#19 DIN SPEC 27076 Part 5

Art­work ist KI gener­iert

Patch- und Änderungsmanagement & Schutz vor Schadprogrammen

Wir sprechen über Patch- und Änderungs­man­age­ment, die Bedeu­tung von regelmäßi­gen Updates und den Ein­satz ver­trauenswürdi­ger Soft­ware. The­men sind auch Mobile Device Man­age­ment, inte­gri­erte Sicher­heit­slö­sun­gen wie Sophos, EOL-Sys­teme, Makro-Risiken und die Sen­si­bil­isierung für Cyberbedro­hun­gen.

07. Juni 2024 | 43:08 min

Transkript

Begrüßung

[René]

Guten Mor­gen in der users lounge. Guten Mor­gen Michael.

[Michael]

Schö­nen guten Mor­gen René. Hi, grüß dich.

[René]

Hi, na, wie sieht es aus?

[Michael]

Per­fekt, Wet­ter stimmt, Stim­mung stimmt, wir sind im Pod­cast, was soll es Besseres geben?

[René]

Hört man gern, so soll es sein.

[Michael]

Genau.

[René]

Ja, wie immer, heute wieder ein paar inter­es­sante The­men. Wir sind weit­er­hin in der DIN SPEC 27076 und starten jet­zt eigentlich in das The­ma rein, Patch und Änderungs­man­age­ment, nach­dem wir das let­zte Mal die Daten­sicherung besprochen haben und, ja, würde ich sagen, starten wir direkt rein.

Wichtigkeit von Updates und Sicherheitsmanagement

[Michael]

Lass starten.

[René]

Genau.

[Michael]

Heute wird es, glaube ich, tech­nisch.

Heute ist, glaube ich, eher so dein Speak­er-Part gefragt, wenn es um Patch und Änderungs­man­age­ment geht.

[René]

Kön­nen wir ja ein biss­chen wie ein Inter­view machen.

[Michael]

Kön­nen wir so ein biss­chen wie ein Inter­view machen, sehr gerne.

Ja, inter­viewen wir rein, Patch und Änderungs­man­age­ment. René, was stelle ich mir darunter vor? Was sind so die Main oder die Haupt­dinge?

Worum dreht es sich denn in diesem Moment?

[René]

Also grund­sät­zlich zum Patch und Änderungs­man­age­ment ist es ja so, dass wir beim Patch­man­age­ment alleine, ja, also Patch­man­age­ment heißt eigentlich updat­en, also alles, was so an neuen Sicher­heit­sup­dates kommt, ob es jet­zt im Win­dows-Bere­ich ist, ob es jet­zt im Bere­ich Soft­ware ist, also alles, was so eigentlich anwen­dung­stech­nisch irgend­wie auf Sys­te­men läuft, ob es eben dort Updates gibt. Und diese müssen natür­lich auch instal­liert wer­den.

[Michael]

Ich hätte das jet­zt auch so pauschal gesagt. Ich hätte erst mal gesagt, Patch­man­age­ment, es sind wahrschein­lich einige, die sagen, Patchen, ja, was ist das? Wie muss ich das?

In erster Lin­ie geht es doch darum, Updates zu fahren oder also ein­fach, um Sys­teme aktuell zu hal­ten und dann eben sein Update- Man­age­ment so zu haben, dass es funk­tion­iert.

[René]

Das ist abso­lut der Kern, auf jeden Fall. Man­age­ment dahin­ter ist natür­lich dann noch mal einen Augen­blick mehr, also noch ein biss­chen was, was dazuge­hört. Eben beispiel­sweise, dass man vorher kon­trol­liert, sind die Updates über­haupt ger­ade, also sind die sich­er?

Auch Microsoft kann Fehler machen, kommt oft genug vor. Da wer­den Updates raus­gegeben, führen aber nach­her zu kri­tis­chen Prob­le­men. Kann passieren, dass es eher sel­ten, dass es kri­tisch ist, aber es kann halt passieren.

Und entsprechend muss halt vorher mal ein­mal kon­trol­liert wer­den, sollen wir diese Updates jet­zt instal­lieren? Auch für sich selb­st muss man so eine gewisse Rou­tine entwick­eln, dass man sagt, okay, wir instal­lieren nicht am ersten Tag, wenn die Updates rauskom­men, son­dern wir warten eben unsere 5 Tage, 7 Tage, 14 Tage. Viel länger sollte es aber dann auch nicht sein, sodass man aber auf jeden Fall nicht immer sofort, also ger­ade auf Servern, auf dem Client mag das alles möglich sein, aber auf Servern sollte man da immer so ein biss­chen vor­sichtiger sein, weil wir ja eben diese Prob­leme auss­chließen wollen.

Den Client kann ich noch aus­tauschen, aber ein Serv­er ist immer kri­tisch. So und entsprechend muss man da für sich schon mal eine Rou­tine haben und in diesem Zeit­fen­ster, was man da für sich sel­ber, also ich sag mal, wenn das Zeit­fen­ster irgend­wie 14 Tage sein sollte, dann muss ich natür­lich in diesen 14 Tagen mir auch die Zeit nehmen, zu kon­trol­lieren, sind die Updates sich­er, muss ich mir Gedanken machen, dass vielle­icht was passiert oder eben nicht und dann wer­den die entsprechend instal­liert oder eben auch nicht. Das ist das Man­age­ment dahin­ter.

[Michael]

Okay, ganz kurz. Du sprichst aber jet­zt, also ich denke immer wieder an diese KMUs, wo das ja drauf gezielt wird, du sprichst aber jet­zt eher von Funk­tion­sup­dates, oder? Weil ich glaube, wenn wir über Updates sprechen, müssen wir über Sicher­heit­sup­dates und Funk­tion­sup­dates reden.

Also so clus­tere ich es klas­sisch und so kenne ich es. Und Sicher­heit­sup­dates wartest du da auch, bis du die ein­spielst? Also ich wäre jet­zt opti­mistisch an die Num­mer drange­gan­gen, hätte gesagt, Sicher­heit­sup­dates rein, wenn irgendwelche Sicher­heit­slück­en in Win­dows kom­men und Microsoft irgen­dein Sicher­heit­sup­date ein­spielt, rein damit und wenn du so ein Funk­tion­sup­date hast, ich glaube Microsoft liefert das so zweimal im Jahr, dass du so was hast, damit kannst du warten.

Unterschied zwischen Sicherheit- und Funktionsupdates

[Michael]

Aber Sicher­heit­sup­dates, wie stehst du dazu?

[René]

Auch da würde ich nicht am Tag 1 zwin­gend instal­lieren. Das hat ein­fach damit zu tun, dass es kann immer mal was passieren. Sagen wir mal, es gibt jet­zt ein Sicher­heit­sup­date für die interne Win­dows Fire­wall und dieses Update führt dazu, dass meine Funk­tion­al­ität in dem Bere­ich dann nach­her nicht gegeben ist.

Warum auch immer, beißt sich mit mein­er zusät­zlichen Soft­ware oder ähn­lichen, dann, also da sollte man trotz­dem vor­sichtig sein, da sollte die Zeitspanne aber ganz klar nicht 14 Tage betra­gen, da gebe ich dir natür­lich recht, aber den­noch würde ich immer so einen kleinen Puffer drin lassen, damit ich eben halt noch die Möglichkeit habe, mal zu guck­en, ger­ade auch in der Com­mu­ni­ty, wie das dann aussieht, ob da jet­zt Prob­leme mit den Updates beste­hen.

