#03 Vertraulichkeit Part 2 Zutritts-, Zugriffs- & Zugangskontrolle

Art­work ist KI gener­iert

Zutritts‑, Zugriffs- & Zugangskontrolle

Im Zuge der Ver­traulichkeit­en sprechen wir über die Zutritts‑, Zugriffs- und Zugangskon­trolle. Hier gibt es einiges zu beacht­en und wir erzählen auch ein wenig aus dem Nähkästchen, wie es in der Prax­is oft­mals aussieht.

06. Okto­ber 2023 | 35:07 min

Transkript

Begrüßung

[René] Herr Korn­mann, guten Tag zum drit­ten Teil.

[Michael] Herr Gep­pert, moin, grüß dich.

[René] Heute mal ganz förm­lich unter­wegs. Wir sind heute noch weit­er in der Ver­traulichkeit, wer­den sog­ar noch einen weit­eren Teil haben. Ja, wie wir schon angekündigt hat­ten, geht es heute um Zutrittskon­trolle, Zugangskon­trolle und Zugriff­skon­trolle. Und ich glaube, so all­ge­mein kannst du am ehesten sagen, was du damit von uns möcht­est.

Zutrittskontrolle im Unternehmen

[Michael] Ja, lass den reg­u­la­torischen erst mal anfan­gen. Ja, also wir fan­gen mal ganz klas­sisch mit Zutrittskon­trolle an. Mit Zutrittskon­trolle ist ganz ein­fach run­terge­brochen gemeint, wenn ich mir ein Unternehmen angucke, wie leicht komme ich rein, was muss ich tun, um reinzukom­men. Also Zutritt meint wirk­lich den Zutritt ins Unternehmen. Also ganz plump zu sagen, wenn ich an der Straße ste­he und sage, guck mal, das ist ein schönes Unternehmen, ich kann über den Hof laufen, es hält mich kein­er auf, die Haustür ste­ht sper­rangel­weit offen und plöt­zlich irgend­wann ste­he ich beim Geschäft­sleit­er im Büro, dann sollte ich mir als Unternehmen spätestens da mal über meinen Zutritt Gedanken machen. Das heißt, ich fange ganz außen an und sage, wo ste­ht denn mein Unternehmen? Ja, habe ich einen Zaun drum? Es gibt Unternehmen, die haben einen Pfört­ner, die haben eine Schranke, es gibt Unternehmen, die sind offen. Und das sind so The­men, wo man sich die Zutrittskon­trolle anschaut und wo, wenn ich über tech­nis­che und organ­isatorische Maß­nah­men mit Unternehmen gucke, dann gucke ich mir halt sowas an. Wir kom­men wirk­lich vom Betrieb­s­gelände, sage ich mal, Betrieb­s­gelände bis in den Server­raum. Das sind so die Dinge, die wir uns anguck­en und sagen, wie ein­fach geht es und wie kom­plex ist es, da hinzukom­men. Ist es über­haupt möglich? Das sind so die Dinge, die man sich an der Stelle anguckt. Und das ist ein großes Betä­ti­gungs­feld. Man glaubt gar nicht, wie unnach­läs­sig oder wie nach­läs­sig und wie unbe­dacht manche Kun­den, manche Fir­men über das The­ma nachge­hen. Man sollte eigentlich meinen, dass in einem Unternehmen kein­er rein kann, der nicht dazu berechtigt ist. Und das ist lei­der noch immer nicht der Fall. Ich weiß nicht, bei euren Kun­den, wenn du bei Kun­den reingehst, wie weit kommst du? Also wenn du zum Unternehmen gehst, wie weit kannst du in der Regel durchge­hen, bis du da bist, wo du willst? Oder wann ist das erste Mal, wo du an der Tür rap­peln musst oder eine Klin­gel drück­en musst, dass dich irgen­dein­er rein lässt?

Praktische Beispiele und Herausforderungen

[René] Also bei meinen Kun­den natür­lich komme ich sehr weit. Man ken­nt sich.

[Michael] Ja klar, man ken­nt sich. Aber dann fährt man kurz gewunken und dann kann man durch.

[René] Genau. Aber ich sage mal bei Neukun­den, wo man jet­zt wirk­lich zum ersten Mal ankommt, gutes Beispiel ist Keil in der Tür. Die Tür ste­ht schon offen, bevor ich komme. Und dann das let­zte Mal, wo es mir wirk­lich sehr, sehr krass aufge­fall­en ist, ich bin zum Kun­den gefahren. Der Ter­min hat noch nicht stattge­fun­den. Also ich war früher da. Dann sollte ich kurz warten. Dann habe ich gefragt, ob ich eben mal kurz zur Toi­lette gehen kann. War dann auch kein Prob­lem. Mir wurde nur gesagt, da hin­ten links. So, dann geht mal da hin. Und sieht dann, neben der Toi­lette ist der näch­ste Raum, der Server­raum. Und die Tür stand auf, weil da drin ist es näm­lich heiß. Das heißt, ich hätte da jet­zt ein­fach reinge­hen kön­nen und hätte tun und lassen kön­nen, was ich möchte. Das ist wirk­lich bei Unternehmen, die da wirk­lich daten­schutztech­nisch oder auch IT-tech­nisch nicht so. Ja, es wurde immer das gemacht, was nötig ist, um das zu erledi­gen, was wir wollen. Aber wo man nicht wirk­lich darauf geachtet hat und sich den Gefahren eigentlich auch gar nicht bewusst war. Das ist echt ein Punkt. Das ist schon so.

