Zwischen Blackout und Backlog
Shownotes
In Folge 9 von HiWay spricht Jaqueline Nayis mit Heiko Müller, Berater mit über 30 Jahren Erfahrung, über ein Szenario, das keiner erleben will – den digitalen Blackout. Was passiert, wenn durch Cyberangriffe oder technische Ausfälle plötzlich nichts mehr geht? Die Antwort: eine cloudbasierte Notfallumgebung, die sofort handlungsfähig macht. Wie funktioniert so ein digitales Sicherheitsnetz? Warum ist gerade die Cloud die „letzte Rettung“ – und wie schafft man es, in der Krise den Überblick zu behalten? Heiko gibt Einblicke in die Entwicklung dieser Lösung und zeigt, wie man Unternehmen im Krisenmodus schnell wieder arbeitsfähig macht – sicher, unabhängig und skalierbar.
Shownotes:
Veranstaltungsreihe Know-how to go zum Thema: Erste Schritte in der Cloud, pragmatisch zum Ziel.
Transkript anzeigen
00:00:00: Da war eigentlich die Cloud nicht nur die beste Lösung, sondern fast die einzige Lösung.
00:00:05: Weil wenn man sich versucht, ein Szenario vorzustellen, wo nichts mehr da ist, alle Netzwerke, alles ist unten,
00:00:11: ja dann muss man irgendwo anders hingehen. Man kann ja gar nicht mehr auf die eigene Infrastruktur zugreifen.
00:00:16: Und somit war jetzt die Cloud für uns eigentlich das einzig logische Medium, wo wir die Notfallumgebung hinlegen wollten.
00:00:26: HiWay, dein Wegweiser für Digitalisierung und Sicherheit, präsentiert von HiSolutions.
00:00:37: Hi und herzlich willkommen zu einer neuen Folge des HiWay, dem Podcast der HiSolutions.
00:00:48: Ich freue mich, dass ihr alle wieder mit dabei seid und ich freue mich auch über einen neuen Gast
00:00:52: und zwar unseren heutigen Experten Heiko Müller. Heiko, du bist bei uns in der HiSolutions AG beschäftigt
00:00:59: und zwar bist du bei uns Senior Manager und du beschäftigst dich aktuell mit dem Thema Cloud sehr intensiv.
00:01:08: Aber du hast darüber hinaus schon über 30 Jahre lang Berufserfahrung in der Beratung.
00:01:14: Von daher freue ich mich heute, mit dir über ein sehr spannendes Thema sprechen zu können,
00:01:18: über etwas, das du auch mit initiiert und entwickelt hast bei uns im Unternehmen.
00:01:23: Und zwar beschäftigen wir uns heute mit der Frage, wie man sich vorbereiten kann auf den Ernstfall
00:01:28: und zwar, wie man sich früh genug darauf vorbereiten kann und wie man dann im Ernstfall agiert.
00:01:34: Von daher Heiko, herzlich willkommen und ich freue mich heute mit dir über die Notfallumgebung sprechen zu dürfen.
00:01:39: Ja, super, danke schön. Da freue ich mich auch drauf.
00:01:41: Dann starten wir gleich mit der ersten Frage.
00:01:45: Frage 1.
00:01:47: Und zwar bin ich mir sicher, dass es ein paar Zuschauerinnen und Zuschauer oder Zuhörerinnen und Zuhörer gibt,
00:01:54: die mit diesem Begriff der Notfallumgebung noch nicht wirklich was anfangen können.
00:01:58: Von daher würde ich dich gerne fragen, ob du in leichten Worten einmal beschreiben könntest,
00:02:03: was genau eine Notfallumgebung ist und wer sie genau braucht.
00:02:07: Brauche ich sie als Privatperson, wenn ich digitale Geräte nutze?
00:02:10: Oder ist das eher etwas, das sich an Unternehmen richtet?
00:02:13: Ja, mache ich gerne.
