So arbeiten IT-Dienstleister und Hoster erfolgreich zusammen

24.11.2016 - porären Online-Marketing-Aktion hingegen empfiehlt es sich, die ...... jeweiligen Konten erhält. ...... einem totalitären Staat befinden, eröffnen.
3MB Größe 5 Downloads 301 Ansichten
HOSTING. CODING. BUSINESS.

Das Magazin der ADACOR Hosting GmbH

30

4. Quartal 2016 Schutzgebühr: 5,– € ISSN 2366-0619

Unternehmenswachstum ADACOR übernimmt filoo

Internet für alle Chance oder Risiko?

Praxisbericht

WordPress-PaaS bei E.ON SE

So arbeiten IT-Dienstleister und Hoster erfolgreich zusammen Im Interview: Andreas Melzner, Geschäftsführer Cologne Intelligence

Wir virtualisieren Ihren Server. Wir virtualisieren Ihr Storage. Wir virtualisieren Ihren Berat... Nein, das tun wir nicht. Da sind wir altmodisch. 02

BEHIND THE SCENE 30

Mein Name ist Simon. Als Ihr Berater bei Thomas-Krenn kümmere ich mich um alles rund um Server, Software, Hosting, Storage, Virtualisierung, Backup, ... Was uns Berater ausmacht ist, dass wir Ihnen genau zuhören. Wir beraten Sie individuell. Und wir hören nicht auf, bis wir mit Ihnen zusammen diese eine perfekte Lösung gefunden haben. So beraten wir. thomas-krenn.com/rundum

BEHIND THE SCENE 30

EDITORIAL

DIGITAL IST SCHON DA

H

aben Sie heute schon über die digitale Transformation gesprochen? Nein. Dann aber sicher vor ein paar Tagen, denn der Begriff ist aktuell in aller Munde. Laut Wikipedia bezeichnet der Terminus übrigens einen permanenten, in digitalen Technologien begründeten Veränderungsprozess, der die gesamte Gesellschaft und insbesondere Unternehmen betrifft. Aber ist dieser Prozess wirklich so neu, wie ihn viele Medien darstellen? Ob digitale Wirtschaft, digitaler Wandel, Digitalisierung oder eben digitale Transformation, tatsächlich beschreiben die unterschiedlichsten Bezeichnungen doch immer wieder das Gleiche. Und: Wir sind schon mittendrin im digitalen Zeitalter; längst haben digitale Infrastrukturen und Prozesse in den Unternehmen Einzug gehalten. Unser Alltag ist geprägt von digitalen Anwendungen wie Apps auf dem Smartphone, und in unserem smarten Zuhause kommuniziert die Kaffeemaschine bereits digital mit dem Türöffner, um loszubrühen, sobald wir nach Hause kommen. Ob intern oder im Kundenumfeld, bei ADACOR sind digital gestützte betriebliche Veränderungsprozesse schon länger an der Tagesordnung. Dabei fokussieren wir nicht nur das Aufsetzen entsprechender Workflows, sondern wir arbeiten permanent daran, bei der Unterstützung unserer Kunden in Sachen Digitalisierung immer besser zu werden. Aus diesem Grund hat ADACOR jüngst den Hosting-Anbieter filoo übernommen. Da sich sowohl das Angebot als auch die Kundensegmente von ADACOR und filoo nahezu perfekt ergänzen, können wir von der Self-Service-Cloud für kleinere Firmen bis zum komplexen Individualprojekt für Konzerne praktisch alle Anforderungen abdecken. Damit können unsere Kunden den Herausforderungen des digitalen Wandels entspannt entgegensehen (siehe auch Seite 16).

KIKI RADICKE Leiterin Marketing & Recruiting, ADACOR Hosting GmbH

I IHRE MEINUNG IST UNS WICHTIG Diskutieren Sie mit über unsere Inhalte, oder schreiben Sie uns, wie Ihnen unsere Beiträge gefallen. Uns interessiert Ihre Meinung sehr.

Ihre Ihre E-Mail senden Sie bitte an:

Kiki Radicke

[email protected]

20

INTERNET FÜR ALLE: CHANCE ODER RISIKO? Im Interview: Alexander Lapp und Milan Naybzadeh von ADACOR

03

42

EFFEKTIVES DATEN-PATCHWORK Mit Vulnerability Management Sicherheits­lücken schließen

BEHIND THE SCENE 30

INHALT

05

INHALT IM ÜBERBLICK

QUERBEET

06

28

Kolumne: Wir lieben Kinder im Büro / CSR: Sportangebot freut Mitarbeiter / Weiterbildung zum Scrum Product Owner / Tipps für Entspannung am Arbeitsplatz / ADACOR relauncht Website

MedienMonster aktuell / Zukunftsjob IT für Frauen / Veranstaltungskalender / News im Überblick

THEMEN 10 IHRE FRAGE AN UNSER SALES-TEAM

TECHNOLOGIE 32 CONTENT-MANAGEMENT-SYSTEME Trends 2016: Die Kombi macht’s

Verkaufen Sie nur oder beraten Sie auch?

12 SO ARBEITEN IT-DIENSTLEISTER UND HOSTER ERFOLGREICH ZUSAMMEN Im Interview: Andreas Melzner, Geschäftsführer Cologne Intelligence

16 WACHSTUM GROSSGESCHRIEBEN ADACOR übernimmt filoo von der Thomas-­Krenn.AG

18 AUF EIGENE GEFAHR! Abmahnungen bei offenem WLAN weiter möglich

20 INTERNET FÜR ALLE: CHANCE ODER RISIKO? Im Interview: Alexander Lapp und Milan Naybzadeh von ADACOR

24 HANDY WEG – UND JETZT? Die besten Tipps nach Verlust von Smart­ phone und Co.

34 CMS-EINSATZ IN DER PRAXIS ADACOR implementiert WordPress als PaaS-Lösung

38 STAUGEFAHR IM NETZ Denial-of-Service-Angriffe lösen gigantischen Traffic aus

42 EFFEKTIVES DATEN-PATCHWORK Mit Vulnerability Management Sicherheits­ lücken schließen

46 DSCHUNGELPRÜFUNG BESTANDEN So gelingen Aufbau und Pflege eines Datennetzwerks

LETZTE SEITE 50 Jedem (s)ein Gadget / Vorschau / Impressum

06

IM ÜBERBLICK

BEHIND THE SCENE 30

Kolumne: Management kompakt

KINDER IM BÜRO – EIN NO-GO? In vielen Unternehmen wird es nicht gern gesehen, wenn Mitarbeiter ihre Kinder mit ins Büro bringen. Kinder sind häufig laut. Sie rennen, lachen und spielen und stören damit nicht selten das konzentrierte Arbeiten der Kollegen.

Sind Kinder im Büro deshalb ein No-Go? Nein, so kann man das nicht stehen lassen. Meines Erachtens bedarf das Thema einer differenzierteren Betrachtung. Wir von ADACOR begreifen uns grundsätzlich als familien- und kinderfreundliches Unternehmen. Das bedeutet natürlich nicht, dass die Mitarbeiter ihre Kinder täglich acht Stunden mit ins Büro bringen sollen. Aber es ist uns ein Anliegen und entspricht unseren Unternehmensgrundsätzen, unsere Mitarbeiter und deren Familien in Notsituationen bestmöglich zu unterstützen. Etwa wenn die Kita geschlossen ist, der Babysitter plötzlich krank geworden ist oder der Schulunterricht unvorhergesehen ausfällt. Derartige Situationen bedeuten für Familien hohen organisatorischen Stress und bauen immensen Druck auf.

Wir heißen Kinder willkommen Wir können diesen Druck mindern, indem wir unseren Mitarbeitern in solchen Fällen erlauben, die Kinder mit ins Büro zu bringen. Meist muss man ohnehin nur zwei bis drei wichtige Dinge konkret vor Ort regeln und kann viele Aufgaben im Homeoffice erledigen. Außerdem handelt es sich in der Regel um einen recht begrenzten Zeitraum, in dem ein Kind im Büro betreut oder beaufsichtigt

werden muss. Dort kann es dann malen, lesen, leise spielen oder auch mal auf dem iPad einen Film ansehen, während sein Vater an einer Besprechung teilnimmt. Oder die Teamassistenz beaufsichtigt das Kind kurz, während die Mutter mit den Kollegen einige Projektdetails bespricht. Meines Erachtens profitieren sowohl Arbeitgeber als auch Arbeitnehmer von dieser Flexibilität. Der Mitarbeiter oder die Mitarbeiterin wird entlastet und muss sich nicht extra einen Tag Urlaub nehmen, um die Kinderbetreuung sicherzustellen. Während wir als Unternehmen den Nutzen daraus ziehen, dass die Arbeit nicht komplett liegen bleibt, sondern wichtige Termine und Aufgaben wahrgenommen werden.

Eltern-Kind-Büro für entspanntes Arbeiten Um diesen Ansatz zukünftig organisatorisch noch bewusster zu verankern, planen wir aktuell die Einrichtung eines Eltern-Kind-Büros mit eigener Spielecke. Denn ich bin davon überzeugt: Kinder im Büro sind kein No-Go. Vielmehr ein Win-win. Vorausgesetzt, man bettet es richtig in den Unternehmensalltag ein und schafft die notwendigen Rahmenbedingungen.

Mehr zu Andreas Bachmann unter: bachmann.adacor.click

Ihr Andreas Bachmann

BEHIND THE SCENE 30

IM ÜBERBLICK

Sport im Unternehmen

SHAKE YOUR HIPS, BABE Sport ist gesund und wichtig. Speziell wenn man im Job viel sitzt und wenig Bewegung hat. Basierend auf einer 40-Stunden-Woche verbringen Büroarbeiter mehr als 2.000 Stunden pro Jahr im Office. Die meiste Zeit davon sitzend auf Schreibtisch- und Konferenzstühlen. Kein Wunder, dass so viele Menschen über Rückenschmerzen und Verspannungen klagen. Durch das ständige Arbeiten im Sitzen erschlafft die Bauchmuskulatur und der Rücken verformt sich. Das geht auf die Bandscheiben – und weil die Muskulatur nicht ausreichend durchblutet wird, kommt es zu Verspannungen. Das Alter tut sein Übriges: Mit den Jahren nimmt das Fettgewebe zu und das Muskelgewebe immer weiter ab.

Sport hält fit und steigert das Wohlgefühl Untersuchungen zeigen: In Unternehmen, in denen die Mitarbeiter regelmäßig Sportangebote wahrnehmen, sinkt der Krankenstand deutlich. Die Arbeitnehmer sind belastbarer und gesünder. Die gemeinsame Bewegung stärkt den Zusammenhalt, verbessert das Betriebsklima und motiviert. Aber gerade mittelständische Unternehmen ermöglichen ihren Mitarbeitern noch eher selten Sport im Betrieb. Dabei unterstützt das Training die Arbeit maßgeblich, steigert die Effektivität und Produktivität und erhöht das allgemeine Wohlbefinden.

Das Büro als Fitnessstudio ADACOR bietet den Mitarbeitern ein umfangreiches Sportprogramm an. So findet zweimal pro Woche ein jeweils einstündiger Fitnesskurs mit Personal Trainer und Coach Karol Szwand statt. Der Trainingsfokus liegt auf der Rumpfstabilisierung sowie der Hüft- und Schultermobilisierung.

Fitnessraum von ADACOR am Standort Offenbach

Die Sportkurse finden im firmeneigenen Fitnessraum statt, der mit Ergometern, Klimmzugstangen und Slingtrainern ausgestattet ist. Auch einen Lauftreff beinhaltet das Angebot. Dieser kommt so gut an, dass sich insgesamt zwölf Mitarbeiter gemeinsam mit dem Coach auf den 5,6 Kilometer langen J.P.-Morgan-Firmenlauf vorbereitet hatten, der im vergangenen Juni stattfand. Alle Läufer kamen problemlos ins Ziel und feierten ihren Erfolg abschließend gebührend.

F Details zum J.P.-Morgan-Firmenlauf unter: jpm-lauf.adacor.click

07

08

IM ÜBERBLICK

BEHIND THE SCENE 30

Mitarbeiterzertifizierungen im Zeichen von Scrum

AGILES PROJEKT­ MANAGEMENT Bereits seit längerer Zeit beschäftigt sich ADACOR mit Scrum und setzt die Methode des agilen Projektmanagements im Unternehmen ein. Mittlerweile haben zwei Mitarbeiter eine Zertifizierung durchlaufen: zunächst Sebastian Helfmann zum Professional Scrum Master, anschließend Stefan Döpp zum Scrum Product Owner. Über die Zertifizierung von Sebastian Helfmann haben wir bereits in der BTS 27 und in unserem Blog berichtet. In diesem Artikel geht es um Stefan Döpps zweitägige Schulung zum Scrum Product Owner durch einen von scrum.org autorisierten Ausbildungspartner – mit anschließender Online-Zertifizierung.

Schulungsinhalte beim Scrum Product Owner Der Fokus der Schulung lag auf der Vermittlung von Methoden und Techniken, die helfen, den Return on Invest (RoI) zu maximieren und die Total Cost of Ownership (TCoO) der entwickelten Produkte und Systeme zu minimieren. „Innerhalb des Scrum Framework hat der Product Owner die Verantwortung, sicherzustellen, dass das Produkt im Sinne des Kunden erstellt wird. Er bildet quasi die kommunizierende Schnittstelle zwischen den konkreten Kundenanforderungen und dem Entwicklerteam“, erläutert Stefan Döpp seine neue Rolle.

Website Relaunch

G Mehr zur Weiterbildung zum Professional Scrum Master: www.scrum-master. adacor.click

Stefan Döpp, Scrum Product Owner bei ADACOR

Konkret werden die Kundenwünsche zunächst in sogenannten „Stories“ dokumentiert. Letztlich entsteht so eine Anforderungsliste, die dann gemeinsam mit dem Kunden und den Stakeholdern priorisiert wird. Hieraus werden konkrete Tasks abgeleitet, die – je weiter sie auf der Prioritätenliste nach oben wandern – immer genauer spezifiziert werden, um schließlich im Rahmen eines Zwei-Wochen-Sprints abgearbeitet zu werden.

Scrum in der Praxis ADACOR setzt Scrum im Wesentlichen bei internen Projekten ein. Die neu zu erstellenden Produkte sind vor allem dazu gedacht, die Systemadministratoren zu unterstützen und die Weiterentwicklung des neuen Online-Kundenportals voranzubringen.

F Weitere Infos zum Einsatz von Scrum bei ADACOR unter: www.scrum-vorteile. adacor.click

ADACOR GOES »MOBILE FIRST« Am 9. September 2016 war es so weit: Die ADACOR-Website ging in neuem Design und mit aktualisierten, zeitgemäßen Inhalten online. Maßgeblich für das Update und die Präsentation der Inhalte ist der Mobile-First-Ansatz. Im Vergleich zum bisherigen Internetauftritt bringen die Informationen den Kern des jeweiligen Themas jetzt kurz und bündig auf den Punkt. Das heißt: viel kürzere Texte, mehr grafische Darstellungen mit Bullet Points, Grafiken und Videos. Die verschiedenen Themen sind in einzelne Einheiten gegliedert und so aufbereitet, dass sie den Nutzer mit seinem Informationsbedürfnis direkt abholen. Die modular aufgebauten Seiten folgen jeweils einer ähnlichen Struktur: von allgemeinen Informationen hin zu immer spezifischeren Details. So hat der Seitenbesucher die Möglichkeit, sich nach Bedarf in die verschiedenen Themen einzulesen. Dafür sind die Inhalte in überschaubaren und schnell zu erfassenden Informationspaketen aufbereitet. Weitere Informationen erhalten Sie auf unserem Blog neue-website.adacor.click oder Sie besuchen die neue ADACOR-Website direkt: www.adacor.com

BEHIND THE SCENE 30

Tipps zur Entspannung

STRESST DU DICH NOCH ODER ERHOLST DU DICH SCHON? Morgens um 6 Uhr: Der Wecker klingelt. Aufstehen, Duschen, Anziehen, ein Kaffee to go. Rasch ins Auto oder zur Bahn und ab ins Büro. Dort angekommen geht es gleich los mit Meetings, unerwarteten Zusatzaufgaben, wichtigen Telefonaten. Jeden Morgen der gleiche Stress. Wem geht es nicht so?

Das Leben rast an uns vorbei Nur wenige Menschen gönnen sich zwischendurch eine Ruhepause. Für viele ist Erholung zum reinen Luxus geworden. Denn die Taktzeit, in der wir Aufgaben erledigen müssen, wird immer kürzer. E-Mails, Telefonate, Meetings, Abstimmungen und Informationen benötigen den ganzen Tag unsere Aufmerksamkeit. Durch Internet, Smartphone und Co dreht sich unsere Kommunikationswelt dazu immer schneller. Wären wir Computer, bräuchten wir keine Pause. Unser Körper ist aber keine Maschine, die nonstop ohne Pause laufen kann. Ruhephasen sind wichtig. Wenn wir unserem Körper keine Erholung gönnen, streikt er irgendwann. Warnsignale dafür sind Kopfschmerzen, Rückenbeschwerden oder Depressionen.

