
Artwork ist KI generiert
Verantwortung sichtbar machen und Sicherheitskultur stärken mit IT-Compliance
Wie gelingt IT-Compliance im Alltag? Wir sprechen über Governance, Risikomanagement und Notfallmanagement.
Audits, Reporting und Ursachenanalysen sorgen für Transparenz und Sicherheit. Schulungen und klare Prozesse machen Compliance zur gelebten Praxis.
11. Oktober 2024 | 57:26 min
Transkript
Begrüßung
[René]
Herzlich willkommen zur neuen Episode der users lounge. Jetzt Episode 28, Michael. Ich werde es jetzt mal in Zukunft ein paar Mal ansagen, damit wir es nicht noch mal vergessen.
[Michael]
Moin.
[René]
Moin. Ja, mit mir zusammen Michael natürlich und wir sprechen heute weiterhin über IT Compliance. Diesmal gehen wir so ein bisschen auf Governance ein, Risiko- und Notfallmanagement werden wir kurz anschneiden, weil das hatten wir vor kurzem erst und werden dann zum Auditing, Reporting, Training, Awareness, alles so aus dieser Schiene dann auch noch mal mitbesprechen.
Wir gucken mal, wie weit wir kommen. Eventuell müssen wir es splitten, aber ansonsten wird das alles heute mal so ein bisschen drin sein. Ich denke, wird für dich schon passen, Michael.
[Michael]
Wenn wir uns nicht vergaloppieren in irgendeinem Zweig, werden wir das alles nicht kriegen in dieser Episode. Passiert ja auch so gut wie nie. Die haben wir noch nicht gemacht, dass wir abgedriftet sind.
Von daher bin ich ganz guter Dinge.
[René]
Genau. Starten wir mit der IT Governance. Ist eigentlich so ein Oberbegriff für, ja ist so der Rahmen und Prozesse halt für das Ganze und setzt sich halt auch aus mehreren Dingen zusammen.
Einmal auf jeden Fall aus der strategischen Ausrichtung. Wie ist das Unternehmen aufgestellt? Wird die Geschäftsstrategie von der IT auch unterstützt?
Also alles, was man macht, das sollte halt wirklich an diese Strategie des Unternehmens ausgerichtet sein, genauso wie an die Ziele, dass das halt nicht aneinander vorbeischießt. Die IT kann halt nicht sagen, okay, wir wollen jetzt in die eine Richtung und das Unternehmen will aber was ganz anderes. Das funktioniert halt nicht.
[Michael]
Also so von der Ausrichtung her sollte klar sein, was das Unternehmen für eine Ausrichtung macht oder was das Unternehmen für einen Zweck hat und danach sollte es sich ausrichten. Ganz klar. Du solltest halt die Technik, die IT Security und alles, was du machst in deinem Unternehmen an IT, darauf auslegen, dass du deinen Geschäftszweck sicher und erfolgreich umsetzen kannst.
Und das ist ganz klar. Je nach Geschäftszweck hast du natürlich unterschiedliche Anforderungen, unterschiedliche Governments an deiner IT Security und an deiner Informationssicherheit.
[René]
Ja, und wenn wir mal zurückgehen zur ersten, also zur Eröffnungsfolge von der IT Compliance, da gab es ja eben diese drei Bereiche und da sind wir ganz klar im unternehmensinternen Bereich, wo wir dann wirklich unsere eigenen Richtlinien und sowas alles zur Rate nehmen und zur Hand nehmen und daran dann alles orientieren.
[Michael]
Genau.
[René]
Zweiter Bereich ist auf jeden Fall das Risikomanagement und Notfallmanagement. Das setzt daran an. Wie ich gerade schon gesagt habe, sollten wir jetzt nicht ganz so tief darauf eingehen, weil wir ja vor kurzem erst darüber gesprochen hatten.
Dennoch sollten wir einmal darauf eingehen. Aber wie gesagt, ganz grob. Risikomanagement ist auf jeden Fall eine Abwägungssache.
Wir hatten ja letztes Mal gesagt, dass ist halt so ein bisschen dieses Abwägen, welche Risiken sind hoch und wo sind die Auswirkungen auch entsprechend hoch. Dass man eben darauf eingeht und schaut, dass man da gewisse Prozesse implementiert, die eben dafür sorgen, dass wir schnell wieder ans Rennen kommen beziehungsweise, dass wir auch überhaupt erst verhindern, dass das entweder so hohe Auswirkungen hat oder dass die Eintrittswahrscheinlichkeit so hoch ist.
[Michael]
Ja, aber da sind wir aber auch wieder in der letzten Folge, wo wir über Compliance gesprochen haben und wo wir darüber gesprochen haben, scharfe Transparenz. Und da hatten wir, wenn wir gesagt haben scharfe Transparenz, hatten wir die Beispiele, welche IT habe ich denn im Unternehmen und welche Software habe ich denn, welche Assets sind im Unternehmen. Und das ist, wenn man so vom Risikomanagement überlegt, wo fange ich denn da an, was ist denn überhaupt, dann ist das natürlich auch ein Mega-Indikator oder ein Mega-Einstieg ins Risikomanagement, weil wenn ich weiß, was ich für eine Software im Einsatz habe, ich weiß, was ich für PCs habe, wie mit den PCs umgegangen wird, dann kann ich mir schon sehr gut genau über sowas mein Risikomanagement hochziehen oder kann Risiken identifizieren. Wir hatten, ich kann mich grob daran erinnern, wir hatten letztes Mal, das Beispiel mit einer Personalsoftware, wo Personaldaten ausgelagert sind in Software-as-a-Service-Dienstleister und nur wenn ich das weiß und habe die Transparenz im Unternehmen, dann kann ich mir darüber Gedanken machen, welche Risiken entstehen dann dadurch.
Was kann denn passieren? Nämlich eben, dass die Daten nicht mehr im Backup drin sind. Eben, dass es wahrscheinlich die Möglichkeit gibt, dass der Anbieter vom Markt verschwindet, in seine Dienste einstellt, dass die Daten wieder raus müssen aus dem Anbieter.
Übrigens ein Thema ist aus der aktuellen Sache 27001 in der 2022 Version, die wollen zum Beispiel, dass du dir, bevor du in so einen Cloud-Dienstleister reingehst, dir Gedanken machst, wie du aus dem Cloud-Dienstleister auch wieder rauskommst, dass du eben nicht ausgeliefert bist an so einen IT-Dienstleister, an so einen Software-as-a-Service-Dienstleister und du als Daten fütterst über Jahre und wenn du den Dienstleister wechselst, kriegst du den Kram einfach nicht mehr raus.
Und das sind so Dinge, genau, du lachst schon, aber das ist ein Klangteil. Gibt es, das ist definitiv so. Und das sind so Sachen, wo man klassisch eine Risiko-Betrachtung darüber machen sollte und sollte sich genau angucken, was habe ich denn für Satelliten in meinem Unternehmen rundherum, das heißt für Dienstleister, für Systeme, für etc. pp. Und mit welchen Risiken sind die behaftet? Und da ist auch, auch da nochmal, um den Level ganz low zu machen oder um den Einstieg gering zu haben, da geht vieles mit einem gesunden Menschenverstand, wenn man ein bisschen IT-Affinität hat vor der ganzen Sache.
Risikomanagement und Notfallplanung für IT-Systeme
[Michael]
Da muss man nicht der letzte für den Einstieg, nicht das tiefste Wissen bis in die 25. Kommastelle haben, sondern da muss ich halt einfach nur mit einer IT-Affinität oder mit einer Affinität für organisatorische Dinge drangehen, wo ich mir einfach mal Gedanken machen muss, was kann denn wirklich passieren, wenn? Und da schreibe ich auf.
Und Risikomanagement im Detail haben wir in der Folge, ein paar Folgen davor besprochen und da kann gerne jeder nochmal reinhören.
[René]
24
[Michael]
24 was? Eintrittswahrscheinlichkeit, Auswirkungen, Schadenshöhe, Risikoidentifizierung, Risikobehandlung, Risikobewertung, Restrisiko etc. pp. Genau.