00:02:15: Genau, der Name Notfallumgebung, der verrät ja auch noch gar nicht so viel,
00:02:18: beziehungsweise kann man sich wahrscheinlich auch viel darunter vorstellen.
00:02:21: Also unsere Notfallumgebung ist jetzt ein Set an Cloud-Services,
00:02:26: die innerhalb von wenigen Minuten, wenn irgendwo ein Notfall oder ein Krisensituationen entstanden ist,
00:02:31: hochgefahren, also aktiviert werden können und dann zur Verfügung stehen.
00:02:36: Und die Idee dahinter ist, dass man im Krisenfall eben schneller wieder in die Lage kommt,
00:02:46: erstmal zu kommunizieren und vielleicht auch auf Dokumente zuzugreifen.
00:02:50: Das heißt, es geht nicht darum, so eine ganze Krise, das ist ja auch komplex und viel größer,
00:02:55: auf einmal in Griff zu kriegen, sondern eben am Anfang zu helfen,
00:03:01: dass man schneller wieder in die Richtung kommt, seinen Normalbetrieb zu erreichen.
00:03:07: Das heißt, es geht gar nicht um die direkte Bewältigung,
00:03:10: sondern erstmal darum Ruhe bewahren, wir schauen jetzt wo es hingeht
00:03:13: und managen jetzt durch die Krise.
00:03:16: Ganz genau. Die eine Seite ist wirklich reine Kommunikation.
00:03:19: Das heißt, alles, was man sonst in seinem normalen Office-Alltag auch hat,
00:03:24: also Mail, Kalender, ein Chat-Tool, ein Tool, um Online-Meetings durchzuführen,
00:03:29: das habe ich dann auch wieder, das wäre ja in so einem Krisenfall normalerweise erstmal weg.
00:03:33: Und das ist eben schon vorbereitet, dass ich das, und da kommt dann vielleicht die zweite Frage auch dazu,
00:03:39: dass ich mit meinen Geschäftspartnern und auch intern mit denen reden kann.
00:03:44: Und da sieht man schon, dass es eben eher was für Unternehmen, nicht für den privaten Haushalt zu Hause,
00:03:49: da hat man ja wahrscheinlich auch nicht so eine Krise in dem Sinne.
00:03:52: Das ist schon für eine etwas größere Hausnummer gedacht.
00:03:57: Okay, dann Entwarnung für unsere Zuhörerinnen und Zuhörer.
00:04:00: Wir als Privatpersonen brauchen es nicht.
00:04:02: Genau.
00:04:03: Frage 2.
00:04:06: Mich würde auch interessieren, wie man auf die Idee gekommen ist, das ganze cloudbasiert zu machen
00:04:12: und wie man allgemein auf die Idee gekommen ist, das so aufzubauen, wie es ist.
00:04:17: Weil normalerweise denkt man ja, okay, wir haben Krise, wir müssen sie jetzt schnell bewältigen
00:04:21: und das ist ja eher so ein bedachter und ruhigerer Ansatz.
00:04:25: Ja, tatsächlich würde ich dazu ein bisschen weiterausholen wollen.
00:04:30: Der Lukas hat ja in seinem Beitrag eben zu den Incident Response schon mal was gesagt.
00:04:35: Tatsächlich war ich auch in so einem Fall mit drin.
00:04:38: Ich glaube, ich habe da so ein bisschen auch so ein Helfer-Syndrom.
00:04:42: Ich kann aber kein Blut sehen, deswegen bin ich in IT, nicht in der Medizin,
00:04:45: sodass ich dort mich gemeldet habe, zum mithelfen
00:04:49: und habe dann tatsächlich in erster Hand erlebt, wie,
00:04:53: man kann fast von der Art Panik sprechen bei den Leuten,
00:04:57: die eben in so einer Krisensituation geraten, also gedanklich kann man immer so ein Ransomwarevorfall,
00:05:02: alles ist verschlüsselt, nichts geht mehr.
