Beiträge

Chrome stuft Symantec Zertifikate herab

, ,
Was ist eigentlich ein Browser?

Chrome (Google) stuft Symantec Zertifikate herab

Google tadelt Symantecs Vertrauenswürdigkeit |  Symantec Zertifikate im Chrome Browser herabgestuft

Der Streit zwischen Symantec als Zertifizierungsstelle und Google geht in eine neue Runde. Im Konkreten heißt das, dass zum Beispiel bei Thawte und Geotrust Zertifikate fortan nur noch mit der Bezeichnung sicher und nicht mehr mit dem Namen des Zertifikatsinhabers gezeigt werden.

Für Firmeninhaber ist die Herabstufung des gekauften SSL Zertifikats besonders ärgerlich, wenn sie bereits einige hundert Euro in die Zertifizierung investiert und so für die vertrauenswürdige Darstellung gesorgt haben. Symantecs Statement zur Herabstufung und später geplanten Annullierung der Zertifikate ist: verantwortungslos.

Wie handelt man als Zertifikatsinhaber?

Die erste Etappe der Herabstufung bezieht sich auf Google Chrome. Google erwähnt drastische Schritte, sodass es nicht bei der alleinigen Herabstufung bleiben wird. Vielmehr sollen aktuell als vertrauenswürdig gekennzeichnete Seiten mit SSL-Zertifikat zukünftig als nicht vertrauenswürdig eingestuft und im System annulliert werden. Rund 30.000 der ausgestellte Zertifikate entsprechen nicht den Richtlinien, so Google. Den Zertifikaten wird der EV Status entzogen, wodurch in der Adressleiste keine ausführlichen Informationen zum Inhaber der Domain ersichtlich sind. Websitebesucher nutzen die Informationen zur Kenntnisnahme, dass es sich um eine legitime Website und nicht um die Umleitung auf eine unsichere Domain handelt.

Die Herabstufung mit minderer Vertrauenswürdigkeit soll ein Jahr lang andauern, ehe weitere Schritte folgen und bis zur Annullierung der Seiten führen sollen. Der im Jahr 2015 aufkeimende Streit zwischen Symantecs Management und Google ist schwelend und wird auch in den kommenden Jahren kaum zur Ruhe kommen. Weltweit basieren über 40% aller Zertifikate auf Ausstellungen Symantecs, was enorme Auswirkungen für Zertifikatsinhaber und Internetnutzer haben wird. Doch kann aktuell keine Empfehlung zur Handlung gegeben werden, wenn alternative Zertifikate ausgeschlossen sind und Unternehmer kein zusätzliches Budget in die Hand nehmen möchten.

Vertrauensabbau soll zum Umdenken anhalten

Auf lange Sicht sollten Symantecs Zertifikate als unsicher eingestuft und nicht nur vom Browser, sondern auch vom User als nicht vertrauenswürdig betrachtet werden. Wenn Google den Zertifikaten misstraut, könnte dies für die vollständige Unerreichbarkeit der Websites sprechen. Würde die Vertrauenswürdigkeit über Nacht verändert, wäre ein Super-GAU mit enormen wirtschaftlichen Folgen unaufhaltsam.

Daher hat Google angekündigt, dass die Vertrauensspanne in ein Zertifikat des Streitpartners immer kürzer werden soll. Es ist die Rede davon, das sich der Zeitraum bei allen neuen Chromes-Versionen verringern soll. Anfänglich spricht man von 33 Monaten, in der Nachfolger-Version des Browsers sollen es nur noch neun Monate sein.

Für Zertifikatsinhaber und Websitebetreiber bleibt laut Google ausreichend Zeit, ihr Zertifikate gegen revalidierte Versionen zu tauschen und so für eine vertrauenswürdige Präsenz im Web zu sorgen.

Wenn zwei Internet-Riesen sich streiten

Wenn es zwischen zwei Internet-Giganten zu einem Streit kommt, zieht dieser schwere Folgen nach sich. So im Falle Google und Symantecs falschen Zertifikaten, die in 2015 erstmalig auffielen. Google forderte die CA auf, ihr Certificate-Transparency-Modell zu unterstützen. Eine Reaktion der Zertifizierungsstelle blieb aus. So kam es zur Androhung der Herabstufung, die nun offenbar im Jahr 2017 durchgesetzt wird. Anfang des Jahres gab es erneute Probleme mit Zertifikaten der CA, wodurch sich Google zur Handlung gezwungen und in der Aufgabe sieht, die Vertrauenswürdigkeit der Zertifizierungsstelle so zu präsentieren, wie sie sich durch falsche Zertifikate gezeigt hat.

