Zusätzliche Funktionen moderner Switches

Zusätzliche Funktionen moderner Switches

Zusätzliche Funktionen moderner Switches

Die Anforderungen an moderne Netzwerke steigen stetig. Wo früher das Local Area Network (LAN) einen Paradigmenwechsel weg vom Stand-alone Computer ausgelöst hat, steht zunehmend Managebarkeit im Vordergrund.

Ein Weg zur Verdichtung von Netzwerken bzw. deren Aufsplittung in Segmente ist die Schaffung eines Virtual LAN (VLAN). Dieses kann in Software gemanagte werden und ist somit fernwartungsfähig. Hierdurch entfallen zeitaufwendigen und kostenintensiven Verkabelungsarbeiten im Netzwerk. Die hierfür notwendigen managebaren Switches können meist mehr als “nur” die Bereitstellung von einigen VLANs.

Fernwartung eingebaut

Ein managebarer Switch ist in der Regel via Netzwerk zu Verwaltungszwecken erreichbar. Leistungsfähige Exemplare verfügen oft über eingebaute Webserver, die Statistiken und Auswertungen in einem Dashboard anzeigen können. Somit lässt sich die Auslastung im Netzwerk problemlos darstellen. Meist sind zusätzlich Schnittstellen wie SNMP (Simple Network Management Protocol) vorhanden, mit denen ein externes Monitoring- oder Managementsystem angeflanscht werden kann. Auf diese Weise lassen sich Probleme im Netzwerk wie ausgefallene Server oder andere Netzwerkkomponenten frühzeitig erkennen. Auch die Analyse der Auslastung einzelner Ports gibt Hinweise darauf, warum das Back-up so lange dauert oder ob andere Applikationen genug Ressourcen zur Verfügung haben.

Flexible Zuordnung von Netzwerkbereichen

Abhängig von zusätzlichen Features, die in Switches implementiert sind, können diese neu angeschlossene Computer einem VLAN zuordnen. Die Zuordnung erfolgt auf Basis der MAC-Adresse (ID der Netzwerkkarte), welche entweder im Switch selbst hinterlegt oder von einem externen Server bezogen wird.

Speziell in größeren Anlagen oder bei Nutzern mit verschiedenen Geräten lassen sich somit feingranulare Sicherheitskonzepte erstellen.

Auf diese Weise können vertrauenswürdige Geräte wie das von der Firma verwaltete Notebook in ein internes Netzwerksegment geschaltet werden. Ein mitgebrachtes privates Gerät wird in ein Gastnetz geschaltet, wo lediglich Kontakt ins Internet ermöglicht wird. Auf diese Weise wird auf Netzwerkebene der Zugang zu Netzwerksegmenten auch bei Umverkabelung geschützt.

Layer 3 Switches

Ein weiteres Feature moderner Switches, welches oberhalb einer VLAN-Struktur ansetzt, sind Routingfunktionen. Auf diese Weise können Switches als einfache Router fungieren, die per ACL (Access Control List) Sicherheitsmaßnahmen umsetzen.

Hiermit kann beispielsweise der Traffic vom Back-up-Server zum Storage auf Switchebene durch das Netzwerk geleitet werden, ohne die zentrale Firewall zu belasten.

Auf diese Weise lassen sich kritische Punkte etwas entschärfen, oder aber zusätzlich zu den Sicherheitschecks einer Firewall weitere Ebenen hinzufügen. Diese können beispielsweise bei Manipulationen an der Netzwerkverkabelung verhindern, dass ein nicht autorisierter Computer Zugang zu sensiblen Netzbereichen bekommt.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Auswahl und Integration moderner Switches

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 11 =

Modernisierung der Serverlandschaft mit VLAN und 10 Gbit/s

Modernisierung der Serverlandschaft mit VLAN und 10 Gbit/s

Modernisierung der Serverlandschaft mit VLAN und 10 Gbit/s

 Heutige Systeme werden immer leistungsfähiger. Das ist soweit gut, wenn hierdurch Kosten bei Neubeschaffung eingespart werden können. Leider gehen die Trends aktuell dahin, dass die Anforderungen und Vielzahl der zu betreibenden Systeme stetig steigen. Eines der Zauberworte der Vergangenheit war Virtualisierung, um vorhandene Hardware besser zu nutzen.