[René]
Genau und daran setzt ja dann auch das Notfallmanagement ein. Notfallmanagement, nur um es ganz kurz nochmal umrissen zu haben, dabei geht es ja darum, wie ist der Ablauf? Ich beschreibe quasi, was in einem Worst-Case, so möchte ich es mal nennen, oder in einem, was weiß ich, nehmen wir mal das Beispiel, als in Deutschland quasi die ganzen EC-Cache-Geräte ausgefallen sind.
So, wie ist da der Ablauf? Wen rufe ich an? Wer kümmert sich?
Wie gehen wir vor, damit wir halt wieder schnell ans Rennen kommen? Das ist halt quasi kurz umrissen das, worum es geht.
[Michael]
Was muss ich tun, wenn Murphy zuschlägt? Das muss ich mich halt einfach mit auseinandersetzen und im Idealfall habe ich dann genau das, was du hast, nämlich Notfallplan, in irgendeiner Schublade liegen und kann entsprechend vorgehen und habe mir vorher Gedanken gemacht, was tue ich, in welcher Situation. Und auch das leitet sich wieder aus dem Risikomanagement ab und auch das leitet sich aus der Feststellung oder aus der Bewertung, wie wichtig sind denn meine Daten?
Wie wichtig ist denn die Verfügbarkeit der Daten? Also, ich habe einen Server in meinem Asset-Inventar, Risikoabschätzung, oh, der ist aber wichtig, da liegen Daten drauf, wenn der abbraucht, wäre schon doof. Und dann habe ich halt einen Notfallplan in letzter Konsequenz da hinten drin stehen, was ich machen muss, wenn mein Server nicht funktioniert.
Entweder habe ich einen Redundanten angeschafft und ich habe Dienst-Service, Dienstleistung, Service-Level-Agreement hinten dran, etc. pp. Ich habe einen Notfallkontakt, ich habe das, ich habe dies.
Das kriege ich alles abgeleitet, aber dazu muss ich ganz am Anfang vorne anfangen, was habe ich denn überhaupt und was will ich schützen und wie wichtig ist mir das? Erstens im Risikomanagement.
[René]
Ja, und du hast das letzte Mal ja auch ziemlich gut beschrieben, die, oder was heißt ziemlich gut, es war natürlich wunderbar und auf den Punkt genau. Ein Träumchen. Genau.
Was aber tatsächlich, und zwar hast du ja gesagt, das Risikomanagement ist ja dafür da, um entweder die Eintrittswahrscheinlichkeit oder eben auch die Auswirkungen zu senken.
Effektiver Einsatz von IT-Ressourcen
[René]
Und alles, was sich technisch eben nicht lösen kann, das kommt eben in das Notfallmanagement, da schaffe ich organisatorisch außenrum alle Möglichkeiten noch.
Und das bringt es ja so ziemlich auf den Punkt.
[Michael]
Technik ist immer zu bevorzugen, da hast du nämlich die Fehlerquellen. Natürlich. Wann immer du Technik solide machen kannst, solltest du genau das tun, ja.
[René]
Ja, deswegen, also da ergänzen sich diese beiden Dinge einfach und ja, und da grenzen sie sich auch eben, wie gerade beschrieben, dann doch wieder auch ein Stück weit voneinander ab. So, das nächste nach diesem Punkt ist das Ressourcenmanagement. Also da geht es wirklich um die Effektivität und die optimale Nutzung eben von IT-Ressourcen, also ob es jetzt Personal ist, Technologie, finanzielle Mittel und so weiter, also dass das bereitsteht beziehungsweise auch berücksichtigt wird, wie weit können wir das bereitstellen.
Es gibt Unternehmen, die dann halt vielleicht auch mit einem kleinen Budget arbeiten, da muss man halt gucken, was man mit diesem Budget eben machen kann und das muss in den Compliance dann, oder das ist ja jetzt erstmal Governance, das ist ein Teil der Compliance, aber das muss halt darin auch berücksichtigt werden. Also da bringt es auch nichts wirklich zu sagen, hey, wir könnten und wir stellen uns vor, wir machen das so und so und in der Realität sieht es ganz anders aus. Ich meine, mit Kanonen auf Spatzen schießen macht keinen Sinn und auf der anderen Seite, wenn ich ein Budget von 5.000 meinetwegen im Jahr habe, dann brauche ich keine Compliance aufstellen, die nachher irgendwie darauf abzielt, dass wir 120.000 haben. Ein totaler Schwachsinn, ne?
[Michael]
Ja, aber auch immer wieder bei mir, du merkst es, es ist immer wieder das Transparenzthema. Wenn ich mir über meine Ressourcen Gedanken mache, schreibe ich auf, Essen auch ein Teil und ich sehe, ich habe halt nur einen Mitarbeiter, der IT kann in meinem ganzen Unternehmen und ich weiß, der ist parallel auch noch damit beschäftigt, einen anderen Job zu machen. Der ist vielleicht noch parallel QM-Manager, aber parallel noch als Produktionsleiter oder ist noch Head of Service oder whatever, ja?
Und ich merke, ich wachse und dann habe ich, wenn ich in meinem Ressourcenmanagement reingehe, merke ich, dass diese Ressource an dieser Stelle sehr wahrscheinlich endlich ist oder auch einfach zu gering ist und kann entsprechend reagieren und kann dann halt einfach Risikoabschätzung machen
Ressourcenmanagement
[Michael]
Was passiert, wenn er krank ist? Was passiert, wenn er in den Urlaub geht?
Was passiert, wenn er aus dem Unternehmen ausscheidet? Aus welchen Gründen auch immer, hole ich meinen externen Dienstleister bei, um die Ressourcen zu erhöhen? Lerne ich einen weiteren Mitarbeiter an, stelle ich einen ein?
Also auch das ist alles Ressourcenmanagement. So wie der ITler auf die Ressource guckt, oh der Server ist jetzt drei, vier Jahre alt, die Festplatten werden langsam voll, der Speicher ist nicht mehr so, wie ich ihn gerne hätte, weil die Programme stärker geworden sind, der Prozessor ist zu langsam geworden. Also so wie ich da die Ressource Hardware sehe, sehe ich, wenn ich aus der regulatorischen Seite komme und nicht aus der organisatorischen Seite komme, nicht aus der technischen Seite komme, sehe ich halt solche Skills, wie passt das mit dem Personal?
Habe ich die Kompetenzen dran? Habe ich die Ressourcen dabei? Sind die Gelder für die IT-Abteilung geblockt für dieses Jahr und für das nächste Jahr?
Sind die Budgets frei? Dass halt auch Geld in Technik investiert wird. Ich weiß, Schnittpunkt, ich weiß, in zwei Jahren wird man ITler rufen, weil der Server veraltet ist und der Server gedreht werden muss.
Sind die Ressourcen da? Passt das? Ist das alles sauber eingeplant?
Das ist alles Ressourcenmanagement.
[René]
Ja, absolut. Also ich habe es in der letzten Folge ja schon gesagt, dass wir jemanden in der Community haben, der leider von seinem Arbeitgeber dann doch nicht so viel zur Verfügung gestellt bekommen hat. Er hat uns da geschrieben, dass da Server teilweise eben acht Jahre, 13 Jahre alt sind oder dass es da noch XP-Systeme gibt.
Das tut mir sehr leid, dass das so ist, aber da sollte man auf jeden Fall stark dran arbeiten. Kann natürlich die Person selbst nicht, aber das ist das, was du sagst oder was wir gerade auch eingangs gesagt haben. Das muss halt, das ergänzt sich ja auch so ein bisschen.
Also auf der einen Seite sollte sich das Ganze natürlich an der strategischen Ausrichtung orientieren. Andersrum, die Strategie muss natürlich auch ein Stück weit da wieder drauf zielen, weil das ist einfach ein Teil des Ganzen. Also das kann man nicht voneinander loslösen und sagen, okay, wir wollen immer weiter, aber investieren auf der anderen Seite wollen wir dafür nicht.
Das funktioniert halt auch nicht.