Also wie ich ger­ade gesagt habe, da würde ich das Zeit­fen­ster oder diesen Inter­vall, den ich für mich da fest­gelegt habe, den würde ich auf jeden Fall nicht so lange lassen wie bei Funk­tion­sup­dates, da gebe ich dir abso­lut recht. Aber so zwei, drei Tage, die würde ich vielle­icht dann doch noch dazwis­chen lassen.

[Michael]

Okay, das würde, wenn du sagst, Zeit dazwis­chen lassen, das würde bedeuten, pro­vokant, ein Client-PC aber schon Auto-Updates ein­schal­ten, oder? Sodass Win­dows proak­tiv sich meldet und sagt, pass mal auf, da gibt es ein Update.

[René]

Ja, also da natür­lich, auch da hast du abso­lut recht, da müssen wir auch einen Unter­schied machen. Clients und Serv­er, ich beziehe mich jet­zt ger­ade bei diesen kri­tis­chen Sachen immer nur auf den Serv­er. Bei Clients kann alles automa­tisiert laufen.

Also wie ich ger­ade gesagt habe, das ist halt so ein Bere­ich, den kann man im Zweifel schnell aus­tauschen, der beherbergt nicht meine rel­e­van­ten Dat­en oder die Dat­en, so wie die alle­mal.

[Michael]

Im Ide­al­fall, ja.

[René]

Natür­lich. Aber im Nor­mal­fall soll­ten sie auf dem Serv­er liegen oder eben in mein­er Cloud-Umge­bung oder in welch­er Lösung auch immer und entsprechend ist der Client nicht so kri­tisch zu sehen, da automa­tisch. Aber Serv­er, da würde ich immer so einen gewis­sen Puffer drin lassen, dass man eben noch Möglichkeit­en hat, auf gewisse Prob­leme reagieren zu kön­nen.

[Michael]

Würde bedeuten, Tipp 1, an den Client-PCs Win­dows Auto-Update ein. Zumin­destens, ich glaube, das kannst du dif­feren­zieren. Ich muss auf­passen, ich bin Mac-User.

Du kannst, glaube ich, Win­dows sagen, benachrichti­gen und benachrichti­gen und instal­lieren oder so was, gell?

[René]

Ja, den Unter­schied gibt es auf jeden Fall. Und man sollte da, also da kann man auch instal­lieren. Das ist aus mein­er Sicht nicht das Prob­lem.

Vielle­icht da kön­nte man noch ein biss­chen schauen, gibt es, ja, es gibt ja immer so Sys­teme, die so ein biss­chen kri­tis­ch­er im Unternehmen sind als andere. Das muss man ja auch fair­erweise noch dazu sagen. Da kön­nte man vielle­icht noch darüber nach­denken, ob man da dieses Automa­tisierte raus­nimmt und eben sich erst­mal nur benachrichti­gen lässt.

Dann weiß man, es kommt ein Update oder es ste­ht eins zur Ver­fü­gung und ich instal­liere es dann in dem Augen­blick, wo ich dann auf dieses Sys­tem verzicht­en kön­nte, zumin­d­est für einen Augen­blick, also für eine gewisse Zeitspanne. Aber alle anderen auf jeden Fall automa­tisch instal­lieren, weil da, es macht halt keinen Sinn, die manuell noch irgend­wie zu pfle­gen, weil das ist halt ein Zeitaufwand. Den kann man sich sparen.

Und ger­ade der End­point ist ja auch von Sicher­heit eher, also noch schneller betrof­fen, weil die User ja viel im Inter­net und so unter­wegs sind. Also da, ja.

[Michael]

Ja, und da sehe ich halt auch, also ich nehme mir mal meinen typ­is­chen Außen­di­en­stler, den hat­ten wir, glaube ich, schon ein paar Mal in der users lounge so als Beispiel. Dem würde ich auf jeden Fall sagen, von der admin­is­tra­tiv­en Seite her, Auto-Update ein und Voll­gas, weil die drück­en sechs, sieben, acht, neun Mal weg und dann hast halt eben doch die län­gere Spanne. Und da geht halt Sicher­heit vor.

Dann muss halt mal ein Moment gewartet wer­den, bis ein Update kommt. Ich rede von Sicher­heit­sup­dates. Ich rede jet­zt nicht davon, dass Microsoft auf Win­dows 12 oder 3, also ich rede nicht über Funk­tion­sup­dates, aber so dieses Sicher­heit­sup­dates, die rein damit, wenn sie ver­füg­bar sind und wenn Microsoft aus­rollt.

Und wenn du wirk­lich beim, ich habe ja auch schon gehabt, dass du beim Kun­den den Rech­n­er hochfährst, dann ist halt so, dann macht man sich einen Spaß, über­brückt die zehn Minuten, aber Updates gehören sauber einge­spielt. Da ist das Risiko, finde ich, wesentlich höher, wenn ich es nicht mache und ich ver­schlampe es, als wenn ich jet­zt mal das Risiko habe, dass es wirk­lich beim Kun­den mal zehn Minuten dauert, so ein Update einz­u­fahren. Das sind ja meis­tens auch kleine, oder?

Also von der Zeit her.

Risiken und Herausforderungen bei Updates

[René]

Updates meinst du jet­zt? Ja, Sicher­heit­sup­dates. Also das ist ja nie die Welt.

Nein, die auf jeden Fall nicht. Funk­tion­sup­dates, ja, die kön­nten mal ein Stünd­chen dauern, je nach­dem, wie groß sie sind. Aber was die Sicher­heit­sup­dates ange­ht, da sprechen wir wirk­lich von, dass es fünf Minuten sein.

Also das ist wirk­lich nichts Wildes. Die kom­men ja auch recht häu­fig, muss man ja auch sagen. Aber die sind wirk­lich immer nur so häp­pchen­weise und sehr klein.

[Michael]

Und dann ist natür­lich, wir reden ger­ade über Microsoft, aber es bet­rifft ja eigentlich viel mehr Pro­gramme. Also es ist ja im Prinzip alles das, was du auf dem Rech­n­er drauf hast. Bei mir hat heute der PDF-Read­er wieder gemeldet, er möchte gerne Updates fahren.

Es geht ja wirk­lich um alles, was so soft­waremäßig bei dir auf dem Rech­n­er drauf ist und irgen­deinen Bezug hat zu IT-Sys­te­men und Soft­ware halt.

[René]

Ja, genau. Also es ist ja auch ein­fach so, man darf nicht unter­schätzen. Nehmen wir mal jet­zt einen PDF-Read­er.

Wenn der meine Sicher­heit­slücke auf­macht und da hat sich jet­zt irgend­was getan, irgend­wie wird da ger­ade bekan­nt, okay, es gibt eine Sicher­heit­slücke in welch­er Soft­ware auch immer. Der Read­er ist jet­zt nur ein Beispiel. Und dann sollte ich diese Sicher­heit­slücke natür­lich möglichst schnell schließen.

