
Artwork ist KI generiert
Zutritts‑, Zugriffs- & Zugangskontrolle
Im Zuge der Vertraulichkeiten sprechen wir über die Zutritts‑, Zugriffs- und Zugangskontrolle. Hier gibt es einiges zu beachten und wir erzählen auch ein wenig aus dem Nähkästchen, wie es in der Praxis oftmals aussieht.
06. Oktober 2023 | 35:07 min
Transkript
Begrüßung
[René] Herr Kornmann, guten Tag zum dritten Teil.
[Michael] Herr Geppert, moin, grüß dich.
[René] Heute mal ganz förmlich unterwegs. Wir sind heute noch weiter in der Vertraulichkeit, werden sogar noch einen weiteren Teil haben. Ja, wie wir schon angekündigt hatten, geht es heute um Zutrittskontrolle, Zugangskontrolle und Zugriffskontrolle. Und ich glaube, so allgemein kannst du am ehesten sagen, was du damit von uns möchtest.
Zutrittskontrolle im Unternehmen
[Michael] Ja, lass den regulatorischen erst mal anfangen. Ja, also wir fangen mal ganz klassisch mit Zutrittskontrolle an. Mit Zutrittskontrolle ist ganz einfach runtergebrochen gemeint, wenn ich mir ein Unternehmen angucke, wie leicht komme ich rein, was muss ich tun, um reinzukommen. Also Zutritt meint wirklich den Zutritt ins Unternehmen. Also ganz plump zu sagen, wenn ich an der Straße stehe und sage, guck mal, das ist ein schönes Unternehmen, ich kann über den Hof laufen, es hält mich keiner auf, die Haustür steht sperrangelweit offen und plötzlich irgendwann stehe ich beim Geschäftsleiter im Büro, dann sollte ich mir als Unternehmen spätestens da mal über meinen Zutritt Gedanken machen. Das heißt, ich fange ganz außen an und sage, wo steht denn mein Unternehmen? Ja, habe ich einen Zaun drum? Es gibt Unternehmen, die haben einen Pförtner, die haben eine Schranke, es gibt Unternehmen, die sind offen. Und das sind so Themen, wo man sich die Zutrittskontrolle anschaut und wo, wenn ich über technische und organisatorische Maßnahmen mit Unternehmen gucke, dann gucke ich mir halt sowas an. Wir kommen wirklich vom Betriebsgelände, sage ich mal, Betriebsgelände bis in den Serverraum. Das sind so die Dinge, die wir uns angucken und sagen, wie einfach geht es und wie komplex ist es, da hinzukommen. Ist es überhaupt möglich? Das sind so die Dinge, die man sich an der Stelle anguckt. Und das ist ein großes Betätigungsfeld. Man glaubt gar nicht, wie unnachlässig oder wie nachlässig und wie unbedacht manche Kunden, manche Firmen über das Thema nachgehen. Man sollte eigentlich meinen, dass in einem Unternehmen keiner rein kann, der nicht dazu berechtigt ist. Und das ist leider noch immer nicht der Fall. Ich weiß nicht, bei euren Kunden, wenn du bei Kunden reingehst, wie weit kommst du? Also wenn du zum Unternehmen gehst, wie weit kannst du in der Regel durchgehen, bis du da bist, wo du willst? Oder wann ist das erste Mal, wo du an der Tür rappeln musst oder eine Klingel drücken musst, dass dich irgendeiner rein lässt?
Praktische Beispiele und Herausforderungen
[René] Also bei meinen Kunden natürlich komme ich sehr weit. Man kennt sich.
[Michael] Ja klar, man kennt sich. Aber dann fährt man kurz gewunken und dann kann man durch.
[René] Genau. Aber ich sage mal bei Neukunden, wo man jetzt wirklich zum ersten Mal ankommt, gutes Beispiel ist Keil in der Tür. Die Tür steht schon offen, bevor ich komme. Und dann das letzte Mal, wo es mir wirklich sehr, sehr krass aufgefallen ist, ich bin zum Kunden gefahren. Der Termin hat noch nicht stattgefunden. Also ich war früher da. Dann sollte ich kurz warten. Dann habe ich gefragt, ob ich eben mal kurz zur Toilette gehen kann. War dann auch kein Problem. Mir wurde nur gesagt, da hinten links. So, dann geht mal da hin. Und sieht dann, neben der Toilette ist der nächste Raum, der Serverraum. Und die Tür stand auf, weil da drin ist es nämlich heiß. Das heißt, ich hätte da jetzt einfach reingehen können und hätte tun und lassen können, was ich möchte. Das ist wirklich bei Unternehmen, die da wirklich datenschutztechnisch oder auch IT-technisch nicht so. Ja, es wurde immer das gemacht, was nötig ist, um das zu erledigen, was wir wollen. Aber wo man nicht wirklich darauf geachtet hat und sich den Gefahren eigentlich auch gar nicht bewusst war. Das ist echt ein Punkt. Das ist schon so.