Aktuelle Serverhardware ist in der Lage, problemlos zehn oder zwanzig virtuelle Maschinen gleichzeitig auszuführen. Wenn jedoch alte Netzwerkstrukturen beibehalten werden sollen, müssten Virtualisierungshosts mit einer Masse an Netzwerkkarten gespickt werden. Schließlich gilt es, Bereiche im Netzwerk wie Management, Backup, Office-Netz, Storage (bei abgesetztem Fileserver) und gegebenenfalls einer DMZ (demilitarisierte Zone) getrennt zu führen.

VLAN Trunking

Die Lösung zur Reduzierung größerer Kabelmengen im Netzwerkbereich heißt Trunking.

Trunking ist eine Multiplexertechnik, mit der verschiedene VLANs über ein einziges Kabel transportiert werden können. Das klassische Einsatzgebiet besteht in der Kaskadierung von Switches. Hier möchte man mit einem einzigen Uplinkkabel zum übergeordneten Switch auskommen, da ansonsten keine Reduzierung des Verkabelungsaufwandes stattfindet.

Technisch wird dieses Trunking nach dem Standard .1Q (dot-Eins-Q) derart erledigt, dass eingehende Datenpakete um eine Information zur VLAN-ID erweitert werden. Dieser Vorgang nennt sich tagging. Die Gegenstelle (in der Regel der Uplinkswitch) entfernt diese Information anschliessend wieder.Somit unterscheidet ein Switch zwischen sogenannten Endgeräteports und “getaggten” Ports.

Virtualisierung und VLAN-Tagging sind ein gutes Paar

Moderne Netzwerkkarten sind ebenfalls in der Lage, an getaggte Switchports angeschlossen zu werden. Hier wird in der Konfiguration des Betriebssystems festgelegt, welche VLAN-ID diese benutzen sollen.
Einen Schritt weiter gehen Virtualisierungslösungen wie Hyper-V. Hier werden sogenannte virtuelle Switches ausgebildet, über die eine VM mit den jeweiligen VLANs kommunizieren kann.
Zur Sicherheit wird hierbei in der Konfiguration der virtuellen Maschine festgelegt, zu welchen VLANs diese Zugang hat.

Übersichtlichkeit und Geschwindigkeit

Wenn mehrere bisherige Datenleitungen im Netzwerk durch eine einzige neue Verbindung ersetzt werden soll, ist auf die benötigte Bandbreite zu achten. Die neuen Komponenten müssen folglich in Summe die bisherigen genutzten Datenraten leisten können.

Ein Ersatz alter 1Gbit/s Netzwerkkarten und Switches durch modernere Hardware wie 10Gbit/s – fähiges Equipment löst oft mehrere Probleme auf einmal. Weniger Kabel im Serverschrank bringen eine bessere Durchlüftung und Kühlung, und wenn unter Umständen lassen sich mehrere Switches auf neue 10Gbit/s-Switches konsolidieren. Von einer Umstellung auf höhere Geschwindigkeiten profitiert auch die Datensicherung, die in deutlich kürzerer Zeit durchläuft- bzw. im Fehlerfalle somit schneller zurückgespielt ist. Die bessere Übersichtlichkeit eines solchen ertüchtigten Systems erhöht meist auch die Sicherheit, da weniger vermeidbare Fehler passieren.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Optimierung Ihrer Systemlandschaft

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 11 =

Verbesserung der Sicherheit im Netzwerk durch Einsatz von VLANs

Verbesserung der Sicherheit im Netzwerk durch Einsatz von VLANs

Verbesserung der Sicherheit im Netzwerk durch Einsatz von VLANs


Sicherheit in der IT wird heutzutage spätestens seit dem Aufkommen von Ransomware großgeschrieben. Ein Beispiel aus Anwendersicht ist das Verschlüsseln von Kommunikation, welches durch das berühmte grüne Schloss im Webbrowser angezeigt wurde – Sicherheit beginnt jedoch bereits viel früher damit, im Netzwerk Bereiche zu segmentieren- vergleichbar den Schotten in einem Schiff.

