Datenträgerverschlüsselung für Notebooks und Wechseldatenträger

Datenträgerverschlüsselung für Notebooks und Festplatten

Trotz der zunehmenden Virtualisierung von IT-Ressourcen hantieren wir im Büroalltag auch heute noch mit einer ganzen Bandbreite an unterschiedlichsten Hardware-Klassen. Auch und gerade hier ist für Unternehmen die Verschlüsselung ein brisanter Themenkomplex, da Daten eben nicht nur auf digitalem Wege, sondern auch mitsamt ihrer physischen Datenträger entwendet werden können.

Wieso sollte man verschlüsseln?

In der Regel sind private, aber vor allem geschäftliche Daten vertraulich und sollten nicht in fremde Hände fallen. Wenn nun ein Datenträger, wie ein USB-Stick oder eine externe Festplatte, verloren geht oder ein Notebook gestohlen wird, hat der neue Besitzer normalerweise vollen Zugriff auf alle darauf enthaltenen Daten. Um dies zu verhindern, sollte man im Rahmen von Unternehmensrichtlinien alle Wechseldatenträger sowie mobilen Endgeräte wie Notebooks und Tablets sicher verschlüsseln.

Damit ist sichergestellt, dass nur berechtige Personen auf die Daten zugreifen können. Dies hat auch Vorteile für den firmeninternen Gebrauch, denn nicht jeder Mitarbeiter soll Zugriff auf alle Daten bekommen (Vertraulichkeit). Gleichzeit können Daten damit vor unberechtigter Veränderung und Manipulationen geschützt werden (Integrität). Diese beiden Begriffe sind zwei Grundpfeiler der Informationssicherheit.

Womit kann man verschlüsseln?

Die einfachste Möglichkeit zur Verschlüsselung von Datenträgern bringt das Betriebssystem Windows bereits selbst mit: Das Sicherheitsfeature Bitlocker ist in den Ultimate- und Enterprise-Versionen von Windows Vista und Windows 7, sowie den Pro- und Enterprise-Versionen von Windows 8, Windows 8.1 und Windows 10 bereits enthalten. Allerdings wird erst ab Version 7 die Verschlüsselung von USB-Medien unterstützt.

Welche Werkzeuge zur Verchlüsselung gibt es?

Tools zur Datenträgerverschlüsselung – Bitlocker, TrueCrypt und VeraCrypt

Bitlocker gilt prinzipiell als sicher, allerdings geben Fachleute zu bedenken, dass es sich um proprietäre Software handelt, bei der der Quellcode vom Hersteller nicht veröffentlicht wird. Deshalb kann die Sicherheit von unabhängigen Experten nicht komplett eingeschätzt werden und Hintertüren könnten möglicherweise vorhanden sein. Diese könnten vom Hersteller selbst oder von kooperierenden Behörden ausgenutzt werden.

Aus diesem Grund erfreut sich eine Software aus dem Open-Source-Bereich großer Beliebtheit: TrueCrypt. Diese Software hat immer noch eine große Fangemeinde, auch wenn sie inzwischen nicht mehr weiterentwickelt wird. Dennoch hat ein ausführlicher Audit der Version 7.1a durch das Open Crypto Audit Project (OCAP) im April 2015 TrueCrypt als relativ sicher eingestuft. Es wurden zwar Schwachstellen gefunden, diese sind allerdings für die meisten Nutzer nicht relevant.

Als Nachfolger von TrueCrypt präsentiert sich die Software VeraCrypt. Hierzu ist zwar aktuell noch kein entsprechendes Audit vorhanden, allerdings wird die Software von einer Community gepflegt und weiterentwickelt. Dies hat langfristig den Vorteil, dass bekannte Sicherheitslücken soweit möglich geschlossen werden. Die Oberfläche und der Leistungsumfang entsprechen weitestgehend dem von TrueCrypt.

Wie wird verschlüsselt?

Egal, für welche Software Sie sich entscheiden, jede Verschlüsselung ist natürlich besser als gar keine Verschlüsselung und in der Praxis arbeiten die Programme sehr ähnlich. Die Verschlüsselung erfolgt in der Regel durch das symmetrische Verfahren AES mit einer Schlüssellänge von 256-bit. Verschlüsseln kann man damit ganze Systemlaufwerke von PCs und Notebooks sowie externe USB-Datenträger wie Sticks, Festplatten und SSDs. Mit TrueCrypt und VeraCrypt kann man außerdem verschlüsselte Container erstellen, welcher als einzelne Datei eine beliebige Anzahl an Daten enthalten können.

Für die Zugriffskontrolle auf die verschlüsselten Daten gibt es mehrere Authentisierungsmöglichkeiten, welche auch kombiniert werden können:

  • Die gängigste Möglichkeit für den Zugriff ist die Vergabe eines Passwortes oder einer PIN.
  • Des Weiteren kann eine Schlüsseldatei erzeugt werden, welche dann z.B. auf einem angeschlossenen USB-Stick vorhanden sein muss, um Zugriff zu bekommen.
  • Bitlocker kann zur Verifizierung außerdem die Existenz eines eingebauten TPM-Chips (Trusted Platform Module) prüfen. Wird eine Festplatte aus dem ursprünglichen Rechner ausgebaut, ist somit kein Zugriff mehr möglich.

Wenn für Sie noch Fragen zum Thema Informationssicherheit offen sind oder Sie eine individuelle Beratung dazu wünschen, dann wenden Sie sich gern an das Team der kreITiv.

Cloud aus Deutschland, ISO-Zertifizierungen und Datenschutzbewusstsein

Sicherheit in der Public Cloud

Die Cloud und wieso auch die KMU sie nutzen sollte, wurde in vorherigen Beiträgen des kreITiv-Blogs schon erläutert. Nun sind Datenschutz und Datensicherheit aber zentrale Themen bei der Nutzung jedweder IT. Speziell Cloud-Produkte sind hier noch mit Ressentiments behaftet.