[Michael] Du grätschst richtig gut rein und ich provoziere es noch weit­er. Ich sage, das hat aus mein­er Sicht ziem­lich wenig. Also natür­lich hat es damit, aber es hat vom Mind­set her ziem­lich wenig mit Daten­schutz und Infor­ma­tion­ssicher­heit zu tun. Son­dern das ist gesun­der Men­schen­ver­stand. Also ein Unternehmen, in einem Unternehmen laufen nur die Per­so­n­en rum, die dazu berechtigt sind, da drin rumzu­laufen. Also in der Regel die Mitar­beit­er. Ein Unternehmen hat eine Tür, die zu ist. Da ist auch kein Drück­er dran, son­dern da ist ein Knauf dran. Daneben ist eine Klin­gel oder es ist ein Fört­ner oder was auch immer da, der kon­trol­liert, wer reinge­ht. Das heißt, ich habe eine Zutrittskon­trolle in das Unternehmen. Und wenn ich klin­gle bei einem Unternehmen, dann geht auch nicht ein Sum­mer, wo es heißt, kom­men Sie im drit­ten Stock, viert­er Gang, hin­ten rechts das Büro, son­dern es holt mich ein­er ab. Also fremde, betrieb­s­fremde Per­so­n­en laufen in Unternehmen nicht unbeauf­sichtigt rum.

Gesunder Menschenverstand und Zutrittskontrolle

[Michael] Die wer­den am Emp­fang abge­holt, an der Tür abge­holt und die wer­den begleit­et. Zum einen gehört es zum guten Ton, gesun­der Men­schen­ver­stand, dass man halt ein­fach fremde Per­so­n­en nicht im Unternehmen rumwirren lässt, son­dern die holt man ab, die begleit­et man, dass sie es ein­fach haben. Aber zum anderen geht es halt ein­fach darum, sicherzustellen, dass die keinen Schind­lud­er treiben bzw. dass sie erst gar nicht in Ver­suchung kom­men, irgend so etwas zu machen. Das ist ein ganz, ganz wichtiger Punkt, wenn wir über Ver­traulichkeit und Zutrittskon­trollen reden, ist Haustür, also die Tür des Unternehmens. Und im Som­mer ist es halt auch das Roll­tor in der Pro­duk­tion. Also auch das ein absoluter Klas­sik­er. Wenn im Som­mer alle Roll­tore offen sind, damit der Wind durch­we­ht und dass ein biss­chen Lüftchen reinkommt. Alles cool, aber dann ste­ht wieder ein­er am Roll­tor, der auf­passt. Das halt eben nicht. Ich meine, Hand aufs Herz, wer ken­nt es nicht, dass er im Büro am Arbeit­en, also früher in meinem Unternehmen, und plöt­zlich ste­ht irgen­dein Dien­stleis­ter vor der Tür. Irgen­dein Liefer­ant, irgen­dein Post­bote, irgen­dein­er mit einem UPS-Paketchen. Irgen­dein­er ste­ht auf ein­mal da und sagt, wie bist du eigentlich jet­zt hier reingekom­men? Und der ist tiefe­nentspan­nt, der huscht halt eben durch. Und das ist die Gefahr, die es gibt.

[René] Also ich glaube, das ist auch so ein biss­chen, umso klein­er die Unternehmen, das soll jet­zt nicht abw­er­tend klin­gen, son­dern ein­fach nur umso klein­er die Unternehmen sind, umso schwäch­er sind da meis­tens die Maß­nah­men, die da getrof­fen wur­den oder die Vorkehrun­gen. Weil das kenne ich zum Beispiel, die Dame, die vorne am Emp­fang sitzt, nehmen wir mal an, das ist eine Dame, die sitzt jet­zt vorne am Emp­fang und nor­maler­weise ist die Tür auf. Das heißt, kommt jet­zt jemand rein und ste­ht dann vor diesem Tre­sen. Da ist es ganz oft so, dass diese Dame eben gar nicht am Emp­fang sitzt, son­dern sie ist irgend­wo anders im Büro bei den Kol­le­gen, weil sie sich Infor­ma­tio­nen holt oder son­st irgend­was. Und dann kommt der­jenige da rein, dann ist nie­mand da. Und dann ist dieses, das kenne ich näm­lich dann auch, dass dann irgend­wann hört man aus irgen­deinem Raum oder Flur, hal­lo, hal­lo, diese Per­son ist ein­fach auf der Suche nach irgendwen und läuft durchs Unternehmen. Also das ist nicht sel­ten, das kriegt man schon mit.

