Exit-Strategie in der IT

Exit-Strategie in der IT

Exit-Strategie in der IT

Mit dem Begriff “Exit-Strategie” verbindet man meist Börsenspekulanten oder Firmeneigentümer, die aus ihrem Investment geordnet aussteigen. In der IT hat der Begriff “Exit-Strategie” mit der steigenden Bedeutung von cloudbasierten Diensten einen immer wichtigeren Stellenwert bekommen, der allerdings nur wenigen Entscheidern bewusst ist. Versäumnisse an dieser Stelle werden später meist schmerzhaft bei einem Wechsel des Anbieters ersichtlich – Die Folgen reichen von unnötigen Mehrkosten bis hin zu Datenverlust. Bei einem Redesign vom Netzwerk sollte daher eine entsprechende Planung erstellt werden.

Die Bedeutung einer Exit-Strategie

Die Exit-Strategie ist von der Definition her eine Planung, wie ein Rückzug gestaltet werden soll.
Bezogen auf das Netzwerk einer Organisation werden nicht nur Computer verwaltet, sondern der Betrieb von Diensten gemanaged. Hier werden die dafür notwendigen Programme meist nicht mehr lokal auf einem PC installiert, sondern von Anbietern “im Internet” gehostet. Gerade für kleinere Firmen, die keine komplexe Software brauchen, um beispielsweise ihre Buchhaltung zu erledigen, ergeben sich hier kalkulierbare monatliche Kosten. Zudem spart es Aufwendungen für einen IT-Betreuer, der die Rechner vor Ort managen muss, incl. dem zukünftig notwendigen Update auf Windows 11.

Was passiert aber, wenn man als Kunde dem Anbieter entwachsen ist und Funktionen benötigt, die dieser nicht anbietet? Oder aber die Zuverlässigkeit des Anbieters schecht ist?

Der letzte Planungsposten

Bei einer verantwortungsbewussten Planung in der IT wird die Frage betrachtet, mit welchem Aufwand ein Konstrukt wieder zurückgebaut werden kann. Hierbei sollten bereits im Rahmen der Entscheidungsfindung die Frage gestellt werden, wer die Hoheit über die Daten hat. Im Idealfalle werden vom Anbieter eines Cloudservices Backups erstellt, die lokal herunterladbar sind und mit einem vertretbaren Aufwand zu anderen Anbietern transferierbar sind. Alternativ kann auch eine Rückmigration zu einer on-premise Struktur auf dem eigenen Computer einen Plan B darstellen.

Eine Checkliste mit detaillierten Punkten hilft hier, folgende Bereiche zu betrachten und Entscheidungen zu treffen:

– Welche Daten sind essentiell wichtig
– Können diese Daten mit Standardmethoden extrahiert werden
– welcher Aufwand von Zeit und Geld ist absehbar
– Sind diese Daten bei anderen Systemen einfach einspielbar
– Welchen Impact hat dies auf den Geschäftsbetrieb

Fazit

Speziell bei komplexen, hoch integrierten Umgebungen wie Collaboration-Suites (MS Teams, Slack, Asana etc.) besteht die Gefahr, dass Daten nicht vollständig sicherbar sind. Auch kann ein Transfer in eine andere Umgebung nicht 1:1 möglich sein.

Eine frühzeitige Abschätzung der Risiken hilft bei der Nutzung einer angepassten Exit-Strategie.

2FA Zwei-Faktor-Authentifizierung

2FA Zwei-Faktor-Authentifizierung

Vertrauen ist gut, Kontrolle im Internet aber notwendig

Vertrauen ist gut, Kontrolle ist besser. Ins besonders bei Geschäften oder sonstigen Transaktionen über das Internet, wo man seinem Gegenüber nicht in die (virtuellen) Augen schauen kann, ist Vorsicht geboten.

Früher reichten zur Identifizierung einfache Passwörter aus, dann mussten diese kompliziert mit Sonderzeichen aufgebaut werden, da sie ansonsten leicht zu knacken waren. Mit den heute verfügbaren Rechenleistungen (ein handelsübliches Smartphone ist heute schneller als ein militärischer Supercomputer aus den 90ern) sind bessere Schutzmaßnahmen gefordert. Die Lösung zum Schutz vom Netzwerk lautet heute oft “Zwei-Faktor-Authentifizierung”, meist 2FA abgekürzt.

Was macht 2FA?