In diesem Artikel wollen wir kurz erläutern, worauf Sie beim Erwerb und der Nutzung von Cloud-Produkten achten sollten.

Standort Deutschland und Zertifizierungen schaffen Vertrauen

Rechenzentren dienen der Bereitstellung der Cloud. Somit sind auch die Daten, die Sie eventuell in die Cloud verlagern, in diesen Rechenzentren abgelegt. In Anbetracht der Entscheidung des EuGH, das Safe Harbor Abkommen für ungültig zu erklären und das EU-US Privacy Shield Abkommen erst erarbeitet wird, sind Standorte von Rechenzentren außerhalb Deutschlands immer mit einem Datenschutzrisiko verbunden. Achten Sie daher – auch aus Compliance-Vorgaben für Ihre Branche – stets darauf, dass Sie Cloud-Dienstleistungen aus deutschen Rechenzentren erhalten. Bei Amazon AWS und Microsoft Azure können Sie zum Beispiel Standorte auswählen, andere Anbieter sollten explizit den Standort Deutschland angeben.

Ist man nun innerhalb Deutschlands, ist das Vorhandensein einer ISO 27001-Zertifizierung der nächste wichtige Kontrollpunkt. Damit ist sichergestellt, dass sich der Anbieter an anerkannte Verfahrensweisen zur Erbringung von Datensicherheit hält.

Sicherheit bei der Nutzung der Cloud

Die Bedrohungen für Rechenzentren entsprechen denen von klassischen Firmennetzwerken. Da in Rechenzentren jedoch zentral Daten von vielen Unternehmen gelagert und bewegt werden, sind sie ein wesentlich attraktiveres Ziel für potentielle Angreifer. Auch ist der Clouddienstleister eben ein externer Dienstleister, so dass Ihre Daten grundsätzlich einem höheren Risiko des Fremdzugriffes oder Verlustes ausgesetzt sind.

Folgende Maßnahmen sind daher stets empfohlen:

  • Legen Sie Ihre Daten immer verschlüsselt ab
  • Fertigen Sie immer regelmäßig Backups Ihrer Daten an
  • Legen Sie diese Backups ebenfalls nur verschlüsselt ab
  • Prüfen Sie diese Backups regelmäßig auf Korrektheit und Vollständigkeit
  • Legen Sie nur so viele Logins an wie gerade nötig
  • Prüfen Sie, ob die Verbindungen zum Rechenzentrum stets verschlüsselt sind (Hinweise zur Verschlüsselung im www finden Sie in unserem Blogartikel zum Thema)
  • Verwenden Sie sichere Passwörter (mind. 8 Zeichen, Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, keine erkennbaren Muster)
  • Wechseln Sie regelmäßig die Passwörter
  • Sensibilisieren Sie Ihre Mitarbeiter regelmäßig über die Themen Datenschutz und Datensicherheit
  • Schränken Sie Nutzerrechte auf genau das ein, was ein Nutzer zum Arbeiten benötigt

Sie erkennen, dass sich diese Verhaltensweisen auch auf Ihre lokale IT anwenden lässt. Für spezielle Cloud-Dienstleistungen ließe sich diese Liste noch erweitern, was jedoch den Rahmen dieses Artikels sprengen würde.

Datenschutz und Datensicherheit für Unternehmen

Was sollten Sie im Hinterkopf behalten:

  • Rechenzentren/Cloud aus Deutschland sorgt für hohen Datenschutz
  • ISO 27001 sorgt für anerkannte Maßnahmen für eine hohe Datensicherheit
  • Richtige Verhaltensweisen im Umgang mit Cloud-IT sorgen für Sicherheit bei deren Nutzung

Wenn für Sie noch Fragen offen sind oder Sie eine individuelle Beratung zu den Themen Datenschutz und Datensicherheit Ihrer IT wünschen, dann wenden Sie sich gern an das Team der kreITiv GmbH.

Möglichkeiten und Vorteile von Cloud Computing im Unternehmenseinsatz

Cloud Computing für Unternehmen, was ist das und was bringt das?

In einem früheren Blog-Artikel haben wir über den Sinn und Zweck von Virtualisierung für kleine und mittlere Unternehmen berichtet. Daran anknüpfend wollen wir nun den Faden weiterspinnen: Arbeiten mit und in der Cloud.

Doch was ist Cloud Computing eigentlich? Was bringt es mir und wie setze ich es sachgemäß ein? Diese Fragen wollen wir hier knapp beantworten.

Was ist Cloud Computing?

Um zu verstehen, was Cloud Computing ist, muss man erkennen, was die Dienstleister einem da anbieten. Alles firmiert unter dem Begriff „Service“, welches hier als Dienst und nicht zwingend als Dienstleistung zu verstehen ist. Diese Services werden mit unterschiedlichen Stufen – Level genannt – angeboten. Der Vertrag, der zwischen dem Kunden und dem Dienstleiter („Service Provider“) entsteht, heißt dann folgerichtig „Service Level Agreement“.

Das Portfolio der Services spaltet sich üblicherweise in drei große Hauptpunkte, welche als Metaebenen zu verstehen sind:

  1. Infrastructure as a Service (IaaS)

Eine komplette Infrastruktur von Diensten, welche Ihre IT abbilden kann. Das heißt Firewalls, VPN, Datenablage, Email und Spezialsoftware. Auch das Netzwerk, welches die Dienste zusammenfügt und als Ganzes präsentiert, ist ein Dienst.

  1. Platform as a Service (PaaS)

Eine Arbeitsoberfläche wird Ihnen als Dienst angeboten. Der „klassische“ virtuelle Server, welchen Sie bei diversen Hosten mieten können, gehört in diese Kategorie.

  1. Software as a Service (SaaS)

Eine Software wird Ihnen als Dienst angeboten. Häufig wird diese über ein Webfrontend zur Bedienung übergeben. Aber auch Software, die clientseitig installiert wird, etwa Dropbox als Onlinespeicher, zählt in diese Kategorie.

