Bei der Arbeit mit Google-Lösungen einfach mehr IT-Sicherheit

Liam Ormond
Liam Ormond
Veröffentlicht am
19.01.2022
Bei der Arbeit mit Google-Lösungen einfach mehr IT-Sicherheit

Zahlreiche Schweizer Unternehmen kümmern sich nicht ausreichend um ihre IT-Sicherheit. Das geht aus einem Interview der Neuen Zürcher Zeitung mit Florian Schütz, Delegierter für Cybersicherheit des Bundes, hervor. Zwar gibt es zwischen den Firmen grosse Unterschiede, jedoch sei in vielen kleinen und mittelständischen Unternehmen (KMU) das Geld knapp. Dies ist allerdings kein Argument, um nicht in die Sicherheit zu investieren – im Gegenteil.

„Cyberangriffe können alle treffen“, wie das Nationale Zentrum für Cybersicherheit (NCSC) argumentiert. Allein 2021 wurden aktuellen Zahlen zufolge circa 22.000 Cybervorfälle in der Schweiz gemeldet. Dabei handelt es sich vor allem um Betrug in Form von Ransomware (Verschlüsselungstrojaner), Datenabfluss, CEO-Betrug, Rechnungsmanipulationsbetrug (BEC-Betrug), Checkbetrug und Domänenregistrierungsbetrug, sowie Pishing. Die Folgen sind zum Teil verheerend. So kann nicht nur die Website offline gehen, sondern auch das gesamte Netzwerk betroffen sein. „Nebst finanziellen Schäden gelangen in manchen Fällen vertrauliche Informationen in falsche Hände – dies mit gravierenden Folgen: Verlust von Daten, Ausfall von Systemen, haftpflichtrechtliche Ansprüche aufgrund einer Datenschutzverletzung oder Reputationsschaden sind einige Beispiele“, erläutert das NCSC.

Fehler der User und der IT werden ausgenutzt

Die von vielen gefürchtete Ransomware gelangt im Wesentlichen über das Öffnen von Links, die auf bösartige Websites führen, oder schädliche Dateianhänge von E-Mails in die Systeme, so die Fachhochschule Nordwestschweiz. Zudem scannen Angreifer das Internet nach offenen Remote Desktop Servern ab und versuchen, mittels Brute-Force-Angriffen Zugriff auf diese zu erhalten. Ein weiterer Punkt sind Zugriffsversuche auf andere exponierte Systeme wie Pulse Secure VPN oder Citrix NetScaler. „Schlecht geschützte Systeme mit fehlenden Patches oder falscher Konfiguration werden ausgenützt.“ Um dem vorzubeugen, betonen die Experten die Bedeutung sowohl technischer als auch organisatorischer Massnahmen.

Sichere und anwenderfreundliche IT-Komponenten

Diese müssen keinesfalls umständlich und teuer sein. Viele Lösungen, die im Zusammenhang mit Google-Technologie anwendbar sind, meistern technische Herausforderungen und berücksichtigen gleichzeitig die menschliche Komponente. Beispiele dafür sind:

  • BeyondCorp: Dabei handelt es sich um das Zero-Trust-Modell von Google und eine agentlose VPN-Alternative. Sie kann genutzt werden, um eine nutzer- sowie gerätebasierte Authentifizierung und Autorisierung für die Kerninfrastruktur und Unternehmensressourcen zu ermöglichen. Das Ergebnis ist sicheres Arbeiten von praktisch jedem Ort.
  • Secure/Multipurpose Internet Mail Extensions (S/MIME): Diese Lösung zur Nachrichtenverschlüsselung stellt die Integrität und Vertraulichkeit der E-Mail-Nachrichten von Unternehmens sicher. Einmal aktiviert, lassen sich zu diesem Zweck individuelle Compliance- und Routingregeln einrichten, sodass nur bestimmte Nachrichten gesendet oder empfangen werden können.
  • Clientseitige Verschlüsselung (CSE): Dabei verwenden Unternehmen ihre eigenen Schlüssel, um ihre Daten zusätzlich zur Standardverschlüsselung von Google Workspace zu verschlüsseln. Bei CSE von Google Workspace erfolgt die Inhaltsverschlüsselung im Browser des Clients, bevor Daten übertragen oder im cloud-basierten Speicher von Drive abgelegt werden. Dadurch können die Google-Server nicht auf die Schlüssel des Unternehmens zugreifen und die Daten folglich nicht entschlüsseln. Dies ermöglicht die Einhaltung besonders strenger Datenschutzvorschriften, etwa in stark regulierten Branchen. Derzeit befindet sich die Lösung in der Beta-Phase. Sie ist für Google-Drive-Daten sowie Google-Meet-Audio- und Videostreams verfügbar.
  • Cloud Data Loss Prevention (DLP): DLP ist ein vollständig verwalteter Dienst zum Ermitteln, Klassifizieren und Schützen besonders sensibler Daten. Diese können lokal oder in der Cloud verwaltet werden. Nutzer erhalten einen Überblick über das Risiko sensibler Daten in ihrem gesamten Unternehmen, profitieren durch Verschleierung und De-Identifikationsmethoden wie Maskierung und Tokenisierung von einem geringeren Risiko. Darüber hinaus können sie strukturierte sowie unstrukturierte Daten nahtlos prüfen und umwandeln.
  • Fast IDentity Online (FIDO): Die Spezifikationen ermöglichen eine einfache und starke Authentifizierung, um die Privatsphäre der Nutzer zu schützen. Die Protokolle stellen keine Informationen bereit, die Onlinedienste verwenden können, um beispielsweise Nutzer über Dienste hinweg zu verfolgen. Biometrische Informationen, falls verwendet, verlassen niemals das Endgerät des Anwenders.
  • Titan-Sicherheitsschlüssel: Damit können Unternehmen Kontoübernahmen durch Phishingangriffe verhindern. Denn die Sicherheitsschlüssel nutzen kryptografische Verfahren, um die Identität eines Nutzers und die URL einer Anmeldeseite zu verifizieren. Auf diese Weise wird sichergestellt, dass Angreifer nicht auf das Konto zugreifen können. Titan-Sicherheitsschlüssel enthalten einen Hardwarechip mit einer von Google entwickelten Firmware, um die Integrität des Schlüssels zu verifizieren. Dadurch lassen sich physische Manipulationen an den Schlüsseln erkennen. Die Sicherheitsschlüssel sind mit gängigen Geräten, Browsern sowie mit einer wachsenden Zahl von Diensten kompatibel, die FIDO-Standards unterstützen.
  • Erweiterter Schutz vor Phishing und Malware: Dabei handelt es sich um Einstellungen für eingehende E-Mails, welche vor Phishing und schädlicher Software schützen. Je nach Art der erkannten Bedrohung können Administratoren festlegen, welche Aktion ausgeführt werden soll, ob verdächtige Inhalte beispielsweise in den Spamordner verschoben oder im Posteingang bleiben und mit einer Warnung versehen werden sollen.

Implementierung ohne internen Aufwand

Allein diese Auswahl zeigt: Anwender von Googles Collaboration-Lösungen und Cloud-Infrastruktur können mit vielfältigen wirksamen und anwenderfreundlichen Massnahmen für höchste IT-Sicherheit sorgen. Die einzelnen Instrumente lassen sich exakt den individuellen Erfordernissen anpassen. Dies muss trotz der Vielfalt an Möglichkeiten kein Hexenwerk sein. Als offizieller Google-Partner ermitteln wir für Sie in einem Security Audit, auf Wunsch gemäss CIS-Standard, wo Sie stehen und welchen Bedarf Sie haben. Darüber hinaus unterstützen wir Sie bei der Auswahl und Implementierung geeigneter IT-Sicherheitsmassnahmen und schulen Ihre Mitarbeiter. Sie profitieren von der Expertise unserer Spezialisten und sparen interne Ressourcen, sodass Sie sich ganz auf Ihr Kerngeschäft fokussieren können. Kontaktieren Sie uns einfach!