Bei der klassischen Passwortmethodik hat man nur einen einzigen Faktor zum Schutz, nämlich das Passwort. Dies kann unter Umständen von mehreren Leuten geteilt werden oder von bösen Leuten mit genügend Aufwand durch Ausprobieren erraten werden. Bei 2FA wird das System (wie Computer, Bankkonto etc.) durch zwei verschiedene Faktoren geschützt, die beide bei Zugriff vorliegen müssen.

Ein bekanntes Beispiel ist das Auszahlen von Geld am Automaten. Hier muss eine Karte (EC-Karte oder Kreditkarte) körperlich vorliegen (Faktor 1), und ein weiterer Faktor (Passwort oder PIN) eingegeben werden. Wird eines von beiden verloren oder gestohlen, ist damit nicht automatisch das Konto kompromittiert. Ähnliche Prinzipien werden von Betreibern von Webseiten, Netzwerktechnik und Cloudservices angewendet.

2FA in der Praxis

Als einer der Vorreiter im Bereich cloudbasierte Bürosoftware wird 2FA von Microsoft aktuell verpflichtend für größere Installationen eingeführt. Hier besteht der zweite Faktor neben einem Passwort darin, dass nach Login entweder eine Mail mit einer PIN an eine hinterlegte Email-Adresse gesendet wird oder eine Überprüfung mittels der MS Authenticator-App erfolgt. Diese wird auf einem Smartphone installiert, einmalig autorisiert und kann dann zukünftig alle Zugriffe auf MS-Produkte genehmigen.

Diese kann theoretisch für ein Netzwerk abgeschaltet werden, es ist aber zu erwarten, dass diese in Zukunft eine verpflichtende Voraussetzung für die Nutzung von Microsoft Cloudprodukten wird. Alternativ kann ein Code per Telefonanruf durchgegeben werden. Diese Methode ist aber nicht immer zuverlässig und zeitnah verfügbar.

Sicherheitsprobleme bei Windows 11

Windows 11 begründet einen Teil seiner höheren Hardwareanforderungen damit, dass das Basissystem deutlich sicherer programmiert ist. Aktuell kommt es offenbar zu Problemen mit dem integrierten Sicherheitssystem, die in Berechtigungsproblemen münden.

Offenbar ist die Komplexität des ganzen Systems auch für den Hersteller nicht immer einwandfrei beherrschbar. An dieser Stelle kann es sich lohnen, ergänzend zu den Bordmechanismen von Windows einen Virenschutz eines vertrauenswürdigen Drittherstellers einzusetzen, um in solchen Momenten nicht verlassen dazustehen.

Zusammenfassung

Der Text beschäftigt sich mit Computernetzwerktechnik und deren Bedeutung in Essen und  benachbarten Revierstädten. Er betont die Rolle von Computernetzwerken in Unternehmen und wie sie zu effizienten Arbeitsabläufen beitragen. Zudem wird auf die Notwendigkeit einer zuverlässigen Netzwerkinfrastruktur und deren Einfluss auf die Geschäftskontinuität hingewiesen.

Der Text hebt auch die Bedeutung von professioneller Netzwerkinstallation, Wartung und Fehlerbehebung hervor, um ein reibungsloses Funktionieren der Netzwerke sicherzustellen. Schließlich wird betont, wie ein erfahrenes und kompetentes Unternehmen in Essen bei der Bereitstellung von Computernetzwerktechnik-Lösungen helfen kann.

Wichtige Begriffe im Text

  • Computernetzwerktechnik persönlich und kompetent
  • Netzwerkinfrastruktur
  • Effiziente Arbeitsabläufe in Unternehmen
  • Geschäftskontinuität und Sicherheit
  • Netzwerkinstallation und  Netzwerkwartung
  • Lösungen für Computernetzwerktechnik

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei der U/msetzung von sicherheitsrelevanten Themen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

4 + 7 =

Windows 11 – schöner, jünger, attraktiver.

Windows 11 – schöner, jünger, attraktiver.

Windows 11 – schöner, jünger, attraktiver.

“Das einzig Beständige ist der Wandel”. Dieses Sprichwort ist ein passendes Motto für dieses Jahr, in dem einige Abschiede begangen werden. Windows 8.1 ist im Januar in den verdienten Ruhestand, “End-oft-Life” genannt, gegangen. Ab dem 10. Okt. 2023 ist auch der Windows Server 2012 R2 im Ruhestand.