[Michael]
Und Thema Ressource, um da auch nochmal einen Klassiker zu bringen. Ich weiß nicht, bei wie vielen Unternehmen oder wie oft ich das schon erlebt habe, auch selbst noch in Lohn- und Brotstand, dass du irgendwelche ERP-Systeme oder CRM-Systeme mit flotenden Lizenzen hast, dass du halt ein System gekauft hast, wo du drei Lizenzen hast, das heißt drei User dürfen parallel auf die Software zugreifen. Ich weiß nicht, wie oft in Unternehmen, ich weiß auch, das wäre mal eine Schätzfrage an dich und wie oft du da schon gesagt hast, wie viele Stunden unproduktive Zeit in so einem Unternehmen im Jahr draufgehen, weil irgendwelche Leute durch die Gegend rennen oder telefonieren oder E‑Mail schreiben, geh mal aus der Software raus, ich muss da jetzt mal rein, weil die Ressource-Lizenz für die Software halt einfach viel zu gering ist und du überhaupt nicht effektiv durcharbeiten kannst. Das ist ein Running Gag bei vielen Unternehmen.
Bist du da noch im System drin, geh mal raus, ich muss mal rein, ich muss da mal was eintragen. Ach nee, du bist gar nicht mehr drin, ja, wer ist denn noch drin? Ah ja, das ist der und der.
Hm, blöd, der ist eingeloggt geblieben, ist aber jetzt in der Mittagspause. Also alles so Dinge, ja, auch das entschmeckt in meinen Augen.
[René]
Ich werde dir leider mit keiner Schätzung dienen können, aber es ist viel.
[Michael]
Du weißt aber genau, was ich meine.
[René]
Ja, definitiv. Also ich wette, dass es bei vielen Unternehmen täglich ein Thema ist. Ja.
Du hast da meinetwegen fünf Mitarbeiter, die müssen in eine Software, aber nur drei Lizenzen sind da, die tauschen sich täglich dazu aus und nicht nur einmal, eher öfter. Das kann ich voll nachvollziehen, worauf du hinaus willst, aber ich werde dir nichts wirklich schätzen können.
[Michael]
Ja, auch das ist Ressourcenmanagement und auch da ist wieder Transparenz gefragt. Ich zehn Mitarbeiter habe und ich stelle fest, ich habe nur drei Lizenzen. Wahrscheinlich zu dem Zeitpunkt, wo ich die drei Lizenzen gekauft habe, waren nur vier Personen in der Abteilung.
Mag es noch gegangen sein, aber die Abteilung ist gewachsen, der Bedarf ist höher und die Lizenzen sind nie nachgezogen worden. Das merke ich nur dann, wenn ich das transparent darstelle und mir das sehe und wenn ich halt auch im Unternehmen kommuniziere an dieser Stelle. Ressourcen.
Auch Lizenzen sind Ressourcen.
[René]
Genau. Ja, also da kann man ja wirklich von vorne bis hinten spannen. Also ich glaube, da gibt es einfach so viele Bereiche jetzt.
Es ist ja auch ein Zeitmanagement. Auch Zeit ist ja eine gewisse Ressource. Jetzt könnte man natürlich sagen, das ist Personal.
Ja, okay. Aber nehmen wir mal an, das ist jetzt ein Unternehmen, was wirklich jetzt mit einer IT-Person plant. Diese IT-Person kann sich ja nicht nur ausschließlich um die laufende IT kümmern.
Die muss sich ja auch informieren, was gibt es Neues am Markt. Und wenn sie das nicht kann, dann muss sich das anderweitig lösen. Extern, zweite Person.
Ja, ist Personalmanagement, aber es ist aus meiner Sicht auch ein Stück weit Zeitmanagement. Also nehmen wir mal noch mehr Dinge. Selbst wenn jemand nur meine interne IT betanken soll und nur sich darum kümmern soll, muss derjenige trotzdem Schulungen zum Beispiel haben.
Und Schulungen müssen zeitlich mit eingeplant werden. Also da kann ich jemanden nicht einfach den ganzen Tag für eine bestimmte Sache wegplanen. Der muss sich einfach weiter fortbilden und der muss im Thema bleiben.
Selbst wenn er keine neue Software oder so einführt, selbst ein Windows-Server entwickelt sich ja permanent weiter durch die Updates, durch was weiß ich was. Also das ist auch etwas, wo man einfach nicht drumherum kommt. Also auch die Zeitressource ist auf jeden Fall ein Thema.
[Michael]
Zeit ist eine sehr kritische Ressource überall, ja.
Leistungsmessung und KPIs für IT-Systeme
[René]
Ja. So, nächster Punkt. Leistungsmessung ist aus meiner Sicht auch ein Riesending.
Also da wirklich für sich erst mal KPIs zu finden, also wirklich die Indikatoren dafür, um die Leistung meiner IT überhaupt messen zu können. Worauf lege ich Wert? Ist es jetzt die Ausfallsicherheit?
Also wirklich, wie hoch verfügbar ist das ganze Ding?
Ist es die Bandbreite? Weil ich jetzt, keine Ahnung, oder wenn wir jetzt mal im Security-Bereich sind, wenn ich da von dem Punkt ausgehen würde, nehmen wir mal Mail-Security, dass ich auswerte, wie viele Spam-Mails kamen rein und wurden gefiltert.
Also daran kann ich ja dann nachher auch abmessen, wie gut ist eigentlich meine Anwendung oder eben auch nicht, oder meine Lösung. Also da gibt es ganz viele Möglichkeiten, um wirklich da die Leistung und die Funktionalität vom IT-System wirklich auch einfach messen zu können. Aber es ist halt zu Anfang sicherlich ein Thema, überhaupt herauszufinden, was im entsprechenden Unternehmen auch die wichtigsten Punkte sind.
[Michael]
Ja, du musst dir da halt wirklich mal einen Moment Gedanken machen, genau das, was du gesagt hast. Was will ich messen? Was brauche ich?
Was ist mein Ziel? Was hängt dahinter? Und das ist halt auch, ich kenne viele ITler, die das halt einfach dann auch nutzen und diese KPIs halt brauchen oder QMler diese KPIs halt auch brauchen, um halt einfach Dinge messbar, sattelfest der Geschäftsleitung vorzutragen und transparent, wenn wir sie darstellen.
Wir haben dieses Jahr 20 IT-Security-Vorfälle gehabt. Wir hatten fünf mal den Server down. Wir hatten 28 Backups, die gecrashed etc. pp. Das liegt daran, weil Server das, das ist der Grund, das ist die Ursache. Wir haben uns jedes Ding angeguckt, haben das analysiert.
Es lag einfach am folgenden Ding. Ja, wir haben 98 Phishing-Angriffe per Mail erfolgreich durchgehabt und haben zweimal Verschlüsselung drauf gehabt, weil wir keine Gelder für einen anstehenden Spam-Filter haben. Also alles diese Dinge sind KPIs beziehungsweise Leistungsindikatoren, wo man sich überlegen muss, welche man messen will, mit welchem Ziel, um halt einfach ganz klar transparent darzustellen, wo stehen wir denn und wo stehen wir denn nicht und wo wollen wir gerne hin und wo sind wir noch nicht gelandet und was können wir dann an Maßnahmen ableiten und was können wir dann für Schritte tun, um genau das zu erreichen, was wir uns vorgenommen haben. Und dann kannst du auch ganz genau sehen, letztes Jahr sind wir besser geworden, weil wir Geld in IT investiert haben.
Dann hat jemand wieder den Geldhahn ein bisschen zugedreht. Dann sind die KPIs wieder entsprechend gewandert. Also das kannst du über KPIs sehr schön transparent darstellen.
[René]
Ja, also wie du gerade gesagt hast, wenn du jetzt zum Beispiel einfach mal guckst, wie oft hatten wir Ausfall und für welche Zeiten und so. Also die Reihenfolge, wie ich jetzt gerade die Punkte so angeschnitten habe, die werfen wir mal über einen Haufen. Nehmen wir mal an, wir haben jetzt eine Leistungsmessung im Bereich Verfügbarkeit.
So, dann würde ich dann sagen, okay, wir haben jetzt eben diese fünf Ausfälle gehabt, 20 Ausfälle, wie auch immer. 15 davon waren kurz, 5 waren eben so, dass wir mindestens zwei Stunden nicht arbeiten konnten. So, und dann erkennt man vielleicht auch dann, ja, wir müssten mal im Risikomanagement etwas tun, um eben genau da besser zu werden.
