
Artwork ist KI generiert
Identitäts- und Berechtigungsmanagement
Wir sprechen über Identitäts- und Berechtigungsmanagement, sicheres Zugriffs- und Zutrittsmanagement, Passwortschutz, Zwei-Faktor-Authentifizierung und Benutzerverwaltung. Dabei geht es um Datenschutz, minimalen Rechtezugriff und wie wir mit Best Practices die Sicherheit im Unternehmen stärken.
10. Mai 2024 | 44:43 min
Transkript
Begrüßung
[René]
Herr Kornmann, guten Tag.
[Michael]
Herr Geppert, salve, servus. Na, ich hoffe, alles steht wunderbar, Technik steht, die Laune ist oben und mein Knochenbrecher hat mir bestätigt, dass mein Becken jetzt auch wieder gerade steht. Das heißt, meine Kopfschmerzen, die ich letzte Woche hatte, sind auch wieder weg.
Alles ist im grünen Bereich.
[René]
Das hört sich doch wunderbar an.
[Michael]
Ja, klar.
[René]
Wir sind beim letzten Mal gestartet mit der DIN-SPEC 27076, beziehungsweise schon beim vorletzten Mal. Beim letzten Mal sind wir schon in die erste Kategorie reingegangen.
Identität- und Berechtigungsmanagementagement
[René]
Da waren wir beim Thema Organisation und Sensibilisierung.
Das haben wir dort ja ausgeführt. Und heute geht es dann eigentlich direkt weiter, und zwar mit der Kategorie Identitäts- und Berechtigungsmanagement.
[Michael]
Richtig.
[René]
Und ich glaube, dazu haben wir einiges zu erzählen. Da gibt es nämlich sehr viele Punkte.
[Michael]
Ja, wird spannend. Das nächste Kapitel von der DIN SPEC, wo wir einfach mal drüber reden können und auch mal reden sollten. Ich finde, das ist ein super wichtiges und spannendes Kapitel, weil es halt da ins Grundlegende Eingemachte geht.
Also da geht es halt wirklich darum, wer hat wie Zugriff auf die Daten und wie sichere ich mein Unternehmen ab, um einfach diese Daten sicherzuhalten und die Zugriffe so zu regeln, dass da halt nicht jeder draufkommt. Und das ist so das Kapitel, was da betroffen wird, genau. Geht los, geht los, geht los.
Wie wir es auch schon mal in so einem Podcast davor ungefähr hatten, aber wir gehen es nochmal anders. Es geht los mit den technischen, greift auch so ein bisschen in die Toms rein von der DSGVO. Es geht halt einfach damit los, dass man sicherstellen muss, dass der Zutritt ins Unternehmen schon mal so sichergestellt ist, dass halt einfach nicht jeder reinlaufen kann, sodass es schon mal damit anfängt, dass ich sage, mein Unternehmen, meine vier Wände und ich stelle sicher, dass halt eben nicht gleich das Negativbeispiel der UPS-Bote auf einmal im Büro von der Geschäftsleitung steht und fragt, wo er denn hier sein Päckchen abgeben kann, sondern dass es entsprechende Schritte gibt, die halt sicherstellen, dass nur die, die ins Gebäude reinkommen, auch die sind, die dazu berechtigt sind.
[René]
Ja, so ein Beispiel hast du ja gerade schon gebracht, gerade mit so einem UPS-Boten oder keine Ahnung von welcher Unternehmung derjenige ist. Das kennt man aber. Das kenne ich auch aus der Kundschaft, dass es immer mal wieder so ist.
Man sitzt im Meeting, Meeting ist immer ein ganz gutes Beispiel, da kriege ich es nämlich mit. Wenn ich dann da bin und wir sind in Gesprächen und diese Gespräche führt man ja dann oftmals auch mit mehreren Personen, dann hat man es dann nachher so, dass irgendwann dann so, hallo, hallo, so fängt das dann an und plötzlich steht jemand in der Tür, weil er halt vorne einen Empfang oder sonst wo eben niemanden angetroffen hat. Und der Meetingraum ist ja oftmals dann auch einer der letzten Räume, wo er dann ankommt.
Er hat schon die ersten drei Büros durchforstet so ungefähr. Ja, das gestaltet sich natürlich dann ein bisschen schwierig.
[Michael]
Ich merke das auch immer in der Beratung. Bei Neukunden ist es so ein Running Gag und ich merke es halt auch bei vielen Kollegen, wenn die so aus dem Doing erzählen, dass sie sagen, sie stellen sich dann einfach mal mitten in die Raucherecke und huschdiwusch sind sie halt über den Eingang dann im Gebäude drin und am Empfang sich dran vorbeihuschen. Oder es gibt immer so diese Storys.
Das habe ich noch nicht gemacht. Das ist auch nicht mein Ansatz. Einfach mal mit der Latzhose und mit dem Handwerkerkoffer am Empfang zu stehen und zu sagen, ich muss mal nach irgendwelchen Rohren, Heizungen etc. pp gucken. Also von der Sache her ist, wo sich die Unternehmen Gedanken machen sollten, sie sollten halt einfach einen geregelten Zutritt ins Unternehmen haben. Also es sollte sicher sein, dass ich weiß, wer in meinem Unternehmen ist und ich weiß über welche Zugänge Betriebsfremde und auch betriebsinterne Personen in mein Unternehmen reinkommen.
Also klassisch ist es halt wirklich, entweder habe ich bei der Nebeneingangstür einen Empfang, der besetzt ist oder die Tür ist zu und die, die rein wollen, mögen bitte klingeln. Und dann sollte das Unternehmen jemanden haben, nicht einen haben, der auf den Summer drückt, dass die Tür aufgeht, sondern dann sollte halt einer runtergehen und diese betriebsfremde Person in Empfang nehmen. Und das sind halt so absolute Basics, wo ich schon bei vielen Unternehmen gesehen habe und du hast das sicherlich auch gleich ein paar Storys zu erzählen, wo das halt einfach nicht der Fall ist, wo du halt einfach als Dienstleister durchlaufen kannst.
[René]
Ja, also da gibt es unterschiedliche Beispiele. Ein Beispiel ist, da bin ich auch zum Kunden gekommen und da war das so, ich habe mich gemeldet, wie du gerade sagst, mit so einem Summer. Ich habe mich da gemeldet, da war Gegensprechanlage, da ging jemand dran, da habe ich nur kurz gesagt, ja hier, Firma ServeCom, bla bla bla, und dann, ja, kommen Sie mal rein.
