Der Netzwerk Insider Oktober 2020 - Der Flaschenhals der Cloud - ComConsult

Die Seite wird erstellt Ralf Franz
 
WEITER LESEN
Der Netzwerk Insider Oktober 2020 - Der Flaschenhals der Cloud - ComConsult
Der Netzwerk Insider                                                                         Oktober 2020

                                 Der Flaschenhals der Cloud
                                                    von Stephan Bien
Im heutigen Zeitalter ist vieles vernetzt.                                                  Die Remote-Zugänge waren in vielen Un-
Dieser Trend geht unumstößlich wei-                                                         ternehmensnetzen überlastet, und an etli-
ter. Cloud-Ressourcen nehmen in vie-                                                        chen Stellen fehlte es an ausreichenden
len Bereichen eine immer größere und                                                        Lizenzen. In Konsequenz profitierten auf
nicht mehr wegzudenkende Rolle ein.                                                         den ersten Blick die Unternehmen, die be-
Besonders in der Anfangsphase der Co-                                                       reits ihre Kommunikation in die Cloud ver-
ronavirus-Krankheit-2019       (COVID-19)                                                   lagert hatten.
sind viele Arbeitsplätze fast ausschließ-
lich in die heimischen vier Wände ver-
lagert worden. Dies hat den bereits vor-                                                                             weiter ab Seite 4
handenen Ansturm auf Cloud-basierte
Dienste beschleunigt.

Ein präsentes Beispiel aus dem privaten
und geschäftlichen Umfeld sind Webkon-
ferenzen, bei denen Menschen mit ande-
ren Menschen weiter in Kontakt bleiben.

                   Ausschreibung von IT-Dienstleistungen
                                                   von Martin Egerter
Es gibt wohl kaum ein Unternehmen,           Eines haben sie jedoch gemeinsam –             kann insbesondere bei öffentlichen Aus-
eine Institution oder Behörde, deren IT-     sie sollen (im Idealfall) – nach klar vorge-   schreibungen ein hohes Maß an Komple-
Abteilungen nicht auf die Leistungen         gebenen „Spielregeln“ wirtschaftlich er-       xität erreichen, da die unterschiedlichen
eines oder gar mehrerer externer IT-         bracht werden.                                 Vergabeverfahren an strikte gesetzliche
Dienstleister zurückgreifen.                                                                Vorgaben gebunden sind.
                                             Typischerweise werden diese Dienst-
Die Leistungsinhalte können dabei äußerst    leister auch nicht einfach freihändig be-      Auch wenn hier auf den typischen Ab-
unterschiedlich sein und z.B. einen Mana-    auftragt, sondern im Zuge eines Aus-           lauf eines Vergabeverfahrens einge-
ged-WAN-Service, die Entwicklung einer       schreibungsverfahrens nach bestimmten          gangen wird, so steht doch die Leis-
Spezial-Software, die Betriebsunterstüt-     Kriterien wie z.B. Leistungsfähigkeit,         tungsbeschreibung als wesentliches
zung oder sogar die volle Verantwortung      Wirtschaftlichkeit, etc. ausgewählt.           Kernelement der Ausschreibungsunterla-
für den Betrieb der LAN- und Security-Inf-                                                  gen im Vordergrund.
rastruktur umfassen.                         Ein   solches    Ausschreibungsverfahren                            weiter ab Seite 13

                                                               Geleit

                                         Risiken veralteter IT
                                                              ab Seite 2

                                                             Standpunkt
                         Zentrale Ereignisprotokollierung -
                             leichter gesagt als getan
                                                             ab Seite 18

                                                       Neue Zertfizierung

                 ComConsult Certified Wireless Engineer
                                                             ab Seite 17

              Aktuelle Sonderveranstaltung                                        Kostenloses Webinar der Woche
Implementierung von IPv6 –                                                  Microsoft Teams - die
     Erkenntnisse und                                                      ultimative Plattform für
       Erfahrungen                                                                  alle?
                          auf Seite 12                                                         auf Seite 11
Der Netzwerk Insider Oktober 2020 - Der Flaschenhals der Cloud - ComConsult
Der Netzwerk Insider                                    Oktober 20                        Seite 2