[Michael] Ich sage dir, das ist bei größeren Unternehmen noch ein­fach­er. Da huschst du ein­fach mit rein. Also wenn du größere Unternehmen hast, wo du dich nicht mehr kennst und wir kom­men ja gle­ich noch zu Schlüs­sel­badges, hast du nicht gese­hen? Da tust du so, als würdest du dein Badge aus der Hosen­tasche kra­men oder sagst halt ein­fach, ich habe ihn oben liegen gelassen. Das checkt kein­er, weil du so anonym bist in so einem großen Unternehmen. Dann hal­tet ein Badge dir die Tür auf und du huschst mit rein. Also das ist alles schon in der Prax­is durchge­führt und alles schon erlebt. Und dann bist du drin. Und wenn du da drin rum­läuf­st in einem großen Unternehmen, das bockt keinen mehr. Früher hat man mal gesagt, so kenne ich es noch, wenn ich im Unternehmen rum­laufe und ich sehe einen, den ich nicht kenne, spreche ich den an. Und hach, was treib­st du hier? Wer bist du? Zu wem gehörst du? Mit wem hast du einen Ter­min? Was ist dein Grund, warum du hier bist? Das heißt, eine klare Ansprache der Per­son, die unbekan­nt ist. Und wenn der sagt, ich bin doch der Gün­der aus der Pro­duk­tion. Ich habe am Don­ner­stag ange­fan­gen, guck, hier ist mein Badge. Beziehungsweise ja, ich gehöre dazu und dann ist das cool. Aber ich spreche solche Leute an. Das ist ein ganz wichtiger gesun­der Men­schen­ver­stand an dieser Stelle, dass ich ein­fach sich­er­stelle, fort­laufend sich­er­stelle, dass nur Leute in meinem Unternehmen rum­laufen, die das auch dür­fen und einen Grund dafür haben.

[René] Ja, abso­lut.

Sicherheitsmaßnahmen im Serverraum

[René] Also Serv­er-Schrank, wenn wir da wieder darauf zurück­kom­men, sollte jemand da hinge­hen. Man muss es ein­fach so sagen. Also das höch­ste Gut des Unternehmens ist in diesem Schrank. Wenn meine Dat­en, nehmen wir an, ich habe sie nicht aus­ge­lagert in die Cloud, wenn meine Dat­en auf diesem Serv­er liegen, dann muss ich alles dafür tun, dass die dort nicht wegge­holt wer­den. Weil son­st kann ich abschließen.

[Michael] Und das ist ja die logis­che Kon­se­quenz von dem, was wir jet­zt gesagt haben. Wenn der sich in einem Unternehmen bewe­gen kann, bewegt der sich Rich­tung Server­raum. Also gar nicht böswillig. Also es gibt ja die, die böswillig reinkom­men, die ein biss­chen ver­dat­tert reinkom­men und die ein­fach nur ein Paket abgeben wollen. Aber so wie der eine reinkommt, kommt halt auch der andere rein. Und wenn ich dann durch das Unternehmen gehe und sehe den Server­raum, der ganz klas­sisch, wie du das eben schon gesagt hast, der auf­ste­ht, weil es halt eben warm ist da drin­nen und es gekühlt wer­den soll, dass die Server­in­fra­struk­tur nicht so kalt wird, dann ist das grob fahrläs­sig. Und selb­st bei ein­er aus­ge­lagerten IT, also selb­st wenn da nicht mehr der Serv­er ste­ht, ist in einem Server­raum, und du darf­st mich gerne kor­rigieren, ganz klas­sisch auch immer das Patch­feld. Da laufen alle Net­zw­erkka­bel zusam­men. Da ist das Herz, das IT-Herz des Unternehmens. Und selb­st wenn der Serv­er nicht da ste­ht und irgen­dein Spaßvo­gel anfängt, aus einem 19-Zoll-Rack aus einem Patch­feld wahl­los irgendwelche Net­zw­erkka­bel zu ziehen, viel Spaß, schö­nen guten Tag. Die wenig­sten Unternehmen, oder ich sag mal alle Unternehmen oder viele Unternehmen, die nicht von Serve­Com betreut wer­den, haben sehr wahrschein­lich ein Patch­feld und einen Net­zw­erkschrank, der nicht so aufgeräumt aussieht, als würdest du fünf lose Kabel inner­halb von zehn Sekun­den wieder genau dahin steck­en, wo sie hinge­hören.

[René] Es ist häu­fig so, das muss man ein­fach sagen. Spätestens wenn es gewach­sene Struk­turen sind, dann hast du da einen Schrank, da sind dann, was weiß ich, hier ist ein 5‑Me­ter-Kabel, da ist ein 2‑Me­ter-Kabel. Wir haben mit­tler­weile dafür Abläufe. Wir haben für uns fest­gelegt, so wird es immer aufge­baut, immer kurze Kabel und so, dann kommt man da gut klar. Aber es ist so. Wenn man jet­zt einen Kun­den hat und man kommt da rein, ger­ade wenn man noch neu da ist und nicht den Schrank vielle­icht als erstes neu gemacht hat, dann ist es ein­fach so. Dann hat man da tausend Kabel hän­gen. Einen Kun­den habe ich vor Augen, das ist auch der, wo man tat­säch­lich so in den Raum rein­laufen kon­nte, der hat­te oben ein­fach so einen riesi­gen Kabel­baum und da wusste man gar nicht, was man zuerst machen sollte. Da musste man wirk­lich die Kabel alle vor­sichtig auseinan­dernehmen. Wie du sagst, wenn man da erst­mal was gezo­gen hat, dann weiß man nicht, wenn man nicht genau aufgepasst hat, wohin es tat­säch­lich wieder gehört.