Für Kunden, die über die Biteno GmbH ihr Zertifikat erworben haben, besteht keine Gefahr: Wir beraten Sie gerne wie Sie weiterhin sicher das https-Protokoll für Ihre Website bzw. ihre Domain nutzen können.

 

Top 3: kostenlose Virenschutzprogramme im Test

Warum Anti-Viren-Programme so wichtig sind

Wer häufig im Internet unterwegs ist, sei es beruflich oder auch privat, sollte sich unbedingt vor äußeren Angriffen schützen. Schadsoftware (Malware) oder eine Spyware kann unwissentlich von einer Internetseite auf den PC oder das Laptop heruntergeladen werden und sich dann weiter auf dem Gerät verbreiten und Dateien beschädigen oder womöglich das System zerstören.

Eingedrungene „Schädlinge“ infizieren aber unter Umständen auch Facebook-Profile oder Webseiten, ohne dass es der Webmaster oder Benutzer an sich bemerkt. Bis der Virus entdeckt wird, haben sich in der Regel bereits andere Computer infiziert. Malware, Viren und Co schleichen sich so in weitere Systeme ein und können im Endeffekt selbst Daten ausspionieren oder komplett übernehmen.
Eine Antiviren-Software schützt zwar nicht restlos vor allen Viren, jedoch bieten die Anbieter kontinuierliche Updates an, so dass die Virenscanner auf aktuellstem Stand sind und die Chancen sehr hoch sind, die meisten Viren erkennen und beseitigen zu können. Die oft verfügbaren Live-Scanner warnen den User bereits, wenn er auf einer gefährlichen Seite surft oder eine infizierte Datei herunterlädt und abspeichert. Auch beim E-Mail-Empfang sollte man auf einen Virenschutz setzen, weil auf diesem Wege ziemlich viele schädliche Dateien in das System eindringen können. Schließlich sind Spam-Mails das größte Einfallstor für Viren und andere Schadsoftware.

Drei kostenlose Anti-Viren-Software im Virenschutz Test Vergleich

Bild von Käfer

Windows, Mac OS, – alle Betriebssysteme sind gefährdet

Avira Free Antivirus

Der kostenfreie Virenscanner von Avira ist einer der besten kostenlosen Programme deutschlandweit und wird bereits von zahlreichen Usern verwendet. Avira scannt rasch das System und schützt vor Eindringlingen aus dem Internet. E-Mails überprüft die Software jedoch leider nicht (nur in der Vollversion verfügbar). Ferner wird viel Werbung eingeblendet und die Updates sind eher langsam im Vergleich zur Konkurrenz.

AVG Anti-Virus Free

Wer auf häufige Werbeeinblendungen verzichten will, wählt den freien Virenscanner von AVG. Werbung wird hier nicht so aufdringlich eingeblendet, wie bei Avira. Beim Programm erfolgen Updates sehr regelmäßig, es gibt einen E-Mail- wie auch Linkscanner und einen praktischen Identitätsschutz. Genau aufpassen sollten User bei der Installation und bei Updates, weil hier automatisch die kostenpflichtige Version ausgewählt ist. Auch wird eine Toolbar mit installiert, falls diese Option aktiviert wurde. Ansonsten handelt es sich beim „AVG free“ um einen sehr zuverlässigen kostenlosen Virenscanner.

Panda Cloud Antivirus Free

Aus dem Hause Panda gibt es ferner einen gratis Virenscanner, der von der Optik ansprechend und sehr modern daherkommt. Panda Cloud Antivirus Free arbeitet mit einer Cloud und weist kaum Werbung auf. Leider gibt es keinen E-Mail und Webfilter, auch eine Verhaltenserkennung sucht der User hier vergeblich. Eine ständige Internetverbindung ist notwendig, dafür ist die Virendatenbank aber stets aktuell.

