Sie sind auf Seite 1von 33

Mai 2023

Der Netzwerk Insider


Das CoCo-Testlab –
eine Spielwiese für unsere
Berater
von Dr. Markus Ermes und Chantal Haidl
Mit unserem Slogan „Beratung + Planung + Schulung“ ist ein fun-
diertes Wissen über die Technologien wichtig:

• Beratung ist nur möglich, wenn die Möglichkeiten am Markt be-


kannt und beherrscht sind. Das Marketing-Material der Herstel-
ler und auch die Dokumentation können nicht alle Fälle des re-
alen Lebens abdecken.
• Eine Planung, gerade bezüglich Ressourcenbedarf und ggf.
Stücklisten, ist ebenfalls nur dann vollumfänglich möglich,
wenn die Lösungen und ...

Seite 10

Im Begriffsdschungel des IT-Betrieb hält Einzug in die


Fernzugriffs neue Edition des BSI-IT-
von Dr. Behrooz Moayeri
Oft wird in der IT alter Wein in neuen Schläuchen verkauft.
Grundschutz-Kompendiums
Manchmal ist es jedoch nicht ganz der alte Wein, sondern ein von Dr. Kathrin Stollenwerk
etwas anders zusammengesetztes Bouquet. So ist es auch mit Trotz seiner großen Bedeutung für die Informationssicherheit
dem Fernzugriff, also dem sogenannten Remote Access Service und reibungslose Abläufe in der IT einer Institution fehlte dem
(RAS). RAS hat insbesondere seit dem Beginn der Pandemie im BSI-IT-Grundschutz-Kompendium bisher ein dedizierter Bau-
ersten Quartal 2020 signifikant an Bedeutung gewonnen. stein zum IT-Betrieb.

Seite 2 Seite 28

Künstliche Intelligenz und


Sicherheit – ein Blick auf die
aktuellen Entwicklungen
von Dr. Markus Ermes
Webinar der Woche Moderne KIs und Sprachmodelle, allen voran ChatGPT, sind
in aller Munde. Die Möglichkeiten scheinen geradezu grenzen-
Bye-bye Greenwashing! los, und die Ergebnisse sehen auf den ersten Blick sehr gut
aus. Doch nur auf den ersten.

Seite 27 Seite 25
Im Begriffsdschungel des Fern-
zugriffs
von Dr. Behrooz Moayeri

Oft wird in der IT alter Wein in neuen Schläuchen verkauft. Manch- Jahren ebenfalls dienstlich genutzt wurden, war diese Nutzung an-
mal ist es jedoch nicht ganz der alte Wein, sondern ein etwas an- fangs noch additiv zur Nutzung interner IT-Ressourcen. Erst als die
ders zusammengesetztes Bouquet. So ist es auch mit dem Fernzu- Ersetzung Letzterer durch Erstere begann, wurde Cloud Compu-
griff, also dem sogenannten Remote Access Service (RAS). RAS hat ting omnipräsent. Ganz sicher trug die Firma Apple mit dem Kon-
insbesondere seit dem Beginn der Pandemie im ersten Quartal 2020 zept iPhone dazu bei, also einem Gerät, dessen Applikationen über
signifikant an Bedeutung gewonnen. Vor Corona galt es, einem Teil das Internet auf diverse Hintergrund-Ressourcen zugreifen. Ein wei-
des Personals für einen kleineren Teil seiner Arbeitszeit den Fernzu- terer wesentlicher Meilenstein war die Gründung vom Amazon Web
griff zu ermöglichen. Eine weitere Besonderheit von Pre-COVID-RAS Services (AWS), nach der Anekdote entstanden aus der Idee, die
bestand darin, dass der Fernzugriff vor allem auf Ressourcen im ei- großen Rechenressourcen des Online-Händlers auch zu anderen
genen Rechenzentrum (RZ) einer Organisation zu ermöglichen war. Zeiten als den Einkaufssaisons Thanksgiving und Weihnachten ge-
Das gute alte Virtual Private Network (VPN), vor allem auf der Basis winnbringend zu verkaufen. Doch erst in den 2010er Jahren begann
von Internet Protocol Security (IPsec) und alternativ dazu Secure So- die teilweise Substitution der unternehmensinternen RZ-Ressourcen
cket Layer (SSL) oder, der korrekten Terminologie folgend, Transport durch die sogenannte Cloud. Da Investitionszyklen von Unterneh-
Layer Security (TLS), hat sich im Laufe von ungefähr zwei Jahrzehn- men eine gewisse Trägheit verursachen, wurde Cloud Computing
ten als wichtigste Technologie für RAS etabliert. nicht mit einem Urknall eingeführt, sondern im Zuge eines starken,
jedoch auch anhaltenden Trends.
Und dann kamen Cloud und Corona
Die alles ändernde Kombination
Im März 2020 änderte sich alles, auch für RAS. Der Fernzugriff,
der bis dato von einem Teil des Personals während eines Teils Corona war wie ein Urknall: unvorhergesehen und plötzlich. Die
seiner Arbeitszeit genutzt wurde, war plötzlich zum Rettungsan- Pandemie war ein Booster für den schon seit ungefähr einem
ker fast aller Büroarbeiter geworden, oder in der Microsoft-Spra- Jahrzehnt wirkenden Cloud-Trend. Denn: Externe Clouds wurden
che aller Knowledge-Worker. Vor Corona galt RAS als „nice-to- zum Treffpunkt von Angehörigen unterschiedlicher Organisatio-
have“, als eine Erleichterung, die es dem reisenden Personal und nen. Nehmen Sie als Beispiel mein Berufsleben: Es begann vor
den wenigen Home-Office-Usern ermöglichte, auch fernab von fast 35 Jahren mit einer regen Reisetätigkeit. Als externer Bera-
den Büroräumen ihrer Arbeitgeber dessen IT-Ressourcen zu nut- ter hatte ich keine Wahl – ich musste zu den Kunden reisen. Und
zen. Vor drei Jahren wurde RAS von einem bloß nützlichen zu ei- das blieb über 30 Jahre so. Da die Meinesgleichen mit der Pan-
nem lebenswichtigen Werkzeug. Jetzt mussten plötzlich alle die- demie nicht plötzlich entbehrlich wurden, musste etwas her, das
jenigen den Fernzugriff nutzen, die irgendwie mit IT zu tun hatten, die Kommunikation und Zusammenarbeit mit externen Beratern
von Schülern bis zu Unternehmensvorständen. möglich machte, und nicht nur mit externen Beratern, sondern
generell mit Geschäftspartnern, Lieferanten und Kunden. Die-
Vor Corona war die Cloud aber schon da. Auch wenn externe IT- ses Etwas waren die Cloud-Plattformen für Unified Communications
Ressourcen seit der Entstehung des World Wide Web in den 1990er and Collaboration (UCC). Marken wie Zoom, Teams und Webex

Im Begriffsdschungel des Fernzugriffs 2


wurden über Nacht weltberühmt. Auch wenn es UCC ohne Cloud curity Broker (CASB), Zero Trust Network Access (ZTNA) und
gab und gibt, ist der Betrieb einer UCC-Plattform im eigenen RZ mit Firewall as a Service (FWaaS).
Nachteilen verbunden. Erstens muss man anhaltend die Ressour-
cen ausbauen, um mit der stark steigenden Quantität und Qualität • Zwei Jahre nach SASE erfand Gartner den Begriff Secure Ser-
der Echtzeitkommunikation Schritt zu halten. Zweitens muss man die vice Edge (SSE). SSE wird häufig als die Security-Untermenge
Geschäftspartner, Lieferanten und Kunden dazu bringen, die Client- von SASE verstanden, mit Komponenten wie SWG, ZTNA und
Komponente genau der Plattform zu nutzen, die im unternehmensei- CASB, Letzteres gepaart mit Data Loss Prevention (DLP). Bei
genen RZ betrieben wird. Drittens müssen die Netz- und Sicherheits- SSE geht es um den sicheren Zugriff auf das Internet, auf Soft-
strukturen wie Firewalls mit skalieren und neue Regeln unterstützen. ware as a Service (SaaS) und auf jene internen Applikationen,
Viertens müssen die Sicherheitsregeln auch auf der anderen Sei- die einen Cloud-basierenden Fernzugriff unterstützen.
te, auf der Client-Seite, angepasst werden. Einfacher wird es, wenn
man sich auf die Nutzung einer externen UCC-Cloud verständigt. Die • Neben den zu SSE zusammengefassten, sicherheitsspezifi-
Cloud wurde zum virtuellen Treffpunkt. Und genau die Kombination schen Mechanismen, nämlich SWG, ZTNA/VPN und CASB/
von Cloud und UCC hat alles verändert. Diese Veränderung kam, DLP umfasst SASE also weitere Technologien, darunter:
um zu bleiben. Denn Corona wurde zu einem Katalysator für die wirt-
schaftlichere, flexiblere und effizientere Art zusammenzuarbeiten und • SD-WAN: Dabei geht es vor allem um ein virtuelles WAN, das ver-
zu kommunizieren, natürlich mit dem Nachteil des Verzichts auf die schiedene physische Netze, d.h. das Internet und private WAN-
Vorteile der Kommunikation von Angesicht zu Angesicht. Plattformen wie Multi-Protocol Label Switching (MPLS), nutzt.

• WAN-Optimierung: Das war lange Jahre die Spezialität von


RAS der neuen Generation Firmen wie Riverbed. Diese Technologie reduziert zwecks
Verkürzung von Antwortzeiten die Anzahl der WAN-Durchläu-
Zurück zum RAS: Nur wenn man die Hintergründe, nämlich Cloud
fe und die Menge der über das WAN übertragenen Daten.
und Corona, berücksichtigt, kann man erklären, wie es zum RAS
der neuen Generation kam. Der neuartige Fernzugriff muss nämlich
• Inverse Multiplexing: Dabei werden die Übertragungskapazitä-
immer mehr Cloud-Zugriffe unterstützen. Es ist naheliegend, dass
ten verschiedener Netze gebündelt und addiert. Beispiel: Aus
dabei RAS selbst zum Cloud-Dienst wird. Nehmen Sie das Beispiel
100 Mbit/s DSL (Digital Subscriber Line, Wired) und 50 Mbit/s
Bürokommunikation: Seit ca. 30 Jahren wird sie mehr oder weni-
LTE (Long Term Evolution, Wireless) werden 150 Mbit/s.
ger von Microsoft dominiert, ungefähr seit Microsoft-Produkte, näm-
lich das Betriebssystem und die überall benötigten Programme für
• Content Delivery Network (CDN): Das war zwei Jahrzehnte
Textverarbeitung, E-Mail, Präsentation etc., auf fast jedem Personal
lang die Stärke von Firmen wie Akamai. Sie haben die wegen
Computer (PC) anzutreffen sind. Microsoft hat rechtzeitig auf den
stehender und bewegter Bilder immer größeren Datenmengen
Aufstieg des anderen Riesen, nämlich Amazon, reagiert und wurde
näher zu den Usern gebracht und so Zugriffe beschleunigt.
zur Cloud-Firma. Microsoft Office wurde zu Office 365 und später
Microsoft 365 mit immer mehr Cloud-Komponenten. Die Microsoft-
• Domain Name System (DNS): Wie Namen aufgelöst (d.h. IP-Ad-
Cloud wächst und wächst. Immer mehr Rechenzentren und IP-Ad-
ressen zugeordnet) werden, hat wesentlichen Einfluss auf Kom-
ressbereiche sowie Namensdomänen im Domain Name System
munikationsströme und damit auf Antwortzeiten von Anwendun-
(DNS) wurden von Microsoft der eigenen Cloud hinzugefügt. Die
gen. Deshalb ist DNS eine wichtige SASE-Komponente.
Firewall- und Proxy-Administratoren der Microsoft-Kunden konn-
ten mit dieser dynamischen Entwicklung kaum Schritt halten. Es ist
• Remote Browser Isolation (RBI): Dabei wird der Internet-Brow-
wesentlich einfacher, einen sicheren Treffpunkt zu nutzen, für des-
ser als potenzielle Gefahrenquelle von den sonstigen Applika-
sen Regeln jemand anders sorgt. Das erklärt das rasante Wachs-
tionen auf einem Client-Rechner abgeschirmt. Beispiel: Brow-
tum von Anbietern von Cloud-basierendem Secure Web Access,
ser in the Box (BitBox) von Rohde & Schwarz (R&S).
also Firmen wie Zscaler. Ist der sichere Treffpunkt da, kann man ihn
nicht nur für ausgehenden, sondern auch für eingehenden Zugriff
• Firewall as a Service (FWaaS): Ein anderer Begriff dafür ist
nutzen. Geboren ist der RAS der neuen Generation.
Cloud-Firewall. Die Firewall mit erweiterten Funktionen (Next Ge-
neration Firewall, NGFW) wird dabei zum Cloud-basierten Ser-
Sichere Vermittlung zwischen Nutzern vice für Web Filtering, Advanced Threat Protection (ATP), Intrusi-
on Prevention System (IPS) und DNS-Sicherheit.
und Ressourcen
• Web Application and Application Programming Interface Pro-
Wesensmerkmal von RAS der neuen Generation ist die sichere
tection as a Service (WAAPaaS): Ein Cloud-Dienst sorgt für
Vermittlung zwischen Nutzern und Ressourcen, egal wo sich die
die Absicherung eingehender Zugriff auf eigene Web-Anwen-
Nutzer und die Ressourcen befinden. Da eine solche sichere Ver-
dungen samt der dabei genutzten APIs.
mittlung sowohl Netz- als auch Sicherheitskomponenten hat, wur-
de dafür eine Reihe von neuen Begriffen eingeführt:
Begriffe weisen Überlappungen auf
• Als bekannte Analystenfirma trug Gartner zur Bekanntheit eini-
ger neuer Begriffe bei. Seit 2019 gehört Secure Access Service Wie Sie bemerkt haben, weisen neue Begriffe in Zusammenhang
Edge (SASE) dazu. Mit SASE wird ein Cloud-Dienst für die si- mit RAS Überlappungen auf. So ist zum Beispiel die Grenze zwi-
chere Vermittlung zwischen Usern und IT-Ressourcen bezeich- schen SASE und SSE nicht ganz scharf. Dieselbe Technologie
net, mit den zwei Säulen Networking und Security. Unter Net- kann von einem Hersteller als SSE-Komponente bezeichnet wer-
working fallen Mechanismen wie Software-Defined Wide Area den, von einem anderen Anbieter jedoch nicht. Mehr dazu erfah-
Network (SD-WAN) und WAN-Optimierung. Security bedeu- ren Sie auf unserer diesjährigen Sommerschule, wo mein Kollege
tet vor allem Secure Web Gateway (SWG), Cloud Access Se- Simon Oberem zum Thema RAS vorträgt.

Im Begriffsdschungel des Fernzugriffs 3


Sommerschule – Neueste Trends der
IT-Infrastruktur
12.06.-16.06.23 in Aachen oder online

Vom 12. bis 16. Juni 2023 veranstaltet die ComConsult Akade-
mie ihre Sommerschule mit Vorträgen aus den Bereichen In-
telligentes Gebäude, Internet of Things (IoT), Rechenzentren
(RZ), Wide Area Network (WAN), Cloud-Anbindungen, Medien-
technik, Unified Communications & Collaboration (UCC), IT-Si-
cherheit, Remote Access, Local Area Network (LAN), Wireless
LAN und 5G. Die Teilnahme ist sowohl vor Ort als auch online
möglich.

Organisation: Dr. Behrooz Moayeri

Montag 12.06.23

9:30 Uhr Smart Buildings verändern die IT 13:45 Uhr Vernetzung von Containern mit und ohne
• Smart Buildings und IT Kubernetes
• Neue Gewerke werden plötzlich für die IT • Netzwerke von Containern
relevant. • Kubernetes Networking
• Anforderungen an Netzwerke und Betrieb • Network Plugins
ändern sich grundlegend. • Service Mesh
Thomas Steil, ComConsult GmbH • Demonstration
10:15 Uhr Dr. Markus Ermes, ComConsult GmbH
Netzplanung im Gebäude der Zukunft
• Smarte Technologien, neue Anwendungen und 15:30 Uhr Neueste Storage-Technogien
veränderte Anforderungen • Der Stand bei verteilten Dateisystemen
• Planung und Konzeption für das Gebäude • Direct Storage
der Zukunft • Mehr und mehr CPU-Cache
• Mandantenfähige Infrastrukturen für den Gebäu- • NVMe und PCIe 5.0
debetrieb und Mieternetze planen, ermöglichen Dr. Markus Ermes, ComConsult GmbH
und nutzen.
• Verfügbarkeit und Sicherheit in der Infrastruktur 16:15 Uhr Hyper-Converged Infrastructure
11:15 Uhr Dr. Johannes Dams, ComConsult GmbH • Grundlagen
• Vor- und Nachteile
Sicherheit von Smart Commercial Buildings • Betrieb von HCI
• Smart Building: Chancen und Herausforderungen • Demonstration
• Smart Building: Use Cases mit beispielhafter Dr. Markus Ermes, ComConsult GmbH
Netztopologie
Dr. Andreas Kaup, ComConsult GmbH

12:00 Uhr Entwicklungen moderner Datenverarbeitung


Pausenzeiten
• Wo verarbeitet man die stetig wachsende Men-
ge an Daten?
• Cloud, Fog und Edge Computing 11:00 Uhr - 11:15 Uhr Kaffeepause
• Use Cases 12:45 Uhr - 13:45 Uhr Mittagspause
Tanja Ulmen, ComConsult GmbH 15:15 Uhr - 15:30 Uhr Kaffeepause
17:00 Uhr Ende
19:00 Uhr Happy Hour