So, dann bin ich reingegangen und dann kam erstmal der Eingangsbereich, der ist erstmal leer, da war eh keine Person. Da hätte ich schon mal in die andere Richtung abbiegen können, weil da waren die ersten Büros, aber da bin ich richtig abgebogen, habe dann auch diese Person getroffen, die eben an der Gegensprechanlage war und diese hat mich dann einfach drei Räume weitergeschickt. Während ich diese drei Räume weitergegangen bin, habe ich aber schon gesehen, okay, auf meiner linken, also in der Meetingraumlage auf der rechten Seite, auf meiner linken war es aber so, dass dort der Serverraum war.
Also das war so, ich glaube, das war der zweite Termin, glaube ich, beim Kunden. Beim ersten Mal war es halt wirklich, dass wir uns draußen getroffen haben, da ging es nämlich um Videoüberwachung, da haben wir uns nur den Außenbereich angeschaut und im Innenbereich war es dann eben so, dass ich dann das erste Mal da durchgelaufen bin und dann konnte ich halt sehen, okay, linke Seite, da ist der Serverraum. Dieser Serverraum war offen.
Und auch der Netzwerkschrank war offen, denn dort waren die Kabel so, wie so ein Ball halt davor, das heißt, die Tür ging gar nicht mehr zu. Ich hätte einfach da reinlaufen können und hätte da Kabel ziehen, stecken, was weiß ich, ich hätte tun können, was ich will. Sondern ich sollte halt alleine zu diesem Meetingraum gehen und dort war, jetzt mal ganz unabhängig davon, ob es gastfreundlich ist oder nicht, ist es halt trotzdem, also es ist ja schon ein kritisches Thema und das dann so laufen zu lassen, ist dann nicht sehr optimal.
[Michael]
Ja, also mein Ding ist immer, das ist immer das, was ich versuche, den Unternehmen reinzuployen und was ich dann auch ins Mindset reindrücken will, aus regulatorischer Sicht, aber meiner Meinung auch aus Kundenfreundlichkeitssicht etc. pp. Einer klingelt an der Tür und er wird an der Tür abgeholt und er wird durchs Unternehmen begleitet.
Der wird nicht alleine gelassen. Das hat den großen, charmanten Vorteil, dass ich regulatorisch sicherstellen kann, dass es keinen Flitzer gibt, dass er mir nicht abhaut, dass er nicht die Videokamera auspackt, dass er nicht mit Fotos anfängt, dass er nicht irgendeinen Schindluder treibt und hat aber auf der menschlichen Seite sicher, dass der Kunde bzw. der Besucher sich einfach betreut fühlt an dieser Stelle.
Es ist einer da, der kümmert sich um mich, ich werde hier durchs Unternehmen geführt, ich bin neu in der Sache, ich kenne mich nicht aus, vielleicht der erste Besucher etc. Und dann bin ich der Meinung, dass die Kombination aus regulatorisch und dem Besucher entgegenkommen, das hat einfach notwendig gemacht und gebührt, dass ich ihn vernünftig empfange und im Unternehmen begleite, mein Mindset an der Stelle.
[René]
Man fühlt sich auch anders abgeholt. Man arbeitet ja zusammen. Es ist egal, ob ich jetzt ein Dienstleister bin oder was weiß ich wer bin.
Am Ende des Tages versucht man ja gemeinsam ein Ziel zu erreichen und da ist es immer schöner, wenn derjenige dann auch da ist und sich zeigt und von seiner besten Seite präsentiert, finde ich. Das ist mein Anspruch hinten raus. Und das ist jetzt natürlich nur der Teil, wo ich sage, okay, das ist jetzt gastfreundlich in Anführungsstrichen.
Die Sicherheitssachen kommen ja einfach noch dazu.
[Michael]
Ja, aber die müssen aber sein, René. Es muss super sein. Es muss halt einfach sichergestellt sein, dass ich weiß, wer da rumrennt.
Es kann nicht sein, dass mir nicht klar ist, wer in meinem Unternehmen drin ist, dass ich die Zutrittskontrollen so locker habe, dass ich da halt einfach keine Kontrolle darüber habe. Ich muss das kontrollieren in meinem Unternehmen. In der Regel kann man immer sagen, ja, welches Unternehmen, Publikumsverkehr, alles gut.
Aber in meinem Unternehmen werde ich in der Regel irgendwo datenverarbeitende Systeme stehen haben. Auf gut Deutsch, irgendwo wird ein Computer stehen, irgendwo wird ein Schredder stehen, irgendwo ist ein Aktenschrank, irgendwo ist ein Drucker, ist ein Kopierer, ist ein Papiermülleimer etc. Und ich möchte einfach vermeiden, dass externe Besucher und externe Leute in die Versuchung kommen, da in irgendwas zu mauscheln oder sich da irgendwie reinzugucken.
Und da gebietet es halt einfach, da ist es halt wichtig Richtung Informationssicherheit. Und Dienstbeck, gehen wir wieder rüber auf Dienstbeck, die fragt das halt einfach ab. Die fragt halt einfach, haben Sie Maßnahmen getroffen?
Wie stellen Sie sich das sicher? Beschreiben Sie mal. Und dann guckt man halt, ob das, was man von dem Gegenüber hört, zufriedenstellend ist und das ausreichend ist und das in Ordnung ist.
[René]
Also bei der Dienstbeck würde ich nicht unterbrechen.
[Michael]
Nee, und Zutritt, nur um das kurz rund zu machen, wenn wir über Zutritte reden, reden wir ja nicht nur über den Zutritt ins Unternehmen generell, sondern halt auch, und das ist der nächste Schritt, was DIN SPEC halt auch fragt, vielleicht wolltest du da auch drinnen, logischerweise nochmal in Zutrittsregelungen zu extra gesicherten Bereichen.
Zutrittskontrollen im Unternehmen
[Michael]
Also wenn wir in die ISO gehen und gehen in die 27 oder gehen in die T‑Sachs rein etc., da habe ich überall Sicherheitszonen. Da sage ich, hier pass auf, das ist so mein äußerer Bereich, da kann jeder Besucher unter Begleitung noch rumlaufen, dann habe ich meinen inneren Circle, da muss er auf jeden Fall nochmal eine Verschwiegenheitserklärung unterschreiben, da muss er das Handy abgeben etc.