[Michael] Du grätschst richtig gut rein und ich provoziere es noch weiter. Ich sage, das hat aus meiner Sicht ziemlich wenig. Also natürlich hat es damit, aber es hat vom Mindset her ziemlich wenig mit Datenschutz und Informationssicherheit zu tun. Sondern das ist gesunder Menschenverstand. Also ein Unternehmen, in einem Unternehmen laufen nur die Personen rum, die dazu berechtigt sind, da drin rumzulaufen. Also in der Regel die Mitarbeiter. Ein Unternehmen hat eine Tür, die zu ist. Da ist auch kein Drücker dran, sondern da ist ein Knauf dran. Daneben ist eine Klingel oder es ist ein Förtner oder was auch immer da, der kontrolliert, wer reingeht. Das heißt, ich habe eine Zutrittskontrolle in das Unternehmen. Und wenn ich klingle bei einem Unternehmen, dann geht auch nicht ein Summer, wo es heißt, kommen Sie im dritten Stock, vierter Gang, hinten rechts das Büro, sondern es holt mich einer ab. Also fremde, betriebsfremde Personen laufen in Unternehmen nicht unbeaufsichtigt rum.
Gesunder Menschenverstand und Zutrittskontrolle
[Michael] Die werden am Empfang abgeholt, an der Tür abgeholt und die werden begleitet. Zum einen gehört es zum guten Ton, gesunder Menschenverstand, dass man halt einfach fremde Personen nicht im Unternehmen rumwirren lässt, sondern die holt man ab, die begleitet man, dass sie es einfach haben. Aber zum anderen geht es halt einfach darum, sicherzustellen, dass die keinen Schindluder treiben bzw. dass sie erst gar nicht in Versuchung kommen, irgend so etwas zu machen. Das ist ein ganz, ganz wichtiger Punkt, wenn wir über Vertraulichkeit und Zutrittskontrollen reden, ist Haustür, also die Tür des Unternehmens. Und im Sommer ist es halt auch das Rolltor in der Produktion. Also auch das ein absoluter Klassiker. Wenn im Sommer alle Rolltore offen sind, damit der Wind durchweht und dass ein bisschen Lüftchen reinkommt. Alles cool, aber dann steht wieder einer am Rolltor, der aufpasst. Das halt eben nicht. Ich meine, Hand aufs Herz, wer kennt es nicht, dass er im Büro am Arbeiten, also früher in meinem Unternehmen, und plötzlich steht irgendein Dienstleister vor der Tür. Irgendein Lieferant, irgendein Postbote, irgendeiner mit einem UPS-Paketchen. Irgendeiner steht auf einmal da und sagt, wie bist du eigentlich jetzt hier reingekommen? Und der ist tiefenentspannt, der huscht halt eben durch. Und das ist die Gefahr, die es gibt.
[René] Also ich glaube, das ist auch so ein bisschen, umso kleiner die Unternehmen, das soll jetzt nicht abwertend klingen, sondern einfach nur umso kleiner die Unternehmen sind, umso schwächer sind da meistens die Maßnahmen, die da getroffen wurden oder die Vorkehrungen. Weil das kenne ich zum Beispiel, die Dame, die vorne am Empfang sitzt, nehmen wir mal an, das ist eine Dame, die sitzt jetzt vorne am Empfang und normalerweise ist die Tür auf. Das heißt, kommt jetzt jemand rein und steht dann vor diesem Tresen. Da ist es ganz oft so, dass diese Dame eben gar nicht am Empfang sitzt, sondern sie ist irgendwo anders im Büro bei den Kollegen, weil sie sich Informationen holt oder sonst irgendwas. Und dann kommt derjenige da rein, dann ist niemand da. Und dann ist dieses, das kenne ich nämlich dann auch, dass dann irgendwann hört man aus irgendeinem Raum oder Flur, hallo, hallo, diese Person ist einfach auf der Suche nach irgendwen und läuft durchs Unternehmen. Also das ist nicht selten, das kriegt man schon mit.