Natürlich muss irgendeine Hardware diese Dienste ausführen. Diese Hardware steht in Rechenzentren und führt die Server, welche die Dienste anbietet, als virtuelle Maschinen oder sog. Container aus. Alles mit einem hohen Maß an Redundanz, damit die Verfügbarkeit, welche als ein Service Level angeführt wird, auch eingehalten werden kann. Der Vorteil auf der Anwenderseite: Sie müssen sich praktisch nicht damit auseinander setzen. Sie sagen „Ich brauche Speicher!“ und gegen Geld gibt es diesen dann, egal wo Sie sind und das auch noch rund um die Uhr.

Bei IaaS liegt die Komposition der Dienste und deren Orchestrierung (so nennt es der Fachmann) in Ihrer Hand. Im Falle PaaS können Sie sich Ihre Plattform nach Ihrem Gusto einrichten.

Vorteile in der Cloud – Skalierbarkeit und Kostentransparenz

Zwei entscheidende Punkte bringen Cloud Computing auf die Gewinnerspur: Skalierbarkeit und Kostentransparenz der Infrastruktur.

Zeichnen wir ein Szenario:

Sie haben ein Startup. Für dessen Betrieb benötigen Sie Rechentechnik. Den Bedarf an Rechentechnik leiten Sie oder ein Fachmann aus Ihren aktuellen Anforderungen und eventuellen Erwartungen ab. Dann investieren Sie in Hardware und das Personal oder den Dienstleiter zur Gewährleistung des Regelbetriebes. Diese Investition ist oft nicht gering, die Technik ist an Sie als Anlagevermögen gebunden und muss (denn das wird von ihr erwartet) für mind. 3 Jahre so ihren Zweck erfüllen. Und dann kommt alles anders: Ihr Unternehmen wächst enorm und Sie sitzen auf zu knappen Hardware-Ressourcen, oder aber der Markt will nicht so, wie Sie es wollen und Sie sitzen auf der Hardware, welche Sie nicht auslasten.

Cloud Computing löst dieses Problem durch die schier uneingeschränkte Skalierbarkeit: Sie brauchen jetzt nur 2 Email-Postfächer und 10 GB Speicher, morgen aber jeweils 100? Kein Problem. Da die Zahlung pro Nutzung („pay per use“) erfolgt, haben Sie zusätzlich auch praktisch tagesgenau volle Kostentransparenz. Wenn Sie nichts mehr brauchen, kündigen Sie einfach die Dienstleistung. Auch brauchen Sie kein Fachpersonal zur Aufrechterhaltung des Regelbetriebes, dafür existieren ja die Service Level Agreements, welche Sie mit Ihrem Service Provider getroffen haben. Praktisch eine volle Flexibilisierung Ihrer Kosten und eine TCO (Total Cost of Ownership, Gesamtbetriebskosten), die Sie tagesgenau exakt bestimmen können.

So erklärt unser Premium Partner Microsoft das Cloud Computing

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Welche Services sind nun die Richtigen für Sie? Um diese Frage zu klären, ist es grundsätzlich wichtig, sich über Ihre Anforderungen klar zu werden. Ein Sachverständiger kann diese mit Ihnen konkret ausformulieren und eine passende Komposition für Sie zusammenstellen.

Die kreITiv ist ein solcher Sachverständiger und berät Sie gern, wenn Sie mit Ihrem Unternehmen den Schritt in die Wolke gehen wollen.

Trojaner Locky verschlüsselt Ihre Dateien

„Sie haben eine ungelesene Mail“: Gefahren durch Trojaner „Locky“

Zur Zeit berichten viele Medien über die Ransomware Locky – auch Erpressungstrojaner oder Kryptotrojaner genannt. Doch was macht Locky tatsächlich? Wir klären auf und geben Ihnen Ratschläge in die Hand, wie Sie den Fängen des digitalen Raubritters entkommen.

Was genau ist der Trojaner Locky?

Einfallstor von Locky ist meistens das E-Mail Programm. Eine getarnte Rechnung soll Ihr Interesse wecken und Sie dazu animieren, den mit dem Trojaner versehenen Anhang zu öffnen. Es wird allerdings auch berichtet, dass der Trojaner Locky als angeblich eingescanntes Dokument eines Netzwerkdruckers auf das System gelangt.

In jedem Fall verschlüsselt der Trojaner nach dem Öffnen, ohne weiteres Zutun des Benutzers, im Hintergrund sämtliche erreichbaren Dateien. Darüber hinaus greift Locky auf alle dem Rechner bekannten Netzwerklaufwerke und Cloudspeicher zu und verschlüsselt auch dort alle Dateien. Den Befall erkennt man an der Dateiendung *.locky

Das perfide Vorgehen treibt der Trojaner auf die Spitze, indem er sämtliche angelegte Schattenkopien unwiederbringlich löscht. So ist es nicht möglich, zu einer sauberen Version einer Datei zurückzuspringen.

Sobald die befallenen Daten erfolgreich verschlüsselt sind, wird der Benutzer mit einem neuen Desktophintergrund begrüßt, welcher ihn auf seine Situation aufmerksam macht und eine Maßnahme zur Befreiung seiner Daten anbietet: Natürlich gegen Geld.

Hände hoch und Lösegeld zahlen?

Eines vorab: Wenn Locky einmal erfolgreich war, helfen auch die besten Tools nicht mehr, um anderweitig an die Daten heran zu kommen. In diesem Fall empfehlen wir, nicht auf die Geldforderung einzugehen. In solchen Fällen kann nie ausgeschlossen werden, dass der Erpresser seine Forderungen erhöhen wird.

Es ist ebenfalls nicht sichergestellt, dass die Daten tatsächlich entschlüsselt werden und sich der Trojaner Locky selbst deinstalliert. Letzteres könnte im ungünstigsten Fall bedeuten, dass der Erpresser Ihre Daten zu einem späteren Zeitpunkt erneut verschlüsselt und noch einmal Geld nachfordert.