Und im dritten Circle habe ich zum Beispiel eine Entwicklungsabteilung. Da ist Verbot für Besucher jeglicher Art, da geht halt keiner rein, weil da theoretisch Prototypen liegen können oder da mein Serverraum ist zum Beispiel. Also ich habe verschiedene Sicherheitszonen, die ich mir anlege in meinem Unternehmen und die ich mir angucke und dann sauber definiere und ich einfach sage, welcher Mitarbeiter kommt mit welcher Berechtigung und welcher externe, welche Grundveranlassung, mit welchen Sicherheitszonen, in entsprechende Zonen rein.
Und diese Gedanken sollte man sich machen.
[René]
Genau. Ja, ich wollte genau das Beispiel nehmen, was ich gerade genannt hatte, wo der Serverraum halt offen stand. Das ist ja nicht nur ein externes Ding.
Die internen Mitarbeiter sollten natürlich auch nicht an einem Netzwerkschrank da irgendwo rumstecken können und darüber hinaus, das fragt zwar die Dienstwerk jetzt nicht genau ab, also so in die Tiefe, aber was ich auch immer wieder mal gesehen habe, ist, dass in den Lager, im Lagerbereich oder egal, auch in Produktionsstätten und so, wenn jetzt die einzelnen Gebäudeteile miteinander verkabelt werden, dann gibt es ja logischerweise Unterverteilungen mit Switches und Patchpanel und was weiß ich was da drin. Und diese müssen natürlich auch gesichert sein, also sprich abgeschlossen, so dass niemand da rankommt.
Und da sehe ich halt auch teilweise, okay, die sind halt warm, das lassen wir offen stehen, ist ja unter der Decke. Ja, aber mein Mitarbeiter oder wer auch immer dann da rumläuft, ich meine, wenn er da ran will, besorgt er sich eine Leiter und klettert da hoch. Und diese Möglichkeit sollte man ja auch schon nicht bereitstellen.
[Michael]
Richtig. Und dann aber auch bitte so konsequent sein und nicht Ritterschlüssel 438 im Schloss haben, weißt du, den, den es so überall gibt, womit du, wenn du den irgendwo mal 98 Prozent aller Schaltschränke, Serverschränke und Netzwerkfelder mit aufmachen kannst, sondern überlegt euch was. Ja, steckt halt 5 Euro in irgendwas rein, macht es halt nicht ganz so einfach.
[René]
Aber ist es schon mal besser, ein Standardschloss zu haben, als gar keinen Schloss.
[Michael]
Besser das Standardschloss wie der Drücker. Es gibt ja auch nur den Knopf, wo du drauf drückst, bis der vorne aufmacht. Richtig.
Ja, und dann muss man es sich halt einfach angucken als Berater. Also dann ist es wirklich die Sache, der Running Gag mit dem offenen Serverraum hat in der Regel einen Grund. Also ja, ein Serverraum, der offen ist, ist in der Regel einer, der keine Klimaanlage hat, weil deswegen wird er zu warm da drin und deswegen machen sie die Türen auf, dass sie für Luftzirkulation sorgen.
Wohingegen ein Serverraum, der zu ist, auch gerne mal fürs Getränkelagern genutzt wird, weil da nämlich das Wasser angenehm kalt stehen bleibt. Also das sind alles so Dinge, man muss es sich einfach angucken, man muss es anpassen, aber man muss sich als Unternehmen dazu Gedanken machen und ein Händchen dafür haben, um eben Zutritte in Räumlichkeiten und ins Unternehmen entsprechend sauber zu definieren. Und auch so zu überwachen, dass es halt einfach gelebte Praxis ist.
[René]
Ich finde auch, man sollte die Schwelle sogar noch höher legen. Das waren natürlich so krasse Negativbeispiele. Ich finde, viele Unternehmen sind ja in der Digitalisierung noch gar nicht so weit.
Das bedeutet aus meiner Sicht, dass ja häufig noch irgendwo Papier auf dem Tisch liegt. Da wird jetzt eine Rechnung bearbeitet, keine Ahnung, ob es eine Ausgangsrechnung oder eine Eingangsrechnung ist, spielt ja an sich erstmal keine Rolle. Oder was weiß ich, Papier, also irgendwelche Briefe oder sonst irgendwas liegen dann da auf dem Tisch.
Nehmen wir mal an, das macht jetzt auch die Person am Empfang. Dann sollte ich ja tunlichst darauf achten, dass keiner von extern einfach reinkommt und quasi einmal so vorne über den Tresen gucken kann und diese Dokumente da liegen sieht. Ich finde, das ist ja alleine schon, das sollte man als Unternehmen als Anspruch an sich selbst haben.
Also es geht ja gar nicht einfach darum, dass wir jetzt gerade nur den Datenschutz erfüllen, in Anführungsstrichen nur den Datenschutz erfüllen, sondern das ist ja einfach, ich kann es nur immer wiederholen, so wie du es gesagt hast, das ist ja gesunder Menschenverstand. Das sind meine Dokumente und die sind für mein Unternehmen und nicht für irgendwen anders.
[Michael]
Ja, aber wenn du das Festchen mit Dokumenten am Empfang aufmachst, dann mache ich das Festchen nochmal am Empfang auf, wo ich immer, immer Schmunzeln kriege und das ist, wenn am Empfang immer noch so ein Besucherbuch liegt. Also so eine dicke Klatte, also wirklich ein Buch, wo drin steht Besucher 2024 oder irgend so ein Kram und du da munter drin blättern kannst, wann welcher Externe am besten zu welchem Ansprechpartner im Unternehmen, von wann bis wann im Unternehmen drin war. Wo du dann halt einfach durchblätterst, ich habe das früher, bin noch in meinem Angestelltenverhältnis, wo du da gesehen hast, dann kam der Wirtvertreter und hat gesagt, ach, ich guck mal, hier vorgestern war Hanu Kolb da oder wenn wir Mitbewerber gegenseitig eingeladen haben, um irgendwelche Angebote uns einzuholen, dem haben wir im Meeting nicht gesagt, um wem es sich handelt, der sonst noch Angebote abgegeben hat.
Da stand im Besucherbuch drei Zahlen weit oben, weil er zwei Stunden eher da war. Also das sind so Dinge, wo ich einfach sage, warum, für was, welchen Zweck dahinter etc. Das ist genau die gleiche Schiene.
[René]
Das kann ich auch bestätigen. Also auch da, das war zwar Corona-Zeit, aber an sich war es ja genau das Gleiche. Da war es so, ein Kunde, kann ich aus dem Milchkästchen plaudern, ein Kunde von uns hat sein Unternehmen verkauft.
Und dieses Unternehmen ging dann in die ganze Gruppe überall. War ein großer Modeanbieter oder ist es immer noch. Und die haben halt diesen Teil, dieses Franchise wieder aufgekauft und haben das wieder in ihre eigene IT übernommen.