                                                              Geleit

                                     Risiken veralteter IT
In den 00er Jahren verabschiedete sich                                                      gen. In einem aktuellen Projekt wurde die
ein ehemaliger IT-Manager von mir vor                                                       Ursache eines Problems zunächst bei den
seinem Übergang in den Ruhestand.                                                           Multiplexern gesucht. Gelöst wurde das
Er teilte mir mit, er würde gerne gele-                                                     Problem aber mit einem Reset der Netz-
gentlich arbeiten und verwies auf sei-                                                      adapter auf dem Mainframe.
ne COBOL-Kenntnisse. Das Jahr 2000
war schon vorbei, und die Überprüfung                                                       Auch die Frage nach dem tolerierba-
alter Software auf zwei oder vierstelli-                                                    ren Abstand zwischen zwei Großrech-
ge Jahreszahlen war nicht mehr erfor-                                                       nern desselben Verbunds bleibt in der Re-
derlich. Deshalb teilte ich meinem alten                                                    gel offen. Oder sie wird lapidar mit dem
Bekannten mit, dass ich nicht mit Auf-                                                      Satz beantwortet, das hänge von den Ap-
trägen rechne, bei dessen Ausführung                                                        plikationen ab. Diese Antwort könnten an-
COBOL-Kenntnisse erforderlich wä-                                                           dere Hersteller auch geben. Das tun sie
ren. Ich bekam die folgende abschlie-                                                       aber nicht. Von Firmen wie VMware, Orac-
ßende Antwort: „OK, ich hätte lieber                                                        le und Dell/EMC bekommt man teilweise
in COBOL programmiert als zuhause                                                           sehr präzise Angaben.
Staub gesaugt. Dann eben Staub sau-
gen.“ Das hat seine Frau bestimmt ge-                                                                   Kein böser Wille
freut. Und da ich beide Eheleute ken-
nengelernt habe, revidiere ich meine        Drei Jahrzehnte danach wollte dersel-           Ich möchte niemandem bösen Willen un-
damalige Antwort nicht. Aber Anlass         be altgediente EDV-Leiter die ganze Fir-        terstellen. Ingenieurstätigkeit lebt von Er-
dafür gäbe es.                              ma mit Netzkomponenten von IBM aus-             fahrung. Wenn die Erfahrenen alle in Ren-
                                            statten. Ich habe davon abgeraten, weil         te sind und die meisten Jüngeren eine
   Wenn eine Programmiersprache             es eine bessere Lösung gab. Unter dem           Programmiersprache mit einem chemi-
   mit einem chemischen Element             Druck der Entwicklungsabteilung wurde           schen Element verwechseln, ist nicht viel
          verwechselt wird                  meine Empfehlung befolgt. Wenige Jahre          zu erwarten.
                                            danach überließ IBM die eigene „Network
Millionen US-Amerikaner haben wäh-          Hardware Division“ genau demselben Her-         Laut dem IEEE-Magazin Spectrum, Ausga-
rend der Pandemie wochenlang auf staat-     steller, dessen Lösung in dem besagten          be September 2020, gaben Unternehmen
liche Unterstützung warten müssen, weil     Unternehmen statt der IBM-Lösung zum            und Staaten in den letzten 10 Jahren ca.
alte COBOL-Programme den Behörden           Zuge gekommen war. Dort ist über 20             35.000 Milliarden US-Dollar für IT aus. Da-
Probleme bereiteten. Als Reaktion darauf    Jahre später der in den 90ern eingeführte       von entfielen drei Viertel, also über 26.000
meinte der Gouverneur des Bundesstaa-       Hersteller immer noch der Haus- und Hof-        Milliarden US-Dollar, auf Betrieb und In-
