Schlagwortarchiv für: Infrastruktur

Lesedauer ‚ Quo Vadis, IT-Deutschland? – BSI Lagebericht 2022 ‚: 6 Minuten

Im jährlich erscheinenden BSI Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (kurz BSI) beschreibt die Behörde die aktuelle Situation bezüglich der Bedrohungslage für Unternehmen durch Cyber-Attacken.
Welche Erkenntnisse Sie aus dem Dokument ziehen können und welche Konsequenzen sich für Unternehmen ergeben, erfahren Sie im nachfolgenden Blogbeitrag.

Eine kurze Geschichte des BSI

Das Bundesamt für Sicherheit in der Informationstechnik mit Hauptsitz in Bonn wurde am 1. Januar 1991 gegründet und ist dem Bundesministerium des Innern zugeordnet. Das BSI fungiert als unabhängige und neutrale Stelle für Fragen zur Informationssicherheit. Als staatliche Einrichtung ist sie damit in Europa einzigartig.

Derzeit sind dort über 1.400 Informatiker, Physiker, Mathematiker und andere Mitarbeiter beschäftigt. Das Aufgabenspektrum des BSI selbst ist dabei sehr komplex – insbesondere, da Probleme in der Informationstechnik so vielschichtig sind. Vorrangig geht es dem BSI darum, unsere Gesellschaft über die Gefahren durch Computerversagen, -missbrauch oder -sabotage zu informieren sowie geeignete Maßnahmen zur Vermeidung aufzuführen. Dies, ohne konkrete Produkte oder Hersteller zu empfehlen; vielmehr werden anerkannte Regeln für Technik und Organisation aufgestellt, um Schaden abzuwenden.

Seine amtlichen Aufgaben, Rechte und Pflichten regelt das sog. ‚BSI-Gesetz‘ (Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes) – unterzeichnet von Horst Köhler, Angela Merkel, Wolfgang Schäuble und Karl-Theodor zu Guttenberg – in seiner letzten Fassung vom 14. August 2009. Obwohl sich die ‚IT-Landschaft Deutschland‘ in den letzten 13 Jahren rasant verändert hat, ist die grundlegende Intention der Behörde gleich geblieben: Sie ist und bleibt für BürgerInnen und Unternehmen eine wichtige Anlaufstelle in Sachen Informationssicherheit.

Viele Vorgaben des BSI dienen mustergültig als Richtlinie zur Auditierung und Umsetzung der Informationssicherheit. Ganze Berufsgruppen orientieren sich seither an dessen Vorgaben.

Einmal im Jahr legt das BSI den sogenannten Bericht ‚Die Lage der IT-Sicherheit in Deutschland‘ vor. Das Vorwort hat das Bundesinnenministerium, den Beitrag selbst verantwortet inhaltlich das Präsidium des BSI. 2020 und 2021 waren es demnach Horst Seehofer als Bundesminister des Innern, für Bau und Heimat sowie Arne Schönbohm als Präsident des BSI. In diesem Jahr kommt das Vorwort von Nancy Faeser, Ihres Zeichens Bundesministerin des Innern und für Heimat.

Ganz aktuell befindet sich das BSI in einer mieslichen Lage: Zum 18. Oktober wurde dem seit 1. Januar 2016 im Amt befindlichen Präsidenten Arne Schönbohm die Führung der Geschäfte im BSI untersagt. Auslöser sind seine Verwicklungen mit der Firma Protelion und deren Verbindungen nach Russland. Dies verursachte ein weithin spürbares Beben innerhalb des BSI. Daher wurde der Lagebericht 2022 nun am 25. Oktober 2022 durch Herrn Dr. Gerhard Schabhüser als Vizepräsident des BSI präsentiert.

Grundlegende Erkenntnisse aus dem BSI Lagebericht

IT-AnwenderInnen könnten Ende 2022 die Hoffnung verfolgen, dass durch immer besser werdende technische Abwehrmechanismen, durch die Cloud, durch leistungsfähigere Systeme, künstliche Intelligenz, verbreitete Bekanntheit der Angriffsversuche und somit also auch die Achtsamkeit des einzelnen IT Anwenders die Hürde für erfolgreich durchgeführte Angriffen gegen die IT-Infrastruktur mittlerweile höher liegen sollte. Zudem sollte man meinen, dass selbst Hacker – durch wirtschaftliche Themen wie Krieg in Europa, Rezession, Inflation etc. – aktuell andere Sorgen plagen und so ihr Augenmerk umgeleitet wird; dass also ‚Fachkräftemangel unter Hackern‘ herrscht, wenn es um Angriffe auf Unternehmens-IT geht.

Leider geht dieses ‚Prinzip Hoffnung‘ laut dem aktuellen, 116 Seiten umfassenden BSI Lagebericht für den Analysezeitraum 1. Juni 2021 bis 31. Mai 2022 überhaupt nicht auf – das Gegenteil ist der Fall!

Leistungsfähigere Systeme, künstliche Intelligenz, weltweite Highspeed-Vernetzung und eine kontinuierliche Weiterentwicklung der Angriffsverfahren spielen den Cyberkriminellen in die Hände. Zudem erwies sich Corona als Motor des Erfolges für deren steigende Aktivitäten und Erfolge.

Fakt ist, dass die Internet-Kriminalität (neudeutsch gerne als Cybercrime bezeichnet) durch anonyme Zahlungen per Kryptowährungen und verschlüsselter Kommunikation seit Jahren zu einem höchst rentablen und ebenso professionalisierten Geschäftsmodell avanciert. Egal, ob sich Cyberkriminelle zu Gruppierungen wie beispielsweise Conti/Lockbit zusammenschließen oder einzeln agieren. Egal, ob sie rein profitorientiert oder im staatlichen Auftrag handeln – die Gefahr war nie zuvor höher! In anonymen Foren werden Hacker oder andere Berufsbilder wie Analysten (die Unternehmen als potenzielle Angriffsziele auf deren Marktwert prüfen) sowie psychologisch geschulte, sprachgewandte Mitarbeiter, die Ransom-Verhandlungen führen, gezielt angeworben.

