Exit-Strategie in der IT

Exit-Strategie in der IT

Exit-Strategie in der IT

Mit dem Begriff “Exit-Strategie” verbindet man meist Börsenspekulanten oder Firmeneigentümer, die aus ihrem Investment geordnet aussteigen. In der IT hat der Begriff “Exit-Strategie” mit der steigenden Bedeutung von cloudbasierten Diensten einen immer wichtigeren Stellenwert bekommen, der allerdings nur wenigen Entscheidern bewusst ist. Versäumnisse an dieser Stelle werden später meist schmerzhaft bei einem Wechsel des Anbieters ersichtlich – Die Folgen reichen von unnötigen Mehrkosten bis hin zu Datenverlust. Bei einem Redesign vom Netzwerk sollte daher eine entsprechende Planung erstellt werden.

Die Bedeutung einer Exit-Strategie

Die Exit-Strategie ist von der Definition her eine Planung, wie ein Rückzug gestaltet werden soll.
Bezogen auf das Netzwerk einer Organisation werden nicht nur Computer verwaltet, sondern der Betrieb von Diensten gemanaged. Hier werden die dafür notwendigen Programme meist nicht mehr lokal auf einem PC installiert, sondern von Anbietern “im Internet” gehostet. Gerade für kleinere Firmen, die keine komplexe Software brauchen, um beispielsweise ihre Buchhaltung zu erledigen, ergeben sich hier kalkulierbare monatliche Kosten. Zudem spart es Aufwendungen für einen IT-Betreuer, der die Rechner vor Ort managen muss, incl. dem zukünftig notwendigen Update auf Windows 11.

Was passiert aber, wenn man als Kunde dem Anbieter entwachsen ist und Funktionen benötigt, die dieser nicht anbietet? Oder aber die Zuverlässigkeit des Anbieters schecht ist?

Der letzte Planungsposten

Bei einer verantwortungsbewussten Planung in der IT wird die Frage betrachtet, mit welchem Aufwand ein Konstrukt wieder zurückgebaut werden kann. Hierbei sollten bereits im Rahmen der Entscheidungsfindung die Frage gestellt werden, wer die Hoheit über die Daten hat. Im Idealfalle werden vom Anbieter eines Cloudservices Backups erstellt, die lokal herunterladbar sind und mit einem vertretbaren Aufwand zu anderen Anbietern transferierbar sind. Alternativ kann auch eine Rückmigration zu einer on-premise Struktur auf dem eigenen Computer einen Plan B darstellen.

Eine Checkliste mit detaillierten Punkten hilft hier, folgende Bereiche zu betrachten und Entscheidungen zu treffen:

– Welche Daten sind essentiell wichtig
– Können diese Daten mit Standardmethoden extrahiert werden
– welcher Aufwand von Zeit und Geld ist absehbar
– Sind diese Daten bei anderen Systemen einfach einspielbar
– Welchen Impact hat dies auf den Geschäftsbetrieb

Fazit

Speziell bei komplexen, hoch integrierten Umgebungen wie Collaboration-Suites (MS Teams, Slack, Asana etc.) besteht die Gefahr, dass Daten nicht vollständig sicherbar sind. Auch kann ein Transfer in eine andere Umgebung nicht 1:1 möglich sein.

Eine frühzeitige Abschätzung der Risiken hilft bei der Nutzung einer angepassten Exit-Strategie.

2FA Zwei-Faktor-Authentifizierung

2FA Zwei-Faktor-Authentifizierung

Vertrauen ist gut, Kontrolle im Internet aber notwendig

Vertrauen ist gut, Kontrolle ist besser. Ins besonders bei Geschäften oder sonstigen Transaktionen über das Internet, wo man seinem Gegenüber nicht in die (virtuellen) Augen schauen kann, ist Vorsicht geboten.

Früher reichten zur Identifizierung einfache Passwörter aus, dann mussten diese kompliziert mit Sonderzeichen aufgebaut werden, da sie ansonsten leicht zu knacken waren. Mit den heute verfügbaren Rechenleistungen (ein handelsübliches Smartphone ist heute schneller als ein militärischer Supercomputer aus den 90ern) sind bessere Schutzmaßnahmen gefordert. Die Lösung zum Schutz vom Netzwerk lautet heute oft “Zwei-Faktor-Authentifizierung”, meist 2FA abgekürzt.

