Firewall-Lösungen
Eine Firewall schottet ein Netzwerk von einem anderen ab, z.B. Ihr Hausnetzwerk vom Internet. Gleichzeitig aber ermöglicht sie je nach Ausführung ein Regelwerk, das bestimmt, wer wann mit welchen Diensten von wo auf welche Systeme zugreifen darf. Damit wird Ihr Hausnetzwerk so an das Internet angekoppelt, dass Sie die gewünschten Internetdienste nutzen können, unerwünschte Zugriffe von Extern jedoch blockiert werden.
Für kleinere Firmennetzwerke können die wichtigsten rudimentären Mechanismen zur Trennung des Hausnetzwerks vom Internet bereits mit einem DSL-Router eingerichtet werden. Der Router koppelt das Hausnetzwerk so an das Internet, dass Verbindungen von hausintern nach Extern aufgebaut werden können, aus dem Internet jedoch nur bestimmte per Regeln definierte Verbindungen angenommen werden. So kann jeder Benutzer Ihres Hausnetzwerks das Internet nutzen, Ihre Infrastruktur ist jedoch zumindest vor den gängigsten Angriffen gut geschützt.
Der Router kann in der Regel auch als ‚Portfilter‘ (Filterung nach Netzwerkdiensten) oder als ‚Portforwarder‘ (Weiterleitung bestimmter Anfragen, z.B. eingehender E-Mails an den Mailserver) arbeiten und erlaubt es, einfache Regelwerke einzurichten. Selbst ein E-Mail- oder Webserver kann auf diesem Weg im Hausnetz betrieben werden. Da bei einer einfachen Router-Lösung nur Verbindungen kontrolliert werden und nicht, was darüber übertragen wird, stehen diese Server weiterhin direkt mit den externen Kommunikationspartnern in Kontakt.
Für noch mehr Sicherheitsbedürfnis kann eine Anwendungs-Firewall eingesetzt werden. Sie überwacht und filtert die Kommunikation nicht nur auf Port-Ebene (z.B. E-Mail = smtp = Port #25), sondern überwacht auch, wie Informationen auf dieser Anbindung ausgetauscht werden. Konzeptionell kann darüber hinaus z.B. ein Mailserver in der DMZ („demilitarisierte Zone“, auch „Perimeter-Netzwerk“ oder „screened subnet“) eingerichtet werden, der sämtliche E-Mails vom und ins Internet durch reicht. Damit schützen Sie Ihren hausinternen Mailserver vor potentiellen Angriffen. Bei einem Angriff wird Ihr hausinterner Netzwerkbetrieb kaum mehr beeinflusst.
Diese Methoden lassen sich natürlich miteinander kombinieren, um einen höheren Schutz zu erreichen. Sie können fast beliebig viel Aufwand in Ihre Firewall-Lösung stecken. Wichtig ist, dass Sie ein gutes Mittel zwischen Aufwand und Nutzen finden. Lassen Sie sich beraten.
Standortanbindungen
Für Unternehmen wird die hausinterne Kommunikation, die Verfügbarkeit von Anwendungen und Daten sowie die Verwaltung dieser Systeme zunehmend wichtiger. Das gilt umso mehr, wenn ein Unternehmen mehrere Niederlassungen hat. Je nach Struktur des Unternehmens sollen die Mitarbeiter der verschiedenen Niederlassungen mit gemeinsam genutzten Anwendungen arbeiten, auf gemeinsam genutzte Daten zugreifen oder nur unkompliziert miteinander in Kontakt bleiben können.
Stellenwert und Aufbau Ihrer Standortanbindungen hängen sicher von vielen Faktoren ab:
Wie viele Mitarbeiter müssen von den Niederlassungen in welchem Umfang auf Daten und Anwendungen des Unternehmens zugreifen? Wo liegen die Standorte – gibt es dorthin geeignete Anbindungen, gibt es evtl. nationale Auflagen für Datenanbindungen, wie verfügbar und wie sicher sind diese Anbindungen?
Man kann Vieles technisch lösen, nur macht nicht jede Lösung für jedes Unternehmen Sinn – lassen Sie sich beraten.
Beispiel: Verfügbarkeit von Standortanbindungen
Neben dem Teil der Netzwerk-Topologie, der die reine Datenanbindung umsetzt, muss natürlich noch die Verwaltung der Daten und Anwendungen bedacht werden. Ob und inwieweit eine Niederlassung ggf. bei Ausfall einer Anbindung autark weiter arbeiten kann, ist sicher eine wichtige Überlegung. Manche Netzwerkdienste, z.B. Anmeldedienste oder E-Mail, lassen sich recht gut so einrichten, dass der Ausfall einer einzelnen Anbindung kompensiert wird. Allerdings geht man heute auch gerne wieder den Weg, Netzwerkdienste zentralisiert anzubieten, um Verwaltungskosten einsparen zu können, z.B. indem Servertechnik, Datenspeicherung und Administratoren-Team am Hauptstandort konzentriert sind. Mitarbeiter einer Niederlassung nutzen dann (wieder) Lösungen, bei denen sogar das komplette Desktop, also sämtliche EDV-Anwendungen, von zentralen Servern im Unternehmen zur Verfügung gestellt wird. Dementsprechend wichtig ist es, dass die Anbindung der Standorte reibungslos funktioniert.