So, und das sind halt so Sachen, also das lässt sich dann wieder in alle Richtungen nutzen und um da eben Entscheidungen oder auch ein Budget meinetwegen aussprechen zu können. So, also wie in so vielen Dingen, die wir besprechen, man kann es halt wirklich in alle Richtungen wieder nutzen. Nicht immer nur so inselmäßig sehen, man kann da immer was mit tun.
[Michael]
Aber das sollte man nutzen, wie ich auch da wieder, wie viele interne ITler jonglieren mit einem relativ instabilen IT-System und versuchen das irgendwie am Laufen zu halten und haben Ausfälle und kämpfen mit Graben und haben es eben nicht transparent, indem sie das wirklich mal messen, was sie an Ausfällen haben, aufschreiben, dass sie darlegen können, woran es liegt etc. pp., um es der Geschäftsleitung rauszubringen. Das Einzige, was ist, die schwitzen das ganze Jahr über in ihrem Serverraum und geben Vollgas, dass die Maschine läuft und am Ende vom Jahr sagt der Chef, wieso brauchst du denn neues Geld?
Was ist denn mit dir passiert? Ich habe überhaupt keine Ausfälle gehabt. Es läuft doch alles.
Wirklich Probleme mit der IT. Hätte ich ja was gemerkt. Es ist ja alles in Ordnung.
Es gab ja nichts. Und dann stehst du halt auch einfach als ITler da und sagst, jetzt habe ich mir das ganze Jahr versucht dahin aufzureisen und jetzt stehe ich hier und es wird nicht investiert, weil es sieht ja so aus, als würde alles funktionieren.
Und da hilft halt einfach solche Dinge, Ausflug, Kappa-Management und Ticketsystem und einfach mal erfassen, was los ist.
Ich spiele auch mit ins KPI-Thema rein. Es ist halt einfach die Transparenz da rein und messbare Zahlen. Hilft dir halt einfach an dieser Stelle.
Supergeil. Argumentationsgrundlagen.
[René]
Ja und als Geschäftsführung sollte man auch ein hohes Interesse daran haben. Denn wenn ich jetzt wirklich eine ITler, ich weiß wovon ich spreche, jetzt nicht von uns, sondern jetzt so bei der Arbeit beim Kunden. Wenn du permanent hart gefordert wirst und du bist nur noch unter Strom, dann kann man sich ja vorstellen, was auf Dauer passieren wird.
So und das ist nicht ganz so einfach. Und als Unternehmen, das da wirklich ITler im Haus hat, wenn man es da zu sehr darauf anlegt, wird dieser ITler irgendwann nicht mehr da sein oder er wird irgendwann vermehrt krank. So und dann kann ich mir ausrechnen als Geschäftsführung, wie dann meine Ausfallzeiten aussehen.
Dann habe ich da gar keinen Spaß mehr dran.
[Michael]
Aber hier, René, lass uns kurz driften. Am besten ist es doch, wenn der ITler den ganzen Tag durch die Firma schlupft, mit der Tasse Kaffee in der Hand und einen chillten Eindruck macht. Das sieht zwar für den Chef so aus, als würde er nichts erarbeiten, aber dann weiß ich ganz genau, der hat seine IT unter Kontrolle und wenn ich meinen IT-Admin immer mit einem strammen Schritt und einem Schraubenzieher und einem Arm oder sonst irgendwas in der Hand durch die Firma flitzen sehe, dann sieht das zwar so aus, als wäre der super, jetzt macht der mal was für sein Geld, aber am Ende ist das das beschissenste Signal, was du kriegen kannst, weil dann klemmt es irgendwo.
Ich habe früher in der Instandhaltung gearbeitet. Da kam auch der Chef und hat gesagt, was sitzt ihr hier im Büro? Sei froh, solange ich hier sitze und die Bildzeitung lese oder solange ich hier sitze und Kaffee trinke, kannst du dir sicher sein, die Maschinen laufen.
Wäre ich nicht hier und wäre irgendwo im Schweiß unterwegs, hättest du Ausfälle an Anlagen. Das wäre viel schlimmer, als dass du mich jetzt hier in Anführungsstrichen erwischt bei einer Tasse Kaffee im Büro. Solange ich hier sitze, wäre das so.
Und das ist beim ITler genau das Gleiche.
[René]
Ich hatte fast genau so einen. Gestern habe ich eine Mail gekriegt von einem Kunden und da stand als erster Satz sofort drin, ja, moin René, wir haben uns ja schon lange nicht mehr gesprochen. Meine Antwort darauf war, ja, stimmt, ist auf der einen Seite schade, auf der anderen Seite heißt es aber auch, dass es läuft.
Genau. Von daher, ja, ist absolut genau das, was du gerade gesagt hast. Ja, vielleicht sollte derjenige dann irgendwann natürlich auch die Zeiten nutzen.
Aber du hast absolut recht. Umso entspannter der ITler oder eben die zuständige Person da ist, umso besser läuft das ganze System. Und es kommt ja auch nicht von irgendwoher.
Das heißt ja nicht, dass man gerade Glück hat, dass es läuft, sondern dass man alle Vorkehrungen trifft, dass es eben genau so ist. Von daher, da dann von Faulheit zu sprechen, weil da jemand sitzt, bin ich ganz, ganz weit vorne weg. Ganz weit.
Weil den Weg dahin erst mal schaffen, dass man diese Ruhe dann drin hat, da gehört ja schon ein bisschen was dazu. Von daher.
[Michael]
Ja, und das muss auch aufrechterhalten werden. Auch da, auch Server müssen gewartet werden, Software müssen vernünftige Updates eingespielt werden. Also das muss ja auch vernünftig am Leben gehalten werden.
Du machst das einmal toll und hast da nichts mehr zu tun. Aber wie gesagt, solange die Jungs entspannt durch die Gegend laufen, mit der Tasse Kaffee in der Hand, bin ich immer froh, wenn mir die auf dem Flur begegnen. Da weiß ich genau, hier läuft die IT.
Wenn die rennen und haben stramm Schritte und sagen, oh, heute habe ich keine Zeit für dich, garantiert ist wieder was.
Aufrechterhaltung und Überprüfung der IT-Prozesse
[René]
Genau. Gut, dann würde ich sagen, weiter geht’s zum Audit.
[Michael]
Schöne Überleitung.
[René]
Ja, kurz und knapp. Was wollen wir drumrum reden?
[Michael]
Kurz und knapp, ja.
[René]
Wobei Audit, glaube ich, kein kleines Thema ist.
[Michael]
Nee, aber wir sind ja nicht normativ. Wir gehen ja jetzt nicht in so große Sachen rein. Wo wir sind, wenn wir uns eigene Spielregeln aufstellen.
Bleiben wir ganz basic bei eigenen Spielregeln. Wenn wir eigene Spielregeln aufstellen und sagen, wir hätten Dinge gerne so und so geregelt, stellen das in einem Wiki oder in einer Software oder in irgendeiner Art und Weise unseren Mitarbeitern zur Verfügung und sagen, pass auf, so soll es sein. Das ist jetzt Fakt.
Wir hätten gerne, dass ihr so arbeitet. Ist es natürlich nur mehr als sinnvoll, wenn ich in regelmäßigen Abständen mal überprüfe, ob meine Mitarbeiter das auch so tun, wie ich das gerne hätte. Audit.
Ja. Ich nehme mir einfach, ich schnappe mir eine Richtlinie, ich schnappe mir einen Prozess, eine Verfahrenseinweisung, ein whatever, geartetes Dokument, was ich habe und was ich festgelegt habe und gucke bei meinen Mitarbeitern einfach, ob sie das so tun. Damit auditiere ich.
Ich prüfe einfach nur, soll gegen ist drüber und schaue, dass das alles in Ordnung ist.
[René]
Genau. Also wir führen ja auch Audits durch, aber nicht in dieser Form, nicht so ein Prozessaudit, so möchte ich es mal nennen. Wir haben ein eigenes Verfahren dafür, das heißt, wir schauen in Netzwerken halt, wie werden Daten verarbeitet?
Welche Systeme sind im Einsatz? Sind die aktuell? Sind sie es nicht?