Netzwerksetup und Switches

In heutigen Netzwerken werden meist Ethernet-Switches zur Verbindung der Rechner untereinander eingesetzt. Die Bezeichnung “Switch” ist die Kurzform von “Switching Hub” und deutet darauf hin, dass früher einmal jeder Netzwerkverkehr quasi als Rundsendung an alle angeschlossenen Stationen gesendet worden ist.

Switches funktionieren hier etwas selektiver ähnlich wie eine Telefonvermittlung, die nur Verbindungen zwischen den Teilnehmern direkt zulässt. Dies bedeutet, dass die Datenpakete anhand ihrer ID gezielt an den Zielport übermittelt werden. Eine Ausnahme stellen Rundsendungen, sogenannte Broadcasts dar.

Diese sind ein Standardmechanismus, um beispielsweise Zuordnungen von IP-Adressen zu Netzwerkports und den damit verbundenen MAC-Adressen zu aktualisieren.

Sicherheit und bessere Performance durch Aufteilung des Netzwerkes

Unter Sicherheitsaspekten ist es sinnvoll, ein Netzwerk in verschiedene Bereiche zu unterteilen. Im Serverraum werden als “Best Practice” Netzwerksegmente für Management und Backup auf getrennte Switches verkabelt. Auf den daran angeschlossenen Netzwerkports sind unterschiedliche Firewallregeln aktiv, sodass beispielsweise Wartungszugriffe auf das Betriebssystem möglich sind.

Durch die Trennung von Management- und Backupnetz und dem Benutzer zugewandten Segment lässt sich die gesamte Bandbreite erhöhen, da sich die Datenströme auf verschiedene Anschlüsse verteilen. Gleichfalls bleiben Broadcasts in ihrem Segment. Bei Nutzung einer Firewall zur weiteren Segmentierung des Netzes müssen die Bereiche zwingend trennbar sein, da IP-Adressen von Benutzern selbst geändert werden können. Eine verbreitete Praxis besteht darin, einem VLAN auch einen kompletten Subnetzbereich wie /24 zuzuordnen.

VLAN als Mechanismus zur Reduzierung benötigter Hardware

Moderne Switches beherrschen die Möglichkeit, intern verschiedene Ports zueinander zuzuordnen. Diese Technik wird als VLAN (Virtual Local Area Network) bezeichnet. Hierdurch entfällt die Nutzung von mindestens einem physischen Switch pro Netzwerksegment.

Dies bedeutet weniger Hardwareeinsatz sowie übersichtlichere Netze. Da VLANs in der Regel über eine Firewall miteinander verbunden werden, fließen zwangsweise alle Datenströme durch diese.

Somit sind einfache Angriffsszenarien auf Switches wie MAC-Flooding nahezu wirkungslos, da diese nur einen Teilausschnitt des Netzwerkes betreffen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Optimierung Ihrer Systemsicherheit auch durch die Implementierung von VLAN

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

8 + 15 =

Neuanschaffungen vorziehen und für das Homeoffice Steuern sparen

Neuanschaffungen vorziehen und für das Homeoffice Steuern sparen

Durch Kauf von Ausrüstung für das Homeoffice Steuern sparen

Geld ausgeben, um Steuern zu sparen? Was sich oft nach den vielgerühmten “1000 legalen Steuertricks” anhört, ist oft kein Trick. Wer sich in den aktuell gültigen und leider schnell ändernden Vorschriften auskennt, kann bares Geld an Steuern sparen.

