Kategorien
Neuigkeiten Paul Szymanski

Make or Buy? – Welche IT-Herausforderungen können Sie intern meistern und für welche holen Sie sich besser Unterstützung?

In der heutigen Geschäftswelt stehen Unternehmen vor einer Vielzahl von IT-Herausforderungen, für die es meistens nicht nur eine offensichtliche Lösungsmöglichkeit gibt. Dabei kann es viele Szenarien geben, welche von der internen IT gelöst werden können, während andere Szenarien vielleicht einen Spezialisten von außen erfordern. Mit diesem Beitrag möchten wir IT Managern eine Entscheidungshilfe geben, mit der die Frage „Make or Buy“ – selber machen oder zukaufen, besser beantwortet werden kann.

Bei der Entscheidung, ob IT-Lösungen eingekauft werden sollten oder selbst entwickelt werden können, müssen mehrere Faktoren berücksichtigt werden. Zu den internen Faktoren, die bei der Entscheidung für die Implementierung von IT-Lösungen zu berücksichtigen sind, gehören IT-Fachwissen, technische Fähigkeiten und Ressourcen, die für die Entwicklung zur Verfügung stehen, sowie die Kosten und der Zeitrahmen für die Entwicklung. Zu den externen Faktoren gehören das Fachwissen und die Gebühren von Drittanbietern, die mit dem Outsourcing verbundenen Risiken wie Kommunikations- und Sicherheitsfragen sowie die langfristige Wartung und Unterstützung.

Zunächst einmal stellt sich die Frage, ob Sie in Ihrem Unternehmen überhaupt die interne Kompetenz besitzen, um bestimmte IT-Herausforderung selbst anzugehen. In vielen Fällen kann diese Frage nicht konkret mit Ja oder Nein beantwortet werden, sondern es muss herausgefunden werden, unter welchen Bedingungen die Lösung selbst entwickelt werden kann. Möglicherweise kann die Lösung selbst entwickelt werden, wenn ein externer Projektmanager zugekauft wird, der bereits Erfahrung in der entsprechenden Aufgabenstellung hat und das interne Team anleiten kann. Sie könnten allerdings auch zu dem Entschluss kommen, dass das interne IT-Team zu wenig Kompetenzen in diesem Bereich besitzt und große Schulungsmaßnahmen notwendig wären, um die Herausforderung  anzunehmen. In diesem Fall muss also abgewogen werden, ob der Schulungsaufwand lohnenswert ist, oder ob die eigenen Ressourcen nicht besser an einer anderer Stelle eingesetzt wären, und die IT-Herausforderung outgesourced werden sollte.

Auch zeitliche Beschränkungen spielen bei der Entscheidungsfindung eine Rolle.  Handelt es sich um eine IT-Herausforderung mit einem zeitlich begrenzten Ressourcenaufwand, kann die Schulung der Internen IT Ressourcen möglicherweise nicht lohnenswert sein. Outsourcing kann eine gute Option sein, wenn Zeit ein kritischer Faktor ist, denn es ermöglicht die Nutzung des Fachwissens von Drittanbietern, um Lösungen schnell zu entwickeln. Handelt es sich allerdings um eine Aufgabe, die über einen längeren Zeitraum bestehen bleibt oder sogar gar kein Ende finden wird, kann der Ertrag für den internen Schulungsaufwand größer ausfallen.

Bei der „Make or Buy“ Entscheidung sind außerdem verschiedene Risiken zu berücksichtigen. Bei der internen IT sollten sich Unternehmen der potenziellen Bedrohung durch Insider bewusst sein, z. B. durch Mitarbeiter, die absichtlich oder unabsichtlich die Sicherheit der Daten und Systeme des Unternehmens gefährden. Sie sollten strenge Zugangskontrollen einführen, um den Zugang der Mitarbeiter zu sensiblen Daten und Systemen zu begrenzen.

Bei externer IT-Unterstützung sollten Unternehmen ihre Drittanbieter und Dienstleister sorgfältig prüfen, um sicherzustellen, dass sie über solide Sicherheitsmaßnahmen verfügen und die Branchenstandards und -vorschriften einhalten. Außerdem sollten sie klare Protokolle für den Austausch sensibler Daten mit Drittanbietern erstellen und diese Protokolle regelmäßig überprüfen und aktualisieren.