Und weil die das übernommen haben, sind wir bei denen dann quasi rausgeflogen als Dienstleister. Aber dann dauerte das nicht lange und dann haben die uns angerufen und gefragt, ob wir nicht für die noch einige Supportfälle übernehmen können. Sondern war es natürlich total spannend mal zu wissen, wer ist denn eigentlich der Dienstleister, der es jetzt macht.
Und dann war ich, ich in Person war auch tatsächlich da und dann tragen sie sich immer einen in die Liste und dann guckst du halt, wie du gerade gesagt hast, ein paar Zeilen drüber. Hätte ich jetzt nicht mitgerechnet, dass dies waren, aber dann weiß ich schon mal, dass wir in unseren Kenntnissen da weiter sind. Das ist halt spannend.
Und selbst wenn man jetzt sagt, das ist eine Laparie, das ist halt wirklich eine Kleinigkeit, da liegt halt eine Liste, da stehen Namen drauf. Ja, nee. Jeder zieht seine Schlüsse daraus, wenn er was Interessantes sieht.
Und es ist ja auch nicht so, dass jemand immer gezielt danach sucht. Das war ja bei mir auch nicht der Fall. Aber wenn ich die Möglichkeit habe, nein, auch falsch ausgedrückt, aber wenn es mir so leicht gemacht wird und ich gar nicht suchen muss, die Sachen stehen da, dann sehe ich sie.
Da brauchen wir uns nichts vormachen. Und das wird bei jedem anderen auch so sein. Das heißt, da sollte man entsprechend auch schon, selbst bei diesen kleinen Dingen sollte man eigentlich schon die Messlatte recht hoch legen oder hängen, dass man da nicht in die Versuchung kommt und dass es einem vor allem auch nicht so leicht gemacht wird.
[Michael]
Ja, ist aber, guck mal ein bisschen auf die Uhr, ist eine super Überleitung vom Zutritt zum Zugriff. Das ist nämlich das zweite Thema, wo sich die DIN SPEC mit beschäftigt.
Zugriffsmanagement und Passwortsicherheit
[Michael]
Nämlich jetzt haben wir ganz kurz über Zutritt gesprochen.
Das heißt, wir passen auf, dass wir wissen, wer bei uns drin ist, dass nicht jeder rein kann, ohne unter Kontrolle liegt. Aber jetzt geht es ja darum, wie kriege ich denn den Zugriff auf die Daten geregelt? Und da sind wir, um so zwei Schlagworte einfach mal in den Raum zu springen.
Ich glaube, da könnten wir wahrscheinlich alleine über die zwei Schlagworte drei Stunden diskutieren. Das eine Schlagwort ist rechte Rollenkonzept auf Serverstruktur und das andere ist halt ganz einfach Passwortmanagement bzw. Zugriffsmanagement für irgendwelche Softwaredienstleistungen.
Und das sind die anderen Themen, wo sich die SPEC halt mit beschäftigt, die halt im Zuge von so einer Überprüfung eben abgefragt werden und wo sich Unternehmen darüber Gedanken machen sollten.
[René]
Also gerade was die die Zugriffe auf Datenordner und so weiter betrifft, da ist es schon so, also da muss man sich wirklich Gedanken drum machen. Viele kleinere Unternehmen, die gerade so ein bisschen mit IT starten oder die eben gewachsene Strukturen und so, da kann man das beobachten. Bei größeren natürlich auch, wenn die einen sehr großen Datenbestand haben, dass da wohl jemand irgendwann mal die Übersicht verloren hat und das dann einfach so laufen lässt.
Ja, passiert häufig genug. Aber da ist es halt so, dass man wirklich sich Gedanken drum machen muss. Es gibt ein Active Directory.
Das sollte man definitiv haben. Das heißt, das ist eine zentrale Benutzerverwaltung. In dieser Benutzerverwaltung lege ich Gruppen an, da schiebe ich meine entsprechenden Benutzer rein.
So, und anhand dieser Gruppen oder dann auch spezielle Dinge für einzelne Benutzer kann ich halt sagen, auf welche Ordner und Dateien halt wirklich überhaupt die Personen Zugriff bekommen sollen. Es ist ähnlich wie gerade mit dem mit dem Buch, mit dem Gästebuch quasi oder Besucherliste, dass man sollte es niemand, also wenn man wirklich Daten hat, auf die man schauen soll, dann sollte ich das auch nicht überhaupt nicht ermöglichen. Also das lässt sich dann über die Berechtigung wirklich einschränken.
Und was halt in dieser Benutzerverwaltung auch wichtig ist, ist, dass wir Zugriffe und so weiter dann auch nachvollziehen können. Sollte jetzt jemand wirklich irgendwie in Dateien reingeschaut haben, dann kann ich das nachher auch nachvollziehen oder hat jemand Änderungen vorgenommen und so weiter. Also dafür ist diese zentrale Benutzerverwaltung, ob es in der Cloud ist oder auf dem On-Premise-Server, also bei mir im Haus, das spielt keine Rolle.
Die Möglichkeiten gibt es an jeder Stelle. Es muss halt nur wirklich gelebt werden, also wirklich auch immer wieder aktuell gehalten werden die Listen, dass man auch immer wieder hinterfragt, braucht diese Person oder diese Gruppe dann eben wirklich den Zugriff auf diese Daten? Ich finde auch, was mir immer wieder auffällt, ist, dass teilweise Berechtigungen vergeben werden, die Benutzer können aber dennoch sehen, dass diese Ordner existieren oder die Dateien meinetwegen auch.
Also auch da die Sichtbarkeit bitte direkt mit abschalten, weil auch da, ich wecke ja eine Begierde, wenn da jetzt, was weiß ich, irgendein Ordner liegt, Bonus-System oder so. Nenne mir mal ein Bonus-System.
[Michael]
Weihnachtsgeld 2023, genau.
[René]
Genau. Und das sind so Sachen, ich wecke ja irgendwie eine gewisse Begierde, dass derjenige diese Daten sehen will. So und am besten stelle ich ihn gar nicht erst so bereit, dass er sie sehen kann, sondern er kriegt im besten Fall gar nichts davon mit.
Das heißt, die Sichtbarkeit schalte ich für diesen Ordner auch komplett ab.
Benutzerverwaltung und Datenzugriff
[René]
So lässt sich das bei Software halt genauso lösen. Also es geht ja nicht allein nur um Daten und Ordner, sondern auch in jeder Software habe ich ja eine Benutzerverwaltung, wo ich eben genau das gleiche steuern kann.
