{"id":31422,"date":"2022-05-31T14:51:57","date_gmt":"2022-05-31T12:51:57","guid":{"rendered":"https:\/\/www.skaylink.com\/?page_id=31422"},"modified":"2024-07-03T14:24:13","modified_gmt":"2024-07-03T12:24:13","slug":"zero-trust","status":"publish","type":"post","link":"https:\/\/www.skaylink.com\/de\/insights\/blog\/zero-trust\/","title":{"rendered":"Zero Trust"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"31422\" class=\"elementor elementor-31422\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a08a724 header-keyvisual-container e-flex e-con-boxed e-con e-parent\" data-id=\"a08a724\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-25a98bbc elementor-align-left elementor-widget elementor-widget-breadcrumbs\" data-id=\"25a98bbc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"breadcrumbs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<p id=\"breadcrumbs\"><span><span><a href=\"https:\/\/www.skaylink.com\/de\/\">Home<\/a><\/span><\/span><\/p>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5d50189 e-con-full e-flex e-con e-child\" data-id=\"5d50189\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-60b8f80 header-keyvisual-content e-con-full e-flex e-con e-child\" data-id=\"60b8f80\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1f9cc8af elementor-widget elementor-widget-image\" data-id=\"1f9cc8af\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1920\" height=\"1080\" src=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Depositphotos-1481723.png\" class=\"attachment-full size-full wp-image-31436\" alt=\"\" srcset=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Depositphotos-1481723.png 1920w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Depositphotos-1481723-300x169.png 300w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Depositphotos-1481723-1024x576.png 1024w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Depositphotos-1481723-768x432.png 768w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Depositphotos-1481723-1536x864.png 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-abbbed5 e-con-full e-flex e-con e-child\" data-id=\"abbbed5\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6014d56c elementor-widget elementor-widget-text-editor\" data-id=\"6014d56c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Blog<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-360ce8db elementor-widget elementor-widget-heading\" data-id=\"360ce8db\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Zero Trust<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5ad9855e elementor-widget elementor-widget-text-editor\" data-id=\"5ad9855e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\tWas bedeutet Zero Trust? Und wie kann dieses Modell die Security Posture Ihres Unternehmens optimieren?\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-11b6999f e-flex e-con-boxed e-con e-parent\" data-id=\"11b6999f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-36dc1c5b e-flex e-con-boxed e-con e-child\" data-id=\"36dc1c5b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-40d1a09 e-flex e-con-boxed e-con e-child\" data-id=\"40d1a09\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1ae64af5 elementor-widget elementor-widget-text-editor\" data-id=\"1ae64af5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t31. Mai 2022\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-226c9619 e-flex e-con-boxed e-con e-child\" data-id=\"226c9619\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-5028543e e-flex e-con-boxed e-con e-child\" data-id=\"5028543e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-60dbbb25 elementor-widget elementor-widget-author-box\" data-id=\"60dbbb25\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"author-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-author-box\">\n\t\t\t\n\t\t\t<div class=\"elementor-author-box__text\">\n\t\t\t\t\t\t\t\t\t<div >\n\t\t\t\t\t\t<span class=\"elementor-author-box__name\">\n\t\t\t\t\t\t\tSkaylink\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4e71820 elementor-widget elementor-widget-author-box\" data-id=\"4e71820\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"author-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-author-box\">\n\t\t\t\n\t\t\t<div class=\"elementor-author-box__text\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5630c4f3 e-flex e-con-boxed e-con e-parent\" data-id=\"5630c4f3\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-7abff236 e-con-full e-flex e-con e-child\" data-id=\"7abff236\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2252417b elementor-widget elementor-widget-heading\" data-id=\"2252417b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Zero Trust als Modell f\u00fcr moderne IT-Sicherheit<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ded76c8 elementor-widget elementor-widget-text-editor\" data-id=\"4ded76c8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Zero Trust ist das zentrale Modell der Cybersecurity. Keine erfolgreiche, moderne Sicherheitsarchitektur kommt ohne es aus. Es flie\u00dft deshalb in Sicherheitsl\u00f6sungen