Sommerschule – Neueste Trends der IT-Infrastruktur 4


Dienstag 13.06.23 Mittwoch 14.06.23

9:00 Uhr Datenhaltung bei RZ-Standortredundanz 9:00 Uhr Zero Trust


• Konsistenz, Verfügbarkeit, Partitionstoleranz (CAP) • Grundprinzipien von Zero Trust
• Recovery Point Objective (RPO) und Recovery • NIST Zero Trust Architecture
Time Objective (RTO) • Zero Trust in Standards wie ISO 27001 und BSI
• Synchrone versus asynchrone Kopplung IT-Grundschutz
• BSI: Georedundanz versus Betriebsredundanz • Zero Trust im Security Monitoring
Dr. Behrooz Moayeri, ComConsult GmbH • Auswirkungen von Zero Trust auf IT-Design und
IT-Betrieb
10:45 Uhr WAN-Ausschreibungen • Beispiele von Zero-Trust-Strategien
• Auswirkungen der WAN-Internet-Konvergenz Dr. Simon Hoff, ComConsult GmbH
• Zuschnitt von Losen in der Ausschreibung
• Inhalte der Ausschreibung von WAN und 9:45 Uhr Herausforderung Security Monitoring
Internet-Zugängen • Anforderungen in Standards und im IT-Sicher-
• Ergebnisse aktueller Ausschreibungen heitsgesetz
Dr. Behrooz Moayeri, ComConsult GmbH • Log Management und SIEM
• Anomalie-Erkennung und automatische Reakti-
13:15 Uhr Konnektivität von Cloud und Rechenzentrum on, EDR/XDR und NDR
• Anforderungen unterschiedlicher Cloud-Varianten • Aktives und passives Schwachstellen-Scanning
• Cloud-Konnektivität über das Internet Dr. Simon Hoff, ComConsult GmbH
• Cloud-Konnektivität: Alternativen zum Internet
10:45 Uhr Security Awareness
• Routing zwischen Cloud und Rechenzentrum
Dr. Behrooz Moayeri, ComConsult GmbH • Der Faktor Mensch in der Informationssicherheit
• Social Engineering
15:00 Uhr Medientechnik für Kommunikation • Nachhaltige Schulungsmaßnahmen zur
• Neue Möglichkeiten und Trends Informationssicherheit
• Auswirkungen auf die Infrastruktur Dr. Kathrin Stollenwerk, ComConsult GmbH
• Planung einer Lösung
• Integration in die Kommunikationsinfrastruktur 11:30 Uhr Schatten-IT – die unbekannte Gefahr
Nils Wantia, ComConsult GmbH • Was ist Schatten-IT?
• Warum ist sie gefährlich?
15:45 Uhr UCC-Sicherheit nach BSI-Vorgaben • Was für Chancen bietet sie?
• Typische Angriffspunkte und -szenarien bei UCC- Dr. Kathrin Stollenwerk, ComConsult GmbH
Lösungen
• Erstellung von Sicherheitskonzepten gemäß BSI 13:15 Uhr Relevante Standards für Security und Zoning
• Relevante Bausteine und Auswahl geeigneter Si- bei Cloud Computing
cherheitsmaßnahmen • Sicherheitsstandards aus der Reihe 27001
Leonie Herden, ComConsult GmbH • Stand der Technik
• Regulatorische Aspekte einer Hybrid Cloud am
Beispiel der Einführung einer SIEM-Lösung
Simon Oberem, ComConsult GmbH

14:00 Uhr Elemente eines Sicherheitskonzepts für die


Nutzung von Cloud-Diensten
• Sicherheitskonzepte nach BSI IT-Grundschutz
und ISO 27001
• Risikobetrachtung bei Nutzung von Cloud-Diensten
• Technische und organisatorische Sicherheits-
maßnahmen bei der Cloud-Nutzung
Simon Oberem, ComConsult GmbH

15:00 Uhr Next Generation Remote Access


• Anforderungen an Zugangsbeschränkungen
• Herausforderungen der Netzwerktransformation
für Remote-Access-Lösungen
• Eine Einordnung: ZTNA, SASE, CASB, etc.
Simon Oberem, ComConsult GmbH

Pausenzeiten Pausenzeiten

10:30 Uhr - 10:45 Uhr Kaffeepause 10:30 Uhr - 10:45 Uhr Kaffeepause
12:15 Uhr - 13:15 Uhr Mittagspause 12:15 Uhr - 13:15 Uhr Mittagspause
14:45 Uhr - 15:00 Uhr Kaffeepause 14:45 Uhr - 15:00 Uhr Kaffeepause
16:30 Uhr Ende 16:30 Uhr Ende

Sommerschule – Neueste Trends der IT-Infrastruktur: das Programm 5


Donnerstag 15.06.23 Freitag 16.06.23

9:00 Uhr Cloud Proxy mit Demo 9:00 Uhr WLAN-Planung 2023
• Überblick und Topologie • Aktueller Stand der Technik
• Demo • Planung und Konzeption von WLAN-Infrastrukturen
• Cloudprojekte sind „Aufräumprojekte“ • Was ändert sich mit WiFi6E?
Friedrich Eltester, ComConsult GmbH Stephan Bien, ComConsult GmbH

9:45 Uhr Service Monitoring 10:45 Uhr Satellitenkommunikation


• Aufgaben und Herausforderungen • Welch ein Aufwand - wozu ist das gut?
• Parameter und sinnvolle Werte – woher? • Geostationäre Satelliten
• Ein spezialisiertes Tool macht noch kein Service • Niedrig fliegende Satelliten
Monitoring (Streiflichter aus Projekten) • Was kostet der Spaß?
Oliver Flüs, ComConsult GmbH • Gibt es Alternativen zu Satelliten?
Dr. Joachim Wetzlar, ComConsult GmbH
11:30 Uhr Mandantenfähige Netze
• Aktuelle Netzwerkarchitekturen und Mandanten- 11:30 Uhr Funktechniken für IoT
fähigkeit
• Kurz- und Kleinfunktechniken
• MPLS, VXLAN etc.
• Low-Power WANs
• Das klassische Modell als Alternative
• Mobilfunk als IoT-Infrastruktur?
Dr. Johannes Dams, ComConsult GmbH
Dr. Joachim Wetzlar, ComConsult GmbH
13:15 Uhr Network Access Control – ein Überblick
• Grundlagen 13:15 Uhr Aktueller Stand von 5G und Ausblick in die Zu-
• Techniken kunft
• Herausforderungen • Öffentlicher Mobilfunk – wie weit sind die Provider?
Daniel Prinzen, ComConsult GmbH • Öffentliche 5G-Versorgung im Gebäude realisierbar?
• Aktueller Stand bei 5G-Campusnetzen – geht es
15:00 Uhr Abnahmemessverfahren für Glasfaser jetzt richtig los?
• Verfahren, kurz erklärt und bewertet • Ausblick auf 5G Advanced und 6G
• Messverfahren nach Standard David Feuser, ComConsult GmbH
• Womit vergleicht man die Werte?
• Was macht eine gute Messung aus? 15:00 Uhr WLAN-Sicherheit
Hartmut Kell, ComConsult GmbH • Sicherheitsverfahren aus der IEEE 802.11
• Proprietäre Erweiterungen der Hersteller
15:45 Uhr Single Pair Ethernet • Welchen Sicherheitsgewinn bietet WPA3?
• Wozu ist das gut? Stephan Bien, ComConsult GmbH
• Welche Standards gibt es bei der Datenübertra-
gung und bei der Ferneinspeisung?
• Wie sehen die Anforderungen an die
IT-Verkabelung aus?
• Gibt es schon Messtechniken zu den Standards?
• Gibt es schon Produkte auf der aktiven und pas-
siven Seite?
Hartmut Kell, ComConsult GmbH

16:15 Uhr Verkabelung im RZ


• Grundverständnis einer hierarchischen struktu-
rierten Verkabelung
• Was versteht die EN 50600 unter Verfügbarkeit
und warum ist das mehr als nur „Redundanz“?
• Wohin geht die Reise bei Twisted-Pair und Licht-
wellenleiter?
Hartmut Kell, ComConsult GmbH

Pausenzeiten Pausenzeiten

10:30 Uhr - 10:45 Uhr Kaffeepause 10:30 Uhr - 10:45 Uhr Kaffeepause
12:15 Uhr - 13:15 Uhr Mittagspause 12:15 Uhr - 13:15 Uhr Mittagspause
14:45 Uhr - 15:00 Uhr Kaffeepause 16:00 Uhr Ende
16:45 Uhr Ende

Sommerschule – Neueste Trends der IT-Infrastruktur: das Programm 6


ChatGPT verstehen und im Business-
Kontext anwenden – Praxisworkshop
22.05.2023 online

Neues Seminar
Wie können Sie ChatGPT und Generative Künstliche Intelligenz so- fit für die vielfältigen Anwendungsmöglichkeiten, die diese Technolo-
wie große Sprachmodelle gewinnbringend in Ihrem Unternehmen gien bieten.
einsetzen? Das Seminar führt Sie in die Technik ein und macht Sie

Warum Sie diese Schulung besuchen sollten: In diesem Seminar lernen Sie:

Der aktuelle Hype um ChatGPT ist allgegenwärtig. Kein anderes KI- • Von Conversational AI zu ChatGPT
basiertes Sprachmodell macht die Möglichkeiten künstlicher Intel- • Funktionsweise von generativen Sprachmodellen
ligenz so deutlich, wie derzeit OpenAI. Doch wie sehen die Wert- • Anwendungsfälle und Geschäftsmodelle mit ChatGPT
schöpfungspotenziale solcher KI-Lösungen konkret aus? Wie • Praxisteil – Ideenfindung: warum, wer, wie und was?
funktionieren intelligente Chatbots und Sprachassistenten im Zusam- • Prompt Engineering und Fine-Tuning
menspiel mit generativen Sprachmodellen wie bei ChatGPT? Welche
Möglichkeiten lassen sich darüber hinaus gewinnbringend mit der Dieses Seminar richtet sich sowohl an Entscheider als auch Ge-
ChatGPT-Grundlage OpenAI im eigenen Unternehmen einsetzen? stalter und Entwickler aus den unterschiedlichsten Branchen und
Geschäftsbereichen. Überall dort, wo mit Sprache und Dokumen-
Dieser Praxisworkshop bietet nicht nur Einblicke und das notwen- ten gearbeitet wird, überall dort, wo Inhalte erzeugt, zusammen-
dige Verständnis, sondern erläutert bzw. erarbeitet auch Use- und gefasst oder analysiert werden, kann ChatGPT zur Steigerung
Business Cases, die weit über Conversational AI hinausgehen. An- der Produktivität beitragen. Dafür sind nicht einmal größere tech-
hand der Anwendungsfälle diskutiert der Referent mit Ihnen außer- nische Kenntnisse erforderlich – das notwendige Verständnis der
dem Chancen, Risiken und Alternativen solcher generativer LLMs Funktionsweise vermittelt unser Experte anschaulich in diesem
(Large Language Models). Ziel des Seminars ist es, Sie mit den viel- Praxisworkshop.
seitigen Anwendungsmöglichkeiten von ChatGPT und Generativer
KI vertraut zu machen.

Ihr Referent
Sascha Wolter ist Experte für die Planung und Umsetzung von geräteübergreifenden Anwendungen. Als solcher
begeistert er sich für das Benutzererlebnis und erkundet verbesserte multimodale Interaktionsformen zwischen
Mensch und Maschine – u. a. in Form von Konversation über Text (Chatbots) und Sprache (auch als Alexa be-
kannt). Bereits seit 1995 arbeitet er als Berater, Dozent, Sprecher und Autor. In seiner Freizeit begeistert er sich
für Bergsport von Wandern bis Ski und genießt guten italienischen Kaffee. Er ist Chief Advisor für Conversational
AI bei DB Systel, TecCo Lead HMI bei Deutsche Bahn und er engagiert er sich als Vorstandsmitglied im Arbeits-
kreis Usability & User Experience der Bitkom. Für sein Developer- und Community-Engagement wurde er mehr-
fach als Google Developer Expert für den Google Assistant (GDE) ausgezeichnet.

Neues Seminar: ChatGPT verstehen und im Business-Kontext anwenden – Praxisworkshop 7


Kolumne
Im Netzwerk Insider vor 20 Jahren:
Der Umstieg auf Rapid Spanning Tree
von Dr. Markus Ermes

Vor 20 Jahren wurde im Netzwerk Insider für eine neue Tech- schlossen sind, von der zugrundeliegenden Netzwerk-Infra-
nologie zur Vermeidung von Schleifen in Layer-2-Netzen und struktur getrennt werden. Ein häufiger Kandidat ist Virtual eX-
ein zugehöriges Seminar geworben: Das Rapid Spanning tensible LAN (VXLAN). Eine entsprechende (natürlich nicht
Tree Protocol (RSTP). Warum war es vor 20 Jahren so inter- kostenlose) Control-Plane vorausgesetzt, kann man damit viel
essant? Und wie sieht es heute aus? vereinfachen und optimieren. Hier hat sich also eine neue, in-
teressante Technologie entwickelt.
Schleifenvermeidung vor 20 Jahren
Fazit
Auch vor 20 Jahren wollte man natürlich redundante Ether-
net-Netze aufbauen. Aber gerade auf Layer 2 haben redun-
Ganz gestorben ist Spanning Tree immer noch nicht. Glückli-
dante Verbindungen, egal wie man sie zwischen den Netz-
cherweise kommt das klassische STP nur noch begrenzt zum
komponenten umsetzt, einen entscheidenden Nachteil: Es
Einsatz und wurde, wie vor 20 Jahren prophezeit, durch RSTP
entstehen Schleifen im Netz. Und dadurch kommt das kom-
abgelöst. Aber gerade in großen und komplexen Netzen se-
plette Netzwerk zum Erliegen. Um das zu vermeiden, wurde
lange Zeit das Spanning Tree Protocol (STP) eingesetzt. STP hen wir zunehmend den Einsatz von Fabrics, die die Verwal-
hatte jedoch einige unschöne Eigenheiten, die es mehr zu ei- tung deutlich vereinfachen (können). Ob es Fabrics in 20 Jah-
nem notwendigen Übel als zu einem gefeierten Werkzeug ren noch geben wird? Wer weiß. Aber es ist eine Technologie,
machten. Insbesondere die langsamen Umschaltzeiten wa- die man aktuell auf jeden Fall im Auge behalten sollte.
ren schon immer ein Problem. Und je komplexer die Netze,
desto größer das Problem.

Hier setzten RSTP und Multiple Spanning Tree an. Die Um-
schaltzeiten konnten stark reduziert werden und per Multip-
le Spanning Tree konnte man dafür sorgen, dass bei unter-
schiedlichen Layer-2-Netzen unterschiedliche Verbindungen
durch RSTP abgeschaltet wurden. Dadurch konnte man alle
vorhandenen Verbindungen nutzen und verschwendete keine
Netzwerk-Ports und -Kabel. RZ-Design: von Storage bis zur
Wie sieht es heute aus? Spielen STP und RSTP noch eine Virtualisierung
Rolle? 23.05.-24.05.2023 online
Die Situation heute Das moderne Rechenzentrum ist eine heterogene Umge-
bung aus Netzwerk, Storage, Servern und Virtualisierungs-
Das ursprüngliche Spanning Tree Protocol ist als Redun- techniken. In jedem dieser Bereiche entwickeln sich zurzeit
danzmechanismus nicht mehr häufig im Einsatz, genau aus neue, interessante bis revolutionäre Technologien.
den Gründen, die schon damals angeführt wurden. Ja, es
gibt STP für das Unterdrücken versehentlicher Schleifen. In Das Seminar geht auf viele, teils revolutionäre Neuerungen
den meisten Fällen wird RSTP genutzt. ein, die Folgen für den Aufbau und die Bereitstellung von
Ressourcen für ein Rechenzentrum haben. Der Referent gibt
Mittlerweile kommen auch Verfahren wie Multi-Chassis Link Ihnen eine Einschätzung aktueller Technologien, die auf sei-
Aggregation (MC-LAG) bzw. die jeweilige Lösung des Switch- ner langjährigen Erfahrung beruht.
Herstellers zum Einsatz. Damit ergeben sich alle Vorteile ei-
ner redundanten Anbindung ohne die Nachteile von STP. Ins- Das Seminar richtet sich an alle, die sich mit Konzepten und
besondere können so mit (relativ) wenig Aufwand alle Ports dem Design von Rechenzentren befassen, darunter mit der
und Leitungen genutzt werden. Dazu kommen noch die klas- Raum- und Kabelinfrastruktur und mit der Planung für Ser-
sischen Layer-3-Mechanismen, die man auch schon vor 20 ver, Storage, Netz, Security und Virtualisierung. Grundlegen-
Jahren genutzt hat, um Layer-2-Domänen klein zu halten. de Kenntnisse über LAN- und SAN-Infrastrukturen sind da-
bei hilfreich, müssen aber nicht in allen drei Themengebieten
Es gibt aber eine Technologie, die immer größere Verbreitung gleichermaßen vorliegen. Das Seminar soll den Teilnehmern
findet: Fabrics. Der Begriff Fabric kann dabei verschiedene einen Blick über den Tellerrand ermöglichen, um die Hinter-
Basis-Technologien bezeichnen, die dazu führen, dass man gründe und Zusammenhänge der aktuell diskutierten RZ-
nahezu beliebige Topologien aufbauen kann, die sich wie Technologien einordnen zu können.
ein großer, virtueller Switch verhalten. Bei manchen Herstel-
lern heißt das Kind auch Software-Defined Networking. Die Referent: Dr. Markus Ermes
Idee hierbei ist, dass Layer-2-Netze, an die Endgeräte ange- Preis: 1.490,- € online

Im Netzwerk Insider vor 20 Jahren: Der Umstieg auf Rapid Spanning Tree 8
Sollten Sie Interesse an dem vollständigen Artikel haben, schreiben Sie uns: insider@comconsult.com

Netzwerk Insider Mai 2003 9


Das CoCo-Testlab – eine
Spielwiese für unsere Berater
von Dr. Markus Ermes und Chantal Haidl

Mit unserem Slogan „Beratung + Planung + Schulung“ ist ein auch häufig die Test-Umgebungen. Verlässt ein (oder DER)
fundiertes Wissen über die Technologien wichtig: Mitarbeiter mit Kenntnis über die Umgebung dann das Unter-
nehmen, existiert die Umgebung ungepflegt oder unbekannt
• Beratung ist nur möglich, wenn die Möglichkeiten am Markt be- weiter. Im schlimmsten Fall laufen Server, die jahrelang nicht
kannt und beherrscht sind. Das Marketing-Material der Herstel- aktualisiert wurden und zusätzlich noch Strom fressen.
ler und auch die Dokumentation können nicht alle Fälle des re-
alen Lebens abdecken. Den Insellösungen kann man nur mit einer zentral verwalteten
und ausreichend groß dimensionierten Umgebung entgegen-
• Eine Planung, gerade bezüglich Ressourcenbedarf und ggf. treten. Das Interessante in diesem Fall: Die Test-Umgebung
Stücklisten, ist ebenfalls nur dann vollumfänglich möglich, wenn ist explizit (ebenfalls) dazu da, Dinge auszuprobieren und ge-
die Lösungen und die zugrunde liegenden Technologien nicht gebenenfalls auch mal kaputtzumachen. Daher wollten wir
ganz fremd sind. Hinzu kommt in vielen Fällen noch der As- sie von unseren produktiven Systemen trennen. Und geboren
pekt des Betriebs. Egal, wie sehr die Hersteller gerne behaup- war die Idee unseres Testlabors.
ten, dass ihre Produkte Selbstläufer sind: In der Realität bedeu-
tet wirklich jedes Tool einen Arbeitsaufwand. Hat man ein Tool Doch damit diese auch ein Erfolg wird, muss man sie richtig
schon einmal selbst genutzt, ist es viel einfacher, den wirkli- planen. Und wie bei jeder Planung sollten die Anforderungen
chen Arbeitsaufwand beim Betrieb abzuschätzen. der User die Basis für die Dimensionierung und die Architek-
tur sein.
• Und zu guter Letzt profitieren unsere Seminare ebenfalls da-
von, denn es können u.a. Screenshots repräsentativer Umge- Die Anforderungen an unser Testlabor
bungen gezeigt sowie Demonstrationen innerhalb eines Se-
minars durchgeführt werden. Etwas „am lebenden Objekt“ zu Für die Anforderungen wurden verschiedene Punkte berück-
sehen, ist häufig einprägsamer als graue Theorie. sichtigt:

Wir haben bei ComConsult schon immer über Wege und • Die Dimensionierung der schon vorhandenen Insellösungen:
Möglichkeiten verfügt, Technologien zu testen, doch waren Egal, wie bescheiden die Benutzer ihre Anforderungen ein-
es ausschließlich viele kleine bis mittelgroße Insellösungen. schätzen: Die Ressourcen sollten auf jeden Fall ausreichen,
Solange sich jemand mit dem jeweiligen Thema auseinan- um alle schon vorhandenen Test-Umgebungen zu überneh-
dersetzen wollte (oder musste), wurden diese Inseln gehegt men. Und dann muss natürlich noch Luft nach oben sein.
und gepflegt. Wenn ein Thema schließlich jedoch beherrscht • Es werden potentielle User gesucht und diese nach ihren An-
war oder aus Zeitgründen in den Hintergrund trat, verwaisten forderungen und auch Wünschen gefragt:

Das CoCo-Testlab – eine Spielwiese für unsere Berater 10


Dabei können die Anforderungen sehr unterschiedlich for- dien möglich. Dennoch: Es ist und bleibt ein zusätzliches Sys-
muliert sein. Von sehr groben Aussagen zu gewünschtem tem, welches Platz braucht und Geld kostet. Möchte man einen
Use Case und der eingesetzten Software bis hin zu genauen Single-Point-of-Failure vermeiden, muss man sogar zwei zen-
Stücklisten der benötigten virtuellen Maschinen war bei uns trale Storage-Systeme anschaffen und diese synchronisieren.
alles dabei. Hier waren auch ein wenig Recherche und inter- Das ist elegant und performant, doch sehr kostenintensiv. Soll-
ne Beratung notwendig, um alle User abzuholen. te natürlich schon ein zentraler Storage vorhanden sein, kann
• Die Anforderungen der verschiedenen zur Verfügung stehen- man eventuell einen Teil davon für die Test-Umgebung abzwa-
den Lösungen: cken. Jedoch wollten wir das Testlabor physisch vollständig von
Je nach eingesetzter Gesamtlösung für den Betrieb kann allen produktiven Systemen trennen. Daher haben wir uns für
auch hier ein sehr unterschiedlicher Ressourcenbedarf ent- den zweiten Ansatz entschieden:
stehen. Dieser muss natürlich noch zusätzlich zu allen ande-
ren Ressourcen-Anforderungen hinzugerechnet werden. • Verteilter Storage:
In einem verteilten Storage wird der Speicherplatz von allen be-
Die betrieblichen Anforderungen sind ebenfalls nicht zu unter- teiligten Systemen bereitgestellt. Dazu werden die Server mit
schätzen. Sowohl Hard- als auch Software sollten vernünftig zusätzlichen Speichermedien ausgestattet. Diese wiederum
geplant werden: werden durch eine Software zu einem großen, gemeinsamen
„Topf“ zusammengeschaltet, welcher frei konfigurierbare Red-
• Auf Hardware-Seite sind auf jeden Fall ausreichende Redun- undanzmechanismen bietet. In einem solchen Szenario kann
danzen zu planen. Für das Testlabor gibt es keine 24-Stunden- man jeder einzelnen virtuellen Maschine eigene Richtlinien mit-
Bereitschaft und auch keine SLAs. Trotzdem möchte man den geben. Die Maschine ist eigentlich unwichtig? Dann gibt es kei-
Nutzern eine ausreichend verfügbare Umgebung zur Verfügung ne Redundanz! Der Aufbau der Maschine kostet etliche Stun-
stellen. Also plant man genügend Redundanzen auf verschie- den Arbeit und man möchte sie auf gar keinen Fall verlieren?
denen Ebenen ein, z. B. Netzwerk und Storage. Also legt man eine Kopie dieser Maschine auf jedem der betei-
ligten Systeme ab!
• Auf Software-Ebene wird eine Komplettlösung angestrebt, die
aus einer Oberfläche heraus möglichst viele Funktionen einfach In unserem Fall war die verteilte Storage-Lösung auch stark
zugänglich macht. in das Management-Interface der Virtualisierungslösung inte-
griert. Das macht den Administratoren das Leben wesentlich
Eine weitere Anforderung, gerade in einer Umgebung mit vie- leichter. Damit war die Entscheidung gefallen.
len Usern und viel Platz für Fehler: Eine Rollen-basierte Zu-
griffssteuerung, mit der man Nutzer und deren virtuelle Ma-
schinen voneinander trennen kann. Es muss also mehr als
Das Netzwerk für die Umgebung
einen User und nur die Berechtigung „jeder User darf alles“
Das Netzwerk des Testlabors ist ebenfalls überraschend
geben.
komplex. Natürlich wäre es möglich, alle Netze und Funk-
tionen über eine Handvoll Gigabit-Anschlüsse zu realisie-
Auf dieser Basis geht es dann in die weitere Detailplanung.
ren. Damit würde man allerdings an verschiedenen Stellen
Dabei stellen sich die folgenden Fragen:
Schwierigkeiten geradezu herbeiführen:
• Wie realisieren wir den Storage?
• Teilen sich alle Dienste und virtuelle Maschinen einige weni-
• Wie vernetzen wir die Systeme?
ge Interfaces, können sie sich alle gegenseitig beeinflussen.
• Ausgehend von den Antworten auf die vorherigen Fragen:
Das wird einerseits dazu führen, dass die Nutzer sich über die
Welche Hardware setzen wir ein und wie beschaffen wir
schlechte Performance beschweren, und andererseits die Ur-
sie?
sachenforschung bei größeren Störungen deutlich kompliziert
gemacht wird. Dass man damit komplett von den Best Practi-
Jede dieser Fragen wird im Folgenden für das Testlabor be-
ces aller gängigen Lösungen abweicht, macht es auch nicht
antwortet.
besser.

Der Storage für die Umgebung • Hinzu kommt die Sicherheit: Trennt man die Netze nicht sau-
ber voneinander, ist auch jenseits von Störungen (in IT-Secu-
Ein wichtiger Aspekt ist die Datenhaltung für das Testlabor. rity-Sprache: Beeinträchtigung des Schutzziels Verfügbarkeit)
Die virtuellen Maschinen der Nutzer müssen irgendwo abge- eine Kompromittierung der Umgebung wahrscheinlicher. Zwar
legt werden. Und auch hier benötigt man eine ausreichende sollte alles geprüft und nur intern oder per VPN nutzbar sein,
Redundanz, damit das Testlabor kleinere und größere Ausfäl- doch wenn man seine Test-Images (z. B. für Container) aus der
le verkraften kann, ohne dass Daten verlorengehen. falschen Quelle bezieht…

Dabei hat man mehrere Möglichkeiten. Es läuft grundsätzlich Aus diesem Grund haben wir die Netze, sofern es die Hardware
auf eine von zwei Basis-Technologien hinaus: zulässt, voneinander getrennt. Dabei haben wir jedem Server
zwei 10 Gigabit-Ethernet- und zwei 1 Gigabit-Ethernet-Ports ge-
• Zentralisierter Storage: gönnt. Aufgrund der hohen Anforderungen bzgl. des Storage-Traf-
Egal ob Fibre Channel, iSCSI, NFS oder SMB, ein zentra- fics und der Migration von virtuellen Maschinen von einem Host
ler Storage mit ausreichender Platten- (oder SSD-)Kapazität, zum anderen sind diese beiden Netze über die 10-Gigabit-Ports
auf den alle Systeme des Testlabors zugreifen können, bietet verbunden. Um Seiteneffekte auf den Rest des Testlabor s aus-
bei der Administration eine einzelne Anlaufstelle und lässt sich zuschließen, ist hierfür ein dedizierter Switch im Einsatz, der im
kompakt realisieren. Erweiterungen sind durch zusätzliche Me- Zweifelsfall zudem noch Anschlüsse für weitere Systeme bietet.

Das CoCo-Testlab – eine Spielwiese für unsere Berater 11


Getrennt sind diese Netze auf VLAN-Ebene. Es ist zwar dadurch sich gegenüber einem zentralen Storage nichts. Und ein eigenes
möglich, dass es bei einer Migration von virtuellen Maschinen zu – logisch getrenntes – Storage-Netz sollte man sowieso haben.
einer verringerten Performance im Storage-Bereich kommt, al-
lerdings werden Maschinen nur selten verschoben. Hauptsäch- Management- und VM-Netze sind über die Gigabit-Ports ange-
lich muss man damit im Rahmen der Wartung (s.u.) rechnen. Und bunden und ebenfalls auf VLAN-Ebene voneinander getrennt.
dann sind „nur“ die Administratoren betroffen, die sich darüber im Der Management-Traffic ist nicht besonders umfangreich, und
Klaren sind und die Wartung entsprechend planen. auch die virtuellen Maschinen kommunizieren – aktuell noch –
nicht allzu intensiv untereinander. Sollten sich hier Engpässe ab-
Hier kann man sich natürlich fragen, ob die Nutzung eines ver- zeichnen, ist eine Erweiterung relativ leicht möglich.
teilten Storage eine Auswirkung auf das Netzwerk-Design hat.
Die Antwort ist: nicht wirklich! Aktuell kommt innerhalb des Testlabors (noch) kein Software-
Defined Networking (SDN) zum Einsatz. Gerade bei der Ver-
Wie oben bereits beschrieben: Im Bereich der Bandbreite ändert waltung der Netze bleibt damit mehr Arbeit an den Administ-

Abbildung 1: Physische Verbindungen und logische Netze des Testlabors

Das CoCo-Testlab – eine Spielwiese für unsere Berater 12


ratoren hängen, doch macht es den Einstieg etwas einfacher. die eigenen Testnetze ausschließlich im Büro erreichen, da die
Insbesondere für diejenigen Nutzer, die zusätzlich mit ex- Netzwerke in den entsprechenden Büroräumen gepatcht wur-
ternen Komponenten wie Switches oder sonstigen Applian- den. Jetzt können die User, solange sie Internetzugriff besitzen,
ces kommunizieren müssen, würde sich einiges ändern. Das jederzeit einen VPN-Tunnel in ihre Testnetze aufbauen, wodurch
heißt nicht, dass wir niemals SDN einsetzen werden. sie deutlich flexibler für die praktische Weiterbildung geworden
sind. Alle benötigten Zugangsdaten und Einstellungen erhalten
Beschaffung und Aufbau der Hardware die User bei persönlichen Accounts entweder direkt von den Ad-
ministratoren oder finden diese in diversen KeePass-Dateien für
die Accounts der virtuellen Maschinen.
Mit all den gesammelten Informationen war es dann mög-
lich, die Systeme zu dimensionieren. Bezüglich der Hardware
Für die Administratoren hat sich durch die Einführung des Test-
stellte sich noch eine weitere Frage: Kaufen wir fertige Server
labors auch einiges verändert. Primär gibt es im IT-Labor, dem
oder bauen wir sie selbst zusammen? In einer Test-Umge-
Raum, in dem alles aufgebaut ist, keinen „wilden Westen“ mehr,
bung ist beides denkbar. Fertig-Systeme sorgen dafür, dass
da alles über Anträge und das neue Testlabor läuft. Sobald der
die Gesamtumgebung schneller aufgebaut ist und gegebe-
User einen solchen Antrag abgeschickt hat, wird automatisch in
nenfalls defekte Hardware vom Server-Hersteller ersetzt wird.
einem weiteren, nur für die Administratoren vorgesehenen Mi-
Systeme Marke Eigenbau bieten nicht annähernd so viel
crosoft-Team eine Aufgabe generiert und der hausinterne IT-
Komfort. Dafür sind sie wesentlich günstiger und können ge-
Support benachrichtigt. Bei neuen Usern wird zunächst der Ac-
nauer an die eigenen Wünsche angepasst werden. Vorausge-
count auf dem Testlabor erstellt und eine VPN-Verbindung für
setzt, man hat das nötige Personal, um die Systeme zusam-
diesen Nutzer in das Management-Netz zur Verfügung gestellt.
menzuschrauben.
Je nach Bedarf werden zu dem Zeitpunkt auch die VPN-Verbin-
dungen für weitere persönliche Testnetzwerke konfiguriert. Je-
Wir bei der ComConsult haben uns für den Eigenbau ent-
doch hat nicht jedes Testnetzwerk einen eigenen VPN-Server,
schieden. Es war eine interessante Aufgabe für unsere Azu-
sondern diese wurden in verschiedenen Gruppen zusammenge-
bis, die Server zusammenzubauen, bei der man zudem viel
schlossen.
über moderne Server-Systeme lernen konnte.
Das Grundgerüst der diversen Berechtigungen auf dem Test-
Mit Lieferung der Hardware und einem einigermaßen gut ausge-
labor ist so aufgebaut, dass jeder User in einer sogenannten
arbeiteten Plan gelangen Aufbau und initiale Konfiguration rela-
Catch-all-Gruppe aufgefangen wird, welche den Zugriff auf alle
tiv problemlos. Natürlich galt auch hier: Kein Plan überlebt den
virtuellen Maschinen usw. verbietet. Durch einzelne Gruppen
ersten Feindkontakt. Dennoch: Wir haben wieder einiges gelernt.
werden die Nutzungsrechte auf einzelne Ordner freigegeben. In
Als dann alles lief, auch die ersten virtuellen Systeme, begann
diesen Ordnern sind dann die entsprechenden virtuellen Maschi-
die wichtigste Aufgabe: Der reibungslose und nutzerfreundliche
nen hinterlegt. Es sind also zum Beispiel alle virtuellen Maschi-
Betrieb.
nen aus dem Competence Center Netze in dem Ordner „Netze“
zu finden, worauf ausschließlich die Gruppe namens „Netze“ Be-
Eine schematische Darstellung der Systeme und Netze findet
nutzer-Rechte besitzen. Die Benutzer-Rechte beinhalten dabei
sich in Abbildung 1.
die Berechtigungen für das Starten und Stoppen der virtuellen
Maschinen, sowie die Nutzung der Webkonsole.
Die Umgebung im Alltagsbetrieb
Die weiteren Arbeiten der Administratoren für die Nutzer ge-
Aus Sicht der User gibt es mit dem Betrieb des neuen Testlabors stalten sich auf technischer Ebene relativ einfach: Das Erstel-
mehr verwaltungstechnischen Aufwand. Alle Veränderungen ih- len von neuen virtuellen Maschinen erfolgt mit wenigen Klicks,
rer eigenen Testnetze müssen mithilfe von Formularen in einem und es können sogar ganze Images direkt eingespielt werden.
eigens dafür eingerichteten Microsoft-Team beantragt werden. Diese werden zuerst auf die Umgebung hochgeladen und dann
Dies fängt bereits mit dem Account an, für den die User im ent- in die virtuelle Maschine eingespielt, oder eine virtuelle Maschi-
sprechenden Formular nicht nur die EULA (End-User License ne wird direkt aus den Images erstellt. Für Standard-VMs existie-
Agreement) akzeptieren müssen, sondern direkt auch verschie- ren sogar bereits vorkonfigurierte Images in der Umgebung, die
dene Berechtigungen beantragen können. In der EULA selbst man bei Bedarf direkt klonen kann. Zum Schluss wird noch ein
sind alle Rechte und Pflichten der User und Administratoren ver- Snapshot als Clean-Install erzeugt und die Zugangsdaten in der
merkt, und die EULA klärt außerdem über die möglichen Konse- entsprechenden KeePass-Datei und in einer separaten Übersicht
quenzen bei Missachtung auf. dokumentiert, und schon kann der User seine Pläne umsetzen.
Das Erzeugen von weiteren Snapshots oder das Wiederherstel-
Die erhaltenen Berechtigungen können bei Bedarf über ein wei- len geschieht auf einem kürzeren Dienstweg, und zwar in Form
teres Formular immer noch nachträglich angepasst werden, falls einer kurzen Benachrichtigung im Microsoft-Team Testlabor.
ein User im späteren Verlauf in einem anderen Testnetzwerk mit-
basteln soll. Wenn neue virtuelle Maschinen erstellt werden sol- Da es sich bei dem Testlabor um vier Server handelt, ist die
len oder bestehende angepasst werden müssen, gibt es hier- Wartung etwas umfangreicher, wodurch es auch zu Ausfällen im
für auch die passenden Formulare. In diesen Anträgen können gesamten Testlabor-Netzwerk kommen kann. Zu Beginn werden
die User des Weiteren neue Netzwerke anfordern. Für die benö- die einzelnen Server nacheinander einzeln in den Wartungsmo-
tigten Ressourcen der verschiedenen virtuellen Maschinen wird dus versetzt und die Updates eingespielt. Sobald ein Server ak-
eine Tabelle angezeigt, die verschiedene Zusammensetzungen tualisiert ist, wird er wieder in den Verbund aufgenommen, und
der Ressourcen gemeinsam mit Anwendungsbeispielen auf- das Prozedere wird mit dem nächsten Server durchgespielt. Da-
weist. Im Gegensatz zu früheren Testsystemen ist die Verbin- rauf folgt das Updaten der Management-Umgebung, und zum
dung zum neuen Testlabor über VPN möglich. Zuvor konnte man Schluss muss eventuell auch ein Update für den verteilten