Auf welchen Bereichen hat der Zugriff? Welche Informationen kann er aus dem System ziehen? Selbst Exporte könnte ich zumindest einschränken.
Das heißt, dass ich jetzt meinetwegen zwar die Daten, ich meine, am Ende des Tages jeder hat die Möglichkeit, per Screenshots noch Daten rauszuziehen, aber er zieht sich halt keine ganze CSV da raus, wo eben schon alle Zahlen und was weiß ich was enthalten sind. Und ja, also das sollte man wirklich in jedem Bereich im Netzwerk oder in den Anwendungen und Daten sollte man das berücksichtigen.
[Michael]
Ja, und ich finde halt wichtig, dass was du jetzt auch so durch die Blume gesagt hast, ist, jeder Mitarbeiter hat halt nur Zugriff auf die Daten, die er braucht zum Arbeiten. Ein Fertigungsmitarbeiter oder ein IT-Leiter oder ein IT-Supportler braucht halt keinen Zugriff auf Personal oder auf Geschäftsleitung oder etc. Wir kommen immer wieder so ein bisschen auf den gesunden Menschenverstand zurück und auf das Mindset im Unternehmen.
Und da ist halt nicht die Maßgabe, ich gebe erstmal alles frei und mache dann das nach und nach zu, was er nicht braucht, sondern ich gebe ihm erstmal nichts und warte, bis er sich beschwert, weil er auf irgendwas nicht draufkommt und er weitere sukzessive seine Rechte. Beziehungsweise der Idealzustand ist, ich habe auf die Rolle, die der Mitarbeiter im Unternehmen besetzt, angepasste Rollen im AD mit zugewiesenen fertigen Rechten, sodass ich die Mitarbeiter im AD nur noch auf die Rolle setzen kann und hat aus direkt die Rechte, die er so braucht, um diese Rolle halt eben zu erfüllen.
Datenschutz und Unternehmenssicherheit
[René]
Ja, ich finde halt wichtig, wir sprechen zwar sehr, sehr viel über Datenschutz oder in die Richtung Datenschutz, aber aus meiner Sicht fängt das ja viel früher an, hat ja mit dem Datenschutz erstmal gar nichts zu tun. Ich schütze ja einfach nur mein Unternehmen. Aus der Brille sollte man das sehen, da ergibt sich der Rest dann von alleine.
Also es ist reines Selbstverständnis irgendwie, dass ich sage, okay, hier sind meine Daten, die sind für mein Unternehmen wichtig und ich möchte nicht, dass die irgendwo anders landen. Punkt.
[Michael]
Das ist bei mir in der Beratung das Mindset auch immer, ich sage immer, wir Datenschützer, wenn ich als Datenschützer angekommen bin, wir reden über personenbezogene Daten, rein formal, aber wie willst du das denn trennen? Also lass uns doch, primär machen wir die Gesetze beziehungsweise die Richtlinien schon so für personenbezogene Daten, dass wir Verschwiegenheiten und solchen ganzen Kram fertig machen oder dass wir Einwilligungserklärungen für irgendwas machen, das über personenbezogene Daten, aber was so technische und organisatorische Maßnahmen sind, Zugriffsregelungen, dass wir entsprechende Passwortlevel, das alles, das kriegst du ja nicht rausgetrennt, dass du sagen kannst, das ist nur für personenbezogene Daten, sondern das sind für Unternehmensdaten und da sind wir halt einfach an der Stelle richtig schön in der Informationssicherheit drin und das gucke ich mir als Datenschutzbeauftragter einfach mit an, weil ich finde, das gehört zum guten Ton.
Als DSB sagen würde, es sind keine personenbezogenen Daten, interessiert mich nicht, ist der absolut falsche Beratungsansatz.
[René]
Nehmen wir mal an, ich hätte jetzt wirklich gar keine Berechtigungsstruktur für mich erarbeitet, dann komme ich ja spätestens über den Datenschutz dann dahin, dass ich diese Berechtigungsstruktur oder auch diese Richtlinien, die ich für mich dann erarbeite, dass ich die dann auch mal ausarbeite oder eben genau aus einer anderen Richtung. Aber am Ende des Tages habe ich, wenn ich eine Sache erledigt habe, habe ich die andere gleich mit erledigt. Und deswegen finde ich das an, also vor allem an der Stelle oder an diesem, wo wir sehr viel technisch dann auch umsetzen, finde ich es dann eigentlich Quatsch, wenn man sich dann über einen Datenschutz beschwert, weil es ist einfach ganz normal, das ist etwas, das sollte ich auch ohne Datenschutzrichtlinien haben und von daher, ja, ist das halt nicht so nervig zu sehen oder so aufzufassen.
[Michael]
Das ist ein Trigger für dich. Also es ist ein Trigger für dich, dich mal mit der Sache anzunehmen. Ja, genau.
Passwortmanagement und Sicherheitsrichtlinien
[Michael]
Lass uns bitte noch mal kurz das Thema Passwörter anschneiden, weil das ist auch ein Thema, was in Aspekt mit betrachtet wird, hat auch mit Begriffen zu tun. Also wenn du über Serverstruktur redest, haben wir ja gerade über Active Directory gesagt, du gibst Ordnern, Sichtrechte, Leserechte, Schreibrechte, du kannst nachvollziehen, wer auf welche Ordner zugegriffen hat. Aber du hast ja inzwischen auch viele Software, Service-Dienste, Cloud-Dienste, Zugänge zu anderen Software-Systemen, die eben nicht mehr klassisch bei dir auf dem Server liegen und wo du halt einfach sagen musst, ich brauche oder ein Mitarbeiter muss sich dort mit einem Benutzernamen und mit einem Passwort anmelden.
Und da ist halt einfach Passwort-Handling mit Passwörtern und Umgang mit Passwörtern einfach so essentiell wichtig, dass man das richtig geregelt und definiert hat, dass ich das einfach mit dir nochmal aufgreifen möchte.
[René]
Passwörter ist immer ein Thema. Ich glaube, jetzt so langsam kriegen wir auch systemisch von den Herstellern her immer mehr Unterstützung. Also wir, ich meine klar, außer IT, wenn wir die Sachen vorschlagen, dann werden sie oftmals angenommen, aber es gibt durchaus noch welche, die sagen, nee, machen wir nicht.
Die Richtlinie für die Passwörter, wie sie zusammengesetzt sind. Also grundsätzlich muss es ein Passwort geben und es ist auch individuell, keine Frage. Aber wie ist es denn aufgebaut?