Werden von einer Hacker-Gruppierung Schwachstellen in Unternehmen entdeckt, so wird dieses Wissen anderen Gruppen oder Einzeltätern im anonymen Darknet zum Kauf und eigenen Nutzung angeboten. Vereinfacht dargestellt dient das Darknet als Handelsplattform für den illegalen Handel mit Schwachstellen und Daten.

Wer dieses Jahr am 1. Februar im Rahmen des BSI-Kongresses der Keynote von Nancy Faeser gefolgt ist, wurde spätestens mit dem Einmarsch Russlands in die Ukraine drei Wochen später am 24. Februar klar, dass Cyberattacken auch ein Krieg der Staaten mit anderen Mitteln sind.

Zusammengefasst: Wichtige Aussagen im BSI Lagebericht

Der BSI Lagebericht gibt – anhand konkreter und lesenswerter Beispiele – Antworten auf relevante, die aktuelle Situation in ‚IT-Deutschland‘ betreffende, Fragen:

  • Welche typischen Angriffe werden gefahren?
  • Welche Bedeutung hat eine digitale Identität heutzutage?
  • Welche Schwachstellen werden (aus)genutzt?
  • Welche Rolle spielt der Mensch in diesen Szenarien?
  • Wie kann eine (vermeintlich) harmlose eMail eine existenzbedrohende Katastrophe im Unternehmen verursachen?
  • Welche Auswirkungen (z.B. auf die Lieferkette) können Cyber-Attacken mit sich bringen?

Das deutliche Signal des Lageberichtes dabei ist:

  • Die Bedrohung der IT-Sicherheit ist so hoch wie nie
  • Jeder kann ein potenzielles Ziel von Cybercrime werden
  • Ransomware ist und bleibt eine der größten IT-Gefahren für Unternehmen und einzelne Personen
  • Erpressungen werden vielschichtiger
  • Es gibt kein Ausruhen; die Abwehr ist und bleibt ein erforderlicher, kontinuierlicher Prozess
  • Es liegt an jedem Einzelnen und an jeder einzelnen Maßnahme, wie erfolgreich die Abwehr gegen Cybercrime ist
  • Die Summe der Maßnahmen und die Wirksamkeit der Awareness entscheiden über Erfolg oder Misserfolg

Der BSI Lagebericht macht insgesamt sehr deutlich, dass die Abwehr von Angriffen gegen IT und daran angebundene Infrastruktur eine wesentliche Aufgabe für jeden, der administrativ damit zu tun hat, aber auch für alle AnwenderInnen, die mit ihr arbeiten, darstellt. Denn Technik allein hilft nicht gegen Cybercrime.

In seinem Beitrag zur Veröffentlichung des BSI Lagebericht hat es das Bundesamt am 1. November 2022 auf Facebook nochmals sehr prägnant formuliert:

„Das Wohlergehen der Bevölkerung hängt stärker denn je davon ab, wie erfolgreich es gelingt, die digitale Resilienz der Gesellschaft zu stärken.“

Wenn Sie Interesse an allen Details haben, können Sie sich über nachfolgende Links selbst einen Einblick in die Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik verschaffen:

Den einleitenden Artikel zum BSI Lagebericht finden Sie hier.
Der gesamte BSI Lagebericht ist als Download hier verfügbar.

Sie haben Fragen zu diesem oder weiteren Themen, die IT-Sicherheit Ihres Unternehmens betreffend? Wir sind Mitglied in der vom BSI und Bitkom vor 10 Jahren ins Leben gerufenen Allianz für Cybersicherheit und beschäftigen uns seit langem intensiv mit der Entwicklung im Bereich Informationssicherheit. Kontaktieren Sie uns einfach kostenfrei telefonisch unter der nummer 0800 4883 338, wir helfen Ihnen gerne.

Denn wir bei Schneider + Wulf haben es uns zur Aufgabe gemacht, Ihre digitale Resilienz zu stärken.

Foto © Negative Space @ Pexels

Weiterführende Links

Hier finden Sie weiterführende Informationen zu IT-Sicherheitskonzepten im Allgemeinen sowie zum Thema Datensicherheit. Zu den Sicherheitsanalysen aus Angreifersicht unserer IT Security-Tochter CRISEC geht es hier.

Lesedauer ‚Was Sie über Composable Infrastructure wissen sollten‘: 3 Minuten

Zeitgemäße IT-Infrastrukturlösungen müssen in hohem Maße individualisierbar sein, um rasch auf Innovationen oder sich ändernde Geschäftsanforderungen reagieren zu können. Die ‚Composable Infrastructure‘ soll genau das ermöglichen. Was sich hinter dem neuen IT-Architekturansatz versteckt und warum es sich lohnt, über deren Einsatz nachzudenken, verraten wir Ihnen im folgenden Blogbeitrag.

Die Digitalisierungsdynamik nimmt Fahrt auf – und hebt den Wettbewerbsdruck auf mittelständische Unternehmen kontinuierlich an. Laut einer aktuellen Umfrage von Bitkom stellt inzwischen jedes zweite Unternehmen fest, dass Wettbewerber aus der eigenen Branche, welche frühzeitig auf die Digitalisierung gesetzt haben, ihnen jetzt voraus sind.

Um weiterhin erfolgreich am Markt zu sein, müssen Betriebe daher agiler sein als je zuvor und die eigene Infrastruktur stetig verbessern. Hierzu zählt auch die kontinuierliche Optimierung ihrer Geschäftsabläufe sowie die Modernisierung von Kernanwendungen. Dabei geht der Trend zunehmend weg von traditionellen IT-Architekturen mit komplexen Verwaltungswerkzeugen hin zu ‚zusammensetzbaren IT-Infrastrukturen‘.