Parallel finden Bemühungen statt, alte Zöpfe abzuschneiden und die Bedienbarkeit zu verbessern. Der Termin für die Versetzung von Windows 10 in den Ruhestand steht bereits fest – Der 14. Oktober 2025 soll es werden.

WIN 11 – Effiziente Bedienbarkeit spart wertvolle Zeit

Eines der Designziele der neuen Betriebssysteme und deren Oberflächen besteht darin, den Menschen besser mit dem System arbeiten zu lassen. Einige der liebgewonnenen (und gewohnten) Merkmale eines Windows-Systems ist der Start-Knopf, der mit Windows 95 eingeführt wurde. Durch die Verbreitung von dem Internet als weltumspannendes Netzwerk verschwimmen allerdings die klassischen Grenzen zwischen lokalem Computer und Servern, die weit entfernt stehen. Endgeräte wie Smartphones, Tablets, Fernseher mit Internetzugang etc. öffnen neue Möglichkeiten der Bedienung. An Stelle vieler kleinerer Apps auf dem heimischen PC treten jetzt Webseiten oder Cloudservices. Hier das aktuelle Windows 11 als lokales Betriebssystem das Tor zur Welt und mit dieser eng verzahnt, was sich in einer optimierten Bedienbarkeit widerspiegelt.

Betriebssysteme müssen sich an Windows 11 anpassen

Mit Windows 11 hat Microsoft auf den ersten Blick einen Neuaufguss von Windows 10 vorgenommen. Die neu gestaltete Oberfläche soll gerade für Neueinsteiger intuitiver zu bedienen sein. Assistenz wie Cortana, die in Windows 10 penetrant im Vordergrund stand, ist jetzt deutlich dezenter zugange inkl. Zwangsbeglückung mit Nachrichten.

Unter der Haube finden die wirklichen Neuerungen statt: Windows 11 ist intern deutlich effizienter in Bezug auf Reaktionszeiten, und verfügt über ein besseres Sicherheitskonzept zum Schutz gegen Viren und schlecht programmierte Treiber.

Benutzer von nur einem Monitor können sich freuen: Windows 11 bietet ähnlich wie auf teuren Unix-Workstations mehrere virtuelle Desktops an- damit lassen sich offene Programme übersichtlich in Gruppen arrangieren. Meetings mit u.a. Teams lassen sich aufgrund der verbesserten Reaktionszeiten in besserer Qualität abhalten.

Ein Umstieg lohnt sich, um rechtzeitig vor Supportende von Windows 10 am 14. Oktober 2025 gerüstet zu sein.

 

Zusammenfassung:

Windows 11 ist ein neues Betriebssystem von Microsoft, das eine intuitive Oberfläche bietet. Es bietet eine einfachere Bedienbarkeit und besseren Schutz vor Viren und schlecht programmierten Treibern. Es hat ein besseres Sicherheitskonzept, schnellere Reaktionszeiten und virtuelle Desktops für mehr Übersicht. Es ersetzt Windows 10 und wird ab dem 14. Oktober 2025 in den Ruhestand gehen. 

Es lohnt sich, auf Windows 11 zu wechseln.

 

 

Fazit:

  • Windows 8.1 ist im Januar 2021 in den Ruhestand gegangen
  • Windows Server 2012 R2 geht im Oktober 2023 in den Ruhestand
  • Windows 10 wird im Oktober 2025 in den Ruhestand versetzt
  • Ziel der neuen Betriebssysteme ist es, den Menschen besser mit dem System arbeiten zu lassen
  • Internet als weltumspannendes Netzwerk verändert die klassischen Grenzen zwischen lokalem Computer und Servern
  • Windows 11 bietet eine intuitiv bedienbare Oberfläche, mehr Sicherheit und ist intern deutlich effizienter
  • Windows 11 bietet virtuelle Desktops, sowie Meetings in besserer Qualität

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne beim Upgrade von Windows 8.1 auf Windows 10 oder Windows 11

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

8 + 7 =

WIN 81 inplace upgraden auf WIN 10

WIN 81 inplace upgraden auf WIN 10

Windows 8.1 – Wir nehmen Abschied von einem langjährigen Begleiter

Wir verabschieden uns von einem treuen Begleiter der letzten Jahre – Sein Name ist Windows 8.1. Auch wenn seine Präsenz zunehmend nachgelassen hat, seitdem sein Nachfolger die Welt im Sturm erobert hat, ist es noch auf vielen wichtigen Systemen installiert. Windows 8 war der erste wirkliche Versuch, ein einheitliches Betriebssystem für PCs und Mobilgeräte zu schaffen, welches einen modernes Look&Feel mitbringen sollte. Der Startbutton und generelles Layout der Oberfläche wurde schließlich bereits mit Windows 95 eingeführt …

In der ersten Version oft verkannt, weil die Oberfläche zu avantgardistisch war, wurde mit der Version 8.1 nachgebessert. Diese war dann auf einem normalen Computer besser bedienbar.