Weil über, nehmen wir mal einen PDF, das kommt dann per Mail rein, ich öffne das bei mir, dahin­ter sitzt irgen­dein Chart­code, der greift halt genau in diese Sicher­heit­slücke rein. Dann bet­rifft das ja eben nicht nur dieses PDF oder nur den Read­er, son­dern von da aus geht es ins Sys­tem. Von daher, also das darf man nicht unter­schätzen.

Nicht nur, weil das nicht Betrieb­ssys­tem ist, son­dern irgen­deine andere Soft­ware, ist es weniger rel­e­vant. Also das ist genau­so wichtig wie die Win­dows-Updates selb­st oder macOS-Updates, bevor wir uns kom­plett auf eine Schiene ein­schießen.

[Michael]

Ja, anson­sten zum The­ma Updates, zum The­ma Sicher­heit­slück­en hätte ich noch, wer es sich geben möchte, das BSI hat eine Art Newslet­ter beziehungsweise so, ich habe ein RSS-Feed, wo regelmäßig die Sicher­heitswar­nun­gen reinkom­men. Und da plätschert schon einiges rein über den Tag oder über die Woche, wenn ich mir das mal so zwei, drei Tage laufen lasse, dann sehe ich schon immer, dass das näm­lich viel rein­plätschert. Wer will, kann es halt sich anguck­en.

Also erst richtig die, die mit viel IT zu tun haben und IT-lastig unter­wegs sind. Aber allen anderen wäre so mein Tipp, zumin­destens bei kleineren Unternehmen, die Clients und die Soft­ware, die drauf sind, Auto-Update ein- oder zumin­destens die Soft­ware so ein­stellen, dass sie benachrichti­gen, dass Updates anste­hen. Das, fände ich, ist ein wichtiger Tipp in dem Zusam­men­hang.

[René]

Genau. Oder eben sog­ar aus­lagern. Auch eine Möglichkeit.

Aus­lagern ist vielle­icht gar nicht der richtige Aus­druck, aber das Man­age­ment halt übergeben an einen Extent-Part­ner, der eben genau das übern­immt. Wir machen das ja zum Beispiel auch für unsere Kun­den und da ist es halt, ja, der Vorteil ist halt, wir set­zen uns dann wirk­lich hin, kon­trol­lieren ein­mal, welche Updates sind ver­füg­bar, guck­en, ob sie sich­er sind und dann geben wir sie wirk­lich in der bre­it­en Kund­schaft dann frei. Also da kann man auf jeden Fall sich­er sein, dass da auf der anderen Seite eine Kon­trolle stattge­fun­den hat und dass meine Sys­teme dann entsprechend auch nur diese Updates bekom­men und ich Prob­le­men aus dem Weg gehe.

Das kann ich natür­lich nie zu 100 Prozent, das kön­nen auch wir nicht. Die Sys­teme sind immer kom­plex und die instal­lierte Soft­ware unter­schei­det sich natür­lich immer auch ein biss­chen. Da kann trotz­dem mal ein Prob­lem auftreten, aber die Chance, dass das passiert, ist sehr, sehr ger­ing.

Also da, wenn man es nach extern aus­lagert, sitzt da wirk­lich auf der anderen Seite jemand. Man muss ja auch ein­fach sagen, selb­st ein End­nutzer kann ja auch gar nicht alles sel­ber über­haupt einord­nen. Man weiß ja gar nicht, welche Dien­ste und so im Hin­ter­grund meist irgend­wie noch laufen.

Vertrauenswürdige Software und deren Management

[René]

Man weiß, welche Soft­ware nutze ich jeden Tag, aber da ist ja weitaus auf dem Sys­tem mehr drauf als das, was ich sehe und deswe­gen kann es Sinn machen, das auszu­lagern.

[Michael]

Ja, bringt mich, bringt den Bogen richtig schön rüber zu dem The­ma, es ist ja nicht nur wichtig, dass ich Updates fahre und dass ich ein Patch­man­age­ment betreibe, son­dern wenn wir mal wieder in die Dien­st­bank guck­en, die bringt ja auch einen ganz wichti­gen Punkt rein, wo es ein­fach heißt, ich muss kon­trol­lieren, von welchem Anbi­eter ich eine Soft­ware run­ter­lade und ich muss wis­sen, dass der Anbi­eter ver­trauenswürdig ist. Das ist jet­zt eine super wichtige Num­mer im Bezug von, was lasse ich als Instal­la­tion über­haupt auf einem Endgerät zu, PC, Serv­er und wenn wir über ver­trauenswürdi­ge Soft­ware reden und reden an dieser Stelle, da klin­geln bei mir sofort alle Sachen, alle Lam­p­en gehen an, wenn ich daran denke an Mobile Games, also an Handys­piele, an Handy-Apps, an Tablet-Apps, das ist ja der­maßen ein Kram und erst recht, wenn du das halt nicht offiziell über irgen­deinen App-Store run­ter­lädst und wobei selb­st im App-Store die Regeln schon so sind, dass du halt da ein­fach auch schwarze Schafe dazwis­chen hast und das ist ja der zweite Part, wom­it sich diese Dien­st­bank beschäftigt, die ein­fach sagt, du musst dich darum küm­mern, dass du steuerst und regelst und von ver­trauenswürdi­gen Quellen Dien­ste instal­lierst und da war so bei ich, wie ich das so gele­sen habe, das ist halt Man­age­ment, wie du es eben schon gesagt hast, du hast eben gesagt, dass beim Patch-Man­age­ment brauchst du halt auch irgen­dein Man­age­ment, Mobile Device Man­age­ment etc. pp, um zu kon­trol­lieren, welche Soft­ware über­haupt auf Com­put­ern instal­liert wer­den dür­fen und wer­den kön­nen.

Genau. Und da ist bei mir am PC, du wirst jet­zt auch gle­ich anfan­gen und wirst grin­sen, der Klas­sik­er ist halt ein­fach der nor­male End­be­nutzer von dem Com­put­er, wir gehen wieder zu meinem Außen­di­enst darüber, der mit dem Com­put­er arbeit­et, ist eben nicht der lokale Admin­is­tra­tor, der die Rechte hat, ein­fach alles zu instal­lieren, wo er meint, was er gerne hätte, son­dern das muss geregelt und ges­teuert wer­den.

[René]

Genau. Also das auf jeden Fall sehr guter Ein­wand, da sollte man darauf acht­en, genau diesen Punkt gibt es ja auch in der Dien­st­bank, also er wird da ja abge­fragt, wer instal­liert die Updates, also da muss wirk­lich eine zen­trale Per­son fest­gelegt wer­den, die dafür ver­ant­wortlich ist. Also eine zen­trale Per­son vielle­icht nicht zwin­gend, aber zumin­d­est eine Abteilung, also dann im besten Fall die IT-Abteilung oder eben der eine ITler im Unternehmen, je nach­dem, je nach Größe auch.

Also da, das sollte natür­lich nicht jed­er ein­fach instal­lieren kön­nen. Auf dem Rech­n­er mag es gewisse Dinge geben, die sind natür­lich nicht so ganz kri­tisch. Ich sage jet­zt so ein PDF-Read­er ist halt immer ein gutes Beispiel, brauchen alle, aber auch da, wo wäre die Gren­ze, wenn man das dann unter­schei­den würde?