f\u00fcr jeden Bereich der IT-Umgebung ein und sollte in allen Unternehmen beachtet werden. Ein kurzer \u00dcberblick zu <a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/zero-trust\" target=\"_blank\" rel=\"noopener\">Zero Trust<\/a>:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fe24233 e-flex e-con-boxed e-con e-parent\" data-id=\"fe24233\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-010678d e-flex e-con-boxed e-con e-child\" data-id=\"010678d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-6629366 e-con-full e-flex e-con e-child\" data-id=\"6629366\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5311e7f elementor-widget elementor-widget-shortcode\" data-id=\"5311e7f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"shortcode.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-shortcode\"><div class=\"ppi-video\" style=\"--aspect-ratio: 1.77777\"><div class=\"ppi-video-wrapper\" data-el-video-options=\"{&quot;embed&quot;:&quot;&lt;iframe title=\\&quot;Was bedeutet Zero Trust?\\&quot; width=\\&quot;679\\&quot; height=\\&quot;382\\&quot; src=\\&quot;https:\\\/\\\/www.youtube.com\\\/embed\\\/TgpcPaybluw?feature=oembed\\&quot; frameborder=\\&quot;0\\&quot; allow=\\&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\\&quot; referrerpolicy=\\&quot;strict-origin-when-cross-origin\\&quot; allowfullscreen&gt;&lt;\\\/iframe&gt;&quot;}\" data-uc-options=\"{&quot;serviceName&quot;:&quot;YouTube Video&quot;,&quot;serviceID&quot;:&quot;BJz7qNsdj-7&quot;,&quot;description&quot;:&quot;Wir verwenden YouTube Video, um Inhalte einzubetten. Dieser Service kann Daten zu Ihren Aktivit\\u00e4ten sammeln. Bitte lesen Sie die Details durch und stimmen Sie der Nutzung des Service zu, um diese Inhalte anzuzeigen.&quot;}\"><\/div><\/div><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3d8d2657 e-flex e-con-boxed e-con e-parent\" data-id=\"3d8d2657\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-323a9590 e-con-full e-flex e-con e-child\" data-id=\"323a9590\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-31c51aa4 elementor-widget elementor-widget-heading\" data-id=\"31c51aa4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wichtigster Grundsatz: \u201eVertraue niemandem, verifiziere jeden!\u201c<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d73aa34 elementor-widget elementor-widget-text-editor\" data-id=\"d73aa34\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Identit\u00e4ten, E-Mails, Websites: In der digitalen Welt muss nichts so sein, wie es scheint \u2013 und eine Firewall bietet davor keinen ausreichenden Schutz. Deshalb wird nach Zero Trust alles so behandelt, als k\u00e4me es aus einem offenen Netzwerk. Nichts wird als gegeben genommen, alles wird nochmals \u00fcberpr\u00fcft. Hierf\u00fcr werden drei Schritte genutzt:<\/p><ul><li><strong>Authentifizierung:<\/strong> Kann sich der User als der ausweisen, der er vorgibt zu sein?<\/li><li><strong>Autorisierung:<\/strong> Ist der User berechtigt, auf eine Ressource zuzugreifen?<\/li><li><strong>Verschl\u00fcsselung:<\/strong> Sind bzw. werden Daten beim Versenden ausreichend verschl\u00fcsselt?<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2b1069d elementor-widget elementor-widget-image\" data-id=\"2b1069d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1583\" height=\"900\" src=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/ZeroTrustModell.png\" class=\"attachment-full size-full wp-image-31410\" alt=\"\" srcset=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/ZeroTrustModell.png 1583w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/ZeroTrustModell-300x171.png 300w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/ZeroTrustModell-1024x582.png 1024w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/ZeroTrustModell-768x437.png 768w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/ZeroTrustModell-1536x873.png 1536w\" sizes=\"(max-width: 1583px) 100vw, 1583px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-31c0bb5f elementor-widget elementor-widget-text-editor\" data-id=\"31c0bb5f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Alle drei Schritte zusammen sind die Grundlage f\u00fcr Zero Trust. <a href=\"https:\/\/www.skaylink.com\/de\/daten-analysen-ki\/bi-datenvisualisierung\/\">Business Intelligence<\/a> und Analytics helfen dabei, Anomalien im User-Verhalten in Echtzeit zu erkennen und so Angriffe abzuwehren. F\u00fcr eine gute Sicherheitsarchitektur bedeutet dies:<\/p><ul><li><strong>Fortlaufende Analyse:<\/strong> Alle Datenpunkte sollten durch Authentifizierung und Autorisierung gesch\u00fctzt sein. Das umfasst neben Identit\u00e4ten, Standorten, Devices auch die Datenklassifizierung, registrierte Anomalien, Services oder Workloads.<\/li><li><strong>Just-in-Time\/Just-Enough-Access (JIT\/JEA):<\/strong> User sollten nur so viel und so lange Zugriff zu Daten erhalten, wie es f\u00fcr die Erf\u00fcllung ihrer Aufgaben notwendig ist. Dieser \u201eleast privilege access\u201c sch\u00fctzt davor, dass zu viele Nutzer*innen Zugriff auch sensible Daten haben.