Drittherstellerprogramme brachten dann auch den klassischen Startknopf zurück. Abgesehen von den kosmetischen Mängeln war Windows 8.1 allerdings das letzte Windows, welches noch klassisch entwickelt wurde und ohne eine zwangsweise Komplettintegration zu Cloudservices betrieben werden kann.

Was bedeutet Abschied und EOL?

EOL bedeutet “End Of Life” – Ein Betriebssystem, welches vom Hersteller nicht mehr supported wird, funktioniert erstmal weiter. Das bedeutet, dass ein Computer weiter zu betreiben ist, aber die Gefahr, dass das Netzwerk bei Sicherheitsproblemen gefährdet wird, steigt rapide an, da entdeckte Sicherheitslücken nicht mehr behoben werden. Ebenfalls ist es übliche Praxis, dass Hersteller von Software ihre Produkte nicht mehr auf Kompatibilität testen. (siehe Hinweis von Microsoft) Daher sollte auf einem solchen System nur noch Programme weiterbetrieben werden, die getestet sind.

Wie geht es weiter?

Der bevorzugte Weg besteht in einem Update auf eine neuere Windows Version. Oft lässt sich mit dem Key für Windows 8.x auch ein Inplace-Upgrade auf Windows 10 aktivieren.

Wenn ansonsten das bestehende System nicht abgelöst werden kann, weil beispielsweise für spezielle Hardware keine neueren Treiber vorhanden sind, besteht eine Lösung darin, das System vom Netzwerk zu trennen und standalone zu betreiben, um Virenbefall zu verhindern.

Wenn nur gelegentlich Zugriff auf alte Spezialsoftware erforderlich ist, lassen sich Ganzsysteme gut virtualisieren. Hier wird dann auf dem neuen Arbeits-PC eine Virtualisierungssoftware wie Virtualbox oder VMWare Workstation installiert, die dann quasi als “PC im PC” einen Zugriff auf das alte System erlaubt. Einige Virtualisierungslösungen erlauben auch den Anschluss externer Hardware und Durchleitung in die virtuelle Instanz.

Kurze Zusammenfassung:

Windows 8.1 war der letzte Versuch, ein einheitliches Betriebssystem für PCs und Mobilgeräte zu schaffen. Es wurde in Version 8.1 überarbeitet und war auf normalen Computern besser bedienbar. Jetzt ist es an der Zeit, sich von Windows 8.1 zu verabschieden, da es nicht mehr unterstützt wird. Es gibt mehrere Optionen, wie man auf ein neueres System umstellen kann, wie z.B. ein Upgrade auf Windows 10, eine vollständige Trennung vom Netzwerk oder die Virtualisierung des alten Systems.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne beim Upgrade von Windows 8.1 auf Windows 10 oder Windows 11

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 3 =

Geld sparen mit Elektro-Mobilität

Geld sparen mit Elektro-Mobilität

Geld sparen mit Elektromobilität und Fahrtenbuchmanagement

Das Jahresende ist meist die Zeit, in der mit Hochdruck offene Projekte fertiggestellt werden sollen-und die Zeit, in der Weichen für das Folgejahr gestellt werden. Eine solche Weiche ist das Beantragen von Maßnahmen, für die Stichtage gelten. Dies ist besonders dann sinnvoll, wenn kostenlose oder kostengünstige Fördergelder zu bekommen sind.

Maßnahmen zur Verbesserung der Elektromobilität und Lade-Netzwerk zählen hierzu. Egal, wie man zum Thema Elektroautos steht und selbst keinen Grund findet, eines zu fahren: Vielleicht haben die Kunden, die die Firma besuchen, ein Elektromobil? Hier lässt sich mit einem Gästeparkplatz mit Lademöglichkeit punkten.