[Michael] Ich sage dir, das ist bei größeren Unternehmen noch einfacher. Da huschst du einfach mit rein. Also wenn du größere Unternehmen hast, wo du dich nicht mehr kennst und wir kommen ja gleich noch zu Schlüsselbadges, hast du nicht gesehen? Da tust du so, als würdest du dein Badge aus der Hosentasche kramen oder sagst halt einfach, ich habe ihn oben liegen gelassen. Das checkt keiner, weil du so anonym bist in so einem großen Unternehmen. Dann haltet ein Badge dir die Tür auf und du huschst mit rein. Also das ist alles schon in der Praxis durchgeführt und alles schon erlebt. Und dann bist du drin. Und wenn du da drin rumläufst in einem großen Unternehmen, das bockt keinen mehr. Früher hat man mal gesagt, so kenne ich es noch, wenn ich im Unternehmen rumlaufe und ich sehe einen, den ich nicht kenne, spreche ich den an. Und hach, was treibst du hier? Wer bist du? Zu wem gehörst du? Mit wem hast du einen Termin? Was ist dein Grund, warum du hier bist? Das heißt, eine klare Ansprache der Person, die unbekannt ist. Und wenn der sagt, ich bin doch der Günder aus der Produktion. Ich habe am Donnerstag angefangen, guck, hier ist mein Badge. Beziehungsweise ja, ich gehöre dazu und dann ist das cool. Aber ich spreche solche Leute an. Das ist ein ganz wichtiger gesunder Menschenverstand an dieser Stelle, dass ich einfach sicherstelle, fortlaufend sicherstelle, dass nur Leute in meinem Unternehmen rumlaufen, die das auch dürfen und einen Grund dafür haben.
[René] Ja, absolut.
Sicherheitsmaßnahmen im Serverraum
[René] Also Server-Schrank, wenn wir da wieder darauf zurückkommen, sollte jemand da hingehen. Man muss es einfach so sagen. Also das höchste Gut des Unternehmens ist in diesem Schrank. Wenn meine Daten, nehmen wir an, ich habe sie nicht ausgelagert in die Cloud, wenn meine Daten auf diesem Server liegen, dann muss ich alles dafür tun, dass die dort nicht weggeholt werden. Weil sonst kann ich abschließen.
[Michael] Und das ist ja die logische Konsequenz von dem, was wir jetzt gesagt haben. Wenn der sich in einem Unternehmen bewegen kann, bewegt der sich Richtung Serverraum. Also gar nicht böswillig. Also es gibt ja die, die böswillig reinkommen, die ein bisschen verdattert reinkommen und die einfach nur ein Paket abgeben wollen. Aber so wie der eine reinkommt, kommt halt auch der andere rein. Und wenn ich dann durch das Unternehmen gehe und sehe den Serverraum, der ganz klassisch, wie du das eben schon gesagt hast, der aufsteht, weil es halt eben warm ist da drinnen und es gekühlt werden soll, dass die Serverinfrastruktur nicht so kalt wird, dann ist das grob fahrlässig. Und selbst bei einer ausgelagerten IT, also selbst wenn da nicht mehr der Server steht, ist in einem Serverraum, und du darfst mich gerne korrigieren, ganz klassisch auch immer das Patchfeld. Da laufen alle Netzwerkkabel zusammen. Da ist das Herz, das IT-Herz des Unternehmens. Und selbst wenn der Server nicht da steht und irgendein Spaßvogel anfängt, aus einem 19-Zoll-Rack aus einem Patchfeld wahllos irgendwelche Netzwerkkabel zu ziehen, viel Spaß, schönen guten Tag. Die wenigsten Unternehmen, oder ich sag mal alle Unternehmen oder viele Unternehmen, die nicht von ServeCom betreut werden, haben sehr wahrscheinlich ein Patchfeld und einen Netzwerkschrank, der nicht so aufgeräumt aussieht, als würdest du fünf lose Kabel innerhalb von zehn Sekunden wieder genau dahin stecken, wo sie hingehören.
[René] Es ist häufig so, das muss man einfach sagen. Spätestens wenn es gewachsene Strukturen sind, dann hast du da einen Schrank, da sind dann, was weiß ich, hier ist ein 5‑Meter-Kabel, da ist ein 2‑Meter-Kabel. Wir haben mittlerweile dafür Abläufe. Wir haben für uns festgelegt, so wird es immer aufgebaut, immer kurze Kabel und so, dann kommt man da gut klar. Aber es ist so. Wenn man jetzt einen Kunden hat und man kommt da rein, gerade wenn man noch neu da ist und nicht den Schrank vielleicht als erstes neu gemacht hat, dann ist es einfach so. Dann hat man da tausend Kabel hängen. Einen Kunden habe ich vor Augen, das ist auch der, wo man tatsächlich so in den Raum reinlaufen konnte, der hatte oben einfach so einen riesigen Kabelbaum und da wusste man gar nicht, was man zuerst machen sollte. Da musste man wirklich die Kabel alle vorsichtig auseinandernehmen. Wie du sagst, wenn man da erstmal was gezogen hat, dann weiß man nicht, wenn man nicht genau aufgepasst hat, wohin es tatsächlich wieder gehört.