Konkret geht es nachfolgend um die Möglichkeiten, Computer und anderes IT-Equipment in diesem Jahr zu kaufen, um geänderte Steuerfreibeträge auszuschöpfen. Um das Finanzamt beteiligen zu können, ist jedoch etwas Hintergrundwissen notwendig. An dieser Stelle sei darauf hingewiesen, dass dieser Artikel keine Finanzberatung darstellen kann und soll. Vielmehr soll er auf die Möglichkeiten zum Absetzen von Ausrüstung im Hinblick auf Homeofficetätigkeiten hinweisen.

Ein Gespräch mit dem Steuerberater ist (nicht nur im Zweifelsfall…) immer empfehlenswert.

Was hat sich für das Jahr 2021 geändert?

Aufgrund der politischen Situation, möglichst viele Menschen ins Homeoffice zu versetzen, wurden von der Bundesregierung Erleichterungen bzgl. der steuerlichen Absetzbarkeit von IT-Geräten verabschiedet. Details finden sich im BMF-Schreiben vom 26.2.2021, IV C 3-S 2190/21/10002:013. Hiermit lassen sich privat vom Arbeitnehmer angeschaffte Geräte steuerlich absetzen, wenn diese ebenfalls für berufliche Zwecke genutzt werden. Hierunter fallen beispielsweise die Erledigung von beruflichen Tätigkeiten im Homeoffice, Fortbildungen oder Erstellung von Bewerbungsschreiben.

Bei teilprivater Nutzung gelten ggf. anteilige Sätze, die zum Steuern sparen angerechnet werden. Bislang konnten nur Geräte unter 800 Euro (netto) sofort abgesetzt werden, ansonsten war eine Abschreibung über mehrere Jahre erforderlich. Aktuell dürfen zum Abschreibung nutzen auch teurere Geräte sofort vollständig abgesetzt werden.

Wie funktioniert die praktische Umsetzung?

Für Unternehmer, Selbstständige oder Freiberufler ändert sich lediglich, dass angeschaffte Geräte noch im gleichen Jahr abgeschrieben werden können. Somit lassen sich Steuern bei gutem Umsatz durch Abschreibung nutzen einsparen, da die vollen Kosten sofort abgezogen werden.

Für angestellte Arbeitnehmer gilt es, eine weitere Hürde zu nehmen, um das Finanzamt zu beteiligen: Die Werbekostenpauschale. Sind die belegbaren Anschaffungen in Summe niedriger als die ohne Nachweis ohnehin anerkannte Summe, findet kein Steuern sparen statt.

Zu beachten ist hier die “Homeoffice-Pauschale” von 5 Euro pro Tag (max. 120 Tage/Jahr), die ebenfalls geltend gemacht werden kann und hilft, das Finanzamt zu beteiligen, da diese zusätzlich zu den Belegen gezählt wird.

Tipps und Tricks

Anschaffungen, die zeitnah geplant waren, lassen sich meist etwas vorziehen. Das Erscheinen von Windows 11 incl. gestiegener Hardwareanforderungen ist ein guter Grund, einmal über eine Modernisierung des PC oder Notebook nachzudenken.

Ergänzend gehen viele Hersteller zusätzlich davon aus, im nächsten Jahr aufgrund Lieferkettenproblematiken mit langen Lieferzeiten rechnen zu müssen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie beim Kauf von Hardware und Installation von Software in Essen und Umgebung

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

5 + 8 =

Orginalersatzteile: Geldschneiderei oder langfristig günstiger?

Orginalersatzteile: Geldschneiderei oder langfristig günstiger?

Teures Original oder billiger Nachbau?

Der Betrieb von Computer und Netzwerke kostet nicht nur Zeit und Nerven, sondern zudem gutes Geld. In regelmäßigen Abständen sind Verbrauchsmaterialien wie Papier, Tinte und Toner fällig sowie Verschleißteile wie Mäuse und Tastaturen. Weiterhin werden im gewerblichen Umfeld Systeme oftmals in einem vorhersehbaren Turnus ausgetauscht, um diese vor einer Häufung von Ausfällen zu ersetzen.