Generell sollten Unternehmen ihre Sicherheitsprotokolle regelmäßig überprüfen und aktualisieren sowie Mitarbeiter und Drittanbieter fortlaufend schulen und weiterbilden, um sicherzustellen, dass alle Beteiligten über die neuesten Sicherheitsbedrohungen und die besten Methoden zu deren Abwendung informiert sind. Darüber hinaus kann ein gut definierter Plan für die Reaktion auf Sicherheitsvorfälle oder -verletzungen dazu beitragen, den Schaden zu minimieren, der durch solche Ereignisse entsteht.

Zusammenfassend lässt sich sagen, dass die Entscheidung, ob IT-Lösungen hergestellt oder gekauft werden sollen, eine kritische Entscheidung ist, die sich erheblich auf den Erfolg eines Unternehmens auswirken kann. Indem Sie Faktoren wie Schlüsselstärken, Kosten, zeitliche Beschränkungen, Risiken und langfristige Wartungsanforderungen berücksichtigen, können Sie eine fundierte Entscheidung über die beste Vorgehensweise für Ihr Unternehmen treffen.

Wenn Sie vor einer ähnlichen Entscheidung stehen, bieten wir bei Netpoint Ihnen hierbei weiterführende Unterstützung. Unsere Consultants beraten Sie gerne in unterschiedlichen Szenarien und überprüfen, ob Sie eine bestimmte IT-Herausforderung selbst angehen können und sollten, und welche weiteren Maßnahmen zur eigenen Durchführung hierzu nötig wären. Darüber hinaus bieten wir Ihnen die vollständige Übernahme komplexer IT-Projekte an, damit Sie Ihre Ressourcen anderweitig, und auch möglicherweise besser einsetzen können.

Kategorien
NConnect Philip Kaschwig

Netzwerkausfälle mit einem Monitoring System verhindern

Frau Meier ist wütend, weil sie wichtige Dokumente nicht drucken kann. Herr Müller hat ein internationales Meeting mit einem der größten Vertriebspartner, kommt aber nicht auf den Server um seine Präsentation abzurufen. Alle Techniker im Außendienst stehen still, weil keine Termine eingesehen werden können. Nichts geht mehr! Im besten Fall? Ein Teilausfall. Im schlimmsten Fall? Ein Totalausfall.

Die Kosten eines Netzwerkausfalls

Haben Sie sich jemals gefragt, was ein Totalausfall Ihres Netzwerks Ihre Firma kosten kann? Die Kosten steigen im Sekundentakt. Eine Studie des Research-Instituts OnePull ergab, dass ein Netzwerkausfall in Unternehmen mit einer Größe von bis zu 5.000 Mitarbeitern durchschnittlich 41.000€ Kosten pro Stunde verursacht. Die Studie wurde im Januar 2020 mit 500 IT-Verantwortlichen in Nordamerika und Europa durchgeführt. Weiterhin wurden die Teilnehmer zur Häufigkeit dieser Ausfälle befragt. Mehr als die Hälfte, nämlich 58 Prozent, verzeichneten im vergangenen Jahr vier oder mehr Netzwerkausfälle, die länger als eine halbe Stunde andauerten.

 

Ausfälle minimieren durch Vorsorge und Kontrolle

Ein Netzwerkausfall muss nicht sein und ist in den meisten Fällen verhinderbar. Mit einem Netzwerk Monitoring System kann das Netzwerk überwacht und mögliche Fehlerquellen proaktiv kontrolliert werden. Wenn beispielsweise ein Netzwerkswitch ausfällt, kann die Fehlerquelle im Monitoring-System sofort identifiziert und ein Austauschgerät schnellstmöglich eingesetzt werden. Ohne Monitoring System kann die Fehlersuche wertvolle Zeit kosten.

Die Basis: Ein IT-Notfallplan

Beim IT-Notfallplan handelt es sich um eine Art Handbuch, das Handlungsanweisungen und Notfallmaßnahmen bei Problemen mit der IT behandelt. Mit Hilfe eines solchen Plans lassen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren. Ein Notfallplan umfasst immer technische, aber auch organisatorische Informationen. Folgende Fragen sollten vorher geklärt werden:

  • welche Auswirkungen hat der Ausfall eines bestimmten IT-Systems?
  • welche Ausfallzeiten sind zu verkraften?
  • was ist zu tun, um die Funktion der Systeme wiederherzustellen?
  • wer ist bei Problemen zu informieren?
  • wie sind Personen oder Firmen zu erreichen?