[Michael] Und deswegen ein Serverraum gehört immer abgeschlossen. Und wenn der Serverraum zu warm wird, ist nicht die Lösung der Holzkeil, sondern dann ist die Lösung die Klimaanlage. Oder Server, die energieeffizienter sind und nicht mehr so viel Wärme produzieren. Also auch was auch immer. Aber Problem warmer Serverraum ist nicht gleich Lösung offene Tür. Sondern da muss es eine andere Lösung geben. Und wenn wir dabei sind, dass der Serverraum zu sein soll, wir haben eben gesagt, da sitzt das technische Herz der Firma. Das passt ganz gut. Da laufen so die ganzen Stränge zusammen und da ist das Patchfeld. Da steht meistens die USV, irgendwelche Backup-Server da drin. Da steht auch sonst nichts drin. Das ist ein Serverraum. Da steht nicht die Wasserkisten drin, weil sie in der Kantine keinen Platz mehr haben. Da steht nicht das Papierlager drin, weil er neben dem Drucker und Kopierer ist und der die Brandlast noch erhöht. Also noch richtig schön Papier drin. Das ist nicht zeitgleich das Archiv. Das ist nicht der Abstellraum des Putzwagens für die Putzfrau. Du merkst, ich rede mich von was ich so sehe. Das sind alles Dinge, wo ich sage, nein, ein Serverraum ist ein Serverraum. Da steht der Server drin. Da wird die Brandlast gering gehalten. Das heißt, da steht nicht noch Papier drin. Der ist abgeschlossen und nur berechtigte Personen haben dafür ein Schlüssel. Oder sehe ich es falsch?
[René] Du siehst mich schon grinsen. Du weißt, was jetzt kommt. Da habe ich was für dich. Also da schlimmstes Beispiel tatsächlich, wir haben einen Notfalleinsatz gehabt von einem Kunden, den wir bis dahin nicht betreut haben. Eigentlich war der bei einem anderen Dienstleister, hat aber nicht schnell genug Support bekommen und dann sind wir hingefahren und da war es so, dieser Kunde hatte eine Toilette und in der Toilette war ein Raum, der war so ein bisschen einfach nach hinten gelegen. War aber ganz normal die Toilette und dieser Raum war auch nicht abgeschlossen. Da war einfach nur ein Vorhang vor. In diesem zurückgelegenen Raum war dann so ein Schwerlastregal. Da stand dann unten der Server drin. Der Switch war einfach hochkant neben den Server gestellt und das war es. Da waren alle Kabel drin und was weiß ich was. Datensicherung lag noch schön direkt daneben. Also die externen Festplatten schön aufeinander gestapelt und ja, dann war die Frage, warum läuft hier nichts mehr? Und dann geht man halt in diesen Raum rein, guckt dann oben auf diesem Regal stehen lauter Flaschen. Putzmittel. Da guckt man genau nach. Also ich hab einfach nur, ich war tatsächlich sogar da, da guckt man einfach nur diese Wand runter und da ist so eine pinke Suppe an der Wand runtergelaufen. Da guckt man oben, ist eine Putzmittelflasche umgekippt, war noch leicht offen und ja, die ganze Suppe lief dann unten in, also weil praktischerweise stand der Server und der Switch ja unten drunter, so macht man das ja. Und dann ist das halt genau da reingelaufen und dann war alles kaputt. Also der Switch war es zum Glück, den Server hat es nicht so stark getroffen, aber das ist so, ja, krass. Also das war wirklich so das schlechteste Beispiel von dem, wie man es machen würde. Und was wir auf jeden Fall auch immer wieder sehen, ist die, also wir hatten ja über den, über den Raum gesprochen, der dann geöffnet wird, also der Serverraum, was ja schon leider irgendwie immer mal wieder vorkommt, sondern geht man in diesen Raum rein und das Praktische dabei ist, dass dann so viele Kabel in diesem Schrank sind, dass der Schrank nicht mal mehr geschlossen werden kann. Also das heißt, nicht mal der ist verschlossen. Ich habe also weder die Tür, noch den Schrank selber gesichert. Also das ist, das sind so das, ja, Paradebeispiele.
[Michael] Du hängst ja dann auch, gelebte Praxis oder gesehene Praxis, du hängst ja dann auch einfach die Tür aus, weil du brauchst die ja nicht mehr. Die Tür geht ja nicht mehr zu, dann hängst du die einfach aus. Und dann hast du immer noch das Problem mit der Wärme. Und weil du das Wärmeproblem hast und hast die Tür vorne so eh schon ab, dann kannst du ja die Seitenteile auch gleich abmachen. Das heißt, du hast ja, ja klar, logisch. Und dann hast du da im Prinzip das nackte 19-Zoll-Rack stehen, nach allen Seiten ungeschützt offen. Hinten kann jeder zu jeder Zeit, weil der IT-Administrator oder der Patcht oder der, der den Server-Schrank kriegt, der will sich ja auch nicht immer bücken und machen. Der kann es also so um das Ding rumlaufen, dass halt auch jeder einfach mal hinten Strom ziehen und was auch immer greifen kann. Und du hast eben schon so am Rande angesprochen, was ich dann halt auch immer noch richtig cool finde.