[Michael] Und deswe­gen ein Server­raum gehört immer abgeschlossen. Und wenn der Server­raum zu warm wird, ist nicht die Lösung der Holzkeil, son­dern dann ist die Lösung die Kli­maan­lage. Oder Serv­er, die energieef­fizien­ter sind und nicht mehr so viel Wärme pro­duzieren. Also auch was auch immer. Aber Prob­lem warmer Server­raum ist nicht gle­ich Lösung offene Tür. Son­dern da muss es eine andere Lösung geben. Und wenn wir dabei sind, dass der Server­raum zu sein soll, wir haben eben gesagt, da sitzt das tech­nis­che Herz der Fir­ma. Das passt ganz gut. Da laufen so die ganzen Stränge zusam­men und da ist das Patch­feld. Da ste­ht meis­tens die USV, irgendwelche Back­up-Serv­er da drin. Da ste­ht auch son­st nichts drin. Das ist ein Server­raum. Da ste­ht nicht die Wasserk­isten drin, weil sie in der Kan­tine keinen Platz mehr haben. Da ste­ht nicht das Papier­lager drin, weil er neben dem Druck­er und Kopier­er ist und der die Brand­last noch erhöht. Also noch richtig schön Papi­er drin. Das ist nicht zeit­gle­ich das Archiv. Das ist nicht der Abstell­raum des Putzwa­gens für die Putzfrau. Du merkst, ich rede mich von was ich so sehe. Das sind alles Dinge, wo ich sage, nein, ein Server­raum ist ein Server­raum. Da ste­ht der Serv­er drin. Da wird die Brand­last ger­ing gehal­ten. Das heißt, da ste­ht nicht noch Papi­er drin. Der ist abgeschlossen und nur berechtigte Per­so­n­en haben dafür ein Schlüs­sel. Oder sehe ich es falsch?

[René] Du siehst mich schon grin­sen. Du weißt, was jet­zt kommt. Da habe ich was für dich. Also da schlimm­stes Beispiel tat­säch­lich, wir haben einen Not­fall­ein­satz gehabt von einem Kun­den, den wir bis dahin nicht betreut haben. Eigentlich war der bei einem anderen Dien­stleis­ter, hat aber nicht schnell genug Sup­port bekom­men und dann sind wir hinge­fahren und da war es so, dieser Kunde hat­te eine Toi­lette und in der Toi­lette war ein Raum, der war so ein biss­chen ein­fach nach hin­ten gele­gen. War aber ganz nor­mal die Toi­lette und dieser Raum war auch nicht abgeschlossen. Da war ein­fach nur ein Vorhang vor. In diesem zurück­gele­ge­nen Raum war dann so ein Schw­er­las­tre­gal. Da stand dann unten der Serv­er drin. Der Switch war ein­fach hochkant neben den Serv­er gestellt und das war es. Da waren alle Kabel drin und was weiß ich was. Daten­sicherung lag noch schön direkt daneben. Also die exter­nen Fest­plat­ten schön aufeinan­der gestapelt und ja, dann war die Frage, warum läuft hier nichts mehr? Und dann geht man halt in diesen Raum rein, guckt dann oben auf diesem Regal ste­hen lauter Flaschen. Putzmit­tel. Da guckt man genau nach. Also ich hab ein­fach nur, ich war tat­säch­lich sog­ar da, da guckt man ein­fach nur diese Wand runter und da ist so eine pinke Suppe an der Wand run­terge­laufen. Da guckt man oben, ist eine Putzmit­telflasche umgekippt, war noch leicht offen und ja, die ganze Suppe lief dann unten in, also weil prak­tis­cher­weise stand der Serv­er und der Switch ja unten drunter, so macht man das ja. Und dann ist das halt genau da rein­ge­laufen und dann war alles kaputt. Also der Switch war es zum Glück, den Serv­er hat es nicht so stark getrof­fen, aber das ist so, ja, krass. Also das war wirk­lich so das schlecht­este Beispiel von dem, wie man es machen würde. Und was wir auf jeden Fall auch immer wieder sehen, ist die, also wir hat­ten ja über den, über den Raum gesprochen, der dann geöffnet wird, also der Server­raum, was ja schon lei­der irgend­wie immer mal wieder vorkommt, son­dern geht man in diesen Raum rein und das Prak­tis­che dabei ist, dass dann so viele Kabel in diesem Schrank sind, dass der Schrank nicht mal mehr geschlossen wer­den kann. Also das heißt, nicht mal der ist ver­schlossen. Ich habe also wed­er die Tür, noch den Schrank sel­ber gesichert. Also das ist, das sind so das, ja, Parade­beispiele.

[Michael] Du hängst ja dann auch, gelebte Prax­is oder gese­hene Prax­is, du hängst ja dann auch ein­fach die Tür aus, weil du brauchst die ja nicht mehr. Die Tür geht ja nicht mehr zu, dann hängst du die ein­fach aus. Und dann hast du immer noch das Prob­lem mit der Wärme. Und weil du das Wärmeprob­lem hast und hast die Tür vorne so eh schon ab, dann kannst du ja die Seit­en­teile auch gle­ich abmachen. Das heißt, du hast ja, ja klar, logisch. Und dann hast du da im Prinzip das nack­te 19-Zoll-Rack ste­hen, nach allen Seit­en ungeschützt offen. Hin­ten kann jed­er zu jed­er Zeit, weil der IT-Admin­is­tra­tor oder der Patcht oder der, der den Serv­er-Schrank kriegt, der will sich ja auch nicht immer bück­en und machen. Der kann es also so um das Ding rum­laufen, dass halt auch jed­er ein­fach mal hin­ten Strom ziehen und was auch immer greifen kann. Und du hast eben schon so am Rande ange­sprochen, was ich dann halt auch immer noch richtig cool finde.