Composable Infrastructure kurz vorgestellt

Eine solche ‚zusammensetzbare IT-Infrastruktur‚ definiert ein ziemlich frisches IT-Architekturkonzept zur Zurverfügungstellung von IT-Ressourcen wie Rechenleistung, Datenspeicher und Netzwerk. Im Unterschied zur konvergenten oder hyperkonvergenten Infrastruktur zeichnet sich die ‚Composable Infrastructure‘ dadurch aus, dass sie alle IT-Ressourcen von ihren physischen Systemen trennt, in durchdachte, zustandslose Ressourcenpools gruppiert und diese über softwarebasierte Schnittstellen als On-Demand-Dienste bereitstellt.

Das vorrangige Ziel dieses IT-Infrastrukturansatzes ist es, einem Unternehmensrechenzentrum zu ermöglichen, ihre eigene, physische Infrastruktur zu verwenden, um neue Anwendungsmöglichkeiten in Cloud-Geschwindigkeit bereitzustellen.

Zusammensetzbare Infrastrukturen können im Zuge dessen auf Grundlage von Bare Metal, virtuellen Maschinen (VM) oder Containern integriert werden. Für die Bereitstellung eines entsprechenden Framework bauen sie dabei auf drei Technologieschichten auf: die Hardware-Schicht, die Software-Schicht und die API-Schicht.

Hardware-Schicht: In der Hardware-Schicht liegen die IT-Komponenten, welche die Rechen-, Speicher- sowie Netzwerkressourcen bilden.

Software-Schicht: In der Software-Schicht abstrahiert die intelligente Software die Hardware-Ressourcen, koordiniert sie in logische Ressourcengruppen und weist die IT-Ressourcen flexibel zu. Außerdem kann sie Dienste zur Verfügung stellen, Operationen automatisieren, Ressourcengruppen eigenständig berichtigen und verschiedene andere Aufgaben wahrnehmen.

API-Schicht: Die API-Schicht wird von der Computersoftware für die Interaktion wie auch Steuerung der Hardwareressourcen verwendet. Die Programmierschnittstelle ist hierbei offen und erweiterbar, sodass sie mit verschiedenen Arten von Hardware interagieren kann.

Minuten statt Monate: IT-Infrastruktur schneller bereitstellen

Es gibt zahlreiche Vorteile, die für den Einsatz von Composable Infrastructure Lösungen sprechen. Dazu zählen zum Beispiel:

Flexibilität: Eine Composable Infrastructure ermöglicht es Unternehmen, IT-Komponenten im fortlaufenden Betrieb bereitzustellen, separat zu skalieren und an sich ändernde Arbeitslasten anzugleichen. Dabei ermöglicht die Software-definierte Intelligenz eine optimale Anwendungsleistung.

Keine Unterauslastung und Überbereitstellung: Die Composable Infrastructure trägt dazu bei, dass eine Unterauslastung wie auch Überbereitstellung von IT-Ressourcen vermieden wird, indem die Hardwareressourcen besser eingesetzt werden. Durch die smarte Verwaltungsschicht wird ein Hauptanteil des Bereitstellungs- sowie Optimierungsaufwandes eliminiert, der bei anderweitigen IT-Infrastrukturen entstehen kann, gerade bei wechselhaften Arbeitslasten.

Integrierte Automatisierung und Orchestrierung: Die eingebundene Automatisierung sowie Orchestrierung trägt dazu bei, den Verwaltungsaufwand zu minimieren, indem sie den Bedarf an manuellen Eingriffen reduziert und mehrere Routineaufgaben entfernt.

Dienstbasiertes Modell: Aufgrund des dienstbasierten Modells lohnt sich die ‚Composable Infrastructure‘ vorwiegend für Arbeitslasten, welche eine dynamische Ressourcenzuweisung erfordern, wie zum Beispiel KI oder maschinelle Lernanwendungen.

Kosteneffizienz: Durch logisch zusammengesetzte Ressourcenpools und Software-definierte Intelligenz werden die Abläufe der Anwendungsbereitstellung effizienter, was zu einer Minderung der Gesamtentwicklungskosten führt.

Fit für die Zukunft durch die Optimierung der IT-Infrastruktur

Tatsache ist: Traditionelle IT-Architekturen sind nicht für die Geschäftsanforderungen sowie umfassenden Arbeitslasten dieser Tage gemacht. Insbesondere im Hinblick auf die zunehmende Relevanz von Technologien wie Multi-Cloud, DevOps, Container, Internet of Things, Big Data wie auch künstliche Intelligenz kommen Betriebe nicht umhin, eine dynamische sowie skalierbare IT-Infrastrukturlösung einzuführen. Im Gegensatz zu konvergenten oder hyperkonvergenten Infrastrukturen bietet eine solche Composable Infrastructure Firmen zahlreiche Vorteile, insbesondere im Hinblick an die Anpassungsfähigkeit an die sich dauerhaft verändernden technologischen sowie wirtschaftlichen Faktoren.

Möchten auch Sie Ihre IT-Infrastruktur mit einer Composable-Infrastructure-Lösung auf ein neues Niveau heben und solide Mehrwerte für Ihr Unternehmen schaffen? Oder haben Sie noch Fragen zum Thema? Kontaktieren Sie uns gerne unter 0800 4883 338 kostenfrei, wir beraten Sie gerne!

Mehr zum Thema

Hier finden Sie weiterführende Informationen zum Thema IT-Infrastruktur im Allgemeinen, zu Cloud Computing und zu Microsoft Azure.

Foto © Michael Giugliano @ Pexels

Lesedauer ‚IT-Wissensmanagement – Know-how konservieren und optimieren‘: 6 Minuten

Erforderliches IT-Wissen ‚auf der Höhe der Zeit‘ ändert sich heutzutage ständig. Hinzu kommt, dass dieses Wissen in der Praxis auf unterschiedlichste Orte verteilt ist: In E-Mails, Datenbanken, Support-Tickets oder aber – im schlechtesten Fall – die Köpfe der IT-MitarbeiterInnen. Vor allem unter dem Gesichtspunkt der Mitarbeiterfluktuation sind Unternehmen deshalb dazu angehalten, eine optimal funktionierende IT-Wissensmanagement Strategie einzurichten. Was IT-Wissensmanagement im Detail bedeutet und welche Leistungen eine optimal funktionierende IT-Wissensmanagement Strategie beinhalten sollte, lesen Sie im folgenden Beitrag.