Gibt es Compliance-Regeln? Gibt es was weiß ich was? Also Audits gibt es in ganz viele Richtungen, aber das kann auch eine Grundlage für die Compliance sein und eben auch genauso andersrum.
Die Compliance kann auch vorgeben, wie so ein Audit auszusehen hat. Das kann man in beide Richtungen sehen. Die Audit-Ergebnisse sollten aber auf jeden Fall immer mit wieder in die Compliance reinspielen, um eben da zu optimieren.
Ganz klar.
[Michael]
Alles andere würde ja gar keinen Sinn machen. Ja, nochmal tief, kontinuierliche Verbesserungsprozesse, KVP und hast den PDCA-Zyklus und da hast du halt einfach, du guckst halt einfach, was los ist, was abgeht in deinem Unternehmen, was passt? Sind die Regeln eingehalten?
Sind die Updates drauf? Ist das alles aktuell? Ja, nein, vielleicht.
Und wenn du halt feststellst, es ist halt eben nichts, du hast eine Abweichung vom Soll-Zustand, dann musst du dir halt mal in Ruhe Gedanken machen, wo kommt es denn her? Entsprechend reagieren und ein System optimieren. Wenn Updates eben nicht eingespielt sind, was bei dir der Klassiker jetzt gerade war, musst du dir schon mal Gedanken machen, warum sie da sind.
Also dann ist nicht die Lösung, oh, dann spielen wir die Updates schnell ein, dann sind wir wieder aktuell. Damit hast du das Problem zwar beseitigt, aber nicht die Ursache. Du solltest bei solchen Audits und bei solchen Entdeckungen und bei Findings im Audit, bei Überprüfungen dir schon Gedanken machen, wo kommt es denn her?
Was ist denn wirklich die Ursache von dem ganzen System? Und du solltest versuchen, die Ursache abzustellen. Warum wurden die Updates denn nicht gemacht?
Ja, weil der Mitarbeiter krank war, im Urlaub war, mit anderer Arbeit so zugearbeitet war, dass er eben keine Chance hat, das zu tun, weil die Passwörter nicht mehr da sind, um auf die Systeme zuzugreifen, weil, weil, weil, weil, weil.
Systematische Fehleranalyse und Optimierung
[Michael]
Und das sollte man vernünftig schreiben, bis man wirklich die Ursache wirklich gefunden hat und dann stellt man halt im Idealfall die Ursache ab.
[René]
Michael, ich weiß nicht, ob du es kennst so, weil bei euch ist ja dann die Vertragslage meist noch ein bisschen anders. Ihr arbeitet dann ja direkt vertraglich auch, wenn ich es nicht ganz falsch habe, mit diesem Kunden lange zusammen oder länger zusammen. Bei uns gibt es ja quasi auch diese By-Call-Aufträge.
Heißt, es ruft jemand an und wir kümmern uns heute darum und es muss nicht heißen, dass wir das auch morgen wieder tun, sondern erst, wenn dieser Kunde wieder anruft. Die Sache dahinter ist einfach, und das habe ich wirklich oft festgestellt, du gehst in ein Unternehmen, dann siehst du, oh ja, hier, dies und das müsste gemacht werden. Dann sagt der Kunde, ja, super Idee, das machen wir auch.
So, dann machst du das und hörst dann einfach zwei Jahre nichts mehr von diesem Kunden. Dann ruft er irgendwann wieder an und sagt, ja, hier, ich habe da ein Problem. Dann fährst du da hin, guckst dir das an, oh, das ist der Stand von vor zwei Jahren, Respekt.
Wundert mich gar nicht, dass du die Probleme hast. Leider passiert das dann doch häufiger. Es ist bei uns jetzt mittlerweile so, dass wir dann auch sagen, okay, hey, das funktioniert so nicht.
Du kannst uns nicht nur anrufen, wenn hier dein Land in Schutt und Asche liegt, sondern wir müssen da mal irgendwie gucken, dass wir da was Kontinuierliches reinkriegen, dass es einfach eine Sicherheit hat und das System auch wirklich läuft. Am schlimmsten sind dann diese Sachen, wo man dann sieht, okay, der Server ist jetzt einfach seit 600 Tagen an. Wie wäre es mit einem Neustart zwischendurch gewesen und Updates?
Das passiert aber leider. So selten ist das nicht und da ist dieses Kontinuierliche auf jeden Fall ein Riesenpunkt und dass das eben mitgeplant wird. Und die Ursache finden.
Ja gut, aber die Ursache ist ja dann klar.
[Michael]
Kein Wille. Ja, dann machst du es wahrscheinlich zu einfach. Ist es wirklich kein Wille oder ist es eben die mangelhafte Ressource darüber?
[René]
Also gut, das Budget. Das ist dann die Ressource.
[Michael]
Du hast ja dann immer, ja, oder ist es der Mitarbeiter, ist es die Geschäftsleitung, der die Gelder nicht freigegeben hat? Also was ist wirklich die Ursache?
[René]
Oft, also ganz, ganz oft ist es wirklich Budget. Das denke ich schon. Also auch aus Gesprächen heraus und dann, ja, wieso?
Ihr kommt doch, wenn ich anrufe. Ja, irgendwann aber nicht mehr. So, das machen wir zwei, dreimal mit und dann ist auch Feierabend.
Ja, aber dann kommt der Nächste. Also das ist so das Thema. Gut, aber da muss ich dann auch sagen, aus Dienstleistersicht, ja, solange ich nicht der Nächste bin, ist okay.
Dann kann ich es aber nicht ändern, weil da muss man einfach sagen, das mag jetzt arrogant klingen, aber es ist ja irgendwo in dem Augenblick, wo du als Dienstleister oder auch du, wenn du da hinfährst und du arbeitest mit denen was aus und die leben das nicht und da hast du nachher ein Problem. Wie geht man damit um? Bei uns ist es so, in dem Augenblick, wo wir der Dienstleister sind, sind wir auch haftbar ein Stück weit dafür.
So, und da tue ich mich wirklich schwer. Deswegen ist es auch, wie gesagt, das ist vielleicht ein bisschen arrogant, aber auf der anderen Seite denke ich mir, okay, dann ist das nicht die richtige Zusammenarbeit für uns, weil das Risiko für uns einfach viel zu hoch ist.
[Michael]
Ja, das passiert immer mal wieder, dass man halt einfach feststellt, hier an dieser Stelle ist unsere Zusammenarbeit nicht mehr effektiv und nicht mehr fruchtbar am Boden und sagt dann einfach, komm her, war schön, aber hier trennen sich unsere Wege wieder. Das passiert, das ist aber normal. Das ist halt einfach so.
[René]
Ja, und mir geht es da wirklich jetzt nicht darum zu sagen, hey, ich brauche meine Einnahmen. Mir geht es wirklich rein darum, dass wir da eine vernünftige Basis brauchen. Und sobald wir den Fuß in die Tür stellen und sagen, okay, wir machen das, dann erwarten wir, dass wir auch diese Basis schaffen und sie nachher auch halten.
[Michael]
Ja, das sind Folgen. Genau.
[René]
Gut, da sind wir jetzt sehr drauf eingegangen.
[Michael]
Kein Problem, zurück zum Audit. Also, wie gesagt, wenn du ein Finding hast, wenn du etwas gefunden hast, wenn du etwas entdeckt hast, machst du eine vernünftige Ursachenanalyse und stellst die Ursache ab. Es gibt verschiedene Methoden, es gibt 1.001 Methoden, um dir Gedanken zu machen, wie du wirklich auf diese Ursache draufkommst, was immer ganz gut funktioniert, also schon seit Ewigkeiten gibt, ist diese 5‑Way-Methode, das ist einfach so fünfmal so, warum, warum, warum, ja, Säure ab, warum, kein Strom drauf, warum, Stecker aus der Steckdose gezogen, warum, nur eine Steckdose im Raum, warum, Putzfrate Staubsauger drin gehabt, warum nur eine Steckdose im Raum. Also, verstehst du, was ich meine?
Also, dass du einfach versuchst, die Ursache zu ermitteln, indem du halt immer vom Startpunkt ausgehst und stellst dir mal so, ja, manchmal schaffst du es mit drei, manchmal ist es auch sechs, sieben, dass du dir immer so Gedanken machst, warum ist das so, warum ist das so, warum ist das so, bis du wirklich dann keine weitere Antwort mehr hast und sagst, okay, daran liegt es, ja.