Oder Gegenmaßnahmen ergreifen?

Mit einer guten Vorbereitung können Sie jedoch dafür sorgen, dass der fiese Trojaner erst gar nicht an Ihren PC oder gar Ihre Daten herankommt. Hierbei gibt es eine Reihe von Punkten, die man prüfen sollte:

  1. Gesundes Misstrauen gegenüber nicht stimmigen E-Mails: Was Sie nicht kennen, müssen Sie nicht unbedingt öffnen.
  2. Korrekte Einstellungen in Ihrem Office-Programm: Oder warum sollte Ihr Office den Trojaner für Sie automatisch ausführen?
  3. Nutzung von Antispam/Antivir-Programmen für Ihren Mailclient: So können Sie zumindest verhindern, dass Locky ein zu leichtes Spiel hat.
  4. Backups: Eine saubere, konsequente Backupstrategie im Voraus hilft, falls der Trojaner zuschlagen sollte.
  5. Rechtekonzept des Storage-Servers: Oder warum benötigt der Mitarbeiter am Empfang Zugriff auf die Daten der Buchhaltung?
  6. Rechtekonzept der Clientumgebung: Oder wofür benötigt der Mitarbeiter im Büro administrative Rechte?
  7. Absicherung des Storage-Servers gegen Dritte: Mit Brute-Force-Angriffen von verseuchten Rechnern versucht Locky auch Ihre Netzwerkfreigaben zu erreichen.
  8. Firewallkonfiguration: Isolierte Rechner können nicht mit der „Locky-Zentrale“ kommunizieren.
  9. Patchmanagement: Neuste Updates schließen Sicherheitslücken und minimieren somit Risiken.

Wenn Sie eine Sicherheitsberatung zu technischen und/oder organisatorischen Maßnahmen für Ihr Unternehmen benötigen, können Sie sich gerne an das Team der kreITiv wenden.

Fernwartungssoftware ermöglicht einen zeit- und ortsunabhängigen Support für Ihre IT

Technischer Support per Fernzugriff – jederzeit und überall

Wer kennt das nicht? Man sitzt am Computer und wird urplötzlich durch eine unbekannte Fehlermeldung aus seiner Arbeit gerissen. Was ist zu tun? Ein Techniker, Supporter oder Administrator weiß meistens Rat, doch bis dieser vor Ort ist, kann schon etwas Zeit ins Land gehen. Hilfe benötigt man in bestimmten Fällen aber sofort. Was ist die Lösung? Verlässlicher und schneller Support mit den Mitteln der Fernwartung.

Fernwartungssoftware – Überbrückt Zeit und Raum für Techniker

Dank moderner Fernwartungssoftware ist auch der externe, technische Ansprechpartner so schnell verfügbar, als würde er im Nachbarbüro sitzen. Das Feld an Lösungen reicht von großen Namen wie TeamViewer, GoToAssist oder LogMeIn bis zu kleineren Anbieter wie etwa Mikogo, Ammyy oder pcvisit. Alle Anbieter bauen mit ihren Anwendungen eine Verbindung zwischen zwei Rechnern auf und ermöglichen dem Techniker, den Bildschirm des Gegenübers anzeigen zu lassen und die Steuerung zu übernehmen. Auf diese Weise kann unabhängig vom Standort beider Teilnehmer effektiver Support geleistet werden.

pcvisit ist einer der wenigen deutschen Vertreter und bietet über dem üblichen Leistungsumfang hinaus auch Tools zur Fehleranalyse auf ferngesteuerten PCs. Das spart eine langwierige Suche und bringt die Fehlerbehebung deutlich schneller voran. Mittlerweile haben alle Anbieter auch eine Variante ihrer Lösungen für MacOS im Angebot, sodass eine Hilfestellung unabhängig vom Betriebssystem möglich ist.

Per Wurmloch zum IT-Kunden

Die Fernwartung – Das Wurmloch des IT-Supports
Bildquelle: qingqing3 (CC BY 2.0)

Doch die Loslösung des Technikers vom Ort seines Einsatz geht noch einen Schritt weiter. Mithilfe eines sog. Host-Dienstes erhält man bei einigen Herstellern von Fernwartungssoftware die Möglichkeit, die PCs auch außerhalb der Geschäftszeiten aus der Ferne zu warten. Der Supporter kann sich damit auch ohne jegliche Interaktionen des eigentlichen Benutzers mit dem zu wartenden PC verbinden und notwendige Arbeiten durchführen.

Vor der Fehlermeldung – Monitoring und proaktiver Support

Im Idealfall beugt man Fehlern aber natürlich durch eine regelmäßige Wartung vor. Auch dafür sind die gängigen Softwarelösungen gerüstet. Kunden können bspw. vom zuständigen Administrator bzw. Supporter über anstehende Wartungsarbeiten informiert werden.

Dabei helfen Monitoring-Programme, wie z.B. Nagios, dem Vorreiter für Serverüberwachung. Da sich Nagios allerdings vorrangig auf Server konzentriert, haben Anbieter wie LogicNow (ehemals GFI) und ServerEye einen Dienst geschaffen, der einfach und komfortabel sowohl Server als auch Arbeitsplatz-PCs überwacht. Fehler und mögliche Störungen, z.B. durch volllaufenden Festplattenspeicher, werden frühzeitig gemeldet, damit der Supporter rechtzeitg reagieren kann. Der Vorteil dieser beiden Anbieter liegt in den integrierten Fernwartungstools, die einen schnellen und einfachen Zugriff über die jeweiligen Wartungs- und Monitoring-Oberflächen ermöglichen.

Durch die modernen Fernwartungslösungen werden Fehler oder Störungen effektiv und teils sogar proaktiv erkannt, um daraufhin effizient gelöst zu werden. Eine deutliche Steigerung in der Verfügbarkeit der Endgeräte ist somit gewährleistet.

