
Artwork ist KI generiert
IT-Systeme und Netzwerke
Wir beschließen die DIN SPEC 27076 und sprechen über IT-Systeme und Netzwerke, sichere Firewall-Konfigurationen, VPNs, WLAN-Konzepte und Homeoffice-Sicherheit. Weitere Themen sind Fernwartung, Redundanz, Schutz vor Elementarschäden und die Bedeutung klarer Zuständigkeiten für eine stabile und sichere IT-Infrastruktur.
21. Juni 2024 | 53:01 min
Transkript
Begrüßung
[Michael]
Hallo und herzlich willkommen zu unserer aktuellen users lounge-Folge. Heute mit dem Thema DIN-SPEC 27076 und wir gucken uns heute das Kapitel an IT-Systeme und Netzwerke und wieder mit mir dabei ist der René. Grüß dich, René.
[René]
Guten Morgen, Michael.
[Michael]
Grüße dich. Habe ich den Titel richtig gesagt oder bin ich noch zu früh vom Meilenstatus?
[René]
Absolut richtig. Wir schließen heute sogar die DIN-SPEC 27076 ab. Schon der letzte Bereich.
[Michael]
Ja, super. Ich habe gesehen, in der Vorbereitung habe ich gesehen, das ist ein großer Bereich.
Wir gucken, ob wir mit einer Folge hinkommen oder ob wir zwei Folgen daraus machen können, aber wir haben ja auch schon gesagt, es sind einige Kapitel drin und einige Punkte drin, über die wir bereits eine Podcast-Folge gemacht haben, sodass wir in dieser Folge vielleicht auf die eine oder andere Folge referenzieren für die Leute, die sich nochmal intensiv mit dem Thema auseinandersetzen. Genau so ist es. Jetzt bist du als IT-Dienstleister, als der, der Firewalls verkauft und hoffentlich auch einstellt und wartet, natürlich der beste Ansprechpartner für die ganzen Sachen.
Die Bedeutung von Firewalls
[Michael]
Erzähl uns ein bisschen was zum Thema Firewall. Also wenn ihr die Dienstback von einer Firewall spricht, kann es sein, dass es eine ist, die bei Microsoft aktiviert wird, aber es gibt ja Hard- und Software-Firewalls. Leite mal ein wenig uns durch das ganze Ding.
[René]
Also Firewalls gibt es an verschiedenen Stellen im Netzwerk. Ich glaube, dass es auch genau richtig ist, dass BSI sagt, der erste Punkt muss die Firewall sein, weil wir sehen unser Netz ja immer von extern nach intern, also bis zum letzten Punkt. Und der erste Punkt, der wirklich von extern ja angreifbar ist, ist ja erstmal mein grundsätzliches Netzwerk.
Und vor diesem Netzwerk muss eine Firewall sein, damit wir eben sagen, okay, der externe Zugriff auf mein Netzwerk, der wird verhindert. Ich kann natürlich meine Regeln da schaffen, dass ich selber die Möglichkeit habe, von extern zuzugreifen, aber grundsätzlich ist das der erste Schutzmechanismus, den ich da habe. Dementsprechend macht es Sinn, dass es der erste Punkt ist.
Man kann sich das so vorstellen wie so eine Wand, sagt ja auch Firewall, wo einfach kleine Löcher drin sind. Die kleinen Löcher sind dann die entsprechenden Ports. Das hört sich ein bisschen kompliziert an.
Ich sage mal, als hätte ich eine kleine Tür in dieser Wand und diese mache ich auch bewusst auf. Über gewisse Ports kommuniziere ich mit verschiedenen Diensten. Sag mal, wenn ich jetzt ins Internet gehe, habe ich meinen Port 443 und der ist halt wirklich für mein HTTPS, für die Kommunikation dazwischen oder darin.
Und da gibt es halt ganz viele andere Dinge, ob es meine E‑Mails sind, ob es meine, keine Ahnung, welche Software auch immer ich habe, eine Videoüberwachung oder sonst was. Das sind halt die Sachen, die muss ich selber freischalten, aber alles andere mache ich eben zu. Es gibt ja im Netzwerk genug ungenutzte Ports, die eine Schwachstelle für mein Netzwerk darstellen würden, wenn ich sie einfach offen lasse.
Und deswegen ist diese Firewall zum einen schon mal dafür da, dass diese Ports geblockt werden. Im nächsten Schritt ist eine Firewall noch dafür da, dass sie schon Datenpakete filtern kann. Also das gerade war so wirklich so eine harte Schutzschicht, sondern dann gibt es eine etwas aufgeweichte Schutzschicht, die eben dafür da ist, dass selbst die Ports, die ich freigegeben habe, also die offen sind, dass da eben ein Filter vorsitzt, der dafür oder dazu dient, eben die Datenpakete, die reinkommen, auch nochmal zu prüfen.
Sollte da jetzt also irgendwie was reinkommen, wo wir, keine Ahnung, gibt ja genug irgendwie, was schädlich sein kann, ein Virus, ein Trojaner, wie auch immer, wenn eine Firewall das schon lesen kann, also je nachdem, wie das Datenpaket aufgebaut ist, dann kann die Firewall eben anhand dessen auch schon ein Filtern vornehmen und diese Datenpakete, diese schädlichen Datenpakete entfernen, sodass sie gar nicht erst in mein Netzwerk kommen. Und deswegen ist es auch wichtig, dass diese eben entsprechend gut konfiguriert wird. Ganz, ganz wichtig.
Okay, also rüber. Bitte?
[Michael]
Ja, ich wollte mal den Bogen rüber machen und zwar Richtung Klein- und Kleinstunternehmen oder End-User, dezentrales Arbeiten. Das muss aber nicht zwingend erforderlich eine Hardware sein, oder? Also es gibt ja auch die Windows-Firewall, die ich einschalten kann im Betriebssystem.
Ist das vergleichbar? Ist das der gleiche Schutz? Ist das eher ein Blenden?
Ist das eine ganz andere Funktion mit einem gleichen Namen? Du hast ja gerade von, wenn ich das richtig verstanden habe, redest du von einem Kästchen, was du da vorsetzt.
Unterschiede zwischen Hard- und Software-Firewalls
[Michael]
Einer Firewall im Sinne von einer Hardware, die da als erster Punkt drin sitzt.
[René]
Jein. Also es muss nicht zwingend eine Appliance sein, also wirklich ein Gerät, was da steht. Kann auch virtualisiert sein.
Die Windows-Firewall ist natürlich auch vergleichbar mit einer normalen Netzwerk-Firewall. Aber genau da liegt eben der Unterschied. Eine Windows-Firewall ist halt für den Endpoint und eine Netzwerk-Firewall ist eben wirklich der Schutz für mein gesamtes Netzwerk.
Es ist ja auch so, dass zwischen den Systemen in meinem Netzwerk unterschiedliche Dienste laufen können. Und da kann es sein, dass dort andere Ports offen sein sollen, wie zum Beispiel von extern. Also es gibt auch Systeme, die lasse ich ja nach außen hin nicht kommunizieren.
Das heißt, in meiner Netzwerk-Firewall wird der Port geblockt, aber intern für die Kommunikation bleibt er eben offen. Und das sollte man auf jeden Fall auch so handhaben. Das heißt, was ich gerade gesagt hatte, die Konfiguration dieser einzelnen Schnittstellen oder dieser einzelnen Firewalls im Netzwerk, die ist halt extrem wichtig.
Das ist auch nichts, was man sich out of the box da hinstellt und sagt, okay, es funktioniert jetzt, weil da muss man wirklich mit Sinn und Verstand auf jede Kleinigkeit achten und schauen, dass eben da die Sicherheit gewährleistet ist. Und genauso andersrum, wenn ich intern jetzt einfach sagen würde, ich blocke jetzt alles und dann läuft nachher nichts, dann habe ich natürlich genauso ein Problem. Also von daher, da muss man wirklich mit sehr viel Sachverstand rangehen und das für die einzelnen Bereiche konfigurieren.