Das CoCo-Testlab – eine Spielwiese für unsere Berater 13


Storage eingespielt werden. Letzteres ist allerdings nur nö- ze angehört und sich mit der Planung, Implementierung und
tig, wenn es größere Änderungen gibt, sprich ein Upgrade der dem Aufbau von lokalen Netzen und WLANs befasst. Last,
Umgebung durchgeführt wurde. Das Updaten der Server und but not least hat Dr. Markus Ermes für die Competence Center
der Umgebung ist mit wenigen Klicks geschafft und benötigt Cloud- und Datacenter bzw. IT-Security seine Meinung kundge-
lediglich einiges an Zeit für die Installation. Das liegt vor al- tan. Er war nicht nur von Anfang an bei dem Projekt Testlabor
lem daran, dass jeder Server, bevor er aktualisiert wird, alle dabei, sondern hat sich primär mit Kubernetes, Netzwerk-Sicher-
vorhandenen Daten so an die anderen Systeme verteilt, dass heit, Schwachstellenscannern etc. befasst.
auch während des Updates die Daten redundant auf den an-
deren Servern vorhanden sind. Ob sich das auch dann bei-
behalten lässt, wenn die Datenmenge weiter zunimmt, wird
Feedback – Frederik Stückemann
sich zeigen. In der Regel nimmt die Wartung inkl. Updates
Aktuell laufen zwei virtuelle Maschinen im Testlabor. Eine die-
einen halben Tag in Anspruch, wobei man währenddessen
ser virtuellen Maschinen ist ein LoRaWAN-Netzwerk- und Appli-
ohne Probleme auch andere Aufgaben erledigen kann. In
cation-Server mit der Open-Source-Software Chirpstake. Dieser
der Theorie ist das Updaten des verteilten Storage sehr ein-
Server kümmert sich um den Empfang und die Verarbeitung von
fach gestaltet und kann mit wenigen Klicks bewältigt wer-
den Paketen, welche von den LoRaWAN-Sensoren an den Ser-
den. Tatsächlich durchgeführt wurde es bislang noch nicht.
ver verschickt werden. Die andere virtuelle Maschine kümmert
Die Administratoren werden auf jeden Fall benachrichtigt, so-
sich um die Speicherung dieser Pakete in einer Datenbank, wel-
bald Updates zur Verfügung stehen. Einmal im Monat, spä-
che über die Open-Source-Software Grafana grafisch dargestellt
testens alle zwei Monate, wird eine Wartung durchgeführt und
die User frühzeitig im Team Testlabor benachrichtigt. Selbst werden.
wenn keine Updates anstehen, werden während der Wartung
zumindest die virtuellen Maschinen einmal heruntergefahren Die Erfahrungen mit dem Testlabor sind bislang sehr gut. Das
und eventuelle Anpassungen vorgenommen. System läuft einwandfrei. Da es sich dabei um virtuelle Maschi-
nen handelt, können wir ein wenig damit rumspielen und einige
Die Dokumentation geschieht auf verschiedenen Ebenen. Für Dinge ausprobieren. Wenn man vorher einen Snapshot gemacht
die einzelnen virtuellen Maschinen müssen die User selbst hat, kann man ohne Probleme ein Rollback durchführen, falls
eine Dokumentation erstellen und an einem vorgegebenen man sich die Konfiguration komplett zerschossen hat. Man hat
Ort ablegen, worauf auch die Administratoren jederzeit zu- dadurch immer die Möglichkeit, noch mal von vorne anzufangen
greifen können. Es gibt diverse Tabellen als Übersicht für das und ohne größere Konsequenzen etwas zu lernen, auch wenn
User-Management und die virtuellen Maschinen, die von den dies beinhaltet, dass es so nicht funktioniert. Sonst habe ich mit
Administratoren ausgearbeitet werden. Anhand der Tabelle dem System keine Probleme. Die virtuellen Maschinen laufen
für das User-Management ist auf einen Blick ersichtlich, wel- 24/7 durch, speichern unsere LoRaWAN-Pakete sehr zuverläs-
cher User in welcher Gruppe ist bzw. welche Berechtigungen sig weg, und wir können diese Pakete mit der Virtualisierungs-
besitzt, sei es für die Umgebung oder für die diversen VPN- software immer gut anzeigen lassen. Die Erstellung einer eige-
Verbindungen. Die Übersicht für die virtuellen Maschinen be- nen virtuellen Test-Umgebung mit den virtuellen Maschinen ist
inhaltet neben den zugeteilten Ressourcen auch Informati- auf jeden Fall tausendmal besser als die Raspberry-Pis, mit de-
onen über die Nutzungsdauer oder wer sie beantragt hat. In nen wir vorher das System in Betrieb hatten.
regelmäßigen Abständen wird manuell geprüft, ob eine vir-
tuelle Maschine kurz vor Löschung steht. Ansonsten gibt es Feedback – Sara Mohd Shafek
neben einem Netzplan für den Aufbau des gesamten Testla-
bor-Netzes noch die automatisch erstellte Dokumentation für Für den Bereich IT-Sicherheit laufen mehrere virtuelle Maschi-
jedes abgeschickte Formular und diverse Anleitungen für die nen im Testlabor. Die genaue Anzahl verändert sich ständig.
User und Administratoren. Zur Grundausstattung gehört immer ein Domain Name System
(DNS), ein Apache-Webserver sowie virtuelle Maschinen für
Wir können viel dazu schreiben, was wir uns überlegt haben verschiedene Cloud-Konnektoren, ein Security Information and
und wie wir die Umgebung betreiben – sie steht und fällt mit Event Management (SIEM), ein Public Service Edge und Win-
der Zufriedenheit der Nutzer. Wie sieht es hier aktuell aus? dows-Testclients. Oftmals lassen wir ein Image einspielen, um es
auf verschiedenen Konfigurationen zu testen, damit wir anschlie-
Aktueller Status – Nutzerakzeptanz ßend den Kunden besser in dem Bereich beraten können. Bis-
lang läuft alles sehr gut, obwohl ich am Anfang ein wenig Angst
Derzeit haben wir 20 User, die mit unserem Testlabor arbei- vor dem organisatorischen Aufwand hatte. Vorher hatten wir un-
ten. Vier Mitarbeiter haben sich für ein kurzes Interview zur ser eigenes Testlabor, und dort konnte ich einfach nach Belie-
Verfügung gestellt. Einer ist Frederik Stückemann, der im ben eine neue virtuelle Maschine erstellen. Jetzt dauert es zwar
Competence Center Funknetze arbeitet und im Testlabor ein zwei bis drei Tage, doch es geht trotzdem sehr schnell und ist
Testnetz für Long Range Wide Area Network (LoRaWAN) be- sehr gut organisiert. Sollte es dennoch sehr dringend sein, kann
sitzt, um Gateways und Sensorik testen zu können. Zusätz- ich die Administratorin ohne Probleme kurz benachrichtigen, und
lich konnten wir auch noch Sara Mohd Shafek befragen, die sie versucht, die Erstellung einer virtuellen Maschine so schnell
als studentische Hilfskraft nicht nur im LoRaWAN-Testnetz wie möglich umzusetzen. Das ist vor allen Dingen dann der Fall,
verschiedene Szenarien testet, sondern auch für das Com- wenn ich bei der Konfiguration der Linux-Maschinen Fehler ma-
petence Center IT-Sicherheit den verschiedenen Konfigura- che oder die Konfiguration nicht den gewünschten Effekt hat.
tionen von Nanolog Streaming Service (NSS), Apache und Gerade in den Fällen würde ich am liebsten die virtuelle Maschi-
diversen anderen Applikationen auf den Zahn fühlt. Des Wei- ne löschen und noch mal bei null anfangen, da manchmal selbst
teren gelang es uns, Michael Schneiders für ein Feedback- mit einem Neuanfang immer noch einige Konfigurationen oder
Gespräch zu gewinnen, der dem Competence Center Net- Files übrigbleiben. Ich kann auch schlecht mehrmals am Tag die

Das CoCo-Testlab – eine Spielwiese für unsere Berater 14


Administratorin um eine neue virtuelle Maschine bitten, da die- kumentieren, sodass im Zweifelsfall auch jemand anderes meine
se sich schließlich auch um andere Aufgaben kümmern muss, virtuellen Maschinen übernehmen kann.
die nicht das Testlabor betreffen. Das Gute ist, dass ich gezwun-
genermaßen das Troubleshooting besser lerne. Zudem gefällt es Was die Leistung angeht, bin ich sehr zufrieden mit dem Testla-
mir, dass das System regelmäßig gewartet wird, ohne dass ich bor. Es wird interessant zu beobachten, wie es sich entwickelt,
selbst einen Handschlag machen muss und die Ankündigungen wenn zusätzliche Funktionen wie Kubernetes oder Software-De-
frühzeitig rausgeschickt werden. Man kann sich so sehr gut auf fined Networking hinzukommen.
die Downtime der Server einstellen und an dem Tag andere Ar-
beiten erledigen. Beim Zugriff auf das Testlabor muss ich meinem Kollegen Mi-
chael Schneiders teilweise recht geben. Die Installation eines
eigenen VPN-Clients ist etwas lästig, und ein zentrales User-
Feedback – Michael Schneiders Management wäre sicher an der einen oder anderen Stelle an-
genehm. Auf der anderen Seite müssten die Nutzer dann wohl
Im Testlabor nutze ich hauptsächlich EveNG und einen virtua-
auch mit einem deutlich strengeren User-Management rechnen.
lisierten WLAN-Controller. EveNG ist ein System zur Emulati-
Der Komfort würde demnach zunehmen, doch die Flexibilität in-
on von Netzwerkkomponenten. Ich kann mit dem Tool Switches,
nerhalb der virtuellen Maschinen wäre mehr eingeschränkt.
Router und Firewalls simulieren und somit Demonetzwerke für un-
sere Seminare im Bereich Netze erstellen. Diese Demonetzwer-
ke werden dazu genutzt, den Teilnehmern zu zeigen, wie Routing, Aktueller Status – Zusammenfassung
IPv6 und ähnliche Dinge funktionieren. Ich baue solche Labore
auch, um technische Sachverhalte besser verstehen zu können Zusammenfassend haben wir im Testlabor eine bunte Mischung
und mich somit stetig weiterzubilden. Mit dem WLAN-Controller an verschiedenen virtuellen Maschinen. Von der Simulation von
teste ich derzeit das 6GHz WiFi. Im Büro habe ich einen physi- Netzwerkkomponenten über die Verwaltung von Sensorik-Da-
schen Access Point stehen, der mit dem virtuellen WLAN-Cont- ten bis hin zu NSS und SIEM sowie Verbindungen zu physi-
roller assoziiert ist. Ich kann darüber im 6 GHz WiFi diverse Tests schen Komponenten wie einem Access Point ist alles dabei. Mit
durchführen und so die neue Technologie besser kennenlernen. dem Testlabor ist der Kreativität fast keine Grenze gesetzt, und
wir können ihr mit Sicherheit noch beibringen, für uns Kaffee
Insgesamt läuft das Testlabor ausgesprochen gut. Es läuft alles zu kochen. Das Feedback von den Usern ist bei so einem Pro-
sehr stabil, und Systemressourcen sind offenbar in ausreichen- jekt ebenfalls wichtig, damit sich dieses lebende System ständig
der Größe vorhanden, sodass es keine Probleme gibt. Das Be- weiterentwickeln kann. Über die Einführung eines RADIUS-Ser-
reitstellen neuer virtueller Maschinen funktioniert einfach und vers oder eines Active Directory kann man auf jeden Fall nach-
schnell. Ich finde jedoch, dass die Verbindung in die jeweiligen denken, und das Erteilen von den Rechten für das Erstellen von
Netzwerke umständlich ist. Es ist wichtig, dass man zum Beispiel Snapshots sowie die Alternative der VPN-Verbindung erscheint
ein VPN nutzen muss, um sich sicher mit dem Testlabor verbin- auf den ersten Blick auch als sinnvoll. Die Rückmeldung der
den zu können, doch erfordert dies derzeit die Installation eines User ist durchweg positiv, und mit dem Umsetzen einiger Ver-
separaten Clients auf meinem Rechner und lässt sich nicht mit besserungsvorschläge wird das Testlabor stetig besser.
Windows-Bordmitteln realisieren. Dazu kommt, dass man überall
noch weitere Credentials abspeichern muss. Heutzutage ist man Doch auch jenseits des Betriebs ist die Umgebung noch erwei-
mit Single-Sign-on ziemlich verwöhnt, und derzeit muss man terbar. Und es ist schon einiges geplant…
sich für die Nutzung der Test-Umgebung die passenden Creden-
tials aus diversen KeePass-Dateien raussuchen. Man könn-
te vielleicht über die Einführung eines RADIUS-Servers (Remo-
Aktuell in Arbeit befindliche Erweiterungen
te Authentication Dial-In User Service) nachdenken, den man
Nach knapp einem Jahr und einem virtuellen-Maschinen-Coun-
ebenfalls im Testlabor installieren kann. Darüber hätte man die
ter von 73 mit entsprechendem Feedback seitens der User wur-
Möglichkeit, die administrativen Zugriffe auf die Komponenten
de schnell deutlich, an welchen Schrauben noch gezogen wer-
und das Testlabor zu automatisieren und zu vereinfachen.
den muss. Bei manchen Projekten war zu Beginn schon klar,
dass diese in den nächsten Jahren eingeführt werden würden,
Feedback – Markus Ermes primär zum Lernen für unsere Auszubildenden. Andere Dinge
kamen mit der Zeit dazu und werden auch zeitkritischer behan-
Als Initiator der Umgebung und Co-Autor dieses Artikels möch- delt. Die Rede ist hier tatsächlich von den verfügbaren Ressour-
te auch ich noch Feedback zum Testlabor loswerden. Ich selbst cen. Ende letzten Jahres ist uns aufgefallen, dass uns die Auftei-
verwende es sowohl für den Know-how-Aufbau als auch für Se- lung der Ressourcen bei der Planung nicht optimal gelungen ist.
minar-Demonstrationen, und zwar in zwei Bereichen: Data Cen- Wir hatten zu dem Zeitpunkt eine Auslastung von jeweils ca. 10-
ter und IT-Security. Als jemand, der sowohl als Nutzer Zugriff auf 15 % bei der CPU und bei dem Festplattenspeicher, wohingegen
das Testlabor hat und auch als Verantwortlicher für die Anträge der Arbeitsspeicher schon bei 60 % lag. Mit der Ankündigung ei-
angegeben ist, ist die Bearbeitungszeit für meine eigenen Anträ- ner XXL-VM aus unserem Netzwerk-Team, die im Laufe dieses
ge natürlich begrenzt. Jahres benötigt wird, wird das Ganze sogar noch zeitkritischer.
Der entsprechende neue Arbeitsspeicher ist schon vorhanden,
Ich selbst profitiere ebenfalls sehr stark von der guten Organi- man muss nur noch ein geeignetes Zeitfenster finden, um die Ar-
sation und dem strukturierten Betrieb. Da, wo ich früher auf ein- beitsspeicher in die Server einzubauen. Wenn der Umbau voll-
zelnen Systemen Bastellösungen realisiert habe und schnell in zogen ist, dann besitzt das Testlabor statt 512 GB Arbeitsspei-
Ressourcen-Engpässe gelaufen bin, bin ich jetzt wesentlich fle- cher sage und schreibe 1280 GB. Damit sollten wir auf jeden Fall
xibler. Und die organisatorischen Vorgaben des Testlabors hal- noch eine Weile hinkommen, und zur Not können wir diese im-
ten mich dazu an, alle Arbeitsschritte und Zugangsdaten zu do- mer noch erweitern.

Das CoCo-Testlab – eine Spielwiese für unsere Berater 15


Das nächste Projekt ist tatsächlich ein Monitoring-System, eine Umstellung nicht nur für die User, sondern auch für die Ad-
welches von unserem Auszubildenden im Zuge seines Ab- ministratoren. Selbst beim Zusammenbauen konnten alle Be-
schlussprojektes implementiert wird. Primär soll es da um das teiligten in einer sicheren Umgebung Fehler machen und aus
Überwachen des jeweiligen Update-Status der virtuellen Ma- diesen lernen. Vom Azubi aus dem ersten Lehrjahr bis zum lang-
schinen und auch deren Ressourcen-Nutzung gehen. Was jährigen Berater war ein breites Spektrum an Kompetenzen in
dabei am Ende rauskommt, werden wir dann Mitte Mai sehen. das Projekt involviert, und jeder konnte die ein oder andere Lek-
Nächstes Jahr erfolgt wahrscheinlich anknüpfend an das Moni- tion mitnehmen, auch wenn diese beinhaltete, dass Theorie und
toring-System die Einführung eines SIEMs. Wenn das Wachstum Praxis voneinander abwichen.
des Testlabors so weitergeht wie bisher, wird dies definitiv nötig
sein und die jüngere Generation hat die Chance, sich mit dem Die Migration bestehender Systeme sorgte für mehr Ordnung in
Thema im kleinen Stil zu befassen, bevor sie auf die Kunden los- den Räumlichkeiten des IT-Labors, auch wenn man manchmal
gelassen wird. Genügend Know-how ist durch die ältere Gene- den Wald vor lauter Bäumen nicht mehr sah. Das ist das Pro-
ration in der Firma vorhanden. Es muss nur noch weitergegeben
blem von Insellösungen, welches wir durch das neue Testlabor
und umgesetzt werden.
wieder sehr gut im Griff haben. Die Umstellung von do-it-your-
self zu den geregelten Prozessen über die IT sorgt für eine dau-
Im Zuge einer IP-Adressen-Umstrukturierung unseres Testnet-
erhafte Ordnung, welche manchmal immer noch etwas holprig
zes im Allgemeinen wird im Laufe des Jahres auch die Umstel-
ist. Das Abgewöhnen alter Gewohnheiten benötigt eben Zeit. Die
lung des VPN-Zugriffes in Angriff genommen. Seitens der User
zentrale Ressourcen-Verteilung vergrößert den Spielraum der
und auch des hausinternen IT-Supports kam der Wunsch auf,
die VPN-Verbindung mit Windows-Bordmitteln herzustellen. Die User und senkt außerdem die Kosten, da nicht für jedes Projekt
Lösung dafür ist bereits vorhanden. Mit der Umstellung warten neue Hardware angeschafft werden muss. Mit den VPN-Zugän-
wir auf einen anderen Auszubildenden, der sich derzeit mit den gen sind alle Beteiligten flexibler in der Weiterbildung, und die
verschiedenen Möglichkeiten für DHCP auseinandersetzt. Dazu Administratoren müssen auch nicht mehr im Büro sein, um ein
kommt noch die Einführung eines Software-Defined Network neues VLAN konfigurieren zu können, Jump-Server sei Dank.
(SDN), wodurch wir das Netzwerk unseres Testlabors besser Mit den aktuell geplanten und in Arbeit befindlichen Erweiterun-
managen können. Vor einigen Jahren hatten wir bereits Interes- gen gibt es außerdem ein breites Spektrum an Projekten zum
se an dem Thema, und jetzt haben wir nicht nur die Möglichkei- Know-how-Aufbau, und die generationsübergreifende Weiterga-
ten, sondern auch einen Grund, das SDN endlich umzusetzen. be des Wissens ist damit ebenfalls gesichert.