<\/li><li><strong>Mikrosegmentierung:<\/strong> Auch die beste Abwehr kann nicht garantieren, dass Angriffe nicht doch erfolgreich sind. Deshalb m\u00fcssen diese rechtzeitig erkannt und z\u00fcgig einged\u00e4mmt werden. Mikrosegmentierung bremst Attacken aus, indem es Zugriffe immer nur auf sehr kleine Bereiche erlaubt. End-to-End-Verschl\u00fcsselung und Analytics unterst\u00fctzen hier die rasche Bedrohungsabwehr.<\/li><\/ul><p>Um Zero Trust erfolgreich umzusetzen, braucht es einen entsprechenden Ansatz f\u00fcr die Bereiche Identit\u00e4ten, Endpunkte, Apps, Daten, Infrastruktur und Netzwerke. Das bedeutet im Einzelnen:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5249696 e-flex e-con-boxed e-con e-parent\" data-id=\"5249696\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-df1460a e-con-full e-flex e-con e-child\" data-id=\"df1460a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6a28c5c elementor-widget elementor-widget-heading\" data-id=\"6a28c5c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Schl\u00fcssel zur Sicherheit: Multi-Faktoren-Authentifizierung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bc29d21 elementor-widget elementor-widget-text-editor\" data-id=\"bc29d21\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die meisten Sicherheitsverletzungen basieren heute auf dem Diebstahl von Zugriffsdaten. Eine <a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/identity-access-management\" target=\"_blank\" rel=\"noopener\">klare Authentifizierung der User<\/a> durch eine <a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/identity-access-management\/mfa-multi-factor-authentication\" target=\"_blank\" rel=\"noopener\">Multi-Faktoren-Authentifizierung<\/a> (MFA), bevor sie auf das Unternehmensnetzwerk zugreifen k\u00f6nnen, ist heute deshalb unerl\u00e4sslich. Das Hauptprodukt bei Microsoft ist daf\u00fcr <a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/identity-access-management\/azure-active-directory\" target=\"_blank\" rel=\"noopener\">Azure Active Directory<\/a> mit <a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/identity-access-management\/permissions-management\" target=\"_blank\" rel=\"noopener\">Cloud Knox Permissions Management<\/a>. Damit die Authentifizierung trotzdem nicht die Arbeitsprozesse st\u00f6rt, erlaubt etwa Microsoft <a href=\"https:\/\/docs.microsoft.com\/de-de\/azure\/active-directory\/authentication\/concept-authentication-authenticator-app\" target=\"_blank\" rel=\"noopener\">Azure Authenticator App<\/a>, \u00fcber mehrere Ger\u00e4te hinweg dem einzelnen User Zugriff auf die f\u00fcr ihn freigegebenen Ressourcen. Dieses Prinzip wird \u201e<a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/identity-access-management\/single-sign-on\" target=\"_blank\" rel=\"noopener\">Single Sing-On<\/a>\u201c (SSO) genannt. Ziel ist es, irgendwann das Passwort \u2013 eines der gr\u00f6\u00dften Sicherheitsrisiken \u2013 ganz abzuschaffen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7648a91 elementor-widget elementor-widget-image\" data-id=\"7648a91\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"768\" height=\"492\" src=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/phone-sign-in-microsoft-authenticator-app-768x492.png\" class=\"attachment-medium_large size-medium_large wp-image-31420\" alt=\"\" srcset=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/phone-sign-in-microsoft-authenticator-app-768x492.png 768w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/phone-sign-in-microsoft-authenticator-app-300x192.png 300w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/phone-sign-in-microsoft-authenticator-app-1024x657.png 1024w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/phone-sign-in-microsoft-authenticator-app-1536x985.png 1536w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/phone-sign-in-microsoft-authenticator-app-2048x1313.png 2048w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4c054b0 e-flex e-con-boxed e-con e-parent\" data-id=\"4c054b0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-b678b89 e-con-full e-flex e-con e-child\" data-id=\"b678b89\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-03008bf elementor-widget elementor-widget-heading\" data-id=\"03008bf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Endpunkt-Sicherheit<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e9bde0b elementor-widget elementor-widget-text-editor\" data-id=\"e9bde0b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Endpunkte sind neuralgische Stellen f\u00fcr die IT-Sicherheit, denn hier bieten sich f\u00fcr Angreifer immer wieder L\u00fccken, um ins System einzudringen. Devices, aber auch User und Anwendungen brauchen deshalb gut gesch\u00fctzte Endpunkte, ohne dass dadurch die Abl\u00e4ufe verz\u00f6gert oder behindert werden. Microsoft b\u00fcndelt alle daf\u00fcr n\u00f6tigen Funktionen in seinem <a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/microsoft-endpoint-manager\" target=\"_blank\" rel=\"noopener\">Endpoint Manager<\/a> als einheitlicher Verwaltungsplattform.