Wenige Wirtschaftsfaktoren haben so tiefgreifende und langanhaltende Auswirkungen auf Unternehmen wie der demografische Wandel. Zum einen führt dieser zu einem Mangel qualifizierter Nachwuchs- und Fachkräfte, zum anderen sorgt er für hohen Wissensverlust durch steigende Mitarbeiterfluktuation sowie das altersbedingte Ausscheiden von Mitarbeiter*innen aus dem Berufsleben.

Die Ergebnisse einer gegenwärtigen Studie des Wirtschaftsforschungsinstituts Prognos für die Vereinigung der Bayerischen Wirtschaft zeigen, dass bereits im Jahr 2025 2,9 Millionen Fachkräfte am deutschen Berufsmarkt fehlen werden (bis 2031 steigt diese Zahl auf 3,6 Millionen).

Deshalb ist es für Unternehmen essenziell, kostbares Know-how der Wissensträger mit System zu erfassen und folgende MitarbeiterInnen-Generationen damit fortzubilden – vor allem im Bereich IT.

Ein bewährtes Medium dafür ist agiles IT-Wissensmanagement.

Was der Begriff IT-Wissensmanagement bedeutet – eine Definition

Unter dem Begriff ‚IT-Wissensmanagement‘ oder auch ‚Knowledge Management‘ werden sämtliche strategische und operative Tätigkeiten eines Betriebs zusammengefasst, die den Erwerb, die Nutzung, die Weitergabe und die Speicherung von IT-Wissen verbessern.

Dabei wird zwischen zwei Wissensformen unterschieden: Explizitem und implizitem IT-Wissen.

Explizites Wissen: Beim expliziten IT-Wissen geht es um dokumentiertes und reproduzierbares IT-Wissen, wie zum Beispiel Arbeitsanweisungen oder Berichte.

Implizites Wissen: Beinhaltet sämtliches Know-how, welches auf Intuition, Praxiserfahrung sowie weiteren individuellen Fähigkeitn einzelner IT-Fachkräfte beruht. Vor diesem Hintergrund ist es oft nur in den Köpfen bestimmter IT-Wissensträger gespeichert und daher schwierig reproduzier- bzw. teilbar. Das ist vor allem deshalb problematisch, weil diese Wissensart die wirtschaftlich wertvollere für Unternehmen darstellt.

Analog zu diesen beiden Wissensarten werden im Wissensmanagement zwei Strategien unterschieden: die People-to-Document-Strategie sowie die People-to-People-Strategie.

People-to-Document-Strategie: Ist ein Konzept, welches eine allgemeine Bereitstellung von IT-Wissen an zentralen Standorten anstrebt. Hierfür bieten sich hauptsächlich Standard-Inhalte mit kleinerem Komplexitätsgrad und längerer Gültigkeit an.

People-to-People-Strategie: Im Gegenteil dazu beschäftigt sich die People-to-People-Strategie mit der interpersonellen Zurverfügungstellung sowie dem effizienten Gebrauch von IT-Wissen im Betrieb. Die Vorgehensweise ist vorranging für umfangreiches Spezialwissen geeignet.

Die wichtigsten Aufgaben für IT-Wissensmanagement

Der kluge Umgang mit IT-‚Wissenskapital‘ ist zu einem der relevantesten Erfolgsfaktoren für jedes im Wettbewerb stehende Unternehmen geworden. In Zeiten, in denen sich IT-Wissen durch fortschreitende Digitalisierung und globale Vernetzung in immer kürzeren Abständen ändert, steigen auch die Anforderungen an Werkzeuge und Methoden für agiles IT-Wissensmanagement.

Bestand die Hauptaufgabe von IT-Wissensmanagement der ersten Generation noch darin, Wissensdatenbanken einzurichten und zu pflegen, so ist das Tätigkeitenfeld von zeitgemäßem IT-Wissensmanagement breit gefächert. Zu diesen Tätigkeiten gehören:

1. IT-Wissensidentifikation: Die IT-Wissensidentifikation beschäftigt sich mit der Auswertung und Beschreibung des IT-Wissensumfeldes eines Betriebs. Das Ziel ist es, eine Aufzählung sämtlicher internen sowie externen Informationen, Ressourcen und Fähigkeiten eines Betriebs zu erhalten.

2. IT-Wissensentwicklung: Die IT-Wissensentwicklung befasst sich mit dem Aufbau neuen IT-Wissens innerhalb des Unternehmens, beispielsweise durch optimierte Lernprozesse, performante digitale Werkzeuge oder innovative didaktische Ansätze. Konkrete Zielsetzung ist es, IT-Wissen auf Dauer ins eigene Unternehmen zu holen und sich so einen Markt- oder Wettbewerbsvorteil zu beschaffen.

3. IT-Wissenserwerb: IT-Wissenserwerb organisiert innovatives IT-Wissen von extern, etwa durch die Kooperation mit einem Managed Service Provider. Idee ist, direkten Zugriff auf spezialisiertes IT-Expertenwissen zu erhalten, um so beispielsweise zukünftige IT-Projekte schneller umsetzen zu können.

4. IT-Wissensverteilung: Im Zuge der IT-Wissensverteilung beschäftigt man sich mit der Thematik, wie sog. ‚IT-Informations-Silos‘ eröffnet werden können, um das schon existierende IT-Wissen optimal zu verbreiten.

5. IT-Wissensnutzung: Die IT-Wissensnutzung befasst sich mit der Frage, wie das vorhandene IT-Wissen ideal genutzt werden kann, um IT-bedingte Wertschöpfungsprozesse zu verbessern und im Zuge dessen den Ressourceneinsatz zu reduzieren.