Gibt es dafür Muster? Darf es keine Muster geben? Darf ich Teile des alten Kennwortes für ein neues verwenden, wenn ich es denn ändere?
Und so weiter und so fort. Und ich glaube, da haben wir jetzt wirklich ein bisschen Unterstützung bekommen, weil alle Hersteller oder sehr, sehr viele namhafte Hersteller jetzt begonnen haben, gerade den zweiten Faktor verpflichtend zu machen. Das heißt, jetzt zum Sommer hin folgen wieder einige Hersteller, Ubiquiti ist einer von denen, wo man dann eben sagen muss, okay, hast du keinen zweiten Faktor, hast du keinen Zugriff auf deinen Account und du hast auch keine Wahl.
Du musst das machen, ansonsten kannst du damit nicht mehr arbeiten. Und das sind so Sachen, die unterstützen das. Ich finde, grundsätzlich ist es natürlich wichtig, dass man nicht anfängt, Muster zu verwenden.
Ich habe Unternehmen gesehen, die dann sagen, okay, wir nehmen ein Kürzel für unser Unternehmen, setzen eine Raute dahinter, eine Jahreszahl und ein Punkt. Nein, gar nicht. Und dann kam irgendwo noch, zum Beispiel, Surfbombenraute, was weiß ich, 2024, Punkt RG für René.
Also das sind so Sachen, die habe ich tatsächlich schon gesehen. Und dann konnte man auch, ich war zum Support da und der Kunde nennt mir dann das Kennwort für den einen Rechner. Dann konnte ich am nächsten gehen und konnte mich da genauso gut anmelden.
Man sollte vielleicht nicht auf Muster gehen. Und da sollte das Unternehmen auch zusehen, dass es halt wirklich keine Muster vorgibt. Und vor allem auch sagt, okay, nehmt, egal welches Kennwort ihr habt, nehmt es bitte, lasst mich aber nichts davon wissen.
So, dann kommt man gar nicht erst in die Gefahr, dass man irgendwie sagt, okay, wir machen einigermaßen was Einheitliches. Bitte nicht.
[Michael]
Also wir haben ja zum Thema Passwort auch schon mal einen Podcast beziehungsweise eine Audio-Folge mal aufgezeichnet. Und da waren wir ja auch schon bei dem Punkt, dass wir gesagt haben, die Zeiten sind halt einfach rum, wo man als Mitarbeiter sein Passwort auf ein Stück Papier schreibt, macht es in einen Briefumschlag, klebt den zu und da schreibt auf der Nahtstelle vom Briefumschlag und der Chef legt einen Interessor rein, dass er mal drankommt, wenn mal was ist. Die Zeiten sind halt einfach durch.
Und bei mir in der Beratung und wenn ich berate Unternehmen, ich berate in letzter Zeit, also in letzter Zeit seit einem Jahr, anderthalb Jahren, immer in die Richtung Passwortmanager, weil ich immer sehe, Passwörter müssen komplexer werden. Passwörter brauchen, also immer mehr setzt sich der zweite Faktor, eine Multifaktor-Authentifizierung durch mit SMS, mit QR-Code, mit einem fortlaufenden Code, der sich regelmäßig wiederholt. Und du musst es in irgendeiner Art und Weise managen und den Mitarbeitern so einfach machen, dass es halt einfach ein easy going ist.
Ich will noch gar nicht mit Passkeys anfangen und Fido-Sticks. Passkeys kommt jetzt immer mehr, das finde ich auch eine coole Nummer, das ist aber alles aufs Gerät gebrandet. Und ich bin halt ein Freund in der Beratung von einem Passwortmanager, der den zweiten Faktor auch kann und eine Einbindung hat in den Browser, dass wenn du dich irgendwo online einloggst, der Browser oder der Passwortmanager halt erkennt, ey cool, der will sich jetzt bei Google einloggen.
Also fülle ich Benutzernamen und Passwort gleich schon für ihn vorausgefüllt aus, ich wähle das aus, ich mache das aus, sodass die User Experience für den Mitarbeiter an sich eine Erleichterung ist und er sich eigentlich gar keine Gedanken mehr darüber machen muss, wie lang ist denn jetzt das Passwort und kenne ich mein Passwort überhaupt noch, weil ich habe einen Manager und mit dem funktioniert es. Und das ist so die Beratung, wo ich in letzter Zeit immer mehr hingehe.
[René]
Browser-Integration möchte ich nur ganz kurz was dazu sagen, weil ich glaube, da haben wir bisher noch gar nicht drüber gesprochen. Da hast du einen guten Punkt genommen. Ich bin der Meinung, dass wir wirklich so eine Integration haben sollten, das heißt, dass in dem Augenblick das Plug-in, was ich ja in meinem Browser dann installiert habe mit dem Passwortmanager, dass das eben dieses Vorausfüllen, so Autofill quasi machen sollte.
Weil das Problem ist ja auch, nehmen wir an, ich habe meinen Edge, ich habe meinen Firefox, ich habe meinen Opera oder wie auch immer die ganzen Browser heißen, meinetwegen auch von Apple in der Safari, ich habe ja dahinter immer noch einen Account. Das ist ja ganz häufig so. Und dann, wenn ich jetzt anfangen würde, meine Passwörter wirklich in den Passwortmanager dieses Browsers zu schreiben, aber nicht in ein gesichertes System, dann setzen wir uns wieder einer gewissen Gefahr aus.
Das heißt, dieses Plug-in sollte das Autofill übernehmen und nicht mein Browser selbst. Also da wichtig und deswegen ist halt auch genau dieses Plug-in eine extrem gute Ergänzung oder eine extrem gute Hilfe, weil es dann halt wirklich einfach ist. Und ich glaube, du sagst gerade der zweite Faktor, ja, ich finde, auch da sollte man nochmal differenzieren.
Den zweiten Faktor sehe ich als Grundlage für alle. Und wenn es dann so sein sollte, dass wir so gewisse gesicherte Bereiche haben. Nehmen wir mal an, wir zum Beispiel, wir haben Kundendokumentation bei uns natürlich im System und die müssen wir ja nochmal gesondert sichern.
Zwei-Faktor-Authentifizierung und Passwortmanager
[René]
Das heißt, wir arbeiten darüber hinaus noch mit weiteren Faktoren. Das heißt, bei uns gibt es keine SMS, bei uns gibt es keine E‑Mail und bei uns gibt es auch genauso wenig Anruf. Sondern bei uns ist es so, dass wir die Codes, die E‑Mail-Codes, die da generiert werden, die werden grundsätzlich auf, wir machen das mit YubiKeys, die haben eine NFC-Schnittstelle.