Allerdings ist der Einsatz einer SDN-Lösung nicht ganz einfach. Und das Beste ist: Wir haben jetzt im Testlabor drei leere Server-
Ja, auf Dauer kann SDN die Arbeit erleichtern, doch gibt es auch schränke. Was stellen wir bloß mit so viel Platz an? Richtig, neue
Seiteneffekte. Daher möchten wir alle notwendigen Aspekte be- Hardware testen, die man in das Testlabor integrieren kann. Die
leuchten, bevor wir unsere Nutzer damit beglücken. Außerdem IT entwickelt sich stetig weiter, und dieser Anforderung muss
hat eine solche Lösung immer auch das Potential, zu größeren auch unser Testlabor gerecht werden. Die geplanten Erweite-
Störungen zu führen. Das gilt ganz besonders für die Installati- rungen werden somit auch nicht die letzten sein, und vielleicht
on und die ersten Tage bis Wochen, in denen die SDN-Lösung bringen wir ihr doch noch das Kaffeekochen bei. Kaffee ist ja be-
eingesetzt wird. Aus diesem Grund möchten wir uns im Vorfeld kannterweise systemkritisch für Informatiker.
möglichst intensiv und gut darauf vorbereiten. Das betrifft insbe-
sondere die folgenden Punkte:

• Wir möchten wissen, was alles bei der Einrichtung schiefgehen


kann.
• Wir möchten die Menge der Fehler, die dann auftreten, mini-
mieren.
• Wir möchten die User auf diese Reise mitnehmen, damit sie
nicht auf einmal vor einer ganz anderen Netzwerk-Topologie
und -Technologie stehen und nicht wissen, wie sie damit umge-
hen sollen.
Storage Grundlagen: Hardware, Netz-
Last, but not least ist die Einführung einer Kubernetes-Umge- werke und Protokolle
bung in Planung. Wann genau dies umgesetzt wird, steht noch
nicht fest. Mit dieser Kubernetes-Umgebung decken wir die zu- 11.07.2023 online
nehmenden Optionen von containerbasierten Applikationen ab
und können deren verschiedene Integrationsmöglichkeiten mit Das Seminar behandelt Festplatten-Technologien, Redundanz-
diversen anderen Tools ausprobieren. Es wird auf jeden Fall die mechanismen und Architekturen zentraler Storage-Systeme. Der
Aufgaben der Administratoren vereinfachen und neue Möglich- Referent beschreibt detailliert die zugrunde liegenden Netzwer-
keiten für unsere User schaffen. ke – von klassischem Fibre Channel bis hin zu eher exotischen
Netzwerken wie Infiniband. Die Schulung beleuchtet die auf die-
Insgesamt haben wir also eine gute Ausgangsbasis, zufriedene sen Netzen aufbauenden Protokolle, insbesondere unter Perfor-
Nutzer und Pläne für die Zukunft. mance- und Redundanz-Aspekten. Der Referent veranschaulicht
diese Grundlagen anhand von Beispielen aus Projekten.

Fazit Referent: Dr. Markus Ermes


Preis: 990,- € online
Zusammengefasst war das ganze Projekt ein Abenteuer und

Das CoCo-Testlab – eine Spielwiese für unsere Berater 16


Potenziale moderner Kundenservice-
Lösungen – so steigern Sie
Kundenzufriedenheit und Effizienz
06.06.2023 online

Neues Seminar
Der Kundenservice ist im Wandel und zum Wettbewerbsfaktor ge- Dieses Seminar geht auf die entscheidende Rolle moderner Tech-
worden. Unternehmen und Behörden müssen moderne Lösungen nologien bei der Digitalisierung des Kundenservices ein. Unter an-
für die Anliegen-Bearbeitung liefern, um Kunden nicht zu verlieren derem erläutert der Referent, welches Potenzial moderne Contact-
und die Zufriedenheit hochzuhalten. Gleichzeitig müssen die immer Center-Lösungen bieten, wie die Arbeit optimal automatisiert und
schwieriger zu findenden Mitarbeiter immer anspruchsvollere Tätig- gesteuert wird und wie sie Ihre Mitarbeiter unterstützen.
keiten durchführen.

Warum Sie diese Schulung besuchen sollten: In diesem Seminar lernen Sie:

Der Kundenservice ist ein wichtiges Differenzierungsmerk- • den Sinn und Nutzen der Digitalisierung im Kundenservice und
mal für Unternehmen. Doch auch Behörden werden inzwischen der Prozesse kennen,
an den Erwartungen der Bürger gemessen. Eine effiziente Fall- • welche praktischen Beispiele es für eine Omnichannel-Umset-
bearbeitung und Self-Service-Funktionen werden immer wichti- zung gibt,
ger. Gleichzeitig ist der Kundenservice ein Kostenfaktor; dies und • wie die Möglichkeiten der Technologie moderner Plattformen
die vorherrschende Personalknappheit lässt eine Effizienzsteige- aussehen,
rung und Automatisierung immer alternativloser erscheinen. Zum • wann sich Automatisierung lohnt und
Glück bietet die Technologie entsprechende Optionen. • wie Sie Ihre Effizienz steigern.

In diesem Seminar lernen Sie, welche Technologien es heute gibt Dieses Seminar richtet sich an Führungskräfte von Customer
und welches Potenzial eine moderne Kundenservice-Lösung bie- Service, Call Center, Contact Center und Customer Care, an IT-
tet, um damit die Ziele Kundenzufriedenheit, Effizienz, Automati- Verantwortliche (Planer, Entscheider, Projektleiter) für Kundenser-
sierung und Cross/Upsell zu erreichen. vice-Technologie sowie an Verantwortliche für die Weiterentwick-
lung und Digitalisierung der Kundenservice-Prozesse.

Ihr Referent
Roland Ruf, Geschäftsführer der Ruf Beratung, ist seit fast 20 Jahren in der Contact Center-Branche tätig und seit
Anfang 2014 geschäftsführender Gesellschafter der Ruf Beratung. Seine Schwerpunkte sind: Beratung von Kun-
den zu Auswahl, Beschaffung, Implementierung und Betriebsmanagement von Contact Center-Lösungen sowie
Prozessberatung.

Neues Seminar: Potenziale moderner Kundenservice-Lösungen – so steigern Sie Kundenzufriedenheit und Effizienz 17
ComConsult GmbH - Pascalstraße 27 - 52076 Aachen - Germany
Tel: +49 2408 951-0 - info@comconsult.com - www.comconsult.com

RZ
RECHENZENTREN

STORAGE UND BACKUP


HOCHVERFÜGBARE UND SICHERE DATENHALTUNG
STORAGE | VIRTUALISIERUNG | FC | iSCSI | FCoE | SAN | NFS | CiFS | NAS | BACKUP | RESTORE | VTL | ARCHIVIERUNG

RZ
Unabhängig davon, ob Sie Ihre Daten im eigenen RZ oder in Clouds speichern, müssen sie die-
se lebenswichtigen Ressourcen Ihrer Organisation jederzeit im Zugriff haben und absichern. Wir helfen Ihnen,
selbst bei rasantem Wachstum der Volumina eine leistungsfähige, sichere und zuverlässige Datenhaltung zu
gewährleisten.

OFFENE STELLEN
Sie suchen eine neue Herausforderung -
wir suchen neue Mitarbeiter
https://karriere.comconsult.com/

18
Redundante Rechenzentren -
Projekterfahrungen
Mit Dr. Behrooz Moayeri sprach Christiane Zweipfennig

Verschiedene Risiken bedrohen die Verfügbarkeit von Rechen- Ein wichtiger Punkt ist die
zentren. Erst im Sommer 2021 hat der Westen Deutschlands eine
Flutkatastrophe erlebt, die sich über hunderte Kilometer erstreck-
Stromversorgung, die an
den verschiedenen Re-
Alle Ressour-
te. Auch Rechenzentren und kritische Standorte mit IT-Equipment
waren betroffen. Das Ereignis hat noch einmal gezeigt, wie wich-
chenzentren möglichst un-
abhängig sein soll. Weiter- cen müssen
tig eine IT-Notfallvorsorge ist. Hierbei spielen Betriebs- und Geore- hin müssen die Ressourcen
dundanz für Rechenzentren eine wichtige Rolle. abgesichert sein, die in ei- abgesichert
nem Rechenzentrum betrie-
Dr. Behrooz Moayeri ist seit 1988 bei ComConsult tätig. 1996 wur- ben werden. Das sind zum und unabhängig
de er Prokurist bei der damaligen ComConsult Beratung und Pla- Beispiel Server, Speicher-
nung GmbH und Anteilseigner. Während er sich anfangs mit Mes- systeme, das Layer-2- und sein.
sungen und Fehlersuche beschäftigte, kam später die Konzeption Layer-3-Netz, Provider-An-
und Planung von Netzen hinzu. Seit 2019 ist er Leiter der Com- bindungen, Weitverkehrs-
Consult Akademie bei der heutigen ComConsult GmbH. Daneben anbindungen und Internetanbindungen. Doch auch Security-
ist er Leiter des ComConsult Competence Centers Data Center Komponenten wie beispielsweise Firewalls müssen voneinander
und Cloud. Im Laufe der Jahre hat er mehrere Competence Center unabhängig sein, damit ein Rechenzentrum auch ohne das andere
von ComConsult gegründet und an seine Nachfolger übergeben. Rechenzentrum lebensfähig ist und die Services und Applikationen
Dazu zählen beispielsweise die Competence Center Tests und unterstützen kann, die ein Rechenzentrum nutzt.
Analysen, IT-Sicherheit, Netze und Kollaborations- und Kommuni-
kationslösungen. In diesem Interview berichtet Dr. Moayeri von sei-
nen Erfahrungen aus Projekten, die er bei Kunden aus verschiede- Welche Möglichkeiten haben Unterneh-
nen Branchen hinsichtlich Betriebsredundanz und Georedundanz men bei der Standortwahl ihrer redundan-
für hochverfügbare Rechenzentren (RZ) gesammelt hat.
ten Rechenzentren?
Behrooz, du arbeitest seit vielen Jahren Es gibt verschiedene Model-
in Projekten, bei denen es um die Redun- le. Das erste Modell kommt
Co-Locations
insbesondere bei Unterneh-
danz von Rechenzentren geht. Was sind men aus der Industrie zur
die Bestandteile und Funktionen eines Anwendung, die ein größe- oder eigener
res Areal zur Verfügung ha-
Rechenzentrums, die bei der Standortred- ben. Sie entscheiden sich Campus
undanz abgesichert werden? dafür, auf ihrem Campus im

Das Projektinterview: Redundante Rechenzentren - Projekterfahrungen 19


Abstand von ein paar Kilometern ihre Rechenzentren zu platzie-
ren und sie dort auf dem Gelände unabhängig voneinander zu
im Vordergrund. Was sind die Vor- und
betreiben. Beim zweiten Modell hat ein Unternehmen eines sei- Nachteile?
ner Rechenzentren im eigenen Gebäude und ein weiteres Re-
chenzentrum betreibt es bei einem Anbieter, einer sogenannten Bei der Betriebsredundanz werden die Daten bei jeder Transaktion
Co-Location oder einem Housing-Anbieter. Oft ist das ein Zent- sofort repliziert. Daten werden ja in Schreibvorgängen verändert.
rum, in dem viele Anbieter präsent sind, beispielsweise in Frank- Wann immer eine Applikation beziehungsweise ein User einen Be-
furt am Main. Oder man entscheidet sich für andere Anbieter von standteil der Daten eines Rechenzentrums verändert, wird diese
Rechenzentrumsflächen, die die Anforderungen moderner Re- Änderung unmittelbar zum anderen Rechenzentrum repliziert. Die
chenzentren erfüllen. Das dritte Modell sieht vor, dass beide Re- Bestätigung der Änderung erfolgt beispielsweise in einer Daten-
chenzentren bei Co-Locations oder externen Anbietern betrieben bank erst dann, wenn die Replikation zwischen den RZ-Standorten
werden. Alle drei Modelle sind in den letzten Jahren in unseren im Hintergrund abgeschlossen und korrekt ist. Dies verlängert na-
Projekten zur Anwendung gekommen. türlich die Antwortzeit jeder Transaktion. Deshalb sind bei der Be-
triebsredundanz der Entfernung zwischen den Rechenzentren re-
Erkläre bitte die Begrifflichkeiten Standort- lativ enge Grenzen gesetzt. Bei den meisten Applikationen kann
man von maximal 100 Kilometern Kabelstrecke ausgehen, was na-
redundanz, Betriebsredundanz und Geo- türlich eine noch kürzere Distanz in der Luftlinie bedeutet.
redundanz.
Bei der Georedundanz kommt das Ver-
Ich orientiere mich an ei-
fahren der asynchronen Replikation zum
Betriebsredun- nem Dokument des Bun-
desamtes für Sicherheit Einsatz?
in der Informationstechnik
danz = (BSI) vom Herbst 2019, Das ist korrekt. Bei der Georedundanz werden in regelmäßigen
in dem die Begriffe erst- Abständen in einem bestimmten Raster von zum Beispiel fünfzehn
synchrone malig klar voneinander Minuten Daten repliziert ohne Rücksicht auf die Online-Transak-
abgegrenzt wurden. Die- tionen. Das bedeutet, dass zwischen zwei Replikationen im Falle
Datenreplikation, ses Dokument nennt sich eines ungeplanten Ausfalls ein Teil der Daten beim überlebenden
„Kriterien für die Stand- Rechenzentrum nicht mehr auf dem neuesten Stand ist und damit
Georedundanz = ortwahl von Rechenzent- aktuelle Daten verloren gehen. Deshalb sagte ich ja eben schon,
ren“. Ich interpretiere das dass bei der Georedundanz der Fokus auf der Abdeckung von
Abdeckung Papier so, dass „Stand- möglichst vielen Schadensfällen liegt und nicht auf dem Aspekt der
ortredundanz“ der Ober- absoluten Datentreue, also der Erhaltung sämtlicher Daten.
regionaler begriff ist, der zwischen
„Betriebsredundanz“ und
Welche Unternehmen entscheiden sich
Katastrophenfälle „Georedundanz“ unter-
für das Modell Betriebsredundanz?
scheidet.

Bei der Betriebsredundanz steht der Aspekt der synchronen Da- Es gibt Unternehmen, für die
tenreplikation im Vordergrund. Das bedeutet, dass zu jedem Zeit-
punkt die Daten, die in zwei sich Redundanz gebenden Rechen-
der Aspekt der Datenkon-
sistenz allerhöchste Priori-
Finanzbranche
zentren vorgehalten werden, absolut identisch sein müssen. Das
führt dazu, dass die Entfernung zwischen zwei Standorten einge-
tät hat. Insbesondere gilt das
für Banken und Versicherun- favorisiert
schränkt ist, denn sonst funktioniert die synchrone Replikation der gen. Für diese Unternehmen
Daten nicht mehr. kann Datenverlust existenz- Betriebs-
gefährdend sein. Daher ent-
Bei der Georedundanz steht der Aspekt im Vordergrund, dass scheiden sich die meisten redundanz
möglichst viele regionale Desaster und Katastrophenfälle abge- Unternehmen der Finanz-
deckt werden. Das BSI hat vorgegeben, dass die Georedundanz branche zumindest für Be-
vor allem dann erfüllt ist, wenn die beiden Rechenzentren mindes- triebsredundanz. Ob darüber hinaus an einem dritten Standort auch
tens 200 Kilometer voneinander entfernt sind, wobei ich diesen noch Georedundanz realisiert wird, ist von Unternehmen zu Unter-
Abstand als Luftlinie verstehe. In Ausnahmefällen kann auch eine nehmen unterschiedlich.
Entfernung von 100 Kilometern möglich sein, wenn technisch un-
abweisbare Gründe dafür sprechen. Neben dieser wesentlichen
Vorgabe gibt es noch ein paar andere Bedingungen für die Geo-
Für welche Unternehmen ist das Modell
redundanz, die in dem Dokument des BSI erwähnt werden. Das Georedundanz unerlässlich?
betrifft zum Beispiel die Lage der Rechenzentren in Bezug auf
die verschiedenen Netzabschnitte der Stromversorgung, die Erd- Wenn beispielsweise ein Unternehmen, das weltweit Services an-
bebenzonen und die Lage der Rechenzentren in Bezug auf soge- bietet, keine georedundanten Rechenzentren betreibt, kann das
nannte Flusssysteme und somit auf mögliches Hochwasser. dessen Existenz bedrohen. Nehmen wir den Betreiber einer Such-
maschine, die unbedingt – um einen hohen Umsatz konstant auf-
rechtzuerhalten – in möglichst vielen Regionen der Welt ständig
Bei der Betriebsredundanz steht der As- verfügbare Dienste anbieten muss. Das ist jetzt ein Extrembei-
pekt der synchronen Datenreplikation spiel. Es gibt auch andere Beispiele von öffentlichen Auftragge-

Das Projektinterview: Redundante Rechenzentren - Projekterfahrungen 20


bern, die sich zusammen- fälle für das Unternehmen unerlässlich ist. Wie gesagt kann es
Weltweilt schließen, um kommunale
Rechenzentren georedun-
durchaus sein, dass beide Gesichtspunkte für ein Unternehmen
höchste Priorität haben.