00:05:05: Da entsteht wirklich so ein bisschen Panik und das überträgt sich natürlich,
00:05:10: also die Leute, die schon öfter dabei waren, auf die überträgt sich das nicht,
00:05:14: aber ich habe das schon sehr, sehr nah einfach gefühlt, wie ernst die Lage ist
00:05:19: und wir haben dann eben im Nachhinein überlegt, Mensch, wie können wir denn gerade diese erste Phase,
00:05:24: vielleicht sogar bevor auch unsere Kollegen schon dort sind,
00:05:28: wie können wir den Leuten schon vorher helfen, sozusagen dieses erste Panikgefühl
00:05:32: so ein bisschen niederzukämpfen und sagen, okay, wir können wenigstens kommunizieren
00:05:36: und den zweiten Teil, den habe ich noch gar nicht so richtig erwähnt,
00:05:39: wir haben vielleicht auch Zugriff auf unsere Notfalldokumente,
00:05:42: das heißt, der zweite Teil neben der Kommunikation,
00:05:45: das ist jetzt so eine Kollaboration-Umgebung, sagt man, das sind letztendlich
00:05:49: Office-kompatible Dokumente, die ich dort hinterlegen kann
00:05:53: und auch den Zugriff darauf regeln kann, also sagen, okay, das darf jetzt vielleicht auch niemand verändern,
00:05:58: sondern nur lesen oder andere darf ich halt verändern, das muss man sich halt vorher,
00:06:02: wenn die Krise noch nicht eingetreten ist, überlegen
00:06:05: und sich auch überlegen, was man dort alles reinlegt.
00:06:07: Also das Stichwort natürlich das große Business-Continuity-Management
00:06:10: aus dem Bereich würden jetzt ganz viele Ideen kommen, was man da reinlegt,
00:06:14: wir begnügen uns jetzt aus der Cloud-Sicht halt ein Stück weit
00:06:17: darauf, die Dokumente nutzbar zu machen.
00:06:22: Und während wir das überlegt haben, wie wir dazu kommen,
00:06:25: war eigentlich die Cloud nicht nur die beste Lösung, sondern fast die einzige Lösung,
00:06:31: weil wenn man sich versucht, ein Szenario vorzustellen, wo nichts mehr da ist,
00:06:34: alle Netzwerke, alles ist unten, ja, dann muss man irgendwo anders hingehen,
00:06:38: man kann ja gar nicht mal auf die eigene Infrastruktur zugreifen.
00:06:42: Somit war jetzt die Cloud für uns das eigentlich auch einzig logische Medium, wo wir die Notfallumgebung
00:06:50: hinlegen wollten.
00:06:51: Vielleicht nochmal kurz erklärt für die Zuhörerinnen und Zuhörer, die damit nicht so bewandert
00:06:56: sind, was unterscheidet die Cloud dann von etwas, das bei mir im Netzwerk ist, quasi?
00:07:02: Ja, ich habe dann sozusagen, da gibt es ja große Cloud-Provider, ganz viele am Markt
00:07:08: und zu denen brauche ich im Prinzip nur eine minimale Infrastruktur.
00:07:12: Klar, ich brauche ein Endgerät, das kann ich aber zur Not schnell besorgen, irgendwo
00:07:16: kaufen oder viele haben auch als Vorsorge schon eine kleine Anzahl von Notebooks, die
00:07:22: sollen eben nicht benutzt werden im normalen Alltag und die dann eben auch sauber sind,
00:07:26: weil sie die letzten Wochen eben im Schrank lagen.
00:07:28: Darüber brauche ich dann nur einen Internetzugang und kann dort direkt die komplette Kommunikation
00:07:33: oder eben auch die Dokumente einsehen.
00:07:35: Das heißt, ich bin komplett losgelöst von meiner normalen Server-Data-Center-Infrastruktur
00:07:40: und brauche nur ein Endgerät.
00:07:41: Im Zweifelsfall kann das auch ein Telefon oder ein Tablet sein.