6. IT-Wissensbewahrung: Die IT-Wissensaufbewahrung ist zentrales Aufgabengebiet eines umfassenden IT-Wissensmanagements. Idee ist, IT-Wissen auf lange Sicht, teilweise gar über einige IT-Arbeitnehmer*innen-Generationen hinweg zu sichern, auf aktuellem Stand zu halten und besonders vor Datenverlusten sowie internen und externen Angriffen zu schützen.

7. IT-Wissensbewertung: Bei der IT-Wissensbewertung geht es darum, die Effektivität und den Zielerreichungsgrad einer IT-Wissensmanagement Strategie zu bewerten.

Die unterschiedlichen Modelle des IT-Wissensmanagement

Es gibt heute eine Menge verschiedener Ausführungen von IT-Wissensmanagement Systemen, welche das Thema IT-Wissensmanagement zu konzeptualisieren versuchen. Zu den Bekanntesten gehören:

das Wissensmanagement nach Nonaka sowie Takeuchi

das geschäftsprozessorientierte IT-Wissensmanagement

das Knowledge Engineering

das Wissensmarkt-Modell

Wenn Sie wüssten, was Sie alles wissen, könnten Sie…

Ein IT-Wissensmanagement System ist zu vergleichen mit einem natürlichen Gehirn. Der eigentliche Unterschied besteht allerdings darin, dass es sich aus dem impliziten und expliziten Wissen vieler Köpfe zusammensetzt und dem Betrieb auf diese Weise viele Vorzüge und Chancen bietet.

Hierzu zählen beispielsweise:

Volle Klarheit und den Überblick über die Fähigkeiten sowie das IT-Wissen aller MitarbeiterInnen

Nachhaltige Dokumentation, welche Erfolge und Misserfolge deutlich sichtbarer macht

Frühzeitige Erkennung von Chancen und Risiken

Verbesserte teaminterne wie abteilungsübergreifende Interaktion angesichts einer gemeinsamen IT-Wissensgrundlage

Raschere Lösungsfindung bei IT-Problemen

Optimierter Kundenservice sowie optimierte Qualitätssteigerung

Steigerung der Kundenzufriedenheit dank verbesserter IT-Produkte und IT-Dienstleistungen

Schnelleres Time-to-Market

Vermeidung von Doppelarbeiten dank zentraler Bündelung und Zugriffsmöglichkeit von Informationen, Best Practices wie auch Antworten für alle IT-Experten

Multiplikation von IT-Expertenwissen

Fazit: IT-Wissensmanagement – eine sinnvolle Bereicherung

IT-Wissensverlust kann Unternehmen teuer zu stehen kommen. Nicht verwunderlich daher, dass der Gebrauch von leistungsfähigen IT-Wissensmanagement Systemen mit der wachsenden Größe des Unternehmens, der IT-Wissensbasis und der IT-Wissensmitarbeiter*innen an Bedeutung gewinnt. Eine umfangreiche und ideal funktionierende IT-Wissensmanagement Strategie bietet Unternehmen die Chance, das geballte IT-Wissen der Arbeitnehmer*innen zu erkennen, zu analysieren, aufzubereiten, zu organisieren sowie weiterzugeben – aber auch zu messen wie auch zu evaluieren.

Wollen auch Sie mit leistungsstarken Werkzeugen für IT-Wissensmanagement den Wissenstransfer im Rahmen Ihres Betriebs verbessern und damit die Auswirkungen von IT-Wissensverlusten minimieren? Oder haben Sie noch Anliegen zum Thema? Sprechen Sie uns unter 0800 4883 338 kostenfrei an, wir beraten Sie gerne!

Foto © Janko Ferlic @ Pexels

Lesedauer ‚Managed IT Service: Dienstleistung aus einer Hand‘: 8 Minuten

Eine zeitgemäße IT-Infrastruktur ist hyperskaliert, hyperdynamisch und … hyperkomplex. Kein Geheimnis also, dass Unternehmen im Bereich IT zunehmend auf Managed Service-Konzepte bauen, um die interne IT-Abteilung zu entlasten, technische Prozesse zu optimieren, freie Ressourcen zu schaffen sowie IT-Ausgaben zu mindern. Aber was sind Managed IT Services eigentlich und welche Faktoren sprechen für die Buchung solcher Services? Antworten erhalten Sie im folgenden Blogbeitrag.

Ob mittelständisches Unternehmen oder Großkonzern: Eine stabile IT-Infrastruktur ist der Grundstein eines jeden Unternehmens. Allerdings leiten die zunehmende digitale Vernetzung, die Einbeziehung einer großen Anzahl digitaler Technologien (mit immer kürzeren Produktlebenszyklen) sowie die hohen Gesetzesauflagen dazu, dass IT-Strukturen in Betrieben immer umfangreicher werden.

Auf der anderen Seite fehlt es heutzutage in Unternehmen nicht selten an Zeit, Kapital, Fachkräften und passendem Know-how. Deshalb werden immer mehr Teilbereiche der IT-Infrastruktur über Managed IT Services von einem externen IT-Dienstleister betreut.

Einer Datenerhebung des IT-Sicherheitsdienstleisters Eset entsprechend arbeiteten im Jahre 2021 bereits 62 Prozent der befragten Betriebe in der DACH-Region (Deutschland, Österreich, Schweiz) mit einem Managed Service Provider zusammen oder hatten vor, dies im Laufe des Jahres anzugehen.

Managed Service – IT-Administration mit Köpfchen

Zunächst einmal die Definition: Managed IT Services sind wiederkehrende IT-Dienstleistungen, welche im Arbeitsauftrag eines Unternehmens von außenstehenden IT-Dienstleistern (sog. Managed Service Provider oder kurz MSP) geleistet werden. Dazu zählen unter anderem die Zurverfügungstellung, Beaufsichtigung und Administration von Anwendungen, Netzleistungen, Speicherplatz, IT-Sicherheit, die Weiterentwicklung von Geschäftsabläufen sowie technischer IT Support für ArbeitnehmerInnen.