Nach mehr als 25 Jahren in der IT-Branche wissen wir, dass die Herausforderungen und Komplexität Ihrer IT-Strukturen stetig steigen. Wir unterstützen, beraten und begleiten Sie gerne bei der Implementierung eines Netzwerk Monitoring Systems. So profitieren Sie nicht nur durch die Erhöhung Ihrer Ausfall- und Datensicherheit, sondern auch von sofortigen Reaktionen bei Notfällen durch unser Eskalationsmanagement.

Kategorien
Esra Arslan N365

So schließen Sie mit einem Rollenkonzept Sicherheitslücken in Ihrer Microsoft 365 Organisation

Die ständig wachsende Anzahl der Cyberangriffe auf Wirtschaftsunternehmen und andere Institutionen erfordern stets großes Augenmerk auf die möglichen Einfallstore in die IT-Infrastruktur der jeweiligen Einrichtungen. Vor allem Administratorenkonten sind ein beliebter Angriffspunkt, weil sie nach erfolgreichem Angriff vielerlei Handlungsmöglichkeiten bieten. In diesem Beitrag zeigen wir Ihnen, wie Benutzerrollen möglichst sicher organisiert werden können, und wie mit der Rolle „Globaler Administrator“ in einer Microsoft Organisation umgegangen werden sollte.

Ein Globaler Administrator hat die unbegrenzte Kontrolle aller Produkte in einem Tenant, dem Hauptkonto einer Microsoft 365 Umgebung. Er kann sämtliche Einstellungen in einer Microsoft-Umgebung ändern und hat dadurch weitreichenden Einfluss. Diese Rolle sollte nicht leichtsinnig vergeben werden, da eine hohe Anzahl an Administratorenkonten auch die Chance erhöht, dass eines dieser Konten kompromittiert wird. Microsoft empfiehlt beispielsweise die Anzahl der Administratorenkonten auf zwei bis maximal vier Konten pro Tenant zu begrenzen.

Trotzdem finden wir oft die Situation vor, dass Organisationen zu großzügig mit Administratorrollen umgehen, weil sie sich ihres Handlungsspielraumes entweder nicht bewusst sind, oder weil temporäre Rollenvergaben nicht dokumentiert wurden und deshalb in Vergessenheit geraten sind. Um Sicherheitslücken durch unüberwachte Administratorrechte bestmöglich zu schließen, sollte jede Organisation über ein Rollenkonzept verfügen.

Ein Rollenkonzept funktioniert nach dem „so viel wie nötig, so wenig wie möglich“ -Prinzip. Es sorgt dafür, dass alle Mitarbeiter:innen genügend Rechte haben, um ihre Arbeit ohne Probleme auszuführen und verhindert dabei, dass sie mehr Rechte haben als nötig. So wird das Schadensrisiko durch einen Identitätsklau auf den Handlungsspielraum des Accounts minimiert.

Um ein Rollenkonzept zu entwickeln muss zunächst identifiziert werden, welche Personengruppen welche Rechte benötigen. Anschließend können Rollen für bestimmte Personengruppen mit definierten Rechten entwickelt werden. Für einige Personengruppen gibt es von Microsoft schon vorgefertigte Rollen-Templates. Beispielsweise gibt es für SharePoint Administratoren eine vorgefertigte SharePoint-Administratorrolle. Diese berechtigt zum Erstellen und Löschen von Websites und zum Verwalten von Websitesammlungen sowie globalen SharePoint-Einstellungen.

Zusätzlich zu den Rechten, die Personen über ihre zugeteilte Rolle erhalten haben, können zeitlich begrenzte Administratorrechte über ein gesondertes Genehmigungsverfahren erteilt werden. Hierfür wird das sogenannte Privileged Identity Management (PIM) im Azure Active Directory (AD) verwendet, für dessen Einrichtung allerdings besondere Lizenzen benötigt werden.  Damit kann ein SharePoint Administrator beispielsweise Zugriffsrechte für einen anderen Bereich anfordern, welche von einem globalen Administrator für einen begrenzten Zeitraum freigegeben werden können. So kann verhindert werden, dass Accounts überflüssig mit Administratorrechten versehen sind, obwohl diese nur selten benötigt werden.

Mit unserem diversen Dienstleistungsportfolio für Microsoft 365 Organisationen bieten wir Ihnen gerne Hilfestellung bei der Analyse Ihrer aktuellen Rollenstruktur und unterstützen Sie bei der Entwicklung eines Rollenkonzeptes. So können Sie den Schaden durch Identitätsangriffe beachtlich einschränken! Lesen Sie auch unseren Artikel zur Multi-Faktor Authentifizierung.