Bei der Verfügbarkeit einer Anbindung geht es nicht nur um die „Leitung“ die von Standort A zu Standort B geschaltet wird. Wesentlich interessanter ist, ob ein Benutzer in einer Niederlassung seine Anwendung starten und die benötigten Daten nutzen kann, also wie nutzbar die Anwendung aus Sicht des Benutzers ist. Daran beteiligt ist nicht nur die Datenleitung, sondern das gesamte System inkl. Netzwerktechnik, Server, Anwendungssoftware und vielen anderen Komponenten. Nur wenn sämtliche Komponenten funktionieren kann der Benutzer mit seiner Anwendung arbeiten – die Verfügbarkeit der Standort-Anbindungen wirkt sich damit direkt auf Ihr Unternehmen aus.
Beispiel: Internetzugänge von „Telekom Company Connect“ werden derzeit mit einer Verfügbarkeit von 98.5% angeboten (mit optionaler Zweitanbindung 99.5%; Quelle). Andere Anbieter schreiben oft nicht deutlich, welche Verfügbarkeit sie anbieten – die liegt aber meistens in dieser Größenordnung.
Eine Verfügbarkeit von 98.5% bedeutet, dass man 1.5% Ausfallzeiten tolerieren muss. Das sind jährlich über 5 Tage Ausfall – nur von der Leitung / der reinen Datenanbindung.
Häufig ist zumindest empfehlenswert, nicht auch noch verschiedene Anbieter für die reine Datenleitung und für die Anschaltgeräte dieser Leitung zu haben. Meistens ist es besser, bei einem Anbieter eine Netzwerkdose inkl. Service (und möglichst inkl. Service Level Agreement) zu beauftragen. Sie haben dann einen Ansprechpartner, wenn Ihre Daten nicht von A nach B kommen. Die Telekom ist unserer Erfahrung nach für viele Kunden ein zuverlässiger, überregionaler Partner für Standortanbindungen.
Beispiel: Cloud
Die Nutzung von Cloud-Lösungen ist für immer mehr Unternehmen eine interessante Möglichkeit, Daten und Anwendungen zu nutzen. Es macht jedoch nicht für jedes Szenario Sinn – der Einsatz sollte gut überlegt sein.
Unter „Cloud“ versteht man, dass EDV Infrastruktur nicht an einem bestimmten Ort liegen muss, damit Anwender via Internet damit arbeiten können. Viele Unternehmen mieten heute z.B. fertige Exchange Postfächer an, ohne sich um die Servertechnik kümmern zu müssen. Ein schönes, greifbares Beispiel ist auch aus der Werbung bekannt: ein Foto wird mit dem Smartphone geknipst – und ohne es umständlich übertragen zu müssen ist es auch schon wie von Geisterhand auf dem heimischen Rechner. Ohne Zutun des Benutzers wird es vom Smartphone auf Servern im Internet gespeichert und der heimische PC greift dann darauf zu. Je nach Anbieter liegen Ihre Bilder, E-Mails, Musikdateien, Dokumente und andere Daten auf Servern irgendwo im Internet, manchmal auch an weltweit verteilten Standorten.
Bitte beachten Sie, dass Cloud-Lösungen dabei derzeit zu dem einen oder anderen rechtlichen Problem führen kann: Persönliche Daten dürfen nicht durch unbefugte Dritte zugänglich sein. Das kann man sich zwar vom Anbieter bestätigen lassen, einige Unternehmen, auch Microsoft Deutschland, unterliegen jedoch dem Patriot Act der USA, der den Zugriff durch Dritte ermöglicht, und unterstützen, wie sich ja jetzt herausgestellt hat, seit Jahren sogar den direkten Zugriff von Geheimdiensten und deren beauftragten Privatunternehmen auf die Daten. Ein weiteres Problem ergibt sich aus dem deutschen Steuerrecht: Werden Ihre Buchhaltungsdaten auf Servern gespeichert, die außerhalb Deutschlands liegen, muss das von der Finanzbehörde genehmigt werden. Über die rechtlichen Zusammenhänge können wir Sie hier nicht umfassend informieren – bitte konsultieren Sie geeignete Ansprechpartner.
Spätestens mit dem bekannt gewordenen Ausspäh-Skandal wird klar, wie wichtig die Auswahl eines passenden Anbieters, dem man seine Daten anvertraut, ist. Für Cloud-Lösungen sollte man darauf achten, dass der Anbieter seinen Serverstandort in Deutschland hat und sich auch tatsächlich an hiesiges Datenschutzrecht gebunden fühlt. Gleiches gilt natürlich auch für den E-Mail-Anbieter – i.d.R. liegen die Maildaten beim Anbieter unverschlüsselt auf dem Server oder sind zumindest auf irgendeine Art so wiederherstellbar, dass jemand darauf zugreifen könnte. Für Unternehmen macht es durchaus Sinn, eigene Serversysteme einzusetzen und Daten nicht in fremde Hände zu geben. Auch eigene Cloud-Lösungen zum Speichern und Austauschen von Daten sind technisch möglich und für manches Unternehmen durchaus interessant. Ob man eigene Servertechnik einsetzen möchte oder muss – oder ob man mit einem zuverlässigen Anbieter zusammen arbeiten kann, hängt sicherlich vom Einzelfall ab.