IM ÜBERBLICK

Was können wir unternehmen, um aufzutanken? Am besten legen wir immer mal wieder eine kleine Entspannungspause ein. ADACOR-Fitness-Coach Karol Szwand hat im Folgenden drei schnelle und einfach umsetzbare Entspannungsübungen für zwischendurch zusammengestellt.

Karol Szwand, Fitness-Coach bei ADACOR

1   Augen schließen und Atem beobachten Schließe deine Augen und lege die volle Aufmerksamkeit auf deinen Atem. Nehme jeden Atemzug ganz bewusst wahr. Wenn dein Körper einatmet, dann bist du dir nur des Einatmens bewusst. Wenn dein Körper ausatmet, dann bist du dir nur des Ausatmens bewusst. Wiederhole diese Übung, solange du möchtest, mindestens aber zehn Mal.  2  Auf den Rücken legen und den Atem im Bauchraum beobachten Lege dich auf einem stabilen Untergrund (Boden, Sportmatte oder Yogamatte) auf den Rücken und schließe die Augen. Lege deine Hände auf den Bauch. Spüre, wie sich deine Bauchdecke bei jedem Atemzug hebt und senkt. Auch hier gibt es keine zeitliche Beschränkung. Praktiziere die Übung, solange sie dir guttut.

 3   Das Gefühl der Schwere aufbauen Lege dich auf einen stabilen Untergrund (alter­nativ kannst du dich leicht vorgebeugt auf einen Stuhl setzen) und schließe die Augen. Sage dir ruhig folgende Worte: »Mein Kopf wird ganz schwer.« Kurze Pause »Meine Schultern werden ganz schwer.« Kurze Pause »Mein rechter Arm wird ganz schwer.« Kurze Pause »Mein linker Arm wird ganz schwer.« Kurze Pause »Meine Wirbelsäule wird ganz schwer.« Kurze Pause »Mein rechtes Bein wird ganz schwer.« Kurze Pause »Mein linkes Bein wird ganz schwer.« Kurze Pause »Mein ganzer Körper ist schwer.« Kurze Pause »Mein ganzer Körper ist absolut entspannt und ruhig.« Kurze Pause »In diesem absolut entspannten und ruhigen Zustand öffne ich meine Augen und komme wieder im Hier und Jetzt an.« Viel Erfolg beim Ausprobieren!

09

10

THEMEN

Ihre Frage an unser Sales-Team

Verkaufen Sie nur oder beraten Sie auch? Wir antworten: Bei ADACOR sorgt ein kompetentes Sales-Team dafür, dass angefragte Hosting-Projekte später im Betrieb funktionieren. Zwei der wichtigsten Maßnahmen als Voraussetzungen für den späteren Projekterfolg finden bereits während des Presales-Prozesses statt: das aktive Zuhören und bedarfsgerechte Beraten des Kunden. Kunden stellen häufig Anfragen, die noch nicht genau spezifiziert sind. Da geht es zum Beispiel erst einmal darum, dass eine Software irgendwie betrieben werden muss. Was das für den jeweiligen Kunden individuell bedeutet, zeichnet sich erst während des fundierten Sales-Prozesses ab. Dieser ist bei ADACOR für Neu- oder Bestandskunden nahezu gleich und gliedert sich in fünf Phasen: 1. Definition des Kundenbedarfs 2. Analyse der Anforderungen (Welche Leistungen werden be­nötigt, was sollen die Service Level Agreements umfassen, welche Verfügbarkeiten sind relevant? Welche Backup-­Methode soll eingesetzt werden und welche Recovery-Möglichkeiten gibt es?) 3. Erstellung des technischen Konzepts (In Abstimmung mit Customer Operations) 4. Verhandlung von Preisen und Konditionen 5. Beauftragung durch den Kunden

Gleicher Informationsstand dank CRM Jede Geschäftsanbahnung ist ein eigenes kleines Projekt. Abgewickelt wird es über eine zentrale IT-Plattform. Im Hintergrund sorgt ein Customer-Relationship-Management-System (CRM-System) für die Zusammenfassung aller Kundeninformationen – von der Anbahnung über die Erstellung des technischen Konzepts bis zur Projekt­ abwicklung. Damit wird das Team flexibel: Denn alle Kollegen, die mit dem Kunden in Kontakt stehen und in das Projekt involviert sind, verfügen über den gleichen Kenntnisstand: Was wurde mit dem Kunden wie vereinbart, wann sind neue Informationen fällig, welche Kommunikationswege wünscht der Kunde? So können Anfragen und Projekte intern mit allen Beteiligten koordiniert werden. Und ist ein Mitarbeiter im Urlaub, übernimmt ein Kollege nahtlos die Vertretung.

Wie IT-Projekte wirklich funktionieren „Wir wollen, dass Ihr Hosting-Projekt funktioniert!“ So lautet der Kundenleitsatz von ADACOR. Neben dem Verkauf von Hosting und Managed Services gehört die ausführliche Beratung des Kunden während der gesamten Projektlaufzeit zum Sales-Konzept. Das bedeutet auch: Die Beteiligten sprechen so lange miteinander, bis auf allen Seiten klar ist, was gebraucht wird. Denn neben dem Bezug von Ressourcen wie Server, Racks oder Platz im Rechenzentrum ist das dazugehörige Plattform- und Service-Management eine wichtige Voraussetzung, damit ein Hosting-Projekt rundläuft.

BEHIND THE SCENE 30

BEHIND THE SCENE 30

THEMEN

Das folgende Szenario findet so oder so ähnlich in vielen Projekten statt, bei denen der Hosting-Anbieter seinen Kunden ohne Beratung im Regen stehen lässt:

Keine Chance für den Master of Disaster Ein gutes Beispiel für die Beratungsrelevanz ist die Frage nach der Systemverfügbarkeit in einem Hosting-Projekt. Die klassische Antwort von Neukunden auf diese Frage lautet: „Das System soll immer verfügbar sein!“ Diese Antwort ist verständlich, aber hochverfügbare Lösungen sind immer die teuerste Variante und sie sind häufig gar nicht nötig. Um die erforderliche Verfügbarkeit herauszufinden, sollte der Hosting-Anbieter seinen Kunden nach den Kosten fragen, die anfallen würden, wenn das System für einen bestimmten Zeitraum (ein Tag, zwei Tage und so weiter) ausfällt. Etwa 80 % der Kunden können diese Zahl nicht beziffern, weil entweder die passende Berechnungsgrundlage fehlt oder die Verfügbarkeit gar keinen Einfluss auf das Projekt hat. Aber warum sind Unternehmen dann bereit, für die Absicherung einer solch hohen Verfügbarkeit eventuell den doppelten Monatspreis zu zahlen? Bei einem Onlineshop ist die Antwort klar: Da kann man in harten Zahlen beziffern, welchen finanziellen Ausfall drei bis vier Tage Downtime bedeuten würden. Der Betreiber kann seine Einnahmen und Gewinne als Grundlage für die Berechnung des Betrages nehmen, mit dem ein Ausfall abgesichert werden sollte. Bei einer temporären Online-Marketing-Aktion hingegen empfiehlt es sich, die Verfügbarkeit den Kosten gegenüberzustellen. Egal um welches Hosting-Projekt es geht, am Ende ist die Wahl der Verfügbarkeit immer ein Rechenexempel. Eng verknüpft mit der Verfügbarkeitsthematik ist für Kunden die Wahl der passenden Backup-Methode. Auffällig in diesem Zusammenhang ist, dass die Datensicherung selbst noch ein Thema ist, die Wiederherstellung der Daten im Desaster-Fall aber häufig überhaupt nicht in die Betrachtung des Kunden fällt. Obwohl diese Frage am allerwichtigsten ist. Diese Aufgabe obliegt dann automatisch dem Hosting-Anbieter, der bei seinem Kunden proaktiv nachfragen muss: Welche Daten sollen wie und wie lange gesichert werden? Wie lange darf ein potenzieller Ausfall maximal dauern? Wie sollen die Daten wiederhergestellt werden, damit das System nach Prüfung einwandfrei läuft? Welche Prozesse sollen gemeinsam durchgeführt werden, um die Qualität der Daten zum entsprechenden Zeitpunkt sicherzustellen? Viele Projektverantwortliche auf Kundenseite denken, wenn sie ein hochverfügbares System haben, sei das doppelt vorhanden und die Daten seien vor Verlust geschützt. Aber das ist nicht zwangsweise so. Wird eine Datei auf einem hochverfügbaren System bewusst gelöscht, dann ist sie weg. Aus diesem Grund brauchen

F Mehr Infos zum Thema Backup: www.backup-hosting. adacor.click

A Erfolgreiche Hosting-Anbieter nehmen sich gern die notwendige Zeit für ihre Kunden.

B

11

die Kunden trotz aller hochverfügbaren Szenarien ein Backup-Konzept inklusive der Möglichkeit zur Wiederherstellung von Daten. Hosting-Anbieter stehen in der Pflicht, die Systeme ihrer Kunden bis zu einem gewissen Grad zu „back­ upen“ oder die Kunden zumindest über die Risiken beim Thema Datensicherung aufzuklären, die nicht über die Standardleistungen abgedeckt sind. Selbst wenn der Kunde das Backup am Ende ablehnt und es explizit aus dem Vertrag streichen lässt, so wurde er auf die Gefahren hingewiesen.

Kundenorientierte Sales-Prozesse sind beratungs- und zeitintensiv Fazit: Eine umfassende Beratung ist die Basis für zufriedene Kunden. Zu einem Hosting-Projekt zählt eben nicht nur der reine Bezug von Ressourcen, sondern auch ein stimmiges Betriebskonzept, für dessen Erstellung sich Anbieter und Kunde Zeit nehmen sollten. Sei es die Hardware, die Software, die Skalierung, die Sicherheit, das Management oder eben das Backup, häufig ergeben sich die genauen Projektanforderungen erst während und nach den ausführlichen Beratungsgesprächen. Gerade komplexe Individualprojekte oder gemanagte Services wie sie bei Hosting-Unternehmen im B2B-Bereich an der Tagesordnung sind, lassen sich nur dann erfolgreich betreiben, wenn der Anbieter dem Kunden während der gesamten Laufzeit beratend zur Seite steht. Wenn er vorausschauend lenkt und denkt und bei Problemstellungen mit schnellen Lösungen aufwarten kann. Standardisierte Leistungen und feste Service-Packs kaufen Kunden mit entsprechendem Technikwissen in der Regel von der Stange. Aber auch hier gilt für den Anbieter: Es lohnt sich, immer mit einem Ohr am Kunden zu sein und bei Fragen schnell und zuverlässig zu reagieren. Erfolgreiche Hosting-Anbieter nehmen sich gern die notwendige Zeit für ihre Kunden. Die damit verbundene Kunden- und Serviceorientierung ist dabei fest in der Unternehmenskultur verankert und alle Mitarbeiter – unabhängig von ihrer Position – packen gemeinsam mit an, um die Projekte ihrer Kunden erfolgreich zu realisieren. Letztlich braucht ein gelungenes Projekt eine partnerschaftliche Beziehung zwischen Hosting-Spezialisten und Kunden, die über ein reines Kunden-Lieferanten-Verhältnis hinausgeht. Das bedeutet, transparent zu kommunizieren, ehrlich zu kommunizieren, regelmäßig zu kommunizieren – und gemeinsam am Ball zu bleiben. Alexander Lapp Geschäftsführer I CCO

«« +49 69 900299 26 ƐƐ [email protected] Ihr Kontakt zu unserem Sales-Team: E-Mail: [email protected] Telefon: +49 69 900299 2016

12

THEMEN

BEHIND THE SCENE 30

SO ARBEITEN IT-DIENSTLEISTER UND HOSTER ERFOLGREICH ZUSAMMEN Interview mit Andreas Melzner, Geschäftsführer Cologne Intelligence

BEHIND THE SCENE 30

THEMEN

Der Kölner IT-Dienstleister Cologne Intelligence und ADACOR Hosting arbeiten seit mehr als zehn Jahren in verschiedenen WebProjekten sehr erfolgreich miteinander. Andreas Melzner gab 2010 sein Debüt in der BTS. Damals begrüßte der Geschäftsführer die Zusammenarbeit mit einem Partner, der so ähnlich „ticke“ wie sein Unternehmen selbst. Sechs Jahre später macht er erneut deutlich, warum Cologne Intelligence und ADACOR so gut miteinander funktionieren. Wer ist die Cologne Intelligence? Die Cologne Intelligence ist mittlerweile ein Unternehmen mit über 100 Mitarbeitern. Wir begleiten unsere Kunden von der ersten strategischen Überlegung bis hin zur Umsetzung von individuellen Software-Anwendungen, mobilen Applikationen und Reporting-Lösungen. Wie haben sich das Business und die Inhalte Ihres Unternehmens seit unserem letzten Gespräch 2010 weiterentwickelt? Seit 2010 hat sich viel verändert. Das Thema Mobile Business hat deutlich an Bedeutung gewonnen. Die meisten Lösungen, die wir heute entwickeln, haben zumindest eine App als UX-Komponente, oder die App steht sogar im Zentrum der Entwicklung. Wir haben auf diese Anforderung des Marktes reagiert und mittlerweile über 20 Experten in dem Umfeld eingestellt. Auch das Arbeitsumfeld hat sich weiterentwickelt. Während wir 2010 die ersten Versuche mit agilen Methoden gestartet haben, entwickeln wir heute alle unsere Projekte mit Scrum oder Kanban. Auch in der Unternehmensführung haben immer mehr dieser Techniken Einzug gehalten. Sehr zu unserem Vorteil.

Andreas Melzner

A Die meisten Lösungen, die wir heute entwickeln, haben zumindest eine App als UXKomponente.

B

13

14

THEMEN

BEHIND THE SCENE 30

Wie hat sich die Zusammenarbeit mit ADACOR seitdem entwickelt? Auch hier sind die Anforderungen gestiegen. Einige unserer Kunden kommen aus dem Finanzdienstleistungs- und Gesundheitsbereich. Naturgemäß müssen wir dadurch viele Sicherheits- und Compliance-­ Anforderungen erfüllen. ADACOR hat uns dabei sehr geholfen, da ihre Mitarbeiter bereits viel Erfahrung in anderen Projekten gesammelt und die Anforderungen schon mal zu einem Großteil umgesetzt hatten. Wie sieht das typische Projekt bei der Zusammenarbeit mit einem Hoster aus? Wir brauchen einen Server, rufen an und schon ist er da ... Nein, Spaß beiseite. Wir setzen uns zusammen und klären ab, welche technische Infrastruktur wir für das Projekt benötigen. ADACOR macht einen Vorschlag, und wir beauftragen. Meistens beginnen die Projekte ja ganz klein, es wird noch keine Redundanz gefordert, die Anforderungen an die Performance sind nicht so hoch. Je erfolgreicher das Projekt wird, umso mehr müssen wir die Plattform gemeinsam weiterentwickeln. Wo liegen die Knackpunkte in einem Projekt? Die Knackpunkte liegen wie immer in der Kommunikation. Wir müssen vermitteln, welche Hardwareumgebung unsere Software benötigt und wie sie betrieben werden soll. Das ist nicht immer ganz einfach, da unsere Entwickler auf andere Dinge achten. Wie sieht für Sie grundsätzlich eine gute Kooperation zwischen einem IT-Dienstleister und einem Hoster aus? Wir schätzen an der Zusammenarbeit mit ADACOR, dass wir direkte Ansprechpartner haben und dass wir die Kollegen im Laufe der Zeit auch persönlich

kennenlernen. Es ist immer viel einfacher, mit jemandem zusammenzuarbeiten, wenn man sich schon persönlich begegnet ist. Wie wählen Sie einen Hosting-Partner aus? Wir arbeiten grundsätzlich nur mit Partnerfirmen unseres Vertrauens zusammen. Im Hosting ist ADACOR gesetzt, daher stellt sich die Frage zum Glück nicht.

A Es ist immer viel einfacher, mit jemanden zusammen­ zuarbeiten, wenn man sich schon persönlich begegnet ist.

B

Wie stark sind Ihre Kunden in diese Wahl involviert? Wenn wir unseren Kunden einen Hosting-Dienstleister empfehlen, wird dieser auch beauftragt. Als Alternative wird meistens die eigene IT des Kunden ins Spiel gebracht. Das ist für uns als Dienstleister aber auch in Ordnung. Was muss der Hoster bieten: Reicht Ihnen der reine Betrieb aus, oder legen Sie auch Wert auf Beratung im Vorfeld und während des Projektes? Wir benötigen meist Unterstützung beim Aufbau einer ausfallsicheren Betriebsumgebung. Diese Beratung ist für uns wesentlich für den Aufbau einer robusten Produktionsumgebung. Was sind die größten Herausforderungen bei der Zusammenarbeit mit ADACOR in einem Projekt? Der unterschiedliche Blickwinkel auf das Projekt: Unsere Entwickler kommen von der Softwareseite, die Kollegen von ADACOR von der Hardware. Da muss man erst mal eine gemeinsame Sprache finden und die Zielumgebung so genau wie möglich beschreiben. Was sind die Erfolgsfaktoren in der Zusammenarbeit? Kommunikation, kurze Wege, Erreichbarkeit. Wann sollte der Hosting-Spezialist in einem Projekt mit ins Boot genommen werden? Der Hosting-Dienstleister sollte möglichst in einem frühen Projektstadium mit an Bord geholt werden. Das haben wir mittlerweile gelernt. Wie wichtig ist Deutschland als Standort des Rechenzentrums für Ihre Hoster-Wahl? Das kommt ganz auf das Projekt an. Unseren Kunden ist das ausnahmslos sehr wichtig. Wie wichtig ist das Thema „Sicherheit“? Sicherheit ist der zentrale Aspekt unserer Arbeit. Mittlerweile hat sich das Sicherheitsbewusstsein unserer Kunden sehr verändert. Man ist viel vorsichtiger geworden und räumt dem Thema viel Bedeutung innerhalb der Projekte ein. Herr Melzner, wir bedanken uns herzlich für das Interview.