ESET Antivirus kostenlos

Auch wenn es den ESET Virenschutz im reigentlichen Sinne nicht kostenfrei gibt, so können IT-Dienstleister wie die Biteno GmbH für Firmenkunden jederzeit eine 30 tägige Test-Installation (etwa für Server) einrichten. Damit können Sie unkompliziert und kostenfrei die Funktionsweise von ESET Antivirus testen. Interessiert? Bitte sprchen Sie uns einfach an oder nehmen mit Ihrem Berater Kontakt auf.

Lohnt sich ein kostenpflichtiges Virenschutz-Programm?

Ein guter Scanner lohnt sich in der Regel immer dann, wenn sich auf dem Computer heikle Daten befinden und wenn der User viele Dateien aus dem Internet runterlädt. Bei kostenpflichtigen Softwareangeboten sind die direkten Link- und E-Mail-Filter durchaus als besser einzustufen als in den kostenlosen Angeboten. Ob es sich für den einzelnen lohnt, muss jeder für sich selbst entscheiden. Einen 100%-igen Schutz gibt es leider nicht, weil ständig neue Viren auftauchen, die erst vom Virenscanner erfasst werden müssen. Bei kostenlosen Programmen ist ferner zu beachten, dass häufig ablenkende und irrelevante Werbung eingeblendet wird. Auch das ist ein Grund, warum sich viele für ein kostenpflichtiges Modell entscheiden.

Tipp: Von vielen Softwareanbietern gibt es Demoversionen, die 30 Tage kostenlos sind und sich im vollen Umfang erkunden lassen. Es wird empfohlen, sich in aller Ruhe mit den Programmen zu beschäftigen und den Umgang damit zu testen. Ist die Software leicht zu bedienen? Lassen sich die Viren automatisch löschen? Sind die Berichte für Laien verständlich? Die besten Programme kommen von Kaspersky, Eset,  Bitdefender, McAfee und GDate. Diese haben die Nase vorn und sind meist auch bei den Virendefinitionen up-to-date. Hier sollte sich auf jeden Fall ein passendes Programm finden lassen. Egal ob kostenlos oder kostenpflichtig.

A propos: Die gängigsten Antiviren-Produkte können Sie im Webshop von Biteno online bestellen. Wenn Sie umfangreichere Installationen von Antivirus-Software benötigen, sprechen Sie einfach unsere Berater an.

Antivirus schütz vor Malware und Viren

Ein Virenscanner kann einen Virenbefall verhindern

 

Augen auf im Internet!

Antiviren-Programme sind eine gute Möglichkeit, um sich vor Malware, Viren und Co zu schützen. Dennoch sollte niemand seine eigene Verantwortung komplett aufgeben. Beim Surfen gilt nach wie vor, die Augen offen zu halten und genau darauf zu achten, welche Dateien heruntergeladen, geöffnet oder aktiviert werden. Dadurch lassen sich bereits viele Viren im Vorfeld verhindern.

Downloads:

Antivirus: Das müssen Sie zum Thema Virenschutz wissen!

Haben Sie sich schon einmal einen Computer-Virus eingefangen? Fast jeder, der einen Computer besitzt, hat schon wenigstens einmal Erfahrungen mit diesen schädlichen Anwendungen, in der Fachsprache „Malware“ genannt, gemacht. Immer wieder schaffen es Computer-Viren sogar, Schlagzeilen in den Nachrichten zu machen, wenn von spektakulären Vorfällen berichtet wird, bei denen selbst große Firmen oder bekannte Institutionen durch Virenangriffe betroffen waren, obwohl die Rechner durch Antivirus Programme geschützt waren. Neuerdings befallen Computer-Viren sogar Smartphones und Tablet PCs.

Was sind überhaupt Computer-Viren?

Computerviren zeigen ähnliches Verhalten wie ihre „natürlichen“ Verwandten

Computerviren zeigen ähnliches Verhalten wie ihre „natürlichen“ Verwandten

Der Name „Virus“ wurde von Experten bewusst gewählt, weil sich die schädlichen Anwendungen in vielen Fällen ähnlich wie biologische Viren in der Natur verhalten. Ebenso wie biologische Viren werden Computer-Viren von außen in das System eingebracht. Sie nutzen die Ressourcen des Systems, so wie biologische Viren die Ressourcen des Körpers, um sich im Computer festzusetzen, zu reproduzieren und Schäden anzurichten.