[Michael]
Ist eine Fritz!Box eine geeignete Firewall?
[René]
Auf einer Fritz!Box ist eine Firewall, aber sie hat halt eine sehr abgespeckte Variante von diesem Filtersystem. Das heißt, ich habe grundsätzlich meinen harten Schutz, wo ich auch meine Ports zumache, aufmache, wie auch immer. Aber das Filtersystem dahinter, ich kann nicht sagen, okay, das hört sich jetzt sehr technisch an.
Es gibt dann ein HTTPS-Filter zum Beispiel. Nehmen wir mal an, es wäre der, dann könnte ich sagen, okay, alle Pakete, die HTTPS sind, würde ich blocken. Macht natürlich keinen Sinn, ist jetzt nur ein Beispiel, weil HTTPS hat halt jeder schon mal gehört.
Das heißt, ich kann dann sagen, okay, ich will diese ganzen Pakete nicht haben, aber ich kann nicht sagen, okay, die Pakete grundsätzlich möchte ich schon haben, aber achte drauf, ob da jetzt ein Schadcode drin ist. Das kann es nicht. Das kann die FRITZ!Box nicht leisten und dementsprechend macht es in Unternehmensnetzwerken immer Sinn, eine Firewall zu nutzen.
Also wie ich gerade gesagt habe, nicht zwingend eine Hardware-Firewall, sie kann auch virtualisiert sein, aber es sollte ein Netzwerk-Firewall geben. Die würde ich immer empfehlen, im Privatbereich nicht. Man muss halt die Kosten dagegenlegen und wie gesagt, wenn man halt Bilder hat, das ist nochmal was anderes.
Also das ist ja meist so das Kritischste, was man zu Hause hat und von daher ist es da nicht unbedingt empfehlenswert. Aber von Kleinstunternehmen bis hin zu, keine Ahnung, Großunternehmen ist eine Firewall oder sind Firewalls, je nachdem, Standorte und so weiter, würde ich sie immer empfehlen. Und dann hast du gerade ja nochmal gesagt, ich habe meinen Mitarbeiter, der im Homeoffice arbeitet, das muss man natürlich nochmal unterscheiden, denn dieser Mitarbeiter, der kann ja in seinem Privatnetzwerk unterwegs sein und hätte dann ja, in Anführungsstrichen, nur die gleichen Schutzmechanismen wie ein Privatgerät.
Und das kann man dann durch eine Software-Firewall, also nochmal zusätzlich zur Windows-Firewall, lässt sich dann eben auch eine Software-Firewall auf diesem Endgerät installieren und auch dort konfigurieren. Das heißt, da kann ich einen ähnlich starken Schutz schaffen, wie eben auch mit einer Netzwerk-Firewall im Unternehmen. Okay, super.
Und so schließt sich dann der Bogen. Und wie ich in der vorherigen Folge schon mal gesagt hatte, macht es Sinn, also gerade auch in diesem Firewall-Bereich, eine Netzwerk-Firewall einzusetzen, die dann mit den Firewalls auf den Endgeräten kommunizieren kann. Also, dass man wirklich bei einem Hersteller bleibt, damit eben dieser Schutzmechanismus sich komplett durchzieht.
[Michael]
Ja. Würde bedeuten, Schutzmechanismus, den ich in der Firma, in der Hardware-Firewall eingestellt habe und habe die Filter und die Ports auf, zu, etc., PP, das überträgt der sich in den Client rein, sodass der Client, der dezentral dann im Homeoffice sitzt, das sehr ähnlich hat bis identisch.
[René]
Genau. Und was dann auch der Vorteil ist, dass halt, wenn jetzt diese zwei Systeme miteinander kommunizieren, ich sag mal, da baut jetzt einer eine VPN-Verbindung auf, hat jetzt irgendwie, ich sag mal, also VPN, falls man es noch nicht gehört hat, ein Tunnelsystem.
Sicherheitsstrategien für Homeoffice-Mitarbeiter
[René]
Das heißt, ich baue einen direkten VPN-Tunnel von mir zu Hause ins Unternehmen auf.
Dann kann es ja durchaus sein, sollte nicht, aber es kann ja sein, dass ich meinetwegen eine Schadsoftware, also ein Virus oder so, auf meinem System habe. Dann tauschen sich diese beiden Firewall-Systeme genau dazu aus, wenn es an einer Stelle auftaucht, also auffällt, und dann würde halt entsprechend dieser Zugriff wieder gekappt werden. Also da habe ich auch meinen Schutzmechanismus.
Und auf der anderen Seite ist es genauso. Das Gute ist, wenn ich eine Managed-Lösung habe, das ist ja eine Windows-Firewall zum Beispiel nicht, die ist komplett lokal auf diesem System eingerichtet, die kommuniziert mit nichts anderem. Da gibt es auch keinen Dienst dahinter oder so, es kommuniziert halt wirklich auf diesem einen Gerät.
Und wenn ich jetzt so eine Firewall oder so ein Managed-System habe, was wirklich alle in einem Portal darstellt, habe ich halt auch den Vorteil, stellt ein System eine Sicherheitsverletzung fest, dann wird dies an alle anderen Geräte, also Firewalls, ob Geräte oder Softwarelösung, wird diese Information rausgepusht und übernimmt halt das neue Regelwerk für alle. Das heißt, ich habe zwar dann vielleicht einmal diesen Schutz verletzt, weil jetzt halt meinetwegen die Schadsoftware reingekommen ist, aber das kann den anderen nicht mehr passieren, weil das System dann automatisch sagt, hier, wir haben festgestellt oder ich habe festgestellt, da war was, das habe ich jetzt für alle anderen übernommen und dann läuft das auch. Also damit erhöht man ganz klar seinen Schutz im Gesamten.
Und bei Netzwerk dann meine ich auch dieses dezentrale Netzwerk, wirklich jeder Endpoint bekommt diese Informationen auch. Okay. So, viel mehr würde ich darauf auch gar nicht eingehen, weil dann kommen wir glaube ich zu tief ins Thema.
[Michael]
Genau, deswegen wollte ich auch gerade ein bisschen einschreiten. Ich habe zwei Dinge. Das eine ist, das geht jetzt ganz schnell, natürlich muss es dafür, wie für alle anderen Dinge es im Unternehmen einen Häuptling geben sollte, sprich einen verantwortlich geben sollte, es muss halt einer im Unternehmen in der Lage sein, eine Firewall vernünftig einzustellen und zu konfigurieren.
Du hast eben schon gesagt, das geht nicht out of the box, das ist nicht so, als wenn ich irgendwo in den Laden renne, kaufe mir ein kleines schwarzes Kästchen, stecke zwei Kabel ein, es leuchtet eine grüne LED und die Welt ist in Ordnung, sondern eine Firewall muss individuell aufs Unternehmen konfiguriert werden und das geht halt auch nur, wenn ich Ahnung habe, weil genauso viel, wie ich damit gut machen kann, kann ich damit auch schlecht machen, indem ich es einfach falsch konfiguriere.
Die Rolle von Verantwortlichen in der Firewall-Konfiguration
[Michael]
Bedeutet, es muss einer geben, der das kann und der das entsprechend konfiguriert oder wie immer der Tipp an dieser Stelle, wenn die Kompetenz im Unternehmen nicht vorhanden ist, dann muss ich mir oder sollte ich mir die Kompetenz eben durch einen externen Dienstleister einkaufen.
