifen und diese versenden k\u00f6nnen. Au\u00dferdem sollte es m\u00f6glich sein, E-Mails in diesem Programm \u00fcber einen gewissen Zeitraum zu speichern und im Falle eines Cyberangriffs die Systeme auf jeden beliebigen Zeitpunkt in der Vergangenheit zur\u00fcckzusetzen und E-Mail-Nachrichten wiederherzustellen.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Unternehmen, die Microsoft 365 einsetzen und das Versenden und Empfangen von Nachrichten zus\u00e4tzlich absichern m\u00f6chten, k\u00f6nnen auf externe Software-Produkte wie die Security- und Compliance-L\u00f6sungen von Zix zur\u00fcckgreifen. Diese lassen sich zusammen mit der Microsoft Suite \u00fcber eine einheitliche Cloud-Oberfl\u00e4che verwalten und st\u00e4rken die Resilienz von Unternehmen in puncto E-Mail-Kommunikation. Reseller und Systemh\u00e4user k\u00f6nnen Unternehmen dabei unterst\u00fctzen und die L\u00f6sungen von Zix \u00fcber sysob beziehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der Unternehmenslandschaft ist Microsoft 365 weit verbreitet. Aus gutem Grund: Schlie\u00dflich bilden die cloudbasierten Office- und Collaboration-Tools der Microsoft Suite das Fundament f\u00fcr effiziente Modern-Work-Konzepte. F\u00fcr die n\u00f6tige IT-Sicherheit sorgen bereits integrierte Schutzfunktionen. Doch gerade in sensiblen Bereichen wie dem E-Mail-Verkehr k\u00f6nnen Unternehmen ihr Sicherheitslevel durch eine dedizierte L\u00f6sung nochmals deutlich st\u00e4rken.<\/p>\n","protected":false},"author":3,"featured_media":20431,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,14618],"tags":[6263,6257,1060,5300,175,6267,15257],"class_list":["post-20430","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-collaboration","tag-backup","tag-cloud","tag-e-mail","tag-e-signatur","tag-microsoft","tag-verschlusselung","tag-zix"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20430"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20430\/revisions"}],"predecessor-version":[{"id":20433,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20430\/revisions\/20433"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/20431"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}