tes New Jersey, es müsse geklärt wer-       lieferant. Was von dieser neuen jahrzehn-       standhaltung bestehender Technik. Und von
den, wie zum Kuckuck es zum dringen-        telanger Treue zu halten ist, ist hier nicht    den restlichen 9.000 Milliarden Dollar mach-
den Bedarf nach „Cobalt“-Programmierern     das Thema.                                      ten gescheiterte Projekte zum Ersetzen alter
gekommen sei. COBOL ist mit seinen 61                                                       Technik 720 Milliarden US-Dollar aus.
Jahren schon so alt, dass ein führender             Nicht nur die Programme
Politiker nie davon gehört hat.                        machen Probleme                      Im Grunde folgen die IT-Entscheider der
                                                                                            Parole „Never touch a running system“.
Viele Mainframe-Programme sind in der       Mit IBM-Netzkomponenten verschwanden            Das ist aber sehr kurzfristig gedacht. Ein
1959 entwickelten Programmierspra-          die Großrechner nicht. Sie wurden besser        laufendes System kann morgen schon ins
che COBOL geschrieben. Die Entschei-        und schneller, die darauf laufenden Pro-        Stocken geraten. Wenn es keine Herstel-
der in der IT (damals hieß die IT Elekt-    gramme blieben. Und es gibt die Groß-           lerunterstützung und keine Expertise dafür
ronische Datenverarbeitung, EDV) haben      rechner mit den darauf laufenden COBOL-         gibt, kann es dann nicht nur zum Stocken,
jahrzehntelang nach der Devise gehan-       Programmen immer noch. Wehe, wenn               sondern zum Infarkt kommen.
delt, dass niemand gefeuert werde, der      man sie ändern und darin Fehler beseiti-
bei IBM einkaufe. („Nobody is fired be-     gen muss. COBOL stand schon während             Gerade sehr zuverlässige Systeme, wie
cause of buying IBM.“) In den 1990er        meiner Studienzeit in den 1980er Jahren         Mainframes nun mal sind, laufen Gefahr,
Jahren habe ich einen unserer Kunden        nicht mehr auf dem Lehrprogramm der             so unauffällig zu werden, dass mit der Zeit
dabei beraten, leistungsfähige Netze auf-   Unis; stattdessen habe ich die Assembler-       niemand mehr da ist, der weiß, wie sie
zubauen. In jener Firma gab es die Tech-    sprache der /360er IBM-Großrechner ge-          funktionieren. Oder die Wissenden haben
nik-Fraktion, die schon Ethernet-Netze      lernt. Das heißt, COBOL-Programmierer           es schon vergessen. Das kennt man auch
betrieb, und die kaufmännische IT mit ih-   sind fast ausnahmslos älter als ich, bes-       vom privaten Alltag. Der DSL-Router läuft
rem Großrechner und Token-Ring-Net-         tenfalls in ihren 60ern.                        jahrelang vor sich hin, ohne auszufallen.
zen als Mainframe-Anhängsel. Mir wurde                                                      Dann muss man irgendeine Konfiguration
die Anekdote erzählt, der EDV-Leiter sei    Aber tickende Zeitbomben sind nicht nur         ändern. Wie ging das nochmal?
in den 1960er Jahren im Zuge der Ein-       die COBOL-Programme. Auch die Groß-
führung des IBM-Großrechners zu sei-        rechner-Hardware wird von kaum einem                   Und was ist mit Security?
nem Posten gekommen, nachdem es             Aktiven mehr beherrscht. Mainframe-Be-
auf dem Vorgänger-System Probleme           treiber, die RZ-Georedundanz einführen          Hardware bzw. Software, die nicht ak-
mit Gehaltsabrechnungen gegeben hat-        und die Großrechnerkopplung über Infini-        tualisiert wird, birgt bekanntlich Sicher-
te und der IBM-Großrechner im Eiltempo      band und DWDM-Multiplexer implemen-             heitsrisiken. Großrechner und die darauf
eingeführt wurde.                           tieren müssen, können ein Lied davon sin-       laufenden Betriebssysteme und Program-
Der Netzwerk Insider Oktober 2020 - Der Flaschenhals der Cloud - ComConsult
Der Netzwerk Insider                                     Oktober 20                          Seite 4