Also ich finde, der Mobile-Ansatz, den du ger­ade genan­nt hast, ist ja genau der richtige. Nehmen wir mal jet­zt Apple, wo jet­zt die Diskus­sion so groß ist, weil Apple ja jet­zt auch andere Stores freigeben muss. Wozu führt das denn?

Wenn ich nicht aus dem App Store instal­liere, son­dern aus irgen­dein­er anderen Store, dann hole ich mir vielle­icht die gle­iche App, auch die im App Store war, aber dann habe ich das Prob­lem, dass dahin­ter vielle­icht auch ein Start­code steck­en kann, weil da keine Kon­trollen dahin­ter sind. Und dann muss ich natür­lich als Unternehmen auch schauen, dass ich diese Instal­la­tion irgend­wie ver­hin­dere. Also dafür ist das Mobile-Device-Man­age­ment oder ähn­liche Sys­teme sind da natür­lich das A und O.

[Michael]

Und das Erste, was du machen musst, ich reite noch mal ein biss­chen, weil jet­zt wird es reg­u­la­torisch, du musst das in deinem Unternehmen regeln. Und es hat im Unternehmen ste­ht halt auch, und ich bin halt auch, PDF-Read­er ist ein super Beispiel, schön, dass wir das heute Mor­gen ange­fan­gen haben, mit PDF-Read­er. Es gibt halt nicht alle kön­nen alles.

Es gibt halt bear­beit­bare Felder, die, was weiß ich, von Adobe mal erzeugt wor­den sind. Das kann ein ander­er nicht mehr lesen, die druck­en anders, die haben andere For­mate. Also die Idee, dass alle PDF-Read­er gle­ich sind und alle Funk­tion­sum­fänge haben, erst recht die freien, ist ein Trugschluss.

Und ich bin der Mei­n­ung, das ist das, was ich auch, du musst in deinem Unternehmen dir mal den Gedanken machen, und da ist die Größe egal. Das kann jed­er so für sich mal tun. Was will ich denn über­haupt für Sys­teme und andere Soft­ware ein­set­zen?

Und wenn es nur ein Read­er ist, will ich den von Adobe haben? Will ich den von Fox­it haben? Will ich den von PDF-Expert haben?

What­ev­er, ich will, vol­lkom­men frei, egal, sage ich jet­zt mal. Aber es sollte ein­er sein, mit dem alle arbeit­en kön­nen. Und wenn es nur darum geht, dass es irgen­deine Funk­tion gibt, was weiß ich, der eine kann bess­er auss­chnei­den, der näch­ste kann bess­er bear­beit­en, oder so ist das halt, alle Mitar­beit­er auf die Soft­ware geschult wer­den kön­nen, weil sie von ein­er Soft­ware reden.

Wo du ein­fach sagen kannst, hey, drück mal oben rechts auf den Knopf, dann druckt der schon. Und er sagt, ja, oben rechts ist gar kein Knopf. Ja, welche Soft­ware hast du denn?

Ja, ich habe eine andere. Also ich bin der Mei­n­ung, dass das har­monisch sein sollte, dass man eine Über­sicht führen sollte, dass man wis­sen sollte, welche Soft­ware habe ich bei mir im Unternehmen im Ein­satz und die sollte har­monisch über die Endgeräte aus­gerollt wer­den, für die User, die sie benöti­gen. Und dann brauchst du halt auch keine Admin­is­tra­tionsrechte, um dir noch irgen­dein PDF-Read­er oder son­st irgend­was nachzuin­stal­lieren, weil klar ist, der Außen­di­en­stler, also wieder bei meinem Außen­di­en­stler, der braucht halt Microsoft 365 und der braucht einen PDF-Read­er.

Und dann kriegt er das instal­liert und dann war es das, Ende. Und wenn der was anderes haben will, meldet er sich bei der IT-Abteilung und sagt, ich brauche aber, aber dann ist die IT-Abteilung wieder in der Ver­ant­wor­tung, in der Pflicht und kann sagen, für was hättest du es denn gerne? Wo ist ein Prob­lem oder an welch­er Stelle brauchst du das?

Und wenn kommt, ja, das ist ein super wichtiges Ding, das braucht nicht nur er, ja, dann ist doch super, dann weiß ich das als IT, ich nehme es auf und dann kann ich es wieder unternehmensweit für alle anderen auch aus­rollen, dann habe ich einen Mehrw­ert an der ganzen Num­mer. Aber das bed­ingt die Sys­tem­atik. Ich brauche eine Über­sicht, welche IT ich ein­set­ze und ich muss es steuern.

Ja, genau. Auf jeden Fall wichtig. Das sehe ich genau­so.

Bei Apps das Gle­iche, also am Handy. Wenn du es nicht mit einem Mobile Device Man­age­ment steuern kannst, willst, was auch immer, ist das Erste, was du machen sollst, wenn du das Endgerät dem Mitar­beit­er vergib­st und er schreibt dir eine Verpflich­tung, wo drin ste­ht, also neben vie­len anderen Din­gen, wo zum Beispiel drin ste­ht, es dür­fen keine Apps eigen­mächtig instal­liert wer­den. Ende.

Mobile Device Management und Sicherheitsrichtlinien

[Michael]

Auf einem Dien­sthandy, was du kriegst, darf­st du kein What­sApp instal­lieren. Und wenn du es noch so gerne möcht­est? Nein.

Nur mal zum Beispiel.

[René]

Ja, ich meine, am Ende des Tages, der Eins ist ja auch klar. Wenn ich jet­zt mal, keine Ahnung, man hat jet­zt ein Unternehmen, da sind zehn Mitar­beit­er, die haben jet­zt alle ein Smart­phone. Kann man sich irgend­wie sich­er sein, dass da bei vier, fünf, irgend­wie, wenn ich jet­zt das tech­nisch nicht unterbinde, dass da ein­fach andere Sachen auch instal­liert wer­den auf diesem Endgerät?

Das ist ein­fach so, sowas weiß ich auch nicht. Also die wer­den ja irgend­wie als halb Pri­vat­gerät ange­se­hen dann irgend­wann. Und ja, dann instal­lieren die sich das.

Das heißt, ja, man sollte das schriftlich auf jeden Fall dar­legen und nieder­schreiben und sich auch gegenbestäti­gen lassen, also die Ken­nt­nis­nahme. Wichtig ist aber, dass wir tech­nisch wirk­lich auch da Hür­den schaf­fen oder Bar­ri­eren schaf­fen, dass es gar nicht erst möglich ist.

[Michael]

Genau, das ist was ich sage. Die tech­nis­che, das Schaf­fen ein­er tech­nis­chen Hürde ist der organ­isatorischen Schaf­fung natür­lich vorzuziehen. Wenn ich es dicht mache, der hat keinen Admin­is­tra­torzu­gang, der kann nichts instal­lieren, dann muss ich es ihm nicht mit irgen­dein­er Richtlin­ie ver­bi­eten, weil er kann es eh nicht.

