Zusätzliche Funktionen moderner Switches

Zusätzliche Funktionen moderner Switches

Zusätzliche Funktionen moderner Switches

Die Anforderungen an moderne Netzwerke steigen stetig. Wo früher das Local Area Network (LAN) einen Paradigmenwechsel weg vom Stand-alone Computer ausgelöst hat, steht zunehmend Managebarkeit im Vordergrund.

Ein Weg zur Verdichtung von Netzwerken bzw. deren Aufsplittung in Segmente ist die Schaffung eines Virtual LAN (VLAN). Dieses kann in Software gemanagte werden und ist somit fernwartungsfähig. Hierdurch entfallen zeitaufwendigen und kostenintensiven Verkabelungsarbeiten im Netzwerk. Die hierfür notwendigen managebaren Switches können meist mehr als “nur” die Bereitstellung von einigen VLANs.

Fernwartung eingebaut

Ein managebarer Switch ist in der Regel via Netzwerk zu Verwaltungszwecken erreichbar. Leistungsfähige Exemplare verfügen oft über eingebaute Webserver, die Statistiken und Auswertungen in einem Dashboard anzeigen können. Somit lässt sich die Auslastung im Netzwerk problemlos darstellen. Meist sind zusätzlich Schnittstellen wie SNMP (Simple Network Management Protocol) vorhanden, mit denen ein externes Monitoring- oder Managementsystem angeflanscht werden kann. Auf diese Weise lassen sich Probleme im Netzwerk wie ausgefallene Server oder andere Netzwerkkomponenten frühzeitig erkennen. Auch die Analyse der Auslastung einzelner Ports gibt Hinweise darauf, warum das Back-up so lange dauert oder ob andere Applikationen genug Ressourcen zur Verfügung haben.

Flexible Zuordnung von Netzwerkbereichen

Abhängig von zusätzlichen Features, die in Switches implementiert sind, können diese neu angeschlossene Computer einem VLAN zuordnen. Die Zuordnung erfolgt auf Basis der MAC-Adresse (ID der Netzwerkkarte), welche entweder im Switch selbst hinterlegt oder von einem externen Server bezogen wird.

Speziell in größeren Anlagen oder bei Nutzern mit verschiedenen Geräten lassen sich somit feingranulare Sicherheitskonzepte erstellen.

Auf diese Weise können vertrauenswürdige Geräte wie das von der Firma verwaltete Notebook in ein internes Netzwerksegment geschaltet werden. Ein mitgebrachtes privates Gerät wird in ein Gastnetz geschaltet, wo lediglich Kontakt ins Internet ermöglicht wird. Auf diese Weise wird auf Netzwerkebene der Zugang zu Netzwerksegmenten auch bei Umverkabelung geschützt.

Layer 3 Switches

Ein weiteres Feature moderner Switches, welches oberhalb einer VLAN-Struktur ansetzt, sind Routingfunktionen. Auf diese Weise können Switches als einfache Router fungieren, die per ACL (Access Control List) Sicherheitsmaßnahmen umsetzen.

Hiermit kann beispielsweise der Traffic vom Back-up-Server zum Storage auf Switchebene durch das Netzwerk geleitet werden, ohne die zentrale Firewall zu belasten.

Auf diese Weise lassen sich kritische Punkte etwas entschärfen, oder aber zusätzlich zu den Sicherheitschecks einer Firewall weitere Ebenen hinzufügen. Diese können beispielsweise bei Manipulationen an der Netzwerkverkabelung verhindern, dass ein nicht autorisierter Computer Zugang zu sensiblen Netzbereichen bekommt.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Auswahl und Integration moderner Switches

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

13 + 1 =

Modernisierung der Serverlandschaft mit VLAN und 10 Gbit/s

Modernisierung der Serverlandschaft mit VLAN und 10 Gbit/s

Modernisierung der Serverlandschaft mit VLAN und 10 Gbit/s

 Heutige Systeme werden immer leistungsfähiger. Das ist soweit gut, wenn hierdurch Kosten bei Neubeschaffung eingespart werden können. Leider gehen die Trends aktuell dahin, dass die Anforderungen und Vielzahl der zu betreibenden Systeme stetig steigen. Eines der Zauberworte der Vergangenheit war Virtualisierung, um vorhandene Hardware besser zu nutzen.

