Der Crowdstrike-Ausfall von Juli 2024 war einer der größten IT-Ausfälle der Geschichte, bei dem weltweit über 8,5 Millionen Windows-PCs betroffen waren. Ein fehlerhaftes Update der Sicherheitssoftware Falcon führte zu einem Absturz der Systeme, die Auswirkungen waren gravierend. Flughäfen standen still, Banken mussten schließen und Krankenhäuser arbeiteten im Notbetrieb. Der Gesamtschaden belief sich auf rund fünf Milliarden Dollar.  

Könnte das heute wieder passieren? 

„Die Wahrscheinlichkeit von großen und flächendeckenden IT-Ausfällen steigt. In der Branche hält man es für nicht unwahrscheinlich, dass ein vergleichbares Ereignis wie bei Crowdstrike nochmal auftritt.“ ~ Dennis-Kenji Kipker, Cyberintelligence Institute 

Hintergrund

Warum werden Unternehmen zunehmend verwundbar?

Ein zentraler Faktor ist der zunehmende Grad an Auslagerung in die Cloud und in diesem Zusammenhang fehlen oft Transparenz und Know-how im eigenen Unternehmen. Wir machen häufig die Erfahrung, dass immer weniger Unternehmen und Organisationen des öffentlichen Sektors echtes, eigenes IT-Fachwissen haben. Den Überblick über eigesetzte Software in eigenen Abteilungen bzw. für den Austausch mit externen Dienstleistern zu behalten, stellt viele Unternehmen vor Herausforderungen. 

Ein weiterer Faktor ist Remote Work. Die meisten Unternehmen stehen vor der Herausforderung, ihren Beschäftigten im Homeoffice und unterwegs einen sicheren Fernzugriff auf Daten und Anwendungen zu ermöglichen. Mitarbeiter wollen von überall aus und mit jedem Gerät auf Unternehmensressourcen zugreifen. Das stellt die IT-Sicherheit vor Probleme:

Hacker können dort vertrauliche Daten abfangen. Gerade bei sensiblen Informationen wie Kundendaten oder Geschäftsgeheimnissen birgt das ein enormes Risiko.

Da geht der Überblick schnell verloren. IT-Abteilungen müssen alle Systeme im Blick behalten und mit Updates versorgen – eine Sisyphusaufgabe.

Phishing-Mails, Malware und Man-in-the-Middle-Angriffe stellen eine ernsthafte Bedrohung dar. Ein kompromittierter Laptop gefährdet die ganze Firma, denn Hacker könnten sich Zugang zum Netzwerk verschaffen und großen Schaden anrichten. 

Umfassender Schutz

Sicherheit für Cloud und SaaS-Anwendungen.

SASE – moderner Ansatz für sicheren Fernzugriff 
SASE (Secure Access Service Edge) beschreibt ein cloudbasiertes Konzept, bei dem Netzwerk- und Sicherheitsfunktionen in einer einheitlichen Lösung zusammengeführt werden. Dabei werden verschiedene Technologien wie SD-WAN, Secure Web Gateway, CASB und Zero Trust Network Access als integrierter Service bereitgestellt. Ziel ist es, Nutzern einen sicheren Zugriff auf Anwendungen und Daten zu ermöglichen – unabhängig davon, wo sie sich befinden oder wo die Ressourcen gehostet sind. Durch die Nutzung der Cloud entfällt die Notwendigkeit klassischer, lokal betriebener Infrastrukturkomponenten. 

Innerhalb dieser Architektur übernimmt SD-WAN die Netzwerkfunktion. Es sorgt dafür, dass Standorte, Niederlassungen und mobile Nutzer flexibel und stabil miteinander verbunden werden, selbst wenn unterschiedliche Leitungen genutzt werden. Dadurch verbessert sich die Performance, während gleichzeitig die Ausfallsicherheit erhöht wird. 

Ein weiterer Vorteil von SASE liegt in der Vereinfachung von Betrieb und Kostenstruktur. Da viele Funktionen zentral aus der Cloud bereitgestellt werden, reduziert sich der Aufwand für Wartung, Updates und Skalierung erheblich. Für Anwender bedeutet das einen zuverlässigen und schnellen Zugriff auf benötigte Ressourcen, ohne Unterbrechungen oder lange Ladezeiten – was die Produktivität und Akzeptanz deutlich steigert.