Die Bedeutung von Backup und Datensicherheit
[Michael] Dann steht die NAS fürs Backup auch noch da. Und dann sage ich immer Glückwunsch. Das heißt, wenn ich jetzt eure Daten haben will und für euch was euch Böses sein will, ich muss noch nicht mal den ganzen Server raustragen. Da oben steht eine NAS, die greife ich mir einfach unter den Arm, weil da ist ja euer Vollbackup drauf und da habe ich es ja. Also ich muss mir noch nicht mal die Mühe machen und muss alle Platten ziehen, zumal das ja heute auch, das geht ja einfach. Du hast, die sind ja alle hotswap-fähig. Das heißt, du drückst auf den Knopf und hast die SSD in der Hand. Das sind 2,5‑Zoll-Dinger. Das ist auch nicht mehr so, als würden wir doppelte, fünfeinviertel-Zoll-Festplatten durch die Gegend tragen, sondern das sind 2,5‑Zoll-Kisten. Aber viel einfacher ist doch, ich nehme die NAS mit. Dann gucken mich die Kunden an wie ein Auto. Das sind so Dinge, wenn wir über Vertraulichkeit und Zutrittskontrolle reden, dann sind das so Basics. Ja. auch das, wenn wir beim Backup sind, Backup gehört in den zweiten Brandabschnitt rein. Ein Backup ist dafür da, dass wenn ihr Server abbraucht, ihr Server nicht mehr verfügbar ist und ihr nicht mehr in den Raum rein können, die Bude brennt so traurig und so schlimm wie das sein mögt dann an dieser Stelle. Aber ein Backup gehört mindestens in den zweiten Brandabschnitt und das gehört halt auch an eine Stelle, dass es entsprechend sicher ist. Also auch das muss irgendwo stehen. Das kann ich nicht nur, weil die Produktion oder der wahren Ausgang der zweite Brandabschnitt ist, stelle ich es eben nicht nebens Rolltor und ich stelle es eben nicht in die Kantine, sondern das hat auch dazu stehen, wo der Zutritt entsprechend geregelt ist
[René] 19 Zoll Schrank. Gibt es kleine für, also so machen wir es in der Regel, da gibt es einen kleinen 19 Zoll Schrank, da passt das NAS rein. Vielleicht noch ein Switch, damit man die Verkabelung nochmal ein bisschen aufteilt. Also das funktioniert sehr, sehr gut. Das kostet auch kein großes Geld, also das darf nicht die Ausrede sein.
[Michael] Nein, das kostet auch wahrscheinlich weniger wie das Putzmittel, was oben reingelaufen ist. Also um bei deinem Beispiel zu bleiben und das ist auch immer noch ein anderes Regal oder einen zweiten Ort zu finden für das Putzmittel, wäre im Nachgang günstiger gewesen, wie der Ausfall und der neue Switch, den ihr besorgt habt. Und das sind so Sachen, wo man sich im Vorfeld Gedanken machen muss oder sich generell im Unternehmen Gedanken machen muss. Wie weit kommt einer von der Haustür oder vom Grundstück bis in den Serverraum und wie schnell hat er eine NAS oder irgendeine Festplatte in der Hand oder ein Kabel gezogen oder so. Oder in die Personalabteilung. In die Entwicklungsabteilung. Es gibt ja tausend Beispiele. Wir sind jetzt beim Server, weil wir sehr IT-lastig sind. Aber das Gleiche ist ja doch, Personalakten, Abrechnungsakten, Verträge mit Kunden, Entwicklungsunterlagen, Schaltpläne, Zeichnungen, wenn ich ein Unternehmen bin, was irgendwas herstellt. Das sind ja alles Dinge, das will ich nicht, dass es ein anderer hat. Und wenn ich auf der einen Seite eine gute IT habe und habe eine Mods-Firewall und habe das mit Zwei-Faktor-Authentifizierung alles abgesichert und alles ist cool, aber jeder Hansel kann reinlaufen und kann es einfach mitnehmen, dann hebele ich es aus. Und darüber muss ich mir halt einfach Gedanken machen.
Zutrittskontrolle und Sicherheitssysteme
[Michael] Wenn man über Türen spricht und spricht über Türen, die zu sein sollen, dann hat man ja zwei Möglichkeiten. Du hast einen Schlüssel, ganz klassisch, eine Ausgabeliste mit einem Schließsystem oder man kann es halt auch mit NFCs machen, also mit Nahfeldkommunikation, mit Chipkarten oder so kleinen Transpondern. Ich glaube, das ist inzwischen gang und gäbe. Und wie ist bei dir die Erfahrung? Ich weiß, ich habe es nicht, es ist relativ klein. Ihr habt, arbeitet ihr mit NFCs?