00:07:44: Super, also es ist eigentlich immer abgeschottet von all dem, was sonst los ist und wenn mich
00:07:50: dann so ein Ransomware-Angriff ja erreicht, dann betrifft es "nur" meine IT, die Cloud
00:07:58: bleibt dann unbetroffen.
00:07:59: Die Cloud bleibt unbetroffen, die ist auch völlig losgelöst und das sind dann auch
00:08:03: gleich die Vorteile.
00:08:04: Die Umgebung ist abgeschaltet im Normalbetrieb.
00:08:08: Das heißt, sie kann gar nicht, selbst wenn jetzt noch irgendjemand der Angreifer wüsste,
00:08:13: dass es diese Cloud-Umgebung gibt, er könnte trotzdem dagegen nichts tun, weil sie ist abgeschaltet.
00:08:18: Sie wird erst aktiviert, wenn die Krise eingetreten ist und das macht sie relativ robust gegen
00:08:24: Angriffe, selbst wenn man jetzt von einer Ransomware, wo vielleicht auch Automatismen hinterstecken,
00:08:28: also selbst wenn jetzt ein Hacker sich dediziert mit dem Kunden und der Umgebung, also der
00:08:34: Gesamtumgebung, dem Data Center befasst, wird er so gut wie keine Chance haben, diese Notfallumgebung
00:08:40: schon vorher zu sabotieren.
00:08:41: Frage 3.
00:08:44: Jetzt könnte ich daraus hören, dass das Ganze aus einem persönlichen Erlebnis entstanden
00:08:48: ist, dass die Idee aus einem persönlichen Erlebnis entstanden ist und mich würde interessieren,
00:08:54: du hast so eine Notfallsituation mitbekommen, du hast diese Emotionen gespürt, das hatte
00:08:59: dich natürlich dazu bewegt, das ist alles mit in die Idee eingeflossen.
00:09:02: Welche Philosophie darüber hinaus, welche Werte sind da noch mit reingeflossen, was steckt
00:09:09: dahinter?
00:09:10: Ja, also wir haben da natürlich auch darüber nachgedacht und das dauert dann auch ein
00:09:14: bisschen bis auch so eine Idee etwas wird, was man auch am Ende installieren kann, also
00:09:20: was wirklich da ist.
00:09:21: Auf dem Weg dahin hatten wir uns dann überlegt, dass es eben als Vorbereitung auf so einen
00:09:28: Notfall müssen die Kunden das eigentlich relativ autark auch vorbereiten können.
00:09:34: Also in dem Moment, wo wir als Firma dort mit drin sind, wird der Kunde dann von
00:09:40: uns abhängig und das wollten wir eigentlich nicht.
00:09:42: Wir wollten da eine möglichst große Offenheit und Freiheit garantieren und damit eben auch
00:09:49: die Nutzung erleichtern, weil ansonsten würde sich so ein Kunde eben auch sagen, ja gut, jetzt
00:09:53: habe ich das mit der HiSolutions gemacht und vielleicht gibt es das Produkt morgen
00:09:57: nicht mehr oder ich möchte nicht mehr mit denen zusammenarbeiten und dann muss ich von
00:10:00: vorne anfangen und da haben wir halt gesagt, in diese Situation wollen wir unsere Kunden
00:10:05: nicht bringen.
00:10:06: Also machen wir das möglichst offen, tatsächlich ist die gesamte Idee auch in der Fachpresse
00:10:11: bei der IX erschienen, sodass man das auch nachlesen kann und wenn wir so ein Projekt
00:10:17: mit unseren Kunden zusammen machen, dann ist es auch so, dass wir alles übergeben, also
00:10:20: es ist nicht so wie ein Produkt, also wie eine Software, die man sonst kauft, sondern jetzt
00:10:25: endlich sind alles Skripte, der komplette Quellcode, das übergeben wir alles innerhalb des Projektes,
00:10:29: zeigen wie man das anwendet und damit ist es dann eben auch durch den Kunden alleine
00:10:33: erweiterbar.