Der Körper bekämpft Viren durch sein Immunsystem, im Rechner dient dazu ein Antivirus Programm. Ebenso wie bei biologischen Viren gibt es auch bei Computer-Viren eine überwältigende Vielfalt, die sich nicht täglich, sondern stündlich vergrößert. Andere Schadprogramme sind beispielsweise Würmer. Deren Auswirkungen sind mit denen von Viren beinahe identisch, weswegen sie von Laien oft auch als Viren bezeichnet werden. Ein guter Virenscanner spürt sie in der Regel umgehend auf und kann diese auch beseitigen.

Welche Arten von Viren gibt es?

Antivirus Programme unterscheiden zwischen verschiedenen Arten von Viren. Das sind unter anderem:

Boot-Viren

Sie gehören zu den frühesten Formen der Computer-Viren und waren in vergangenen Jahren sehr verbreitet. Sie nisten sich im Bootsektor einer Diskette, CD-ROM oder Festplatte ein und nehmen Einfluss auf das Betriebssystem. Aus technischen Gründen ist ihre Größe auf maximal 444 Bytes beschränkt. Zu ihrer Programmierung sind umfangreiche Kenntnisse erforderlich, zudem verbreiten sie sich nur langsam. Deswegen sind Boot-Viren heute kaum noch anzutreffen.

Link-Viren oder Datei-Viren

Sie gehören zu den häufigsten Viren und tragen den Namen, weil sie sich an ein existierendes Programm anhängen. Sie verknüpfen die Startroutine des infizierten Programms mit ihrem eigenen Code. Bei jedem Start der Datei wird das Virus aufgerufen. Um sich zu tarnen, lässt das Virus so lange wie möglich die Ausführung des befallenen Programms zu.

Skript-Viren

Betriebssysteme wie Mac OS, Unix oder Linux benutzen Skript-Sprache zur automatischen Ausführung bestimmter Aufgaben. Ein bekanntes Beispiel ist JavaScript. HTML ist eine Maschinensprache, die ebenfalls von Skript-Viren befallen werden kann. Das Skript-Virus fügt sich in den Skriptbereich einer HTML Datei ein, wird vom Browser auf den Rechner geladen und sucht dort nach einer Wirtsdatei, die es infizieren und zur Verbreitung nutzen kann.

Makroviren

Sie verhalten sich ähnlich wie Skript-Viren, benutzen zur Verbreitung jedoch so genannte Makros. Das sind Anwendungen, die in Büroprogrammen enthalten sind, um bestimmte Aufgaben automatisch auszuführen. Wie der Name es bereits verrät, nisten sich Makroviren in diesen Anwendungen ein. Makros werden meist beim Aufrufen der Textdokumente automatisch ausgeführt. Zudem haben viele Nutzer keine Ahnung, dass in Textdokumenten Viren versteckt sein könnten. Das begünstigt die Verbreitung von Makro-Viren.

Daneben existieren auch Mischformen von Computer-Viren, die mehrere Anwendungen befallen können. Mit Hilfe einer so genannten EICAR Testdatei können Sie einen Virenschutz Test durchführen und feststellen, ob Ihr Antivirus Programm richtig arbeitet. Bei dieser Datei handelt es sich um eine ungefährliche Textdatei, die keinen Schaden am Computer-System hervorrufen kann, die jedoch von allen Antivirus-Programmen als Virus erkannt werden sollte (siehe auch eicar.org).

Würmer, die neue Gefahr

Sicherlich werden Sie überrascht sein, zu hören, dass heute Viren gar nicht mehr die größte Bedrohung für Ihren Computer darstellen. Die geht vielmehr von Würmern aus. Das sind ebenfalls schädliche Anwendungen, die jedoch nicht wie Viren darauf warten, auf das System geladen zu werden, sondern die sich aktiv verbreiten. Dazu suchen sie Sicherheitslücken in Netzwerkdiensten, darunter zum Beispiel Fehler, die beim Design oder in der Programmieren verursacht wurden, fehlende oder zu einfache Passwörter und anderes.

Würmer werden oft über E-Mail Clients verbreitet. Ein guter Antivirus Scanner erkennt jedoch normalerweise auch Würmer und beseitigt sie.

Welche Betriebssysteme sind besonders gefährdet?