agierende dant auszulegen. Historisch


kann man sich das so vor-
Wie läuft die Risikoanalyse ab?
Service-Dienst- stellen, dass kommuna-
le Verwaltungen – zunächst
Die Risikoanalyse wird zum
in einer relativ kleinen Regi-
leiter bevorzu- on – im Zusammenschluss
Beispiel von meinen Kolle-
ginnen und Kollegen aus Regelwerk zur
Rechenzentren gegründet
gen Georedun- haben. Mit der Zeit haben
dem ComConsult Compe-
tence Center IT-Sicherheit Einschätzung
diese kommunalen Rechen-
danz zentren als teilweise Betrei-
durchgeführt und muss kor-
rekt und gewissenhaft um- von Risiken
ber von kritischen Infrastruk- gesetzt werden. Es gibt ein
turen ihre Rechenzentren
zusammen georedundant ausgelegt, um Ausfällen, die durch Vor-
Regelwerk dazu, wie man und dem
solche Risikoanalysen ge-
fälle wie Überflutung, Überschwemmung, größere Stromausfälle
und so weiter entstehen, vorzubeugen.
staltet. Wir analysieren die Ausmaß an
Wahrscheinlichkeit von Risi-
ken und halten das Ausmaß Schäden
Gibt es Organisationen, die sich für bei- der Schäden fest, wenn sol-
che Risiken eintreten. Aus
des entscheiden: permanente Datenkon- der Kombination von der Wahrscheinlichkeit der Risiken und des
sistenz und Absicherung gegen Großer- Ausmaßes der Schäden erfolgt eine Gewichtung der Risiken in ei-
ner Matrix. Für die Risiken, die hoch gewichtet sind, weil sie sehr
eignisse? wahrscheinlich sind oder größere Schäden verursachen, müssen
Abhilfemaßnahmen getroffen werden. Die Risiken, die nicht so
Es gibt Unternehmen, die hoch gewichtet sind, können als Restrisiko übernommen werden.
Sinnvoll für sowohl Betriebsredundanz
als auch Georedundanz für Nach Vorlage der Risikoanalyse entscheidet sich das Unterneh-
Unternehmen ihre Rechenzentren benöti-
gen. Die Lösung dafür kann
men dann zum Beispiel für Betriebsredundanz. Die in der Analyse
aufgezeigten Restrisiken, die wegen der fehlenden Georedundanz
nur ein Verbund von min-
in möglichen destens drei Rechenzen-
verbleiben, werden vom Unternehmen übernommen. Wir haben
beispielsweise ein Projekt gehabt, in dem bei unserem Kunden die
Hochwasser- tren sein. Das heißt, zwei
Rechenzentren müssen
Betriebsredundanz zwischen zwei Rechenzentren realisiert wur-
de, die zum einen so weit voneinander entfernt waren, dass Strom-
so nah beieinanderliegen,
gebieten dass eine synchrone Da-
versorgung, Klimatisierung und viele andere Aspekte unabhängig
voneinander gestaltet werden konnten und zum anderen die Re-
tenreplikation möglich ist. chenzentren so nah beieinanderlagen, dass eine Datenreplikation
Zusätzlich muss es noch möglich war. Damit befassten sich dann in diesem Projekt die Kol-
einen dritten Standort geben, der so weit von den beiden syn- leginnen und Kollegen vom Competence Center Infrastrukturen.
chronen Rechenzentren entfernt ist, dass die Bedingungen der
Georedundanz erfüllt sind. Ein Beispiel ist ein Unternehmen,
das zur Realisierung der Betriebsredundanz zwei Rechenzen- Mit welchen Konsequenzen muss ein Un-
tren im Flusssystem des Rheins betreibt. Möchte das Unter- ternehmen rechnen, wenn es seine Re-
nehmen von einem möglichen Hochwasser des Flusssystems
Rhein unabhängig sein, könnte das Unternehmen in Erwägung
chenzentren nicht redundant betreibt?
ziehen, einen weiteren georedundanten Standort zum Beispiel
Wir hatten einmal ein Pro-
im Flusssystem Donau zu betreiben.
jekt, bei dem bei einem grö-
ßeren Rechenzentrum das Absolute
Das BSI macht keine Vorgaben, welches Problem darin bestand,
Redundanzmodell Unternehmen für ihre dass die Services, die die Arbeitsunfähig-
Rechenzentren nutzten,
Rechenzentren wählen sollen. ohne Rücksicht auf die Re- keit kann im
dundanz der Rechenzent-
Das ist richtig. Das BSI emp- ren positioniert wurden. Alle Extremfall
fiehlt in dem eingangs er-
Risikoanaly- wähnten Dokument, dass
Domain-Controller des Ac-
tive Directory waren auf- drohen
se hilft bei der jedes Unternehmen eine Ri-
sikoanalyse durchführen soll.
grund der fehlenden Kom-
munikation zwischen den
Im Ergebnis dieser Analyse
richtigen steht dann fest, ob das Kri-
zuständigen Abteilungen nur in einem der Rechenzentren betrie-
ben worden. Und dieses Rechenzentrum ist aufgrund eines tech-
terium der Datenkonsistenz nischen Fehlers bei einem der beteiligten Systeme ausgefallen.
Entscheidung oder das der Abdeckung Folglich waren auch alle Domain-Controller des Unternehmens
möglichst vieler Schadens- ausgefallen, und es funktionierten sämtliche Remote-Einwahlen

Das Projektinterview: Redundante Rechenzentren - Projekterfahrungen 21


und vieles andere nicht mehr. Das Unternehmen war also weit- ckelt und geschrieben wor-
gehend arbeitsunfähig. Deshalb muss man sowohl die Ressour-
cen als auch die Dienste, die diese Ressourcen nutzen, im Zuge
den sind und weiter betrie-
ben werden müssen. Viele
Langjährige
eines Projektes gesamtheitlich betrachten und Abläufe vorsehen,
die diese allumfassende Betrachtungsweise sicherstellen.
dieser Applikationen wurden
auf der Basis der damaligen Dokumenten-
Systeme entwickelt, zum
Bei einem Projekt mit einem öffentlichen Beispiel Großrechner be- aufbewahrungs-
Auftraggeber war die Frage, ob die syn-
ziehungsweise Mainframes,
und unter Anwendung von pflicht mit
chrone oder asynchrone Replikation für Entwicklungsumgebungen
"alten" Applika-
und Programmiersprachen
seine Rechenzentren die richtige Lösung wie Cobol, die man heu-
ist. Wie war die Situation? te neu nicht mehr einsetzt. tionen führt zu
Viele Versicherungsunter-
Der Kunde hatte hohe Anfor- nehmen, die ich kenne, nut- Problemen
zen noch solche Program-
Ressourcen- derungen an den physikali-
schen Schutz seiner beiden me und Großrechner. Bei
Rechenzentren. Die Anforde- den Banken ist das ähnlich, wobei sich die Banken weitgehend zu-
verlagerung rungen an die Sicherheit und sammengeschlossen haben und solche Großrechner nutzen, die
den personell abgesicher- in Verbundrechenzentren betrieben werden. Die Versicherungen
und Umzug ten Schutz der Rechenzent- sind teilweise außerhalb solcher Verbundsysteme und sind Un-
ren waren so hoch, dass die ternehmen, die eigenständig arbeiten und deshalb ihre Großrech-
des RZs. Standorte im Prinzip schon ner selber betreiben müssen. Die besondere Schwierigkeit bei den
festgelegt werden mussten. Versicherungsunternehmen ist, dass manchmal die Expertise nicht
Die Organisation hat hier die mehr da ist, weil die Mitarbeiter, die sich noch mit Mainframes und
relativ ungewöhnliche Vorgehensweise gewählt, dass Applikation den Applikationen darauf ausgekannt haben, in Rente gegangen
für Applikation geprüft wurde, ob eine synchrone Replikation mög- sind. Hinzu kommt, dass die Versicherungen, die Großrechner be-
lich ist. Wo das nicht möglich war, hat man sich für asynchrone Re- treiben, lieber auf Nummer sicher gehen und diese, auch wenn sie
plikation entschieden. standortredundant ausgelegt werden, nicht so weit voneinander
platzieren, wie es eigentlich hinsichtlich der Abdeckung der Scha-
densfälle geboten wäre.
Der RZ-Standort einer Bank befand sich
in einem Gebäudekomplex des Büros-
Dienstleister ohne große Gelände verla-
tandortes, der geräumt werden musste.
gern zunehmend ganze RZs in redundan-
Wie verlief das Projekt?
te Co-Locations. Warum?
In dem Bestandsrechenzentrum, das sich in einem Bürogebäu-
de befand, entsprachen Energieeffizienz und in dem Zusammen- Wenn man zwei Rechenzen-
tren im selben Gebäude be-
hang die Kühlung, der physikalische Schutz und andere Aspekte
nicht mehr dem Stand der Technik. Also musste dieses Rechenzen- treiben muss, weil man kein Mangelnde
großes Gelände hat, können
trum entweder vollständig renoviert oder geräumt werden. Der Kun-
de hatte sich für die Räumung entschieden. Eine solche Räumung diese keinesfalls die Anfor- Geländegröße
derungen von Betriebsred-
geht nicht über Nacht. Es wurden zwei Rechenzentren bei einem
Co-Location-Anbieter gemietet. In einer Übergangszeit mussten undanz und auch Georedun- führt zwangs-
läufig zur
drei Rechenzentren betrieben werden. Teilweise wurden Ressour- danz erfüllen. Das Gebäude
cen wie Server, Storage-Systeme und Netzkomponenten in den hat zum Beispiel eine be-
neuen Rechenzentren neu beschafft und installiert. Doch einige der stimmte Anbindung an Pro-
Ressourcen, die im alten Rechenzentrum betrieben wurden, waren vidernetze und Stromnet- Co-Location
noch nicht so alt, dass das Ende ihres Lebenszyklus absehbar ge- ze, es hat keine sehr große
wesen wäre. Also mussten diese Ressourcen verlagert werden. Wir Netzersatzanlage für Strom
haben dafür die Umzugsplanung übernommen und dabei die aus wie Dieselaggregate und es
dem alten Rechenzentrum zu verlagernden Ressourcen inventari- muss hin und wieder saniert werden. Viele solcher Unternehmen
siert und die Vorgehensweise und den Ablauf für den Umzug am ohne große Gelände sind in gefragten und teuren Gegenden wie
Wochenende geplant und festgelegt. in Zentren von Großstädten ansässig, wo die wirtschaftlichste Nut-
zung einer Gebäudefläche nicht unbedingt ein Rechenzentrum ist.

Welche Besonderheiten gibt es bei Versi- Deshalb werden solche Rechenzentren in vielen Projekten durch
Flächen, die bei Co-Location-Anbietern außerhalb oder am Rande
cherungsunternehmen? der Städte platziert werden, abgelöst.

Eine wichtige Besonderheit bei Versicherungsunternehmen ist,


dass sie Verträge haben, die Jahrzehnte zurückliegen und den
Warum müssen Projekte zur RZ-Standort-
damaligen gesetzlichen Vorschriften entsprechen. Deshalb ist für redundanz interdisziplinär sein?
Versicherungen typisch, dass sie Applikationen verwenden, die vor
vielen Jahren nach den damals gültigen Gesetzesvorgaben entwi- Diejenigen Personen, die technische Entscheidungen vor-

Das Projektinterview: Redundante Rechenzentren - Projekterfahrungen 22


bereiten und Vorlagen für rage-Cluster, Cluster von Sicherheitskomponenten, Gestal-

Langjähriges technische Entscheidun-


gen ausarbeiten, müs-
tung von Layer-2- und Layer-3-Netzen und die Anbindung
an Provider-Netze. Diese Expertise bekommt man nur, wenn
sen in Projekten zur RZ- man in Projekten, die sich mit diesen Themen befassen, jah-
Expertenwis- Standortredundanz einen relang tätig gewesen ist. Daher ist RZ-Standortredundanz
Überblick über ganz ver- ein typischer Fall einer Aufgabenstellung für Experten, die
sen ist gefragt schiedene Aspekte haben. einen Gesamtüberblick über alle diese Faktoren gewonnen
Dazu zählen beispielswei- und praktische Erfahrung diesbezüglich gesammelt haben.
se Server-Cluster, Sto-

RZ-Georedundanz und RZ-Betriebsredundanz


09.08.-10.08.2023 in Bonn oder online
Verschiedene Risiken bedrohen die Verfügbarkeit von Rechenzentren. Große Schadensereignisse führen zur Einsicht, dass ganze
Regionen von einem Ausfallszenario betroffen sein können. Auch Situationen, in denen die Auswirkungen eines Ereignisses nicht so
katastrophal ausfallen wie zum Beispiel in Reaktorhavarien, können das Geschäft eines Unternehmens wesentlich beeinträchtigen,
wenn das Rechenzentrum des Unternehmens davon betroffen ist. Dazu zählen Erdbeben, Flugzeugabstürze, Chemieunfälle, Terror-
anschläge oder Evakuierungen über mehrere Tage, zum Beispiel wegen einer Fliegerbombenentschärfung.

Deshalb gewinnen RZ-Betriebs- und Georedundanz in gesetzlichen Vorgaben und BSI-Empfehlungen wie in den Strategien von Un-
ternehmen, Banken, Versicherungen, Behörden und anderen Organisationen eine zunehmende Rolle. Dabei geht es erstrangig dar-
um, dass regionale Großereignisse die Arbeitsfähigkeit einer Organisation nicht wesentlich einschränken dürfen.

Georedundanz bedeutet die Ausweitung des RZ-Verbunds von bisherigen Gebäude- oder Campus-typischen Entfernungen in Di-
mensionen, die aufgrund physikalischer Gesetze den Betrieb der RZ-Systeme vor neue Herausforderungen stellen. Bleiben Signal-
laufzeiten innerhalb eines Standorts im Mikrosekundenbereich, führt Georedundanz zu Latenzwerten in Höhe von Millisekunden.
Diese Erhöhung der Signallaufzeiten um mehrere 10er-Potenzen hat Auswirkungen auf die Dauer von Transaktionen. Georedun-
danz bedeutet, dass Bewegungen von Daten im RZ-Verbund – sei es zwischen Servern oder Speichersystemen – ganz anders ge-
plant werden müssen als an einem einzelnen RZ-Standort. Synchrone Replikationsverfahren stoßen an harte Grenzen physikali-
scher Gesetze. Asynchrone Verfahren gewinnen je nach Entfernung zwischen den Standorten an Bedeutung.

Auch das Betriebskonzept für das Rechenzentrum wird von der Georedundanz beeinflusst. Mit einem RZ an einem RZ-Standort
muss man sich in der Regel keine Gedanken darüber machen, wo genau eine virtuelle Maschine zu einem bestimmten Zeitpunkt
läuft. Auch ist es unerheblich, ob eine bestimmte Maßnahme in dem einen oder dem anderen RZ-Schrank durchzuführen ist. Mit Ge-
oredundanz und den damit verbundenen langen Wegen bekommen solche Fragen im laufenden Betrieb und in Notfällen zentra-
le Bedeutung. Diese Fragen bestimmen zum Beispiel, ob ein redundanter RZ-Standort als reines Ausweich-RZ betrieben wird, das
nur in Notfällen die Funktion des Hauptstandorts übernimmt, oder ob die Rechenzentren im Lastverteilungsmodus betrieben werden.

Die technischen und organisatorischen Herausforderungen der Georedundanz erfordern somit ein interdisziplinäres Herangehen an
die Gesamtkonstellation aus Servern, Speichersystemen, Netzverbindungen, Sicherheitskomponenten, Virtualisierungsverfahren
und Datensicherung.aftlichen gewerkeübergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Ge-
bäudes zu erreichen.

Dr. Behrooz Moayeri vermittelt sein Know-how für die Planung der RZ-Redundanz in den Bereichen Standortwahl, Netz, Server und
Storage sowie Erfahrungen verschiedener Branchen.

Referent: Dr. Behrooz Moayeri


Preis: 1.590,- € präsenz / 1.490,- € online

Das Projektinterview: Redundante Rechenzentren - Projekterfahrungen 23


Erfolgreiche Moderation von hybriden
Meetings und Workshops
25.05.2023 online

Neues Seminar
Das Seminar hilft Ihnen dabei, den Übergang von der traditionellen kation und Interaktion. Dies hilft, effiziente Rahmenbedingungen für
Büroarbeit zu einer Kombination aus Heimarbeit und Präsenzarbeit hybride Zusammenarbeit zu entwickeln. Durch den Besuch des Se-
zu bewältigen. Der Referent vermittelt relevante Fähigkeiten, die Sie minars steigern Unternehmen also ihre Produktivität und optimieren
benötigen, um erfolgreich in hybriden Arbeitsumgebungen zusam- Kollaboration und Kommunikation.
menzuarbeiten. Das Seminar definiert klare Richtlinien für Kommuni-

Warum Sie diese Schulung besuchen sollten: Es gibt allerdings einige Einschränkungen. Es kann schwierig
sein, die notwendige Technik zu beherrschen, und es ist eine He-
Hybride Zusammenarbeit ist eine Arbeitsweise, die die Vorteile ei- rausforderung, virtuelle Teilnehmer in Diskussionen einzubezie-
ner Co-Location-Umgebung mit den Vorteilen einer verteilten Um- hen, die vor Ort stattfinden.
gebung verbindet. Menschen, die sich an verschiedenen Orten
befinden, treffen sich also, um zusammenzuarbeiten. In der Ver- In diesem Seminar lernen Sie:
gangenheit haben wir das am häufigsten bei Remote-Teams ge-
sehen, manchmal jedoch auch in Anwendung bei Teams am sel- • die Vorbedingungen für erfolgreiche hybride Zusammenarbeit
ben Standort. kennen,
• wie erfolgreiche Moderation von hybriden Meetings und Work-
In den letzten Jahren hat sich eine neue Art der hybriden Zu- shops gelingt,
sammenarbeit verbreitet. Ein Teil der Menschen sitzt im gleichen • was das Mindset (Haltung und Kompetenzen) umfasst, welches
Raum (Roomies), ein anderer Teil ist online zugeschaltet (Zoo- für effektive Zusammenarbeit wichtig ist,
mies). Die Idee hinter diesen Hybrid-Meetings ist es, ein persön- • welche Regeln und Good Practices existieren, um eine Be-
liches Meeting mit einem virtuellen Meeting zu kombinieren. Das nachteiligung von Teilnehmern zu verhindern,
wird immer beliebter, weil dadurch mehr Flexibilität ermöglicht • wie Methoden und Tools für das gemeinsame Erarbeiten von
wird. Die hybriden Meetings sind die bevorzugte Option für dieje- Inhalten aussehen,
nigen, die an einem Meeting teilnehmen möchten, doch nicht phy- • welche Optionen es für die Rollen- und Ablaufgestaltung gibt und
sisch vor Ort sein können. • was die Fallstricke sind und wie Sie diese verhindern.

Ihr Referent
Fabian Müller ist Diplom Computer-Science und Psychologie und hat über 30 Jahre Berufserfahrung als Devel-
oper, Manager, CTO, CEO, CIO. Seit 15 Jahren ist er Agile Expert, Coach, Trainer und Consultant. Herr Müller ist
Gründer von 3 Start-Ups und u.a. zertifiziert in Scrum Lvl 2, Kanban Lvl 2, Scrum@Scale, LeSS.

Neues Seminar: Erfolgreiche Moderation von hybriden Meetings und Workshops 24


Künstliche Intelligenz und
Sicherheit – ein Blick auf die
aktuellen Entwicklungen
von Dr. Markus Ermes

Moderne KIs und Sprachmodelle, allen voran ChatGPT, sind in auch nicht auskennen können oder müssen, werden den
aller Munde. Die Möglichkeiten scheinen geradezu grenzenlos, Aussagen der Automaten mehr Vertrauen entgegenbringen,
und die Ergebnisse sehen auf den ersten Blick sehr gut aus. als angebracht ist. Dass ChatGPT und Konsorten auch sehr
Doch nur auf den ersten. Schaut man genauer hin, ergeben grobe Fehler mit absoluter Überzeugung präsentieren, ist
sich interessante und auch ein wenig beängstigende Herausfor- schon mehrfach aufgefallen. Zwar gab die KI in bestem wis-
derungen, die ich in diesem Standpunkt kurz erläutern und mit senschaftlichen Stil auch Quellen inkl. Autor, Titel und Publi-
Beispielen untermauern möchte: kationsjahr aus, auf Nachfrage gestand sie dann jedoch, die
Quellen erfunden zu haben. Und verwunderlich ist das nicht:
• Das blinde Vertrauen in die von KI gemachten Aussagen und Hier liegen einfach die Grenzen eines Sprachmodells: Wenn
die angegebenen Quellen eine KI alles irgendwo mal gelesen hat, besteht auch immer
• Die Möglichkeit, Nachrichten sehr glaubwürdig zu fälschen die Chance, falsche Texte und Informationen zu reproduzie-
und Menschen zu diskreditieren ren oder aus dem Datensatz falsch zusammenzusetzen.
• Social Engineering auf Steroiden Doch viele Menschen sind leider immer noch der Meinung,
• Informationsabfluss durch die KI dass Computer keine Fehler machen. Hier wird viel Aufklä-
• Unsichere Software durch von der KI geschriebenen Quellcode rung notwendig sein.