Es geht ein­fach nicht. Ja, und das ist das, was man prüfen sollte. Dafür sind, wie gesagt, Device-Man­age­ment-Sys­teme am mobilen Endgerät beziehungsweise halt bei den nor­malen Lap­tops, also bei den nor­malen PCs sind es halt ein­fach User, die halt eben die Richtlin­ie haben dazu.

Fer­tig. Genau. Das muss halt geregelt sein.

Hast du ganz kurz, bevor wir abschweifen, hast du einen Tipp für ein brauch­bares Mobile-Device-Man­age­ment?

[René]

Also wir sind bei Sophos. Also je nach Unternehmensgröße ist es natür­lich auch. Aber ich glaube, das kannst du von klein bis groß ver­wen­den.

Es ist immer die Frage. Also wir zum Beispiel sind viel bei Sophos, was das ange­ht, weil unsere Sys­teme ineinan­der greifen. Das heißt, wenn ich halt aus einem Kos­mos das Ganze nutze, ein Antivirus, eine Fire­wall und ein Mobile-Device-Man­age­ment, weil das kann man ja am Ende des Tages auch auf den Note­books aus­rollen, dann habe ich halt den Vorteil, dass all diese Kom­po­nen­ten wirk­lich auch noch mal miteinan­der kom­mu­nizieren und eben meine Sicher­heit somit noch mal erhöhen.

Sicherheitslösungen und Integration

[René]

Also nicht jed­er Teil irgend­wie… Es gibt ja immer so Schnittstellen. Und an dieser Schnittstelle kann es ja dur­chaus auch einen Angriff geben.

Und weil bei­de Sys­teme, weil sie von unter­schiedlichen Her­stellern kom­men, sich vielle­icht nicht ganz ver­ste­hen und sich da nicht aus­tauschen, kann es da eben zu Schwach­stellen kom­men. So habe ich aber alles aus einem Kos­mos, dann tauschen diese Schnitt… Also dann gibt es diese Schnittstellen in dem Sinne nicht, weil es ein fließen­der Über­gang zur näch­sten Lösung ist.

Und deswe­gen sind wir viel bei Sophos, was das… Oder was heißt viel, son­dern im Mobile-Device-Man­age­ment sind wir bei Sophos.

[Michael]

Ja, Mirador, ich weiß gar nicht, wie das aus­ge­sprochen wird. Ich glaube, ich hat­te einen Kunde, ein­er im Ein­satz, das sehe ich, funk­tion­iert ganz gut. Per­sön­lich bin ich an diesem Apple Busi­ness Man­ag­er mal gescheit­ert.

Das ist saumäßig kom­pliziert, bis da die Geräte drin sind. Das ist megakom­plex. Aber auch da, ohne zu tief rein zu gehen, Mobile ist wahrschein­lich auch mal ein The­ma für einen anderen Pod­cast.

Dann hat man wenig­stens… Haben wir schon. War halt gestern.

Und dann hast du halt wenig­stens einen eige­nen Login, einen Fir­men­lo­gin drin und nicht der pri­vate Login, sodass du es halt steuern kannst und kannst verteilen über die Rechte entsprechend. Genau. Aber René, lass uns noch mal, wenn wir über das Ganze reden, abschließen noch einen Punkt in das Spek­trum, worüber ich mit dir kurz reden möchte.

Und zwar geht es darum, dass du… Also es geht grund­sät­zlich um die Makro-Funk­tio­nen im Office-Pro­gramm, Microsoft Excel, sage ich jet­zt ein­fach mal als Beispiel.

Makros in Office-Anwendungen: Risiken und Empfehlungen

[Michael]

Da ist ja auch so, da wird emp­fohlen und empfehle ich halt auch, die Funk­tio­nen, diese automa­tis­chen Makro-Aus­führun­gen eben zu deak­tivieren.

Wie stehst du dazu? Wie siehst du es bei deinen Kun­den? Haben die das stan­dard­mäßig?

Muss man viel belehren, bis man stan­dard­mäßig deak­tiviert? Oder ist das inzwis­chen gang und gäbe bei euch oder bei deinen Kun­den?

[René]

Nein, also bei uns auch in der Kund­schaft und bei uns selb­st sind die Makros natür­lich auch deak­tiviert. Die Ein­fall­store, da sind lei­der sehr groß. Es gibt halt tausend Möglichkeit­en, dann darüber wirk­lich irgend­wie Schad­soft­ware oder Schad­code im Sys­tem zu verteilen.

Das Prob­lem, was ich dahin­ter aber sehe, ist, dass man ja immer noch die Möglichkeit hat, in der Office-Suite dann diese Makros selb­st­ständig auch wieder zu aktivieren. Auch auf ein einzelnes Doku­ment gese­hen ist das ja möglich. Ein Parade­beispiel dafür sind ja diese Mails, die dann kom­men mit Bewer­bung.

Dahin­ter liegt dann eine Word-Datei. Das würde mich schon ein biss­chen stutzig machen, aber lei­der muss ich sagen, heutzu­tage kom­men einige Bewer­bun­gen wieder per Word rein. Ich weiß nicht, warum der Export zu PDF schein­bar eine Hürde ist, aber okay.

Auf jeden Fall, dann kom­men die rein. So war ja auch die Masche eine ganze Zeit lang und dann kriegt man eben dann sofort die Anzeige, hier, da ist ein Makro hin­ter­legt. Zum Glück, muss ich sagen, sind sehr, sehr, sehr viele unser­er Kun­den mit­tler­weile so vor­sichtig, dass sie nicht die Makros aktivieren.

Ich bin mir aber ziem­lich sich­er, dass es schon gut möglich war, über diesen Weg dann Zugriff auf die Sys­teme zu bekom­men. Son­st wäre die Welle ja nicht so groß gewe­sen und so lang hat sie sich auch hinge­zo­gen. Also von daher, ich glaube, dadurch, dass man dann die Möglichkeit hat, ein­fach oben in der Zeile eben die Makros für diese Datei zu aktivieren, das ist immer ein biss­chen schwierig.

Also ich finde, da ist die Hürde dann lei­der auch nicht hoch genug. Bish­er, die Mitar­beit­er sind gut geschult.

[Michael]

Aber von der Schu­lungs­maß­nahme her würde ich mir ger­ade über­legen, grund­sät­zlich haben Bewer­bung­sun­ter­la­gen keine Makros, ende­peng. Also selb­st, wenn das per Word oder per Excel reinkommt, du brauchst, um deine Bewer­bungsan­schreiben reinzuset­zen, in einem Word-Doku­ment keine Makros. Also, ver­stehst du, was ich meine?

Natür­lich. Das hat Makro frei zu sein. Das heißt, in dem Moment, wo ich eine Bewer­bung­sun­ter­lage auf­mache und ich habe sie stan­dard­mäßig deak­tiviert und irgen­dein­er fragt mich nach, willst du es aktiviert haben?

Nein, ich lasse es deak­tiviert, weil das, was ich brauche, um es zu lesen, kann ich auch ohne Makros lesen. Welche Makro­funk­tion sollte in dieser Soft­ware drin sein, die mir einen besseren Lesein­halt gibt für ein Bewer­bungss­chreiben?

[René]

Da hast du abso­lut recht. Ist natür­lich nicht notwendig, aber ich sag mal, ich kann mir das vorstellen. Eine Per­son, die im Per­son­al­we­sen tätig ist, schon seit, lass es jet­zt 40 Jahren sein oder 30, so damals noch die ganzen Bewer­bung­sun­ter­la­gen nur per Mappe bekom­men, sag ich mal.

