{"id":402,"date":"2017-03-02T04:55:42","date_gmt":"2017-03-02T12:55:42","guid":{"rendered":"https:\/\/www.microsoft.com\/de-de\/industry\/blog\/industry\/2017\/03\/02\/cybersecurity-for-the-most-challenging-requirements\/"},"modified":"2017-03-02T04:55:42","modified_gmt":"2017-03-02T12:55:42","slug":"cybersecurity-for-the-most-challenging-requirements","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/de-de\/industry\/blog\/government\/2017\/03\/02\/cybersecurity-for-the-most-challenging-requirements\/","title":{"rendered":"Cybersicherheit f\u00fcr die anspruchsvollsten Anforderungen"},"content":{"rendered":"
Ich arbeite seit 10\u00a0Jahren mit Microsoft-Kunden in den Bereichen nationale Sicherheit und Verteidigung zusammen\u00a0\u2013 in den USA und weltweit. Cybersicherheit hat f\u00fcr diese Kunden zweifellos die h\u00f6chste Priorit\u00e4t, denn es steht viel auf dem Spiel: die nationale Sicherheit, milit\u00e4rische Aktionen sowie klassifizierte und vertrauliche Informationen. Die Cybersicherheit ist allgegenw\u00e4rtig und wird immer wichtiger, da sich die L\u00e4nder zunehmend auf die IT als unverzichtbaren Bestandteil ihrer kritischen Infrastruktur verlassen. Ich sch\u00e4tze die Treffen mit den Personen, die mit dem Schutz der \u00f6ffentlichen und nationalen Sicherheit beauftragt sind\u00a0\u2013 ob milit\u00e4rische oder zivile Instanzen eines Landes, Geheimdienste, Vollstreckungsbeh\u00f6rden oder andere Organisationen. Hier erfahren Sie, wor\u00fcber wir in der Regel sprechen.<\/p>\n
Die Sicherheit in einer\u201eCloud first, Mobile first\u201c-Welt erfordert einen neuen Ansatz. Datenzugriff, -verwendung und -freigabe erfolgen On-Premises und in der Cloud und lassen traditionelle Sicherheitsgrenzen verschwinden. F\u00fcr diese anspruchsvolle Cybersicherheit und die digitale Transformation, die f\u00fcr die nationale Sicherheit und den Schutz von Ressourcen vor neuen Bedrohungen erforderlich sind, greift Microsoft auf unsere umfassende Plattform, einzigartige Intelligence und Partnerschaften zur\u00fcck. Wir helfen Kunden mit effektiven Sicherheitsmechanismen f\u00fcr Identit\u00e4ten, Ger\u00e4te, Daten und Apps sowie der Infrastruktur dabei, die Sicherheit mit der Unterst\u00fctzung von Anwendern in Einklang zu bringen. Unser Ansatz sch\u00fctzt die Daten eines Unternehmens vor unbefugtem Zugriff, zeigt Angriffe und Datenschutzverletzungen auf und hilft dem entsprechenden IT-Team, zu reagieren und k\u00fcnftige Angriffe zu verhindern. Das Microsoft-Modell \u201eSch\u00fctzen, Erkennen, Reagieren\u201c basiert auf unserer umfassenden Erfahrung im:<\/p>\n
Das sichere, moderne Unternehmen von Microsoft sch\u00fctzt die vier Kernbereiche: Identit\u00e4t, Daten und Apps, Infrastruktur sowie Ger\u00e4te.<\/p>\n
Da wir von Beginn an auf die Sicherheit von Microsoft-Produkten und -Dienstleistungen setzen, stellen wir eine umfassende, agile Plattform bereit, um Endger\u00e4te besser zu sch\u00fctzen, Bedrohungen schneller zu erkennen und auf Sicherheitsverletzungen in den gr\u00f6\u00dften Unternehmen zu reagieren\u00a0\u2013 darunter auch diejenigen mit den anspruchsvollsten Anforderungen an die Cybersicherheit. Hier finden Sie einige Beispiele:<\/p>\n
Unser Ziel ist das Erf\u00fcllen der Anforderungen von Regierungsorganisationen an Vertrauen, Sicherheit und Compliance zum Schutz von vertraulichen Daten. Nehmen Sie Kontakt<\/a> mit uns auf, um \u00fcber Ihre Anforderungen an die Cybersicherheit zu sprechen. Hier erfahren Sie mehr:<\/p>\n Cybersicherheit hat h\u00f6chste Priorit\u00e4t bei Personen, die mit dem Schutz der \u00f6ffentlichen und nationalen Sicherheit beauftragt sind\u00a0\u2013 und bei Kris Teutsch von Microsoft.<\/p>\n","protected":false},"author":223,"featured_media":950,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ep_exclude_from_search":false,"_classifai_error":"","footnotes":""},"categories":[201],"post_tag":[],"content-type":[],"coauthors":[18],"class_list":["post-402","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-government"],"yoast_head":"\n\n