In diesem Zusammenhang ist es üblich, kritisch zu überlegen, an welchen Stellen Geld eingespart beziehungsweise sinnvoll ausgegeben wird. Der Begriff der “Totat Cost of Ownership” (TCO) ist hierbei die Richtschnur, wieviel neue Geräte über ihren Lebenszyklus kosten.

Offensichtliche und verborgene Kosten

Offensichtliche Kosten beinhalten den Anschaffungspreis oder die Leasingraten für ein Gerät wie Computer oder Drucker. Weitere zu erwartende und gut planbare Kosten entstehen für Verbrauchsmaterial wie Papier, Tinte und Toner. Verborgene Kosten sind beispielsweise der Stromverbrauch, den die Gerätschaften u.a. im Standby-Betrieb haben, oder Tinte, die bei der regelmäßigen Selbstreinigung verlorengeht.

Oftmals unterschätzt sind Kosten für Servicetechniker, die speziell bei größeren Geräten wie Multifunktionsdruckern vor Ort erscheinen müssen, wenn Probleme auftreten.

Sollen hochwertige Geräte über ihre normale Abschreibungsdauer hinweg betrieben werden, müssen oft noch Verschleißteile getauscht werden. Ausfallzeiten, in denen Personal nicht oder nicht effizient arbeiten kann, weil billiges No-Name Verbrauchsmaterial Probleme bereitet, bedeuten im Endeffekt verlorenes Geld.

Originalteile: Sinnvoll oder reine Geldmacherei?

Die alte Weisheit “Wer billig kauft, kauft zweimal” gilt ebenfalls für Netzwerke und Computer. Man muss aber unterscheiden zwischen herstellerspezifischen Teilen wie Akkus für Notebooks oder Fixiereinheiten von Druckern, die ein Gerät schädigen können, und Verbrauchsmaterial wie Papier. Bei Businessgeräten mit erweiterter Garantie ist der Einsatz von nicht-Originalteilen im Problemfall ein gern genommenes Argument, um Support zu verweigern. Hier ist schlimmstenfalls die aufgewendete Zeit teurer als die gesparten Kosten.

Gefährlich können dagegen Akkus sein. Wenn Notebooks u.a. über Nacht in der Dockingstation oder am Ladekabel bleiben, können Akkus überhitzen und Brände verursachen. Durch den Einsatz von Drittherstellerteilen ist der Notebookhersteller dann nicht mehr über die gesetzliche Produkthaftung in Regress zu nehmen.

Mit Augenmaß einkaufen

Als Faustregel gilt, dass bei billigen Geräten der Hersteller am Verbrauchsmaterial verdienen muss. Hier lohnt die Abwägung, wie schnell sich beispielsweise hochwertige Tonerkartuschen von Drittherstellern amortisieren, die teilweise erweiterte Garantie auf den Drucker geben.

Bei Papier lohnt ebenfalls der Vergleich. Wenig bekannt ist hier, dass viele verschiedene Marken (und die “offiziellen” Papiere der Druckerhersteller) von einigen wenigen Fabriken produziert werden. Hochwertige abriebarme Papiere verursachen im Drucker weniger Staub, Verschleiß und Papierstau.

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung.

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung beim Kauf von Ersatzteilen oder Verbrauchsmaterialien

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 8 =

Das Homeoffice – eine rechtsfreie Zone?

Das Homeoffice – eine rechtsfreie Zone?

Das Homeoffice- eine rechtsfreie Zone?

Früher, als es kein “Homeoffice” gab, hat man sich ganz einfach Arbeit mit nach Hause genommen- und die Akte am nächsten Tag pflichtbewusst wieder ins Büro gebracht. Heutzutage ist “Homeoffice” je nach Kontext entweder ein Argument pro zukünftigem Arbeitgeber oder eine Strafe incl. Isolationshaft für unschuldige Mitarbeiter. Mit den vielen digitalen Kommunikationswegen steigt das Risiko, dass sensible Daten in unbefugte Hände geraten.