So, und heute kom­men die per Mail rein. Ja, da ploppt dann auf ein­mal oben eine Zeile auf. Okay, klick.

Zu spät. Ich glaube, dass sich das von alleine raus­laufen wird, weil ja alle jet­zt mehr und mehr, was heißt mehr und mehr, alle wach­sen halt mit IT auf, alle ken­nen das und wis­sen auch, dass es da sicher­heit­skri­tis­che Dinge gibt. Aber ich glaube, ger­ade so die ältere Gen­er­a­tion, ohne ihr nahetreten zu wollen, hat da natür­lich dann vielle­icht zu wenig tief­greifende Ken­nt­nisse in dem Bere­ich.

Ich kann das nachvol­lziehen. Wir zum Beispiel machen das so bei Kun­den zum Teil, dass es schon Vor­fil­ter gibt. Das heißt, eine Mail kommt rein, dahin­ter liegt eine Word-Datei, dann wird schon mal geguckt, ist das Doc oder DocX?

Bei Doc kann man sich schon mal sich­er sein, brauchen wir nicht, weil das Word, das Office-Paket dann schon zu alt war, ist schon ein biss­chen auf­fäl­lig dann. Und dann gibt es halt noch mal eine Prü­fung dieser Datei, die läuft dann im Hin­ter­grund. Das heißt, die Mail kommt zwar rein, ich sehe auch, da ist ein Anhang, diesen Anhang habe ich aber noch nicht sofort, son­dern er durch­läuft jet­zt erst mal eine Prü­fung.

Und wenn die Prü­fung abgeschlossen ist, das heißt auch auf Shard­code, in Makros und so weit­er, dann wird diese…

[Michael]

Aber du hast mich mit ein­er Sache angetrig­gert. Ich stelle mal eine Gegen­prog­nose auf. Unser Alter, eine ältere Gen­er­a­tion, die ken­nt Makros noch von früher, von Access, von D‑Base, von Word 5, von was auch immer man früher mal solche Dinge benutzt hat für nor­male Makro­funk­tion.

Die wis­sen das wahrschein­lich, die haben eine andere Sen­si­bil­isierung dafür, weil die wollen den Inhalt lesen. Die jün­gere Gen­er­a­tion, die Tik­Tok-Gen­er­a­tion, die denkt sich eher, oh cool, da ist ein Makro dahin­ter. Guck­en, was noch für eine fan­cy Funk­tion sich in der Bewer­bung ver­steckt, wenn ich das Makro akkri­biere.

Also ich glaube, das ist kein Alter­s­the­ma. Das kannst du sehen von bei­den Seit­en sehen. Aber was ganz klar ist, ist man muss halt die Sen­si­bil­isierung dafür haben und muss das die Ken­nt­nisse, muss ein­fach klar sein, Makros haben halt Bewer­bung­sun­ter­la­gen nichts ver­loren.

Und es gibt, fall­en dir spon­tan Dateien ein, die du hin und her send­est, wo du zwin­gend erforder­lich sagst, ohne Makros funk­tion­ieren die nicht, die lassen sich nicht, die muss ich aktivieren. Also selb­st berech­nende Felder in Excel, größere, kom­plexe Dinge, das sind auch nicht immer zwin­gend Makros und das geht in der Regel auch ohne Makros. Also ich wüsste jet­zt nicht und ich behaupte jet­zt mal von mir, ich bedi­ene mich viel mit Excel im Office-Bere­ich, nicht über fan­cy Sachen, son­dern ein­fach Tageswerk, Tabellen erstellen, Rech­n­er etc. pp. Ich habe noch kein Makro gebraucht für solche Funk­tio­nen.

[René]

Wir haben, oder ich speziell auch, ich glaube, was so Excel-Geschicht­en ange­ht, bin ich da schon wirk­lich weit. Die Sache ist halt die, ich ver­suche wirk­lich, oder was heißt ich ver­suche, ich ver­hin­dere den Ein­satz von Makros. Es gibt bes­timmte Dinge, ich sage mal, wenn ich in bes­timmtes Feld das aktuelle Datum drin haben möchte oder es soll sich immer wieder aktu­al­isieren, ste­ht schon ein Datum drin, soll aber keins aktu­al­isiert wer­den, sage ich mal, son­dern nur wenn das Feld leer ist.

Das sind so Sachen, die lassen sich dann lei­der nur per Makro machen, aber sowas ist äußerst sel­ten. Ich ver­suche wirk­lich in jedem Fall, das per nor­male Funk­tio­nen umzuset­zen. Wie gesagt, das kommt halt immer auf die Sache an, wie speziell sie ist, aber den­noch, also ich ver­suche es ein­fach aus Sicher­heits­grün­den zu ver­hin­dern.

Ich möchte ja auch den Gegenüber gar nicht erst in die Sit­u­a­tion brin­gen, dass er über­legen muss, ist das jet­zt ger­ade richtig oder muss ich das irgend­wie ger­ade, darf ich es öff­nen oder darf ich es nicht? So da in die Sit­u­a­tion will ich gar nicht kom­men. Und wie ich ger­ade gesagt habe, wenn ich so Fil­ter dahin­ter habe, die wirk­lich guck­en, gibt es da ein Makro und fil­tert das dann raus?

Ja, da will ich auch nicht drin bleiben.

[Michael]

Genau, da sprichst du einen wichti­gen Punkt an und das ist auch das, wie ich meine, es gehört in einem Busi­nes­sum­feld eigentlich zum guten Ton, Doku­mente hin und her zu schick­en, die so safe sind, damit es halt ein­fach auch durch Spam-Fil­ter und durch Syn­chron durchge­hen. Das behin­dert mich nur, dieser ganze, Entschuldigung, dieses kom­plexe Auf­bauen von Inhal­ten mit Makros hoch und ohne, das bremst die Kom­mu­nika­tion und die Arbeit aus, weil es gegen­seit­ig in Spam-Fil­ter lan­det und gegen­seit­ige Unsicher­heit schafft. Viel ein­fach­er ist es, das Ding auf dem Basic zu reduzieren, das mit Formeln zu machen, mit Din­gen zu tun, die halt eben solche Makros nicht zwin­gend notwendig benöti­gen und es halt ein­fach in der Kom­mu­nika­tion, im Hin- und Her­schick­en ein­fach sicher­er zu machen.

Ich mache den Mitar­beit­er nicht durcheinan­der, weil da irgend­was kommt, mit Achtung, möchte sie Makros aktivieren und ich mache meinen Spam-Fil­ter nicht durcheinan­der, indem der mir als irgend­was raus sieben muss, son­dern es ist halt ein­fach eine wesentlich angenehmere Kom­mu­nika­tion, wenn ich mich bei Tabellen und im Office echt auch wirk­lich auf Grund­funk­tio­nen beschränke und nicht anfange, mit Makros irgend­was wild zu machen, was ich halt auch the­o­retisch hätte anders da lösen kön­nen.

[René]

Genau. Ich schaffe bei meinem Gegenüber ja auch ein­fach Ver­trauen. Genau.