Fördergelder von staatlicher Seite

Seitens der KfW wird der Aufbau von Ladeinfrastruktur gefördert. Voraussetzung ist, dass ein entsprechender Antrag noch rechtzeitig gestellt wird, bzw. ein Elektroauto gekauft wird. Hier laufen diverse Prämien und Vergünstigungen entweder aus oder werden im nächsten Jahr in geringerer Höhe gewährt.

Gemäß § 3 Nr. 46 Einkommenssteuergesetz kann ein Arbeitgeber kostenlos Ladestrom für ein Elektroauto steuerfrei als Incentive gewähren. Diese Regelung, zusammen mit der geringeren Versteuerung für privat nutzbare Firmenfahrzeuge (0,5% bzw. 0,25% für einige Fahrzeuge), soll deren Anschaffung fördern.

Der Bogen zur IT

Eine Wallbox alleine bietet wenig Mehrwert. Im Betrieb ist es sinnvoll, möglichst viele Gewerke zusammenführen zu können. Hierzu sollte bei der Installation einer Wallbox entlang der Zuleitung Netzwerkkabel installiert werden, damit u.a. die Wallbox an das lokale Netzwerk angeschlossen werden kann. Einige Wallboxen kommunizieren mittels WLAN, um eine galvanische Trennung zu sensibler Netzwerktechnik herzustellen (Überspannungsschäden durch Blitz etc.)

Moderne Systeme funktionieren mit Chipkarten, die anstelle von Schlüsseln eingesetzt werden. Hiermit kann eine Verrechnung auf verschiedene Mitarbeiter oder Gäste erfolgen. Die Daten der Wallbox lassen sich via Netzwerk in Echtzeit ansehen, sodass jederzeit ein Überblick über die Nutzung vorhanden ist. Es ist sinnvoll, an einer solchen Stelle ebenfalls die Installation von Gebäude-Automatisierungs-Technik vorzusehen, wie Netzwerkkameras, digitaler Schließtechnik oder Außenbeleuchtung.

Das Fahrtenbuch als leidige Pflicht

Für diejenigen, die eine Nutzung per Fahrtenbuch nachweisen, kann Kollege Computer vieles erleichtern. Digitale Fahrtenbücher können, wenn der Hersteller vom Finanzamt anerkannt ist, automatisch Fahrtstrecken ermitteln und protokollieren.

Die Daten werden mittels eines an die OBD-Diagnoseschnittstelle des Fahrzeugs angeschlossenen Steckers ausgelesen. Hiermit (und ggf. nach Verknüpfung mit GPS-Daten) lassen sich rechtssicher die benötigten Unterlagen am Computer für das Finanzamt generieren.

Für die Buchhaltung entfällt somit die lästige und undankbare Arbeit, Außendienstmitarbeitern regelmäßig wegen versäumter Abgabe von Belegen hinterherzugehen. Für Firmen mit mehreren Fahrzeugen sind oftmals Flottenmanagementfunktionen integriert, die weitere zeitraubende Tätigkeiten optimieren.

 

Links zu den nachstehenden Themen:

Ladestationen für Elektrofahrzeuge – Unternehmen (Zuschuss 441)
https://www.kfw.de/inlandsfoerderung/Unternehmen/Energie-und-Umwelt/F%C3%B6rderprodukte/Ladestationen-f%C3%BCr-Elektrofahrzeuge-Unternehmen-(441)/

Versteuerung von Elektro-Firmenwagen
https://www.lexware.de/wissen/buchhaltung-finanzen/elektro-firmenwagen-so-profitieren-sie-von-kaufpraemien-und-steuervorteilen/

Das beste elektronische Fahrtenbuch
https://www.lexware-fahrtenbuch.de/?chorid=03308864&em_src=kw&em_cmp=google_LP/16_Fahrtenbuch_App_[]/elektronisches_fahrtenbuch_app_finanzamt/Elektronisches%20fahrtenbuch%20finanzamt%20anerkannt%20app&gclid=Cj0KCQiAvqGcBhCJARIsAFQ5ke7sI9-cL_JP_ZEijkNXIqQ_l5nFbaqraaV7blPqhex2TQEGmD_ruesaAoEpEALw_wcB

Digitalisieren von Firmenfahrzeugen
https://vimcar.de/

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne beim Geld sparen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 2 =

IoT Wenn die Netzwerkkamera zweimal klingelt

IoT Wenn die Netzwerkkamera zweimal klingelt

 

IoT- oder: Wenn die Netzwerkkamera zweimal klingelt

Bei dem Begriff IoT, kurz für “Internet of Things”, denkt man meist an hypermodernes Equipment aus Science-Fiction Filmen oder der Industrie. Dabei sind hiermit alle Gerätschaften gemeint, die autark funktionieren und am Internet als Netzwerk angeschlossen sind. Hierunter fallen beispielsweise Netzwerkkameras, Netzwerk-Babyphones, Heimautomatisierungslösungen wie Heizungssteuerungen oder Beleuchtungslösungen.