Kategorien
NConnect Sven Schneider

Mit NConnect bis zu 30% mehr verfügbare Bandbreite für Cloudanwendungen

Jahrelang waren On-Premises Serverlösungen wie ERP, HR oder File Service Systeme der Standard für den Datenspeicher und Austausch im Unternehmensnetzwerk. Diese Systeme erfordern allerdings hohe Hardwareinvestitionen und einen großen Maintenance-Aufwand. Darüber hinaus beanspruchen On-Premises Lösungen viel Platz für Serverräume und eine Netzwerkinfrastruktur, die auf großen internen Datenverkehr ausgelegt ist. Aus diesen Gründen sehen wir einen starken Trend in Richtung Cloud-Systeme. Cloud-Lösungen wie Azure oder AWS stellen externen Serverplatz zur Verfügung, ohne physischen Platz in den eigenen Lokationen einzunehmen. Dadurch wird der Anspruch an die eigene Netzwerkinfrastruktur und der damit verbundene Maintenance-Aufwand stark reduziert. Um allerdings die Vorteile von Cloud Lösungen nutzen zu können, muss eine Verbindung zwischen dem lokalen Netzwerk und der Cloud geschaffen werden.

VPN als Standard-Cloudverbindung

Der aktuell weit verbreitete Standard um die Verbindung zwischen dem eigenen Netzwerk und der gewählten Cloud Lösung herzustellen, ist VPN. Hierbei wird eine gesicherte Kommunikation mittels VPN Tunnel (IPSec) vom Unternehmensstandort in die Cloud aufgebaut. In der Cloud wird hierfür entweder ein VPN Gateway oder Firewall System implementiert. Voraussetzung hierfür ist, dass auch in jedem Standort ein VPN Gerät zum Aufbau der IPSec Verbindung existiert.

 

 

Die Kommunikation mittels VPN bzw. IPSec hat einen hohen zertifizierten Sicherheitsstandard mit einem Nachteil: Jedes Datenpaket welches im VPN Tunnel versendet wird enthält ein Tunnelprotokoll. Dieser sogenannte Overhead beansprucht 30% der verfügbaren Bandbreite und ist deshalb relativ ineffizient.

Mit NConnect auf Tunnelprotokolle verzichten

An dieser Stelle knüpfen wir mit unserem Produkt NConnect an. NConnect ist Netpoint’s individuelle Netzwerklösung, welches auf der SD-WAN Technologie von Juniper aufbaut. In diesem Fall wird aus dem Cloud Store eine Software in die Cloud Umgebung des Kunden installiert, sowie die Standorte des Kunden mit der dazugehörigen SD-WAN Hardware ausgestattet. So kann eine Verbindung über die lokalen Internetanschlüsse in die Cloud Umgebung geschaffen werden, die gleichermaßen hohe und zertifizierte Sicherheitsstandards hat, wie IPSec. Allerdings wird die Sicherheit der Verbindungen nicht über einzelne Tunnelprotokolle realisiert, die eigene Bandbreite beanspruchen, sondern über die Secure Vector Routing (SVR) Technologie. Hierbei werden Sicherheitsnetze über die gesamte Datenverbindung gespannt, wodurch der VPN-Overhead (bis zu 30%) eingespart werden kann.

Mit NConnect können außerdem weitere Underlay-Produkte wie MPLS-Leitungen oder 4G bzw. 5G Mobilfunkleitungen implementiert werden. Das erhöht die Flexibilität und ermöglicht, einzelne Verbindungen zu priorisieren.

 

 

Ein weiterer Vorteil ist die sogenannte Session-Smart Routing Technologie. Die genutzte Software ist in der Lage, wichtige Sessions zu erkennen und zu priorisieren, wodurch relevante Unternehmensaktivitäten immer die bestmögliche Verbindung erhalten. Lesen Sie hierzu gerne unseren Beitrag zum Thema Session Smart Routing.

Wenn Sie sich für unser Produkt NConnect interessieren und mehr über die vielfältigen Dienstleistungen erfahren möchten, die wir im Rahmen eines Managed Service anbieten, kontaktieren Sie uns gerne unverbindlich. Wir beraten Sie in sämtlichen Leistungsbereichen und erstellen für Sie ein Servicepaket, welches genau auf Ihre Infrastruktur zugeschnitten ist.

Kategorien
Dominik Ramachers N365

Mit der Multi-Faktor-Authentifizierung 99% aller Angriffe auf Identitäten abwehren.