Was macht 2FA?

Bei der klassischen Passwortmethodik hat man nur einen einzigen Faktor zum Schutz, nämlich das Passwort. Dies kann unter Umständen von mehreren Leuten geteilt werden oder von bösen Leuten mit genügend Aufwand durch Ausprobieren erraten werden. Bei 2FA wird das System (wie Computer, Bankkonto etc.) durch zwei verschiedene Faktoren geschützt, die beide bei Zugriff vorliegen müssen.

Ein bekanntes Beispiel ist das Auszahlen von Geld am Automaten. Hier muss eine Karte (EC-Karte oder Kreditkarte) körperlich vorliegen (Faktor 1), und ein weiterer Faktor (Passwort oder PIN) eingegeben werden. Wird eines von beiden verloren oder gestohlen, ist damit nicht automatisch das Konto kompromittiert. Ähnliche Prinzipien werden von Betreibern von Webseiten, Netzwerktechnik und Cloudservices angewendet.

2FA in der Praxis

Als einer der Vorreiter im Bereich cloudbasierte Bürosoftware wird 2FA von Microsoft aktuell verpflichtend für größere Installationen eingeführt. Hier besteht der zweite Faktor neben einem Passwort darin, dass nach Login entweder eine Mail mit einer PIN an eine hinterlegte Email-Adresse gesendet wird oder eine Überprüfung mittels der MS Authenticator-App erfolgt. Diese wird auf einem Smartphone installiert, einmalig autorisiert und kann dann zukünftig alle Zugriffe auf MS-Produkte genehmigen.

Diese kann theoretisch für ein Netzwerk abgeschaltet werden, es ist aber zu erwarten, dass diese in Zukunft eine verpflichtende Voraussetzung für die Nutzung von Microsoft Cloudprodukten wird. Alternativ kann ein Code per Telefonanruf durchgegeben werden. Diese Methode ist aber nicht immer zuverlässig und zeitnah verfügbar.

Sicherheitsprobleme bei Windows 11

Windows 11 begründet einen Teil seiner höheren Hardwareanforderungen damit, dass das Basissystem deutlich sicherer programmiert ist. Aktuell kommt es offenbar zu Problemen mit dem integrierten Sicherheitssystem, die in Berechtigungsproblemen münden.

Offenbar ist die Komplexität des ganzen Systems auch für den Hersteller nicht immer einwandfrei beherrschbar. An dieser Stelle kann es sich lohnen, ergänzend zu den Bordmechanismen von Windows einen Virenschutz eines vertrauenswürdigen Drittherstellers einzusetzen, um in solchen Momenten nicht verlassen dazustehen.

Zusammenfassung

Der Text beschäftigt sich mit Computernetzwerktechnik und deren Bedeutung in Essen und  benachbarten Revierstädten. Er betont die Rolle von Computernetzwerken in Unternehmen und wie sie zu effizienten Arbeitsabläufen beitragen. Zudem wird auf die Notwendigkeit einer zuverlässigen Netzwerkinfrastruktur und deren Einfluss auf die Geschäftskontinuität hingewiesen.

Der Text hebt auch die Bedeutung von professioneller Netzwerkinstallation, Wartung und Fehlerbehebung hervor, um ein reibungsloses Funktionieren der Netzwerke sicherzustellen. Schließlich wird betont, wie ein erfahrenes und kompetentes Unternehmen in Essen bei der Bereitstellung von Computernetzwerktechnik-Lösungen helfen kann.

Wichtige Begriffe im Text

  • Computernetzwerktechnik persönlich und kompetent
  • Netzwerkinfrastruktur
  • Effiziente Arbeitsabläufe in Unternehmen
  • Geschäftskontinuität und Sicherheit
  • Netzwerkinstallation und  Netzwerkwartung
  • Lösungen für Computernetzwerktechnik

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei der U/msetzung von sicherheitsrelevanten Themen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 9 =