BEHIND THE SCENE 30

THEMEN

15

16

THEMEN

BEHIND THE SCENE 30

WACHSTUM GROSS­ GESCHRIEBEN ADACOR übernimmt filoo von der Thomas-Krenn.AG

abdecken und unseren Kunden dabei helfen, die Herausforderungen der digitalen Transformation anzugehen. Auch Dr. Christopher Kunz, Geschäftsführer der filoo GmbH, freut sich über die neuen Möglichkeiten: „ADACOR und filoo vereint die gemeinsame Vision, die Attraktivität des Hosting-Standorts Deutschland zu steigern. Dazu werden Angebote benötigt, die genau auf definierte Zielgruppen zugeschnitten sind. Beide Unternehmen ergänzen sich dabei perfekt. Darüber hinaus teilen wir dieselben hohen Ansprüche an Sicherheit, Verfügbarkeit und Service­ management.“

Gemeinsam werden ADACOR und die filoo GmbH Unter­ nehmen vom kleinen Mittel­ ständler bis zum Konzern bei den Herausforderungen der digitalen Transformation unterstützen. Am 7. September 2016 hat ADACOR die filoo GmbH übernommen. Der 2002 gegründete Gütersloher Hosting-Anbieter filoo beschäftigt derzeit 15 Mitarbeiter und war seit August 2013 Teil der Thomas-Krenn.AG. Mit der Übernahme werden wir vor allem unsere Position bei mittelständischen Kunden und bei automatisierten Self-Service-Umgebungen stärken. Zentrale Bestandteile dafür werden mittelstandstaugliche Public- und Private-Cloud-Angebote sein. Die filoo GmbH bleibt rechtlich selbstständig, sodass sich für die Kunden des

Unternehmens keine Änderungen ergeben. Der Standort Gütersloh bleibt ebenso erhalten wie die bisherige Geschäftsleitung. Bei ADACOR setzen wir weiter auf die bestehende Angebotspalette und die Expertise des eingespielten Teams bei filoo. Deshalb planen wir, den Standort in Gütersloh zu stärken und weiter auszubauen.

Ob Kunden oder Unternehmen: Vorteile auf allen Ebenen nutzen filoo richtet sich mit seiner automatisierten Public Cloud vor allem an kleinere mittelständische Unternehmen. Mit Produkten wie den Cloud vServern und CloudEasy-Angeboten von filoo können Kunden schnell und unkompliziert ihr eigenes Hosting-Projekt konfigurieren und an den Start bringen. Sowohl das Angebot als auch die Kundensegmente von ADACOR und filoo ergänzen sich nahezu optimal.Von der Self Service Cloud für kleinere Firmen bis zum komplexen Individualprojekt für Konzerne können wir zukünftig praktisch alle Anforderungen

Thomas-Krenn.AG: Konzentration auf die Kernkompetenzen Die Thomas-Krenn.AG, Serverhersteller und bisherige Muttergesellschaft von filoo, sieht durch den Verkauf die Chance, das Hardwaregeschäft weiter auszubauen und in die Entwicklung innovativer Produkte zu investieren. „In den letzten Jahren hat sich der Hosting- und Colocation-Markt weiter ausdifferenziert. Deshalb wollen wir künftig durch Kooperationen mit mehreren spezialisierten Hosting-Partnern unseren Kunden optimale Angebote bieten“, kommentiert Dr. David Hoeflmayr, CEO der Thomas-Krenn. AG. „ADACOR zählt seit Langem zu unseren Kunden im Hosting-Bereich. Auch in Zukunft werden ADACOR und filoo durch eine enge Partnerschaft mit der Thomas-Krenn. AG verbunden bleiben.“ Thomas Wittbecker Geschäftsführer I CEO

«« +49 69 900299 24 ƐƐ [email protected]

Wenn Sie von München nach Frankfurt wollen, fliegen Sie ja auch nicht über Fort Meade, Maryland. Warum sollte man nicht auch beim Datenaustausch den direkten Weg nehmen? In unserer in Deutschland gehosteten clouD kommunizieren virtuelle Server direkt untereinander oder mit Ihnen. Direkte Wege gehen heißt: Daten geschützt zur Verfügung stellen. Die Sicherheit von Daten in unserer clouD ist für uns selbstverständlich, weil es um Ihre Daten geht. Wir stehen für Ihre Sicherheit. Das nennen wir Hosting – safe in Germany. filoo.de/meade

18

THEMEN

BEHIND THE SCENE 30

AUF EIGENE GEFAHR! Abmahnungen bei offenem WLAN weiter möglich Im Laufe des Jahres 2016 wurden in Bezug auf offene WLAN-Zugänge verschiedene recht­ liche Schritte unternommen: Private und gewerbliche Anbieter offener WLAN-Zugänge sollen hinsichtlich ihrer Haftung für illegale Up- oder Downloads großen Netzbetreibern gleichgestellt werden. Dennoch setzen sie sich damit weiterhin Gefahren aus.

THEMEN

D

und Gesetzgebern nicht verboten, gerichtlich durchsetzbare Sicherungspflichten aufzuerlegen.

as Anbieten offener WLAN-­ Zugänge war für Unternehmer und Privatleute bislang mit dem Risiko verbunden, aufgrund der Benutzung in Haftung genommen zu werden. Sie riskierten kostenpflichtige Abmahnungen, wenn Gäste Filme und Musik illegal über den Breitbandanschluss ins Internet hochluden. Urheber konnten die WLAN-Betreiber stellvertretend abmahnen lassen. Schließlich hatten sie den illegalen Tausch über das Netz nicht unterbunden. Dieses Prinzip heißt im deutschen Recht „Störerhaftung“. Demnach kann derjenige als Störer abgemahnt werden, der zur Verletzung eines geschützten Gutes beiträgt, ohne dass er die Verletzung selbst vornimmt. Bezogen auf Rechtsverletzungen im Internet ist die Störerhaftung die Geschäftsgrundlage für Anwaltskanzleien, die auf Abmahnungen spezialisiert sind.

Geeignete Maßnahmen zum Schutz

Die Regelung für Access-Provider Gemäß Paragraf 8 Absatz 1 Telemediengesetz (TMG) sind Diensteanbieter, die lediglich Informationen durch ein Kommunikationsnetz hindurchleiten, als sogenannte Zugangs- oder Access-Provider grundsätzlich durch das Providerprivileg gegen die Störerhaftung geschützt: Sie sind nicht für die durchgeleiteten Informationen verantwortlich, sofern sie 1. die Übermittlung nicht veranlasst haben; 2. den Adressaten der Kommunikation nicht ausgewählt haben; 3. die übermittelten Informationen nicht ausgewählt oder verändert haben. Die Rechtsprechung sieht dies ohne Weiteres als anwendbar auf die Privilegierung gewerblicher Anbieter an, deren Geschäftsschwerpunkt in der Vermarktung von Internetzugängen liegt. Unsicherheiten bestanden bislang vor allem bei „Nebenbei-Providern“, bei denen der Internetzugang zweitrangig ist. Das betrifft vor allem Privatleute sowie beispielsweise Cafés, Flughäfen, Restaurants oder Hotels. Glücklicherweise konkretisierte der Europäische Gerichtshof (EuGH) diesen Fall in diesem Jahr (Aktenzeichen C-484/14). Demnach haften Gewerbetreibende nicht auf Schadensersatz und müssen Abmahnund Gerichtskosten nicht zahlen, wenn Dritte über das offene WLAN Urheberrechtsverletzungen begehen. So einfach, so gut. Jedoch erweiterte der EuGH seinen Urteilsspruch um einen Aspekt: So sei es den nationalen Gerichten

19

A Eine flächendeckende Versorgung mit offenen WLANZugängen scheint weiterhin wenig realistisch für Deutschland.

B

Bezüglich der Sicherheitsmaßnahmen gelten für große Netzwerk- und damit auch Access-Provider, wie die Deutsche Telekom, zusätzliche europaweit abgestimmte Gesetze. Diese enthalten umfassende Regelungen zur technischen und organisatorischen Bereitstellung von Netzwerken. Die Definition der angemessenen Maßnahmen für Nebenbei-Provider ist jedoch nicht so einfach, deshalb aber umso gefährlicher. Der deutsche Gesetzgeber hatte dieses Jahr im TMG eine Ergänzung eingeführt, die die Privilegierung von Access-Providern auf „Nebenbei-Provider“ erweitern sollte. Dazu war ursprünglich ein weiterer Absatz mit Voraussetzungen und Prüfpflichten im TMG geplant. Diensteanbieter hätten demnach angemessene Sicherungsmaßnahmen installieren müssen, die gegen den unberechtigten Zugriff auf lokale WLAN-Netze schützen. Zugang hätten sie nur Nutzern gewähren dürfen, die erklären, im Rahmen der Nutzung keine Rechtsverletzung zu begehen. Allerdings wurden die Voraussetzungen und Prüfpflichten in der endgültigen Fassung des Telemediengesetzes ersatzlos gestrichen. Das bedeutet nun, dass Gerichte in Präzedenzfällen klären müssen, ob die jeweils betroffenen Verfahren ausreichend sind. Immerhin: Im Urteil des EuGH werden die Verschlüsselung der Kommunikation sowie der Passwortschutz zumindest als Anfang genannt.

Bis zur Rechtsprechung ist Vorsicht geboten Eine flächendeckende Versorgung mit offenen WLAN-Zugängen scheint weiterhin wenig realistisch für Deutschland. Private und gewerbliche Anbieter tun gut daran, beim Einrichten offener WLAN-Zugänge momentan noch Vorsicht walten zu lassen – zumindest bis es eine Rechtsprechung zu diesem Thema gibt. Sind verschlüsselte Gäste-WLANs vorhanden, empfiehlt es sich, die Vergabe von Zugängen weiterhin zu protokollieren, die Nutzer über die ordnungsgemäße Verwendung zu informieren und ihre Identität zu erfassen. Milan Naybzadeh IT-Sicherheitsbeauftragter

«« +49 69 900299 2157 ƐƐ [email protected]

20

THEMEN

BEHIND THE SCENE 30

INTERNET FÜR ALLE Chance oder Risiko? WLAN für alle – an jeder Ecke schnell und einfach erhältlich. Solche Hot­spots bieten in Zeiten hoher Digitalisierung eine gute Möglichkeit für die Menschen, von überall aus auf das Web zugreifen zu können. Aber es gibt auch einige Fallstricke zu beachten. Besonders viel Wert sollten Anbieter und Nutzer auf den Datenschutz und die -sicherheit legen.

Alexander Lapp als Geschäftsführer Vertrieb und Produktmanagement bei ADACOR und Milan Naybzadeh in seiner Rolle als IT-Sicherheitsbeauftragter diskutieren über das Pro und Kontra offener WLAN-Spots. Alexander Lapp bezieht dabei Stellung für das Angebot „Internet für alle“, Milan Naybzadeh sagt: „Öffentliche Hotspots sind sinnvoll, wenn die Rahmenbedingungen stimmen.“ Warum sollte es Internet für alle geben? Alexander Lapp: Weil das Internet viele Vorteile hat, die wir alle nutzen können: Wir können unzählige Informationen abrufen. Die dazugehörige Übertragungsgeschwindigkeit ist immens hoch. Und nirgendwo werden Informationen schneller aktualisiert als im Internet. Wir können über das Netz mit der ganzen Welt kommunizieren und uns immer stärker mit anderen vernetzen.

Milan Naybzadeh: Das sehe ich genauso: Das Internet sollte für alle verfügbar sein. Es fördert und vereinfacht die Kommunikation zwischen den Menschen und sorgt damit für Innovation und Demokratie. Man hört immer wieder von den Gefahren, die das Netz bereithält. Wäre es nicht besser, die Internetnutzung zu reduzieren oder zu reglementieren? ALexander Lapp: Diese ständigen Gefahrenmeldungen sind ein aktuell sehr präsentes Phänomen. Das Thema wird gepusht von den Medien und sogar unser Staat ist sehr vorsichtig und warnt permanent vor den Gefahren des Internets. Es geht aber nicht darum, das Internet zu meiden, sondern sorgsam damit umzugehen. Das geht ein wenig unter.

BEHIND THE SCENE 30

Milan Naybzadeh: Das Internet ist nicht ungefährlicher oder gefährlicher als die Realität. Es ist ein schnelleres und dynamischeres Abbild davon. Nehmen wir zum Beispiel das Cybermobbing: Wenn Schüler beschämende Fotos von einem Klassenkameraden in der Schule aufhängen, dann ist das ein reales und lokales Phänomen. Wenn die gleichen Schüler ein peinliches Fake-Profil von ihm in Facebook anlegen, dann ändern sich nur die Mobbing-Dimensionen – von real zu digital und von lokal in global. Das Vergehen bleibt gleich. Wie können sich die Nutzer vor solchen Angriffen schützen? Milan Naybzadeh: Der Gesetzgeber versucht, den internetspezifischen, aber auch anderen Missbrauch präventiv mit Regelungen und Sanktionen einzudämmen. Etwa durch datenschutzrechtliche Bestimmungen wie das Bundesdatenschutzgesetz (BDSG), die internetbezogenen Regelungen des Telemediengesetzes (TMG) und des Telekommunikationsgesetzes (TKG) sowie die allgemeinen Jugendschutz- und Zivilgesetze. In der Pflicht stehen da vor allem die Anbieter im und um das Internet. Sie sind dazu aufgerufen, ihr Angebot so zu gestalten, dass die Nutzer nicht unnötigen Gefahren ausgesetzt werden beziehungsweise sich und andere diesen auch nicht aussetzen können. Dazu gehört es, die Allgemeinen Geschäftsbedingungen und Datenschutzbestimmungen online so zu formulieren, dass sie alle Wägbarkeiten umfassen und für jeden Nutzer verständlich und nachvollziehbar sind. Letzteres kommt in der Praxis häufig zu kurz. Und die Nutzer? Milan Naybzadeh: Die Nutzer haben den Auftrag, sich ausreichend darüber zu informieren, wie die Anbieter diese Pflichten erfüllen, etwa indem sie in Erfahrung bringen, wie mit ihren Daten umgegangen wird und was ihre Rechte und Pflichten in dem Kontext sind. Leider lesen nur wenige die Datenschutzbestimmungen. Und warum ist das so? Weil diese oft unverständlich und zu verklausuliert sind. Da schließt sich der Kreis bezüglich der Anbieterpflichten. Zum Durchbrechen dieses Kreises würde es etwa helfen, einheitliche Standards zum Abfassen von Regelungen zu entwickeln. Für den Datenschutz war das im Artikel 13a der Europäischen Datenschutzgrundverordnung (EU-DSGVO) geplant. Der hat es aber nicht in die letzte Fassung geschafft. Also „Internet für alle“ als Grundrecht für jeden. Aber mit einem Fallschirm in Sachen Sicherheit versehen. In der Realität kann sich aber nicht jeder einen Internetzugang leisten. Häufig ist auch das Internetvolumen auf dem mobilen Endgerät begrenzt oder es besteht gar kein Zugang. Wie schafft man in solchen Situationen einen Zugang zum Netz?