[René]
Absolut, aber auch da muss man wirklich sehr, sehr genau darauf achten. Also wir, ich habe es ja schon mal erzählt, wir haben halt das Audit-Verfahren bei einem unserer Kunden durchgeführt und haben uns sehr viele kleinere Standorte angeschaut und da die natürlich überall verteilt sind, gab es da auch überall einzelne Dienstleister dahinter. Auch da muss man wirklich auf Kompetenzen achten, weil ja, manche, also ich sage mal gerade diese Ein-Mann-Buhnen oder Zwei-Mann-Buhnen, IT-ler, ich bin froh, dass es sie gibt, weil sie unterstützen können und meistens sind das auch die, die am besten erreichbar sind und am ehesten noch wieder greifbar sind.
Aber dann ist es immer schwierig, da diese Versuchung einen sehr großen Bereich abzudecken kann es manchmal wirklich sein, dass dann eben die speziellen Kenntnisse fehlen und da einfach unterstützen lassen. Das bringt auf jeden Fall was.
[Michael]
Genau und da, wenn ich das jetzt richtig verstanden habe, eine Firewall meine erste Verteidigungslinie ist, also mein Hauptding ist, womit ich mich gegen das Internet oder gegen eben Angriffe abwehre, macht es halt einfach Sinn, genau an dieser Stelle Finanzmittel reinzupulvern, um die Sicherheit in meinem Unternehmen zu erhöhen, weil das genau da ist, wo es losgeht. Absolut. Von daher da ein Verantwortlichen und wenn der nicht im Haus ist, Geld investieren und wir reden aber auch jetzt hier nicht von Umsummen, weder die Firewall noch die Konfiguration sind Umsummen, es muss halt einfach gemacht werden.
Genau. Und das Zweite, was ich, was wir noch ziemlich kurz jetzt gerade mit reinschneiden können, ist, du hast das Thema VPN schon angeschnitten, auch die Dienstbank guckt auf das Thema VPN und die sagt halt einfach nutzt du VPN und wenn du VPN benutzt, stell es sicher, dass es vernünftig konfiguriert ist, dass es verschlüsselt ist und dass eben deine Mitarbeiter im Homeoffice per VPN auf deine Server Systeme im Unternehmen zugreifen. Genau.
Das ist noch super wichtig, finde ich. Und was ich wichtig finde zum Thema VPN, auf ein VPN gehört eine Zwei-Faktor-Authentifizierung drauf.
VPN-Sicherheit und Authentifizierung
[Michael]
Das finde ich für mich essentiell wichtig.
[René]
Ja, also es wäre kritisch, wenn man es nicht tut. Einfach aus dem Grund, bei jedem Online-Account mittlerweile sagt man okay, mach mal MFA, also Multifaktor-Authentifizierung auf zwei oder drei Faktoren, ist egal. Und dann aber beim Zugriff direkt ins Herz der eigenen Unternehmung nicht, das wäre ja richtig, also das wäre sehr kritisch.
[Michael]
Das hast du nämlich schön beschrieben, mit einem VPN gehe ich halt direkt ins Eingemachte, also mit einer VPN-Verbindung kriege ich halt einen direkten Tunnel in mein Unternehmen rein. Und der muss so sicher sein wie sonst nichts, was ich absichere. Also das ist, ja, auch da wie der erste Verteidigungslink, das gehört sicher abgesichert.
Zwei-Faktor-Hochkomplexe-Passwörter, Kleinsynchronisation etc. pp. Da sollte bitte ein sehr großes Augenmerk drauf gelegt werden, dass eine VPN-Verbindung wirklich sicher und angemessen ist.
Nächster Punkt, den wir auch noch ganz kurz anschneiden, wo es aber auch, ich sage jetzt einfach mal, das ist gesunder Menschenverstand, natürlich sollten Endgeräte mit einem Passwort geschützt sein. Das heißt, wenn ich ein Laptop habe, habe ein mobiles Endgerät, habe ein Handy etc. pp., die sollten natürlich mit einem Passwort geschützt und auch verschlüsselt sein. Geht zu Apple, hast du diese, das heißt eine Face-ID, jedes Smartphone, jedes Android-Phone hat vorne irgendeine Tastaturkombination im kleinsten Maße, die du dir aufziehst, um irgendwie einen Zugriffsschutz auf deine Daten zu haben. Also das ist noch eine wichtige Sache, dass man einfach daran denkt, dass alle Endgeräte in irgendeiner Art und Weise einen Sperrcode haben, im Idealfall was biometrisches, Windows-Hello oder Face-ID, aber wenn das nicht ist, irgendein relativ komplexes Muster, es macht keinen Sinn, vier Zahlen zu streifen oder dieses berühmte Viereck zu machen oder so ein Zickzack reinzumachen, das ist ziemlich bekannt. Also da nochmal ganz wichtig, Endgeräte sind mit einem Passwort zu schützen.
Das ist, glaube ich, selbstverständlich, aber wir sagen es einfach nochmal. Oder siehst du es anders?
[René]
Nein, absolut. Natürlich. Also es ist genauso wie bei jedem anderen Gerät.
Theoretisch ist ja mein, ich sag mal, das Muster, was ich da eintrage bei Android, meinetwegen, oder die haben ja mittlerweile auch Gesichtserkennung, oder bei iOS, Face-ID oder meinetwegen auch die Touch-ID, das ist ja quasi mein zweiter Faktor. Das ist schon so. Was ich noch ganz kurz zur Konfiguration von vorher sagen wollte.
Wichtig, also das wird zwar in der Dienstbäckerei hier jetzt nicht abgefragt, aber es ist halt trotzdem extrem wichtig, dass man diese Sachen auch kontrolliert. Also das sagen wir ja in jeder Folge, ich möchte es nur nochmal deutlich machen, gerade im Bereich Firewall, es bringt mir auch nicht nur was, wenn ich es einrichte und es läuft dann vor sich hin, es muss halt kontrolliert werden. Das heißt auch Fehlermeldungen und so weiter, das muss alles geprüft werden, das muss immer wieder aktuell gehalten werden, also man muss da wirklich stark hinterher sein.
Das ist keine Sache, die man eben einrichtet und lässt man sie stehen, so drei, vier, fünf Jahre, wie dann nachher mein Lifecycle so intern ist, sondern man muss ihn wirklich immer wieder kontrollieren und verbessern. Mit jeder Fehlermeldung, die ja auch reinkommt, also irgendeine Meldung bekommt man immer, und mit jeder Meldung, die ich da behandle, kann ich mein System verbessern, also den Schutz und auch die Funktionalität.
[Michael]
Jetzt spoilere ich nochmal, jetzt habe ich noch einen zurück in die alte Folge. Firewall, Auto-Update, ein, ja, gelle?
[René]
Ja, auch da, also es gibt da einen Unterschied. Mittlerweile würde ich sagen, ja. Der Unterschied, den ich da sehe, ist, habe ich eine managed Firewall, also managed sind sie alle natürlich, weil ich sie konfigurieren kann.
Den Unterschied würde ich da machen, es gibt ja einmal Firewalls, die dümpeln so vor sich hin, also wirklich nur lokale, die keine Schnittstelle zu irgendwas hat, auch kein Portal dahinter oder irgendein System, was Auswertungen fährt. Da würde ich sagen, okay, auch da würde ich es ein bisschen wie bei den Windows-Servern halten, bisschen Zeit versetzt, Updates installieren, bisschen da vielleicht noch in den manuellen Bereich reingehen. Aber eigentlich alle aktuellen Firewalls sind so, dass ich ein Portal dahinter habe, was mir Meldungen gibt, ob es erfolgreich gelaufen ist, ob jetzt, keine Ahnung.
Also gerade auch, ich sag mal, wenn ich ein Unternehmen habe, was über mehrere Standorte verteilt ist und ich rolle jetzt ein Update aus, dann muss ich ja irgendwie eine Rückmeldung kriegen, war das jetzt erfolgreich, ist die Firewall wieder intakt? Also läuft sie wieder, ist die Konfiguration wieder eingespielt, können die User wieder ganz normal mit dem Internet kommunizieren, können sie arbeiten und so weiter und so fort. Also dann, wenn das gegeben ist, dann auf jeden Fall Auto-Update, ja.