                                                 Der Flaschenhals in der Cloud

Der Flaschenhals                                                                               Stephan Bien ist seit 2008 Berater bei der Com-
                                                                                               Consult GmbH. Als Mitarbeiter des Competence
  in der Cloud                                                                                 Center Implementierung + Betrieb hat er um-
                                                                                               fangreiche Praxiserfahrungen bei der Planung,
         Fortsetzung von Seite 1                                                               Projektüberwachung, Qualitätssicherung und
                                                                                               Implementierung von LAN- und WLAN-Infra-
                                                                                               strukturen gesammelt. Als Senior Consultant
                                                                                               führt Herr Bien regelmäßig Netz-Redesigns und
                                                                                               WLAN-Planungen durch.

    Nutzung von Cloud Computing               Mit der Datenverarbeitung und –speiche-          kunde wurde im Vergleich zum vorherigen
                                              rung in der Cloud und dem veränderten            Rekord im Dezember 2019 mit 8 Terabit
Um eine Cloud-Nutzung kommt ein Un-           Nutzerzugriff findet eine Erweiterung und        pro Sekunde eine Steigerung um mehr als
ternehmen kaum mehr herum. Dabei do-          Verlagerung der Sicherheitsinfrastruktur         12 Prozent beobachtet (siehe [3]). Daraus
minieren hybride Cloud-Architekturen          statt. Doch die Absicherung von zentra-          wird ersichtlich, dass zumindest die zentra-
mit einem Anteil aus privater und öffent-     len Komponenten der Cloud-Anbieter lässt         len Knotenpunkte über ausreichend Kapa-
licher Cloud. Das Angebot an verfügba-        sich vom Kunden kaum kontrollieren. Da-          zitätsreserven verfügen. Für die verteilten
ren Cloud-Diensten ist riesig und erstreckt   mit verlagern sich Verantwortungsbereiche        Provider-Infrastrukturen abseits der Haupt-
sich von Software-as-a-Service (SaaS)         für unternehmenskritische Umgebungen in          knotenpunkte trifft dies nicht unbedingt zu.
über Infrastructure-as-a-Service (IaaS) bis   die Zuständigkeit der Cloud-Anbieter.
hin zu Platform-as-a-Service (PaaS), um                                                        Es sollte nicht außer Acht gelassen wer-
nur einige bekannte Dienste zu benennen.      Mit dem Inkrafttreten der EU-Datenschutz-        den, dass mit Hilfe von Premium-Rou-
                                              Grundverordnung (DSGVO) im Mai 2018              ting-Diensten – also direktes / priorisiertes
Nach Nutzung einer klassischen On-Pre-        und dem EuGH-Urteil zum US-Privacy-              Routing zu den Cloud-Anbietern - die Per-
mises-Architektur sind Hersteller mittler-    Shield im Juli 2020 (siehe [2]) sind besonde-    formance verbessert und Ausfälle verrin-
weile dazu übergangen, ihre Lösungen als      re Anforderungen an die Datenverarbeitung        gert werden können.
hybride Architektur anzubieten. Viele von     und Nutzung von Cloud-Strukturen entstan-
ihnen gehen einen Schritt weiter und bie-     den. Die Nutzer und Anbieter werden hier         Der Internet-Performance-Report des
ten ihre Produkte ausschließlich mit einer    gleichermaßen in die Pflicht genommen, die       Netzanalyse-Unternehmens        Thousan-
Cloud-Architektur an.                         Lösung rechtskonform zu nutzen.                  dEyes zeigt, dass die seit März 2020 an-
                                                                                               gestiegene Verkehrslast durch die Cloud-
Anders als die zunächst vorsichtige Nut-              Störungserkennung und                    Provider besser verarbeitet werden kann
zung mit nur unkritischen Daten werden                  Ursachenforschung                      als durch die ISP-Netzwerke. Jedoch geht
vermehrt auch kritische Geschäftsinforma-                                                      daraus auch klar hervor, dass sich eine
tionen in der öffentlichen Cloud verarbei-    Stößt man bei der Nutzung von Cloud-             Störung oder ein Ausfall innerhalb einer
tet und gespeichert. Dazu gehören eben-       Diensten auf ein Problem, muss zunächst          Cloud-Struktur eher auf die Benutzer aus-
so Kommunikationsdaten, die mit Kunden        die Frage beantwortet werden, wer die            wirkt (siehe [4]).
ausgetauscht werden. Bei vergleichswei-       möglichen Verursacher sind. Stellt man
se neuen digitalen Technologien aus dem       bei der Fehleranalyse fest, dass man Pro-        Teilausfall oder Störung einer Cloud kann
Bereich Internet of Things (IoT) und künst-   bleme in der eigenen IT ausschließen             verschiedene Ursachen haben. Die fol-
licher Intelligenz (KI) wurde die Nutzung     kann, fällt der Fokus auf die Internet- und      genden Gründe sind zu nennen:
der Cloud bereits frühzeitig forciert.        Cloud-Provider.
                                                                                               • Unzureichende Dimensionierung von
Der Bildungssektor als ein Bereich,           Mit dem lokalen Internet-Service-Provi-            Ressourcen
der bisher vergleichsweise weniger auf        der (ISP) besteht prinzipiell ein Service-       • Konfigurationsfehler
Cloud-Dienste zurückgegriffen hat, ist        Vertrag, über den Störungen eingesehen           • Komponentenausfall
vom digitalen Wandel betroffen. Grund         und gemeldet werden können. Die nach-            • Wartungsarbeiten
hierfür ist die seitens der Bundesregie-      gelagerten Internetknoten und Cloud-Inf-         • Distributed Denial of Service (DDoS)
rung ins Leben gerufene Umsetzungs-           rastrukturen werden aus Monitoring-Sicht           als Angriff auf oder aus der Cloud-Infra-
strategie, die mit dem DigitalPakt Schule     häufig als Black Box wahrgenommen.                 struktur
und einem Finanzvolumen von fünf Mil-
liarden Euro über eine Laufzeit von fünf      Im März 2020 wurde in Frankfurt beim             Für die Anwendungsbetreuer ist es wich-
Jahren diesen Wandel beschleunigen soll       Deutschen Commercial Internet Exchange           tig, die Hintergründe einer Störung zu er-
(siehe [1]). Erste Implementierungen von      (DE-CIX) – der weltweit führende Betreiber       fahren, um Transparenz für die Nutzer zu
Cloud-managed-WLAN, Schul-Messen-             von Internetknoten – ein neuer Weltrekord        schaffen. Zudem lassen sich so Gegen-
ger und Cloud-Speicher sind DSGVO-            im Datendurchsatz an einem Internetkno-          maßnahmen einleiten und mögliche Alter-
konform im Einsatz.                           ten gemessen. Mit über 9,1 Terabit pro Se-       nativen eruieren.
Der Netzwerk Insider Oktober 2020 - Der Flaschenhals der Cloud - ComConsult
Der Netzwerk Insider                                  Oktober 20                       Seite 5