THEMEN

21

Alexander Lapp: In der Praxis wird das Thema einfach gelöst - mithilfe öffentlicher Internetzugänge in Hotels, Tankstellen, Flughäfen, im Zug oder in Restaurants und Cafés. Auch einige Städte bieten ein cityweites WLAN für alle an. Solche Hotspots sind oft kostenfrei, manchmal können sie gegen Entgelt genutzt werden. Die Verbindung wird über die WLAN-Technologie via Funk hergestellt. Der Zugriff erfolgt über ein internetfähiges Endgerät wie ein Smartphone, Tablet oder Notebook. Sobald der WLAN-Empfang aktiviert ist, werden alle kabellosen Netze in der Nähe angezeigt. Der Nutzer kann dann entscheiden, ob er sich automatisch oder manuell mit einem bestimmten Hotspot verbindet. Für die eigene Sicherheit ist es wichtig Wert darauf zu legen, dass man sich in irgendeiner Form registrieren muss. Sei es mit dem Geburtsdatum, der Zimmernummer im Hotel oder einer generierten PIN in der Cafébar. Gefährlich sind direkt Zugänge ohne Registrierung. Milan Naybzadeh: Genau, aber mehr für den Anbieter. Denn dabei verbindet sich das Endgerät über einen freien Router direkt mit dem Internet. In diesem Moment verliert man die Kontrolle darüber, was mit dem Anschluss geschieht. Dem Nutzer stehen dann alle Türen und Tore für einen eventuellen Missbrauch offen. Die Medien berichten immer wieder von Hacking und anderen Angriffsszenarien. Die sind oft so erschreckend, dass man sich fragt, ob die Nutzung öffentlicher Hotspots nicht viel zu gefährlich ist. Wie wird die Sicherheit gewährleistet? Milan Naybzadeh: Die Nutzung öffentlicher Hotspots ist nur gefährlich, wenn keine Sicherheitsvorkehrungen für wichtige Daten getroffen werden. Die wichtigste Sicherheitsmaßnahme ist dabei die Trennung zwischen der WLAN-Schnittstelle und den zu schützenden Datenquellen. Das eingesetzte Endgerät sollte keine kritischen Informationen direkt an das freie Internet geben können. Auch Geräte, die von WLAN-Geräten angesprochen werden können, sollten Daten nicht direkt übertragen können. Am besten verschlüsselt man alle wichtigen Informationen bei der Übertragung. So bleibt gewährleistet, dass nur autorisierte Nutzer miteinander kommunizieren können. Eine Banküberweisung sollte man aber lieber nicht von einem öffentlichen Hotspot aus tätigen? Alexander Lapp: Das kommt auf den Schutz an.Wenn man eine Banküberweisung unbedingt über ein öffentliches WLAN tätigen will, sollte man seine Daten über einen sicheren VPN-Tunnel schicken. Allerdings wissen viele Nutzer gar nicht, wie das funktioniert. Deshalb ist es wichtig, die Anwender im Umgang mit dem Internet umfassender zu schulen oder die Lösung einfacher zu gestalten. Alternativ würde im konkreten Fall eine Inthe-Box-Lösung helfen. Dann hat man die Verantwortung wieder übertragen.

22

THEMEN

BEHIND THE SCENE 30

Vom Nutzer zum Anbieter? Alexander Lapp: Ja. Die größte technologische Herausforderung für Anbieter wie Hosting-Unternehmen, Mobilfunk- und Internetprovider oder Hotspots-Hersteller ist, den Nutzern Sicherheit zu bieten. Dieses Angebot reicht momentan noch nicht aus. Der Nutzer muss viel zu viel wissen, um einen öffentlichen Hotspot wirklich sicher nutzen zu können. Das heißt, der Anbieter sollte grundsätzlich für angemessene Sicherheitsmaßen sorgen? Milan Naybzadeh: Nicht er allein. Anbieter und Nutzer stehen beide in der Pflicht. Der Nutzer muss wissen, wie er mit seinem Gerät umgeht und wie er sich sicher mit dem Internet verbindet. Aber es lauern Gefahren für den Nutzer, die durch die WLAN-Bereitstellung entstehen können. Da hat er keinen Einfluss drauf. Es gibt manipulierte WLANs, bei denen die Hacker die Daten von einem Gerät abgreifen und missbrauchen, sobald sich ein unbedarfter Nutzer mit dem Hotspot verbindet. Um eine solche Schädigung von Nutzerwerten zu vermeiden, obliegen dem Anbieter verschiedene Pflichten. So muss seine Infrastruktur immer auf dem neusten Stand der Technik sein. Dazu zählen derzeit der Kommunikationsstandard IEE 802 mit der WPA-2- Verschlüsselung sowie ein ordentlicher Zutritts- und Zugriffsschutz. Auch ein vertrauenswürdiger Netzwerkname (SS-ID) und ein kryptografischer Schlüssel müssen zum Einsatz kommen. Der Stand der Technik kann sich aber auch ändern. Was passiert, wenn die Anbieter diesen Pflichten nicht nachkommen? Milan Naybzadeh: Dann haften sie für einen Schaden, der über ihren Dienst entsteht. Nicht weil sie den Schaden direkt verursacht haben, sondern weil sie den Rechtsrahmen gestört haben. Bisher stand im TMG, dass der Anbieter nicht für die von ihm übermittelten Informationen verantwortlich ist, weil man davon ausgeht, dass die gewerblichen Anbieter die gesetzlichen Anforderungen erfüllen müssen. Sie sind also fein raus, denn wenn sie die genannten Anforderungen erfüllen, brauchen sie es nicht zu verantworten, wenn darüber Rechte geschädigt werden. Gilt das für private Anbieter gleichermaßen? Milan Naybzadeh: Nein, private Anbieter haben keine Pflicht, entsprechende Sicherheitsmaßnahmen zu etablieren. Deshalb hat der Bundesgerichtshof (BGH) entschieden: Wenn diese keine Pflicht haben, dann ist die Gefahr groß, dass Probleme entstehen. Infolgedessen wurden die Privaten aus der Störerhaftungsbefreiung des TMG herausgenommen. Durch die Neuregelung gilt die Freistellung zwar auch für sie, aber nur bei Durchführung der gesetzlich vorgegebenen Sicherheitsmaßnahmen. Was bedeutet das für die Praxis? Milan Naybzadeh: Viele Anbieter sind gehemmt, freies WLAN anzubieten.

A Das Ziel muss sein, dass jeder weiß, worauf er sich im Internet einlässt, wo die Gefahren liegen, aber auch die Chancen.

B

Und der Nutzer sollte selbst wissen, wie er sich vor dem Missbrauch seiner Daten schützen kann? Wie will man das realisieren? Alexander Lapp: Das funktioniert nur, wenn wir mehr Wert auf Bildung bei der Internetnutzung legen. Das Ziel muss sein, dass jeder weiß, worauf er sich im Internet einlässt, wo die Gefahren liegen, aber auch die Chancen. Mit der Aufklärung fangen wir am besten bei unseren Kindern an. Nur so können wir in Zukunft gewährleisten, dass das Internet im positiven Sinne genutzt wird. Es darf keine Grundlage für Missbrauch bieten. ADACOR hat aus diesem Grund den MedienMonster e. V. ins Leben gerufen. Mit den damit verbundenen Projekten, die wir an Schulen und Betreuungseinrichtungen umsetzen, fördern wir den kreativen und sozialen Umgang mit neuen Medien bei Kindern und Jugendlichen. Selbst wenn der Nutzer weiß, wie er sich vor den Gefahren im Internet schützen kann, sind solche Schutzmaßnahmen immer mit zusätzlichen Kosten verbunden. Diese scheuen viele. Wie kann man dem begegnen? Milan Naybzadeh: Es ist wichtig, einen Kompromiss zu finden. Sind die Daten vertraulich, etwa weil man geschäftlich oder anderweitig zur Vertraulichkeit verpflichtet ist oder selbst nicht möchte, dass gerade diese Informationen bekannt werden, sollte man höchstmögliche Sicherheit walten lassen. Alles Weitere könnte man aber auch lockerer angehen, weil die übertragenen Daten in der Regel weniger sensibel sind. Der Nutzer sollte eigentlich selbst entscheiden können, was er wann und wo über sich im Netz veröffentlicht. Deshalb ist es wichtig, diese Bereiche auf dem Endgerät zu trennen. Wie handhabt ADACOR das Thema? Milan Naybzadeh: Die Firma stellt zur Erreichbarkeit jedem Mitarbeiter ein Smartphone, das auch privat genutzt werden kann, zur Verfügung.

Um trotzdem alle Gefahrenpotenziale auszuschließen, ist es unseren Mitarbeitern untersagt, öffentliche Hot­ spots mit ADACOR-Geräten zu nutzen. Kritische Informationen dürfen gar nicht erst auf das Smartphone übertragen werden.

BEHIND THE SCENE 30

Private Devices dürfen nicht über unverschlüsselte Hotspots genutzt werden. Das passiert bei uns aber ohnehin nicht, weil die Mitarbeiter alle für die Security Awareness sensibilisiert sind. Alexander Lapp: Trotzdem werden wir in Zukunft weitere Sicherheitsmechanismen einbauen, um alle Eventualitäten auszuschließen. Wir sind ein wachsendes IT-Unternehmen, das mit sehr sensiblen Daten arbeitet. Deshalb müssen wir technische Vorkehrungen treffen, um diese Daten bestmöglich zu schützen.

THEMEN

23

KMU fehlt häufig die Wahrnehmung für dieses Thema oder man scheut die Kosten dafür. Sicherheit kostet Geld. Diese aus Kostengründen zu vernachlässigen ist brandgefährlich. Eine Risikoanalyse zeigt, dass der Schaden, der aufgrund fehlender Absicherung entstehen kann, in der Regel um ein Vielfaches höher ist, als die Kosten für die Durchführung entsprechender Sicherheitsmaßnahmen. Wie KMU auf einfache, effiziente und skalier­ bare Art und Weise ein Risikomanagement implementieren können, haben wir auf unserem Blog zusammengefasst: www.betriebliches-risikomana gement.adacor.click Wo geht die Reise hin beziehungsweise wie wird sich das öffentliche Internet entwickeln? Alexander Lapp: Ich hoffe, der Spagat gelingt, das Internet für den Einzelnen einfacher nutzbar, besser zugänglich und gleichzeitig sicher zu machen. Milan Naybzadeh: Man muss sehen, wo die Entwicklung hingeht. Auch die politische Lage wird darauf Einfluss nehmen. Unter dem Stichwort „Balkanisierung des Internets“ kann ich mir auch ein Szenarium vorstellen, bei dem jedes Land oder jeder Kulturkreis sein eigenes Internet aufbaut.

Wir planen zum Beispiel den Einsatz einer App, über die alle Unternehmensdaten verschlüsselt, verwaltet und genutzt werden. Die entsprechende Kommunikationsinfrastruktur wird permanent überwacht. Milan Naybzadeh: Momentan nutzen wir auf den Geräten schon Apps, bei denen die WLAN-Daten via VPN verschlüsselt werden. Auf Basis dieser und anderer Technologien arbeiten wir weiter. Inwieweit betrifft die Bereitstellung eines öffentlichen WLANs die ADACOR-Kunden? Milan Naybzadeh: Kunden, die sich an einem unserer Standorte aufhalten, können über ein Voucher-System Zugang zu unserem sicheren Internet erhalten. Wir wissen dann immer genau, welchen Voucher wir an welchem Standort an wen rausgegeben haben. Wie relevant ist das Thema bei HostingProjekten? Alexander Lapp: Als Hosting-Dienstleister beraten wir unsere Kunden natürlich hinsichtlich der Systemsicherheit. Da gehört die Internetnutzung dazu. Wir raten zum Beispiel grundsätzlich davon ab, sensible Informationen unverschlüsselt über das Internet zugänglich zu machen. Da gibt es bei vielen Unternehmen noch rechtliche und sicherheitstechnische Optimierungsmöglichkeiten. Außerdem stehen wir ein Stück weit in der Pflicht, unsere Kunden zu diesem Thema aufzuklären. Glücklicherweise nimmt die Security Awareness bei den großen Unternehmen und Konzernen immer mehr zu. Bei den

Alexander Lapp und Milan Naybzadeh, herzlichen Dank für das ausführliche Interview. Weitere Informationen zum Thema gibt es beim Bundesamt für Sicherheit in der Informationstechnik (bsi.bund.de) sowie in den einzelnen Gesetzestexten von TMG, TKG und dem BDSG. Alexander Lapp Geschäftsführer I CCO

«« E-Mail: [email protected] ƐƐ Telefon: 069 900299 26 Milan Naybzadeh IT-Sicherheitsbeauftragter

«« E-Mail: [email protected] ƐƐ Telefon: 069 900299 2157

24

THEMEN

BEHIND THE SCENE 30

HANDY WEG – UND JETZT? Die besten Tipps nach Verlust von Smartphone und Co. Etwa jedem zehnten Bundesbürger ist es schon passiert: Das Handy oder Smartphone ist verloren gegangen, wurde irgendwo vergessen oder sogar gestohlen. In solchen Situationen gilt es, Ruhe zu bewahren und überlegt vorzugehen.

BEHIND THE SCENE 30

THEMEN

25

Schadensbegrenzung durch schnelles Handeln

2. SCHRITT

Zunächst sollte man prüfen, ob das Handy oder Smartphone entwendet wurde oder ob man es nur verlegt oder irgendwo liegengelassen hat. Dazu rekonstruiert man am besten, wann und wo man das Gerät zum letzten Mal gesehen hat. Ist ein Diebstahl sicher, ist unverzüglich zu handeln, um dem Datenmissbrauch von Kriminellen vorzubeugen. Denn meist sind im Smartphone wichtige private oder für die Arbeit wirtschaftlich relevante Daten hinterlegt. Außerdem tendieren laut Statistik die Chancen, das Gerät wiederzuerlangen, quasi gegen null.

Die Passwörter ändern Für moderne Smartphones gibt es Software, mit der die Daten aus der Ferne gelöscht werden können. Ist eine solche Software nicht auf dem mobilen Gerät installiert, sollten Sie Folgendes beachten: Bei vielen Apps sind die Passwörter gespeichert, zum Beispiel bei Facebook, Twitter, Amazon oder eBay. Ändern Sie alle Passwörter sofort, damit der Dieb oder Finder keinen Zugriff auf die jeweiligen Konten erhält. Wechseln Sie die E-Mail-Passwörter, damit kein Krimineller Mails in Ihrem Namen verschicken kann. Wenn Sie ein iPhone nutzen, ändern Sie ebenfalls das iCloud-Passwort, als Android-Nutzer das Google-Passwort.

Das Wichtigste in Kürze Es handelt sich um Diebstahl? Sofort die SIM-Karte sperren lassen! Die Nummer des bundesweiten Sperrnotrufes lautet: 116 116. Anschließend alle Passwörter von auf dem Smart­ phone installierten Apps erneuern, zum Beispiel E-Mail-­Account, Onlinebanking-Zugänge, Amazon oder Facebook. Das Gerät verlegt oder verloren? War das Gerät zum Verlustzeitpunkt angeschaltet, lohnt sich der Versuch, die eigene Nummer anzurufen. Vielleicht hat ein ehrlicher Mensch das Gerät gefunden und beantwortet den Anruf. Darüber hinaus können beim Handyverlust Ortungsdienste, das Online-Fundbüro oder soziale Netzwerke weiterhelfen. Bleibt das Gerät verschollen, kann man die Daten auf dem Smartphone final per Fernzugriff löschen.

Drei wichtige Schritte nach Handyverlust

1. SCHRITT Die SIM-Karte sperren und zur Polizei gehen Um die SIM-Karte sperren zu lassen, kontaktieren Sie entweder Ihren Provider oder den bundesweiten Sperrnotruf. Halten Sie dazu Ihre 15-stellige IMEI-Nummer (International Mobile Station Equipment Identity) bereit. Diese befindet sich in der Verpackung oder unter dem Akku. Alternativ erhalten Sie die Nummer, indem Sie die Tastenkombination *#06# eingeben. Bei einem Diebstahl ist es wichtig, der Polizei den Handyverlust direkt zu melden. Denn bei manchen Netz­ anbietern greift die Haftungsbegrenzung für Gespräche, die ein Dieb mit dem gestohlenen Gerät führt, nur dann, wenn parallel Anzeige bei der Polizei erstattet wurde. Auch hierfür wird die IMEI-Nummer benötigt, mit der die Gesetzeshüter das Handy im Zweifelsfall eindeutig identifizieren können.   Achtung: Nach der Sperrung können keine Ortungsdienste oder Ähnliches mehr genutzt werden. Überlegen Sie sich daher gut, ob Sie die SIM-Karte wirklich sperren lassen möchten.

3. SCHRITT

A Laut Statistik tendieren die Chancen, das Gerät wieder­ zuerlangen, quasi gegen null

B

Das Handy orten Rund um das Thema Ortung gibt es verschiedene Lösungsansätze. Allen Ansätzen ist gemein, dass der eingesetzte Ortungsdienst bereits vor dem Geräteverlust auf dem Handy aktiviert worden sein muss. Außerdem benötigt das Device eine Internetverbindung und die SIM-Karte darf noch nicht gesperrt sein. Möchte man eine im Vorfeld installierte App für die Ortung nutzen, so funktioniert dies in Verbindung mit einem mit der jeweiligen App kooperierenden Portal im Internet. Bei diesem muss man sich zuvor registriert haben. Vergleichsweise unkompliziert erscheint die Ortung eines iPhones oder Android-Gerätes via Cloud. Wurde das Device für die Cloud freigegeben und besteht eine Internetverbindung, kann das Gerät online lokalisiert und die Daten können gesperrt oder gelöscht werden. Liegt eine Straftat größeren Ausmaßes vor (etwa bei der Entwendung des Smartphones und anderer Wertgegenstände aus einem verschlossenen Auto), kann die Polizei das Handy orten. Das gilt ebenso, wenn eine Gefahr für das Leben oder die Gesundheit von Menschen besteht.   Achtung: Aktuell kursieren Berichte über sogenannte Social-Engineering-Angriffe. Ziel dieser Attacken ist es, den Besitzern von gestohlenen iPhones die Apple-ID und das zugehörige Passwort zu entlocken, um dann das gestohlene Gerät entsperren zu können. So erhielt beispielsweise der Eigentümer eines gestohlenen iPhones die Nachricht, sein Gerät sei gefunden worden und dessen Standort könne über den in der Nachricht enthaltenen Link ermittelt werden. Der Link erweckte den Eindruck einer seriösen Find-My-iPhone- beziehungsweise Mein-iPhone-Seite von Apple. Sie diente aber lediglich dazu, die Apple-ID und das iCloud-Passwort zu ergaunern. Erhält ein Krimineller Zugriff auf diese Daten, kann er den Sperrbildschirm überwinden und das Smartphone nutzen. Unklar ist bislang, wie es den Tätern gelungen ist, die Rufnummer des rechtmäßigen Besitzers zu ermitteln

26

THEMEN

und eine Nachricht an ihn zu senden. Möglicherweise konnte der Täter eine Telefonnummernsuche auf der Basis weiterer entwendeter Gegenstände wie Führerschein oder Kreditkarte durchführen, die ihm Anhaltspunkte über die Opferidentität gaben. Überprüfen Sie daher alle Nachrichten im Kontext eines Diebstahls unbedingt auf Authentizität und Seriosität!