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6853189 elementor-widget elementor-widget-image\" data-id=\"6853189\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"347\" src=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Endpoint-Manager-768x347.png\" class=\"attachment-medium_large size-medium_large wp-image-31412\" alt=\"\" srcset=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Endpoint-Manager-768x347.png 768w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Endpoint-Manager-300x136.png 300w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Endpoint-Manager-1024x463.png 1024w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Endpoint-Manager-1536x695.png 1536w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Endpoint-Manager.png 1578w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4b00eab e-flex e-con-boxed e-con e-parent\" data-id=\"4b00eab\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-3d6cf5c e-con-full e-flex e-con e-child\" data-id=\"3d6cf5c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b878319 elementor-widget elementor-widget-heading\" data-id=\"b878319\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Apps als Sicherheitsrisiko im Blick behalten<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ec7564d elementor-widget elementor-widget-text-editor\" data-id=\"ec7564d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Schatten-IT umfasst vor allem eine Vielzahl an Apps, die bei Usern auf verschiedenen Ger\u00e4ten im Einsatz sind. Sie k\u00f6nnen ein Tor f\u00fcr Attacken darstellen, wenn sie nicht konsequent von der Sicherheitsarchitektur abgedeckt werden. Die Strategie von Microsoft hei\u00dft hier <a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/cloud-security\">Multi-Cloud<\/a>. Damit ist ein umfassender Schutzschirm, auch f\u00fcr Ressourcen und Anwendungen, die nicht in den Microsoft-Clouds liegen, gemeint. Die Kernl\u00f6sungen hierf\u00fcr sind Microsoft Defender for Cloud und Microsoft Defender for Cloud Apps.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ea85502 elementor-widget elementor-widget-image\" data-id=\"ea85502\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"334\" src=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Cloud-Apps-1024x428.png\" class=\"attachment-large size-large wp-image-31414\" alt=\"\" srcset=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Cloud-Apps-1024x428.png 1024w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Cloud-Apps-300x125.png 300w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Cloud-Apps-768x321.png 768w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Cloud-Apps-1536x642.png 1536w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Cloud-Apps.png 1870w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f5c8e94 e-flex e-con-boxed e-con e-parent\" data-id=\"f5c8e94\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-31acc47 e-con-full e-flex e-con e-child\" data-id=\"31acc47\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7cf9b97 elementor-widget elementor-widget-heading\" data-id=\"7cf9b97\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Datenschutz nicht vergessen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c72f5f1 elementor-widget elementor-widget-text-editor\" data-id=\"c72f5f1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In jedem Unternehmen fallen viele Daten an \u2013 und diese m\u00fcssen immer besser gesch\u00fctzt werden. Ein <a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/solutions\/information-protection\" target=\"_blank\" rel=\"noopener\">datengesteuerter Ansatz mit Business Intelligence<\/a> ist hier besonders effektiv. Entsprechende L\u00f6sungen erlauben es, vorhandene Daten zu klassifizieren und zu kennzeichnen. So k\u00f6nnen Daten automatisch richtig verschl\u00fcsselt und nach Firmenrichtlinien vor unerlaubten Zugriffen gesch\u00fctzt werden. Bei Microsoft deckt die Microsoft Purview-Familie (<a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/information-protection\/microsoft-purview-information-protection\" target=\"_blank\" rel=\"noopener\">Information Protection<\/a>, <a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/information-protection\/microsoft-purview-data-lifecycle-management\" target=\"_blank\" rel=\"noopener\">Datenlebenszyklusverwaltung<\/a> &amp; <a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/information-protection\/microsoft-purview-data-loss-prevention\" target=\"_blank\" rel=\"noopener\">Data Loss Prevention<\/a>) diesen Bereich ab.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b362c48 elementor-widget elementor-widget-heading\" data-id=\"b362c48\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Infrastruktur vor Angriffen sichern<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a5b7549 elementor-widget elementor-widget-text-editor\" data-id=\"a5b7549\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Bewegen sich Angreifer durch die IT-Infrastruktur, hinterlassen sie Spuren. Moderne L\u00f6sungen wie <a href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/cloud-security\" target=\"_blank\" rel=\"noopener\">Microsoft Defender for Clouds<\/a> k\u00f6nnen diese Spuren, etwa Anomalien, erkennen und Angriffe entdecken. Aber sie gehen noch weiter: Sie erkennen automatisch riskantes Verhalten von Usern und blockieren es, u. a. \u00fcber das Prinzip \u201eleast privilege access\u201c.