SSE – der sicherheitsfokussierte Bestandteil von SASE 
SSE (Security Service Edge) bildet den sicherheitsrelevanten Teil innerhalb der SASE-Architektur. Mit SSE gelingt es, den Fernzugriff umfassend abzusichern. Richtlinien werden konsequent durchgesetzt, Nutzer und Daten geschützt. Unternehmen gewinnen so die Kontrolle zurück, ohne die Belegschaft einzuschränken. Dabei werden verschiedene Cloud-basierte Sicherheitsdienste kombiniert, um einen umfassenden Schutz zu gewährleisten: 

Secure Web Gateway (SWG)

Secure Web Gateway (SWG)

schützt beim Surfen vor Malware sowie Phishing und filtert schädliche Websites und Downloads. So bleiben Anwender auch in riskanten Umgebungen sicher.

Cloud Access Security Broker (CASB)

Cloud Access Security Broker (CASB)

kontrolliert die Nutzung von Cloud-Diensten. Der Dienst setzt Richtlinien durch, beugt Datenverlusten vor und verhindert unbefugte Zugriffe sowie Schatten-IT.

Zero Trust Network Access (ZTNA)

Zero Trust Network Access (ZTNA)

regelt den Zugriff auf Anwendungen nach dem Prinzip der geringsten Rechte. Nur berechtigte Nutzer erhalten Zugang, Lateral Movement wird erschwert.

Firewall as a Service (FWaaS) 

Firewall as a Service (FWaaS) 

bietet eine Next-Gen-Firewall aus der Cloud. Netzwerke erhalten so Schutz vor Angriffen von außen – verdächtiger Traffic wird blockiert, bevor Schaden entsteht.

Data Loss Prevention (DLP)

Data Loss Prevention (DLP)

verhindert die Weitergabe sensibler Daten. Der Dienst erkennt und blockiert vertrauliche Inhalte, versehentliche Leaks und böswillige Insider haben keine Chance mehr.

Remote Browser Isolation (RBI) 

Remote Browser Isolation (RBI) 

führt Browser isoliert aus, wodurch Schadcode gar nicht erst auf Endgeräte gelangt. Selbst im Fall einer Kompromittierung bleibt das Unternehmensnetz sicher.

Cloud Security Posture Management (CSPM) 

Cloud Security Posture Management (CSPM) 

überwacht Cloud-Umgebungen und deckt Fehlkonfigurationen auf. Offene S3-Buckets (Simple Storage Service) und falsche Berechtigungen gehören der Vergangenheit an.

Zero Trust – Vertraue niemandem 

Zero Trust basiert  auf einem einfachen Grundprinzip: Vertraue niemandem – überprüfe jeden Zugriff. 

Im Gegensatz zu klassischen IT-Sicherheitsmodellen, bei denen alles innerhalb eines Netzwerks automatisch als vertrauenswürdig gilt, geht Zero Trust davon aus, dass jede Anfrage potenziell unsicher ist, egal ob sie von innen oder außen kommt. User müssen sich ständig neu authentifizieren und autorisieren, eine strikte Segmentierung sorgt für Ordnung. Das Ziel besteht darin, Angriffsflächen zu reduzieren und Schäden zu begrenzen. Eindringlinge sollen es so schwer wie möglich haben. Gelingt ihnen der Einbruch trotzdem, kommen sie nicht weit. 

Typische Elemente von Zero-Trust-Strategien sind: 

  • Identitätsbasierte Zugriffskontrolle mit Single-Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA). Anwender weisen sich mit mehreren Faktoren aus, Passwörter allein reichen nicht. 
  • Verschlüsselung aller Verbindungen: Sowohl der Transport als auch die Daten selbst genießen Schutz, besonders kritische Inhalte erhalten eine Extraportion Crypto. 
  • Unterteilung des Netzes in kleine Einheiten: Microsegmentierung schränkt die Bewegungsfreiheit von Angreifern ein, selbst erfolgreiche Hacks bleiben isoliert. 
  • Strenges Least-Privilege-Prinzip: Alle Nutzer und Systeme erhalten nur die absolut nötigen Rechte, überflüssigen Zugriff streicht man rigoros. 
  • Permanente Überwachung aller Aktivitäten: Auffällige Ereignisse werden in Echtzeit erkannt. Anomalien weisen auf Kompromittierungen hin. 
  • Schnelle, automatisierte Reaktion auf Vorfälle: Vordefinierte Handlungsanweisungen (Playbooks) steuern Eindämmung, Analyse und Behebung. Schäden werden minimiert, Ausfallzeiten reduziert. 