PRÄVENTION UND SICHERHEITSTIPPS Gegen Diebstahl und Verlust gibt es keinen hundertprozentigen Schutz, aber es gibt mehrere Möglichkeiten zur Minimierung des Schadens.

Bewahren Sie Ihr Smartphone sicher auf! Lassen Sie Ihr iPhone nie unbeaufsichtigt liegen und tragen Sie es dicht am Körper. Laufen Sie nicht tippend und lesend mit Ihrem Device auf der Straße oder über belebte Plätze. So hat ein potenzieller Dieb keine Chance, das Telefon im Vorbeilaufen vom Tisch zu nehmen, es aus Ihrer Tasche zu entwenden oder Ihnen aus der Hand zu reißen.

BEHIND THE SCENE 30

wird. Das Verwenden von biometrischen Daten (wie Fingerabdruck und Gesichtserkennung) bietet zusätzlichen Schutz. Sichern Sie außerdem die SIM-Karte mit einer PIN. Dann kann ein Dieb diese nicht in einem anderen Handy nutzen. Bewegungs- und Wischmuster sind meistens leichter zu erraten, als man gemeinhin glaubt. Dies liegt darin begründet, dass sich nur wenige Nutzer die Mühe machen, ein komplexes und somit sichereres Muster zu hinterlegen. Um den Zeitaufwand der Eingabe gering zu halten, werden überwiegend einfach zu erratende und kurze Muster gewählt. Das geht zulasten der Sicherheit.

Notieren Sie Ihre IMEI-Nummer und bewahren Sie diese sicher auf! Die IMEI-Nummer ist eine für jedes Handy eindeutige Seriennummer, mittels derer ein Gerät als gestohlen gemeldet und eindeutig identifiziert werden kann. Sie ist am besten direkt nach dem Kauf des Handys zu notieren und sicher aufzubewahren.

Schützen Sie kritische Apps mit einem eigenen Zugriffscode! Viele Apps verwenden persönliche und vertrauliche Daten. Deshalb ist es sinnvoll, diese jeweils mit einem eigenen Zugriffscode zu schützen. Derartig individuelle Zugriffssperren richten Sie am einfachsten mithilfe spezifischer App-Verwaltungsprogramme ein. Hat ein Dieb den Sperrbildschirm erfolgreich überwunden, kann er die mit einem eigenen Zugangscode geschützten Apps trotzdem nicht ausführen.

Aktivieren Sie die Anti-Diebstahl-Funktion oder installieren Sie eine entsprechende App! Einige Betriebssysteme wie Android bieten im Gerätemanager die Option an, verlorene oder gestohlene Handys zu sperren, die darauf befindlichen Daten zu löschen oder das Gerät per GPS zu orten. Dazu muss eine entsprechende Option in den Einstellungen aktiviert werden. Wem dies als Schutz nicht reicht, der nutzt am besten Apps wie Cerberus Anti-Diebstahl oder An­ droid Lost.

Last but not least: Sichern Sie Ihre Daten regelmäßig! Ist das Handy unwiederbringlich verloren oder müssen die Daten aus der Ferne gelöscht werden, stehen Ihnen so trotzdem alle wichtigen Inhalte zur Verfügung. Mit denen können Sie dann ein neues Smartphone bespielen.

Schützen Sie Ihr Gerät mit PIN, Passwort oder biometrischen Daten – nicht mit einem Muster! Selbst wenn es auf Dauer umständlich erscheint, jedes Mal die PIN einzugeben, es schützt das Handy bei Diebstahl vor unbefugter Benutzung. Stellen sie die Bildschirmsperre so ein, dass sie sich nach kurzer Zeit automatisch aktiviert, wenn das Telefon nicht benutzt

Milan Naybzadeh IT-Sicherheitsbeauftragter

«« +49 69 900 299 2157 ƐƐ [email protected]

BEHIND THE SCENE 30

Eine Tagesschau

Ein Hörspiel

QUERBEET

27

Inspektor Unbekannt Die Kinder der Hörspiel-AG an der Schule am Reuenberg haben die Hörspielreihe ‚Inspektor Unbekannt‘ zum Leben erweckt.

Zusammen mit der Neuessener Schule haben wir eine Nachrichtensendung gedreht.

Die MedienMonster machen:

Eine Reportage Ein Tag im Zoo Die rasenden Reporter der Bodelschwinghschule berichten aus dem Tierpark Bochum.

Medien

kreativ

begreifen

Was ist MedienMonster?

Machen Sie mit!

Medien kreativ begreifen – das ist die Idee hinter dem MedienMonster e. V., einer Initiative der ADACOR Hosting GmbH. Gemeinsam mit der Jugendhilfe Essen entwickelt MedienMonster eine Projektreihe zur spielerischen und kreativen Förderung von Medienkompetenz für Kinder.

Die Umsetzbarkeit der einzelnen Projekte hängt maßgeblich von der technischen Ausstattung ab. Um Schulen mit einem Technikkoffer ausstatten zu können, benötigen wir Ihre Unterstützung. Jeder Cent zählt!

Erfahren Sie mehr auf: www.medienmonster.info

Spendenkonto: MedienMonster e. V. DE77352612480004576012

28

QUERBEET

MEDIENMONSTER AKTUELL Partnerschaft mit der Ehrenamt Agentur Essen Die MedienMonster arbeiten ab sofort partnerschaftlich mit der Ehrenamt Agentur Essen (EAE) zusammen. 2005 gegründet, zählt die EAE heute zu den bundesweit größten und erfolgreichsten Vermittlern von Freiwilligen. Das Team finanziert sich ausschließlich aus Mitgliedsbeiträgen und Spenden. Unter dem Slogan „Wir machen Helfen möglich!“ besteht die Arbeit der Ehrenamt Agentur Essen im Beraten, Vermitteln, Organisieren und Qualifizieren.

BEHIND THE SCENE 30

ZUKUNFTSBERUFE Rosige Aussichten für IT-Fachfrauen Die IT ist männlich – zumindest im Moment noch. Laut dem Branchenverband Bitkom arbeiten in Deutschland nur 15 % Frauen in IT-Berufen. Beim Nachwuchs sieht es etwas besser aus: Der Anteil weiblicher Studienanfänger in der Informatik liegt nach Angaben des Statistischen Bundesamtes bei 25 %. Um dem Fachkräftemangel konsequent zu begegnen, sollte ihr Anteil weiter erhöht werden. Eine Möglichkeit dafür bietet die Etablierung von mehr Studiengängen, die sich speziell an Frauen richten. Ihre Besonderheiten reduzieren die Einstiegshürden für Frauen, indem sie beispielsweise für junge Mütter die Pflichtveranstaltungen auf Kita-Öffnungszeiten abstimmen. Die fachlichen Anforderungen sind dagegen die gleichen wie für männliche Studierende.

MedienMonster unterstützen Projekt „Gemeinsam Aufwachsen in Essen“ Der MedienMonster e. V. startet die Partnerschaft mit der Unterstützung eines Integrationsprojekts für Flüchtlingskinder. Unter dem Titel „Gemeinsam Aufwachsen in Essen“ bringt die Aktion einheimische und geflüchtete Kinder und Jugendliche zwischen 10 und 18 Jahren zusammen. Das Ziel des Gruppen- und Veranstaltungsprogramms besteht darin, Freundschaften zu fördern, Berührungsängste abzubauen sowie Verständnis und Akzeptanz auf beiden Seiten zu stärken. In Gruppen erlernen die Projektteilnehmer verschiedene Kompetenzen. Darüber hinaus erkunden sie gemeinsam die Stadt und ihre Institutionen. Die MedienMonster unterstützen das Projekt zum einen mit Ideen zur inhaltlichen Gestaltung. Zum anderen stellen sie Medientechnik und Know-how zur Verfügung, sodass die Kinder das Projekt und ihre Aktivitäten selbstständig dokumentieren können. Außerdem begleiten die MedienMonster alle Aktivitäten filmisch und erstellen eine Dokumentation über das gesamte Projekt.

Ehrenamtliches Engagement bei den MedienMonstern Ein weiteres Anliegen der Partnerschaft mit der Ehrenamt Agentur Essen ist es, ehrenamtliche Unterstützer für die MedienMonster zu gewinnen. Insbesondere Studierenden bietet sich eine spannende Gelegenheit für ehrenamtliches Engagement. So eröffnet sich die Perspektive, die Projektreihe zur Verbesserung der Medienkompetenz von Schülern an einer größeren Anzahl von Schulen durchführen zu können. Sie finden die Arbeit der MedienMonster wertvoll und würden sie gerne unterstützen? Spenden Sie für einen „Medien­koffer“ und ermöglichen Sie damit weiteren Schulen die Durchführung von Medien-­AGs! Hier finden Sie alle Informationen: www.medien­­monster.info

Frauen finden IT-Umfeld (noch) wenig attraktiv Trotz dringenden Personalbedarfs, spannender neuer Berufe und interessanter Entwicklungsmöglichkeiten scheint die Branche für Frauen momentan noch wenig attraktiv zu sein. Laut Bitkom gibt es deutschlandweit seit Jahren rund 40.000 unbesetzte IT-Stellen. Sowohl Konzerne als auch Mittelständler suchen Talente auf unterschiedlichstem Erfahrungsniveau: Entwickler, Experten für Cyber Security oder Big Data genauso wie Berater oder Projektmanager. Die Karriereaussichten sind vielversprechend und überdurchschnittliche Gehälter keine Seltenheit. Frauen tun also gut daran, sich bei der Berufswahl zu überlegen, ob für sie nicht eine Ausbildung in der IT oder ein entsprechendes Studium infrage kommt.

IT gewinnt weiter an Bedeutung Der Stellenwert der IT steigt branchenübergreifend. Dadurch wird sich der Personalbedarf weiter erhöhen. Unternehmen profitieren deshalb davon, wenn sie auch weibliche IT-Profis für sich gewinnen. Das funktioniert aber nur, wenn sie sich stärker an deren Prioritäten orientieren, zum Beispiel mit flexibleren Arbeitszeitmodellen und Unterstützung bei der Kinderbetreuung. Die Zukunft wird zeigen, ob der Frauenanteil in der IT steigt. ADACOR ist mit drei weiblichen IT-Fachkräften und zwei Auszubildenden bei 28 IT-Mitarbeitern (von 53 Mitarbeitern insgesamt) auf einem guten Weg. Auch wenn das Hosting-Unternehmen damit bereits über dem Durchschnitt liegt, soll die Frauenquote im IT-Bereich von derzeit 17,8 % noch weiter steigen.

BEHIND THE SCENE 30

QUERBEET

Aus der Redaktion

VERANSTALTUNGSTIPPS In jeder Ausgabe der BTS stellen wir Ihnen vier interessante Veranstaltungen im IT-, Hosting- und Marketing-Umfeld vor. Wir werden die folgenden Events auf jeden Fall besuchen. Sie auch?

DMT16 – 43. DEUTSCHER MARKETING TAG

IT-TAGE 2016 – IT-MANAGEMENTUND ENTWICKLER-KONFERENZ

24.11.2016 Leipziger Messe

12.–15.12.2016 Hotel MARITIM Messe, Frankfurt am Main

„Marketing goes Agile“: Unter diesem Motto startet im November der 43. Deutsche Marketing Tag, europaweit eine der wichtigsten Konferenzen rund um die Themen Marketing, Vertrieb und Service. Der Veranstalter ist überzeugt: Marketing steht an der Grenze zum nächsten Evolutionssprung. Im Fokus der diesjährigen Veranstaltung stehen daher die organisatorische Flexibilisierung und die zunehmende Automatisierung marketingstrategischer und -operativer Prozesse, die über traditionell betriebswirtschaftliche Funktionsbereiche hinweg zukünftig noch stärker und konsequenter am Customer Journey ausgerichtet werden.

Auf der Konferenz informieren zahlreiche Fachexperten in mehr als 160 Vorträgen über eine große Bandbreite an Entwickler-, Admin- und Management-Themen. Der inhaltliche Fokus liegt auf IT-Leadership, Architektur und Design, Microservices, Analyse und Optimierung, Test und Quality sowie der Systemintegration. Auch zukunftsorientierte Technologien wie Cloud Computing, Big Data, Internet of Things und DevOps werden diskutiert.

http://www.marketing-tag.de/

IT & MEDIA FUTURECONGRESS FRANKFURT 2017

MARKETINGMANAGEMENT-­ KONGRESS

23.2.2017 Frankfurt am Main/Messe-Forum

1.–2.12.2016 Berlin Congress Center Bereits zum zweiten Mal findet in diesem Jahr der Marketingmanagement-Kongress statt. Was ist Marketing und was kann es in Zeiten der digitalen Transformation genau leisten? Das sind Fragen, die auf dem Kongress diskutiert werden. Denn die Welt des Marketings hat einen radikalen Umbruch erfahren. Die Digitalisierung hat alle Kommunikations- und Versorgungswege durchdrungen und die Beziehung zwischen Unternehmen und Kunde grundlegend verändert. Hier muss auch Marketing seine Identität überprüfen und an die neuen Rahmenbedingungen anpassen. http://www.mmk-berlin.de/

https://www.ittage.informatik-aktuell.de/

Der IT & MEDIA FUTUREcongress bietet circa 130 Ausstellern und rund 35 Speakern die ideale Plattform, um sich über Best-Practice-Lösungen im Zusammenhang mit neuen Digitalisierungsstrategien auszutauschen. Der rege Dialog zwischen Besuchern und Ausstellern soll Unternehmen dabei unterstützen, optimale Lösungen für die eigene Organisation zu entwickeln. Der Kongress ist in vier Themenbereiche aufgeteilt: Online-Marketing & Sales, Prozessoptimierung & Kommunikation, neue Arbeitswelten & Weiterbildung/Recruiting sowie IT-Security & Datenschutz. http://www.itandmedia.de/

29

30

QUERBEET

BEHIND THE SCENE 30

OFFENES WLAN FÜR ALLE Bemühungen für freies Internet wachsen Vor dem Hintergrund der im Sommer in Kraft getretenen Änderungen des Telemediengesetzes (TMG) – die Störerhaftung für WLAN-Hotspots wurde abgeschafft – wachsen in Deutschland die Bemühungen für ein freies Internet. Im Zuge der fortschreitenden Digitalisierung unseres Alltags- und Wirtschaftslebens erwarten und benötigen wir schnellen und unkomplizierten Zugang zum Internet. Und zwar immer und überall. Voraussetzung hierfür ist eine ausreichende Dichte an öffentlichen WLAN-Hotspots. In Cafés, Restaurants und anderen öffentlichen Orten soll es deshalb zukünftig deutlich mehr WLAN-Zugänge geben. Auch die Deutsche Bahn plant für ihre Kunden kostenloses WLAN in ihren ICEs. Zunächst für die erste Klasse und in einem weiteren Schritt auch in der zweiten Klasse. Die Ausstattung von Zügen mit einem leistungsfähigen Netzzugang soll bis Ende des Jahres abgeschlossen sein. Die Stadt Bremen plant ebenfalls, für Fahrgäste in Bussen freien Internetzugang bereitzustellen. Sie möchte auf diese Weise den Umstieg vom Auto auf den öffentlichen Nahverkehr noch attraktiver machen und so neue Kunden gewinnen. Quellen: http://www.heise.de/newsticker/meldung/Bahnstartet-Ausstattung-der-ICE-mit-neuem-WLAN-3327235.html http://www.heise.de/newsticker/meldung/Bremen-WLAN-inBussen-und-Strassenbahnen-geplant-3289422.html