                                                Der Flaschenhals in der Cloud

        Skalierungsgrenzen und
         Ressourcenverteilung

Auf eine durch COVID-19 gesteigerte
Cloud-Nutzung waren die Anbieter nicht
vorbereitet. Prominentes Beispiel ist der
Teilausfall der Kollaborationslösung Mi-
crosoft Teams am 16. und 17.03.2020, der
viele Nutzer in Europa betraf. Anwender
beklagten Probleme bei der Nutzung der
Messaging-Dienste (siehe Abbildung 1).
Ursache war laut Hersteller ein untergela-
gerter Dienst.
                                             Abbildung 1: Microsoft-Teams-Störung, 16.03.2020			              Quelle: Downdetector.com
Es sollte nicht unerwähnt bleiben, welche
drastische Nutzungsänderung die aktuelle     te der Dienststatus erfasst und mögliche      wichtigen Informationen wie Zugangsver-
Pandemie zur Folge hatte. Nach Aussage       Vorfälle und Hinweise verifiziert werden.     fahren (z.B. Ethernet, Wi-Fi, Mobile), da-
des Herstellers erzielte Microsoft Teams     Dabei wird auf Basis der angebotenen          mit verbundene Details wie MTU-Größe
Ende März 2020 einen neuen Tagesrekord       Dienste zwischen Vorfällen (= kritisches      oder WLAN-Signalfeldstärke sowie Nut-
von 2,7 Milliarden Besprechungsminuten.      Dienstproblem) und Hinweisen (= Dienst-       zung eines VPN-Zuganges sind hier ent-
Im Folgemonat waren es dann sogar 4,1        problem mit begrenztem Umfang oder            halten. Auch die Angaben der beiden ver-
Milliarden Minuten an Besprechungen. Vor     Auswirkung) unterschieden (siehe Abbil-       wendeten Internetzugangspunkte und die
dem Ausbruch der Pandemie wurden Ta-         dung 2).                                      verwendeten Medien-Relay-Server (MR),
geswerte von üblicherweise 900 Millionen                                                   über die die Echtzeitkommunikation ge-
Minuten genannt (siehe [5]).                 In einer nachgelagerten Ansicht lassen        führt wird, sind dargestellt. Wie die nach-
                                             sich u.a. der Verlauf, die damit verbunde-    folgende Abbildung zeigt, lässt sich mit
Ungeachtet eines konkreten Cloud-Diens-      nen Auswirkungen und die eigentliche Ur-      den oben erwähnten Parametern die Pa-
tes sind die Ressourcen in der Cloud eben    sache für die vergangenen 30 Tage erken-      ketverfolgung in großen Teilen abbilden.
auch nicht unendlich, jedoch dafür umso      nen. Darüber hinaus können auch eigene
skalierbarer. Allerdings gibt es auch hier   Probleme gemeldet und verwaltet werden.       Mit diesen und weiteren Informationen
Grenzen und eine gewisse Reaktionsver-                                                     lassen sich viele typische Problemfelder
zögerung spielt ebenfalls eine Rolle. Wie    Für Microsoft Teams steht eine weitere        identifizieren oder zumindest besser ein-
bereits in der Vergangenheit geschehen,      Administrationsoberfläche bereit, die eine    grenzen.
kann der Dienstanbieter die ihm oblie-       spezifische Analyse von Problemfällen auf
genden Ressourcen wie Netz- und Verar-       Basis eines Anrufverlaufs je Benutzer er-              Anwendungsbeispiel
beitungskapazitäten innerhalb der ange-      laubt (siehe Abbildung 3).                            App-Gebäudesteuerung
botenen Dienste dynamisch zuteilen. So
können selbst genutzte Cloud-Applikatio-     Neben Informationen zu den eingesetzten       Im Folgenden wird als Beispiel ein Last-
nen trotz gesamtheitlich hoher Ressour-      Endgeräten werden je Kommunikations-          und Performance-Test zur Verifizierung
cenverfügbarkeit durch den Anbieter be-      richtung Parameter über das Laufzeitver-      der Skalierungsgrenzen und Engpässe im
nachteiligt werden. Die Steuerung und        halten und der Paketverlustrate zur Aus-      Umfeld einer Cloud-basierten Anwendung
Gewichtung liegt in den Händen der An-       wertung angeboten. Die für eine Analyse       beschrieben. Bei der eingesetzten Lösung
bieter. Der Nutzer hat in der Regel kei-
nen oder eher geringen Einfluss auf die
interne Nutzung der Cloud-Ressourcen.
Selbst Einblicke in dieses Regelwerk sind
schwierig und auf Grundlage der fort-
schreitenden      Automatisierung   wenig
transparent.