[Michael]
Super, Häkchen dran. Lass uns zum nächsten Punkt kommen, lass uns über das Thema WLAN reden. Ja.
Das ist ja auch ein Punkt, der in der DIN SPEC betrachtet wird und da geht es total einfach los mit, setzen Sie WLAN ein. Und da ist schon der erste Punkt, wo man macht, wo man einfach sagt dem Unternehmen, das ist so eine Unternehmensphilosophie, setze ich in Unternehmen WLAN ein, ja, nein. Und dann wirst du gleich ganz viel dazu erzählen können, wie man das aufbaut, wie man es sicher macht, was man da tut an dieser Stelle.
WLAN-Implementierung in Unternehmen
[Michael]
Also ich weiß, ich kenne kein Unternehmen, was nicht WLAN einsetzt. Also heutzutage brauchst du in einem Meetingraum oder bist du in der Produktion unterwegs oder selbst nur im Büro mit Laptops, dezentralen Arbeiten, springst von einer Ecke in die andere. Ich kenne ganz, ganz viele Firmen oder ich kenne eigentlich nur Firmen, die ein Firmennetzwerk haben und WLAN zulassen, um genau das eben mobil und agil zu machen.
Und die Zeiten, wo in einem Meeting-Konferenzraum am Schreibtisch fünf LAN-Kabel angedockt werden, damit die Laptops ins Internet können, sehe ich eigentlich in letzter Zeit gar nicht mehr. Wie siehst du das?
[René]
Ja, das ist vorbei. Also da bitte nicht mehr mit Kabel arbeiten, das ist totaler Quatsch. Damals hat man das natürlich aus sicherheitstechnischer Sicht gemacht, um eben die Netze zu trennen, also ein Internetnetzwerk und eben das Gastnetz.
Das ist aber heute gar nicht mehr der Fall. Also das Problem war ja damals meistens, dass wir eine… Ich meine, wenn wir WLAN haben wollen, ein Gast-WLAN, um es wirklich getrennt zu haben, brauchen wir eine Multi-SSID.
Das heißt, es wird nicht nur ein WLAN ausgestrahlt, sondern auch ein zweites, also gleichzeitig. So, dann war es so. Dann gab es die ersten Router, die das gemacht haben, oder Access Points, die das gemacht haben.
Die hatten aber… Am Ende des Tages bist du über die gleiche Leitung mit den gleichen Funktionen gekommen. Warst also auch im Internet, hat also nicht so viel Sinn gemacht, das dann darüber zu lösen.
Und mittlerweile können sehr, sehr viele Access Points das, dass man Multi-SSID mit WLAN hat. VLAN bedeutet, das sind virtuelle Netzwerke. Ich nutze zwar die gleiche Leitung, aber ich habe jetzt einfach den Vorteil, dass ich dann den Datenpaketen, die über einen…
Also ich sage mal, mein Gast-WLAN heißt jetzt Gast. Nehmen wir an, es würde so heißen. So, dann kann ich den Paketen, die über das Netz, also über das WLAN-Gast reinkommen, kann ich sofort ein Tag mitgeben.
Tag heißt einfach, das ist einmal so eine kleine Kennzeichnung, und das ist das VLAN. Meine Wegen ist es 10. So, dann würden diese Datenpakete reinkommen über das Gast-Netz.
Da stehen überall 10 dran. So, und dann sagt nachher der Switch, okay, du bist ein Paket mit Tag 10. Du gehst jetzt in das Gast-WLAN, äh, ins Gast-Netz, also am internen Netzwerk vorbei.
So, und da das heutzutage so leicht möglich ist, sehr viele Switches und Access Points können genau das, weil man muss eben beides darauf auslegen, und eben auch Firewall. Da das jetzt mittlerweile fast jeder Anbieter bietet, also die Möglichkeit, haben wir da überhaupt keine Probleme. Also da macht es keinen Sinn mehr, irgendwie entweder Kabel bereitzustellen oder, meine Wegen, auch zwei Access-Points zu nehmen, um es dann physikalisch zu trennen, weil es ist ja auch ein Kostenfaktor.
[Michael]
Genau, du sprichst zwei Punkte an oder mehrere Punkte an. Also das erste Mal ist wichtig, wenn ich ein WLAN habe, soll ich es angemessen verschlüsseln. Und ich soll ein angemessenes, sicheres Passwort für das WLAN haben, dass da Zutritt drauf ist.
Die Dienstbank spricht von einem angemessenen Passwort in Klammern 20 Zeichen, BSI ist im Moment bei 8. Passwort ist ein anderes Thema, dafür haben wir eine Folge gemacht, aber nur das, was wir der Vollständigkeit halber mal erzählt haben. Und das Zweite, was du ansprichst, ich muss es trennen in dem Moment, wo ich es auch für externe Geräte aufmachen möchte.
Wenn ich nur meine eigene IT habe, möchte kein Gäste-WLAN zur Verfügung stellen, muss ich ein Netzwerk haben, nur für mich. Das Passwort geht natürlich nicht raus, das ist mein internes IT-Ding, das ist mein Firmennetzwerk. Hochsicheres, komplexes Passwort, da hat aber kein Gerät was drin verloren, was nicht zur Firma gehört.
Und da geht es genau weiter, da hat auch kein Mitarbeiter-Endgerät was drin verloren. Der Klassiker ist ja inzwischen heute, die Mitarbeiter haben alle Smartphones oder noch ein Tablet oder was auch immer privat, nehmen das mit in die Firma und wollen dann halt, um ihre Datenpakete und ihre Datenflatrate zu sparen, eben ins Firmennetz rein. Und da sage ich halt einfach nein, nein, nein, wenn die Firma möchte, dass die Mitarbeiter ins Netz gehen können, ist ein Gastnetzwerk, so wie du es eben beschrieben hast, im Idealfall aufzubauen.
Und genauso, wenn auch Gäste ins Unternehmen kommen, wenn Auditoren kommen, Kunden kommen, Lieferanten kommen, wenn irgendwas ist, wo du mal ein Meeting hast, du brauchst ja immer mal schnell, dass er sagt, kann ich mal kurz ins Internet, kann ich mir mal kurz meine E‑Mails abrufen, ich habe eine Präsentation, ich möchte mal E‑Mails checken, was auch immer. Das heißt, wenn du dem anbieten möchtest, dass er eben im eigenen Unternehmen WLAN nutzen kann, er hat das mit einem parallelen Netzwerk, mit einem getrennten Gastnetz zu erfolgen und keiner bekommt Zugriff auf das interne WLAN. Das ist eine ganz wichtige Regel und eine ganz klare Sache, oder?
[René]
Unbedingt, auf jeden Fall. Unbedingt, ja. Auch zum WLAN, da könnte ich vielleicht noch zwei kleine Tipps mitgeben.
Gerne. Zum einen ist es so, dass ich vielleicht nicht, also bitte nicht ein statisches Kennwort einfach errichten, also einrichten für ein Gastnetz. Ich meine, klar, mittlerweile gibt es diese, ja nicht mehr die Regelung, dass derjenige dafür haftbar ist, wenn jemand über das Netzwerk schädliche Dinge tut oder Verbotenes runterlädt oder sonst irgendwas.
Das mag alles sein, am Ende des Tages möchte ich aber trotzdem ein sicheres System haben. Das heißt, ich schaffe das so, dass derjenige nur für einen gewissen Zeitraum einen Zugriff auf dieses Netzwerk hat. Also da würde ich vielleicht am ehesten, also so empfehlen wir es mittlerweile, Voucher Codes einfach verwenden, die eben nur drei Tage gültig sind.
[Michael]
Ja, Tagestickets etc. oder drei Tage.