Ich finde, das ist auch ein­fach wichtig. Man macht das ein­fach, wie du ger­ade sagst, das gehört zum guten Ton. Ich erwarte das von meinem Gegenüber auch, dass das so gehand­habt wird.

Und da gehe ich in Vor­leis­tung. Da erwarte ich auch nicht, wie der­jenige mir schickt oder schreibt, son­dern ich mache das und dann gehe ich davon aus, dass es von der Gegen­seite genau­so ist. Ja.

[Michael]

Und auch da, wenn wir über Kun­den­er­wartung sind und guten Ton sind, nochmal von mir, was ich so mal in die Welt streuen möchte, ist, wenn jet­zt noch Kun­den unter­wegs sind mit Dock­dateien, weil sie sie noch von einem ganz alten Word immer über­nom­men haben und haben sie nicht in meinen Docx kon­vertiert, nehmt euch die Dateien und kon­vertiert sie ein­fach mal in einen Docx rüber, dass ihr das For­mat mal angepasst habt. Mir passiert das immer noch wieder in der Beratung, dass irgen­dein Kunde mir irgendwelche Dateien schickt und irgen­dein Kram und stellt mir was zur Ver­fü­gung und es ist halt noch ein Doc oder ein XLS-File.

Da merke ich halt immer, die gehen auf. Die haben halt ein­fach jahre­lang da nicht mehr kon­vertiert und haben es halt nicht mehr umge­wan­delt. Das läuft und düm­pelt, da hal­ten sie vor sich hin.

Aber da wäre mein Appell, mal kon­vertieren, mal anpassen, um es mal auf einen neuen Stand, kann man gar nicht mehr sagen, aber auf einen aktuellen Stand zu brin­gen. Weil wie lange gibt es Docx? Also wie lange gibt es denn die X‑Erweiterung schon, dass es einge­führt wor­den ist?

16 oder 12? Ich meine durch 2016 kam es. Egal, ist jeden­falls X lange her.

[René]

Machen, bitte. Ja, genau. Also bei uns, wie ich ger­ade schon gesagt habe, mit dem Sicher­heitssys­tem, du hast es ja auch.

Ja, genau. Wenn da so irgend­wie was reinkom­men sollte, was eben in einem alten For­mat ist, dann gibt es für den Gegenüber auch ein­fach nur eine Rück­mel­dung. Hier wurde nicht angenom­men, fer­tig.

Ja, unab­hängig. Da gibt es keine Diskus­sion und da muss der Gegenüber dann auch ein­fach ein Ver­ständ­nis für haben. Ich weiß, dass ganz oft gesagt wird, komm, wir IT-Unternehmen, warum kom­men die damit nicht klar?

Ja, weil wir eben auf die Sicher­heit acht­en. Das hat nichts damit zu tun, dass wir die Dateien nicht haben wollen und dass wir euch nicht ver­trauen. Es geht halt ein­fach nicht.

Wie soll man das fil­tern für sich im Voraus, dass das jet­zt sich­er ist oder unsich­er ist? Weil wir haben mit so vie­len unbekan­nten Kon­tak­ten auch ein­fach irgend­wie Kom­mu­nika­tion, dass wir da gar keine andere Möglichkeit haben, als es vorzu­fil­tern.

[Michael]

Naja, also ich bin auch froh über den Vor­fil­ter und dann wird es halt auch abgelehnt und fer­tig. Ende. Ist halt ein­fach so.

Und dann ruft mich an, dann kön­nen wir über was reden, dann kön­nen wir eine Lösung find­en. Dann erk­läre ich auch gerne mal, wie man es kon­vertieren kann. Aber ja, so ein biss­chen Eigen­schutz, also nicht nur ein biss­chen, son­dern Eigen­schutz ist halt da ein­fach super wichtig.

Das ist halt der gute Ton, das halt dem Gegenüber so zu ermöglichen, dass es funk­tion­iert.

[René]

Ja. Okay, René, ich glaube… Genau, Michael.

Ich würde noch in die let­zten zwei Punk­te reinge­hen wollen. Sehr gerne. Und zwar geht es ja dann auch mal abschließend in diesem Bere­ich um den Punkt her­steller­seit­ig auf Hard­ware und Soft­ware bezo­gen, die so EOL sind.

Das heißt, irgend­wann geht das Sys­tem, der Life­cy­cle, ein­fach mal zu Ende. Bedeutet, ich habe jet­zt meinetwe­gen eine Hard­ware gekauft vor fünf Jahren und ab jet­zt wird diese Hard­ware nicht mehr hergestellt. Die Soft­ware wurde eingestellt.

Es gibt keine Updates mehr. Wie geht man damit um? Das sind ja so die let­zten zwei Punk­te darin.

Umgang mit EoL-Software und Hardware

[René]

Und zum einen, wie prüft man erst­mal, ob es über­haupt noch Updates gibt? Auf der einen Seite kann ich zum Beispiel sagen, dass wir die grund­sät­zliche Prü­fung, die läuft natür­lich darüber schon bei der Hard­ware­wahl. Wir zum Beispiel, wenn wir beim Kun­den Hard­ware ein­set­zen, ist es immer aktuelle Hard­ware.

Also wirk­lich bran­dak­tuell, damit wir halt möglichst lange noch Updates bekom­men. Weil drei bis fünf Jahre müssen wir auf jeden Fall immer so kalkulieren. Und das ist auf jeden Fall gegeben.

Und bei Soft­ware ist es ja, ja da ist es manch­mal ein biss­chen schwierig. Auch da lässt sich das eigentlich erken­nen, wenn irgend­wann eben keine Updates mehr kom­men. Der End­be­nutzer wird das aber nicht fest­stellen kön­nen.

Das heißt, wenn wir wirk­lich wieder auf den Punkt von vorhin zurück­kom­men, dass es eine Per­son oder eine Abteilung oder wen auch immer gibt, die die Soft­ware instal­liert und auch die Hard­ware ein­richtet und so weit­er, dann muss diese Per­son die Soft­ware halt wirk­lich auch im Hin­terkopf haben oder nicht im Hin­terkopf, das hört sich jet­zt ganz falsch an, bitte aufge­lis­tet und diese Liste auch immer mal wieder kon­trol­lieren.

Ist diese Soft­ware noch aktuell? Gibt es dafür Updates oder gibt es eben keine mehr? Wurde sie einge­stampft vom Her­steller?

Ich sag mal Thun­der­bird ist das allerbeste Beispiel. Als das abgekündigt wurde, haben viele gesagt, ja egal, ich nutze das weit­er, das habe ich immer genutzt. Ja, sollte man vielle­icht nicht tun.

Aber der End­nutzer macht sich da keinen Kopf drum. Es gibt auch Soft­ware, die halt super sel­ten Updates bekommt, aber den­noch ist es ja rel­e­vant, ob über­haupt noch Updates kom­men.

[Michael]

Ja, dieses berühmte End of Life, also Sup­port-Ende. Es ist halt ein­fach, irgend­wann hört halt der Sup­port für Soft­ware auf. Für DOS 6.2 gibt es keine Updates mehr. Für Win­dows 3.11 auch nicht. Win­dows 95 bekommt keine mehr. Win­dows 98.