INTERNETKNOTEN DE-CIX Betreiber verklagt Bundes­nachrichtendienst Am 16. September 2016 hat der Betreiber des Internetknotens DE-CIX offiziell Klage gegen den Bundesnachrichtendienst eingereicht. Es bestehen erhebliche Zweifel, dass die sogenannten strategischen Fernmeldeaufträge des Bundesnachrichtendienstes (BND) gesetzes- und verfassungskonform sind. Der Betreiber des DE-CIX sieht das Telekommunikationsgeheimnis seiner Kunden verletzt und möchte nun mithilfe der Prüfung durch das Bundesverwaltungsgericht in Leipzig für seine Kunden Rechtssicherheit erwirken. Der DECIX ist ein zentraler Internetknoten, der von der DE-CIX Management GmbH, einer hundertprozentigen Tochter des eco-Verbandes, betrieben wird. Nach Unternehmensangaben handelt es sich um den Internetknotenpunkt mit dem weltweit höchsten Datendurchsatz. Der Datenverkehr von Millionen Menschen fließt durch die Leitungen des Knotenpunktes, der von mehr als 800 Internetprovidern aus mehr als 60 Ländern genutzt wird. Zu Spitzenlastzeiten werden hier über fünf Terabit pro Sekunde verarbeitet. Quelle: http://t3n.de/news/de-cix-verklagt-bnd-746864/

BEHIND THE SCENE 30

QUERBEET

31

»SOCIAL ENGINEERING« AUF DEM VORMARSCH Unternehmen sollten ihre Mitarbeiter frühzeitig warnen Cyberkriminalität ist weit verbreitet und allseits gefürchtet. Die fortschreitende Digitalisierung schafft dabei leider immer wieder neue Angriffspunkte für Hacker. Die üblichen Sicherheitsvorkehrungen wie Virenscanner, Firewall und regelmäßig erneuerte Passwörter reichen da bei Weitem nicht mehr aus. Es geht um mehr als den bloßen Schutz vor Schadsoftware und Phi­shing-Mails. Wichtig für Unternehmen ist vor allem die Sensibilisierung der eigenen Belegschaft im Hinblick auf das sogenannte „Social Engineering“, einen zunehmenden Trend in Sachen Cyberkriminalität. Beim Social Engineering treten die Kriminellen mit im Vorfeld bewusst ausgewählten Mitarbeitern in Kontakt, um diese gezielt zu manipulieren und für ihre Zwecke zu missbrauchen und so beispielsweise unberechtigte Zahlungsaufforderungen durchzusetzen. Unternehmen sei also dringend geraten, ihre Belegschaft über diese Thematik und betrügerische Herangehensweise ausführlich zu informieren. Quelle: http://www.fr-online.de/politik/hacker-angriffe-amschreibtisch,1472596,34790214.html

ADACOR VERSCHENKT RASPBERRY PI 3 Beschenkter bedankt sich auf besondere Weise In der letzten Ausgabe unseres Kundenmagazins hatten die Leser wieder die Gelegenheit zur Bewertung der BTS. Jeder, der teilnahm, erhielt als Dankeschön ein Raspberry Pi 3. Einer, der die BTS bewertet hat, und jetzt Eigentümer eines Bastel-Computers ist, ist Arne Riemann. Der Hamburger PHP-Entwickler und seines Zeichens IT-Blogger hat angesichts der neuen Errungenschaft direkt einen kleinen Blog-Beitrag veröffentlicht, in dem er sich bei ADACOR bedankt und erklärt, wie man eine externe USB-Festplatte am Raspberry Pi 3 verschlüsseln kann. Wir freuen uns über seine Bewertung und das positive Feedback und sagen hiermit noch einmal ganz offiziell: Danke schön!

G

https://www.geekpub.de/2016/09/externe-usb-festplatte-amraspberry-pi-3-verschluesseln/

32

TECHNOLOGIE

CONTENTMANAGEMENTSYSTEME Trends 2016: Die Kombi macht’s Der Einsatz von Content-ManagementSystemen (CMS) ist für viele Unternehmen heutzutage integraler Bestandteil ihrer Digitalisierungsstrategien. Die Auswahl an Systemen ist groß. Sie reicht von OpenSource-Lösungen wie Typo3, Magnolia, Drupal, WordPress, Joomla (die inzwischen auch als Platform as a Service (PaaS) angeboten werden) über Lösungen als Software as a Service (SaaS) von Jimdo oder Webflow bis hin zu kommerzieller Enterprise-Software, zum Beispiel First Spirit, OpenText oder CQ5. Besonders Content-Management-as-a-ServiceAnbieter wie Webflow sind auf dem Vormarsch. Der Markt ist angesichts der stetig fortschreitenden Digitalisierung in Bewegung. Aktuell zeichnen sich zwei Entwicklungen ab.

BEHIND THE SCENE 30

BEHIND THE SCENE 30

TECHNOLOGIE

33

1  Unternehmen setzen zunehmend auf

Hybridisierung

Unternehmen setzen oftmals nicht mehr nur auf eine einzige CMS-Lösung, sondern verwenden für unterschiedliche Zwecke verschiedene Systeme. Relaunches der Corporate Websites von Konzernen werden in der Regel nach wie vor mithilfe von kommerziellen Enterprise-Lösungen (zum Beispiel First Spirit) realisiert. Hierbei handelt es sich um große und langfristig angesetzte Projekte, die komplexe technische Anforderungen stellen, einen unternehmensübergreifenden Standard implementieren und oft mit langen Entscheidungsprozessen verbunden sind. Für kleinere Projekte wie Testprojekte, Startup-Ausgründungen oder kurzfristige PR- und Marketing-Kampagnen eignen sich kleinere und flexiblere Content-Management-Systeme deutlich besser. Unternehmen haben inzwischen verstanden, dass es wichtig ist, schnell auf den Markt reagieren zu können. Und es macht Sinn, für unterschiedliche Anforderungen verschiedene Systeme zu nutzen. Hybridisierung bedeutet in diesem Zusammenhang, dass Unternehmen nicht länger auf ein monolithisches System setzen, sondern die diversen Möglichkeiten, die verschiedene CMS bieten, zu einer Gesamtlösung kombinieren. PaaS- oder SaaS-Lösungen stellen in diesem Kontext die schnellsten und flexibelsten Lösungen dar. Sie basieren in der Regel auf Virtualisierungslösungen und bieten den Vorteil, dass das CMS und die zu publizierende Website über einen einzigen Dienstleister gebucht und ausgeliefert werden. 2  Performance wird wichtiger als Usability Die technische Performance wird mittlerweile häufig höher bewertet als die einfache Nutzbarkeit und bequeme Content-Pflege durch die Redakteure (Usability). Im Fokus stehen nunmehr die Umsetzbarkeit von verschiedenen Digitalisierungsstrategien und die flexible und schnelle Auslieferung der Inhalte. Diese neue Gewichtung mag zum einen darauf zurückzuführen sein, dass fast alle CMS heutzutage über recht gute Benutzeroberflächen verfügen. Zum anderen ist es aber auch so, dass es mit dem Aufkommen der ersten CMS-Lösungen zunächst wichtig war, etwaige Berührungsängste der Redakteure mit der neuen Software abzubauen. Heute ist der routinierte Umgang mit derartigen Systemen für Redakteure Usus.

Ausblick Vor dem Hintergrund der Hybridisierung werden in den nächsten Jahren zunehmend PaaS- und SaaS-Anbieter in den Enterprise-Markt drängen, denn schnelles Reagieren auf kurzfristige Marktanforderungen haben immer mehr Unternehmen als kritischen Erfolgsfaktor identifiziert. Beim Aufbau eines hybriden Gesamtkonstrukts benötigen Unternehmen jedoch dringend Beratung. Hier können sich Agenturen in Zukunft mit produktunabhängigem Consulting profilieren und Unternehmen bei der Entwicklung einer individuellen Digitalisierungsstrategie nachhaltig unterstützen. Andreas Bachmann Geschäftsführer I CIO

«« +49 69 900299 22 ƐƐ [email protected]

34

TECHNOLOGIE

BEHIND THE SCENE 30

CMS-EINSATZ IN DER PRAXIS ADACOR implementiert WordPress als PaaS-Lösung

TECHNOLOGIE

Mit Unterstützung von Content-ManagementSystemen (CMS) lassen sich die verschiedenen Digitalisierungsstrategien von Unternehmen erfolgreich umsetzen. Besonders beliebt bei den Anwendern ist WordPress. Einst als reine BlogSoftware konzipiert, startete WordPress in den letzten Jahren einen Siegeszug bei der Entwicklung in Richtung eines hochwertigen ContentManagement-Systems. ADACOR wird 2017 eine WordPress-­PaaSLösung in das Angebotsportfolio aufnehmen. Vorbereitend zur Produkteinführung ging jetzt das Pilotprojekt zu Ende, das ADACOR zusammen mit der E.ON Business Services (EBS) GmbH erfolgreich durchgeführt hat. Dabei bestätigte sich der Trend, dass Unternehmen immer öfter auch kleine Projekte, Aktionen oder Kampagnen mithilfe eines Content-Management-Systems publizieren möchten, um kurzfristig und flexibel auf das aktuelle Marktgeschehen reagieren zu können. Das heißt, Unternehmen setzen nicht mehr nur auf eine CMS-Lösung, sondern nutzen je nach Einsatzbereich unterschiedliche Systeme. Über die Hybridisierung, wie die Entwicklungstendenz bezeichnet wird, berichten wir ausführlich im Artikel „Content-Management-Systeme: Trends 2016: Die Kombi macht’s“ auf Seite 32. Die verschiedenen Kundenanfragen in den letzten Jahren haben nämlich gezeigt, dass sich die Einsatzbereiche, die sich mit einem Content-Management-System abdecken lassen, um ein Vielfaches vergrößert haben. Aus diesem Grund entschloss sich ADACOR dazu, für Kunden ein bedarfsgerechtes neues Service-Angebot zu entwickeln. Wir entschieden uns für WordPress, weil die Software für User ausgesprochen attraktiv ist und viele Vorteile in sich vereint. Außerdem ist das CMS bei unseren Kunden (Unternehmen und Webagenturen) bereits weit verbreitet. Viele Online-Redakteure verfügen über entsprechende Erfahrung mit WordPress.

Viele gute Gründe sprechen für WordPress WordPress ist aktuell eines der beliebtesten Content-Management-Systeme auf dem Markt. Warum das so ist, zeigt die folgende Übersicht: • Die Software bietet eine übersichtliche, gut strukturierte Benutzeroberfläche. Zusätzlich überzeugt sie mit einer einfachen Bedienbarkeit und einer hohen Usability. Dadurch kann WordPress von Online-Redakteuren schnell adaptiert werden. • WordPress kann auf jedem dafür geeigneten PHP-basierten Webspace installiert werden. Durch die Nutzung von Standard LAMP Stack halten sich die IT-Kosten und die Lernkurven für neue Technologien in Grenzen. • Bei der Softwareentwicklung standen der schnelle Zugang zum Markt (Time to Market) sowie geringe Bezugs- und Nutzungskosten für die Anwender im Fokus. Deshalb wurde die Standardversion schlank gehalten: Sie stellt nur Funktionalitäten bereit, die die Mehrheit der User wirklich benötigt. Zusätzliche Features lassen sich bedarfsgerecht über mehr als 35.000 Plug-ins aus dem offiziellen WordPress-Verzeichnis installieren. • Die überwiegende Zahl unserer Kunden setzt beim Einsatz von WordPress auf individuelle Designs entsprechend ihrer Corporate Identity und lässt sich einen Webauftritt von ihrer Agentur entwickeln. Für Anwender, die sich ihre Oberfläche selbst gestalten wollen, bietet das CMS über 2.500 kostenfreie Themes (Designs) und mehr als 4.500 kostenpflichtige Premium Themes, die individuell angepasst und modifiziert werden können. • WordPress trennt das Design vom reinen Content. Das ermöglicht schnelles und unkompliziertes Anpassen und Rapid Prototyping des User Interfaces für Kampagnen. • Bei der Open-Source-Software ist der Quellcode frei zugänglich und kann von jedem eingesehen werden. Es gibt keine versteckten Fallstricke und Hintertüren. Das Feedback aus der großen weltweiten Community bildet die Basis für die stete technologische Weiterentwicklung und Aktualisierung der Software. Dadurch ist die Anwendung zukunftssicher, was vor allem für jedwede Form des Online-Business von entscheidender Bedeutung ist.

Kundenanforderungen waren richtungsweisend Der maßgebliche Input zur Implementierung eines WordPress-PaaS-Angebotes kam final von unserem Kunden E.ON SE. Im Rahmen seiner Digitalisierungsstrategie entschied der Energieversorger, kurzfristig für den Markt relevante Projekte (beispielsweise gezielte PR- oder Werbeaktionen) von der komplexen und langfristig konzipierten und programmierten Corporate Website abzukoppeln. Mit WordPress als Mittel der Wahl lassen sich solche temporären Aktionen schnell und flexibel realisieren und das

35

36

TECHNOLOGIE

Unternehmen kann damit optimal auf die Dynamik am Markt reagieren. Die E.ON Business Service (EBS) GmbH ist die multifunktionale Unterstützungseinheit der E.ON SE. Sie bündelt konzernweite Business-Services für Finanzen, Human Resources und IT unter einem Dach. Die EBS beauftragte ADACOR mit der Bereitstellung von WordPress als Platform as a Service, die die verschiedenen Werbe- und Kommunikationsagenturen, mit denen E.ON zusammenarbeitet, zukünftig für die Realisierung kurzfristiger Marketing-Kampagnen nutzen sollen. Nikolai Berenbrock, Digital Consultant & Project Manager Digital Marketing bei EBS, erklärt die Idee hinter dieser Aufgabe: „Im Rahmen der stetig steigenden Bedeutsamkeit von digitalen Touchpoints und dem übergreifenden Kundenerlebnis rücken Microsites immer stärker in den Fokus. Kernaspekte bilden dabei die Flexibi-

Im Überblick: der Leistungsumfang des ADACOR WordPress-PaaS • Installation, Management OS (Ubuntu) • Installation WordPress • Installation Dovecot und Postfix • Anlage Postfach nach dem Muster [email protected] • Bereitstellung von IMAP/SMTP • Patch Management OS • Monitoring der Ressourcen und der Verfügbarkeit • Integrierte Update-Funktion • Inklusive Suchmaschinenoptimierung • Availability Management – ADACOR stellt die Verfügbarkeit des Service bis zum Login sicher • Self-Service via ADACOR-Kundenportal • Verfügbarkeit (bis zum Login): 99,8 % pro Jahr • Tägliche Datensicherung (Vorhaltezeit 14 Tage) • Optional: Support Service, monatliches Reporting, hinzubuchbare SSL-Zertifikate

BEHIND THE SCENE 30

entsprechende Möglichkeiten und hat mittlerweile einen Reifegrad erreicht, der das CMS zu einer sinnvollen Alternative zu anderen, bekannten CMS-Lösungen macht. Dadurch lässt sich die Lücke zwischen simplen HTML-Webseiten und komplexen Enterprise-Lösungen schließen.“

PaaS-Dienste vereinfachen Webprojekte und verkürzen Time to Market Die Serviceentwicklung sowie der Aufbau der Projektinfrastruktur und der Entwicklungs- und Testumgebung entstanden bei ADACOR in enger Zusammenarbeit zwischen den beiden Abteilungen Technology Operations (Bereitstellung des PaaS) und Development (Entwicklung des PaaS) in weniger als einem Jahr. Darüber hinaus bietet der PaaS-Prototyp für WordPress die Basis, um den Service auch auf andere Dienste mit demselben technologischen Ansatz (zum Beispiel Joomla oder Typo3) auszuweiten.