Kategorie und Umfang der entsprechenden IT-Dienstleistungen werden im Voraus im Detail festgelegt und zwischen den beiden Parteien durch sog. Managed Service Agreements (MSA) oder Service Level Agreements (SLA) vertraglich festgelegt.

Managed IT Services werden üblicherweise im monatlichen Turnus erbracht, weshalb die Rechnungstellung in der Regel ebenfalls monatlich und nach definierten Tarifmodellen erfolgt. So ist die Abrechnung 100% transparent und die Erbringung der IT-Dienstleistungen eindeutig messbar.

Welche IT-Dienstleistungen decken Managed IT Services ab?

Managed Service-Modelle bieten drei verschiedene Formen der Leistungserbringung:

  1. IT-Dienstleistung vor Ort – Bei dieser Art der Leistungserbringung laufen die IT-Systeme am Standort des Klienten. Die Verwaltung sowie die Beaufsichtigung finden über ein System für das Remote Monitoring + Management (RMM) statt.
  2. IT-Dienstleistungen via Fernzugriff – Die IT-Dienste werden auf der Infrastruktur des IT-Dienstleisters betrieben und über das Netz bereitgestellt. Einige Managed Service Provider unterhalten hierfür ein persönliches Rechenzentrum, andere wiederum arbeiten mit Colocation-Anbietern zusammen.
  3. IT-Dienstleistungen über die Cloud – Das dritte Modell besteht darin, Managed IT Services auf einer sog. Public Cloud-Plattform bereitzustellen.

Umfassten Managed IT Services zu Beginn vor allem die Beaufsichtigung der Server- sowie Netzwerkinfrastrukturen, decken sie mittlerweile einen enormen Teilbereich der IT ab:

Storage-Services – umfassen die Bereitstellung, Konfiguration und Wartung von Speicherplätzen

Cloud Computing – beinhalten IT-Dienstleistungen rund um Cloud Computing und die Verlagerung der IT in die Cloud

Backup- und Recovery Services – umfassen die Erstellung von Backups und eine Datenwiederherstellung im Katastrophenfall

IT-Sicherheit – beinhalten IT-Dienstleistungen rund um die IT-Sicherheit; zum Beispiel die Bereitstellung, Konfiguration sowie das Aktualisieren von Antivirenprogrammen, Antispam-Lösungen oder aber Firewall-Lösungen, um die Netzwerk-Absicherung und Desktop-Sicherheit zu garantieren

Remote Monitoring – umfasst die kontinuierliche Fernüberwachung und Fernsteuerung der Server, IT-Systeme sowie IT-Lösungen

Update- und Patch Management – umfasst das Aktualisieren sowie Patchen der eingesetzten IT-Systeme sowie IT-Lösungen

Application Services – umfassen die Bereitstellung, Anpassung und Wartung von wichtigen Server-Applikationen

Helpdesk Services – beinhalten alle Support-Dienste

Managed Services und IT Outsourcing – zwei Paar Schuhe

Während IT Outsourcing die Ausgliederung kompletter IT-Aufgaben sowie IT-Segmente an einen IT-Dienstleister bedeutet, werden beim Managed IT Service-Modell häufig nur bestimmte Teilbereiche der IT-Infrastruktur ausgelagert.

Des Weiteren geht IT Outsourcing in der Regel generell mit einem Arbeitsplatzabbau einher. Managed IT Services haben hingegen die Absicht, die IT-Teams zu entlasten, damit sie sich besser auf deren Kernaufgaben konzentrieren können.

Ein anderer essentieller Unterschied zwischen Managed IT Services und IT Outsourcing besteht darin, dass letzteres de facto einem Kontrollverlust über die unternehmerische IT gleichkommt. Im Gegensatz dazu verbleiben die Assets bei Managed Services im Unternehmen.

Welche Vorteile Managed IT Services haben

Managed Services erzeugen vielfältigen strategischen Nutzen. Dazu zählt unter anderem:

Wachstum – Unternehmen im ganzen verfügen über gesteigerte Kapazitäten zur Realisierung einer langfristigen strategischen Ausrichtung.

Kostenkontrolle – Mit Managed Services haben Betriebe ihre IT-Aufwendungen besser im Griff. Kosten sind vertragliche definiert und zusätzlich helfen die Rahmenbedingungen des Konzepts, künftige Anpassungen präzise zu kalkulieren. Unerwartete Ausgaben oder Budget-Engpässe im Bereich IT werden so vermieden.

Effizienz – Besonders für kleinere Unternehmen ist es eine Herausforderung, genügend Fachkräfte für die interne IT-Abteilung zu stellen. Dank Managed IT Services profitieren die Betriebe vom Know-how eines beachtlichen Expertenteams, das ihnen nicht bloß die nötige IT-Beratung bietet, sondern auch herausfordernde Angelegenheiten übernimmt.

Gesteigerte Sicherheit – Durch die stetig steigende Anzahl an Angriffen aus dem Internet erhöht sich der Stressfaktor für Unternehmen, sich in Bezug auf Daten-Compliance abzusichern. Die Sicherheitslösungen von Managed Services gestatten es, auf diese Bedrohung angemessen zu reagieren. Zudem verfügen Managed Service Provider meist über mehr Sicherheitsexpertise und leistungsfähigere Software, als ‚vor Ort‘ in kleinen und mittelständischen Betrieben vorhanden sind.

Digitalisierung – Die digitale Transformation ändert die Arbeitswelt drastisch. Kaum ein Unternehmensbereich ist davon stärker betroffen als die IT. Durch Managed IT Services können Betriebe in Kürze technische Innovationen der Industrie 4.0 (leistungsfähige Cloud-Lösungen o.ä.) realisieren. Dadurch werden Unternehmen agiler und skalierbar.

Hochverfügbarkeit – Da Managed Service Provider typischerweise mit mehrfach redundanten Systemen arbeiten, gewährleisten sie eine hohe Ausfallsicherheit der IT (je nach Leistungsumfang wird eine Verfügbarkeit von bis zu 99,95 Prozent garantiert).