[René]
Ja, macht auf jeden Fall Sinn, gerade auch dieses Abverfolgen, manchmal, ja, du hast gerade natürlich auch gesagt, das ist nicht die Ursache, ja, stimmt, also man könnte da natürlich viel tiefer ins Detail gehen, als Externer machst du das ja irgendwann dann nicht, wenn du da an so einer außenstehenden Position bist, arbeitet man aber so zusammen wie du jetzt oder wir auch mit unseren Kunden, mit denen wir wirklich lange zusammenarbeiten, da ist man ja ganz anders im Thema und macht das auch.
[Michael]
Ja, weil du willst ja Themen nachhaltig lösen.
Du willst ja nicht nur den Brand löschen, sondern du willst ja verhindern, dass es wieder brennt.
[René]
Genau. Weg von der IT-Feuerwehr.
[Michael]
Du willst ja weg von der IT-Feuerwehr, hin zur Kaffeetasse, durch ein Flurschläubchen und das kriegst du halt nur dann, wenn du verhinderst, dass ein Brand entstehen kann. Wenn alles mit dem Feuerwehr, mit dem Feuerlöscher in der Hand durch die Gegend laufen muss, weil langsam muss, es fängt jederzeit an zu brennen, das ist ja nicht dein erstrebenswerter Zustand.
[René]
Ja, absolut. Reporting. Nächster großer Punkt.
Also da wirklich zu schauen, läuft das auch so, wie wir uns das vorgenommen haben? Hast du ja gerade mit dem Audit eigentlich schon gesagt, daraus kann man eben auch ein entsprechendes Reporting erstellen. Das ist ja einmal das Audit zum Beispiel durchführen oder eben auch den entsprechenden Bericht daraus zu erstellen.
Das ist auch nicht uninteressant, um dann nachher auch mal den Verlauf zu sehen.
[Michael]
Genau. Beim Reporting gibt es so zwei Dinge. Du musst sofort laufen.
Das ist in der Regel so ein Ticketsystem, dass du mal aufzeichnest, was ja so alles passiert ist. Und dann hast du aber deine, wenn wir nicht nochmal tief unterwegs sind, sondern sind hier in den IT-Kram drin, schreibst du dir halt einfach ein Reporting oder kannst du sehr gut ein Reporting erstellen, indem du dir deine Überprüfung, also dein IT-Audit schnappst. Machst das in regelmäßigen Abständen, hast deine KPIs, also deine Leistungsindikatoren im Unternehmen drinnen und kannst dir dann aus diesen beiden Sachen eine ziemlich gute Lage von deiner IT machen.
Ansonsten, wenn wir normativ unterwegs sind, reden über Reporting, dann sind wir im Bereich Management Bericht, Management Review drinnen. Da sind normativ gewisse Trigger gesetzt und gewisse Keywords gesetzt, wie sowas, was da drin sein sollte, was es beinhalten sollte. Dann bist du bei einer anderen Hausnummer.
Aber hier bei solchen Sachen, erst recht bei eigengestellten Sachen ist halt so ein Report, so ein Lagebericht immer ein sehr gutes Tool, um das zusammenzufassen und das halt auch üblicherweise einmal im Jahr oder einmal im halben Jahr der Geschäftsleitung oder im Führungskreis halt einfach zur Verfügung zu stellen, dass die so eine gesamte Übersicht kriegen.
[René]
Es gibt einem ja auch so ein bisschen Argumente an die Hand. Genau. Also das ist ja dann auch auf der einen Seite, hey, ich habe einen coolen Job gemacht.
Das funktioniert alles. Auf der anderen Seite, okay, ich habe getan, was ich konnte. Aber ihr seht selber anhand der KPIs hat nicht immer geklappt.
Wir brauchen da an der einen Stelle, an der einen oder anderen Stelle eben mehr Ressourcen. Genau.
[Michael]
Wenn du das über verschiedene, jetzt gehe ich mal in die ITler Sicht rein und ich weiß, die schreiben nie gerne, aber trotzdem an der Stelle schreiben alle auf und machen mal Reporting. Wenn halt drei Jahre lang jedes Mal ein Report drinsteht, der Server ist alt, der müsste erneuert werden und im vierten Jahr raucht die Möhre ab und der Chef kommt und sagt, warum hast du nicht vorher was gesagt. Tief Luft holen, die Report von den letzten Jahren nehmen, da steht es.
Du hast sogar unterschrieben, dass du es zur Kenntnis genommen hast. Ich werde dann mal raus aus der Nummer. Also das schafft Sicherheit auf beiden Seiten.
[René]
Michael, das Gute ist, der ITler schreibt vielleicht nicht gerne, aber er sorgt dafür, dass so was automatisiert passiert. Daten mit Power BI aus allen verschiedenen Bereichen auslesen und dann automatisch den Bericht erstellen lassen.
[Michael]
Wenn ich von Reporting und von Audits rede, knacke ich immer so ein bisschen in die normative Kiste rein, dass du bei IT-Audits natürlich ganz andere Dinge noch mal hast, im System reinguckst und bei Audits auch vorher, nachher gucken kannst, kannst gucken, hat sich die IT-Lage verbessert an dieser Stelle, ist ganz klar und dass du Reports aus IT rausziehen kannst.
[René]
Aber da gibt es viele Möglichkeiten. Dann braucht man keine Angst vorm Schriftkram haben, das passiert von allein.
[Michael]
Ja, da freut sich der Eichhörnler, wenn er ein Knöpfchen drücken kann oder irgendwas läuft.
[René]
Genau. Compliance Reporting genauso. Also jetzt mal abgesehen vom Audit, man kann das genauso für die Compliance machen, dann nachher, wenn man eine fertige hat, um zu schauen wurde die eingehalten, wurde sie nicht eingehalten.
Auch so was kann man in der Regel systemisch ein- oder auslesen und dann nachher ausgeben lassen. Je nachdem, was man eben für Compliance hat, kann man halt gucken. Hier gab es da Richtlinienverletzungen, nehmen wir mal an, was weiß ich, vom Antivirus oder keine Ahnung aus dem RMM heraus, um einfach zu sehen, sind die Systeme auf dem Stand, wie sie sein müssen, warum sind sie es nicht, auf welchem Stand sind sie denn, gab es eine Manipulation oder was weiß ich.
Also das lässt man alles auch in diese Compliance Berichte mit einfließen, weil auch da könnte man dann auch mal anhand dieses Berichts auf den einen oder anderen Mitarbeiter zugehen und sagen, hey, was ist da los, warum hast du das deaktiviert, warum hältst du dich nicht an die Richtlinien, gib doch mal ein kurzes Feedback, wie wir da vorgehen können, damit du dich in Zukunft auch daran hältst. Ich habe es sehr vorsichtig ausgedrückt, ich weiß.
[Michael]
ISO 27000 einspricht davon eine Maßregelung.
[René]
Ich wollte es nicht so deutlich sagen, am Ende des Tages ist es genau das, aber ja, also es ist ja auch immer die Frage, welche Richtlinienverstöße haben wir gerade, ist es jetzt wirklich gravierend oder nicht und über welchen Zeitraum ist es das auch, weil wenn eine Person jetzt zum Beispiel neu ins Unternehmen kommt und noch nicht ganz damit vertraut ist, dann will ich jetzt nicht davon sprechen, dass man sofort an Maßregelungen denkt, sondern sagt, hey, lass mal noch mal drüber gucken, irgendwas läuft da nicht so,
[Michael]
Wie es laufen sollte. Nee, ja, finde die Ursachen. Warum ist es wirklich passiert?
Ja gut, aber das bespricht man ja dann auch. Genau. Bespricht man, kann man sich aber auch neutral angucken.
Ist es wirklich am Ende vom Tag die Unlust? Ist es vielleicht das System, was es nicht ermöglicht, das umzusetzen?
[René]
Moment, aber das ist ja das, was ich gerade meinte. Wenn du ein ganzes Unternehmen hast mit einem Team aus 20 Leuten und einer macht es nicht, dann kann es ja nicht da an den systemischen Dingen liegen, es sei denn, nein, eigentlich nicht, weil das nutzen ja mehr als eine Person. Wenn man es richtig aufstellt, gibt es keine einzelne Person, die eine Aufgabe ganz alleine macht.