Das heißt, wir haben bei uns auf dem Smartphone haben wir die Software, also das heißt, der Code wird bei uns auch nicht auf dem Notebook generiert oder auf dem Rechner, sondern auf dem Handy. Und um diesen Code überhaupt anzeigen zu können, brauche ich eben meinen YubiKey, also das ist so ein Hardware-Dongle. Der wird da drangehalten, der wird per NFC gelesen.
Das heißt, ich habe darüber hinaus noch einen weiteren Faktor. Nicht einfach nur der Code, sondern ich habe zwei weitere Geräte, die dazu führen, dass ich eben erst dann an diese sehr sensiblen Daten rankomme. Und auch da sollte jedes Unternehmen für sich selber ja wirklich mal durchdenken, wie sensibel meine Daten sind und auf wen diese alle Auswirkungen haben.
Ich meine, ich glaube nicht, dass ich das mit so einem zweiten und dritten Faktor da durchsetzen würde in einer Buchhaltung oder so, weil da ist es dann nicht ganz so praktikabel. Also da ist die, so wie du gerade sagtest, mit der Integration und so und dann vielleicht im zweiten Faktor sofort über den Passwortmanager. Ja, das ist alles machbar, aber sobald man noch weitere Geräte haben muss, wird es natürlich schwierig.
Aber dennoch, also man sollte für sich immer durchdenken, macht das an der einen oder anderen Stelle wirklich Sinn? Ich könnte mir niemals verzeihen, ich mir persönlich, und es ist auch einfach ein Thema, wenn wir jetzt davon sprechen, dass jetzt ein Unternehmen halt einen Schaden davon hat. Also da geht es ja jetzt nicht, ich bin natürlich sehr, sehr ehrgeizig so persönlich, aber wenn ich jetzt sage, okay, da ist jetzt ein Unternehmen und das hat wirklich einen wirtschaftlichen Schaden dadurch, dass ich diese Daten nicht geschützt habe.
Das ist ja in so viele Richtungen einfach dann schlecht. Schlecht ist ganz vorsichtig ausgedrückt.
[Michael]
Schlecht ist ganz vorsichtig. Das ist, ich sage mal, in unserer Branche oder bei unseren Unternehmen ist, glaube ich, der Fokus auf Passwortsicherheit und Fido-Keys und ein dritter Faktor obendrauf und Biometrie vielleicht noch mit dabei. Der ist, glaube ich, noch mal sensibler und noch mal anders wie in einem anderen Unternehmen, was nur seine eigenen Daten hat, was sich sichern muss und nur die Zugriffe auf ihre unternehmensinternen Daten hat.
Aber von der Thematik her ist es genau das Gleiche von der Sichtweise her. Du musst halt einfach sicher sein. Du musst aber, das ist so meins, obwohl ich Datenschützer bin, du musst das halt auch praktikabel handeln.
Also du musst es den Mitarbeitern so an die Hand geben, dass die Lust haben, damit zu arbeiten, dass es eine wirkliche Erleichterung gibt, dass die Mitarbeiter sich nicht versuchen, irgendwelche anderen Wege zu erschleichen, um es wieder einfacher und leichter zu haben.
[René]
Das ist auch ein guter Einwand, weil auch da, man erwischt sich ja selber auch immer dabei. Jetzt nicht, dass man deswegen Sicherheitsrichtlinien einreißt, aber grundsätzlich, jeder versucht es sich natürlich so einfach wie möglich zu machen.
[Michael]
Also ich kenne viele, die den Passwortmanager zum Beispiel löslich über einen Fido-Key öffnen lassen oder über eine Biometrie öffnen lassen. Da bist du einmal in den Passwortmanager drin und wenn der Passwortmanager einmal auf ist, dann hast du an dieser Stelle die Möglichkeit, eben den zweiten Faktor mit einem Outcode, der runterläuft, eben mitlaufen zu lassen oder ein paar SKIs einzurichten an der Stelle und dann managt der Passwortmanager diese Zugriffe. Und auch da nochmal, das ist für mich nochmal ein ganz wichtiger Punkt, wenn du den Blick über den Tellerrand wagst, das ist halt ein Riesenvorteil zum Browser, weil wir alle, wie wir unterwegs sind und viele Firmen, die unterwegs sind, eben nicht mehr nur den einen PC haben mit dem einen Browser und den einen Passwörtern, die in dem Browser drin sind, sondern wir haben vielleicht einen Desktop auf der Arbeit, einen Laptop für mobiles Arbeiten, ein Tablet für mal eben schnell und vielleicht noch ein Diensthandy, wo wir nochmal drauf gucken müssen.
Und die Passwörter untereinander müssen sich ja schon verstehen, vereinigen und erst recht, wenn ich einen zweiten Faktor habe, muss das ja homogen durchlaufen in irgendwelchen Sachen. Das heißt, du musst schon einen guten, einen guten, hochverschlüsselten Passwortmanager haben, der schon diese ganze Sache auch mal über irgendeine Cloud laufen kann und auch mal das so haben kann, dass du es geräteübergreifend benutzen kannst. Und auch ganz wichtig, und das ist bei mir immer so eine Sache, die dafür spricht, ist, wenn du es auf einem Gerät hast und dir raucht das Gerät ab, dann bist du, gelinde gesagt, im Hintern gekniffen.
Du musst diese Passwortdaten auf irgendeine Art und Weise hochverschlüsselt, sicher, ganz klar, nicht als Excel dabei, sondern sicher in irgendeiner Art und Weise geräteunabhängig liegen haben, dass du einfach drankommst, weil das ist ja am Ende deine Lebensversicherung, weil du ja eben kein Passwort mehr im Kopf hast, was du dir merken kannst. Früher hast du dir gesagt, mein Passwort ist Elefant37 und hast das bei 20 Dingern eingesetzt. Und wenn dein Rechner kaputt war, wusstest du, dein Passwort war halt Elefant37.
Und das ist ja heute, wenn man über 25-stellige Passwörter, Passwortmanager redet, zweiter Faktor, du hast das nicht mehr im Kopf und du kannst das nicht mehr im Kopf halten, das Passwort. Das heißt, du musst Systeme haben, die eben sicherstellen, dass auch bei einem Ausfall von einem System du noch Zugriff auf die Passwörter hast, dass du eben Zugriff auf deine Systeme hast.