Windows, Mac OS, - alle Betriebssysteme sind gefährdet

Windows, Mac OS, Linux – alle Betriebssysteme sind gefährdet

Im Prinzip kann jedes Betriebssystem befallen werden, die einem Programm erlauben, Veränderungen an einer Datei vorzunehmen. Es gibt keine wesentlichen Unterschiede zwischen dem Mac OS, Windows und Linux. Am häufigsten werden Rechner mit dem Betriebssystem Windows befallen. Das liegt zum einen daran, dass Windows sehr weit verbreitet ist und zum anderen daran, dass viele Windows Versionen mit vollen Administratoren-Rechten ausgestattet sind und Viren alle Dateien befallen können, die vom Administrator aufgerufen werden können. Bei Linux-Systemen sind die Administratoren-Rechte eingeschränkt und Viren können sich weniger leicht verbreiten. Diese Situation sieht bei Würmern anders aus. Sie befallen Systeme mit Linux ebenso leicht wie solche mit Windows, zumal viele Server mit Linux arbeiten.

Wie kommt ein Virus auf Ihren Rechner?

Dazu muss der Virus von außen auf den Computer gelangen. Am häufigsten geschieht das über das Internet, beispielsweise durch Spam Email oder infizierte Webseiten. Viren und Würmer können aber auch durch Wechselmedien wie CDs, DVDs, Speicherkarten oder Memory Sticks verbreitet werden.

Welche Auswirkungen können Viren haben und welche Schäden können sie verursachen?

Wenn Sie glauben, dass Viren alle befallenen Dateien zerstören, sind Sie im Irrtum. Das Ziel der Viren besteht darin, sich möglichst lange und unbemerkt zu verbreiten. Deswegen richten sie meist zunächst keine unmittelbare Schäden an. Die Zerstörung von Dateien oder gar Hardware kommt nur selten vor. Würmer sind in dieser Hinsicht viel schlimmer. Das beste Hilfsmittel, um einen Befall mit Viren zu erkennen, ist die Verwendung einer Antivirus Software. Manchmal können Sie einen Befall mit Viren auch daran bemerken, dass der Rechner langsamer wird bzw. länger zum Booten (Hochfahren) braucht, weil die Viren Rechenkapazität binden. Ab und zu äußert sich eine Infektion auch durch unverhoffte Töne wie Piepsen oder Musik, ein verzerrtes Display, herunter gefallene oder verlaufende Buchstaben oder eingeblendete Meldungen der verschiedensten Art. Über konkrete ökonomische Schäden gibt es so gut wie keine Angaben. Vielleicht weil Unternehmen, deren Computer von Viren befallen wurden, das lieber nicht öffentlich zugeben.

Wie verhindern Sie Virenbefall? – Vermeidung statt Bekämpfung!

Ein Mac Antivirus Programm oder eine ähnliche Anwendung für Windows oder Linux Computer bzw. Smartphone sind nur die letzte Stufe Ihrer Verteidigung. Die beste Anti Virus Maßnahme besteht nicht in der Bekämpfung der Infektion, sondern in ihrer Vermeidung. Dazu genügen im Grunde genommen schon einige wenige, simple Maßnahmen:

  • Bild Schutzschild Antiviren-Programm

    Zuverlässiger Schutz ist einfacher und effektiver als die Bekämpfung eines Virenbefalls

    Sie sollten zum Beispiel niemals Programme von zweifelhaften Quellen herunterladen, auch nicht, wenn Sie sie vorher einem Antivirus Scan unterziehen.

  • Verwenden Sie keine Filesharing Programme wie beispielsweise Tauschbörsen, um Inhalte auf den Computer zu laden.
  • Vorsicht bei Emails von unbekannten Absendern. In den Anhängen können Viren bzw. Würmer versteckt sein. Oft tarnt der Absender der Viren seine Absichten, indem er eine Rechnung schickt oder droht, ein Bankkonto oder eine Kreditkarte zu sperren oder andere drastische Aktionen ankündigt. Alle haben das Ziel, Sie dazu zu bringen, den Anhang zu öffnen und so die Viren einzulassen. Am besten ist es, Emails von unbekannten Absendern ungeöffnet zu löschen.
  • Vorsicht auch bei USB Sticks und anderen Speichermedien. Auf diesen Weg können Viren ebenfalls auf das System eingelassen und dann weiterverbreitet werden.
  • Achten Sie darauf, dass Ihr Betriebssystem und auch andere Software regelmäßig aktualisiert wird. Dadurch werden Sicherheitslücken geschlossen und Programmierfehler beseitigt und somit der Befall mit Viren erschwert .