Die Bedeutung von Backup und Datensicherheit

[Michael] Dann ste­ht die NAS fürs Back­up auch noch da. Und dann sage ich immer Glück­wun­sch. Das heißt, wenn ich jet­zt eure Dat­en haben will und für euch was euch Bös­es sein will, ich muss noch nicht mal den ganzen Serv­er raus­tra­gen. Da oben ste­ht eine NAS, die greife ich mir ein­fach unter den Arm, weil da ist ja euer Voll­back­up drauf und da habe ich es ja. Also ich muss mir noch nicht mal die Mühe machen und muss alle Plat­ten ziehen, zumal das ja heute auch, das geht ja ein­fach. Du hast, die sind ja alle hotswap-fähig. Das heißt, du drückst auf den Knopf und hast die SSD in der Hand. Das sind 2,5‑Zoll-Dinger. Das ist auch nicht mehr so, als wür­den wir dop­pelte, fün­fein­vier­tel-Zoll-Fest­plat­ten durch die Gegend tra­gen, son­dern das sind 2,5‑Zoll-Kisten. Aber viel ein­fach­er ist doch, ich nehme die NAS mit. Dann guck­en mich die Kun­den an wie ein Auto. Das sind so Dinge, wenn wir über Ver­traulichkeit und Zutrittskon­trolle reden, dann sind das so Basics. Ja. auch das, wenn wir beim Back­up sind, Back­up gehört in den zweit­en Brand­ab­schnitt rein. Ein Back­up ist dafür da, dass wenn ihr Serv­er abbraucht, ihr Serv­er nicht mehr ver­füg­bar ist und ihr nicht mehr in den Raum rein kön­nen, die Bude bren­nt so trau­rig und so schlimm wie das sein mögt dann an dieser Stelle. Aber ein Back­up gehört min­destens in den zweit­en Brand­ab­schnitt und das gehört halt auch an eine Stelle, dass es entsprechend sich­er ist. Also auch das muss irgend­wo ste­hen. Das kann ich nicht nur, weil die Pro­duk­tion oder der wahren Aus­gang der zweite Brand­ab­schnitt ist, stelle ich es eben nicht nebens Roll­tor und ich stelle es eben nicht in die Kan­tine, son­dern das hat auch dazu ste­hen, wo der Zutritt entsprechend geregelt ist

[René] 19 Zoll Schrank. Gibt es kleine für, also so machen wir es in der Regel, da gibt es einen kleinen 19 Zoll Schrank, da passt das NAS rein. Vielle­icht noch ein Switch, damit man die Verk­a­belung nochmal ein biss­chen aufteilt. Also das funk­tion­iert sehr, sehr gut. Das kostet auch kein großes Geld, also das darf nicht die Ausrede sein.

[Michael] Nein, das kostet auch wahrschein­lich weniger wie das Putzmit­tel, was oben rein­ge­laufen ist. Also um bei deinem Beispiel zu bleiben und das ist auch immer noch ein anderes Regal oder einen zweit­en Ort zu find­en für das Putzmit­tel, wäre im Nach­gang gün­stiger gewe­sen, wie der Aus­fall und der neue Switch, den ihr besorgt habt. Und das sind so Sachen, wo man sich im Vor­feld Gedanken machen muss oder sich generell im Unternehmen Gedanken machen muss. Wie weit kommt ein­er von der Haustür oder vom Grund­stück bis in den Server­raum und wie schnell hat er eine NAS oder irgen­deine Fest­plat­te in der Hand oder ein Kabel gezo­gen oder so. Oder in die Per­son­al­abteilung. In die Entwick­lungsabteilung. Es gibt ja tausend Beispiele. Wir sind jet­zt beim Serv­er, weil wir sehr IT-lastig sind. Aber das Gle­iche ist ja doch, Per­son­alak­ten, Abrech­nungsak­ten, Verträge mit Kun­den, Entwick­lung­sun­ter­la­gen, Schalt­pläne, Zeich­nun­gen, wenn ich ein Unternehmen bin, was irgend­was her­stellt. Das sind ja alles Dinge, das will ich nicht, dass es ein ander­er hat. Und wenn ich auf der einen Seite eine gute IT habe und habe eine Mods-Fire­wall und habe das mit Zwei-Fak­tor-Authen­tifizierung alles abgesichert und alles ist cool, aber jed­er Hansel kann rein­laufen und kann es ein­fach mit­nehmen, dann hebele ich es aus. Und darüber muss ich mir halt ein­fach Gedanken machen.

Zutrittskontrolle und Sicherheitssysteme

[Michael] Wenn man über Türen spricht und spricht über Türen, die zu sein sollen, dann hat man ja zwei Möglichkeit­en. Du hast einen Schlüs­sel, ganz klas­sisch, eine Aus­ga­beliste mit einem Schließsys­tem oder man kann es halt auch mit NFCs machen, also mit Nah­feld­kom­mu­nika­tion, mit Chip­karten oder so kleinen Transpon­dern. Ich glaube, das ist inzwis­chen gang und gäbe. Und wie ist bei dir die Erfahrung? Ich weiß, ich habe es nicht, es ist rel­a­tiv klein. Ihr habt, arbeit­et ihr mit NFCs?