Es ist halt, irgend­wann ist die Zeit ein­er Soft­ware ein­fach abge­laufen. Und dann sind wir genau da, was wir eben darüber gesprochen haben. Habe ich eine Auf­stel­lung mein­er Soft­ware-Sys­teme?

Weiß ich, welche Soft­ware ich im Unternehmen im Ein­satz habe? Sehe ich halt, ach, es gibt noch einen PC, da ist noch Win­dows 98 drauf. Hoho­ho, da müsste ich aber mal drin­gend reagieren.

Und 98 ist jet­zt echt ein Extrem­beispiel. Aber Microsoft Serv­er, ich meine, da kannst du jet­zt gle­ich ein Lied von sin­gen, wie viele Serv­er auf einem Microsoft-Sys­tem laufen, was wahrschein­lich End of Life-Cycle ist, beziehungsweise ein Sup­port-Ende angekündigt hat und wirk­lich nur noch die let­zten Sicher­heit­sup­dates kom­men. Ich meine, das läuft ja auch stückchen­weise, wenn ich das richtig ver­ste­he.

Ger­ade bei Microsoft, bei Win­dows Serv­er, die sind ja nicht von heute auf mor­gen raus aus dem Sup­port, son­dern irgend­wann gibt es keine Funk­tions-Updates mehr und dann gibt es nur noch Sicher­heit­sup­dates und irgend­wann laufen halt auch die Sicher­heit­sup­dates aus. Das ist ja schon eine Zeitspanne, wo ich sage, das kriegst du mit und hast Zeit, dich auf was Neues vorzu­bere­it­en.

[René]

Ja, also Microsoft gibt ja auch in dem Augen­blick, wo das Betrieb­ssys­tem rauskommt, gibt es ja schon mal so eine grobe Rich­tung, wie lange die Updates bleiben. Irgend­wann gibt es ja ein neues Betrieb­ssys­tem. Also ich sage mal jet­zt, bestes Beispiel, ger­ade aus­ge­laufen ist 2012, aus dem Pub­lic Sup­port.

Das heißt, es gibt jet­zt aktuell nur noch den erweit­erten Sup­port, den man kostenpflichtig erwer­ben muss und der wird halt enden. So, als 2016 rauskam, wurde End of Life für 2012 angekündigt. Also das heißt, es ist dann klar, okay, ich habe jet­zt noch meine, lass es fünf Jahre sein, ja, dann jet­zt sog­ar noch mehr.

Also als 2016 rauskam, waren dann noch mal acht Jahre, nee, Pub­lic Sup­port endete, glaube ich, 2023. Also waren dann noch mal sieben Jahre. Also man hat schon wirk­lich eine sehr, sehr lange Zeitspanne, um sich darauf vorzu­bere­it­en.

Und das sollte man halt nicht bis zum let­zten Moment abwarten, son­dern sollte wirk­lich bis dahin seine Vorkehrun­gen getrof­fen haben, dass man dann eben frühzeit­ig den Wech­sel macht oder meinetwe­gen auch im aller­schlecht­esten Fall, weil man sagt, ich gehe irgend­wann in Rente, ich gebe mein Geschäft auf und dann brauche ich bis dahin nichts Neues, dann kaufe ich bitte dann den erweit­erten Sup­port bis dahin. Aber irgend­was muss ich machen.

Ich muss mir Gedanken machen, ich muss es auf dem Schirm haben und ich muss mir Gedanken machen über das Ding. Genau. Und der let­zte Punkt, der da eben drauf auf­baut, ist, was passiert denn mit Hard oder Soft­ware, die eben keine Sicher­heit­sup­dates mehr bekom­men?

Also wenn ich weiß, es ist EOL und was mache ich dann? Weil auf jeden Fall haben wir eine Sicher­heit­slücke, die ist ja dann ein­fach da. Auch Hack­er und so wis­sen ja, dass irgend­wann die Sicher­heit­sup­dates aus­laufen und dann wer­den natür­lich diese Sys­teme auch ange­grif­f­en.

Und das ist halt etwas, da muss man sich wirk­lich auch Gedanken machen. Aus mein­er Sicht eine Hard oder Soft­ware, die keine Updates mehr erhält, die darf ein­fach gar nicht mehr in Betrieb bleiben. Die muss raus und erset­zt wer­den.

[Michael]

Ich dif­feren­ziere.

Die muss vom Netz weg. Ja, okay, okay.

[René]

Sor­ry. Ja, gebe ich dir recht.

[Michael]

Die muss weg vom Netz. Die hat keinen LAN-Zugriff mehr, da ist das WLAN deak­tiviert. Die ist zu.

Also das ist für sich eine isolierte Lösung. Es muss ein isoliertes Sys­tem bleiben, ja. Aus dein­er Sicht, ja klar.

Aus IT-Sicht sage ich auch oder bei mir sage ich jet­zt auch, Soft­ware, die end of life ist, muss erset­zt wer­den. Wenn ich allerd­ings jet­zt in Pro­duk­tions­be­triebe reinge­he und sage, ich habe Fräsen, ich habe Drehmaschi­nen, ich habe CNC-Maschi­nen, ich habe Bear­beitungszen­tren, da ist hin und wieder noch ein Win­dows 95 oder irgend­was drauf, weil da drauf halt die Steuerung abzielt, die halt die Anlage steuert. Aber die gehören weg vom Netz, die gehören weg vom Sup­port, also raus aus meinem Fir­men­netz raus und so isoliert betra­chtet, dass die halt keine, dass die halt kein Ein­fall­stor sind für mögliche Schadan­grif­f­en.

[René]

Abso­lut. Ja, habe ich mich ger­ade unglück­lich aus­ge­drückt, aber ja. Ich meine natür­lich, die müssen so raus, dass man sie eben nicht mehr angreifen kann.

Also auch intern bitte nicht mehr ins Net­zw­erk, weil am Ende des Tages, also selb­st wenn ich jet­zt, wie soll ich das jet­zt am ein­fach­sten darstellen? Es ist ja noch ein Unter­schied, ob ich jet­zt Zugriff aufs Inter­net habe oder nur aufs interne Netz. Ja.

So und man muss ein­fach sehen, wenn jet­zt ein internes Sys­tem irgend­wie ange­grif­f­en wird, dann ist da, von da aus kann ich wieder auf den näch­sten Punkt. Deswe­gen also da auch wirk­lich dann nicht mehr ins Net­zw­erk. Ja, das ist ziem­lich ein­fach.

Genau, aber das wäre es auch tat­säch­lich, was diesen Bere­ich ange­ht.

[Michael]

Sehr schön. Dann würde ich sagen, vie­len lieben Dank für die Zeit. Vie­len lieben Dank fürs Zuhören.

Und wir hören uns beim näch­sten Mal. Vie­len Dank.

[René]

Ja, von mir auch. Vie­len Dank, dass ihr dabei wart. Wie immer gerne fol­gen auf allen möglichen Social Media Kanälen, auf allen Pod­cast Plat­tfor­men und so weit­er.

Dies­mal ein biss­chen kürz­er. Ich halte mich kurz. Bis zum näch­sten Mal.

Macht’s gut. Tschüss. Bis dann.

WordPress Appliance - Powered by TurnKey Linux