Was tun, wenn der Computer bereits infiziert ist?

Dann benötigen Sie ein gutes Antivirus Programm, um das Virus zu isolieren und zu entfernen. Auf dem Markt gibt es davon eine ganze Anzahl verschiedener Virenscanner, kostenlose und Kaufprogramme. Beim Vergleich im Internet zeigt sich, dass die Kaufprogramme den Gratis-Versionen überlegen sind. Letztere bieten nur einen Basis-Schutz. Wenn sie beim Virenschutz sparen, kann Sie das teuer zu stehen kommen. Die Kosten eines Kaufprogramms stehen in keinem Verhältnis zum Schaden, den eine Infektion anrichten kann. Da ständig neue Viren erscheinen, muss das Antivirus Programm ständig aktualisiert werden.

Virenschutz für kommerzielle Rechner

Wenn Sie Ihren Rechner für kommerzielle Zwecke nutzen, kommen Sie um Kaufprogramme  nicht herum. Ohne sie ist das Risiko einer Infektion einfach zu groß. Am besten erwerben Sie Ihre Antivirus Programme von einem Anbieter, der sich auf Geschäftskunden spezialisiert hat.

Gute Anbieter erkennen Sie daran, dass sie für mindestens 1 Monat eine kostenlose Testversion anbieten – im Einzelfall auch länger. Achten Sie auch darauf, wie lange die Lizenz gültig ist und wie lange das Antivirus Programm aktualisiert wird. Ohne regelmäßige Aktualisierung ist selbst der beste Antivirus Scanner wertlos. Zum Service eines guten Anbieters gehört auch ein Kundendienst, wenn es mal Probleme gibt.

Unser Tipp: Im Shop der Biteno GmbH finden Sie eine Auswahl an Antivirus-Lösungen für Ihr Unternehmen. Gerne beraten wir Sie dazu im Vorfeld Ihres Kaufs.

IT-Notfallplanung – A fool with a tool is still a fool.

Oder warum es keine Programme zur IT-Notfallplanung gibt?

FeuerwehrImmer wieder erreichen mich Anfragen, mit welcher Software wir eigentlich IT-Notfallpläne erstellen.

Heutzutage gibt es ja für alles Nützliche und Unnütze eine APP. Warum also nicht auch eine für IT-Notfallplanung? Ich möchte IT-Notfallplanung an Hand einem parallelen uns allen bekannten und gängigen Beispiels aus einem anderen Bereich erklären.

Wenn es brennt, kommt die Feuerwehr und löscht den Brand! „So einfach ist das!“ Wenn wir Daten verloren haben, kommt die IT und sichert diese wieder zurück. „So einfach ist das?“ Zumindest aus der Sicht eines IT Laiens, also gilt eher „So einfach sollte es sein!“ – Leider ist es oft gar nicht so einfach oder gar nicht möglich.

Warum ist das eigentlich so? Was macht die Feuerwehr anders und damit erfolgreich?

In der folgenden Tabelle sind die notwendigen Aktivitäten (Notfallplanung) für eine funktionierende Notfallbearbeitung aufgelistet. Im Vergleich sind die am häufigsten fehlenden Pendands auf der IT-Seite in rot markiert.