Aktuelle Serverhardware ist in der Lage, problemlos zehn oder zwanzig virtuelle Maschinen gleichzeitig auszuführen. Wenn jedoch alte Netzwerkstrukturen beibehalten werden sollen, müssten Virtualisierungshosts mit einer Masse an Netzwerkkarten gespickt werden. Schließlich gilt es, Bereiche im Netzwerk wie Management, Backup, Office-Netz, Storage (bei abgesetztem Fileserver) und gegebenenfalls einer DMZ (demilitarisierte Zone) getrennt zu führen.

VLAN Trunking

Die Lösung zur Reduzierung größerer Kabelmengen im Netzwerkbereich heißt Trunking.

Trunking ist eine Multiplexertechnik, mit der verschiedene VLANs über ein einziges Kabel transportiert werden können. Das klassische Einsatzgebiet besteht in der Kaskadierung von Switches. Hier möchte man mit einem einzigen Uplinkkabel zum übergeordneten Switch auskommen, da ansonsten keine Reduzierung des Verkabelungsaufwandes stattfindet.

Technisch wird dieses Trunking nach dem Standard .1Q (dot-Eins-Q) derart erledigt, dass eingehende Datenpakete um eine Information zur VLAN-ID erweitert werden. Dieser Vorgang nennt sich tagging. Die Gegenstelle (in der Regel der Uplinkswitch) entfernt diese Information anschliessend wieder.Somit unterscheidet ein Switch zwischen sogenannten Endgeräteports und “getaggten” Ports.

Virtualisierung und VLAN-Tagging sind ein gutes Paar

Moderne Netzwerkkarten sind ebenfalls in der Lage, an getaggte Switchports angeschlossen zu werden. Hier wird in der Konfiguration des Betriebssystems festgelegt, welche VLAN-ID diese benutzen sollen.
Einen Schritt weiter gehen Virtualisierungslösungen wie Hyper-V. Hier werden sogenannte virtuelle Switches ausgebildet, über die eine VM mit den jeweiligen VLANs kommunizieren kann.
Zur Sicherheit wird hierbei in der Konfiguration der virtuellen Maschine festgelegt, zu welchen VLANs diese Zugang hat.

Übersichtlichkeit und Geschwindigkeit

Wenn mehrere bisherige Datenleitungen im Netzwerk durch eine einzige neue Verbindung ersetzt werden soll, ist auf die benötigte Bandbreite zu achten. Die neuen Komponenten müssen folglich in Summe die bisherigen genutzten Datenraten leisten können.

Ein Ersatz alter 1Gbit/s Netzwerkkarten und Switches durch modernere Hardware wie 10Gbit/s – fähiges Equipment löst oft mehrere Probleme auf einmal. Weniger Kabel im Serverschrank bringen eine bessere Durchlüftung und Kühlung, und wenn unter Umständen lassen sich mehrere Switches auf neue 10Gbit/s-Switches konsolidieren. Von einer Umstellung auf höhere Geschwindigkeiten profitiert auch die Datensicherung, die in deutlich kürzerer Zeit durchläuft- bzw. im Fehlerfalle somit schneller zurückgespielt ist. Die bessere Übersichtlichkeit eines solchen ertüchtigten Systems erhöht meist auch die Sicherheit, da weniger vermeidbare Fehler passieren.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Optimierung Ihrer Systemlandschaft

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

3 + 3 =

Verbesserung der Sicherheit im Netzwerk durch Einsatz von VLANs

Verbesserung der Sicherheit im Netzwerk durch Einsatz von VLANs

Verbesserung der Sicherheit im Netzwerk durch Einsatz von VLANs


Sicherheit in der IT wird heutzutage spätestens seit dem Aufkommen von Ransomware großgeschrieben. Ein Beispiel aus Anwendersicht ist das Verschlüsseln von Kommunikation, welches durch das berühmte grüne Schloss im Webbrowser angezeigt wurde – Sicherheit beginnt jedoch bereits viel früher damit, im Netzwerk Bereiche zu segmentieren- vergleichbar den Schotten in einem Schiff.