[René]
Oder ein Tag, natürlich. Also drei Tage würde ich immer machen, wenn man mal Gäste länger im Netz hat oder im Haus hat, keine Ahnung, Meeting, Vortrag, wie auch immer, dann kann man halt diese drei Tage nehmen. Und dann gibt Vouchers halt einfach aus dem Grund, dass diese mit einem QR-Code sind.
Das heißt, ich muss niemandem ein Kennwort rausgeben. Er kann es nicht nachher nochmal eintragen oder so. Es unterscheidet sich jedes Mal wieder und dieser QR-Code kann einfach gescannt werden und dann ist es erledigt.
Tipps für sicheres WLAN und Hotspot-Nutzung
[René]
Also das sind so die zwei Tipps, die ich vielleicht noch mitgeben kann, weil dann kann ich nämlich auf diese, das BSI sagt zwar 20 Zeichen, mindestens 20 Zeichen, aber so sind wir noch viel, viel sicherer unterwegs. Ich finde es ja gut, dass man dann schon sagt, okay, mindestens 20 Zeichen, bin aber eher ein Fan von noch größerer Hürde, auch wenn es sich nur ums Gastnetz handelt.
[Michael]
Ja, und ich bin noch ein anderer Fan und zwar komme ich ja, ich bin halt als Berater unterwegs, ich komme halt aus der Sicht raus. Wir hatten bei der letzten oder vorletzten Folge auch so das Thema mal ganz kurz, was gehört zum guten Ton, was ist State of the Art? Und ich für mich habe beschlossen und ich finde, dass für mich State of the Art ist, ich brauche beim Kunden keinen WLAN, sondern ich habe mein eigenes WLAN mit dabei.
Ich habe mein Handy, ich habe mein Hotspot, ich habe mein Tablet mit meinem Hotspot, ich habe eine 5G-Karte im Laptop drin etc. pp. Das heißt, ich bin nicht darauf angewiesen, dass mir der Kunde ein WLAN zur Verfügung stellt, sondern ich habe mein eigenes WLAN mit dabei.
Das funktioniert in 99% der Fälle super ohne Probleme. Der Kunde fragt immer, muss ich mich über einen WLAN kümmern, brauche ich Zugriff? Dann muss ich mal gucken, sage ich, nee, gar kein Problem.
Ich mache kurz eben den Hotspot auf, dann reicht mir das. Der Kunde ist happy, weil er die Arbeit nicht hat, sich um die Sache zu kümmern. Ich bin happy, weil ich es mit meiner IT sicherstelle.
Es ist mein Ding, es ist unter meiner Kontrolle. Wenn ich der Meinung bin, ich müsste im Hintergrund irgendein Update ziehen mit 5G, dann ziehe ich es halt ohne, wie auch immer. Jedenfalls habe ich es in der Hand und ich bringe meins mit.
Das finde ich, macht für beide Seiten das einfacher und macht von der Beraterseite ein professionelleres Auftreten, als wenn jetzt ein Berater kommt, ich habe das auch manchmal bei Auditoren, die dann kommen, wo dann erst mal, ich müsste mal kurz WLAN, und dann bist du dann doch wieder am Organisieren. Wie gesagt, von meiner Seite aus, Tipp von mir ist, Berater seid ihr vielen anderen Unternehmen unterwegs, nutzt euren Hotspot, schafft Möglichkeiten, dass ihr es mit dem Hotspot laufen lasst. Das wäre so meins.
[René]
Ja, hast du absolut recht. Ich glaube, eine Kombination aus beiden ist gut. Du hast gerade gesagt, gerade gegenüber anderen, da es zu erleichtern.
Deswegen finde ich, ist beides wichtig. Wenn du selber rausfährst, natürlich, dass du dein Internet mitbringst, hast aber mal kein Netz, brauchst du ja trotzdem WLAN. Wenn du bei dir im Unternehmen was bereitstellst, solltest du trotzdem WLAN haben.
Dann ist so ein QR-Code noch mal leichter, als würde ich ihm jetzt irgendeinen Schlüssel geben oder keine Ahnung was.
[Michael]
Genau. Auch das sieht doof aus als Unternehmenssicht. Das sieht einfach doof aus, wenn einer kommt und sagt, hier kann ich mal eben schnell bei euch ins Internet.
Du sagst, WLAN haben wir keins, wir haben kein Gastnetz. Moment, ich will mal gucken, ob ich so einen Tagespass kriege oder ob ich ein Passwort kriege und dann kommst du zurück mit einem Blatt Papier, wo das Passwort draufgeschrieben steht. Hier, gib mal ein, damit kommst du online.
Das sieht halt einfach auch nicht professionell aus, um es mal auf den Punkt zu bringen, sondern da macht es echt Sinn, mit Codes zu arbeiten, mit Tickets zu arbeiten, den ganzen Kram so präpariert zu haben, dass der Zutritt, der Zugriff halt auch einfach möglich ist. Also die technische Voraussetzung da ist, dass das einfach zu realisieren ist.
[René]
Ja, ich hatte das mal. Kleine Anekdote. Ich hatte das mal, da war ich auf einer Tagung und da waren, lass mich lügen, 200 Leute, knapp.
Und dann, ja, auch hier WLAN, bla bla. Und dann war das ein riesen Hin und Her, weil die alle gar nicht ins Netz kamen, weil der Anbieter, also da, wo wir dann waren, hat sich vorher keine Gedanken drum gemacht, einen WLAN bereitzustellen. Dann hatte er erst die Daten dazu nicht, weil die haben es ja auch nicht bei sich im Haus gemacht, sondern hatten es auch ausgelagert.
Also das war, also immer vorbereitet sein, das ist auch kein Aufwand, also beides nicht. Von daher, man muss es halt nur gut einmal eingerichtet haben, dann sind es alles Kleinigkeiten und dann kann man sich sehr, sehr gut drauf vorbereiten.
[Michael]
Zum Gut einrichten, der Vollständigkeit halber gehört nur das, was wir mal gezählt haben. WPA2 als Standard von der Verschlüsselung her, vom WLAN her. WPA1, ich weiß es gar nicht, ob es den noch gibt, ob der noch aktiv irgendwo einzuschalten ist.
Aber state of the art ist aktuell WPA2, oder?
[René]
Ja, also wir gehen jetzt gerade schon wieder einen Schritt weiter, aber grundsätzlich, also WPA2 ist auf jeden Fall gerade der noch meist verbreitetste Standard. Wir sind jetzt gerade auf dem Weg zu WPA3, so in vielen Bereichen haben wir es schon, aber das ist so, das kommt jetzt immer mehr. WPA1 ist vorbei.
Also die Geräte geben einem zwar noch die Möglichkeit, sogar WEP ist noch möglich, aber es endet. Also jeder, der das einsetzt, der sollte sich wirklich externe Hilfe holen. Klingt hart, ist aber so.
[Michael]
Ja, okay. Auch Folge davor, End-of-Life-Cycle und Support-Ende, da hast du recht. Also WPA1 und WEP ist Support-Ende erreicht.
Ja, genau. Okay, gut, dann haben wir, lasst uns den Bogen spannen vom WLAN rüber zu das, was ihr viel macht bei Kunden, nämlich Support-Zugriff von außen. Ja.
Das ist ja auch eine Sache, die in Aspekt abgefragt wird, wo es einfach geht, Fernwartung im großen Überbegriff. Gibt es Schnittstellen nach außen? Gibt es Dienstleister?
Gibt es Firmen, die Fernwartung anbieten? Wenn ihr jetzt als IT-Dienstleister irgendwelche Firmen, die Maschinenpark warten bei Ihnen und bei euch im Unternehmen und die halt einfach auf eine Maschine zugreifen können.
Fernwartung und Zugriffssicherheit
[Michael]
Also auch das sind alles Dinge, die man sich mal im Unternehmen bewusst werden muss, muss mal aufschreiben und muss das kontrollieren und auch überwachen.
Das ist ein ganz wichtiger Punkt.