[René] Ja, genau, also wir haben, ja, ich sage mal so, also nicht die Schließan­lage an sich, son­dern die Alar­man­lage, die läuft halt per NFC, aber anson­sten das Abschließen eher noch klas­sisch mit dem Schlüs­sel. Aber wir haben auch wirk­lich vorne, wir haben ja so gese­hen ein kleines Ladengeschäft und da sitzen per­ma­nent zwei Leute und die Türen nach außen, die kön­nen also aus dem Ladengeschäft in die Räum­lichkeit­en, die kön­nen nicht betreten wer­den, das geht schlichtweg nicht. Und von daher, ja.

[Michael] Also ich stelle bei Unternehmen halt immer mehr den Trend und ich begrüße den Trend immer mehr fest, dass Schließsys­teme ein­fach über Transpon­der gelöst wer­den. Sag es mal ganz pauschal, ob es jet­zt eine Chip­karte ist oder so ein kleines Ding, es ist immer das Gle­iche. Aber dass es halt ein­fach mit was gelöst wird, wo ich sehr flex­i­bel bin, Per­so­n­en mal einen Zutritt zu geben oder einen Zutritt zu entziehen an dieser Stelle. Wo es halt auch nicht schlimm ist, wenn mal ein Schlüs­sel ver­loren geht. Also wenn so ein Transpon­der ver­loren geht, ist schlimm genug, aber den melde ich meinem IT-Admin aus dem Sys­tem, der nimmt den aus dem Sys­tem raus und dann ist der Käse gegessen. Und wenn der IT-Admin sagt, mein Stel­lvertreter braucht jet­zt mal Zugriff auf den Server­raum, weil der muss da auch noch rein, dann hole ich mir die NFC-Num­mer von ihm und berechtige das eben. Das sind halt wirk­lich so Dinge, die richtig sin­nvoll sind bei größeren Unternehmen, sich darüber Gedanken zu machen, mit solchen Sys­te­men zu arbeit­en. Als klas­sis­che Schlüs­se­laus­ga­belis­ten. Ich meine, du kannst auch mit Schlüs­seln arbeit­en, aber bei Schlüs­seln hast du immer die Gefahr, wenn er ver­loren geht, hast du doch immer so ein ungutes Gefühl. Also dann kommt es auch darauf an, wo er ver­loren geht. Wenn ich ihn jet­zt mit­nehme in Urlaub und ich lasse ihn aus Verse­hen, ich betreibe jet­zt mal auf der AIDA vor dem Board fall­en, dann ist es sicher­lich unkri­tisch. Wenn ich aber am Ende noch so ein Schlüs­sel­band habe, wo mein Fir­men­l­o­go oder mein Fir­men­ban­ner drauf ist und ich lasse ihn im Nach­barort irgend­wo liegen oder ich lasse ihn vor der Fir­ma fall­en oder so, dann ist es sicher­lich hoch riskant an der Stelle und das sind halt ein­fach so Sachen, wo man sagt, Gedanken machen und im Ide­al­fall sich über NFCs Gedanken machen.

[René] Ja, genau. Nur kurz, um es dann abzu­run­den, nicht, dass wir es empfehlen, aber grund­sät­zlich gibt es natür­lich auch noch bio­metrische Sys­teme, ob es jet­zt ein IRIS-Scan­ner ist oder ein Fin­ger­ab­druckscan­ner, haben aber auch alle immer noch ein paar Schwach­stellen und sind natür­lich auch noch kosten­in­ten­siv­er, muss man ein­fach auch so sagen. Schüt­tet sich der Daten­schützer. Ja, weiß ich. Aber ich sag mal, nur um es dann auch nochmal gesagt zu haben, Fin­ger­ab­druckscan­ner bitte nicht im Baubere­ich nehmen, habe ich beim Kun­den gese­hen, also haben sie gemacht und dadurch, dass die Mitar­beit­er ja immer mit Steinen und was weiß ich was gear­beit­et haben, der Fin­ger­ab­druck wurde irgend­wann nicht mehr erkan­nt, weil der Fin­ger glatt wurde vom Steine schlep­pen. Da auch vielle­icht nochmal über­denken, welch­es Sys­tem es sein soll. Chips gehen immer.

[Michael] Das ist ganz wichtig. Genau, so. Ich denke, das war zur Zutrittskon­trolle erst­mal so eine runde Num­mer, das ist glaube ich ganz gut rübergekom­men. Ich würde gerne mit dir noch, wir haben noch einen kleinen Moment Zeit, nochmal ganz kurz über Zugangskon­trollen reden. Wir haben uns im let­zten Audio unter­hal­ten über, aus­führlich unter­hal­ten über Pass­wörter, wie ich Pass­wörter vergeben kann, wie ich Zugriffe auf Server­sys­teme regeln kann.