Es muss mindestens eine zweite geben.
[Michael]
Das ist richtig, das ist richtig, aber ich tue mir immer schwer damit, die Person, also die Ursache Mensch direkt zu nehmen und selbst wenn ich die Ursache Mensch habe, gibt es ja noch Gründe, was es sein könnte. Verstehst du, was ich meine?
[René]
Das ist ja das, was ich meinte. Wenn du den Bericht hast, du hast es systemisch ausgelesen.
[Michael]
Das musst du halt echt sauber ausarbeiten, warum der Schlumpf jetzt eben nicht das gemacht hat, was er machen sollte. Hat er einen schlechten Tag gehabt? Hat er einen scheiß Tag gehabt?
Hat er eine scheiß Woche gemacht? Hat er keinen Bock aufs Unternehmen? Queruliert er?
Versucht er vielleicht? Ist es vielleicht einer, der innerlich schon lange gekündigt hat? Es gibt ja auch so Leute, die den Punkt der inneren Kündigung schon überschritten haben und quälen sich im Unternehmen.
Also es gibt Dinge, da musst du sehr vorsichtig, also musst du vernünftig drauf gucken. Du hast natürlich recht. Manchmal hast du auch so Dinge, dass er sagt, ey, ich habe es verpennt.
Das gibt es ja immer wieder mal. Dann hat er es halt verpennt. Oder es gibt auch die Möglichkeit, dass er sagt, ja, auch Klassiker, aber das funktioniert halt nicht mit mehreren.
Ja, vielleicht, egal. Also pass auf, der Klassiker ist ja auch, du sagst, ich habe eine Compliance-Richtlinie und sage, mein Passwort muss 20 Zeilen lang sein und die Software kann nur 12. Also solche Spielereien.
Du sollst halt immer schon gucken, wo hängt es, wo dran liegt es, was ist wirklich die Ursache.
[René]
Gut, aber das ist das, was ich meine. Dann hast du ja theoretisch mindestens zwei Personen, die das nutzen. Dann könntest du daran schon mal ausmachen, okay, das ist das System.
Und wenn du irgendwann keine Antwort mehr darauf hast, dann würdest du ja mit der Person oder mit der Abteilung oder was weiß ich was, würdest du ja dann eben ins Gespräch gehen und dann die Ursache dort erforschen.
[Michael]
Ja, auf jeden Fall. Und auch mit dem Mitarbeiter reden. Und wenn die Ursache wirklich proaktiv bei den Mitarbeitern liegt, müssen wir mal über so eine Art Maßregelungsprozess nachdenken und müssen halt wirklich uns mal Gedanken machen, wie wir damit umgehen.
Weil auf Dauer Personen im Unternehmen zu haben, die durch ihre Art und Weise, die sie nicht ändern möchten, das Unternehmen in ihrer Sicherheit und ihrem Fortbestand gefährdet, mit Sicherheit nicht ein positives Unternehmen ist. Richtig. Genau so.
[René]
So, falls bisher jemand noch nicht bei den bei den Social Media Kanälen unterwegs ist, das wird ein Short. Ja. Michael, wir beschließen es für heute mit dem letzten.
Sehr gerne. Mit, mit zwei Punkten haben wir noch. Schulungssensibilisierung.
Ja, ich glaube, das erklärt sich ja von selbst. Das ist ja, das ist klar, dass Mitarbeiter geschult werden müssen und sensibel, sensibilisiert darauf werden müssen, auf diese Gefahren. Und auch das, was wir gerade besprochen hatten, wenn du halt diesen Bericht hast und daraus halt erkennen kannst, dass eine Person bestimmte Dinge nicht macht, warum auch immer, dann muss man die Ursache natürlich erforschen, aber kann dann entsprechend auch nachschulen, wenn diese Person natürlich überhaupt gewillt ist.
Klar, Voraussetzung, aber ja.
[Michael]
Und was halt auch ist, wenn man Erkenntnisse hat von, von Dingen, die eine Person getan hat, kann man das auch sehr gut in Schulungen einfließen, für alle Mitarbeiter. Kannst ja aus einem Bug, kannst du ja lernen und kannst das größer machen. Hier ist vielleicht noch wichtig, dass man auch eine, eine, eine Richtlinie, eine Compliance-Richtlinie für das Unternehmen aufstellt, dass man sagt, welchen Rhythmus möchte ich denn gerne welche Schulungen durchführen und welche Rolle, mit einem Organigramm, das wird sich durchziehen durch die ganze Serie, welche Rolle oder welche Funktion im Unternehmen benötigt denn welche Schulung, damit sie ihre Arbeit sicher durchführen kann. Ja.
Das ist so eine Sache, die ich immer noch, die ich da immer noch gerne mitgebe, wo ich sage, schreibt euch doch einfach mal auf, dass die Diskussion nicht losgeht, ja, wann haben wir denn die letzte Datenschutzschulung gekriegt oder wann habt ihr, wann hat mir denn der Letzte was zur IT-Compliance erzählt? Und das hilft auf beiden Seiten, das hilft, hilft aber erst recht dem Unternehmen im Fall der Fälle und im Worst-Case-Szenario oder im Streitfall oder in einer geahnten Diskussion zu sagen, pass auf, vor drei Monaten hast du die Schulung gekriegt mit dem Schulungsinhalt, da stand das drin. Du hast mir geschrieben, dass du die Schulung, du warst bei der Schulung körperlich anwesend, ich habe gesehen, du bist dabei nicht eingeschlafen, du hast die Teilnahme bestätigt, du hast die Schulungsunterlagen im Anschluss auch in unserem Intranet zur Verfügung gestellt bekommen, dass du sie nachlesen kannst, du hattest die Gelegenheit jederzeit Fragen zu stellen, wo hängt es denn?
Ja, also du brauchst das als Rechenschaftslicht, als Nachweis für das Unternehmen, musst du schon auch wegdokumentieren, wann welcher Mitarbeiter welche Schulung gekriegt hat und du brauchst halt einfach, dass du es nicht verpennst, die Schulungen zu wiederholen, wenn sie einen regelmäßigen Rhythmus haben für dich, den du definiert hast.
[René]
Ja genau, dazu gehört auch aus meiner Sicht Awareness. Awareness ist auf jeden Fall ein Punkt, also wenn wir nochmal zu dem Punkt zurückgehen, den ich gerade ja schon mal angesprochen hatte, du hättest halt deine Berichte, deine Reports und würdest halt sehen, keine Ahnung, da häuft sich jetzt auf einmal das Spam aufkommen, es wird zwar rausgefiltert, aber manche kommen eben doch noch durch, könnte man halt gezielt darauf auch eingehen. Awareness gibt es natürlich auch in vielerlei Hinsicht, also in jedem möglichen Sicherheitsbereich, aber dass man einfach da auch so ein bisschen hinterher geht.
Also ich sage mal, Social Engineering ist für viele immer noch so ein Punkt. Ich meine, klar, alle denken, ja, wenn da einer anruft und der würde mir jetzt irgendwelche dummen Fragen stellen, das kriege ich mit. Ich weiß genau, dass das ein Spinner ist.
Es wird so schwer auseinanderzuhalten. Die Mails werden besser, die Anrufe, die da mittlerweile kommen und wir haben als Dienstleister mittlerweile schon einige Leute bei uns im Ladengeschäft stehen gehabt, die dann einen Microsoft-Mitarbeiter, der natürlich keiner war, auf ihren Rechner gelassen haben. Daraus mache ich keinen Vorwurf.
Das kann passieren, weil sie es nicht besser wissen. Wo man sich auf jeden Fall, also bleiben wir beim Beispiel Microsoft. Microsoft ruft nicht einfach an, um zu helfen.
Das passiert nicht. Also nur so als kleinen Tipp nebenbei.
[Michael]
Nein, nicht von alleine.
[René]
So proaktiv. Dein Rechner läuft, aber ich habe gesehen, da geht noch was besser.
[Michael]
Das ist ungefähr so wie im Mediamarkt und im Obi kommen die Berater auf dich zu und fragen, ob sie dir helfen können.