Netzwerksetup und Switches

In heutigen Netzwerken werden meist Ethernet-Switches zur Verbindung der Rechner untereinander eingesetzt. Die Bezeichnung “Switch” ist die Kurzform von “Switching Hub” und deutet darauf hin, dass früher einmal jeder Netzwerkverkehr quasi als Rundsendung an alle angeschlossenen Stationen gesendet worden ist.

Switches funktionieren hier etwas selektiver ähnlich wie eine Telefonvermittlung, die nur Verbindungen zwischen den Teilnehmern direkt zulässt. Dies bedeutet, dass die Datenpakete anhand ihrer ID gezielt an den Zielport übermittelt werden. Eine Ausnahme stellen Rundsendungen, sogenannte Broadcasts dar.

Diese sind ein Standardmechanismus, um beispielsweise Zuordnungen von IP-Adressen zu Netzwerkports und den damit verbundenen MAC-Adressen zu aktualisieren.

Sicherheit und bessere Performance durch Aufteilung des Netzwerkes

Unter Sicherheitsaspekten ist es sinnvoll, ein Netzwerk in verschiedene Bereiche zu unterteilen. Im Serverraum werden als “Best Practice” Netzwerksegmente für Management und Backup auf getrennte Switches verkabelt. Auf den daran angeschlossenen Netzwerkports sind unterschiedliche Firewallregeln aktiv, sodass beispielsweise Wartungszugriffe auf das Betriebssystem möglich sind.

Durch die Trennung von Management- und Backupnetz und dem Benutzer zugewandten Segment lässt sich die gesamte Bandbreite erhöhen, da sich die Datenströme auf verschiedene Anschlüsse verteilen. Gleichfalls bleiben Broadcasts in ihrem Segment. Bei Nutzung einer Firewall zur weiteren Segmentierung des Netzes müssen die Bereiche zwingend trennbar sein, da IP-Adressen von Benutzern selbst geändert werden können. Eine verbreitete Praxis besteht darin, einem VLAN auch einen kompletten Subnetzbereich wie /24 zuzuordnen.

VLAN als Mechanismus zur Reduzierung benötigter Hardware

Moderne Switches beherrschen die Möglichkeit, intern verschiedene Ports zueinander zuzuordnen. Diese Technik wird als VLAN (Virtual Local Area Network) bezeichnet. Hierdurch entfällt die Nutzung von mindestens einem physischen Switch pro Netzwerksegment.

Dies bedeutet weniger Hardwareeinsatz sowie übersichtlichere Netze. Da VLANs in der Regel über eine Firewall miteinander verbunden werden, fließen zwangsweise alle Datenströme durch diese.

Somit sind einfache Angriffsszenarien auf Switches wie MAC-Flooding nahezu wirkungslos, da diese nur einen Teilausschnitt des Netzwerkes betreffen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Optimierung Ihrer Systemsicherheit auch durch die Implementierung von VLAN

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 8 =

Neuanschaffungen vorziehen und für das Homeoffice Steuern sparen

Neuanschaffungen vorziehen und für das Homeoffice Steuern sparen

Durch Kauf von Ausrüstung für das Homeoffice Steuern sparen

Geld ausgeben, um Steuern zu sparen? Was sich oft nach den vielgerühmten “1000 legalen Steuertricks” anhört, ist oft kein Trick. Wer sich in den aktuell gültigen und leider schnell ändernden Vorschriften auskennt, kann bares Geld an Steuern sparen.

Konkret geht es nachfolgend um die Möglichkeiten, Computer und anderes IT-Equipment in diesem Jahr zu kaufen, um geänderte Steuerfreibeträge auszuschöpfen. Um das Finanzamt beteiligen zu können, ist jedoch etwas Hintergrundwissen notwendig. An dieser Stelle sei darauf hingewiesen, dass dieser Artikel keine Finanzberatung darstellen kann und soll. Vielmehr soll er auf die Möglichkeiten zum Absetzen von Ausrüstung im Hinblick auf Homeofficetätigkeiten hinweisen.