Fazit Das neue WordPress-SaaS-Angebot ergänzt das Individual-Hosting für die großen Corporate Websites von Unternehmen optimal. Es ermöglicht Unternehmen im Rahmen ihrer Digitalisierungsstrategie, kleine Projekte von kürzerer Laufzeit schnell und effizient zu realisieren. Mit dem als self-managed konzipierten CMS-Service können Kunden selbstständig WordPress-Instanzen aufsetzen, einrichten und starten. Der Setup-Prozess läuft vollkommen automatisiert, das heißt, er kommt ohne den Einsatz eines Administrators aus. Darüber hinaus fußt er auf den hohen Standards hinsichtlich Verfügbarkeit und Service Management von ADACOR. PaaS-Lösungen basieren auf virtuellen Servern und bieten den Vorteil, dass sowohl das Content-Management-System als auch die zu publizierende Website über einen einzigen Dienstleister gebucht, gepflegt und ausgeliefert werden kann. Alexander Wichmann

lität, die geringen Kosten sowie die simple und schnelle Umsetzung. Durch die Digitalisierung ist es unseren Kunden möglich, ortsunabhängig Informationen abzurufen, Meinungen zu bilden sowie Entscheidungen zu tätigen. Daher nimmt der Aspekt ‚Time to Market‘ stetig an Bedeutsamkeit zu und bildet zugleich die Herausforderung, der sich Unternehmen heutzutage stellen müssen. WordPress bietet aufgrund seiner Funktionalitäten bereits seit Längerem

Teamleiter Technology Operations

«« +49 69 900299 2119 ƐƐ [email protected]

BEHIND THE SCENE 30

TECHNOLOGIE

Subscription Management für SaaS und Abo-Commerce

Skalierung von Abo-Strategien Flexible Tarifgestaltung Rechnungs- und Zahlungsautomatisierung Integrierte Kundenkommunikation Serverstandort in Deutschland

monsum.com

37

38

TECHNOLOGIE

BEHIND THE SCENE 30

STAUGEFAHR IM NETZ

Denial-of-Service-Angriffe lösen gigantischen Traffic aus

BEHIND THE SCENE 30

TECHNOLOGIE

39

Immer wieder kommt es vor, dass über das Internet angebotene Dienste wie Websites und Mailserver nicht erreichbar sind. Eine der Hauptursachen liegt in der absichtlichen Überlastung von Systemen durch Angriffe auf Server, Rechner oder Datennetze. Was steckt dahinter? Ursachen für plötzlich nicht verfügbare Internetdienste oder Server können vielseitig sein. Neben technischen Problemen sind gezielte Angriffe auf einen Server oder Rechner beziehungsweise andere Komponenten im Datennetz ein möglicher Grund. Gezielte Angriffe auf Internetdienste und Server sind teilweise politisch oder wirtschaftlich motiviert: Protestaktionen oder der Konkurrenz Schaden zufügen – das sind nur zwei Beispiele. Unterschieden wird generell zwischen volumetrischen und applikationsbasierten Angriffen. Letztere zielen auf bestimmte Anwendungen wie Webformulare ab. So können sich Angreifer beispielsweise unerlaubten Zugriff auf Datenbanken verschaffen. Sie dienen zum Hacken von Systemen. Im Gegensatz zu volumetrischen Angriffen führen sie jedoch nicht in jedem Fall zur Dienstblockade. Bei volumetrischen Angriffen werden die Leitungen durch sogenannten „Müll-Traffic“ sinnbildlich verstopft. In der Folge sind keine Ressourcen oder Bandbreite mehr bei der Gegenstelle verfügbar: Der Dienst oder der Server ist für den Benutzer nicht mehr erreichbar. Volumetrische Angriffe werden auch als Denial-of-Service-Attacken bezeichnet, kurz DoS. Der englische Begriff für „Dienstblockade“ oder „Dienstverweigerung“ hat sich auch im deutschen Sprachgebrauch etabliert. Er bezeichnet die Nichtverfügbarkeit eines Dienstes, der eigentlich verfügbar sein sollte. Grundsätzlich ist die Gefahr solcher Attacken für alle Anbieter von öffentlichen Diensten im Internet ein Thema. Dabei werden drei Arten volumetrischer Angriffe unterschieden: Denial of Service (DoS), Distributed Denial of Service (DDoS) und Distributed Reflection Denial of Service (DRDoS).

40

TECHNOLOGIE

DoS: zu viele Anfragen und Sicherheitslücken in der Software

automatisiert. Alternativ geht der Aufruf an eine möglichst große Community, bestimmte Webseiten dauerhaft manuell anzufragen. Mittlerweile ist dies ein alltägliches Szenario. Ausschlaggebend für die Auswirkungen der Angriffe ist das Ziel des Angreifers: Hat dieser den Webserver-Dienst im Blick, ist die Website nicht mehr erreichbar. Gilt der Angriff dem Mailserver, antwortet dieser nicht mehr. Dabei kann die Dienstverweigerung zwei Gründe haben: Basiert sie auf der Ressourcenknappheit des Servers, schafft beispielsweise die Festplatte das Lesen nicht mehr, kann die CPU nicht mehr arbeiten oder Applikationen verbrauchen zu viel RAM. Ist zu viel verbrauchte Bandbreite der Grund für die Dienstblockade, treffen schlicht zu viele Anfragen ein.

Denial-of-Service-Angriffe (DoS) attackieren den Internetzugang, das Betriebssystem oder Dienste eines Hosts mit einer immens großen Anzahl von Anfragen. In der Folge können reguläre Anfragen nur sehr langsam oder gar nicht mehr beantwortet werden. Alternativ nutzen Angreifer bei einer DoS-Attacke Programmfehler oder Sicherheitslücken in der Software. Sie lösen damit Fehlfunktionen der Serversoftware aus, beispielsweise einen Absturz. Der Server kann dann ebenfalls nicht mehr auf Anfragen reagieren. In der Regel zielt der Angriff nicht darauf ab, in Computer einzudringen. Stattdessen kann er als Bestandteil eines anderen Angriffs zur Ablenkung dienen.

DDoS: Server werden gekapert und für den Angriff genutzt Etwas komplexer ist die Lage bei Distributed-Denial-of-Service-Angriffen (DDoS): Sie haben sich in den letzten Jahren vervielfacht und sind weniger auf Sicherheitslücken in der Software ausgelegt. Stattdessen zielen sie darauf ab, den Dienst durch Überlastung außer Kraft zu setzen: Sie versuchen, auf Infrastrukturebene die komplette Bandbreite des Anbieters auszunutzen, sodass legitimer Traffic die Server nicht mehr erreichen kann. DDos-Angriffe finden in der Regel über Botnets statt: Damit werden Server im Internet bezeichnet, die Angreifer über Sicherheitslücken „gekapert“ und unter ihre Kontrolle gebracht haben. Ein einziger Angreifer kann so Hunderttausende Server für seine Angriffe nutzen. Zu einem Botnet zusammengeschlossen, können sie zur gleichen Zeit eine riesige Anzahl von Anfragen versenden. Der Ablauf erfolgt in der Regel

DRDoS: Angreifer fälschen Absenderadressen

A Ein einziger Angreifer kann Hunderttausende Server für seine Angriffe nutzen.

B

Eine dritte Art, Dienstblockaden auszulösen, sind Distributed-Reflection-Denial-of-Service-Angriffe (DRDoS). Dabei fälschen Angreifer die Absenderadresse auf das eigentliche Ziel. Sie können dann mit kleinen Paketen immens viel Traffic verursachen. Das heißt beispielsweise: Der Angreifer stellt mit einer gefälschten Absenderadresse eine große Anzahl von Anfragen an öffentlich erreichbare Nameserver. Die Antworten von Hunderten oder Tausenden DNS-Servern gehen aufgrund der gefälschten Absenderadresse an das Opfer des Angriffs. Sie sind um ein Vielfaches größer als die Anfrage. Das Opfer hat plötzlich eine riesige Menge an Antwort-Traffic zu verzeichnen – und mit den genannten Folgen zu kämpfen: Ressourcenknappheit oder zu wenig Bandbreite. Der Verursacher dieses Traffics ist allerdings nicht identifizierbar.

OPEN DNS RESOLVER

Request with spoofed Src. IP

OPEN DNS RESOLVER

ZOMBIE

Response

VICTIM OPEN DNS RESOLVER

OPEN DNS RESOLVER

BEHIND THE SCENE 30

TECHNOLOGIE

41

Angriffe nehmen zu Volumetrische Angriffe gibt es bereits seit den Anfangszeiten des Internets. Allerdings nimmt mit den immer größeren verfügbaren Bandbreiten die Größe der Angriffe zu. Doch nicht nur das: Auch Häufigkeit und Varianten nehmen zu. Für Unternehmen stellen solche Angriffe eine permanente Gefahr dar: Treffen kann es tatsächlich jeden. Umso wichtiger ist es, um den richtigen Umgang mit solchen Angriffen zu wissen und einen kompetenten Partner für die Abwehrszenarien zu haben. In der nächsten BTS: Was ist bei einem volumetrischen Angriff zu tun? Welchen geeigneten Schutz gibt es? Was bietet ADACOR seinen Kunden an? Simon Röhl Teamleiter Network Operations

«« +49 69 900299 2135 ƐƐ [email protected] Kai Möller Projektleiter Technology Operations

«« +49 69 900299 2136 ƐƐ [email protected]

EFFEKTIVES DATENPATCHWORK Mit Vulnerability Management Sicherheitslücken schließen

  ARTIKEL-SERIE ZUM VULNERABILITY MANAGEMENT:  Wie der professionelle Umgang mit den Schwachstellen gelingt. Aufbau der Artikel-Serie: 1 Was bedeutet Vulnerability Management? Wie entstehen Sicher­heits­ lücken, und welche Methoden gibt es, um sich gegen Sicherheitslücken zu schützen?

2

3

Der Prozess der Notfallwartung am Beispiel von ADACOR: Wie werden aktuelle oder drohende Sicherheits­ lücken bekannt? Welche Schritt laufen bei einem Managed Service Pro­vider ab, um schnell reagieren zu können? Wie sieht das Zusammenspiel zwischen Managed Service Provider und Kunden aus?

Wirksame Softwaretools im Rahmen des Vulnerability Managements: Welche Softwaretools eignen sich am besten? Welche Rolle spielen dabei Automatisierungsprozesse?

TECHNOLOGIE

43

Die Komplexität und die Geschwindigkeit, mit der Schadsoftware Server und IT-Systeme attackieren, nehmen rapide zu. Deshalb wird es immer wichtiger, mögliche Angriffe frühzeitig zu erkennen, bekannte Schwachstellen sehr schnell zu beseitigen und möglichst automatisierte Prozesse zum Schutz der Systeme einzuführen.

A Es gibt keine absolute Sicherheit für IT-Systeme.

B

Vulnerability Management – so nennen IT-Experten einen kontinuierlichen Prozess, um Sicherheitslücken zu erkennen und zu beseitigen. Ein für alle Fälle schützendes Patent-Rezept gibt es dabei nicht – zu unterschiedlich sind die einzelnen Angriffe, zu sehr differieren die Ansichten der Experten, wie kritisch welche Sicherheitslücken sind. Es gibt keine absolute Sicherheit für IT-Systeme. Es gibt aber Methoden und Prozesse, wie Unternehmen schnell und effizient auf Schwachstellen und Angriffe reagieren können. So nutzt es wenig, alle 18 Monate ein Audit durchzuführen und die dort gefundenen Schwachstellen zu beseitigen, den aktuellen Status eines Systems aber aus den Augen zu verlieren. Nicht selten vernachlässigen die Mitarbeiter großer IT-Abteilungen im Stress des Alltags, bereits vorhandene und oft schon erkannte Schwachstellen zu beseitigen – dann kann die Unterstützung eines Managed Service Providers, der mit einem Vulnerability-Management-System arbeitet, hilfreich sein.

Was ist ein VulnerabilityManagement-System? Vulnerability-Management-Systeme sind nicht klar definiert. Grundsätzlich handelt es sich aber um Instrumente, die schnell, präzise und prioritätsgesteuert Schwachstellen unterschiedlichster Systeme und Anwendungen erkennen, um einen Patch-Management- – oder laienhaft ausgedrückt: einen Reparatur-Prozess – einzuleiten und Verantwortlichkeiten abbilden zu können. Dazu gehören das regelmäßige Scannen der Systeme auf Sicherheitslücken, Fehlermeldungen oder unerwünschte Login-Versuche ebenso wie bestens informierte IT-Experten.

44

TECHNOLOGIE

Wie werden Sicherheitslücken geschlossen?

Dabei ist es sehr wichtig, tagtäglich auf dem aktuellsten Stand zu sein, welche neuen Sicherheitslücken von den Herstellern und der Fachpresse gemeldet werden. Auch die Frage, ob es Präventivmaßnahmen gibt, um zukünftige Angriffe abwehren zu können, spielt eine wichtige Rolle. Nicht zuletzt kommt dem gewissenhaften „Reporting“ Bedeutung zu. Nur so können Prozesse für die Zukunft nachhaltig angepasst werden.

A Wann setzt die Suche nach Schwachstellen ein? Erst, wenn eine Sicherheitslücke Probleme bereitet? Oder besteht die Möglichkeit, schon präventiv aufgrund regelmäßiger Suchen Sicherheitslücken schließen zu können? Natürlich ist die zweite Variante die ideale Vorgehensweise, allerdings ist diese kosten- und wartungsintensiv. Deshalb bucht nicht jeder Hosting-Kunde ein solches „Extra-Sicherheitspaket“. Aber auch nicht jede Sicherheitsmaßnahme entspricht den Geschäftsmodellen der einzelnen Kunden­ unternehmen. Denn Sicherheit in der IT kann für die gewünschten Applikationen und Funktionen Blockaden oder zusätzliche Hürden bedeuten. Wenn Sicherheits­ tools zum Beispiel die Abläufe in einem Shop-System dermaßen verkomplizieren, dass die Käufer diesen Shop in Zukunft meiden, hat der Shop-Betreiber am Ende nichts gewonnen. Das ist ein wichtiger Grund, weshalb Hosting-Kunden ihre Risiken, Kosten und Nutzen sorgfältig abwägen müssen. Die Infrastruktur, auf der die Kundenanwendungen laufen, wird täglich im Sinne eines effektiven Vulnerability Managements geprüft und auf den aktuellsten Stand gebracht. Wenn eine Sicherheitslücke entdeckt wird, die besonders kritisch ist und womöglich das komplette System gefährdet, startet ein Notfallmaßnahmenprozess.

Häufig handelt es sich um Gefährdungen, von denen fast 90 % aller Internetserver betroffen sind.

B

Wir kennen Beispiele für Sicherheitslücken aus den Medien und aus der Fachpresse: Häufig handelt es sich um Gefährdungen, von denen fast 90 % aller Internetserver betroffen sind. Sie schleichen sich in die Dienstprotokolle der Web- oder E-Mailserver ein, oder sie setzen schon auf Betriebssystemebene an. In einem solchen Fall müssen die Experten schnell und umfassend alle Server „patchen“. Doch wie sieht ein „Patchwork“ in der IT-Welt aus? Wir prüfen und analysieren unsere Server, informieren unsere Kunden über den Zeitpunkt der Notfallwartung und führen diese möglichst schnell und effizient durch. Eine gravierende Lücke, die vor einiger Zeit die Betreiber von Webservern in Atem hielt, tat sich bei der Verschlüsselungs­ bibliothek OpenSSL auf. Unter anderem bestand die Gefahr, dass Hacker den geheimen Schlüssel, mit dem die Verbindung verschlüsselt wird, auslesen. Damit eröffnete sich den Angreifern die Möglichkeit, die verschlüsselten Daten im Klartext mitzulesen. Solche Lücken betreffen jeden, der im Internet Dienste nutzt, deren Zugang über Passwörter und PINs abgesichert ist. Die Privatsphäre der Nutzer war erheblich gefährdet. Welche Auswirkungen solche Sicherheitslücken darüber hinaus haben können, zeigt sich, wenn fehlerhafte Softwarecodes zum Grundelement des Werkzeugkastens von Abhördiensten werden – und sich dadurch unter anderem neue Dimensionen der politischen Verfolgung von Nutzern, die sich in einem totalitären Staat befinden, eröffnen. In solch einem Fall stellen die Programmierer oder Hersteller der Software in der Regel, kurz nachdem das Problem bekannt geworden ist, eine gepatchte Version zur Verfügung. Service Provider mit einem funktionierenden Vulnerability Management installieren dann kurzfristig die Updates auf allen Servern, auf denen Programme mit diesen Services laufen. Alles, was die Kunden von dem Vorgang mitbekommen, ist eine Information über die Dauer der Wartung an den Servern. Andere Sicherheitslücken entdeckt das IT-Sicherheitsteam regelmäßig, weil entsprechende Software für Schwachstellenscans auf allen Systemen, die für die Hosting-Infrastruktur relevant sind, installiert ist. Je nach Umfang des Service-Vertrags werden in engen Zeitfenstern Betriebssystem-Updates eingespielt. Anschließend tasten die IT-Experten per „manuell“ ausgelöstem Scan noch einmal

BEHIND THE SCENE 30

TECHNOLOGIE

45

alle Sicherheitsprobleme ab, die vorher bekannt waren und durch das Update beseitigt sein müssten. Erst wenn alle Sicherheitslücken eindeutig geschlossen sind, erhalten die Kunden die Rückmeldung, dass die Wartung erfolgreich abgeschlossen wurde. Natürlich wird versucht, möglichst viele Wartungsschritte zu automatisieren, aber häufig ist es notwendig, Konfigurations­ anpassungen vorzunehmen, die sehr individuell auf die jeweiligen Kundensysteme zugeschnitten sind. Dafür empfiehlt sich die Einstellung von Service Delivery Managern. Diese Projektverantwortlichen kennen einzelne Kundensysteme bis ins Detail – sie wissen genau, welche Software die Kunden in welchen individuellen Konfigurationen verwenden. So kann jeder Kunde davon ausgehen, dass seine Internettransaktionen sicher sind – zumindest so sicher wie vergleichbare Transaktionen in der realen Welt. Denn absolute Sicherheit gibt es weder in der realen noch in der virtuellen Welt. Kai Möller Projektleiter Technology Operations

«« +49 69 900 299 2136 ƐƐ [email protected]

TECHNOLOGIE

DSCHUNGEL­PRÜFUNG BESTANDEN So gelingen Aufbau und Pflege eines Datennetzwerks

TECHNOLOGIE

Datennetzwerke bilden die Struktur für den Transport von Daten. Aber wie geht man beim Aufbau und der Pflege eines derartigen Netzes am besten vor und welche Fallstricke und Stolpersteine lauern dabei? Der folgende Erfahrungsbericht fasst die wichtigsten Fakten zusammen.

Basierend auf der IT Infrastructure Library (ITIL) umfasst dieser Prozess konkret fünf Phasen: 1. 2. 3. 4. 5.