Vertrauen in die „unfehlbare“ Technologie Das Ganze wird noch deutlich interessanter, wenn man ein
Sprachmodell explizit dazu einsetzt, Falschmeldungen zu er-
zeugen:
Die erste Herausforderung, die die neuen Systeme hervor-
bringt, ist hauptsächlich menschlicher Natur und betrifft uns, die
wir viel mit Informationstechnologie zu tun haben, nicht direkt. Fake News durch KI
Dennoch werden wir damit wahrscheinlich häufiger Erfahrung
sammeln dürfen, als uns lieb ist. Viele der großen Sprachmodelle sind mittlerweile zu guten Teilen
durch Reverse Engineering reproduziert, sodass man mit ausrei-
Denn viele Menschen, die sich mit den Grundlagen künst- chenden Ressourcen auch eigene Versionen auf die Beine stel-
licher Intelligenz und deren Grenzen nicht auskennen und len kann. Und hier kann man dann wichtige Mechanismen und

Künstliche Intelligenz und Sicherheit – ein Blick auf die aktuellen Entwicklungen 25
Filter explizit abschalten und dadurch beliebige Texte erzeugen, griffswerkzeug genutzt wird. Es kann jedoch auch anders kom-
inkl. menschenverachtender oder diskriminierender Aussagen. men: Die KI ist so nützlich, dass man sie für verschiedene Auf-
gaben nutzt. Und die Ergebnisse in vielen verschiedenen
Und das ist natürlich für Desinformations- und Propaganda- Bereichen sind wirklich sehr beeindruckend. Doch die besten
Kampagnen Gold wert. In Verbindung mit KI-gestützten Ver- Texte kommen aus einer KI natürlich nur, wenn diese auch aus-
fahren zur Erzeugung von Bildern kann man sehr einfach sehr reichende Informationen erhält. Und wenn man hier nicht vor-
glaubwürdige Nachrichten erzeugen, deren Wahrheitsgehalt sichtig ist, kann es – meist versehentlich – passieren, dass ver-
gleich null ist. trauliche Informationen an die KI gehen, die in Antworten für
andere Nutzer irgendwann wiederauftauchen können. So ge-
Es gab hier schon einige Beispiele, sowohl amüsante als auch schehen bei Samsung, wo drei Ingenieure ChatGPT genutzt
sehr bedenkliche. haben, um Texte zu generieren. Dabei sind viele vertrauliche
Details zu Produkten in die Fragen an ChatGPT eingeflossen.
Zu den amüsanteren Auswüchsen gehörte das Foto des Paps- Wie bei den meisten Dingen, die einmal im Internet gelandet
tes in Designer-Kleidung. Viele Menschen haben das Foto für sind, muss man hier leider sagen: Das Zurückholen oder Lö-
echt gehalten, doch war es von einer KI generiert worden. schen dieser Informationen ist nahezu aussichtslos. Dass
ChatGPT dabei eine ziemliche Blackbox ist, macht es nicht
Als absolutes Negativ-Beispiel für die Fähigkeiten eines besser!
Sprachmodells möchte ich noch einen Fall erwähnen, in dem
eine Lehrkraft in den USA beinahe ihren Job verloren hätte,
weil ein Artikel im Internet aufgetaucht ist, inklusive Quellenan-
Quellcode von der KI
gabe, in dem ihr schweres Fehlverhalten bei einer Klassenfahrt
Zu guter Letzt sind die Programmierfähigkeiten von ChatGPT
nach Alaska vorgeworfen wurde. Es kam (glücklicherweise)
und Konsorten ebenfalls sehr beeindruckend. Es gibt ein Bei-
schnell heraus, dass alles nur erfunden war. Eine Klassenfahrt
spiel, in dem ein (zugegeben sehr einfaches) Computerspiel
nach Alaska hatte es nie gegeben.
komplett von ChatGPT entwickelt wurde, und der Nutzer von
ChatGPT sich nur noch um die grafischen und akustischen As-
Wir sehen also: Ein komplexes Sprachmodell kann zu Fehlern
sets kümmern musste. Wen es interessiert: Hier wurde „Flappy
nicht nur neigen, sondern auch explizit für die Erstellung von
Bird“ nachgebaut.
Falschmeldungen eingesetzt werden. Und hat man glaubwürdi-
ge Falschmeldungen, kann man diese auch benutzen, um Men-
Dieses Beispiel ist dabei noch recht spaßig. Doch wenn KIs
schen direkter zu beeinflussen: Das (nicht mehr ganz so) klas-
häufiger Quellcode erzeugen, muss man auch damit rechnen,
sische Social Engineering!
dass sicherheitsrelevante Fehler auftreten. Schließlich sucht
sich eine KI die häufigsten Antworten auf eine Frage heraus,
Social Engineering mit KI-Unterstützung in diesem Fall häufige Lösungsansätze beim Programmieren.
Wenn nun aber bestimmte Fehler auch von Menschen häufig
Durch KIs kann man Material erzeugen, mit dem sich Mitarbei- gemacht werden, ist die Wahrscheinlichkeit hoch, dass auch
ter erpressen lassen. Gerade in der IT kann das interessant eine KI diese Fehler macht. Betrifft dies Anwendungen, die aus
werden: Man muss sein Opfer lediglich dazu bringen, „nur“ eine dem Internet erreichbar sind, erhöht sich die Angriffsfläche.
Webseite zu besuchen oder Zugangsdaten preiszugeben. Was
bei normalen Mitarbeitern schon ärgerlich genug ist und zu ei- Interessanterweise sieht man jedoch genau hier auch einen
ner Kompromittierung des Netzes oder einem Ransomware-Be- positiven Aspekt von KIs: Zwar können KIs Fehler machen,
fall führen kann, kann bei einem Administrator zu einer Katast- sie können sie allerdings auch finden. So kann man ebenso
rophe werden. Quellcode auf Fehler oder Sicherheitslücken überprüfen las-
sen. Unter der Annahme, dass darin nichts Vertrauliches zu
Doch hier hört der „Nutzen“ von KI für Social Engineering noch finden ist (s.o.), ist es auf diese Weise möglich, Fehler zu fin-
lange nicht auf! Schon längst gibt es Angriffe, in denen die den und zu beseitigen, bevor eine Anwendung live geht. Fin-
Stimme einer Person vorgegaukelt wird, gegebenenfalls in- det die KI dabei alle Fehler? Natürlich nicht. Doch vielleicht fal-
klusive Video der Person durch Nutzung von Deepfakes, um len ein paar Fehler auf, die man selbst einfach nicht oder nicht
Geld oder Zugriffe zu erschwindeln. Gerade erst gab es in den mehr sieht!
USA einen Fall, in dem Kriminelle eine Mutter davon überzeu-
gen konnten, dass ihre Tochter entführt wurde und sie Lösegeld
zahlen soll. Die Stimme der Tochter wurde durch eine KI nach-
Fazit
geahmt. Dadurch war die Mutter der Überzeugung, wirklich mit
Die aktuelle Generation von Sprachmodellen und KIs ist sehr
ihrer entführten Tochter zu reden.
beeindruckend, kann jedoch auch in beeindruckender Weise
die Sicherheit gefährden. In den meisten Fällen geht es dabei
Damit ergeben sich durch KI ganz neue Möglichkeiten für An-
um den klassischen Angriff auf die Schwachstelle Mensch: Hier
greifer. Zwar ist es auch mit KI nicht möglich, „mal eben“ in ein
kann eine KI es den Angreifern wesentlich einfacher machen.
Netzwerk einzubrechen, doch kommt man wesentlich einfa-
Dem kann man, wie in vielen Dingen in der IT-Sicherheit, ei-
cher und zuverlässiger an das schwächste Glied der Kette: den
gentlich nur mit Schulungen und Awareness begegnen.
Menschen.
Allerdings sollte man immer darauf achten, was einer KI mit-
Informationsabfluss in die KI geteilt wird und was man sie programmieren lässt. Korrekt ein-
gesetzt ist sie ein mächtiges Werkzeug, falsch eingesetzt eine
Bisher habe ich mich darauf konzentriert, dass die KI als An- Quelle von Vertraulichkeitsverlust und Sicherheitslücken.

Künstliche Intelligenz und Sicherheit – ein Blick auf die aktuellen Entwicklungen 26
Kostenlose
Webinare der
Woche
Alle unsere Webinare finde Sie unter: https://www.comconsult.com/webinare/

Bye-bye Greenwashing! „Mirroring“-Hypothese: Stra-


04.05.23 10:45-11:45 Uhr tegische Bedeutung von KI-
Technologie aus Sicht der IT
04.05.23 15:00-16:00 Uhr

Unser Experte reißt in diesem kostenlosen Webinar Lö- In diesem kostenlosen Webinar vermittelt Ihnen unser Ex-
sungsszenarien für intelligente und grüne RZ-Infrastrukturen perte Dr. Robert Jenke, welche wichtige Rolle die IT im stra-
an, mit denen Betreiber bereits heute punkten und sich für tegischen Einsatz von KI für Unternehmen spielt.
die Zukunft gut aufstellen können. Dabei wird nicht nur die
Anbindung an smarte Strom- und Wärmenetze beleuchtet, Um die stetig steigende Komplexität und die einhergehende
sondern auch operative Best Practices, die eine Reduzie- Datenflut zu beherrschen, setzen Unternehmen hohe Erwar-
rung des Energiebezugs und Steigerung der energetischen tungen in Technologien der Künstlichen Intelligenz (KI). Für
Leistung nach sich ziehen. den erfolgreichen und wirtschaftlich gewinnbringenden Ein-
satz von KI gilt es, bestehende Strukturen in Form einer in-
Zusammenfassung der Inhalte des Webinars: dividuellen Datenstrategie neu zu denken.

• Auswirkungen der EU-Richtlinie „Fit for 55“ auf die RZ- Zusammenfassung der Inhalte des Webinars:
Branche
• Energetische Grundbetrachtung von Rechenzentren • Künstliche Intelligenz: Potential und Anwendungsbeispiele
• Potentiale der Abwärmenutzung – nur Vision oder echter • Schritte zum Aufbau einer erfolgreichen Datenstrategie
Gamechanger? • Mirroring-Hypothese: die neue Rolle der IT
• Alternativ mit der DIN EN ISO 50001 Energieeffizienz stei- • Best Practice: Lösungsansätze und Erfolgsfaktoren
gern?

Dauer: 1 Stunde
Dauer: 1 Stunde Preis: kostenlos
Preis: kostenlos Referent: Dr.-Ing. Robert Jenke,
Referent: Artur Faust, greenDCision GmbH Dr. Jenke Consulting
https://www.comconsult.com/aRbleg831 https://www.comconsult.com/Ij75Sn6ju

Kostenlose Webinare der Woche 27


IT-Betrieb hält Einzug in die
neue Edition des BSI-IT-Grund-
schutz-Kompendiums
von Dr. Kathrin Stollenwerk

Trotz seiner großen Bedeutung für die Informationssicherheit und gen außerhalb des IT-Betriebs als selbstverständlich angesehen.
reibungslose Abläufe in der IT einer Institution fehlte dem BSI-IT- Dabei ist „IT-Betrieb“ mehr als nur den Kollegen funktionsfähige
Grundschutz-Kompendium bisher ein dedizierter Baustein zum IT-Komponenten zur Verfügung zu stellen. Vielmehr umfasst der
IT-Betrieb. Diese Lücke ist mit dem neuen Baustein OPS.1.1.1 Begriff IT-Betrieb die entsprechende Organisationseinheit eben-
Allgemeiner IT-Betrieb in der Edition 2023 des BSI-IT-Grund- so wie den Geschäftsprozess, der wiederum die Aufgaben und
schutz-Kompendiums, die im Februar erschienen ist, geschlossen Tätigkeiten der Organisationseinheit IT-Betrieb umfasst. Zu die-
worden. Auch das ebenso wichtige Thema der IT-Administration sen Aufgaben zählen neben der In- und Außerbetriebnahme von
ist mit der vollständigen Überarbeitung des Bausteins OPS.1.1.2 IT, der Verwaltung und der IT-Administration auch das IT-Monito-
Ordnungsgemäße IT-Administration deutlich erweitert worden. ring, das IT Incident Management sowie die Mitwirkung bei der
Beschaffung von IT-Komponenten. Diese Aufgaben sind nicht nur
essentiell für eine funktionsfähige IT, sie haben auch eine große
Der IT-Betrieb – Rückgrat des Arbeits- Bedeutung für die Informationssicherheit. Gerade die eigenen IT-
alltags Komponenten des IT-Betriebs, die zur Erfüllung dieser Aufgaben
benötigt werden, sind in Bezug auf die Informationssicherheit be-
Ohne einen gut funktionierenden IT-Betrieb ist unser Arbeitsalltag sonders interessant. Wichtige Informationen zu IT-Komponen-
kaum denkbar. Der in die Jahre gekommene Laptop möchte jetzt ten und deren Funktionsfähigkeiten sind in diesen Betriebsmitteln
gar nicht mehr? Kein Problem, der IT-Betrieb hat ein Ersatzgerät enthalten. Eine mangelnde Verfügbarkeit der Betriebsmittel oder
und kümmert sich um die Einrichtung des neuen Laptops. Selbst- unberechtigte Zugriffe auf sie stellen ernst zu nehmende Gefah-
verständlich! Ebenso selbstverständlich, dass die IT-Infrastruktur ren für die Informationssicherheit einer Institution dar.
auf dem aktuellen Stand gehalten werden muss und das Einspie-
len von Updates oder Patches wichtig ist. Doch muss das ausge-
rechnet jetzt sein? Dann sind es „die von der IT“, die Schuld sind,
Der neue Baustein OPS.1.1.1 Allgemeiner
dass man nicht anständig arbeiten kann. IT-Betrieb
Ein gut funktionierender IT-Betrieb ist das Rückgrat unseres Ar- Die Wichtigkeit des IT-Betriebs für die Informationssicherheit ei-
beitsalltags. Reibungslose Abläufe in beispielsweise Inbetrieb- ner Institution spiegelt sich nun im BSI-IT-Grundschutz-Kompen-
nahme oder Austausch von IT und auch der IT-Administration dium wider. In zahlreichen Anforderungen der einzelnen Bau-
sind grundlegend wichtig und werden doch häufig von den Kolle- steine des IT-Grundschutz-Kompendiums wird der IT-Betrieb als