Neben dem positiven Gefühl, dass die helfende sachkundige Hand nur einen Mausklick entfernt ist, ist auch der Kostenfaktor nicht zu vernachlässigen. Kosten, welche durch die Anfahrt des Technikers oder den längeren Ausfall der betroffenen PCs und Server entstehen, entfallen. Eine Win-Win-Situation für den Nutzer und den Betreuer.

Wenn Sie sich für die Betreuung Ihrer Server und Arbeitsplatz-PCs über Fernwartungssoftware interessieren, zögern Sie nicht sich bei der kreITiv zu melden. Wir beraten und betreuen Sie gern.

Voraussetzungen, Vorteile und Varianten der Server Virtualisierung

Virtualisierung, auch für kleine Unternehmen sinnvoll

In der IT größerer Unternehmen nicht mehr wegzudenken: Server und Client Virtualisierung. Doch was ist das eigentlich? Was muss man beachten? Welche Vorteile ergeben sich daraus?

Betrachten wir dazu kurz die übliche Konfiguration eines Computers. Auf der Hardware, sprich der physischen Technik wie sie im Serverschrank oder als PC unter dem Tisch steht, ist eine Software installiert, die alle Komponenten ansteuert und die Anwender-Software verwaltet: das Betriebssystem. Ist dieser Computer als Server vorgesehen, laufen alle Dienste, welche er im Netzwerk anbieten soll, parallel auf diesem einen Betriebssystem.

Kommt es nun im laufenden Betrieb zu Störungen an dem Betriebssystem (zum Beispiel Updates oder Konfigurationsfehler), ist keiner der Dienste mehr verfügbar. Hat die Hardware einen Defekt, muss diese erst ersetzt werden, bis die Dienste wieder verfügbar sind. Beide Störungsfälle können z.T. mehrere Stunden oder gar Tage in Anspruch nehmen. Downtimes, die so für unternehmenskritische Ressourcen (zum Beispiel der Mail-Server) nicht tragbar sind.

Was ist nun Virtualisierung?

Grob gesprochen wird eine logische Metaebene geschaffen, die es erlaubt auf einer Hardware mehrere Betriebssysteme – genauer Betriebssystem-Instanzen bzw. Gastsysteme – auszuführen. Soll heißen, mehrere virtuelle Computer auf einem Physischen. Die Software, welche diese Ebene generiert, nennt sich Hypervisor.

Dabei gibt es 2 Methoden:

1. Der Hypervisor agiert zwischen der Hardware und den Betriebsystem-Instanzen.

Man spricht hier von Bare Metal Hypervisor bzw. Type 1 Hypervisor. Vorteile dieser Methode sind: Geschwindigkeit/Performance. Nachteile sind: Kosten der Software sowie erweiterte IT-Kenntnisse notwendig.

2. Der Hypervisor agiert zwischen einem vorhandenen Betriebssystem und den Betriebssystem-Instanzen.

Hier spricht man von einem Type 2 Hypervisor. Vorteile sind die geringen Kosten (oft kostenfrei) und die vergleichsweise einfache Einrichtung. Nachteilig sind jedoch die geringere Performance und die mangelnde Flexibilität der Konfiguration.

Im Unternehmensumfeld kommt praktisch nur der Typ 1 vor, so dass ich mich hier auf diesen beschränken möchte. Mit diesen ist es nun also möglich auf einem physischen Server mehrere virtuelle Serverinstanzen auszuführen.

Was muss man dabei beachten?

Veranschaulichung der Virtualisierung von Betriebssystemen

Das Prinzip der Betriebssystem-Virtualisierung: Ein Hypervisor managed mehrere virtuelle Computer auf einem physischen System

Jedes Betriebssystem benötigt inkl. seiner Dienste bestimmte Ressourcen. Diese sind Prozessorleistung, Arbeitsspeicher und Festplattenkapazität. Sollen nun mehrere auf einer Maschine betrieben werden, so muss diese den Ressourcenhunger aller Gastsysteme kumuliert abdecken.

Nun benötigen die Gastsysteme nicht immer alle Ressourcen unmittelbar und nutzen auch oft gleiche Ressourcen (z.B. Betriebssystem-Dateien). Moderne Hypervisor können Ressourcen wie zum Beispiel den Arbeitsspeicher dynamisch verteilen, je nach Last.

Auch beherrschen sie Datendeduplizierung: Nutzen Gäste zum Großteil die gleichen Dateien, speichert der Hypervisor die Daten nur einmal, kann sie aber in mehreren Gastsystemen gleichzeitig anbieten, was z.T. immens Festplattenspeicher spart. Auch die Größe der virtuellen Datenträger, welche die Gastsysteme nutzen, ist dynamisch anpassbar (sog. Thin Provisioning).

Welche Vorteile ergeben sich aus Virtualisierung?

Trennt man (weil man es ja nun kann) jeden Serverdienst von all den anderen durch eigene (dedizierte) virtuelle Serverinstanzen, so beeinflussen sich Störungen nicht gegenseitig. Ein Fehler legt also nicht mehr das gesamte System lahm. Auch lastet der klassische Fall nie die ganze Hardware aus, oft dümpelt diese vor sich hin und verbraucht unnütz Strom. Schlimmer noch: Hat man mehrere Serversysteme im Einsatz so addieren sich die Ineffizienzen Ihrer Auslastung.

Da Virtualisierung voll skalierbar ist, wird die Hardware, auf der die Gastsysteme ausgeführt werden, optimal ausgelastet. Damit verringert sich der Energiebedarf, die Geräuschemissionen, der Kühlungsbedarf und nicht zuletzt auch die Anschaffungskosten für die Hardware, welche ihre IT-Anforderungen stemmen soll.