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-96751fd elementor-widget elementor-widget-image\" data-id=\"96751fd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"430\" src=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/protect-cloud-1024x551.png\" class=\"attachment-large size-large wp-image-31416\" alt=\"\" srcset=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/protect-cloud-1024x551.png 1024w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/protect-cloud-300x161.png 300w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/protect-cloud-768x413.png 768w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/protect-cloud-1536x826.png 1536w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/protect-cloud-2048x1102.png 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6da72d4 e-flex e-con-boxed e-con e-parent\" data-id=\"6da72d4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-c721add e-con-full e-flex e-con e-child\" data-id=\"c721add\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4f3bd1c elementor-widget elementor-widget-heading\" data-id=\"4f3bd1c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Sicherheit von Netzwerken erh\u00f6hen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1ad5952 elementor-widget elementor-widget-text-editor\" data-id=\"1ad5952\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Auch innerhalb des eigenen Netzwerks m\u00fcssen Ger\u00e4te und Nutzer*innen gesch\u00fctzt werden, etwa durch eine verschl\u00fcsselte interne Kommunikation. L\u00f6sungen wie z. B. <a href=\"https:\/\/azure.microsoft.com\/de-de\/solutions\/network-security\/\" target=\"_blank\" rel=\"noopener\">Azure-Dienste<\/a>, die hier Richtlinien umsetzen und \u00fcberwachen, Mikrosegmentierung und eine Bedrohungserkennung in Echtzeit helfen dabei, Eindringlinge im System auszubremsen und so den Schaden zu begrenzen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a1fec14 elementor-widget elementor-widget-image\" data-id=\"a1fec14\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"625\" height=\"279\" src=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Azure-Netzwerksicherheit.png\" class=\"attachment-medium_large size-medium_large wp-image-31418\" alt=\"\" srcset=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Azure-Netzwerksicherheit.png 625w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2022\/05\/Azure-Netzwerksicherheit-300x134.png 300w\" sizes=\"(max-width: 625px) 100vw, 625px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7d2208aa e-flex e-con-boxed e-con e-parent\" data-id=\"7d2208aa\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-6adbdee2 e-con-full e-flex e-con e-child\" data-id=\"6adbdee2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7b7e9caf elementor-widget elementor-widget-heading\" data-id=\"7b7e9caf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Zero Trust in der Praxis<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7b5951b5 elementor-widget elementor-widget-text-editor\" data-id=\"7b5951b5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Mit Zero Trust werden in der gesamten IT-Umgebung Angriffsfl\u00e4chen strategisch abgebaut und Angreifer schnell erkannt und blockiert. Das Modell ist damit die optimale Antwort auch auf komplexe Attacken. Um Zero Trust im eigenen Unternehmen konsequent umzusetzen, braucht es aber ein klare Planung und einen realistischen Blick auf die eigenen Risiken. Die Skaylink bietet <a href=\"https:\/\/www.skaylink.com\/de\/cloud-strategie\/sicherheit-governance-compliance\/\" target=\"_blank\" rel=\"noopener\">Analysen und Assessments<\/a> an, um Kunden hier zu helfen, einen Security-Fahrplan zu erstellen. Melden Sie sich gern bei uns zum Thema!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Was bedeutet Zero Trust? Und wie kann dieses Modell die Security Posture Ihres Unternehmens optimieren?<\/p>\n","protected":false},"author":14,"featured_media":31436,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[26],"tags":[125,126],"class_list":["post-31422","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-microsoft","tag-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/posts\/31422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/comments?post=31422"}],"version-history":[{"count":14,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/posts\/31422\/revisions"}],"predecessor-version":[{"id":77239,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/posts\/31422\/revisions\/77239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/media\/31436"}],"wp:attachment":[{"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/media?parent=31422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/categories?post=31422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/tags?post=31422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}