[René]
Richtig. Also das definitiv. Da gibt es auch nochmal unterschiedliche Dinge, die man betrachten muss.
Also auf der einen Seite kann es natürlich einfach ein Zugriff sein für ein System, was dahinter steckt. Ich sage mal wie zum Beispiel Patch-Management. Also das heißt, wir haben gar keinen Zugriff auf das System an sich, sondern es werden einfach nur die Patches systemisch eingespielt.
Also wir geben sie frei und so weiter, aber wir haben jetzt nicht die Möglichkeit, uns auf das System so zu schalten, dass wir Dateien irgendwie einsehen können. Und auf der anderen Seite ist es halt wirklich so, wenn jetzt der ganze Support ausgelagert ist, dann haben wir natürlich auch einen Zugriff darauf. Da liegt halt genau der Unterschied.
Also da gibt es beide Varianten. Auch da wichtig, man sollte es immer möglichst so halten, dass selbst der Administrator, also wir in dem Fall, keinen Zugriff auf Daten haben. Hat ja einfach aus Datenschutzgründen, also grundsätzlich man kann dann sehen, okay, da liegen Dateien, aber man kann sie nicht öffnen.
Das finde ich ist halt auch wichtig, dass man das so mit berücksichtigt, weil, nehmen wir mal an, das ist jetzt, keine Ahnung, ein Kunde, der hat jetzt keine Ahnung, was für Daten da liegen. Ich möchte, so wie ich es beim letzten Mal schon gesagt habe, ich möchte gar keine Begehrde weg. Menschen sitzen auch in IT-Unternehmen.
Also alles, was man einschränken kann, sollte man einschränken, damit da eben gar keine Gefahr läuft. Und auch das, also ich sehe das auch tatsächlich so. Niemand hat was in den Daten der Kunden zu suchen, außer der Kunde selber.
Ja, genau. So wie wir es im Unternehmen selbst sehen, muss es nach extern genauso gesehen werden. Ganz oft wird dann gesagt, ja, ihr macht das schon.
Ja, nee, ich möchte es trotzdem eingeschränkt haben. Es mag sein, dass du das möchtest, aus irgendwelchen Gründen, damit ich nachher Berechtigungen irgendwie nochmal ändern kann und so, aber ich möchte selber diese Berechtigung nicht haben. Also schon, dass ich Berechtigungen ändern kann, aber nicht, dass ich sie mir selber geben kann.
Also ich will einfach nicht in die Bedrängnis kommen. Ich selber schon mal nicht, wir als Unternehmen. Und ich möchte auch nicht, dass der Kunde sich nachher irgendwie Fragen stellen muss.
War das vielleicht mein Dienstleister oder keine Ahnung was. Ich will wirklich eine Hilfe sein und ich hoffe, dass es jeder für sich auch so sieht. Man will unterstützen, aber mehr halt auch nicht.
[Michael]
Genau. Und da sind wir an genau zwei Punkten. Der eine Punkt ist, ich glaube, das sieht auch relativ schnell, Zugriffe sollten natürlich auch entsprechend sicher sein.
Springen wir wieder auf den VPN-Zug auf, wenn ich einen VPN-Zugriff habe. Und wir haben eben schon gesagt, ich bin mit dabei dann auf jeden Fall bevorzugt Multifaktor-Authentifizierung im VPN drin. Dann sollte das der Dienstleister auch haben.
Also gleiche Spielregeln, gleiche Bedingungen. IT-Dienstleister bitte auch mit einem sicheren Zugriff drauf auf die ganze Kiste, damit es halt einfach sauber und sicher geregelt ist. Und das Zweite ist das, was du schon angesprochen hast.
Datenminimierung. Nur auf das Dinge wirklich Zugriffe geben, was er auch wirklich braucht, um halt seine Dienstleistung zu erfüllen.
[René]
Genau.
[Michael]
Ende. Und dann war es das. Und je besser du das kontrolliert hast und Kontrolle ist das Thema, du solltest auch, ich weiß nicht, Audit-Trail, also irgendwas mitlaufen lassen, dass du siehst, wann dein Admin oder wann dein externer Support sich eingewählt hat, wann er sich angemeldet hat, wann er sich abgemeldet hat.
Und im Idealfall kannst du noch gucken, was er für Konfigurationen geändert hat. Also irgendwo läuft ein Trail mit, die halt einfach die Tätigkeiten der Administration, also des externen Supportes nachvollziehbar machen können, damit genau das, was du beschrieben hast, eben, dass nachher die Diskussion losgeht. Es fehlen jetzt zehn Gigabyte Daten, die sind gelöscht.
Seit gestern, gestern Abend war da noch der IT-Lehrer kurz auf dem System und hat noch irgendwas gemacht, hat der sie nicht. Und das kriegst du halt einfach weg, wenn du halt vernünftig ein Protokoll mitlaufen lässt und nachvollziehen kannst, kannst du dann genau sagen, nee, da war er nicht, sondern er hat wirklich ein paar Patches eingespielt, aber er ist nicht auf dem File-Server gewesen, hat irgendwas runtergelöscht.
[René]
Genau. Wir zum Beispiel, wir schicken ja, das hatte ich schon mal erzählt, in einer anderen Episode, wir schicken monatlich einen Bericht, so wie es beim Backup halt auch ist. Und in diesem Bericht steht halt drin, also da wird genau Protokoll geführt, wann wir uns aufgewählt haben und auf welches System.
Also das ist nur eine Kurzübersicht, das kommt monatlich automatisch. Wenn man sagt, okay, ich brauche noch ein genaueres Protokoll, weil halt keine Ahnung was passiert ist, dann kann man auch dieses bei uns anfordern. Also unser System protokolliert ganz klar mit, was wir tun und zu welcher Zeit und auch auf welches Ticket hin, bei uns wird das ja alles auch noch auf Tickets gebucht.
Das heißt, man kann sogar sehen, welchen Zusammenhang sich der Techniker überhaupt damit befasst hat. Warum hat er sich genau in dem Augenblick überhaupt aufgewählt? Dann wird es kein Ticket geben und dann gibt es aber ein Aufwählen.
Ja, dann sollte man vielleicht mal Fragen stellen. Sollte man Fragen stellen. Ja, super.
Das auf jeden Fall. Dann, was halt auch wichtig ist, du hast es vorhin zwar auf WLAN bezogen gesagt, auch hier, der Zugriff sollte auf jeden Fall auch verschlüsselt sein. Ja.
Also es gibt halt immer so, also gerade bei Fernwartungen, Teamviewer hatte das eine Zeit lang, da waren die vom, also mittlerweile sind die natürlich ganz weit vorne, was die Verschlüsselung angeht, hatten aber teilweise zwischenzeitlich mal eine veraltete Verschlüsselung. Das würde ich dann nicht empfehlen. Also man sollte wirklich schauen, dass das alles aktuell ist, damit man da auch, wie wir es schon in diesem ganzen BSI-Teil oder in der DIN SPEC sagen, einfach aus Sicherheitsgründen bitte immer darauf achten, dass es aktuell ist.
Die Systeme, die Verschlüsselungen, die Kennwörter, die was weiß ich, also alles wirklich immer aktuell halten, weil sonst, ja, immer ein bisschen schlecht.
[Michael]
Ja. Ja. Schöne Überleitung zum letzten Punkt und damit schließen wir, glaube ich, dann auch die DIN SPEC ab, wenn ich es richtig sehe.
Genau. Aktuell halten, sicher halten bedeutet auch verfügbar halten, bedeutet auch Schutz vor Elementarschäden, also Schutz vor Beschädigung von meiner Hardware. Also das ist noch ein Kapitel, worum sich das in der DIN SPEC auch kümmert und ich sage jetzt mal im Groben ist, wenn ich einen Serverraum habe oder habe einen Server, dann sollte ich mir schon mal bewusst werden, ob ich einen Rauchmelder im Serverraum habe, ob der Server irgendwie eingehaust, abgeschlossen etc., PP ist, ob vielleicht da die Hauptabwasserleitung durchläuft, aufpassen, dass er abgeschlossen ist gegen Sabotage oder sowas.