[René] Ja, genau, also wir haben, ja, ich sage mal so, also nicht die Schließanlage an sich, sondern die Alarmanlage, die läuft halt per NFC, aber ansonsten das Abschließen eher noch klassisch mit dem Schlüssel. Aber wir haben auch wirklich vorne, wir haben ja so gesehen ein kleines Ladengeschäft und da sitzen permanent zwei Leute und die Türen nach außen, die können also aus dem Ladengeschäft in die Räumlichkeiten, die können nicht betreten werden, das geht schlichtweg nicht. Und von daher, ja.
[Michael] Also ich stelle bei Unternehmen halt immer mehr den Trend und ich begrüße den Trend immer mehr fest, dass Schließsysteme einfach über Transponder gelöst werden. Sag es mal ganz pauschal, ob es jetzt eine Chipkarte ist oder so ein kleines Ding, es ist immer das Gleiche. Aber dass es halt einfach mit was gelöst wird, wo ich sehr flexibel bin, Personen mal einen Zutritt zu geben oder einen Zutritt zu entziehen an dieser Stelle. Wo es halt auch nicht schlimm ist, wenn mal ein Schlüssel verloren geht. Also wenn so ein Transponder verloren geht, ist schlimm genug, aber den melde ich meinem IT-Admin aus dem System, der nimmt den aus dem System raus und dann ist der Käse gegessen. Und wenn der IT-Admin sagt, mein Stellvertreter braucht jetzt mal Zugriff auf den Serverraum, weil der muss da auch noch rein, dann hole ich mir die NFC-Nummer von ihm und berechtige das eben. Das sind halt wirklich so Dinge, die richtig sinnvoll sind bei größeren Unternehmen, sich darüber Gedanken zu machen, mit solchen Systemen zu arbeiten. Als klassische Schlüsselausgabelisten. Ich meine, du kannst auch mit Schlüsseln arbeiten, aber bei Schlüsseln hast du immer die Gefahr, wenn er verloren geht, hast du doch immer so ein ungutes Gefühl. Also dann kommt es auch darauf an, wo er verloren geht. Wenn ich ihn jetzt mitnehme in Urlaub und ich lasse ihn aus Versehen, ich betreibe jetzt mal auf der AIDA vor dem Board fallen, dann ist es sicherlich unkritisch. Wenn ich aber am Ende noch so ein Schlüsselband habe, wo mein Firmenlogo oder mein Firmenbanner drauf ist und ich lasse ihn im Nachbarort irgendwo liegen oder ich lasse ihn vor der Firma fallen oder so, dann ist es sicherlich hoch riskant an der Stelle und das sind halt einfach so Sachen, wo man sagt, Gedanken machen und im Idealfall sich über NFCs Gedanken machen.
[René] Ja, genau. Nur kurz, um es dann abzurunden, nicht, dass wir es empfehlen, aber grundsätzlich gibt es natürlich auch noch biometrische Systeme, ob es jetzt ein IRIS-Scanner ist oder ein Fingerabdruckscanner, haben aber auch alle immer noch ein paar Schwachstellen und sind natürlich auch noch kostenintensiver, muss man einfach auch so sagen. Schüttet sich der Datenschützer. Ja, weiß ich. Aber ich sag mal, nur um es dann auch nochmal gesagt zu haben, Fingerabdruckscanner bitte nicht im Baubereich nehmen, habe ich beim Kunden gesehen, also haben sie gemacht und dadurch, dass die Mitarbeiter ja immer mit Steinen und was weiß ich was gearbeitet haben, der Fingerabdruck wurde irgendwann nicht mehr erkannt, weil der Finger glatt wurde vom Steine schleppen. Da auch vielleicht nochmal überdenken, welches System es sein soll. Chips gehen immer.
[Michael] Das ist ganz wichtig. Genau, so. Ich denke, das war zur Zutrittskontrolle erstmal so eine runde Nummer, das ist glaube ich ganz gut rübergekommen. Ich würde gerne mit dir noch, wir haben noch einen kleinen Moment Zeit, nochmal ganz kurz über Zugangskontrollen reden. Wir haben uns im letzten Audio unterhalten über, ausführlich unterhalten über Passwörter, wie ich Passwörter vergeben kann, wie ich Zugriffe auf Serversysteme regeln kann.