Ein Gespräch mit dem Steuerberater ist (nicht nur im Zweifelsfall…) immer empfehlenswert.

Was hat sich für das Jahr 2021 geändert?

Aufgrund der politischen Situation, möglichst viele Menschen ins Homeoffice zu versetzen, wurden von der Bundesregierung Erleichterungen bzgl. der steuerlichen Absetzbarkeit von IT-Geräten verabschiedet. Details finden sich im BMF-Schreiben vom 26.2.2021, IV C 3-S 2190/21/10002:013. Hiermit lassen sich privat vom Arbeitnehmer angeschaffte Geräte steuerlich absetzen, wenn diese ebenfalls für berufliche Zwecke genutzt werden. Hierunter fallen beispielsweise die Erledigung von beruflichen Tätigkeiten im Homeoffice, Fortbildungen oder Erstellung von Bewerbungsschreiben.

Bei teilprivater Nutzung gelten ggf. anteilige Sätze, die zum Steuern sparen angerechnet werden. Bislang konnten nur Geräte unter 800 Euro (netto) sofort abgesetzt werden, ansonsten war eine Abschreibung über mehrere Jahre erforderlich. Aktuell dürfen zum Abschreibung nutzen auch teurere Geräte sofort vollständig abgesetzt werden.

Wie funktioniert die praktische Umsetzung?

Für Unternehmer, Selbstständige oder Freiberufler ändert sich lediglich, dass angeschaffte Geräte noch im gleichen Jahr abgeschrieben werden können. Somit lassen sich Steuern bei gutem Umsatz durch Abschreibung nutzen einsparen, da die vollen Kosten sofort abgezogen werden.

Für angestellte Arbeitnehmer gilt es, eine weitere Hürde zu nehmen, um das Finanzamt zu beteiligen: Die Werbekostenpauschale. Sind die belegbaren Anschaffungen in Summe niedriger als die ohne Nachweis ohnehin anerkannte Summe, findet kein Steuern sparen statt.

Zu beachten ist hier die “Homeoffice-Pauschale” von 5 Euro pro Tag (max. 120 Tage/Jahr), die ebenfalls geltend gemacht werden kann und hilft, das Finanzamt zu beteiligen, da diese zusätzlich zu den Belegen gezählt wird.

Tipps und Tricks

Anschaffungen, die zeitnah geplant waren, lassen sich meist etwas vorziehen. Das Erscheinen von Windows 11 incl. gestiegener Hardwareanforderungen ist ein guter Grund, einmal über eine Modernisierung des PC oder Notebook nachzudenken.

Ergänzend gehen viele Hersteller zusätzlich davon aus, im nächsten Jahr aufgrund Lieferkettenproblematiken mit langen Lieferzeiten rechnen zu müssen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie beim Kauf von Hardware und Installation von Software in Essen und Umgebung

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

2 + 15 =

Ransomware – Auch Ihre Daten können entführt werden

Ransomware – Auch Ihre Daten können entführt werden

Ransomware- auch Daten können als Geisel entführt werden

Der Tag, an dem die Kassen stillstehen: Der schlimmste Albtraum eines jeden Händlers ist für Media Markt/Saturn fast Realität geworden. Am ersten Novemberwochenende sind die Server des Unternehmens mit Ransomware infiziert worden, was bedeutet, dass alles zum sofortigen Stillstand kommt. 

Glück im Unglück: Zumindest die Kassensysteme in den Filialen können für eine begrenzte Zeit autark weiterlaufen, haben aber keinen Zugriff auf Warenbestände, Preisänderungen etc.

Weniger gut haben jedoch einige öffentliche Verwaltungen im Kampf gegen die unsichtbare Bedrohung abgeschnitten: Der kommunale IT-Dienstleister für Schwerin und beim benachbarten Landkreis Ludwigslust-Parchim musste sich kurz vorher ebenfalls einem Ransomware-Angriff ergeben. In Folge sind sämtliche Dienstleistungen der betroffenen Ämter nicht erreichbar, die Bürgerbüros können kaum noch arbeiten.