Datensicherheit und Wiederherstellung 

Für einen einheitlichen Schutz müssen auch die Daten von Multi-Cloud- und SaaS-Anwendungen mitgedacht werden. Da 40 % aller Datenlecks in Multi-Cloud-Umgebungen auftreten, benötigen Unternehmen gerade hier einen lückenlosen Schutz, um irreversible Verluste zu verhindern. Damit geht auch die Selbstverständlichkeit der Wiederherstellung einher. Zuverlässiger Datenschutz in Multi-Cloud und SaaS entsteht durch klare Zugriffsregeln, starke Verschlüsselung, kontinuierliche Überwachung, saubere Konfigurationen und geschulte Nutzer. Worauf Sie bei Ihrer Backup-Strategie achten sollten:

Umfassende Datensicherung und -wiederherstellung

Eine ganzheitliche Datensicherung stellt sicher, dass Daten aus allen Cloud- und SaaS-Anwendungen regelmäßig und automatisiert gesichert werden. Im Ernstfall ermöglicht eine zuverlässige Wiederherstellung, verlorene oder kompromittierte Daten schnell und vollständig zurückzuholen. 

Skalierbare Multi-Cloud-Frameworks

Skalierbare Frameworks sorgen dafür, dass Sicherheits- und Backup-Strategien konsistent über mehrere Cloud-Plattformen hinweg umgesetzt werden können. Gleichzeitig wachsen sie flexibel mit den Anforderungen des Unternehmens und unterstützen neue Anwendungen oder Datenquellen problemlos. 

Vertrauenswürdige Backup-Anbieter

Zuverlässige Backup-Anbieter gewährleisten hohe Sicherheitsstandards, Compliance und eine stabile Verfügbarkeit der gesicherten Daten. Dazu gehört auch eine Zero-Trust-Backup-Architektur, die eben NICHT Agent-basiert funktioniert sondern auf unveränderliche Sicherungen setzt.

IF-Tech EBC

Praxisbeispiele für sicheren Fernzugriff.

Wie SASEZero Trust und moderne Backups im Alltag harmonieren und welche konkreten Vorteile sie bringen, zeigen wir in unserem Executive Briefing Center in München. Von sicheren Homeoffice-Zugängen über geschützte Cloud-Anwendungen bis hin zu flexible Remote Work. Machen Sie den Praxistest für folgende Einsatzmöglichkeiten: 

  • Homeoffice-Mitarbeiter erhalten eine sichere Anbindung per SD-WAN. Umständliche VPNs gehören der Vergangenheit an, der SASE-Dienst liefert Performance und Sicherheit. 
  • Cloud-Anwendungen wie Microsoft 365 erhalten Schutz durch CASB und ZTNA. Unbefugte haben keine Chance, Datendiebstahl zu begehen. 
  • Mitarbeiter sind auch in öffentlichen WLANs sicher unterwegs. Malware und Phishing bleiben draußen, Kunden- und Firmendaten sind geschützt. 
  • Entwickler greifen über Zero Trust auf Coderepositories zu. Starke Authentifizierung und granulare Rechte schützen geistiges Eigentum. 
  • Der Außendienst nutzt per ZTNA Anwendungen im Firmennetz. Nur freigegebene Ressourcen sind sichtbar, Innentäter haben keine Chance. 
  • Wiederherstellung nach Ransomware-Angriffen. Wird ein System oder eine Cloud-Anwendung kompromittiert, können betroffene Daten schnell aus sauberen Backups wiederhergestellt werden.  
  • Absicherung von Microsoft 365 und anderen SaaS-Diensten. Gelöschte oder manipulierte Daten in SaaS-Anwendungen lassen sich über dedizierte Backups zuverlässig wiederherstellen. Unternehmen sind damit nicht allein auf die nativen Schutzmechanismen der Anbieter angewiesen. 
  • Migration und Rollback in Multi-Cloud-Umgebungen. Bei Cloud-Migrationen dienen Backups als Sicherheitsnetz, um Daten bei Problemen schnell zurückzuspielen. Gleichzeitig ermöglichen sie flexible Szenarien wie Tests, Rollbacks oder Plattformwechsel. 

So werden Erfolge gemacht:

Entdecken Sie unsere Anwendungs- und Kundenbeispiele.

Qualität durch Expertise

Wir sind mehrfach zertifiziert durch unsere Partner

Ihr Draht zu uns

Sprechen Sie uns an.
Wir freuen uns auf Ihre Nachricht.

Hans-Jörg Friedrich
Vorstand, CSO

*“ zeigt erforderliche Felder an