Unternehmen wissen, wie wichtig es ist, ihre lokalen Daten zu sichern, aber leider sichern viele die Daten, die sie auf Software-as-a-Service-Plattformen (SaaS) wie Microsoft 365 produzieren und weitergeben, nicht so, wie sie es sollten. Für all diese Kontakte, Tabellenkalkulationen, E-Mail-Anhänge, Marketing- und Vertriebspläne und andere Unternehmensdaten in Exchange, OneDrive, SharePoint, Teams, Excel und Word müssen Sie, der Eigentümer der Inhalte, besondere Schutzmaßnahmen ergreifen.  

Die Microsoft 365-Plattform verfügt über integrierte Schutzmechanismen, die dazu beitragen, dass Ihre Daten größtenteils sicher sind. Es gibt jedoch potenzielle Lücken. So kann es beispielsweise zu Problemen kommen, wenn eine Datei versehentlich und unbemerkt gelöscht wird. Microsoft unterhält eine Warteschlange für wiederherstellbare Objekte mit einer Aufbewahrungsfrist von 14 Tagen, die auf 30 Tage verlängert werden kann. Wenn Sie jedoch nicht wissen, dass eine Datei gelöscht wurde, kann es schwierig sein, die verlorene Datei nach Ablauf der 14 oder 30 Tage wiederherzustellen. Ein weiteres Beispiel: Die systemeigene Wiederherstellungsfunktion für OneDrive ermöglicht ein Rollback zu einem beliebigen Zeitpunkt in den letzten 30 Tagen; allerdings erfolgt das Rollback auf diesen Zeitpunkt für alle Dateien. Wenn ein einzelner Ordner wiederhergestellt werden muss, gehen alle neuen Daten nach dem ausgewählten Wiederherstellungspunkt verloren.
 


Daher kann eine Microsoft 365-Backup- und Wiederherstellungslösung in Fällen wie versehentlichem oder absichtlichem Löschen von Daten, einem Ransomware-Angriff oder einer natürlichen oder vom Menschen verursachten Katastrophe, die Ihre IT-Systeme außer Gefecht setzt, sehr wichtig sein.

Erwähnenswert ist auch, dass es einfache Vorsichtsmaßnahmen gibt, die jede Organisation, die Microsoft 365 nutzt, ergreifen kann, um ihre Daten vor Malware und anderen externen Cyberangriffen zu schützen.

Alltagstipps für den Schutz von Daten in Microsoft 365

1. Makros von Microsoft 365 inaktivieren

Angreifer können Makros verwenden, um Code auszuführen und zu generieren, der einige Microsoft 365-Dateien infiziert. Ransomware-Angriffen erfolgen in den meisten Fällen über Makros. 

2. Einen Phishing-Präventionsplan implementieren

Phishing-E-Mails gehören zu den am einfachsten auszuführenden Arten von Cyberangriffen. Sie werden verwendet, um Malware zu verbreiten, Benutzeranmeldeinformationen zu stehlen und Anmeldedaten von Mitarbeitern zu übernehmen.

Die Aufklärung von Mitarbeitern ist eine gute erste Verteidigungslinie gegen Phishing-Methoden. Diese E-Mails werden zwar immer raffinierter, aber es gibt immer noch verräterische Anzeichen, an denen ein aufmerksamer Mitarbeiter die meisten von ihnen leicht erkennen kann. Zu den offensichtlichen Anzeichen gehören Rechtschreibfehler, schludrige Grammatik und ungewöhnliche Formatierungen, die in echten Geschäfts-E-Mails nicht vorkommen. Weniger offensichtliche Hinweise finden sich oft in der Adresse des Absenders. Wenn Sie Ihre Mitarbeiter darin schulen, die Anzeichen zu erkennen, können Sie die Wahrscheinlichkeit, dass sie auf eine Phishing-E-Mail klicken, erheblich verringern.

Denken Sie außerdem daran, dass die beste Waffe in Ihrem Sicherheitsarsenal darin besteht, Ihren Feind zu kennen. Analysieren Sie alle Phishing-E-Mails, die durch die von Microsoft und Ihnen selbst eingerichteten Filter durchkommen. Finden Sie heraus, wie diese E-Mails durchkamen, und aktualisieren Sie Ihre Filter, damit die gleiche Art von Phishing-E-Mail nicht noch einmal auf Ihr Unternehmen abzielen kann. 

3. Sichere Kennwörter erstellen

Im Internet gibt es viele Tipps für das Erstellen eines sicheren Kennworts. Mitarbeiter sollten diese Tipps befolgen und zusätzlich dazu angehalten werden, Passwörter möglichst nicht sowohl für berufliche als auch für private Konten zu nutzen. Die Verwendung desselben Passworts für mehrere Konten ist eine weitere schlechte, bei vielen Arbeitnehmern aber immer noch übliche Angewohnheit. Wenn Sie z. B. einen Service nutzen, der gehackt wird, verbleiben Ihre zugehörige E-Mail-Adresse samt Kennwort im Internet. Eine böswillige Person, die versuchen möchte, in eines Ihrer Microsoft 365-Konten einzudringen, kann das gehackte Kennwort nutzen, um herauszufinden, ob es noch anderswo verwendet wurde. 

4. Multi-Faktor-Authentifizierung (MFA) verwenden

MFA ist eine zunehmend verbreitete Praxis, bei der Benutzern der Zugang zu einer Anwendung oder Website erst dann gewährt wird, wenn sie zusätzlich zum Passwort eine zweite Authentifizierungsmethode nutzen. Die zweite Form der Identifizierung ist häufig ein biometrischer Fingerabdruck oder ein Einmalpasswort, das über eine App auf dem Smartphone des Benutzers generiert wird.

Backup und Wiederherstellung von Microsoft 365

Tatsache ist, dass selbst gute integrierte SaaS-Schutzmechanismen, die strengsten internen Sicherheitsrichtlinien und die umfassendsten Mitarbeiterschulungen die Sicherheit Ihrer Daten nicht immer zu 100 % gewährleisten können. Daten vor unvorhergesehenen Ereignissen zu schützen, ist die größte Herausforderung für die für Informations- und IT-Sicherheit zuständigen Mitarbeiter. 

Und dabei kann Rubrik Polaris helfen.

Beim Entwickeln unserer Microsoft 365-Backup- und Wiederherstellungslösung wollten wir die Probleme unserer Kunden angehen, wie z. B. mangelnde Kontrolle über ihre Daten und begrenzte Suchfunktionen, und gleichzeitig Einfachheit und Benutzerfreundlichkeit beibehalten.

Wir haben Rubrik Polaris für Backup und Wiederherstellung von Microsoft 365 mit einem SaaS-Ansatz und einer Cloud-nativen Architektur entwickelt. Schnelle Iterationen und Produktverbesserungen werden durchgeführt, ohne dass Sie etwas neu bereitstellen oder aktualisieren müssen. Die Lösung:

  • Einfache und schnelle Einrichtung

  • Eliminiert manuelle, zeitaufwendige Jobplanung

  • Wahrt Ihre Kontrolle darüber, wo Daten gespeichert werden

Erfahren Sie mehr über unsere modernisierte Backup- und Wiederherstellungslösung für Microsoft 365. Details zur Sicherung von Microsoft 365 mit Rubrik Polaris, einschließlich Exchange Online und OneDrive, finden Sie in unserem Whitepaper.