Gast-WLAN und interne Netzwerksicherheit

[Michael] Was ich gerne mit dir nochmal ansprechen würde und ansprechen möchte ist, das was ich in der Prax­is ganz oft sehe und zwar das Gast-WLAN, sprich den Zugriff in WLAN-Net­zw­erke ganz glob­al. Und da teas­er ich mal so zwei Sachen an und der erste Teas­er, den ich nehme, ist es gibt kein Gast-WLAN und der zweite, den ich so wäh­le ist, alle Mitar­beit­er hän­gen mit ihren pri­vat­en Endgeräten auch noch im Fir­men­net­zw­erk drin. Das sind so diese zwei Klas­sik­er oder diese zwei Run­ning Gags, die ich immer mal wieder sehe und erzähl uns eine Lösung.

[René] Bitte Gast WLAN und bitte auch die Mitar­beit­er da rein, das kann ich schon mal vor­ab sagen. Also ja, es gibt auf jeden Fall Möglichkeit­en.

[Michael] Wir fan­gen Basics an. Ich brech dich nochmal ganz kurz. Was ist denn ein Gast-WLAN?

[René] Also Gast-WLAN ist wirk­lich strikt getren­nt von meinen inter­nen Dat­en. Man kann sich so vorstellen, ich lade mir jet­zt irgend­je­man­den in die Fir­ma ein oder meinetwe­gen es kommt ein Geschäftspart­ner set­zt sich bei mir irgend­wo im Besprechungsraum, klappt sein Note­book auf und braucht Inter­net. Und dann sag ich ihm, ja geh doch hier bei uns ins interne WLAN, dann hätte er logis­cher­weise Zugriff auf alle meine Dat­en. So und das geben wir ihm nicht. Das heißt an der Stelle gibt es ein Gast WLAN. Das Gast WLAN ist halt wirk­lich, es funk­tion­iert. Also ich habe ganz nor­mal meine Inter­net Zugriffe und so weit­er, aber es ist wirk­lich kom­plett strikt getren­nt von meinen inter­nen Maschi­nengeräten, Dat­en und so weit­er. Also er erhält keine Zugänge dadurch. Das ist ganz wichtig. Da gibt es halt zwei Möglichkeit­en. Natür­lich auf der einen Seite entwed­er zu sagen, okay, wir machen es physikalisch, was aber in den meis­ten Fällen so nicht möglich ist, weil es ja also wenn die Kabel schon gelegt sind und fünf Jahre später über­legt man sich dann ein Gast WLAN aufzubauen, ist es unprak­tisch. Das heißt es wäre sehr kosten­in­ten­siv. Deswe­gen ist dieser physikalis­che Part meist schon mal raus, weil ich bräuchte dann ja auch Hard­ware dop­pelt, also Access Points und was weiß ich was. Und was aber eine Alter­na­tive ist, ist VLAN, das heißt ich baue ein virtuelles Net­zw­erk auf. Das heißt je nach­dem, in welchem WLAN ich mich anmelde, halte ich mich auch nur im entsprechen­den virtuellen Net­zw­erk auf. Und so trenne ich eben den Gast wieder von meinem inter­nen Net­zw­erk. Das ist auf jeden Fall eine gute Möglichkeit. Es funk­tion­iert, es ist per­for­mant und schützt halt wirk­lich meine inter­nen Inter­esse unter Atmung.

[Michael] Und da gehört alles rein, was nicht betrieb­sin­terne IT ist. Ganz wichtig. Und betrieb­sin­terne IT bedeutet nicht die Tech­nik, die der Mitar­beit­er hat, son­dern nur die Tech­nik, die der Mitar­beit­er vom Unternehmen zur Ver­fü­gung gestellt bekommt. Also nur Fir­men­handy, Fir­men­lap­top, Fir­mentablet, interne Fir­menIT. Wenn der Arbeit­ge­ber dem Mitar­beit­er erlauben möchte, WLAN zu nutzen, um das Daten­vol­u­men am Smart­phone zu sparen zum Beispiel, dann gehört das pri­vate Endgerät ins Gast-WLAN. Pri­vate Endgeräte oder Endgeräte jeglich­er Art, die nicht zum Unternehmen gehören oder nicht unternehmen­seit­ig sind, haben im Unternehmens Net­zw­erk nichts ver­loren. Um es mal ganz deut­lich zu sagen. Es bringt näm­lich die schön­ste Fire­wall und die schön­sten Schutzmech­a­nis­men nichts, wenn irgend­wo ein verseuchter alter Lap­top, Pri­vat­lap­top oder irgendwelche pri­vat­en Smart­phones mit, hast du nicht gese­hen, in Fir­men-WLAN rum buseln. Das hat da drin nichts ver­loren. Ein ganz wichtiger Teil.

[René] Genau. Da würde ich sog­ar noch einen Schritt weit­er gehen, so hand­haben wir es zumin­d­est. Das heißt, es gibt ja dur­chaus Arbeit­ge­ber, die ein Fir­mengerät raus­geben, aber dann auch die pri­vate Nutzung erlauben. Auch bei ein­er Ver­mis­chung dieser bei­den Ein­satzz­wecke bloß ins Gast-WLAN. Also da kom­plett raus­tren­nen, sehe ich keinen anderen Weg. Alles andere ist auf jeden Fall eine Sicher­heit­slücke, die man da auch macht.