[René]
Ja, genau. Und in diesem Passwortmanager noch darüber hinaus sollte man auch schauen, dass auch da eine Benutzerverwaltung hinterlegt ist, damit wir halt dort auch geteilte Passwörter verwalten können und eben halt auch die persönlichen. Also das finde ich auch ganz wichtig.
Die persönlichen müssen dann auch in Unternehmens, also wieder in die Hand der Unternehmung kommen, sollte ein Mitarbeiter das Unternehmen verlassen. Das kann ja durchaus mal passieren. Dann darf es aber nicht bedeuten, okay, in dem Augenblick haben wir gar keinen Zugriff mehr auf die Systeme, die von ihm genutzt wurden.
Es gibt ja durchaus mal hier und da Zuständigkeiten, die dazu führen, dass es eben diesen einen Online-Account gibt, worüber alles Mögliche gesteuert wird.
Geteilte Passwörter und Unternehmensrichtlinien
[René]
Das will ich gar nicht ausschließen, gibt es oft genug. Und damit eben da der Zugriff so bleibt, kann man dann beim Ausscheiden quasi sagen, so hier, das ist das Master-Kennwort, wir übernehmen jetzt den ganzen Bereich des Mitarbeiters und haben eben dann die Daten da vorliegen.
[Michael]
Ja, und auch das, auch wenn es viele Unternehmen, es gibt geteilte Passwörter, müssen wir uns nichts vormachen. Und so Klassiker sind, ich nenne jetzt einfach mal der Amazon-Account, der Otto-Office-Account, also solche Accounts, wo einfach mehrere Mitarbeiter, wenn du drei Leute im Einkauf sitzen hast, die haben nicht alle drei einen Account bei Amazon, um mal was zu bestellen oder bei Otto-Office, sondern logischerweise haben die ein Info-Ad oder ein Order-Ad oder ein Sales-Ad oder was auch immer Ad, E‑Mail-Adresse da eingerichtet und natürlich müssen die sich ein Passwort teilen.
Und da ist natürlich der Passwortmanager, wie du schon gesagt hast, mit den geteilten Tresoren und denen ich Zugriffe geben kann auf die Tresore von den entsprechenden Mitarbeitern, das ist das absolute Mittel der Wahl. Weil sonst ändert einer das Passwort und dann heißt es, juhu, jetzt muss ich allen drei anderen, die ja auch mitarbeiten, eine E‑Mail schicken, dass ich jetzt das Passwort geändert habe, damit es wieder jeder in seiner persönlichen Excel-Tabelle abspeichern kann. Das will sicherlich keiner.
[René]
Ist auch dazu bei uns in der Praxis, ich habe es gerade schon gesagt, wir haben Kundendokumentation, in dieser Dokumentation stehen dann natürlich nicht einfach die Kennwörter drin. Das heißt, im besten Fall ist es so, dass ich geteilte Kennwörter habe, mein Passwortmanager bietet die Möglichkeit, zwar zu kopieren, aber nicht die Kennwörter an sich einzusehen, damit sich eben auch keiner irgendwie die Daten was weiß ich wohin speichert. Und wir haben ja nicht bei jedem Kunden quasi, nehmen wir mal an, das ist jetzt ein Server, den wir für den Kunden verwalten, da haben wir ja nicht 20 Accounts für jeden Mitarbeiter von uns ein, sondern wir haben halt wirklich einen administrativen Zugriff und dieser ist geteilt.
Und da ist es halt deutlich besser, wenn meine Software eben nicht das Kennwort im Klartext anzeigt, sondern dass ich es im Passwortmanager drin habe und eben entsprechend von dort nur noch kopiere und dann verwenden kann. Und dann muss es eben geteilt sein, damit alle anderen das im Bedarfsfall eben genauso tun können.
[Michael]
Ja, genau so. Schönes Thema Passwörter. Wir haben uns schon wieder ein bisschen versprochen von der Zeit her, aber ich denke, es ist einfach wichtig und je häufiger man es wiederholt, je eher man es spricht, je eher kriegen wir das Mindset in die Unternehmen rein und das Gedanken dafür.
Und da nochmal abschließend, ein Passwortmanager, das ist jetzt auch kein Invest, wo man einen Business-Antrag für stellen muss. Gute Passwortmanager, du wirst mir gleich, du bist der ITler, du bist der Vertriebler, ich behaupte jetzt mal, einen brauchbaren, guten Passwortmanager kriegst du für 5 Euro, 3 Euro im Monat pro User und das soll einem der Komfort und der Sicherheitsgewinn einfach wert sein im Unternehmen.
[René]
Ja, kann ich genau so bestätigen. Ja, also preislich ist es in dem Rahmen, ist immer je nachdem, was man möchte, aber ja, grundsätzlich ist es in dem Rahmen. Und ja, ich sehe das auch so, dass es dann, wenn man das nicht nutzt, ist es an der falschen Stelle gespart, weil dadurch mache ich es natürlich jedem Mitarbeiter sehr, sehr einfach, dann auch wirklich auf sichere und auch einmalige Kennwörter umzusteigen und nicht überall das Gleiche zu verwenden.
Also als Unternehmen erhöhe ich hier ganz klar meine Schutzmaßnahmen und das sollte man dementsprechend auch unterstützen.
[Michael]
Super, dann würde ich sagen, dem ist nichts mehr hinzuzufügen. Vielen Dank und wir hören uns beim nächsten Mal und ich glaube, wir machen noch weiter in der Dienstbag und am nächsten Mal gucken wir uns das Thema Datensicherung und Backup an, wenn ich es richtig im Kopf habe. Ist das so richtig?
Ganz genau so ist es, ja. Super, dann vielen Dank und bis zum nächsten Mal. Immer gerne wieder.
Macht’s gut und tschüss.
[René]
Ja, von mir auch. Bis zum nächsten Mal. Bis dahin, also solltet ihr zu diesem Thema noch Fragen haben, immer gerne melden, entweder per LinkedIn, per Mail, per, keine Ahnung, Rauchzeichen.
Hauptsache es erreicht uns, sodass wir darauf reagieren können. Wir stehen für alle Fragen offen, auch wenn ihr Themen haben solltet, die wir nochmal genauer besprechen sollten, falls ihr da irgendwie noch weiter ins Detail möchtet oder da generell Interesse besteht. Und ansonsten folgt uns gerne auf allen Social Media Plattformen, hört uns bei allen Podcast Plattformen und ja, dann würde ich sagen, bis zum nächsten Mal und habt ein schönes Wochenende.
Bis dann. Tschüss.