Der Einkauf von Managed IT Services lohnt sich

Managed IT Services sind im Kommen. Dies liegt hauptsächlich daran, dass sie die wachsende Komplexität von IT-Infrastrukturen mindern, für mehr Transparenz sorgen und freie IT-Ressourcen schaffen. Aufgrund dessen sind sich IT-Experten einig: Managed Service-Konzepte sind für jedes Unternehmen eine gute Entscheidung, wenn es um die IT geht.

Möchten Sie mehr über das Thema erfahren? Sind Sie an der Implementierung von Managed Services in Ihrem Unternehmen interessiert? Dann sind unsere Managed Service-Konzepte möglicherweise die passende Lösung für Sie. Unter der kostenfreien Rufnummer 0800 4883 338 beraten wir Sie gerne. Zudem erfahren Sie hier auf unserer Website mehr zu Managed Services von Schneider + Wulf.

Foto © George Morina @ Pexels

Lesedauer: ca. 7 Minuten

Die Aufforderung zur Kontobestätigung der Sparkasse, die Aktualisierung persönlicher Zugangsdaten bei PayPal – sogenannte Phishing Mails, gefälschte Nachrichten mit dem Ziel des Datenklaus, werden immer raffinierter. Mittlerweile sind diese selbst von Experten nur noch schwerlich von echten Nachrichten zu unterscheiden.

Gleichzeitig werden im Geschäftsalltag tagtäglich vertrauliche Informationen per Mail versendet – oft ohne Gedanken daran, dass diese Informationen nach dem Versand ebenfalls in falsche Hände gelangen können. Denn neben Phishing gibt es noch etliche weitere Techniken von Hackern, um an vertrauliche Daten wie Passwörter, Kreditkarteninformationen etc. zu gelangen.

Mit anderen Worten: Elektronische Nachrichten sind nicht (mehr) sicher.

Sicherheit mit Brief und Siegel

Eine Möglichkeit zur Beseitigung dieses Problems ist die elektronische Mail-Signatur. Nicht zu verwechseln mit der Auflistung der Kontaktinformationen am Ende des schriftlichen Inhaltes einer Nachricht, handelt es sich hierbei um eine Art Briefsiegel: Die elektronische Signatur sorgt dafür, dass der Empfänger klar feststellen kann, wer der Absender der Mail ist und ob der Inhalt auch genauso ankommt, wie er verschickt wurde.

Ist der Absender tatsächlich der, der er vorgibt zu sein? Kann ausgeschlossen werden, dass die Inhalte der Mail auf dem Weg vom Absender zu mir als Empfänger aufgehalten und manipuliert wurden? Mithilfe einer elektronischen Unterschrift landen mehr Mails im Posteingang, bei denen die Antwort auf diese Fragen ‚Ja‘ lautet.

Technisch betrachtet handelt es sich bei der elektronischen Signatur, die auch als digitale Unterschrift bezeichnet wird, um ein Zertifikat, welches zusammen mit der normalen Mail versendet wird.

Von Ämtern zu Wirtschaftsunternehmen

Anfangs wurde die elektronische Signatur vor allem in der öffentlichen Verwaltung eingesetzt. Die immer größere Verbreitung von E-Commerce-Konzepten förderte dann den Einsatz in der Privatwirtschaft. Immer mehr Unternehmen verwenden die elektronische Unterschrift zudem für ganz spezielle Anwendungsfälle, beispielsweise wenn für elektronisch zu unterzeichnende und verschickende Policen.

Ausgangspunkt für den gegenwärtigen Stand der Technik bei der digitalen Unterschrift ist im Übrigen die sog. ‚Signaturrichtlinie‘ der Europäischen Union. Jene regelt, welche Bedingungen erfüllt sein müssen, damit eine digitale Signatur vor Gericht als rechtswirksam anerkannt wird. Diese Bedingungen wurden im vorangegangenen Absatz beschrieben: Der eindeutig bestimmbare Absender sowie der garantiert unveränderte Inhalt.

So erstellt man eine digitale Unterschrift

Will man eine Mail elektronisch unterzeichnen, gibt es zwei Standards, welche sich bewährt haben: S/MIME und OpenPGP. Die Verfahrensweisen agieren beide nach dem gleichen Prinzip (auf der Grundlage von Hashwerten gepaart mit einem Public-Private-Key-Verfahren, siehe unten), verwenden aber verschiedene Datenformate. Bedeutsam für die Auswahl einer Methode ist die Unterstützung durch den zutreffenden Mail Client, denn etliche Softwarelösungen fördern entweder das eine oder das andere Verfahren, aber nicht alle beide gleichzeitig.

Technisch betrachtet ist eine digitale Unterschrift eine Form der asymmetrischen Verschlüsselung. Das bedeutet: Im Zuge des Mailversandes werden zwei Schlüssel mit verschickt – ein privater und ein öffentlicher. Wichtig dabei: Das Schlüsselpaar muss von einer offiziellen Zertifizierungsstelle verifiziert werden. Wird nun eine Mail verschickt, passiert Folgendes: Durch Hashfunktion wird der Text mit einer Prüfsumme ausgestattet, welche nochmals mit dem nicht-öffentlichen Schlüssel verschlüsselt und der Mail-Nachricht ebenfalls angehängt wird. Trifft die Mail nun beim Empfänger ein, wird anhand des Schlüssels die Prüfsumme entschlüsselt und obendrein nochmals errechnet. Entspricht die frisch errechnete Prüfsumme der verschlüsselt mitgesendeten Prüfsumme, ist sichergestellt, dass der Inhalt unberührt geblieben ist. Und der öffentliche Schlüssel? Der kann beispielsweise auch mit der Mail mitgesendet oder alternativ vom Empfänger über ein öffentlich zugängliches Register eingeholt werden.