Doch es gibt noch weitere Vorteile

Verknüpft man mehrere physische Computer über deren installierte Hypervisor, können sich diese ihre Aufgaben teilen und im Störungs- oder Wartungsfall ohne Umschaltzeiten sogar komplett den Dienst eines Partners übernehmen. Dieses Zusammenschalten nennt sich Clustern. Erst durch Clustern kann man echte Hochverfügbarkeit erreichen, ein entscheidender Faktor für systemkritische Infrastrukturen. Clustern kann man auch ohne Virtualisierung, jedoch mit einem deutlichen höheren Kosten- und Arbeitsaufwand.

Auch ist zu beachten, dass virtuelle Computer lediglich Software, das heißt Daten sind. Diese kann man bekanntlich speichern. Hier bedeutet das: Gastsysteme können einem Versionierungsprozess unterworfen werden, punktgenau gesichert und zurückgespielt werden (Backups einer kompletten virtuellen Maschine inkl. ihres Betriebszustandes), von einem (kompatiblen) Hypervisor zum anderen migriert werden sogar im laufenden Betrieb (sog. Live Migration) und letztendlich auch kopiert d.h. geklont werden.

Es ist hieran schon zu erkennen, dass es viele Anwendungsfälle für Virtualisierung gibt. Unabhängig von der Unternehmensgröße lassen sich dadurch die Kosten für Hardware reduzieren und bei korrektem Einsatz die IT-Sicherheit (speziell die Verfügbarkeit der Daten und Dienste sowie Backups) drastisch erhöhen.

 

Haben wir Ihr Interesse für das Thema geweckt? Haben Sie Fragen, wie auch Sie Virtualisierung in Ihrer IT einsetzen können? Das Team der kreITiv GmbH berät Sie gern.

Moderne Unternehmenskommunikation per FMC-Smartphoneapp

Sicher, günstig, flexibel – Mobile Cloud Telefonie mittels FMC-Client

In einem vergangenen Blogbeitrag informierten wir darüber, welche Alternative es zum Thema Telefonanlagen gibt. Hintergrund ist die Abschaltung aller ISDN-Anschlüsse durch die Telekom und andere Netzbetreiber bis zum Jahre 2018. Unser Partner, die Nfon AG, bietet schon seit einigen Jahren die Nfon Cloud-Telefonanlagen an, welche auf Basis von VOIP – Internettelefonie arbeiten. In diesem Beitrag wollen wir eine Funktion der Nfon-Telefonanlage etwas näher betrachten: den FMC-Client.

Mobile Internettelefonie per FMC-Client

FMC steht für Fixed Mobile Convergence. Kurz gesagt ermöglicht es die Nutzung Ihrer Nfon-Telefonanlage über eine Software auf allen wichtigen Smartphones. Folgende mobilen Betriebssysteme werden aktuell unterstützt: iOS (ab OS4), Android und RIM (Black Berry).

  • Neben der grundsätzlichen Nebenstellenfunktion eines Parallelanrufes auf eine externe und damit auch mobile Rufnummer, lässt sich Ihr Mobiltelefon wie ein direktes Endgerät/Tischtelefon einer Nebenstelle nutzen. Durch das One-Number-Prinzip braucht der Anrufer nur noch die Festnetznummer Ihres Firmenanschlusses zu kennen. Sie sind dadurch auch mobil unter Ihrer Festnetznummer erreichbar. Vorteil ist dabei, dass auf einem privat genutzten Handy über den FMC-Client eine Firmenidentität mitgeführt wird. Wechselnde oder private Mobilnummern sind problemlos zu handhaben.
  • Besitzen Sie ein Handy mit einem Festnetz-Flat-Tarif und nutzen den FMC-Client, kann an der Nebenstelle die Reverse-Callback-Funktion aktiviert werden. Voraussetzung ist hierbei ein Datenpaket im Handyvertrag, sowie die Verfügbarkeit des Datennetzes (GPRS, UMTS, LTE). Dadurch ergeben sich erhebliche Einsparungspotentiale, z.B. für Rufweiterleitungen im Inland für eingehende Anrufe.
  • Interessant ist der FMC-Client vor allem auch für Unternehmer, Außendienstler und international arbeitende Mitarbeiter in Ihrem Unternehmen, unabhängig ihres Mobilfunkbetreibers. Wohnen Sie beispielsweise in Österreich und arbeiten in Deutschland, können Sie SIM-Karten für beide Länder mit dem FMC-Client nutzen und sparen sich dadurch teure Roaming Gebühren.
  • Ein weiterer Vorteil der App ist die Nutzung über WLAN, z.B. bei einem Auslandsaufenthalt. Bei fast allen Smartphones ist heutzutage eine WLAN-Funktion integriert. Der FMC-Client verbindet sich bei einem vorhandenen Hotspot (Firmenstandort, Lounge, Hotel etc. speziell im Ausland) mit der Nfon-Telefonanlage und kann wie ein Tischtelefon genutzt werden. Abhängig von der Verfügbarkeit eines WLANs, kann die App während eines Gespräches einen Wechsel zwischen einem GSM-Anruf und einem VOIP-Anruf über WLAN veranlassen. Der Wechsel ist in beiden Richtungen möglich, auch gezielt manuell steuerbar.
  • Alternativ bringt der FMC-Client für den Einsatz im Ausland und Inland die Callback-Funktion mit. Diese Funktion ist nur im GSM-Netz nutzbar, quasi wenn kein WLAN verfügbar ist. Im Ausland lohnt sich die Rückruffunktion, wenn sie eine ausländische SIM-Karte einsetzen, da auf diese Weise die Inbound-Roaming Gebühren entfallen.

    Dank FMC Client sicher und günstig telefonieren

    One-Number-Prinzip, WLAN-Telefonie, Callback-Funktion… so geht moderne Unternehmenskommunikation mit FMC
    Bildquelle: Original von Beau Giles (CC BY 2.0), Bild bearbeitet

kreITiv als Partner für Beratung, Einrichtung und Betreuung

Sie sind bereits Nfon-Kunde oder wollen es werden? Wir haben Ihr Interesse geweckt? Die kreITiv GmbH ist einer der stärksten Partner der Nfon AG. Sie profitieren von unseren Erfahrungen mit den Nfon Cloud-Telefonanlagen und haben einen direkten Ansprechpartner für Vertrieb und Betreuung.