Gast-WLAN und interne Netzwerksicherheit
[Michael] Was ich gerne mit dir nochmal ansprechen würde und ansprechen möchte ist, das was ich in der Praxis ganz oft sehe und zwar das Gast-WLAN, sprich den Zugriff in WLAN-Netzwerke ganz global. Und da teaser ich mal so zwei Sachen an und der erste Teaser, den ich nehme, ist es gibt kein Gast-WLAN und der zweite, den ich so wähle ist, alle Mitarbeiter hängen mit ihren privaten Endgeräten auch noch im Firmennetzwerk drin. Das sind so diese zwei Klassiker oder diese zwei Running Gags, die ich immer mal wieder sehe und erzähl uns eine Lösung.
[René] Bitte Gast WLAN und bitte auch die Mitarbeiter da rein, das kann ich schon mal vorab sagen. Also ja, es gibt auf jeden Fall Möglichkeiten.
[Michael] Wir fangen Basics an. Ich brech dich nochmal ganz kurz. Was ist denn ein Gast-WLAN?
[René] Also Gast-WLAN ist wirklich strikt getrennt von meinen internen Daten. Man kann sich so vorstellen, ich lade mir jetzt irgendjemanden in die Firma ein oder meinetwegen es kommt ein Geschäftspartner setzt sich bei mir irgendwo im Besprechungsraum, klappt sein Notebook auf und braucht Internet. Und dann sag ich ihm, ja geh doch hier bei uns ins interne WLAN, dann hätte er logischerweise Zugriff auf alle meine Daten. So und das geben wir ihm nicht. Das heißt an der Stelle gibt es ein Gast WLAN. Das Gast WLAN ist halt wirklich, es funktioniert. Also ich habe ganz normal meine Internet Zugriffe und so weiter, aber es ist wirklich komplett strikt getrennt von meinen internen Maschinengeräten, Daten und so weiter. Also er erhält keine Zugänge dadurch. Das ist ganz wichtig. Da gibt es halt zwei Möglichkeiten. Natürlich auf der einen Seite entweder zu sagen, okay, wir machen es physikalisch, was aber in den meisten Fällen so nicht möglich ist, weil es ja also wenn die Kabel schon gelegt sind und fünf Jahre später überlegt man sich dann ein Gast WLAN aufzubauen, ist es unpraktisch. Das heißt es wäre sehr kostenintensiv. Deswegen ist dieser physikalische Part meist schon mal raus, weil ich bräuchte dann ja auch Hardware doppelt, also Access Points und was weiß ich was. Und was aber eine Alternative ist, ist VLAN, das heißt ich baue ein virtuelles Netzwerk auf. Das heißt je nachdem, in welchem WLAN ich mich anmelde, halte ich mich auch nur im entsprechenden virtuellen Netzwerk auf. Und so trenne ich eben den Gast wieder von meinem internen Netzwerk. Das ist auf jeden Fall eine gute Möglichkeit. Es funktioniert, es ist performant und schützt halt wirklich meine internen Interesse unter Atmung.
[Michael] Und da gehört alles rein, was nicht betriebsinterne IT ist. Ganz wichtig. Und betriebsinterne IT bedeutet nicht die Technik, die der Mitarbeiter hat, sondern nur die Technik, die der Mitarbeiter vom Unternehmen zur Verfügung gestellt bekommt. Also nur Firmenhandy, Firmenlaptop, Firmentablet, interne FirmenIT. Wenn der Arbeitgeber dem Mitarbeiter erlauben möchte, WLAN zu nutzen, um das Datenvolumen am Smartphone zu sparen zum Beispiel, dann gehört das private Endgerät ins Gast-WLAN. Private Endgeräte oder Endgeräte jeglicher Art, die nicht zum Unternehmen gehören oder nicht unternehmenseitig sind, haben im Unternehmens Netzwerk nichts verloren. Um es mal ganz deutlich zu sagen. Es bringt nämlich die schönste Firewall und die schönsten Schutzmechanismen nichts, wenn irgendwo ein verseuchter alter Laptop, Privatlaptop oder irgendwelche privaten Smartphones mit, hast du nicht gesehen, in Firmen-WLAN rum buseln. Das hat da drin nichts verloren. Ein ganz wichtiger Teil.
[René] Genau. Da würde ich sogar noch einen Schritt weiter gehen, so handhaben wir es zumindest. Das heißt, es gibt ja durchaus Arbeitgeber, die ein Firmengerät rausgeben, aber dann auch die private Nutzung erlauben. Auch bei einer Vermischung dieser beiden Einsatzzwecke bloß ins Gast-WLAN. Also da komplett raustrennen, sehe ich keinen anderen Weg. Alles andere ist auf jeden Fall eine Sicherheitslücke, die man da auch macht.