Zum Google Workspace Audit
Jetzt herunterladen
Bei der Arbeit mit Google-Lösungen einfach mehr IT-Sicherheit

Zahlreiche Schweizer Unternehmen kümmern sich nicht ausreichend um ihre IT-Sicherheit. Das geht aus einem Interview der Neuen Zürcher Zeitung mit Florian Schütz, Delegierter für Cybersicherheit des Bundes, hervor. Zwar gibt es zwischen den Firmen grosse Unterschiede, jedoch sei in vielen kleinen und mittelständischen Unternehmen (KMU) das Geld knapp. Dies ist allerdings kein Argument, um nicht in die Sicherheit zu investieren – im Gegenteil.

„Cyberangriffe können alle treffen“, wie das Nationale Zentrum für Cybersicherheit (NCSC) argumentiert. Allein 2021 wurden aktuellen Zahlen zufolge circa 22.000 Cybervorfälle in der Schweiz gemeldet. Dabei handelt es sich vor allem um Betrug in Form von Ransomware (Verschlüsselungstrojaner), Datenabfluss, CEO-Betrug, Rechnungsmanipulationsbetrug (BEC-Betrug), Checkbetrug und Domänenregistrierungsbetrug, sowie Pishing. Die Folgen sind zum Teil verheerend. So kann nicht nur die Website offline gehen, sondern auch das gesamte Netzwerk betroffen sein. „Nebst finanziellen Schäden gelangen in manchen Fällen vertrauliche Informationen in falsche Hände – dies mit gravierenden Folgen: Verlust von Daten, Ausfall von Systemen, haftpflichtrechtliche Ansprüche aufgrund einer Datenschutzverletzung oder Reputationsschaden sind einige Beispiele“, erläutert das NCSC.

Fehler der User und der IT werden ausgenutzt

Die von vielen gefürchtete Ransomware gelangt im Wesentlichen über das Öffnen von Links, die auf bösartige Websites führen, oder schädliche Dateianhänge von E-Mails in die Systeme, so die Fachhochschule Nordwestschweiz. Zudem scannen Angreifer das Internet nach offenen Remote Desktop Servern ab und versuchen, mittels Brute-Force-Angriffen Zugriff auf diese zu erhalten. Ein weiterer Punkt sind Zugriffsversuche auf andere exponierte Systeme wie Pulse Secure VPN oder Citrix NetScaler. „Schlecht geschützte Systeme mit fehlenden Patches oder falscher Konfiguration werden ausgenützt.“ Um dem vorzubeugen, betonen die Experten die Bedeutung sowohl technischer als auch organisatorischer Massnahmen.

Sichere und anwenderfreundliche IT-Komponenten

Diese müssen keinesfalls umständlich und teuer sein. Viele Lösungen, die im Zusammenhang mit Google-Technologie anwendbar sind, meistern technische Herausforderungen und berücksichtigen gleichzeitig die menschliche Komponente. Beispiele dafür sind:

  • BeyondCorp: Dabei handelt es sich um das Zero-Trust-Modell von Google und eine agentlose VPN-Alternative. Sie kann genutzt werden, um eine nutzer- sowie gerätebasierte Authentifizierung und Autorisierung für die Kerninfrastruktur und Unternehmensressourcen zu ermöglichen. Das Ergebnis ist sicheres Arbeiten von praktisch jedem Ort.
  • Secure/Multipurpose Internet Mail Extensions (S/MIME): Diese Lösung zur Nachrichtenverschlüsselung stellt die Integrität und Vertraulichkeit der E-Mail-Nachrichten von Unternehmens sicher. Einmal aktiviert, lassen sich zu diesem Zweck individuelle Compliance- und Routingregeln einrichten, sodass nur bestimmte Nachrichten gesendet oder empfangen werden können.
  • Clientseitige Verschlüsselung (CSE): Dabei verwenden Unternehmen ihre eigenen Schlüssel, um ihre Daten zusätzlich zur Standardverschlüsselung von Google Workspace zu verschlüsseln. Bei CSE von Google Workspace erfolgt die Inhaltsverschlüsselung im Browser des Clients, bevor Daten übertragen oder im cloud-basierten Speicher von Drive abgelegt werden. Dadurch können die Google-Server nicht auf die Schlüssel des Unternehmens zugreifen und die Daten folglich nicht entschlüsseln. Dies ermöglicht die Einhaltung besonders strenger Datenschutzvorschriften, etwa in stark regulierten Branchen. Derzeit befindet sich die Lösung in der Beta-Phase. Sie ist für Google-Drive-Daten sowie Google-Meet-Audio- und Videostreams verfügbar.
  • Cloud Data Loss Prevention (DLP): DLP ist ein vollständig verwalteter Dienst zum Ermitteln, Klassifizieren und Schützen besonders sensibler Daten. Diese können lokal oder in der Cloud verwaltet werden. Nutzer erhalten einen Überblick über das Risiko sensibler Daten in ihrem gesamten Unternehmen, profitieren durch Verschleierung und De-Identifikationsmethoden wie Maskierung und Tokenisierung von einem geringeren Risiko. Darüber hinaus können sie strukturierte sowie unstrukturierte Daten nahtlos prüfen und umwandeln.
  • Fast IDentity Online (FIDO): Die Spezifikationen ermöglichen eine einfache und starke Authentifizierung, um die Privatsphäre der Nutzer zu schützen. Die Protokolle stellen keine Informationen bereit, die Onlinedienste verwenden können, um beispielsweise Nutzer über Dienste hinweg zu verfolgen. Biometrische Informationen, falls verwendet, verlassen niemals das Endgerät des Anwenders.
  • Titan-Sicherheitsschlüssel: Damit können Unternehmen Kontoübernahmen durch Phishingangriffe verhindern. Denn die Sicherheitsschlüssel nutzen kryptografische Verfahren, um die Identität eines Nutzers und die URL einer Anmeldeseite zu verifizieren. Auf diese Weise wird sichergestellt, dass Angreifer nicht auf das Konto zugreifen können. Titan-Sicherheitsschlüssel enthalten einen Hardwarechip mit einer von Google entwickelten Firmware, um die Integrität des Schlüssels zu verifizieren. Dadurch lassen sich physische Manipulationen an den Schlüsseln erkennen. Die Sicherheitsschlüssel sind mit gängigen Geräten, Browsern sowie mit einer wachsenden Zahl von Diensten kompatibel, die FIDO-Standards unterstützen.
  • Erweiterter Schutz vor Phishing und Malware: Dabei handelt es sich um Einstellungen für eingehende E-Mails, welche vor Phishing und schädlicher Software schützen. Je nach Art der erkannten Bedrohung können Administratoren festlegen, welche Aktion ausgeführt werden soll, ob verdächtige Inhalte beispielsweise in den Spamordner verschoben oder im Posteingang bleiben und mit einer Warnung versehen werden sollen.

Implementierung ohne internen Aufwand

Allein diese Auswahl zeigt: Anwender von Googles Collaboration-Lösungen und Cloud-Infrastruktur können mit vielfältigen wirksamen und anwenderfreundlichen Massnahmen für höchste IT-Sicherheit sorgen. Die einzelnen Instrumente lassen sich exakt den individuellen Erfordernissen anpassen. Dies muss trotz der Vielfalt an Möglichkeiten kein Hexenwerk sein. Als offizieller Google-Partner ermitteln wir für Sie in einem Security Audit, auf Wunsch gemäss CIS-Standard, wo Sie stehen und welchen Bedarf Sie haben. Darüber hinaus unterstützen wir Sie bei der Auswahl und Implementierung geeigneter IT-Sicherheitsmassnahmen und schulen Ihre Mitarbeiter. Sie profitieren von der Expertise unserer Spezialisten und sparen interne Ressourcen, sodass Sie sich ganz auf Ihr Kerngeschäft fokussieren können. Kontaktieren Sie uns einfach!


Zum Google Workspace Audit
Jetzt herunterladen

Icon Pfeil