USB-Sicherheit und mobile Endgeräte

[Michael] Und wenn wir bei mobilen Endgeräten sind, ich glaube, da machen wir auch mal eine Folge von, aber auch nur ganz kurz noch, die gehören auch zum Laden an ein Ladegerät und nicht an den USB-Port des PCs. Auf jeden Fall. Auch das noch mal. Auch das um noch mal, wenn wir ganz kurz mal pri­vate Endgeräte anschauen, wir wer­den eine Folge dazu machen, aber auch das noch mal. Pri­vate Endgeräte gehören zu jeglich­er Art. Die gehören zum Laden ans USB-Kabel, an ein Ladegerät, an ein USB-Ladegerät. Das sind die dran zum Laden. Die gehören nicht an die USB-Schnittstelle von Unternehmen­srech­n­ern dran. Am Ende noch, dann poppt das auf, hier möcht­en Sie jet­zt Dateien freigeben oder Sie möcht­en Dateien tauschen. Jaja, und dann hat sich die Sache erledigt. Nein, da gehören die nicht hin. Und Unternehmen, ja, mein Fach­mann hier gegenüber, wie hoch ist der prozen­tuale Anzahl an Unternehmen, die inzwis­chen USB-Ports kom­plett beherrschen?

[René] Sehr ger­ing. Es ist so, wir führen bei Kun­den, ger­ade wenn sie neu sind, eine Bestand­sauf­nahme durch und da wer­den solche Dinge auch besprochen. Das Prob­lem ist aber, dass ganz viele sagen, ja, aber wenn ich es brauche, dann möchte ich es auch kön­nen. Im allersel­tensten Fall lassen sich die Kun­den darauf ein, wirk­lich die USB-Schnittstellen kom­plett zu deak­tivieren.

[Michael] Das ist aber ein wichtiger Punkt, oder ein gün­stiger Punkt, weil er kostet nichts außer deak­tivieren, da muss man ja nichts kaufen, son­dern man muss ja was weg­nehmen. Und er erhöht die Sicher­heit unfass­bar. Die ganzen verseucht­en USB-Sticks und den ganzen Kram, der reinkommt. Aber auch das behan­deln wir noch ein­mal.

[René] USB-Sticks wird zum Glück ja auch weniger, aber du hast natür­lich völ­lig recht. Ein gutes Beispiel dabei ist, wir haben einen Kun­den, das ist eine Klinik für Tier­medi­zin. Und da ist es halt so, dass die Kun­den, die haben Rönt­ge­nauf­nah­men und so weit­er von den Tieren und kom­men dann da hin. Die Rönt­ge­nauf­nah­men sind immer auf dem USB-Stick. Das ist sehr, sehr, sehr schwierig. Also da gibt es auch Lösun­gen dann zu sagen, okay, wir lösen es ganz anders. Zum Beispiel per TP-Upload oder son­st was, wo ich dann noch einen Viren­scan­ner drüber­laufen lasse. Möglichkeit­en gibt es viele. Im Moment ist es ein­fach, USB ist irgend­wie, das lieben alle. Ich weiß nicht, warum. Es wird weniger, aber es ist im Moment ein­fach noch so ein geset­ztes The­ma.

[Michael] Ich hoffe ja mal, dass es dem USB-Stick irgend­wann mal so geht wie der CD-ROM. Wer weiß gar nicht, der neuliche Erzäh­ler, da müsste mal eine CD bren­nen. Was hast du vor? Kann über­haupt noch ein Laufw­erk? Geht das noch? Also gibt es das noch bewusst? Ich glaube, ich hoffe, dass das irgend­wann dem USB-Stick auch mal so geht, dass der auch in Vergessen­heit gelegt wird.

[René] Ja, aber durch die Cloud-Vari­anten wird das ja immer weniger.

[Michael] Für Musik im Auto ist es noch ganz gut, mal so ein USB-Stick für Musik im Auto ein­steck­en zu haben.

[René] Wenn das Auto infiziert ist, dann ist es noch okay. Solange es die Funk­tion nicht bee­in­flusst.

[Michael] Ich wollte es ger­ade sagen. Aber auch USB-Sticks, mobile Daten­träger, auch das wird ein The­ma sein, dem wir uns mal zuwen­den. Ja. Sehr schön. Ich glaube, wir haben jet­zt auch noch mal ganz kurz über die Zugangskon­trolle gesprochen, erst recht in Kom­bi­na­tion mit unserem let­zten The­ma. Sodass ich sagen würde, vie­len lieben Dank für die Zeit. Immer gerne. Wie immer Spaß gemacht und ich freue mich auf das näch­ste The­ma.

[René] Ja, ich auch. Beim näch­sten Mal wird es dann um die E‑Mail-Sicher­heit gehen, also um die reine Kom­mu­nika­tion. Und da wirk­lich jet­zt um ein­fach mal Stich­worte zu nen­nen, zum Beispiel S‑Main, Ver­schlüs­selung, solche Sachen. Also da sprechen wir beim näch­sten Mal drüber. Wenn du ein­ver­standen bist, aber ich gehe mal davon aus.

[Michael] Das läuft gut und wenn du die tech­nis­che Sache S‑Main bringst, bringe ich dir diese Urlaub­svertre­tung von der Reg­u­la­torischen Seite. Das kriegen wir hin. Alles klar, René. Vie­len lieben Dank. Bis zum näch­sten Mal. Tschüss.

[René] Ciao.

WordPress Appliance - Powered by TurnKey Linux