00:10:34: Wenn er aber möchte, helfen wir dann natürlich bei mit, aber er hatte vollständige Wahl,
00:10:38: ob er das alleine machen möchte oder ob er eben mit uns zusammen dort weitere Dinge
00:10:43: einbauen möchte.
00:10:44: Also denkbar sind auch wichtige Server, wir hatten schon einen so einen Fall, wo, ja,
00:10:50: es ging um Preventive Maintenance, also um Thema, wo einfach der Kunde für seine Kunden
00:10:56: sicher gehen möchte, dass seine Produkte gewartet werden und das war tatsächlich eine Applikation,
00:11:04: die dann eben auch wieder eine Verbindung in die Cloud brauchte für so ein SMS-Service.
00:11:07: Das haben wir tatsächlich mit aufgenommen in die Notfallumgebung und damit war er super
00:11:13: glücklich, weil er gesagt hat, okay, das ist mein wichtigster Service, den habe ich dann
00:11:16: gleich auch mit in die Notfallumgebung gerettet und kann im Fall einer Krise dafür sorgen,
00:11:21: dass dieser wichtiges Service, der auch für seine Endkunden sichtbar ist, weiterläuft.
00:11:26: Und da s war dann eine von so einer Erweiterung, die sich eben dort auch problemlos machen
00:11:30: lassen.
00:11:31: Weitere Fall, na, Cloud skaliert sowas natürlich auch super.
00:11:36: Also wir haben Fälle, wo diese Umgebung Mail von fünf Leuten im Krisenstab genutzt wird,
00:11:42: wir hatten aber auch schon Fälle, wo die gesagt haben, nee, für uns ist es wichtig, dass
00:11:45: die gesamte Firma weiter kommunizieren kann und dann waren es halt 5.000 Leute, die dort
00:11:50: dann ein Account hatten in der Notfallumgebung, um die nutzen zu können.
00:11:53: Das heißt also auch, dort muss man sich nicht vorher Gedanken machen, wie groß muss die Infrastruktur
00:11:58: sein, weil die kann ich in der Cloud eben einfach abfordern und das funktioniert zu
00:12:01: jeder Zeit.
00:12:02: Okay, das heißt für mich, dass das etwas ist, womit man die Unternehmen langfristig
00:12:10: befähigen möchte, auch Dinge durchaus, nachdem das implementiert ist, alleine durchzuführen
00:12:16: und worauf man alleine zugreifen kann und sich auch ein bisschen unabhängig macht in
00:12:20: dem Moment.
00:12:21: Was ich auch sehr interessant finde und für mich mitnehme nach heute ist, dass ich Dinge
00:12:26: in der Cloud so abschotten kann, dass sie erst dann aktiv werden und so lange wie sie
00:12:32: inaktiv sind, gar nicht angreifbar sind, dass sie erst dann aktiv werden, wenn ich sie
00:12:37: wirklich brauche und auf sie zugreifen muss.
00:12:39: Von daher vielen Dank für diese Einblicke.
00:12:41: Für mich war es sehr aufschlussreich.
00:12:43: Ich hoffe für unsere Zuhörerinnen und Zuhörer auch.
00:12:45: Wenn ihr weitere Informationen benötigt, wie zum Beispiel den Fachartikel, den Heiko
00:12:50: vorhin erwähnt hat, dann schaut gerne mal in die Shownotes.
00:12:52: Und ansonsten freue ich mich, wenn ihr bei einer neuen Folge mit einem Experten drei Fragen
00:12:57: in zehn Minuten wieder dabei seid.
00:12:59: Bis dahin.
00:13:00: HiWay, der Wegweiser für Digitalisierung und Sicherheit, präsentiert von HiSolutions.
00:13:08: Hat ihr diese Episode gefallen?
00:13:12: Dann abonniere den Podcast und empfehle unsere Folgen weiter.
Neuer Kommentar