Allen ist gemeinsam, dass diese aus Komfortgründen via Internet angesteuert werden können. Dies ist oft beabsichtigt, um beispielsweise aus der Ferne eine Kamera anschauen zu können oder das Babyphone aus dem Garten zu überwachen.

Mehr Informationen hier: https://www.heise.de/security/meldung/185-000-unsichere-Webcams-koennten-Hackern-private-Einblicke-gewaehren-3648458.html

Durch die Zugriffsmöglichkeit über das Internet ergeben sich einige Risiken, die von böswilligen Angreifern ausnutzbar sind.

Problembereiche bei Geräten

Die Sicherheitsprobleme bei IoT-Geräten lassen sich grob in drei Kategorien einteilen:

  1. Gerät hängt direkt am Internet (bsp. durch Portforwarding am Router)
  2. Gerät kommuniziert über eine Cloud-Lösung des Herstellers
  3. Gerät ist als Sprungbrett nutzbar, um tiefer in das Netzwerk einzudringen

Link hierzu: https://www.heise.de/brandworlds/security-hub/praxis/iot-sicherheit-willkommen-im-botnet-der-dinge/

Viele IoT-Geräte werden in der Praxis primär mit Hinblick auf ihre eigentliche Funktion designed und gefertigt. Deren Netzwerktechnik wird oft mit zugekauften Komponenten realisiert, die unter Zeitdruck integriert werden. Dass das Passwort des Systemverwalters einer Netzwerkkamera beispielsweise “abc123” lautet, ist initial kein Problem, wenn dieses bei der Inbetriebnahme später auch auf ein sicheres Passwort geändert wird, worauf der Hersteller auch hinweist.

Dies passiert häufig nicht, sei es aus Bequemlichkeit, Unwissen oder Ignoranz (Was soll denn schon passieren… ).

Das Netzwerkmodul einer solchen Kamera ist im Prinzip ein kleiner Computer. Ein Hacker kann sich über das Internet mit den nicht geänderten Standard-Zugangsdaten einloggen. Hierzu existieren öffentliche Listen von Standardeinstellungen üblicher Gerät.

Wird ein solches Gerät direkt ans Internet gehängt, beispielsweise via Portforwarding eines Routers, so ist dieses weltweit erreichbar und angreifbar. Ähnliches gilt für Geräte, die mit einer Herstellereigenen Cloud kommunizieren und sensible Daten speichern. Wenn diese kompromittiert wird, lassen sich unter Umständen Fernwartungsfunktionen missbrauchen.

Gegenmassnahmen

Praktikable Gegenmassnahmen bestehen darin, keinem Gerät direkten Zugang zum Internet zu erlauben. Für einen Abruf von ausserhalb wird ein VPN-Zugang eingerichtet, der eine verschlüsselte Verbindung von ausserhalb auf das heimische Netz gestattet. Ein VPN-Zugang lässt sich zunehmend mit Bordmitteln auf Routern wie der Fritz!Box einrichten.

Alternativ kann ein Zugang über die Cloudservices eines vertrauenswürdigen Anbieters stattfinden, wenn das IoT-Gerät Daten nur dorthin überträgt, aber keine Verbindung “rückwärts” zulässt.

Passwörter für Logins sollten generell einschlägigen Anforderungen an die Komplexizität genügen, um automatisierbaren Angriffen standzuhalten. Eine Mischung aus Groß/Kleinbuchstaben, Zahlen und ggf. Sonderzeichen wird hier empfohlen.

Ein ergänzender Schutz besteht in der Segmentierung des Netzwerks via VLAN-Technik. Auf diese Weise kann ein gehacktes System nicht als Sprungbrett genutzt werden.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei der Einrichtung eines VPN oder VLAN

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 4 =