 

Wie funktioniert Ransomware?

Ransom bedeutet übersetzt “Lösegeld”- hinter Ransomware stecken folglich Kriminelle, die Lösegeld erpressen möchten. Geisel sind hier die wertvollen Daten, die ein Unternehmen angesammelt hat. Diese werden bei Befall mit Schadsoftware, wenn vorhandener Cyberschutz wie Virenscanner und Firewalls überwunden worden ist, verschlüsselt.

Besonders trickreich aufgebaute Schadsoftware wartet einige Zeit nach einer erfolgreichen Infektion, damit die Backups hinreichend durchseucht sind, bevor diese losschlägt. Auf diese Art ist eine zuverlässige Datensicherheit nicht mehr gegeben, da die Datensicherung(en) ebenfalls den Schädling enthalten.
Nachdem wichtige Daten verschlüsselt sind, wird dem Opfer eine Lösegeldforderung präsentiert, verbunden mit dem Versprechen, nach Zahlung in Cryptowährung die Daten wieder zu entschlüsseln.

Auf diese Art werden wertvolle Daten des Unternehmens unbrauchbar gemacht.

 

Auf welchen Wegen erfolgen Infektionen?

Das Haupteinfallstor für erfolgreiche Ransomware wie den zu trauriger Berühmtheit gekommenen Emotet-Trojaner ist Email. Hier werden täuschend echt aussehende Emails verschickt, die im Anhang ein Office-Dokument wie Word oder Excel haben, welches ausführbare Makros enthält. Die aus befallenen Systemen extrahierten Daten werden zur Versendung weiterer Mails genutzt, die sich als Antworten auf zuvor gesendete Mails tarnen.

Ein weiterer Weg ist das direkte Verbreiten als Computerwurm, der von System zu System springt. Diese Eigenschaft macht Ransomware gleichzeitig effizient und gefährlich, da in einem Computernetzwerk in rasanter Geschwindigkeit alle angeschlossenen Rechner infiziert werden. Hierbei werden bekannte Schwachstellen eingesetzter Software ausgenutzt.

 

Wie kann das Netzwerk abgesichert werden?

Das Haupteinfallstor für Ransomware sind nach wie vor Emails mit Office-Dokumenten. Die Ausführung von Makros lässt sich in MS Office abschalten. Weiteren Cyberschutz bietet hier sogenannter Mailscan, d.h. eingehende Mails werden bei einem speziellen Dienstleister eingeliefert, der diese scannt und dann weiterleitet. Viele Antivirus-Hersteller bieten dieses als zusätzlichen Service an.

Datensicherheit beginnt allerdings früher: Sind Systeme nicht mit aktuellen Sicherheitspatches versehen, werden Lücken gnadenlos ausgenutzt, speziell, wenn diese aus dem Internet erreichbar sind.

Zeitnahes Patchen aller Systeme zum Microsoft Patchday gehört somit zum Pflichtprogramm. Eine zusätzliche Absicherung besteht in sogenanntem “Offsite-Backup”, bei dem eine Datensicherung zusätzlich extern (Cloud oder als USB-Festplatte) aufbewahrt wird und somit kein Kontakt zum befallenen Netzwerk besteht.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Datensichersicherheit in Essen und weiter

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 11 =

Was ist Business Continuity?

Was ist Business Continuity?

Wie geht es weiter, wenn etwas passiert?

Ein großer Teil unseres täglichen Lebens und Arbeitens hängt von funktionierender Kommunikation ab. In unserer vernetzten Welt bedeutet dies eine zunehmende Abhängigkeit von funktionierendem Internet, welches zunehmend das klassische Telefon ersetzt.

Wie jüngste Ereignisse durch die Flutkatastrophen in NRW und Rheinland-Pfalz deutlich gezeigt haben, können verschiedenste Ursachen den Geschäftsbetrieb empfindlich stören. Dies fängt mit einfachen Leitungsstörungen an und endet in Flutkatastrophen, bei denen Geschäftsräumlichkeiten in Mitleidenschaft gezogen werden. Dies betrifft nicht immer nur andere, auch Stadtteile im Süden von Essen waren betroffen.