Wenden Sie sich vertrauensvoll an uns und wir beraten Sie sehr gern.

Im kreITiv Blog stellen wir verschiedene Arten von VPNs vor

VPN-Tunnel – Ein sicherer Weg zum Fernzugriff

Wer in der heutigen Zeit von unterwegs, zu Hause, oder aus einer Filiale Zugriff auf Daten seines Unternehmens benötigt, kommt nicht daran vorbei, sich im Besonderen über das Thema IT-Sicherheit Gedanken zu machen.

Sichere Verbindungen dank VPN-Lösungen

Der wirksamte Schutz vor Einsicht und Änderung von Daten seitens Dritter ist eine gesicherte Verbindung zwischen den Endpunkten mittels einer Lösung via Virtual Private Network. Doch ist ein solches VPN nicht immer gleich VPN: Es gibt verschiedene Arten von gesicherten Verbindungen. Diese unterscheiden sich durch den Endpunkttyp, das angewandte Authentifizierungsverfahren, sowie durch Typ und Stärke ihrer Verschlüsselung.

I. Der Endpunkttyp

Es wird zunächst in die beiden Kategorien „Site“ und „End“ und damit zwei mögliche Verbindungen unterschieden: „Site-to-Site” und „End-to-Site“.

Als „Site“ wird ein ganzes Netzwerk bezeichnet. Endpunkttyp ist hier in der Regel der Internet-Router, die Internet-Firewall oder ein separater VPN-Router. Ein Benutzer kann intern auf die Ressourcen im Netzwerk zugreifen, muss keine eigene gesicherte Verbindung zu seinem Ziel aufbauen und bekommt von der verwendeten Technik im Grunde nichts mit. Nachteilig sind allerdings die – wenn auch vergleichsweise geringen – Kosten für die benötigte Hardware und natürlich die Standortabhängigkeit.

Beim „End“ spricht man von einem einzelnen Endpunkt bzw. einem Endgerät. Von diesem Gerät aus verbindet sich der angemeldete Benutzer manuell mit einem entfernten Netzwerk, also einer „Site“. Von Vorteil ist an dieser Stelle die ermöglichte Mobilität des Nutzers sowie der Kostenfaktor (auf dem zugreifenden Gerät muss lediglich eine VPN-Software eingerichtet werden). Ein Nachteil liegt in dem Umstand, dass der Benutzer diese Verbindung aktiv aufbauen und mit dafür der Bedienung der Software vertraut sein muss, um an Unternehmensdaten heranzukommen.

II. Das Authentifizierungsverfahren

Mittels VPN greifen Geräte aus der Ferne auf Unternehmensressourcen zu

Das VPN-Prinzip. Sicher und verlässlich auf Unternehmensressourcen zugreifen.
Bildquelle: Ludovic.ferre via Wikimedia Commons (CC BY-SA 4.0)

Das Authentifizierungsverfahren dient der Feststellung, ob wahlweise der anzumeldende Benutzer oder die Site derjenige ist, der er vorgibt zu sein. Verwendet werden hierfür ein Passwort (auch Pre-Shared-Key PSK) oder ein wesentlich sichereres Zertifikat.

Es sollte dafür Sorge getragen sein, dass auch die Authentifizierung selbst verschlüsselt erfolgt, damit nicht bereits an dieser Stelle ein Dritter in das System gelangen kann. Als unsicher gilt bspw. das unverschlüsselte Password Authentication Protocol PAP. Wir raten stattdessen zu einer Verwendung des Extensible Authentication Protocol EAP, das eine Verschlüsselung durch Erweiterungen erhält. Speziell EAP-TTLS und PEAP arbeiten bereits von Beginn der Verbindung an mit Verschlüsselungsalgorithmen und machen es Dritten damit extrem schwer, an die begehrten Anmeldedaten heranzukommen.

III. Der Verschlüsselungstyp

Letztendlich sind für die Sicherheit der Verbindung selbst nur noch der Verschlüsselungstyp und dessen Stärke verantwortlich.

Während ältere Verschlüsselungsverfahren wie PPTP („Point-to-Point-Tunneling-Protocol“, 1996 entwickelt) mittlerweile als unsicher gelten und daher nicht mehr verwendet werden sollten, gibt es mit SSL-VPN und IPsec zwei empfehlenswerte Alternativen, die den sicherheitstechnischen Anforderungen der heutigen Zeit gerecht werden..

SSL-VPN lässt sich als kleines kompatibles Pendant ansehen, das selbst hinter einer Firewall und einem eingeschränkt konfigurierten Internet-Router mit NAT („Network Address Translation“) noch lauffähig ist. Es baut auf dem Prinzip einer verschlüsselten Webseite auf und lässt sich daher nicht tunneln. Aus diesem Grund eignet sich SSL-VPN ausschließlich für End-to-Site-Verbindungen.

Mit IPsec lassen sich VPN-Verbindungen mit besonders hohen Anforderungen an die Sicherheit realisieren. Es handelt sich um eine Erweiterung des Internet-Protokolls und besteht aus den folgenden Grundsätzen:

  • Verschlüsselung
  • Kryptografischer Schutz der zu übertragenden Daten
  • Datenintegrität
  • Authentisierung des Absenders
  • Zugangskontrolle
  • Authentifizierung von Verschlüsselungs-Schlüsseln
  • Verwaltung von Verschlüsselungs-Schlüsseln

VPN als Maßnahme im Gesamtpaket der IT-Sicherheit

Eine VPN-Absicherung allein ist dabei ausdrücklich nicht als Garantie vor der Ausspähung von Daten zu verstehen. Es sollte als Maßnahme immer in ein abgestimmtes System zur IT-Sicherheit eingebettet sein.