Feuerwehr
IT
Vorbereitung (Notfallplanung)
Beschaffung Feuerwehrauto (Tool)Beschaffung Backupsoftware (Tool/APP)
Inbetriebnhame des FeuerwehrautosInstallation der Backupsoftware
Festlegen für welche Anwendungsfälle das Feuerwehrauto zum Einsatz kommtDefinieren einer Backup-Policy „Unterschriebenes Dokument“. Welche Daten, werden wann, in welchem Rhythmus, wohin gesichert und wie lange aufgehoben.
Schulung- und Einweisung der Feuerwehrmänner in die Bedienung des Feuerwehrautos.Die Bedienung der Backupsoftware kennt meistens nur der IT-Mitarbeiter der die Software beim Kunden installiert hat. Zwar gibt es ein Grundverständnis für die Backupsoftware, aber die spezifische Installation ist meistens komplex und nicht in dem Maße dokumentiert und trainiert, so dass ein nicht eingewiesener Mitarbeiter, die Ausführung übernehmen könnte.
Festlegen welche routinemäßigen Prüfungen und Wartungsarbeiten am Einsatzfahrzeug durchgeführt werden müssen.Erstellung eines regelmäßigen Wartungsplans. Dazu gehören die proaktive Kontrolle des Systems und der Logdateien, einspielen von Updates, Kontrolle des Zeitraums des Backupfensters, Kontrolle des Datenwachstums, Kontrolle der Sicherung durch das Durchführen einer Rücksicherung. Hier sind vor allem 2 Punkte zu beachten: RTO (Recovery Time Objective), d.h. wie lange dauert es die Daten zurück zu sichern. RPO (Recovery Point Objective), d.h. wie als sind die Daten die ich zurück sichern will.
Festlegen der Verantwortlichkeiten für die Bedienung und Wartung des EinsatzfahrzeugesSchriftlich festlegen der Verantwortlichen für die Datensicherung. -> Gehört in die Backup Policy.
Festlegen eine Einsatzplanes bzw. Bereitschaftsplanes mit jeweiliger VertretungFestlegen eine Einsatzplanes bzw. Bereitschaftsplanes mit jeweiliger Vertretung
Regelmäßiges Durchführen von Übungseinsätzen. Löschen eines nicht brennenden Hauses mit dem Einsatzfahrzeug. Fehlfunktionen werden protokolliert, gemeldet und behoben, damit Sie für den Ernstfall zur Verfügung stehenRegelmäßige Durchführung und Protokollierung einer Rücksicherung. Melden und Beheben von Störungen.
Durchführung Notfall
Notruf geht an einer 24/7 besetzen zentralen Meldestelle ein. -110Notruf geht bei einem Servicetechniker oder dem Geschäftsführer ein. Eine direkte Erreichbarkeit ist in den seltensten Fällen gesichert.
Das Einsatzkommando wird sofort informiert und beginnt mit dem Einsatz.Der nächstmögliche verfügbare Techniker wird versucht zu erreichen.
Die Reaktionszeit des Einsatzkommandos ist bei der Berufsfeuerwehr schnell, da die dafür vorgesehenen Mitarbeiter auf den Einsatz warten und keine andere Arbeiten ausführen.Gibt es in der IT m. E. nicht!
Die Reaktionszeit des Einsatzkommandos ist bei der Freiwilligen Feuerwehr nicht ganz so schnell, da die dafür vorgesehenen Mitarbeiter ihre normalen Tätigkeiten ausführen und diese dann zunächst unterbrechen. Über die Anzahl der verfügbaren Mitarbeiter wird eine Grundverfügbarkeit erwartet.Schnell einen geeigneten Mitarbeiter zu finden ist an dieser stelle oft eine Herausforderung. Denn die Mitarbeiter sind wahrscheinlich bereits an anderen kritischen Baustellen unterwegs, krank im Urlaub etc.
Das Einsatzkommando fährt zum Brandherd und beginnt mit den Löscharbeiten. Jeder Handgriff sitzt, das Einsatzfahrzeug funktioniert der Brand kann gelöscht werden.Die Reaktionszeit wird meistens noch eingehalten. D.h. Reagieren geht, Agieren meistens nicht, denn die notwendigen Daten wurden gar nicht gesichert, die Sicherung läuft seit geraumer Zeit nicht mehr, die Daten sind hierdurch veraltet und selbst wenn, funktioniert die Rücksicherung gar nicht, weil diese nie oder schon sehr lange nicht mehr getestet wurde.

Fazit: In der IT wird ein Backup-Produkt beschafft und installiert. Das Tool ist zwar vorhanden, die notwendigen Maßnahmen (Notfallplanung) für einen erfolgreichen Betrieb und somit auch einer erfolgreichen Wiederherstellung im Fall der Fälle werden nicht durchgeführt.

Würde die Feuerwehr gleichermaßen agieren, käme man zwar mit dem Feuerwehrauto etwas verspätet zur Brandstelle, dann würde man aber feststellen, dass man kein Wasser dabei hat oder die Drehleiter gar nicht ausgefahren werden kann, da der entsprechende Motor defekt ist.
Vorausgesetzt man weiß überhaupt wie so eine komplexe Maschine bedient werden will.