USB-Sicherheit und mobile Endgeräte
[Michael] Und wenn wir bei mobilen Endgeräten sind, ich glaube, da machen wir auch mal eine Folge von, aber auch nur ganz kurz noch, die gehören auch zum Laden an ein Ladegerät und nicht an den USB-Port des PCs. Auf jeden Fall. Auch das noch mal. Auch das um noch mal, wenn wir ganz kurz mal private Endgeräte anschauen, wir werden eine Folge dazu machen, aber auch das noch mal. Private Endgeräte gehören zu jeglicher Art. Die gehören zum Laden ans USB-Kabel, an ein Ladegerät, an ein USB-Ladegerät. Das sind die dran zum Laden. Die gehören nicht an die USB-Schnittstelle von Unternehmensrechnern dran. Am Ende noch, dann poppt das auf, hier möchten Sie jetzt Dateien freigeben oder Sie möchten Dateien tauschen. Jaja, und dann hat sich die Sache erledigt. Nein, da gehören die nicht hin. Und Unternehmen, ja, mein Fachmann hier gegenüber, wie hoch ist der prozentuale Anzahl an Unternehmen, die inzwischen USB-Ports komplett beherrschen?
[René] Sehr gering. Es ist so, wir führen bei Kunden, gerade wenn sie neu sind, eine Bestandsaufnahme durch und da werden solche Dinge auch besprochen. Das Problem ist aber, dass ganz viele sagen, ja, aber wenn ich es brauche, dann möchte ich es auch können. Im allerseltensten Fall lassen sich die Kunden darauf ein, wirklich die USB-Schnittstellen komplett zu deaktivieren.
[Michael] Das ist aber ein wichtiger Punkt, oder ein günstiger Punkt, weil er kostet nichts außer deaktivieren, da muss man ja nichts kaufen, sondern man muss ja was wegnehmen. Und er erhöht die Sicherheit unfassbar. Die ganzen verseuchten USB-Sticks und den ganzen Kram, der reinkommt. Aber auch das behandeln wir noch einmal.
[René] USB-Sticks wird zum Glück ja auch weniger, aber du hast natürlich völlig recht. Ein gutes Beispiel dabei ist, wir haben einen Kunden, das ist eine Klinik für Tiermedizin. Und da ist es halt so, dass die Kunden, die haben Röntgenaufnahmen und so weiter von den Tieren und kommen dann da hin. Die Röntgenaufnahmen sind immer auf dem USB-Stick. Das ist sehr, sehr, sehr schwierig. Also da gibt es auch Lösungen dann zu sagen, okay, wir lösen es ganz anders. Zum Beispiel per TP-Upload oder sonst was, wo ich dann noch einen Virenscanner drüberlaufen lasse. Möglichkeiten gibt es viele. Im Moment ist es einfach, USB ist irgendwie, das lieben alle. Ich weiß nicht, warum. Es wird weniger, aber es ist im Moment einfach noch so ein gesetztes Thema.
[Michael] Ich hoffe ja mal, dass es dem USB-Stick irgendwann mal so geht wie der CD-ROM. Wer weiß gar nicht, der neuliche Erzähler, da müsste mal eine CD brennen. Was hast du vor? Kann überhaupt noch ein Laufwerk? Geht das noch? Also gibt es das noch bewusst? Ich glaube, ich hoffe, dass das irgendwann dem USB-Stick auch mal so geht, dass der auch in Vergessenheit gelegt wird.
[René] Ja, aber durch die Cloud-Varianten wird das ja immer weniger.
[Michael] Für Musik im Auto ist es noch ganz gut, mal so ein USB-Stick für Musik im Auto einstecken zu haben.
[René] Wenn das Auto infiziert ist, dann ist es noch okay. Solange es die Funktion nicht beeinflusst.
[Michael] Ich wollte es gerade sagen. Aber auch USB-Sticks, mobile Datenträger, auch das wird ein Thema sein, dem wir uns mal zuwenden. Ja. Sehr schön. Ich glaube, wir haben jetzt auch noch mal ganz kurz über die Zugangskontrolle gesprochen, erst recht in Kombination mit unserem letzten Thema. Sodass ich sagen würde, vielen lieben Dank für die Zeit. Immer gerne. Wie immer Spaß gemacht und ich freue mich auf das nächste Thema.
[René] Ja, ich auch. Beim nächsten Mal wird es dann um die E‑Mail-Sicherheit gehen, also um die reine Kommunikation. Und da wirklich jetzt um einfach mal Stichworte zu nennen, zum Beispiel S‑Main, Verschlüsselung, solche Sachen. Also da sprechen wir beim nächsten Mal drüber. Wenn du einverstanden bist, aber ich gehe mal davon aus.
[Michael] Das läuft gut und wenn du die technische Sache S‑Main bringst, bringe ich dir diese Urlaubsvertretung von der Regulatorischen Seite. Das kriegen wir hin. Alles klar, René. Vielen lieben Dank. Bis zum nächsten Mal. Tschüss.
[René] Ciao.