Spätestens seit dem Inkrafttreten der DSGVO werden für Datenpannen hohe Strafen verhängt, was letztendlich für den Arbeitgeber eine gesteigerte Verantwortung bedeutet.

Grundsätze von Datenschutz

Einer der elementaren Grundsätze von Datenschutz besteht darin, dass jeder Mitarbeitende nur die Daten sehen darf, die für die Arbeit benötigt werden. Beispielsweise benötigt ein Sachbearbeiter in der Schadensabwicklung einer Autoversicherung nicht die Verkaufszahlen des Außendienstes. Genauso selbstverständlich dürfen keine Interna an Außenstehende gelangen – dies sind bereits die eigenen Kinder oder Ehepartner.

Homeoffice oder zu Hause arbeiten?

Hier gibt es einige (steuer- und arbeitsrechtliche) Feinheiten, die jedoch keinen Einfluss auf den  Datenschutz haben. Dies beginnt damit, sich über den Lauf der Daten (Lebenszyklus) Gedanken zu machen. Lassen sich alle Daten digital verarbeiten? Muss ein Mitarbeiter Papier (Formulare etc.) außerhalb der Firma bearbeiten oder lagern?

Datentransfer via USB-Sticks (bsp. in der Firma gescannte Dokumente oder vergangene Angebote an Kunden) oder Datensicherung auf USB-Festplatten ist ebenfalls sensibel. In derartigen Fällen ist dafür zu sorgen, dass die Dokumente sicher verschlossen werden können und bei Entsorgung mit einem geeigneten Shredder vernichtet werden. Externe Datenträger müssen mit Verschlüsselung geschützt werden. Hier ist das in Windows integrierte Tool “Bitlocker” eine kostenlose Möglichkeit, welche auch bei Verlust des Datenträgers schützt.

Mein Rechner, Dein Rechner?

Eine oft gestellt Frage lautet, ob der private PC Datenschutz-konform für Homeofficearbeit genutzt werden kann. Die Gegenfrage lautet, wer sonst zu dem PC Zugang hat (bsp. Familienmitglieder), die potentiell die bearbeiteten Dateien oder deren gecachte Kopien einsehen können. Ist der PC zuverlässig gegen Viren oder sonstige Dinge wie Keylogger geschützt, die Daten abfliessen lassen können? Da die Antwort meist Nein lautet, sollte ein durch die Firmen-IT verwalteter Rechner gestellt werden.

In beengten Verhältnissen oder mobilem Arbeiten im Zug ist die Verwendung einer zusätzlichen Bildschirmfolie sinnvoll, die den Blickwinkel einschränkt. Eine solches umschaltbares Display ist in manchen Business Notebooks eingebaut.

Datenübertragung als Sicherheitsrisiko

Ein weiteres Risiko besteht in der Datenübertragung. Selbst wenn die Daten prinzipiell in der Firma liegen, kann während der Datenübertragung ins Homeoffice Unheil passieren. Spätestens bei Umgang mit personenbezogenen Daten schreibt die DSGVO eine sichere (=verschlüsselte) Übertragung vor. Das bedeutet, dass alle Kommunikation beispielsweise per VPN oder zumindest https-Protokoll des Webbrowsers zu erfolgen hat. Gleiches gilt für Email oder Online-Meetings. Hier ist das beliebte Produkt Zoom kürzlich in Verruf geraten, da Konferenzen nicht ausreichend gegen unbefugten Zugriff gesichert waren.

Auch Chats via Whatsapp, Snapchat etc. sind aufgrund der Zwischenspeicherung beim (ausländischen!) Anbieter nicht als sicher anzusehen. Ähnlich ist die Nutzung des privaten Smartphones zu bewerten, wenn damit dienstliche Emails abgerufen (und gespeichert) werden. Hier kann ein Mobile Device Management mit BYOD (Bring your own Device) die Lösung darstellen, indem kritische Daten separat gehalten werden.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung bei der Einrichtung von Homearbeitsplätzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

9 + 12 =