Stehen auch Sie vor der Herausforderung, von unterschiedlichen Standorten sicher auf Ihre Unternehmensressourcen zugreifen zu müssen? Das Team der kreITiv berät Sie gern bei der Planung und Umsetzung eines individuellen IT-Konzepts.

ISDN-Anschluss für Unternehmen

ISDN wird abgeschaltet, was nun?

Die Telekom und andere Netzbetreiber werden ISDN-Anschlüsse sukzessive kündigen und abschalten – dieser Fakt schwebt als drohendes Damoklesschwert über vielen Unternehmen, welche mittels dieser Technik telefonieren und faxen. Bis zum Jahr 2018 möchte die Telekom diesen Vorgang abgewickelt haben. Als Gründe werden zu hohe Stückkosten für Ersatzteile, zu viele Service-Einsätze von Technikern und der mittlerweile als „Zoo“ bezeichnete Zustand in den Hauptverteilern (HVT) genannt. Erste Kündigungen wurden bereits ausgesprochen, doch ein wirkliches Alternativprodukt hat die Telekom erst für das Jahr 2017 auf der Agenda.

Technische Leiter und Geschäftsführer sind also jetzt angehalten, der Kündigen zuvor zu kommen, Alternativen zu prüfen und entsprechend zu projektieren.

Die Alternative – Nfon Cloud-Telefonanlage

Eine Alternative möchten wir hier kurz vorstellen. Die All-IP-Lösung der Nfon AG über die Cloud. IP-Telefonie ist mittlerweile nun nichts Neues mehr. Anstatt über ein getrenntes Netz mit völlig eigener Technik (wie bei ISDN), werden Rufaufbau und Übertragung der Sprachpakete über das Internet vorgenommen. Als Basis dient also ein breit ausgebautes Netz, welches die Trennung der Dienste, die über es laufen, mittels höherer Protokolle handelt.

Nun ist aber bei klassischer IP-Telefonie immer noch eine spezielle Telefonanlage, welche nur spezielle Endgeräte zulässt, am Standort des Kunden von Nöten. Auch die Konfiguration der erwünschten Leistungsmerkmale und Dienste ist durch die eigene IT-Abteilung oder externe Dienstleister zu erbringen.

Nfon verschiebt all dies in die Cloud. Ihre Telefonanlage ist standortunabhängig über eine komfortable Weboberfläche konfigurierbar, Telefone unterschiedlicher Marken und Modelle werden unterstützt. Ihre Nebenstelle wird mobil, da sie nicht auf Ihr lokales Netzwerk festgelegt ist und selbst Ihr geliebtes analoges Fax-Gerät kann weitergenutzt werden. Wie bei Cloud-Lösungen üblich ist Full-Service durch qualifizierte Techniker inklusive, abgerechnet wird nur das, was genutzt wird. Und noch besser, ab der ersten Nebenstelle erhalten Sie alle Enterprise-Leistungsmerkmale wie Warteschlangen und Zeitsteuerungen, für deren Einrichtung man sonst ebenso zahlte, kostenfrei dazu.

Telefonie in der Cloud, ist das sicher?

Bei “Cloud” zuckt nun der ein oder andere zusammen. Wie sicher ist das? Wie verfügbar ist diese Lösung? Hier kann man beruhigen: die Nfon-Cloud ist eine Cloud “Made in Germany” und das Rechenzentrum steht in Deutschland. Es unterliegt also alles dem deutschen Telekommunikationsgesetz und wird regelmäßig geprüft und zertifiziert. Welche Daten fließen nun wie über die Leitungen? Verschlüsselte Verbindungsanfragen und Sprachpakete. Lediglich Nebenstellennamen und Rufnummern sind im Rechenzentrum gespeichert.

Haben wir Ihr Interesse geweckt? Die kreITiv GmbH begleitete nun schon über 100 Unternehmen bei solch einer Umstellung und ist ein starker Partner der Nfon AG hinsichtlich Vertrieb und Betreuung. Wenden Sie sich also vertrauensvoll an uns, wenn Sie sich des ISDN-Problems proaktiv widmen wollen, mit unserer Erfahrung können wir Ihnen sicher helfen!

Go Digital mit bis zu 75% Förderung vom BMWi

Go Digital – Förderprogramm mit bis zu 75% Zuschuss

Als zuverlässiger Partner für die vollständige Integration unternehmensweiter IT-Infrastruktur sind wir für unsere Kunden ständig auf der Suche nach neuen technologischen und betriebswirtschaftlichen Trends, die mehr Zeit und mehr Sicherheit bei weniger Kosten bringen.

Die neue Förderrichtlinie “Go Digital” vom Bundesministerium für Wirtschaft und Energie hat das Ziel, mittelständische Unternehmen bei der Umsetzung von

  • IT-Sicherheitsmaßnahmen
  • Internet-Marketing und
  • Digitalisierung von bisher papiergestützten Geschäftsprozessen zu fördern.

Die mit diesen Maßnahmen zu erreichende Effizienz des Unternehmens festigt deren Stand am Markt und bietet somit mehr Sicherheit und mehr Erfolg für die Zukunft. Als deutschlandweit erstes Beratungsunternehmen ist die kreITiv GmbH vom Bundesministerium in allen drei Bereichen autorisiert worden. Wir können damit unkompliziert und unbürokratisch die Förderung individueller IT-Projekte ermöglichen.

Die Eckpunkte der “Go Digital” Förderung:

  • 75% Zuschuss (bis 50 Mitarbeiter oder 50% Zuschuss bis 100 Mitarbeiter)
  • Förderhöhe bis ca. 25.000 €
  • Pilotprojekt für 6 Monate im Raum Sachsen und Ruhrgebiet
  • Weitere Infos unter www.bmwi-go-digital.de

Wir stehen in den Startlöchern, um auch Ihre Ideen für eine erfolgreiche, digitale Zukunft umzusetzen. Sprechen Sie uns gern an, wenn Sie diese Chance der Förderung nutzen oder mit uns auf Ideensuche gehen möchten.