A Die sorgfältige Projektanalyse bildet die Grundlage für das gesamte weitere Vorgehen und die Wahl der genauen Service­ strategie.

B

ce Strate rvi

gy

Se

ervice Improv ual S em tin en n t Co e Design c i v r Se

S e r vi c e O ra

Tr a

pe

n si

tio n

ITIL 3 t

n

Co

Der ITIL-Prozess

nt i

nua

S er

Service Strategy Service Design Service Transition Service Operation Continual Service Improvement.

Service Strategy (Servicestrategie)

Ein Datennetzwerk hat die Aufgabe, Daten von einem Punkt zu einem anderen zu transportieren. Ein entsprechendes Netzwerk besteht aus Servern, Switches, Routern und Firewalls sowie der jeweils dazugehörigen Software. Sprich, es besteht aus vielen verschiedenen Hardware- und Softwarekomponenten. Beheimatet sind die Geräte, die im Zusammenschluss ein Datennetzwerk bilden, bei ADACOR in den Rechenzentren von e-shelter und interxion in Frankfurt am Main. Bei der Planung und dem Aufbau eines Netzwerkes sind zahlreiche Vorgaben hinsichtlich Kapazitäten, Skalierbarkeit und Flexibilität zu berücksichtigen. ADACOR verfügt schon allein aufgrund der Geschäftstätigkeit über ein ausgeklügeltes Datennetzwerk. Für den reibungslosen Ablauf der Netzwerke bin ich als Teamleiter Network Operations zusammen mit unserem Geschäftsführer und CTO Patrick Fend verantwortlich. In einem sechsköpfigen Team kümmern wir uns in den Projekten um das Continuous Lifecycle Management sämtlicher Datennetzwerke.

io

47

vi c

l S e r vic e I m p r ov

e

em

en

t

Die sorgfältige Projektanalyse bildet die Grundlage für das gesamte weitere Vorgehen und die Wahl der genauen Servicestrategie. Aufgabe eines Datennetzwerkes ist generell der Transport von Daten von A nach B. Aber welche Bandbreite wird genau für das jeweils individuelle Projekt beziehungsweise Datennetzwerk benötigt? Wird eine 1Gigabit- oder 10Gigabit-Verbindung oder eine multiple 1Gigabit- oder multiple 10Gigabit-Verbindung benötigt? Das hängt unter anderem davon ab, welche Geräte am jeweiligen Anfangs- und Endpunkt der Datenverbindung hängen.

Service Design (Planungsphase) Auf Bedarfsanalyse und gewählte Strategie setzt die konkrete Planungsphase auf. Jetzt wird die für das Projekt benötigte Bandbreite verbindlich festgelegt. Sorgfältige Planung muss auch die Kompatibilität zwischen der gewählten Bandbreite und den eingesetzten Switches sicherstellen. Notwendige Redundanzen werden definiert und technisch beschrieben. Redundanzen sind unverzichtbare Netz­werk­bestandteile. Deshalb haben sie einen hohen Stellenwert innerhalb eines Netzwerkes: Wer sich täglich mit Technologie beschäftigt, der weiß, dass auch hier mal etwas kaputtgehen kann. Wir haben den Anspruch, dass wir einen Ausfall eines Switches, ein defektes Kabel oder Ähnliches verkraften können, ohne dass es sich negativ auf das Kundenprojekt auswirkt oder dieses gar beeinträchtigt. Sind Redundanzen vorhanden, so lassen sich problemlos defekte Hardwarekomponenten austauschen, Software-Updates einspielen oder notwendige Wartungsarbeiten durchführen, ohne das laufende Projekt zu beeinträchtigen. Ein weiterer positiver Nebeneffekt von Redundanzen: Beim Einsatz der richtigen Technologien verdoppelt sich hierdurch die Bandbreite automatisch. Darüber hinaus gilt es in dieser Phase festzulegen, welche Produkte welcher Hersteller genau zu welchem Zweck eingesetzt werden. Auch der genaue Übertragungsweg wird jetzt detailliert beschrieben und zum

48

TECHNOLOGIE

Beispiel die Frage geklärt, ob für das Projekt Kupferkabel oder Glasfaserkabel verwendet werden. Kupferleitungen können maximal über einen Verbindungsweg von 100 Metern eingesetzt werden. Auf einem Campus verwendet man oft Multimode-Kabel mit einer Reichweite von bis zu 550 Metern. Für noch größere Distanzen – etwa im Rahmen einer Rechenzentrumskopplung – werden Single-Mode-Kabel verwendet. Überlegungen zum Einkauf erfolgen ebenfalls in dieser Phase: Welche Hardwaremodelle werden eingesetzt und müssen angeschafft werden? Welche Optiken und welche Kabel werden benötigt? Sind die dazugehörigen Ersatzteile vorrätig oder müssen diese gesondert kalkuliert werden? Oder will man alternativ auf den Support des jeweiligen Herstellers setzen, der im Notfall beispielsweise binnen fünf Stunden Ersatz liefert?

Service Transition (Serviceüberführung) In dieser Phase geht es um die konkrete Umsetzung: den Einbau der Geräte in die Racks des Rechenzentrums. Auch die im Vorfeld geplanten Redundanzen werden jetzt installiert. Nicht selten werden Switches mit bis zu 400 Kabelanschlüssen verbaut. Eine anspruchsvolle Aufgabe, die einige Stolpersteine beinhaltet. Wo werden die Kabel genau langgeführt? Wie verliert man bei dieser großen Anzahl von Anschlüssen nicht den Überblick? Unterstützung bietet hier eine spezielle Verkabelungsrichtlinie, die festlegt, welche Kabelfarbe welcher Funktion zugewiesen ist. Dies spart insbesondere bei einem Incident viel Zeit, denn so kann man – sollte ein Kabel oder -anschluss betroffen sein – direkt auf die richtige Kabelfarbe fokussieren. Auch der sorgfältigen Kabelmarkierung räumen wir einen hohen Stellenwert ein. Mithilfe selbstlaminierender Kabelbeschriftung wird das Kabel eindeutig beschriftet und der Anfangs- und Endpunkt sowie gegebenenfalls Zwischenstationen werden auf dem Kabel vermerkt. Grundsätzlich werden Kabel wiederverwendet. Vorausgesetzt, sie halten einer Prüfung stand. Bei Glasfaserkabeln müssen dann zusätzlich vor dem beziehungsweise beim Stecken die Stirnflächen mithilfe von Kabelsäuberungsgeräten gereinigt werden. Darüber hinaus sind bei der Konfiguration der Ports eines Switches spezifische Namenskonventionen einzuhalten, sodass eine eindeutige Referenzierbarkeit zur Change Management Database (CMDB) gegeben ist.

A Die auf den ersten Blick aufwendig erscheinende konzeptionelle Vorarbeit inklusive der Planung von Redundanzen lohnt in jedem Fall.

B

Einen weiteren nicht zu unterschätzenden Aspekt stellt das gesamte „Environment Handling“ im Rechenzentrum dar. Die verbauten Geräte müssen vor Überhitzung durch zu hohe Wärmeentwicklung geschützt werden. Zusätzlich ist eine energieeffiziente Kühlung sicherzustellen. Dazu muss beim Einbau von Servern und Switches in ein Rack der jeweilige Luftfluss berücksichtigt werden. Man unterscheidet beispielsweise Front-to-Back-Cooling, Back-­to-­Front-Cooling und Side-to-­SideCooling. Zusätzlich ist die Frage relevant, wo genau ein Switch innerhalb eines Racks verbaut wird (Top of Rack (ToR) oder Middle of Rack (MoR)). Bewährt hat sich diesbezüglich die Installation der Switches in der Mitte des Racks. Den Switch grundsätzlich mit den Servern in einem Rack zu verbauen hat zugleich den Vorteil, dass insgesamt weniger Kabel (etwa zwei bis drei Meter) benötigt wird. Denn die Kabellänge will geplant sein, will man unnötigen Kabelwust vermeiden.

Kabel-Checkliste: • Kabeltyp wählen (Kupfer- oder Glasfaser) • Kabelfarbe definieren • Für Kupferkabel gilt zum Beispiel: —Server — zu Switch (Uplink): Grau —Switch — zu Switch (Uplink/Failover): Rot —Server — zu Server (Cluster): Gelb —Backup-Netz: — Blau • Bei Lichtwellenleitern (LWL) gilt: —Multimode — 1G: Orange —Singlemode: — Gelb —Multimode — OM3/OM4 (nur bei 10G üblich): Türkis —OM4+ — (nur bei 10G üblich): Violett • Bei Kupferkabeln Kabelkategorie festlegen (shielded, un-shielded und so weiter) • Kabellänge wählen Sind alle Geräte erfolgreich verbaut und installiert, wird das Monitoring eingerichtet und Failover-Tests sowie das Backup der Konfiguration werden durchgeführt.

Service Operation (Servicebetrieb) Das Datennetzwerk wird nach eingehender Prüfung aller Funktionalitäten in den Betrieb übernommen. Das Monitoring des laufenden Projektes stellt sicher, dass auf System-Events kurzfristig reagiert werden kann. Ergänzend bilden regelmäßig durchgeführte Backups die Grundlage für den reibungslosen Betrieb und die Wartung des Datennetzwerkes.

BEHIND THE SCENE 30

TECHNOLOGIE

49

Continual Service Improvement (kontinuierliche Serviceverbesserung) In dieser Phase geht es primär um Evaluation. Gab es bei dem Projekt in der Vergangenheit Probleme? Wie können diese zukünftig bestmöglich vermieden werden? Diese Fragen stehen nun im Mittelpunkt und münden erneut in einer projektspezifischen Analyse. In dieser wird festgelegt, ob und wann Updates notwendig sind, welche Kapazitäten zu welchem Zeitpunkt genau benötigt werden und wie der Service fortlaufend verbessert werden kann. Der Zyklus beginnt erneut.

Die wichtigsten Erfolgsfaktoren für den Aufbau eines Netzwerkes: • Umfassende Bedarfsanalyse • Sorgfältige Planung in Bezug auf die Grundkonzeption und zukünftige Skalierbarkeit des Netzwerkes • Redundanzen einbauen (wo notwendig und möglich) • Verwendung hochwertiger Hardware • Passendes Event-Monitoring • Sorgfältige Kapazitätsplanung

Fazit Die ausführliche Bedarfsanalyse bildet zusammen mit einer sorgfältigen Planung die Grundlage für den effizienten Aufbau und den reibungslosen Betrieb eines Datennetzwerks. Die auf den ersten Blick aufwendig erscheinende konzeptionelle Vorarbeit inklusive der Planung von Redundanzen lohnt in jedem Fall. Sie spart im konkreten Betrieb Zeit und somit auch Kosten. Simon Röhl Teamleiter Network Operations

«« +49 69 900299 2135 ƐƐ [email protected]

50

LETZTE SEITE

BEHIND THE SCENE 30

JEDEM (S)EIN GADGET Der Anker PowerCore 20100 mAh hat es in sich Im schicken mattschwarzen Kunststoffdesign und deutlich kleiner als sein Vorgängermodell überzeugt der neue PowerCore 20100 mAh durch Leistungs­stärke und hohe Praktikabilität. Anker, Amerikas führender Hersteller in Sachen USB-Ladegeräte, hat auch diesmal keine halben Sachen gemacht. Im Gegenteil, hier wurde viel Wert auf die Details gelegt: So überzeugt der externe Akku mit einer rundum hochwertigen Verarbeitung. Es gibt keine scharfen Kanten oder locker sitzenden Teile. Das Gerät mit den Maßen 16,6 mal 5,8 mal 2,2 Zentimeter wiegt gerade mal so viel wie ein Glas Wasser (355 Gramm). Trotzdem verfügt es über eine enorme Leistungsstärke. Es bietet genug Ladekapazität, um beispielsweise ein iPhone 6s siebenmal, das Galaxy S6 fünfmal oder das iPad Mini 4 zweimal aufzuladen. Dank Power-IQ und VoltageBoost-Technologie laden die Geräte schonend und blitzschnell auf. Der Akku verfügt über zwei Ports. Pro Port schafft der mobile Akku eine Ladegeschwindigkeit von 2,4 Ampere. Die Gesamtleistung beträgt entsprechend dem führenden Industriestandard 4,8 Ampere (Input: 5 Volt/2 Ampere). Beinahe alle gängigen USB-fähigen Geräte, die sich via 5-Ampere-Input laden lassen, sind mit dieser Powerbank kompatibel. Zwei USB-Anschlüsse und ein Micro-USB-Anschluss sorgen außerdem dafür, dass mehrere Geräte gleichzeitig aufgeladen werden können. Die für den amerikanischen Hersteller typische LED-Anzeige wurde ebenfalls in den PowerCore 20100 integriert. Mithilfe der vier LEDs lässt sich die restliche Ladekapazität in 25-Prozent-Schritten komfortabel ablesen. Selbstverständlich verfügt das Gerät auch über umfassende Sicherheitskomponenten. Dank MultiProtect ist der Akku gegen Schäden durch Überspannung, Kurzschluss oder Überhitzung umfassend abgesichert. Im Lieferumfang enthalten sind der externe Akku Anker PowerCore 20100 mAh, ein Micro-USB-Kabel, ein Reisebeutel, die Bedienungsanleitung, 18 Monate Garantie und ein zuvorkommender Kundenservice. Wer ein Lightning-Kabel für ein iPhone oder iPad benötigt, kann dieses separat erwerben.

JETZT GEWINNEN! Wir verlosen 20 Anker PowerCore 20100 mAh. Teilnahme: www.dankeschoen.adacor.click

VORSCHAU Die 31. Ausgabe der BTS erscheint im Februar 2017 Die Themenauswahl im Überblick: ¬¬ Erweiterte Angebotspalette: ADACOR führt neue Solutions ein ¬¬ Ihre Frage an unser Sales-Team: Welche Verfügbarkeit braucht mein Projekt? ¬¬ Services aus der Wolke im Check: Wie sicher ist die Cloud? ¬¬ Arbeiten in der IT: Frauen bei ADACOR erklären ihren Arbeitsplatz ¬¬ Notfallmanagement: Wie schließt man Sicherheitslücken schnell und zuverlässig? ¬¬ Denial-of-Service: Tipps zur erfolgreichen Abwehr von Angriffen

BEHIND THE SCENE 30

LETZTE SEITE

51

WIR SAGEN DANKE Für die Mitwirkung an dieser Ausgabe bedanken wir uns herzlich bei: • Andreas Melzner und Wendy Schrott von Cologne Intelligence • Nikolai Berenbrock von E.ON Business Service • Karol Szwand von Stahlwerk Gym

?

IMPRESSUM

Wussten Sie schon, …

Herausgeber: ADACOR Hosting GmbH Emmastraße 70 A 45130 Essen

Geschäftsführung: Thomas Wittbecker Andreas Bachmann Patrick Fend Alexander Lapp

Kontaktdaten:

. . . dass Phubbing eine spezielle Wortschöpfung aus phone (Telefon) und snubbing (von snub, zu Deutsch: schroffe Ab-, Zurechtweisung, vor den Kopf stoßen) ist? Es beschreibt die Angewohnheit von Menschen, die ihre Mitmenschen im direkten Kontakt vernachlässigen, um sich stattdessen mit ihrem Smartphone zu beschäftigen. Ein genialer Marketing-Coup: Das fiktive Wort „Phubbing“ hat die Werbeagentur McCann Erickson 2013 im Rahmen einer viralen Kampagne für einen Kunden erfunden, um es als vermeintliche redaktionelle Berichterstattung in den Medien zu platzieren. Mittlerweile hat sich Phubbing im allgemeinen Sprachgebrauch durchgesetzt. (Quellen: www.wikipedia.de, www.pressnetwork.de)

Telefon: +49 69 900299-0 Telefax: +49 69 900299-29 E-Mail: [email protected] Internet: www.adacor.com

Chefredaktion: Kiki Radicke, ADACOR Carla Breidenstein, ADACOR

Redaktion: Josephine Alberts Anke Schölzel Katrin Osbelt Kiki Radicke

Anzeigen: Kiki Radicke E-Mail: [email protected]

Design: KINOBLAU Design, Düsseldorf www.kinoblau.de

Druck: Basis-Druck, Duisburg www.basis-druck.de

Bildnachweis: Stocksy Photocase Shutterstock istock Thinkstock S. 32, 2. v. o.: Arne Riemann Zum Abbestellen der BTS senden Sie uns bitte eine E-Mail mit dem Betreff „Abmeldung BTS“ an [email protected]. © 30. Ausgabe

52

TECHNOLOGIE

BEHIND THE SCENE 30

ADACOR.BUSINESS.HOSTING. Für Ihre anspruchsvollen Projekte dürfen Sie ruhig ein wenig mehr erwarten. Zum Beispiel eine persönliche Betreuung. Wirklich individuelle Lösungen, die flexibel erweiterbar sind. Höchste Zuverlässigkeit und langjährige Erfahrung. Fällt Ihnen noch mehr ein? Fragen Sie uns – wir freuen uns auf Sie!

CLOUD HOSTING

MANAGED HOSTING

PUBLIC CLOUD

MANAGED SERVICES

www.adacor.hosting