Im Rahmen einer Notfallplanung stellt sich die Frage, wie die sogenannte “Business Continuity” Planung aussieht, um im Problemfall den Geschäftsbetrieb weiterführen zu können.

Gut geplant ist halb gewonnen

Der erste Schritt besteht darin, eine Bestandsaufnahme zu machen, welche Abhängigkeiten im normalen Geschäftsbetrieb bestehen. Hier kann grob unterteilt werden in sofort zu erledigende Dinge, kurzfristig aufschiebbare Tätigkeiten und langfristig zu erledigende Sachen.

Ebenfalls muss geklärt werden, inwiefern Datensicherheit eine Rolle spielt – Verlust von Buchhaltungsdaten oder Kundenaufzeichnungen ist nicht nur ärgerlich, sondern zieht oft Strafzahlungen nach sich.

Im nächsten Schritt werden die benötigten Ressourcen hierfür zusammengestellt.
Wenn beispielsweise Ware online bestellt werden muss, oder Bestellungen per Email eingehen sollen, ist eine funktionierende Internetanbindung notwendig.

Soll die Buchhaltung erledigt werden, so ist die nötige Software meist auf einem Rechner in der Firma installiert. Hier ist eine funktionierende Stromversorgung und bei Installation auf einem Server ein funktionierendes Netzwerk notwendig.

Identifikation der neuralgischen Punkte

Im nächsten Schritt der Notfallplanung werden die Systeme identifiziert, die einen “Single Point of Failure (SPOF)” darstellen und deren Ausfall direkt Geschäftsabläufe beeinflussen.

Die Internetleitung kann beispielsweise durch eine Leitungsstörung beim Provider ausfallen, durch Bagger bei Bauarbeiten beschädigt werden oder durch Ausfall des Routers unbenutzbar werden.

Die Buchhaltungssoftware vor Ort kann durch Hardwareschaden des Servers ausfallen, der durch Blitzschlag oder Überschwemmung entstanden ist.
Weitere tagesaktuelle Ereignisse können das Personal von der Firma trennen, beispielsweise durch mobiles Arbeiten im Rahmen einer Homeofficemaßnahme.

Gegenmaßnahmen

Anschließend werden mögliche Gegenmaßnahmen zusammengestellt, die bei Eintritt der jeweiligen Störung ergreifbar sind und deren Aufwand (Arbeitszeit und Kosten) ermittelt. Bei Ausfall eines einfachen Routers kann ein Ersatzmodell fertig konfiguriert auf Lager gelegt werden, welches einfach getauscht wird. Ein Leitungsausfall durch Baggerschaden kann durch einen LTE-Router abgefangen werden.

Eine Rufumleitung netzseitig beim Provider auf ein Mobiltelefon sichert eine grundsätzliche Erreichbarkeit. Lokal installierte Software wie Buchhaltungs- oder Warenwirtschaftsprogramme lassen sich auf gehostete Versionen umstellen, die im Rechenzentrum des Anbieters liegen. Dieser verantwortet letztendlich die Datensicherheit und kümmert sich um Backup.

Werden alle wichtigen Systeme gehostet, können Mitarbeiter problemlos von überall außerhalb der Geschäftsräume arbeiten.

Umgekehrt sind aber auch Rechenzentren nicht unverwundbar. Diese sind zwar mit mehreren redundanten Systemen und Internetanbindungen aufgebaut, aber in Fällen extremer Katastrophen nicht unverwundbar. Internetstörungen im Weitverkehrsbereich beispielsweise durch Fehlkonfiguration bei großen Providern können ebenfalls die Zugänge unbrauchbar machen.

Hier können hybride Setups helfen, wichtige Daten in den eigenen Geschäftsräumen verfügbar zu halten.

 

Einige der Dinge, die zur Zeit passieren:

Rechenzentren sind lange nicht so unverwundbar, wie man denkt.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Fragen Sie uns nach Ihrer Business Continuity.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 9 =