Schutz vor Elementarschäden und IT-Sicherheit
[Michael]
Das heißt, ich sollte mir, ich muss mir in meinem Unternehmen Gedanken machen, wie ich IT-Geräte vor mechanische Zerstörungen, wo ich so schützen kann und schützen muss.
Genau.
[René]
Das kann man jetzt wirklich bis sehr, sehr weit ans Ende führen, das Spiel. Wenn man jetzt sagt, okay, wir brauchen, ich sage mal, einen 19-Zoll-Schrank, haben wir ja schon ein paar Mal gesagt, dass man den braucht, aber darin klemmt ja der Server. Und wenn der Server da drin ist, dann ist es ja nicht damit getan, dass der, also was ich ganz oft sehe ist halt, der Schrank ist da, die Tür steht auf, vom Schrank.
Okay, das ist schon mal schlecht, aber selbst wenn die Tür zu ist, da drin der Server, meistens die Gehäuse, die wir so dann da drin haben, die sind selbst auch noch mal verstießbar. Warum bleiben die auf? Die müssten theoretisch auch verschlossen sein usw.
Also da habe ich sehr, sehr viele Möglichkeiten. Sollte man wirklich auch bis zum Ende spielen? Warum sind die Schlösser da dran, wenn ich sie nicht nutze?
Das ist ja totaler Blödsinn.
[Michael]
Ja, und gerade bei Servern, finde ich immer, sind so diese drei typischen Punkte. Feuer, Wasser und Strom, sprich Brandanlage, Rauchmelder. Ist was irgendwann dran?
Habe ich eine hohe Brandlast in diesen Räumen? Dieses Papierarchiv, wodurch zufällig auch der Server drinsteht und auf einem Adventskranz noch leuchtet. Also Feuer.
Habe ich Wasser? Ich habe das schon gehabt mit Hauptwasserleitungen, Wasserschäden. Das bedeutet mal so ein Wassermelder in so einen Raum rein, unten auf dem Boden, dass wenn Wasser wirklich auf dem Boden steht, dass es gemeldet wird und den Server, so blöd wie es klingt, halt einfach mal auf ein kleines Böckchen stellen.
10, 20 Zentimeter in die Luft, dass da eine Freiheit ist. Ich weiß, ein Server hat einen entsprechenden Sockel unten, da kann man gucken, ob die Kabel drin liegen. Ruhig das ganze Ding ein bisschen anheben auf dem Betonsockel etc. pp, um halt einfach da so einen Schutz vorzukriegen. Und klassisch Strom, Überspannung und Stromausfall. Überspannung ist meistens in der USV-Anlage mit drin, weil die USV-Anlage brauche ich sowieso für einen Spannungsverlust, dass meine Server vernünftig runterfahren und dass nicht einfach durch einen Stromausfall die Kiste auf einmal tot ist oder dass Programme und Systeme runtergefahren sind.
Und das sind so diese drei typischen Dinge, finde ich, wo man sich mit einfachen Mitteln mal drüber Gedanken machen kann. Das ist so.
[René]
Oder muss. So wie du gerade gesagt hast, auch USV. Das ist ganz oft, wo dann viele sagen, ist ja Quatsch.
Nee, eben nicht. Also wenn einmal eine Datenbank wirklich abstürzt, so ein SQL-Server, der ist hochempfindlich. Sollte da wirklich ein Absturz erleiden, dann habe ich danach eine defekte Datenbank.
[Michael]
Ja, aber René, gerade das hat doch jeder von uns schon mal mitgemacht. Egal welchem Alter. Ich kenne es von Windows 95, von Windows 98.
Du ziehst hinten aus Versehen den Stecker raus oder der Strom geht weg und die Kiste geht mit einem blauen Bildschirm wieder hoch. Und dann hast du erstmal, hältst du die Luft an, wenn da steht, ihr System wird wieder hergestellt oder Recovery in Process oder was dann immer stand. Und dann hältst du die Luft an, solange bis die Möhre wieder am Rennen ist, weil du einfach Schiss hast, du hast dir irgendwas abgeschossen.
Weil da halt einfach in einem Datenverarbeitungs- oder in einem Speicherprozess die Möhre halt einfach hardwaremäßig vom Strom getrennt wurde. Und es ist essentiell wichtig, eine USV zu haben, die das wegpulvert. Und da brauchen wir keine USV, die einen 10-Stunden-Betrieb aufrecht erhält oder sowas, sondern du brauchst eine USV, die mit den Servern verbunden ist, um mindestens sauber runterfahren zu können.
Das muss die USV mindestens können. Und alles andere ist eine Risikobetrachtung. Wenn du sagst, der soll noch 10 Stunden über den Akku laufen, feel free, aber die Mindestanforderung ist, er muss sauber runterfahren und natürlich die USV soll einen angemessenen Blitzschutz haben.
Wenn eine Überspannung im Netz ist, dass das halt eben durch die USV abgefedert wird und nicht durchschießt auf den Rechner.
[René]
Oder am besten auch Stromschwankungen, das ist auch immer ein Thema. Also ganz oft, wenn man so in der Beratung ist und dann fragt, wie ist denn das bei euch mit Strom und so? Ja, nee, ist alles super.
Sondern stellt man die USV dahin und dann sieht man nachher in den Protokollen so, aber ihr habt totale Schwankungen. Zwischendurch habt ihr mal eben zwei, drei Sekunden einfach keinen Strom. Lasst das mal ein paar Sekunden länger sein.
Manchmal durch den Reststrom, der sich ja irgendwo noch aufhält. Ist es dann okay? Dann merkt man es nicht.
Aber lasst das nur einen Augenblick länger sein. Das ist Thema durch. Dann ist alles aus.
Und das fängt halt auch so eine USV mit ab.
[Michael]
Und das ist ganz wichtig. Das, finde ich, ist eine super wichtige Sache. Zumindest, also das ist zum Thema Server.
Aber auch die Clients. Es ist immer wieder der dumme Running Gag, es liegt halt kein Laptop auf der Rücksitzbank im Cabrio. Also, verstehst du, was ich meine?
Es ist so blöd, wie es immer wieder klingt. Aber auch meine privaten, also nicht die privaten, aber auch die dienstlichen Endgeräte, die mobil sind, sind zu schützen. Es ist halt einfach so.
Da muss ich drauf aufpassen. Wenn ich das mit aus dem Unternehmen rausgehe, muss ich drauf aufpassen. Und auch im Unternehmen, wenn ich Dienstleister im Haus habe, die bewache ich.
Das ist auch ein anderes Thema. Aber da passe ich einfach auf, dass der sich nicht irgendein Client unter den Nagel reißt und das rausträgt. Weil in den Büros die Zeiten, wo die kleinen PCs, große Desktop-PCs waren, die ja schultern mussten, sind ja rum.
Die Dinger sind so groß wie zwei, drei Päckchen Zigaretten, sage ich jetzt einfach mal von der Größe her. Da ist alles drauf. Die laufen.
Die sind mit zwei Kabeln abgeklemmt und dann tschüss damit. Ich passe bitte auf meine IT auf.
[René]
Auf jeden Fall. Aber auch da helfen natürlich Verwaltungssysteme, die im Hintergrund laufen. Weil auch da könnte ich dann ein Ferndöschen anstoßen, wenn es irgendwann mal wieder ans Netz kommt.
Aber es sind alles so Sachen, die gehören natürlich dazu. Hast du absolut recht.
