{"id":402,"date":"2017-03-02T04:55:42","date_gmt":"2017-03-02T12:55:42","guid":{"rendered":"https:\/\/www.microsoft.com\/de-de\/industry\/blog\/industry\/2017\/03\/02\/cybersecurity-for-the-most-challenging-requirements\/"},"modified":"2017-03-02T04:55:42","modified_gmt":"2017-03-02T12:55:42","slug":"cybersecurity-for-the-most-challenging-requirements","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/de-de\/industry\/blog\/government\/2017\/03\/02\/cybersecurity-for-the-most-challenging-requirements\/","title":{"rendered":"Cybersicherheit f\u00fcr die anspruchsvollsten Anforderungen"},"content":{"rendered":"

Ich arbeite seit 10\u00a0Jahren mit Microsoft-Kunden in den Bereichen nationale Sicherheit und Verteidigung zusammen\u00a0\u2013 in den USA und weltweit. Cybersicherheit hat f\u00fcr diese Kunden zweifellos die h\u00f6chste Priorit\u00e4t, denn es steht viel auf dem Spiel: die nationale Sicherheit, milit\u00e4rische Aktionen sowie klassifizierte und vertrauliche Informationen. Die Cybersicherheit ist allgegenw\u00e4rtig und wird immer wichtiger, da sich die L\u00e4nder zunehmend auf die IT als unverzichtbaren Bestandteil ihrer kritischen Infrastruktur verlassen. Ich sch\u00e4tze die Treffen mit den Personen, die mit dem Schutz der \u00f6ffentlichen und nationalen Sicherheit beauftragt sind\u00a0\u2013 ob milit\u00e4rische oder zivile Instanzen eines Landes, Geheimdienste, Vollstreckungsbeh\u00f6rden oder andere Organisationen. Hier erfahren Sie, wor\u00fcber wir in der Regel sprechen.<\/p>\n

Cybersicherheit<\/h2>\n

Die Sicherheit in einer\u201eCloud first, Mobile first\u201c-Welt erfordert einen neuen Ansatz. Datenzugriff, -verwendung und -freigabe erfolgen On-Premises und in der Cloud und lassen traditionelle Sicherheitsgrenzen verschwinden. F\u00fcr diese anspruchsvolle Cybersicherheit und die digitale Transformation, die f\u00fcr die nationale Sicherheit und den Schutz von Ressourcen vor neuen Bedrohungen erforderlich sind, greift Microsoft auf unsere umfassende Plattform, einzigartige Intelligence und Partnerschaften zur\u00fcck. Wir helfen Kunden mit effektiven Sicherheitsmechanismen f\u00fcr Identit\u00e4ten, Ger\u00e4te, Daten und Apps sowie der Infrastruktur dabei, die Sicherheit mit der Unterst\u00fctzung von Anwendern in Einklang zu bringen. Unser Ansatz sch\u00fctzt die Daten eines Unternehmens vor unbefugtem Zugriff, zeigt Angriffe und Datenschutzverletzungen auf und hilft dem entsprechenden IT-Team, zu reagieren und k\u00fcnftige Angriffe zu verhindern. Das Microsoft-Modell \u201eSch\u00fctzen, Erkennen, Reagieren\u201c basiert auf unserer umfassenden Erfahrung im:<\/p>\n