IT-Betrieb hält Einzug in die neue Edition des BSI-IT-Grundschutz-Kompendiums 28


grundsätzlich zuständige Organisationseinheit für die Umsetzung ausreichender Personal- und Sachressourcen die Forderung nach
einer Anforderung schon lange adressiert. Bausteine, die sich ex- einer angemessenen personellen Ausstattung des IT-Betriebs in-
plizit mit einzelnen Tätigkeitsfeldern eines sicheren IT-Betriebs klusive Redundanzen und Reserven. In der Praxis zeigt sich häu-
befassen, sind ebenfalls in der Ebene OPS.1.1 Kern-IT-Betrieb fig, dass Personalmangel zu den größten Gefährdungen für einen
wie bspw. das Patch- und Änderungsmanagement oder die Pro- reibungslosen und sicheren IT-Betrieb zählt. Des Weiteren wird in
tokollierung schon seit der ersten Version des IT-Grundschutz- dieser Anforderung die Bereitstellung von ausreichenden Sachres-
Kompendiums von 2018 enthalten (siehe OPS.1.1.3 Patch- und sourcen für den IT-Betrieb verlangt. Damit sind hier die Betriebs-
Änderungsmanagement oder OPS.1.1.5 Protokollierung). Ein de- mittel des IT-Betriebs gemeint – nicht das Vorhalten von Ersatz-
dizierter Baustein zu den übergreifenden Aspekten des IT-Be- notebooks für die Kollegen anderer Organisationseinheiten.
triebs fehlte bisher im IT-Grundschutz-Kompendium. Diese Lü-
cke ist in der Anfang Februar erschienenen Edition 2023 des Ebenso wird das Einbeziehen des IT-Betriebs in die Konzeption
BSI-IT-Grundschutz-Kompendiums (siehe [1]) mit dem Baustein und Beschaffung von neuen IT-Komponenten die Qualität und die
OPS.1.1.1 Allgemeiner IT-Betrieb (siehe [2]) geschlossen worden. Sicherheit des IT-Betriebs in Zukunft erhöhen – so die Idee (siehe
Der neue Baustein OPS.1.1.1 Allgemeiner IT-Betrieb ordnet OPS.1.1.1.A14 Berücksichtigung der Betreibbarkeit bei Konzepti-
sich als erster Baustein der Ebene OPS.1.1 Kern-IT-Betrieb der on und Beschaffung). So kann bereits bei der Auswahl neuer IT-
Schicht OPS: Betrieb in der aktuellen Version des IT-Grund- Komponenten die Betreibbarkeit mit in die Entscheidungsfindung
schutz-Kompendiums ein. Er gehört damit zu den Prozess-Bau- einfließen. Der maßgebliche Punkt hierbei ist, dass die Betreib-
steinen und ist auf jeden Informationsverbund anzuwenden. barkeit von IT bewertet wird. Andernfalls wird der IT-Betrieb vor
vollendete Tatsachen gestellt und muss einen Weg finden, eine
Ein wesentliches Merkmal des neuen Bausteins besteht in der neue IT-Komponente, die sich nur schwer in die bestehende In-
konsequenten Berücksichtigung der doppelten Bedeutung des Be- frastruktur eingliedern lässt, zu betreiben. Der Faktor personelle
griffs IT-Betrieb als Organisationseinheit und den zugehörigen Ge- Ressourcenplanung kann so auch berücksichtigt werden.
schäftsprozessen. Dies spiegelt sich bereits in der in Kapitel 2 des
Bausteins beschriebenen Gefährdungslage wider. Hier werden auf Ein weiteres Thema, das im neuen Baustein adressiert wird, be-
der einen Seite Gefährdungen dargestellt wie beispielsweise „Un- trifft das Schwachstellenmanagement. Zu diesem Thema ver-
zureichende Personalkapazität“ oder „Fehlleiten des IT-Betriebs“, fügt das BSI-IT-Grundschutz-Kompendium über keinen speziellen
die den IT-Betrieb als Organisationseinheit betreffen. Doch wer- Baustein. Bisher war die Grundlage für das Schwachstellenma-
den ebenso Gefährdungen, die auf Prozesse des IT-Betriebs wir- nagement im Baustein OPS.1.1.3 Patch- und Änderungsmanage-
ken, einbezogen. Dazu gehören z. B. „Verlust betriebsrelevanter ment in der Anforderung OPS.1.1.3.A16 Regelmäßige Suche
Informationen“ oder „Verhinderung von Betriebsprozessen“. nach Informationen zu Patches und Schwachstellen zu finden.
Nun hat der Baustein OPS.1.1.1 die führende Rolle im Thema
Ein weiterer Bereich, der bereits in der Darstellung der Gefähr- Schwachstellenmanagement übernommen und erweitert die An-
dungslage im neuen Baustein prominent behandelt wird, sind die forderungen zu diesem Thema im Baustein OPS.1.1.3. Der IT-
eigenen Betriebsmittel des IT-Betriebs. Die Gefährdungen „Ein- Betrieb erhält in der Anforderung OPS.1.1.1.A10 Führen eines
geschränkte Verfügbarkeit von Betriebsmitteln“ sowie „Erreich- Schwachstelleninventars den Auftrag, ein Inventar aller Schwach-
barkeit oder Ausspähen von Betriebsmitteln und betriebsrelevan- stellen der von ihm betriebenen IT-Komponenten zu pflegen und
ten Informationen durch Unbefugte“ unterstreichen die Wichtigkeit einen Prozess zur Behandlung von Schwachstellen zu definieren
dieser Betriebsmittel für die Informationssicherheit und für den si- und zu unterhalten. Dazu gehört natürlich auch das regelmäßige
cheren Betrieb der IT-Komponenten innerhalb einer Institution. Einholen von Informationen über bekannt gewordene Schwach-
stellen sowie ein regelmäßiges Testen der betriebenen IT-Kom-
ponenten. Dies findet sich in der Anforderung OPS.1.1.1.A20 Prü-
Anforderungen im Baustein – Veranke- fen auf Schwachstellen wieder, durch welche die Anforderung
rung von Pflichten und Rechten OPS.1.1.3.A16 überflüssig geworden ist und daher aus dem zu-
gehörigen Baustein gestrichen wurde. Ergänzend schlägt der
Nur ein gut organisierter und dokumentierter IT-Betrieb ist auch neue Baustein bei erhöhtem Schutzbedarf automatisierte Tests
ein sicherer IT-Betrieb. Verzögerungen durch Unklarheiten über auf Schwachstellen vor (vgl. OPS.1.1.1.A22 Automatisierte Tests
Zuständigkeiten oder undurchsichtige Prozesse mit der Begrün- auf Schwachstellen). Insbesondere hier wird die Verankerung der
dung „Das haben wir immer schon so gemacht“ sollten bei Be- Informationssicherheit im IT-Betrieb deutlich: Es sind nicht nur
folgen der Anforderungen im neuen Baustein der Vergangenheit neue Prozesse und Verantwortlichkeiten, sondern auch Kompe-
angehören. Bereits in der ersten Anforderung OPS.1.1.1.A1 Fest- tenzen notwendig, um die Anforderungen zu erfüllen.
legung der Aufgaben und Zuständigkeiten des IT-Betriebs werden
die Definition von Rechten, Pflichten und die durch den IT-Betrieb Natürlich verfügt der neue Baustein OPS.1.1.1 ebenso über An-
zu erledigenden Aufgaben und Tätigkeiten bezüglich der betriebe- forderungen, die sich explizit mit dem Schutz der eigenen Be-
nen IT-Komponenten verlangt. Ebenso wird eine Festlegung von triebsmittel des IT-Betriebs befassen. Dazu gehören die Anfor-
Schnittstellen und Meldewegen zwischen dem IT-Betrieb und an- derungen OPS.1.1.1.A13 Absicherung der Betriebsmittel und der
deren Organisationseinheiten gefordert. Wird diese Anforderung Dokumentation sowie OPS.1.1.1.A15 Planung und Einsatz von
in die Praxis umgesetzt, werden Betriebsstörungen oder -behinde- Betriebsmitteln. Im Fokus steht die Beschränkung des Zugriffs
rungen aufgrund eines Zuständigkeitsvakuums hoffentlich weniger. auf die Betriebsmittel und die Betriebshandbücher des IT-Betriebs
für berechtigtes Personal innerhalb des IT-Betriebs sowie die be-
Im neuen Baustein werden der Organisationseinheit IT-Be- darfsgerechte Planung und einen entsprechenden Einsatz der
trieb nicht nur Anforderungen auferlegt und Vorgaben für die Ge- Betriebsmittel. Im Falle von erhöhtem Schutzbedarf werden die
schäftsprozesse erlassen. Vielmehr zielen auch Anforderungen vorgenannten Anforderungen an die Betriebsmittel um die Forde-
auf die Stärkung der Position des IT-Betriebs innerhalb der Institu- rung nach unabhängig funktionierenden Betriebsmitteln ergänzt,
tion ab. So beinhaltet die Anforderung OPS.1.1.1.A4 Bereitstellen die auch bei äußeren Störungen wie beispielsweise einem Ausfall

IT-Betrieb hält Einzug in die neue Edition des BSI-IT-Grundschutz-Kompendiums 29


des Internets nutzbar bleiben (siehe OPS.1.1.1.A25 Sicherstellen
von autark funktionierenden Betriebsmitteln). Anforderungen aus
Fazit
dem Business Continuity Management oder Notfallmanagement
halten hiermit Einzug in spezifische Bereiche des IT-Betriebs. Der neue Baustein OPS.1.1.1 Allgemeiner IT-Betrieb schließt
den bisher vorhandenen blinden Fleck bezüglich der übergreifen-
den Aspekte des IT-Betriebs im BSI-IT-Grundschutz-Kompendi-
IT-Betrieb und IT-Administration um und bietet eine umfassende Abdeckung der Thematik. Selbst
wenn man nicht streng die Methodik des BSI-IT-Grundschut-
Eine wesentliche Aufgabe des IT-Betriebs ist ebenfalls die IT-Admi- zes verfolgt oder gar eine Zertifizierung gemäß BSI-Anforderun-
nistration. Bisher wurde diese durch den Baustein OPS.1.1.2 Ord- gen anstrebt, bietet es sich an, den Baustein OPS.1.1.1 gemein-
nungsgemäße IT-Administration abgedeckt. Für die Edition 2023 sam mit der überarbeiteten Fassung des Bausteins OPS.1.1.2
des BSI-IT-Grundschutz-Kompendiums wurde auch dieser Bau- Ordnungsgemäße IT-Administration zumindest als Leitfaden zum
stein vollständig überarbeitet, und die grundsätzlichen Rahmen- Schutz der Informationssicherheit in IT-Betrieb und -Administrati-
bedingungen für IT-Administrierende sind in den neuen Baustein on im Auge zu behalten.
OPS.1.1.1 überführt worden. Zudem ist der Baustein OPS.1.1.2

Verweise
um insgesamt 10 Anforderungen erweitert worden (siehe [3]).

Zu den neuen Anforderungen gehören ebenso die beiden Basis-


Anforderungen OPS.1.1.2.A21 Regelung der IT-Administrations- [1] https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Or-
ganisationen/Standards-und-Zertifizierung/IT-Grundschutz/
rollen sowie OPS.1.1.2.A22 Trennung von administrativen und
IT-Grundschutz-Kompendium/it-grundschutz-kompendium_
anderen Tätigkeiten, die beide die strikte Trennung der Administ-
node.html
ration von anderen Tätigkeitsbereichen thematisieren. Zum einen
[2] https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/
müssen entsprechende Rollen zur IT-Administration definiert wer-
Grundschutz/IT-GS-Kompendium_Einzel_PDFs_2023/04_
den, die unterschiedliche Ebenen wie Betriebssystem- oder An-
OPS_Betrieb/OPS_1_1_1_Allgemeiner_IT_Betrieb_Editi-
wendungsadministration berücksichtigen. Zum anderen muss
on_2023.pdf?__blob=publicationFile&v=3#download=1
den mit der IT-Administration betrauten Personen auch klar sein,
[3] https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/
wann sie administrative Tätigkeiten durchführen und welche ex-
Grundschutz/IT-GS-Kompendium_Einzel_PDFs_2023/04_
pliziten IT-Administrationswerkzeuge dafür vorgesehen sind. Die-
OPS_Betrieb/OPS_1_1_2_Ordnungsgemaesse_IT_Admi-
se Forderungen klingeln banal, dennoch kommt es oft genug vor,
nistration_Edition_2023.pdf?__blob=publicationFile&v=3#do
dass mit Administrationsrechten z. B. aus Bequemlichkeit auch
wnload=1
andere Tätigkeiten erledigt werden. [4] 2. IT-Sicherheitsgesetz, https://www.gesetze-im-internet.de/
bsig_2009/
Die neuen Standard-Anforderungen im Baustein OPS.1.1.2 Ord-
nungsgemäße IT-Administration beschäftigen sich nochmals aus-
führlicher mit den Rollen und Berechtigungen für die IT-Adminis-
tration (OPS.1.1.2.A23 Rollen- und Berechtigungskonzept für
administrative Zugriffe) und der sicheren und nachvollziehbaren
Durchführung der administrativen Tätigkeiten (OPS.1.1.1.A24 Prü-
fen von IT-Administration, OPS.1.1.2.A26 Backup der Konfigurati-
on, OPS.1.1.2.A27 Ersatz für zentrale IT-Administrationswerkzeu-
ge, OPS.1.1.2.A28 Protokollierung administrativer Tätigkeiten).
Neu ist die Anforderung, dass administrative Tätigkeiten, die po- SecOps: Operative Informationssicherheit
tentiell die üblichen Arbeitsabläufe stören können, in abgestimmten 19.09.-21.09.2023 online
und dann auch verbindlich einzuhaltenden Zeitfenstern erfolgen
sollen (OPS.1.1.2.A25 Zeitfenster für schwerwiegende IT-Adminis- Die gelebte Sicherheit ist in der IT eine ewige Herausforde-
trationstätigkeiten). Man kann sich leicht vorstellen, dass die Um- rung. In diesem Seminar lernen Sie Werkzeuge, Prozesse
setzung dieser Anforderung die Stimmung zwischen IT-Betrieb und und Ansätze kennen, um Ihre IT-Sicherheit kontinuierlich zu
anderen Organisationseinheiten mit Sicherheit positiv beeinflussen verbessern.
wird. Aus der Informationssicherheitsperspektive wird hier der Ver-
fügbarkeit der Office-IT Genüge getan, genauso wie einer Nach- Typischerweise werden die operativen Elemente der Informati-
vollziehbarkeit von Änderungen im Störungsfall. onssicherheit als spezieller kontinuierlicher Verbesserungspro-
zess (KVP, engl. Continuous Improvement Process) realisiert.
Der Bereich Anforderungen bei erhöhtem Schutzbedarf ist eben- Wichtig ist dabei insbesondere der systematische Umgang mit
falls um zwei Anforderungen erweitert worden. Diese befassen Risiken, die sich beispielsweise aus unzureichend umgesetz-
sich mit der Überwachung der Administrationswerkzeuge hinsicht- ten Maßnahmen oder aus Schwachstellen ergeben, die nicht
lich ihrer Verfügbarkeit (OPS.1.1.2.A29 Monitoring der IT-Admi- schnell genug beseitigt werden können. Hierzu ist für die Infor-
nistrationswerkzeuge) sowie mit der Anbindung der Administrati- mationssicherheit ein Risikomanagement erforderlich. Außer-
onswerkzeuge an eventuell vorhandene IT-Systeme zur Detektion dem wird die Informationssicherheit durch Schnittstellen zu IT-
und automatisierten Echtzeitüberprüfung von Ereignismeldungen Prozessen zum integralen Bestandteil der Prozesslandschaft.
(OPS.1.1.2.A30 Sicherheitsmonitoring administrativer Tätigkeiten).
Mit dieser letzten Anforderung knüpft die überarbeitete Fassung Referenten: Ulrich Emmert, Dr. Markus Ermes, Dr. Simon Hoff,
des Bausteins OPS.1.1.2 an die sich aus dem § 8a Abs. 1a BSIG Simon Oberem, Daniel Prinzen
ergebende Verpflichtung für die Betreiber kritischer Infrastrukturen Preis: 1.890,- € online
an, Systeme zur Angriffserkennung einzusetzen (siehe [4]).

IT-Betrieb hält Einzug in die neue Edition des BSI-IT-Grundschutz-Kompendiums 30


Aktuelle Seminare

RZ-Design: von Storage bis zur Virtualisierung



Cloud-Strategie für Projektleiter und Entscheider
08.05.2023 online 23.05.-24.05.2023 online


Netzsegmentierung: Aufbau und Management OT- und IoT-Geräte absichern: Sicheres Netzwerk
08.05.-10.05.2023 Bonn trotz heterogener Systemlandschaft
24.05.2023
Moderne IP-Infrastruktur und Kommunikation für
Kliniken Update: ISO 27001/27002 – die wichtigsten Ände-
09.05.2023 online rungen im Überblick
24.05.2023 online


Netzwerk-Sicherheit
09.05.-11.05.2023 Bonn Erfolgreiche Moderation von hybriden Meetings
und Workshops
Effizient kommunizieren in IT-Projekten 25.05.2023 online
15.05.2023 online
Switching und Routing: optimales Netzdesign
Was ist das Darknet? – Grundlagen und erste 30.05.-02.06.2023 in Aachen oder online
praktische Schritte
22.05.2023 online Grundlagen der IT-Sicherheit
31.05.-01.06.2023 in Bonn oder online
ChatGPT verstehen und im Business-Kontext an-
wenden – Praxisworkshop White Hacker / Ethical Hacker – Seminar für Pe-
22.05.2023 online netrationstester – Teil 1
31.05.-02.06.2023 online
Gesunde Selbstführung in digitalen Zeiten
23.05.2023 online TCP/IP: Netze erfolgreich betreiben
05.06.-07.06.2023 in Aachen oder online

 Garantietermin

ComConsult Online-
Veranstaltungskalender
https://www.comconsult.com/kalenderuebersicht/

Aktuelle Seminare 31
Zertifizierungen

ComConsult Certified Network Engineer ComConsult Certified Voice Engineer

Lokale Netze für Einsteiger Switching und Routing: VoIP und UC Sicherheitsmaßnahmen
04.09.-08.09.23 in Aachen Optimales Netzdesign 26.09.-28.09.23 in Bonn für VoIP und UCC
30.05.-02.06.23 in Aachen 07.11.-09.11.23 in Bonn
TCP/IP-Netze erfolgreich 13.11.-16.11.23 in Aachen SIP: Basistechnologie für
betreiben VoIP und IP-Telefonie
05.06.-07.06.23 in Aachen 03.07.-04.07.23 online
17.10.-19.10.23 in Bonn 13.12.-14.12.23 in Aachen

Paketpreis für alle drei Seminare: € 5.823,--* statt € 6.470,-- Paketpreis für alle drei Seminare: € 5.100,--* statt € 5.670,-

* Alle ausgewiesenen Preise sind Netto-Preise. Alle Paketpreise


sind zzgl. abschließender Prüfung (Einzelpreis € 180,--).
Alle Seminare bieten wir auch als Online-Seminar an.

Sparen Sie 20% bei jeder Buchung


ComConsult Firmenkarte
• Die ComConsult Firmenkarte kostet 950,00 € netto.
• Die Gültigkeit des Rabatts beginnt mit dem Tag der Bestellung für 12
Monate. Rabattiert werden alle offen angebotenen Veranstaltungen,
die in diesem Zeitraum liegen.
• Sie erhalten mit der Bestätigung Ihrer Bestellung einen Code, der bei
jeder Veranstaltungsbuchung anzugeben ist. Wir gewähren Ihnen den
Rabatt automatisch bei der Anmeldung.​
• Der Rabatt gilt nicht für Inhouse-Schulungen.
• Der Rabatt ist nicht mit anderen Vergünstigungen wie Paketpreise für
Zertifizierungen und Rahmenverträge kombinierbar.
• Bei Buchungen über andere Bildungsplattformen oder Seminarvermitt-
ler, die Provision berechnen, kann der Rabatt nicht gewährt werden.

Zertifizierungen 32
Die Autoren dieser Ausgabe
Chantal Haidl unterstützt seit 2015 als
feste Mitarbeiterin die ComConsult GmbH Dr. Behrooz Moayeri blickt auf über drei
im Bereich Helpdesk und ist als solche Jahrzehnte Projekterfahrungen zurück. Er
vorwiegend für den 1st-, 2nd- und 3rd-Le- gehört der Geschäftsleitung der ComCon-
vel-Support sowie unter anderem auch für sult GmbH an und ist Leiter der Com-
die Neu- und Erweiterungsplanung von Consult Akademie. Darüber hinaus betätigt
passiven Netzen zuständig. er sich als Berater, Autor und Seminarleiter.
Kontakt: haidl@comconsult.com Kontakt: moayeri@comconsult.com

Dr. Markus Ermes hat im Bereich der op- Kathrin Stollenwerk ist als Beraterin bei
tischen Simulationen promoviert und Ar- der ComConsult GmbH im Bereich IT-Si-
tikel in verschiedenen Fachzeitschriften cherheit tätig. Zu ihren Aufgaben gehören:
veröffentlicht. Teil seiner Promotion waren Planung und Umsetzung von IT-Sicherheit,
Planung, Aufbau und Nutzung von verteil- BSI IT-Grundschutz
ten und Höchstleistungs-Rechenclustern Kontakt: stollenwerk@comconsult.com
(HPC). Bei der ComConsult GmbH berät
er Kunden im Bereich Rechenzentren, wo-
bei seine Hauptaufgaben bei Netzwerken,
Storage und Cloud-basierten Diensten lie-
gen. Seine Kenntnisse im HPC-Bereich
geben zusätzlich Einblicke in moderns-
te Hochleistungstechnologien (CPU, Sto-
rage, Netzwerke), die in Zukunft auch im
Rechenzentrum Einzug erhalten können.
Kontakt: ermes@comconsult.com

Impressum
ComConsult GmbH - Pascalstr. 27 - 52076 Aachen
Amtsgericht Aachen HRB 6428 VAT ID no.: DE 811956504
Telefon: 02408/951-0 | E-Mail: kundenservice@comconsult.com |
Web: www.comconsult.com

Herausgeber und verantwortlich:


ComConsult GmbH - Chefredakteur: Dr. Behrooz Moayeri
Erscheinungweise: monatlich, 12 Ausgaben im Jahr
Bezug: kostenlos als PDF-Download

Für unverlangte eingesandte Manuskripte wird keine Haftung


übernommen. Nachdruck, auch auszugsweise nur mit Genehmi-
gung der ComConsult. Es gelten unsere Allgemeinen Geschäfts-
bedingungen.

© ComConsult GmbH 2023

Impressum 33

Das könnte Ihnen auch gefallen