[Michael]
Wie gesagt, das sind einfach so Sachen, die man sich angucken muss. Ja natürlich, jetzt kann man doch sagen, wohne ich in einem Erdbebengebiet? Also wenn ich am Fluss wohnen würde, würde ich halt mein Server nicht in den Keller stellen, sondern vielleicht ins zweite oder dritte Obergeschoss.
Das sind halt alles so Dinge, Elementarschäden, sollte man berücksichtigen. Einfach Guck drauf haben.
[René]
Das hatten wir tatsächlich schon mal. Dann stand dein Regal, ja, ich habe unten 30 Zentimeter Platz gelassen. Stand trotzdem unter Wasser.
[Michael]
Es ist auch blöd, auch blöd Wasser. Ich sage mal, wenn ich so einen kleinen, kleinen PC am Arbeitsplatz stehen habe, in die Kaffeetasse umfällt und es rasselt rein, rasselt es halt rein. So kleine PCs, so Kleinkisten, die klebe ich mir halt mit einer Beserhaltung an den Monitor oder sonst irgendwas.
Also ja, wenn ich von einem Elementarschäden rede, muss jetzt nicht irgendwie so ein Stutzbach Wasser kommen, da reicht die Flasche Wasser, die im Schreibtisch umgekippt wird oder der Kaffee, der da rumrasselt. Und wenn da ein Computer halt eben so steht, dass man es drauf tropft, dass der Deckel nicht drauf ist, etc. PP, was man alle schon gesehen hat.
Nein, nicht. Guck drauf haben, sicher machen, bitte.
[René]
Genau. An der Stelle auch Schutz vor Elementarschäden. Wir haben jetzt nur von Server und Clients gesprochen.
Ich finde, da gehören dann auch noch andere Dinge mit rein. Elementarschäden ist jetzt vielleicht ein bisschen zu hoch gegriffen. Ich möchte es trotzdem gesagt haben, es steht zwar nicht da drin.
Und zwar, was ich immer wieder höre, ist, wir haben hier Drucker, die sind super wichtig und wenn die ausfallen, dann können wir nicht drucken. Hast du es auch schon gehört? Weil ich kenne das, das ist häufig.
Ja, leider. Das tote Holz wird immer noch gequält, ja. Genau.
Und da auch, also aus meiner Sicht, was das angeht, da wird ganz oft irgendwie gesagt, ihr müsst hier einen Druckerservice anbieten. Nein, eben nicht. Seien wir mal ehrlich, was kostet so ein Drucker mittlerweile?
Die kosten auch nichts.
Redundanz und Digitalisierung im Unternehmen
[René]
Und wenn der Drucker so wichtig ist, stell den Zweiten daneben. Hört sich hart an, aber ist meine Sicht.
Weil am Ende des Tages, der Service, den wir dafür bieten müssten, ist um einiges teurer, als würde ich mir den Zweiten dahin stellen. Und wenn er so wichtig ist und der nicht ausfallen darf, in zu keiner Minute, dann stell den Zweiten dahin. Ja.
Mal abgesehen davon, dass ich denke, dass der Prozess mit Sicherheit auch digitalisiert werden kann. Genau. Aber Drucker ist jetzt nur ein Beispiel.
Aber alles, was wirklich so relevant ist, dass ich sage, ich kann dazu keiner Zeit drauf verzichten, nicht mal eine Stunde, da muss es redundant sein. Also sowohl Server als auch Clients, Drucker, meinetwegen eine Webcam, ganz egal. Aber da muss es zweifach da stehen, in gleicher Ausführung, damit ich die Konfiguration einfach spiegeln kann und sagen kann, okay, fällt das eine aus, nehme ich das andere.
[Michael]
Genau. Wobei ich beim Drucker wahrscheinlich so wäre, ich hätte beide im Einsatz. Wenn es wichtig ist, dass ich drucken muss, ich hätte beide im Einsatz, so würde ich die Drucklast doch von einem verringern.
Ich würde es auf zwei verteilen. Ich hätte dadurch, dass in den meisten Unternehmen du ja mindestens mal zwei Büros hast oder mal Abschnitte hast, ich hätte es komfortabler für die einzelnen Mitarbeiter. Das heißt, ich würde wahrscheinlich Wege verkürzen, ja, irgend so was.
Wohingegen ich eine Webcam, hätte ich im Regal original verpackt liegen für den Fall, dass du mir die abbrauchst, die ich jetzt im Einsatz habe. Also das muss man sich angucken. Aber es ist ein ganz wichtiger Punkt, den du auch gesagt hast, ist, wenn es Systeme gibt, auch das Risikobewertung in der ganzen Sache, wenn ich irgendwann zum Entschluss komme, das ist elementar wichtig für mein Unternehmen, das ist genau das Ding da, dann muss das redundant sein und ich muss nochmal einen besonderen Schutz drauflegen.
Wenn ich Rechnungen mit Papier versende und ich habe tausend Rechnungen, die ich verschenke, jede Woche und mein Drucker fällt aus, dann darf der eben nicht zwei Wochen ausfallen. Dann kann ich keine Rechnungen schreiben.
[René]
Aber Michael, nur ein ganz kurzer Tipp noch, ich hoffe ja, dass uns auch ein paar ITler zuhören. Wenn man Digitalisierung vorantreiben möchte und so haben wir es in manchen Unternehmen gemacht, dann verringert man nicht den Weg zum nächsten Drucker, man verlängert ihn deutlich. Das heißt, man schafft sehr große Lücken, weil dann werden irgendwann die Ideen, die eigenen Ideen der Mitarbeiter kommen dann und dann geht es auch.
Also nur so als kleine Anregung.
[Michael]
Manchmal muss man ein bisschen nachhelfen. Ja, ja, das ist schon richtig. Und der Königsweg ist halt zu vermeiden, dass Papier gedruckt wird.
Da hilft auch in manchen Unternehmen, bei manchen Sachen hilft halt schon, den Standarddrucker PDF zu wählen, dass halt einfach das erstmal nur auf dem Desktop ist. Du kannst es angucken und wenn du bei einem bisschen was zurückgedruckt hast, kannst du es dann immer noch drucken. Also ja, da gibt es Tricks, aber da schweifen wir jetzt ab zur DIN-SPEC.
Wollte ich nur Vollständigkeit selber angemelden. Jaja, aber da bin ich vollkommen bei dir. Ja, ich glaube, damit haben wir es.
Vielen lieben Dank.
[René]
Ja, Michael, spannendes Thema. Und ja, schauen wir mal, was beim nächsten Mal geht.
[Michael]
Ja, ich würde noch sagen, wir haben es ja jetzt abgeschlossen. Also wir sind jetzt über drei, vier Folgen mal komplett durch die DIN-SPEC durchgegangen. Angebot wäre, wann immer Fragen sind, wann immer Probleme in der Umsetzung entstehen.
Wir sind da, René und ich. Schreibt uns an. Schreibt uns sowohl als auch an.
Es ist jetzt so, der René ist mehr der Techniker, ich bin mehr der Regulatorische, aber wir sind schon in der Lage, das vernünftig durchzufiltern. Das heißt, schreibt einfach einen von uns an. Kontaktdaten wird der René gleich nochmal sagen bzw. nochmal auf die users lounge Webseite verweisen und unser Angebot einfach melden, wenn irgendwas ist. Und dann kriegen wir die Kuh schon vom Eis. Vielen Dank.
Die letzten Worte sind dir. Tschüss.
[René]
Von mir auch. Vielen Dank, dass ihr dabei wart. Ja, wie Michael gerade schon gesagt hat, bei Fragen immer gerne melden.
Oder unter users-lounge.de könnt ihr unsere Kontaktdaten finden. Ansonsten bei LinkedIn, auf Social Media, überall gerne auch Podcast hören oder da auch bewerten, mal ein Like dalassen oder sonst irgendwas. Und ja, dann würde ich sagen, hören wir uns beim nächsten Mal.
Und bis dahin, schönes Wochenende und alles Gute. Vielen Dank. Tschüss.