So, nun genug mit der Schwarzmalerei, wir kennen das alles zu genüge aus unserem Tagesgeschäft. Lassen Sie uns nach einer Lösung suchen! Dazu möchte ich zunächst die Ursachen aufzeigen.

Ursachen:
  • Die notwendigen Maßnahmen zur Notfallplanung sind weder dem Kunden, der internen IT oder dem IT-Dienstleister bekannt. Was man nicht kennt, vermisst man auch nicht!
  • Die Umsetzung der Maßnahmen zur Notfallplanung stellen einen zusätzlichen Zeit- und Kostenfaktor da, dessen Sinnhaftigkeit sich zum Installationszeitpunkt nicht erschließt. Man kauft ja ein Backup und kein Restore.
  • Die Verantwortlichkeiten sind nicht geklärt. Wer ist in der Verantwortung, wenn ein Schaden auf Grund einer nicht möglichen Rücksicherung entsteht? Der Kunde wird sich gerne an den Dienstleister wenden, denn der hat ja die Installation durchgeführt und ist somit auch verantwortlich das diese funktioniert! Ich nehme es vorweg, das stimmt so nicht!
  • Regelmäßige Wartung und Monitoring wird nicht durchgeführt. Das Backup läuft ja! Und so lange man kein Restore benötigt, fällt es ja auch nicht auf, formulieren wir es positiv, das das Backup „nicht“ mehr funktioniert. Warum also Zeit und Geld investieren.
Lösung:
  • Machen Sie sich mit den notwendigen Maßnahmen vertraut. Greifen Sie an dieser Stelle auf Fachleute zurück, die wissen welche Aufgaben und Prozesse umzusetzen sind. Als theoretische Grundlage bietet sich die BSI 100-4, die ISO 22301, oder die VdS 3473 an. Kunde, IT und Dienstleister müssen zumindest diese Thematik kennen.
  • Ein Backup ohne die notwendigen Prozesse kann man m. E. auch gleich ganz lassen, denn es funktioniert ja sowieso nicht wenn man es braucht. Daher gehören die Prozesse als ein fester Bestanteil dazu. Wer die Prozesse nicht selbst abbilden kann oder will, kann diese auch extern dazukaufen und somit für ein nachweißlich funktionierendes Backup sorgen. Die Betriebsprozesse gehören in jedes Angebot zum Thema Backup. Wenn ein Kunde die notwendigen Prozesse nicht etablieren möchte, muss er sich an dieser Stelle des Risikos bewusst sein. Die Risikoakzeptanz wird als Aktennotiz dokumentiert.
  • Bevor die Datensicherung entwickelt und installiert wird, wird eine Backup Policy erstellt. In dieser Policy werden die Verantwortlichkeiten definiert und welche Daten, wann, wie oft, wohin gesichert und aufgehoben werden. Die Backup Policy wird vom Verantwortlichen unterschrieben. Die Backup Policy ist für alle weiteren Schritte das zentrale Dokument aus dem die Anforderungen hervorgehen.
  • Führen Sie regelmäßig, einmal pro Monat einen Rücksicherungstest durch. Protokollieren Sie die Ergebnisse und stellen diese Informationen dem Verantwortlichen zur Verfügung. Das Protokoll ist zu unterschreiben und dokumentiert den aktuellen Funktionszustand. Diese Art von Prüfungen werden idealerweise von einem unabhängigen Dritten durchgeführt und sind als auch als externes Servicepaket erhältlich.

Für die Lösung, hier exemplarisch eine funktionierende Datensicherung im Rahmen einer Notfallplanung, muss man wissen welche einzelnen Maßnahmen und auch Kontrollen umgesetzt werden können. Das erledigt leider kein Tool. Notfallplanung und Backupsoftware dürfen also nicht verwechselt werden. Das eine ist das Tool, das andere das Wissen wie man es richtig bedient, bzw. den Prozess dazu etabliert.

Und das ist alles nicht so aufwendig wie es vielleicht scheint!

PS: Mein Lieblingszitat an dieser Stelle:
„Wir brauchen eine neue Backupsoftware, unser Backup funktioniert nicht richtig“