[René]
Ja, genau.
[Michael]
Da ruft keiner proaktiv an.
[René]
Nein, deswegen und da gibt es auf jeden Fall auch Möglichkeiten, dann einfach zu sagen, okay, wir schauen uns mal an, welche Art der Angriffe gibt es und so und so kann man sie erkennen. Und selbst wenn man sie nicht erkennt, es gibt bestimmte Dinge, die müsst ihr einfach abfragen und wenn die nicht beantwortet werden können, passt das, legt die auf. So, das ist halt wichtig, gehört eben mit in diesen Punkt.
Dann hätten wir als letzten Punkt Sensibilisierungskampagnen. Auch das ist ja eben diese Stückweit-Awareness auch da. Man könnte, also wie du schon gesagt hast, Schulungsmaterial kann man auf Plattformen bereitstellen.
Es gibt ja Penetrationstests, es gibt Angriffstests, die kann man alle durchführen, um eben entsprechend für Grundkenntnisse zu sorgen, damit eben solche Angriffe dann nicht erfolgreich mal durchlaufen.
[Michael]
Ja, wobei ich ziemlich cool finde, das ist zwar immer aufwendig von der Umsetzerei, aber so einen gezielten Angriff mit so einem Whitehacker, es gibt ja Firmen, die sich da inzwischen auch als Awareness-Training darauf spezialisiert haben, die halt ein paar Mails reinstreuen, mal gucken, wer klickt und dann einfach das mal durchspielen, das Szenario und am Ende vom Tag alle oder am Ende von dieser Kampagne, das läuft dann über ein paar Wochen, Ende von deinem Kampagnenbericht schicken, ins Haus kommen, eine Beamer an die Wand werben und einfach mal erzählen, was sie denn so alles so gefunden haben und wer denn da jetzt alles drauf geklickt hat.
Sensibilisieren und Awareness-Training für Cybersicherheit
[Michael]
Das, wo ich hin will, ist, du ziehst mit einer, also PowerPoint-Präsentation, ich habe früher, wie das mit dem Datenschutz losging, 18, 19, auch vorher schon, bei einer QM-Tätigkeit, wenn du Seminare gehalten hast, da hast du 10, 15 Leute oder 20 Leute im Raum, jetzt hast du den Beamer angeschmissen und hast dann irgendwelche PowerPoints runtergenommen, hast irgendwelchen Leuten was erklärt, hast gemerkt, wie sie irgendwann ausgestiegen sind, versuchst, die immer so ein bisschen interaktiv zu gestalten und die Leute so zu bringen, dass sie halt eben nicht einschlafen und das Thema auch vom letzten Mal, vorletztes Mal, keine Paragrafenreitereien gemacht, sondern in der Schulung wirklich die Leute da abgeholt, wo sie gebraucht werden. Das ist jetzt, ehrlich gesagt, durch das Thema Corona nochmal ein Stück extremer geworden, weil ziemlich viel sich jetzt auf Onlineschulungen stürzt.
Ziemlich viele Leute gehen auf Onlineschulungen, auch Kunden von mir sagen stellenweise inzwischen, komm her, wir führen Schulungen online durch, alles fair, ist alles cool, regulatorisch eine tolle Nummer, aber wenn du so ein richtiges Online- oder so ein Live-Hacking- oder so ein White-Hacking-Test oder so einen Penetrationstest bei dem Unternehmen mal durchführst, das bleibt wesentlich besser im Gehirn der Mitarbeiter hängen, wie sich irgendwelche 20 oder 25 PowerPoint-Slides durchziehen.
Definitiv. Ich gehe inzwischen auf Videos, wir machen Erklärungen, Schulvideos, wo die Leute mit dabei sind, wo wir ein bisschen Interaktivität mit reinbringen, weil so eine stumpfe PowerPoint- Schlimmste sind so Selbststudien. Hier hast du deine PowerPoint-Liste, die mal durch und schick mir eine E‑Mail, dass du es gelesen hast.
Also das sind alles so Dinge, die kicken am Ende vom Tag.
[René]
Das ist so. Und man muss ja einfach sehen, also nehmen wir mal an, das ist wie in der Schule, der Lerneffekt ist einfach größer, wenn man dann merkt, dass man, ja was weiß ich, ich sage mal, wenn irgendwas nicht geklappt hat oder wir zum Beispiel, wir sagen auch hier, eine Ausbildung, dass wir eben nicht alles vorsetzen, dass wir eben auch sagen, hey, du hast da ein Problem, kümmere dich bitte selber darum. Nicht, weil wir ihm nicht helfen wollen oder ihr, sondern einfach, weil wir sagen, okay, der Lerneffekt ist größer, wenn man ein Problem selbst löst.
Wenn du jetzt wirklich so ein Spam-Test, sage ich mal, wirklich so eine Kampagne einfach über Wochen mal laufen lässt und du kannst nachher sagen, hey, so wir hatten jetzt hier von den 20 Mitarbeitern wurden vier erfolgreich angegriffen. So, bei dir war es jetzt Angriff XY. Das ist ja nicht mit Vorwurf, sondern einfach nur um zu sagen, die Person soll ja wissen, dass es so war.
Und man kann dann halt wirklich anhand dessen genau sagen, hey, so ist das abgelaufen, darauf bist du leider reingefallen. Passt auf, so und so kann man es machen. Also da hat man wirklich, dem geht was voraus, dass du was im praktischen Ansatz hast.
Da glaube ich, das ist auf jeden Fall eine sehr gute Sache.
[Michael]
Und die Erkenntnisse teilst du nachher wieder mit allen. Das ist das, was wir eben auch gesagt haben, nur weil du merkst, einer fällt auf das und das rein. Das teilst du natürlich allen und die kriegen es alle mit.
Und damit hast du natürlich die Awareness geschaffen. Und das kriegst du auch neutralisiert. Also du musst dir jetzt nicht den Mitarbeiter an den Pranger stellen.
Du musst sagen, hier bei der Gisela, die hat dreimal auf das Ding draufgeklickt, sondern du kannst sagen, ein Mitarbeiter. Ja, das kriegst du ja schon so hin, dass du da keinen an den Pranger stellst. Aber genau das ist das Thema.
[René]
Gut, das muss aber im Unternehmen auch klar sein. Also da kann ich auch sofort sagen, bei solchen Schulungen, wenn da wirklich, also ich finde, das spricht immer so ein bisschen gegen das Team, wenn das Team wirklich jemanden an den Pranger stellt, weil es geht einfach ja nicht darum. Und das ist halt gut.
Wir bieten sowas ja auch an. Und da ist es nicht so, dass jeder das gleiche Einfallstor quasi bekommt. Das heißt, es werden unterschiedliche Mechanismen genutzt und unterschiedliche, ja, ich sage mal, wenn du jetzt zum Beispiel Mails hast, das sind unterschiedliche.
Die sehen nicht alle gleich aus, sodass alle, weißt du, der Erste, der würde es dann erkennen, hey, ich habe deine Mail gekriegt, dass dann alle Bescheid wissen, sondern es ist wirklich komplett unterschiedlich.
Weil dann kann nicht einer sagen, hey, wie konntest du das denn nicht erkennen? Ich habe das sofort gesehen.
Das war voll easy. So was hast du dann halt auch nicht. Und ich finde, das Team muss da auch dann entsprechend drüberstehen und sagen, ah, ja, okay.
Kann ich verstehen oder was weiß ich. Also wir bieten das auch an und es ist gut angenommen. Das bringt einen guten Lerneffekt.
[Michael]
Bin da echt einen Freund von, ja. Sehr gut.
[René]
Michael, jetzt gibt es keinen Punkt mehr.
[Michael]
Nächstes Mal wieder. Alles klar. Dann sage ich vielen Dank für die Zeit.
Danke an alle, die zugehört haben. Wir hören uns beim nächsten Mal und Grüße aus Wetzlar. Macht’s gut.
Tschüss.
[René]
Ja, Michael, wie immer vielen Dank an dich, dass du wieder so aktiv dabei warst. Wir hören uns in 14 Tagen wieder und bis dahin alles Gute und bis zum nächsten Mal. Ciao
[Michael]
Tschüss.