IT-Überwachung als Managed Service, Teil 2

Die Patrouille erstattet Rapport

Von Sabine Philipp

Die IT-Überwachung einer laufenden Automatik anzuvertrauen, ist deutlich mehr als ein reines Alarmsystem. Die Kontrollsoftware meldet nämlich nicht nur stumpf, wenn etwas ausfällt. „Es ist gleichzeitig ein Tool zur Fehlerbehebung, zur Planung und zur Analyse von Schwachstellen“, stellt MittelstandsWiki-Fachmann Michael Lieske klar. „Sie sehen z.B., ob ein Server für das Unternehmen untermotorisiert ist und damit Ihre Mitarbeiter Wartezeit und damit Ihr Geld kostet.“

Der IT-Profi ergänzt: „Es ist natürlich nicht so, dass es sagt ,Dein Server kostet dich 300 Euro im Monat extra‘.“ Das System gibt aber Hinweise, dass sich der Server z.B. bei den Leistungsdaten am Limit bewegt und vielleicht bald ausgetauscht werden muss.

Der Kunde kann dann rechtzeitig gegensteuern und vermeidet dadurch Ausfallzeiten. Ebenso wie der Unternehmer, der einen Internet-Ausfall noch rechtzeitig auffangen konnte, wie Lieske berichtet: „Ein Kunde hatte mich am Samstag angerufen und gesagt, dass er keine E-Mails mehr bekomme. Als wir gemeinsam in den Server geschaut haben, konnte ich sehen, dass das Internet in der Firma tot war. Der Kunde konnte dann gleich eine Störmeldung an die Telekom veranlassen, damit der Betrieb am Montag gleich wieder arbeiten konnte. Dadurch hat er die Ausfallzeit im Unternehmen minimiert.“

Wo das System hängt

Manchmal kann eine solche Meldung den Betrieb sogar vor dem Konkurs bewahren. Nämlich dann, wenn sie aufdeckt, dass überlebenswichtige Backups nicht richtig gelaufen sind. „Da gab es mal einen Mitarbeiter, der am Anfang das Band täglich gewechselt hat“, berichtet Lieske aus der Praxis. „Dann hat er festgestellt, dass sich auch niemand beschwert, wenn er es erst nach drei Tagen wechselt. Am Ende hat er beschlossen, nur einmal pro Woche ein Backup zu fahren, weil das einfach bequemer war.“ Managed Services decken eine solch gefährliche Nachlässigkeit sofort auf.

Michael Lieske.jpg

Michael Lieske ist geschäfts­führender Gesell­schafter der Ham­burger EFF Eins Team GmbH und seit 20 Jahren im IT-Geschäft. Der leiden­schaft­liche Motor­rad­fahrer und zerti­fi­zierte Daten­schutz­beauf­tragte kann auf eine jahre­lange prak­tische Projekt­erfahrung in den Be­reichen IT-Infra­struktur­lösungen, Netz­werke, Kommuni­kation, Lizenz­management, Mobile Messaging, Mail-Systeme und Daten­schutz zurückblicken.

Ebenso schlägt das System Alarm, wenn das Backup überhaupt nicht mehr läuft, obwohl das System jeden Tag das Band offenbar problemlos wieder ausgibt. „Heute kommt das Gott sei Dank seltener vor. Aber früher gab es durchaus Fälle, in denen Unternehmer nach drei Jahren festgestellt haben, dass die Bänder seit Langem untauglich waren, obwohl die Bandsicherung etwas herausgeworfen hat“, sagt Lieske.

Kommunikation-und-netze-2015-02.jpg

Schwarz auf Weiß
Dieser Beitrag erschien zuerst in unserer Magazin­reihe. Einen Über­blick mit freien Down­load-Links zu sämt­lichen Einzel­heften bekommen Sie online im Presse­zentrum des MittelstandsWiki.

Anschließend ging die Suche nach dem Schuldigen los: „Der Mitarbeiter hat gesagt, dass er nur beauftragt war, ein Band zu wechseln. Das Systemhaus hat gesagt, dass es nur die Aufgabe hatte, das Backup einzurichten. Das hätten sie getan, und drei Backups wären ja schließlich gemacht. Am Ende war keiner verantwortlich, aber der Geschäftsführer hatte noch immer keine Daten, weil keiner die Backups überwacht hatte.“ Dabei verdienen solche geschäftskritischen Prozesse ganz besondere Beachtung.