Geschäftskommunikation sicherer machen

Einige Mail Clients bieten entsprechende Konfigurationen für elektronische Signaturen an, um die oben erwähnte Vorgehensweise zu automatisieren. Wer allerdings über den unternehmensweiten Gebrauch einer digitalen Signatur nachdenkt, sollte die Signierung mittels Gateway in Erwägung ziehen, welches alle abgehenden Mails zentral signiert. Ansonsten ist der Aufwand äußerst hoch, da man für jeden einzelnen Angestellten ein dediziertes Zertifikat benötigt und im Mail-Programm hinterlegen muss. Außer der vereinfachten Anpassung und zentralen Verwaltung ist der Nutzen eines Gateway zudem, dass die Signaturprüfung eingehender Mails erfolgt, bevor diese auf dem Mail Server landen (und hier womöglich Schaden verursachen).

Aber Achtung: Zwar sind Gateway-Zertifikate, die meist für alle Mailadressen unter einer Domain gelten, international standardisiert. Dennoch können manche Mail Clients diese (noch) nicht korrekt verarbeiten und lösen entsprechend Fehlermeldungen auf Empfängerseite aus. Deshalb kann es durchaus ratsam sein, lediglich einzelne Team-Postfächer wie buchhaltung@… oder bewerbung@… zu zertifizieren – besonders eben die Postfächer, die mit sensiblen Daten arbeiten.

Mails verschlüsseln und signieren – für sicheren Mailverkehr

Mailverschlüsselung und digitale Unterschrift sind zwei verschiedene Paar Schuhe – und beide sind wichtig.

Die Unterschrift kommt wie erwähnt einem Briefsiegel gleich. Zum einen wird sichergestellt, dass der Inhalt unverändert bleibt und zum anderen ist die Identität des Versenders eindeutig gewährleistet.

Dennoch: Besagter Inhalt kann auf dem Versandweg eingesehen werden. Um beim Beispiel zu bleiben, kann man einen versiegelten Brief beispielsweise gegen das (virtuelle) Licht halten, um an inhaltliche Informationen zu gelangen. Deshalb ist eine zusätzliche Verschlüsselung grundsätzlich sinnvoll – sie macht den digitalen Briefumschlag quasi blickdicht.

Für allerhöchste Sicherheitsansprüche: Die qualifizierte digitale Signatur

Zuletzt sei noch erwähnt, dass es nicht nur eine, sondern gleich drei Varianten der elektronischen Signatur gibt: 1. Die allgemeine (AES), 2. die fortgeschrittene (FES) und 3. die qualifizierte elektronische Signatur (QES).

Am hochwertigsten ist die letztgenannte. Diese ist dann nötig und sinnvoll, wenn allerhöchste Sicherheitsstandards gefordert sind – ist sie dem Gesetz (§ 2 Nr. 3 SigG) zufolge doch ebenbürtig mit einer handschriftlich getätigten Unterschrift auf Papier. Entsprechend wird wird sie zur Unterzeichnung von sensibelsten Dokumenten und Verträgen genutzt. Für den alltäglichen Mail-Austausch hingegen ist diese Art der Unterschrift tatsächlich zu viel des Guten, da sie zusätzlich den Gebrauch spezieller Hardware (Chipkarten und dazugehörige Lesegeräte) voraussetzt.

Sie haben Fragen oder Interesse an eletronischer Mail-Signatur? Möchten Sie wissen, welche Art und welcher Grad der digitalen Unterschrift für Ihre geschäftliche Korrespondenz erforderlich ist? Kontaktieren Sie uns unter 0800 4883 338.

Foto © cottonbro von Pexels

Lesedauer: 2 Min

In Zusammenhang mit den aktuellen, schrecklichen Ereignissen in Europa wurde jüngst durch das Bundesamt für Informationssicherheit die zweithöchste Warnstufe bezüglich der IT-Bedrohungslage ausgerufen.

Es wurde ein erheblicher Anstieg von Phishing-Mails, offensiven Netzwerkscans und Social Engineering-Aktivitäten festgestellt. So werden beispielsweise gezielt Mitarbeiter kontaktiert, um durch Manipulation sensible Daten abzugreifen. Die Angriffe sind nicht zielgerichtet und verfolgen nicht zwingend wirtschaftliche Zwecke, sondern gleichen momentan eher Vandalismus.

Sensibilisieren Sie Ihre Mitarbeiter daher zwingend bezüglich dieser Gefahren und zeigen Sie ihnen Mittel und Wege, derartige Vorgehensweisen frühzeitig erkennen zu können. Der Faktor ‚Mensch‘ nimmt eine zentrale Rolle ein, wenn es um die Unternehmenssicherheit geht!

Ferner sollten Sie prüfen, inwieweit Systeme, die aus dem Internet erreichbar wären, in Ihrem Hause abgesichert sind – hier besteht meist ein erhöhtes Angriffspotenzial. Insbesondere ein funktionierendes Patch-, Antivirenschutz- und Datensicherungs-Management sollte umgesetzt worden sein. Gerade der Backup-Prozess ist die elementarste Versicherung für die akute Bedrohung durch Ransomware. Prüfen Sie daher, ob eine Datensicherung existiert, die nicht aus dem Netzwerk erreichbar ist, um ein Ausbreiten von Ransomware auf das Backup zu verhindern.

All diese Schutzmaßnahmen sind keine einmaligen Handlungen, die eine Sicherheit per Knopfdruck herstellen, sondern müssen kontinuierlich gepflegt und überwacht werden.

Soweit Sie unsicher bezüglich der Sicherheit Ihres Unternehmens sind, zögern Sie nicht, uns zu kontaktieren. Mit Ihnen gemeinsam gehen wir die einzelnen Themen an – ganz gleich, ob es rein technische Schutzmaßnahmen sind oder solche aus dem organisatorischen Bereich. Sie erreichen uns über die kostenfreie Nummer

0800 4883 338

Mit freundlichem Gruß,
Ihr Team von Schneider + Wulf

Foto © cottonbro von Pexels

Schlagwortarchiv für: Infrastruktur

Es konnte leider nichts gefunden werden

Entschuldigung, aber kein Eintrag erfüllt Ihre Suchkriterien