Administratorkonten werden von Hackern und Angreifern sehr oft direkt ins Visier genommen, da diese einen sehr großen Spielraum für Hacker bieten, Daten zu stehlen, Einstellungen vorzunehmen oder ähnliche Dinge am Netzwerk zu vollrichten. Administratoren arbeiten ständig mit sensiblen, kritischen und geheimen Daten, die für die Öffentlichkeit nicht frei zugänglich sein sollen. Ein erfolgreicher Cyberangriff auf einen Administratoraccount ohne eine vorher aktivierte Authentifizierungsmethode für das Administratorkonto hätte daher erhebliche Folgen für das jeweilige Unternehmen, deren Kunden und letztendlich dem wirtschaftlichen Erfolg. In diesem Artikel zeigen wir Ihnen, wie sie mit der Zwei-Faktor-Authentifizierung 99% aller Cyberangriffe auf Nutzerkonten abweisen können.

Die Einrichtung einer Multi-Faktor Authentifizierung

Die MFA (Multi Faktor Authentifizierung) oder auch Zwei-Faktor bzw. Zwei-Phasen Authentifizierung bezeichnet eine Methode, bei der eine oder mehrere zusätzliche Authentifizierungsmethoden beim Login genutzt werden. Im Folgenden zeigen wir, welche unterschiedlichen Verfahren für die Einrichtung einer MFA bei Microsoft 365 Konten verwendet werden können.

Zum Beispiel besteht die Möglichkeit, nach Eingabe des Passworts eine SMS mit einem Zifferncode zu erhalten, welcher zusätzlich nach der Eingabe des Passworts eingegeben werden muss. Anderenfalls können biometrische Authentifizierungsmethoden wie einen Fingerabdrucksensor am Computer verwendet werden, die bei Windows in den Sicherheitseinstellungen über „Windows Hello“ aktiviert werden können.

Weitere Möglichkeiten bietet die Microsoft Authenticator App, welche in jedem Smartphone App Store kostenlos erhältlich ist. Die App bietet neben einem Zahlencode die Option, eine Push-Benachrichtigung bei einem Anmeldeversuch zu erhalten, welche anschließend nur bestätigt werden muss. Dabei ist der Zugang zur App selbst durch ein Passwort oder eine biometrische Methode wie Fingerabdruck oder Gesichtserkennung geschützt. Ein weiterer Vorteil der Authenticator App ist die Tatsache, dass sie auch ohne eine aktive Internetverbindung genutzt werden kann.

Wer die MFA-Authentifizierung noch auf die Spitze der Sicherheitsmöglichkeiten treiben möchte, kann sich auf einen FIDO2 Key verlassen. FIDO2 (Fast IDentity Online Protocol) bietet eine sehr starke passwortlose MFA und nutzt zwei Faktoren wie biometrische Merkmale, Hardware-Keys oder Smartcards. FIDO2 arbeitet auf einer kryptografischen Grundlage des Challenge-Response Verfahrens und bildet eine asymmetrische Verschlüsselung. FIDO2 Keys gibt es zusätzlich auch mit einem integrierten biometrischen Fingerbadruckscanner oder mit einer NFC-Schnittstelle für beispielsweise eine Anmeldung am Handy oder Tablet.

Was tun, wenn doch einmal alles schief geht?

Nun bleibt die Frage, was man tun kann, wenn beispielsweise der Multifaktor Dienst eine Störung hat oder eine Fehlkonfiguration einer Regel des Dienstes vorgenommen wurde. Dafür gibt es sogenannte Break-Glass-Accounts.  Diese Accounts werden aus dem Regelwerk für die Anwendung der Multifaktor Authentifizierung ausgenommen, damit auch im Falle eines Fehlers oder eine Fehlkonfiguration des Dienstes weiterhin eine Zugriffsmöglichkeit gegeben ist. Zudem sind Break-Glass-Accounts mit einem sehr komplexen Passwort geschützt und jede Aktivität von einem solchen Account wird strengstens überwacht.

Die Verwaltung von Administratorenkonten und Einrichtung einer möglichst komfortablen Multi-Faktor Authentifizierungsmethode ist Teil unseres Managed Services, den wir mit unserem Produkt N365 ganz individuell für unsere Kunden anbieten. Wenn Sie von den Leistungen eines Managed Service Partners profitieren möchten, der beispielsweise die Einrichtung von MFAs und Überwachung der Break-Glass Accounts für Sie übernimmt, kontaktieren Sie uns gerne unverbindlich. Wir beraten Sie in sämtlichen Leistungsbereichen und erstellen für Sie ein Servicepaket, welches genau auf Ihre Infrastruktur zugeschnitten ist.