Bereitschaft mit Nachtschicht

„Zu unserem Service gehört, dass wir die E-Mails mit den Fehlermeldungen empfangen, diese prüfen und dem Kunden sagen, was er zu tun hat“, erklärt Lieske. „Das machen wir während unserer normalen Werkzeiten.“

Serie: IT-Überwachung als Managed Service
Teil 1 erklärt, wie die Kon­troll­soft­ware die Server ab­prüft und die Re­ports direkt beim Spe­zialisten auflaufen. Teil 2 zeigt auf, was aus den Be­richten der Software-Agenten alles zu ent­nehmen ist – und wann Alarm ge­schlagen wird. Teil 3 gibt Ent­warnung. Hier er­fahren Sie, was die Patrouille mit Blick auf den Daten­schutz nicht zu sehen bekommt.

Es gibt aber auch Kunden, für die ein Ausfall mancher Systeme so kritisch ist, dass sie von Lieske – je nach Vereinbarung – sofort benachrichtigt werden. Dabei hat jedes Unternehmen seine neuralgischen Punkte. „Nehmen Sie einen Unternehmer, der eine geeichte Waage am Warenein- und -ausgang hat, ohne die er nicht ausliefern kann“, schildert Lieske einen Fall aus eigener Erfahrung. „Wenn die ausfällt, steht der ganze Betrieb still. Bei ihm kann gerne die Webcam ausfallen, die dem Kunden im Internet zeigt, wie es auf dem Hof aussieht. Das ist kein Weltuntergang. Bei einem anderen Unternehmen“, setzt Lieske auseinander, „bei dem vielleicht schon häufiger eingebrochen wurde, ist dagegen gerade der Ausfall der Kamera ein Warnsignal, dass jemand das Kabel durchgeknipst hat und sich gerade Zugang zur Firma verschafft.“

Der Profi fragt seine Kunden deshalb immer nach den K.o.-Kriterien und vereinbart auf Wunsch eine Benachrichtigung bei Tag und Nacht. Besonderes Augenmerk legt Lieske aber auch auf eine andere Meldung, die im Grunde noch nicht einmal eine explizite Warnmeldung ist, sondern einfach nur eine Unregelmäßigkeit betrifft, die täglich in jedem Netzwerk vorkommen kann.

Betriebsspionen auf der Spur

Jeder, der in einem Netzwerk arbeitet, kennt das: Wer sich drei oder vier Mal mit dem falschen Benutzernamen oder Passwort angemeldet hat, wird gesperrt. Nun gibt es immer wieder Mitarbeiter, die mit dem Verrat von Betriebsinterna das Gehalt aufstocken möchten. Nach der Studie „Industriespionage. Die Schäden durch Spionage in der deutschen Wirtschaft“ (Corporate Trust in Zusammenarbeit mit dem Handelsblatt und der Diplomkriminologin Bärbel Bongartz) stellen sie sogar die fleißigsten Betriebsspione.

„Wenn nun ein Mitarbeiter glaubt, das Kennwort seines Chefs zu kennen, kann er es vielleicht dreimal ausprobieren, ohne gesperrt zu werden“, erklärt Michael Lieske das Vorgehen. „Wenn dann der Chef kommt und sich erfolgreich anmeldet, geht der Zähler wieder auf null und der Betriebsspion kann sein Glück weiter probieren.“ Das kann er so jeden Tag machen, ohne dass irgendein Mensch etwas bemerkt.

Er produziert aber im Hintergrund Meldungen, die von der Managed-Services-Software dokumentiert werden und die Michael Lieske mitliest. Er fackelt dann nicht lange und benachrichtigt sofort den Geschäftsführer. Der Datenschutz wird bei dieser Aktion übrigens nicht berührt.

Genau dafür interessiert sich Teil 3 dieser Serie, der den Service außerdem unter dem Stichwort Mitarbeiterüberwachung untersucht.

Nützliche Links