  Fehlersuche in der Cloud am Beispiel
                 Microsoft
Selbstverständlich kommt es auch bei den
großen Cloud-Anbietern aufgrund laufen-
der Migrationen, Erweiterungen und Aus-
fällen zu Störungen. Um nun im Fall einer
Anwendungsstörung die Cloud-Infrastruk-
tur als möglichen Verursacher zu identifi-
zieren, stellen die Cloud-Anbieter für Ad-
ministrations-   und    Supportmitarbeiter
Oberflächen bereit, mit denen eine Kor-
relation zwischen den gemeldeten Vorfäl-
len in der Cloud und den Kunden-internen
Störungen festgestellt werden kann.

Für Anwendungen im Rahmen von Mi-
crosoft 365 können über die Portalsei-       Abbildung 2: Microsoft-365-Dienststatus
Der Netzwerk Insider Oktober 2020 - Der Flaschenhals der Cloud - ComConsult
Der Netzwerk Insider                                       Oktober 20                        Seite 13

                                               Ausschreibung von IT-Dienstleistungen

   Ausschreibung                                                                                  Martin Egerter ist seit 2010 als Senior Consul-
                                                                                                  tant im Cpetence Center Kommunikationslö-
   von IT-Dienst-                                                                                 dungen bei ComConsult GmbH beschäftigt. Der
                                                                                                  Fokus seiner Arbeit liegt in der Planung, dem
     leistungen                                                                                   Design und der Implementation von LAN und
                                                                                                  WAN zur Anbindung von Außenstandorten, der
                                                                                                  Neuinstallation und Migration im Bereich Sys-
         Fortsetzung von Seite 1                                                                  tem Management, der Entwicklung von sicheren
                                                                                                  Kommunikationslösunagen, Client-Server-Ap-
                                                                                                  plikationen und der Optimierung interner IT-
                                                                                                  Prozesse.

               1. Einleitung                     wurde unter der Federführung der Zent-           Ausschreibungsunterlage ist die Benen-
                                                 ralstelle für IT-Beschaffung des Beschaf-        nung eines Projektleiters, die Bildung ei-
Zunächst vorab: Hier handelt es sich um          fungsamts des Bundesministeriums des             nes entsprechenden Projektteams und die
einen Fachartikel aus der IT und nicht um        Innern im Jahre 2018 auf Basis der aktuel-       Definition einer dazugehörigen Projektor-
eine juristische Abhandlung öffentlicher         len Rechtslage nach der letzten großen Re-       ganisation.
oder nicht-öffentlicher Ausschreibungen          form im Ober- und Unterschwellenbereich
von IT-Dienstleistungen und auch nicht um        des Vergaberechts vollständig überarbeitet.      Hierbei ist je nach Ausschreibungsgegen-
Anforderungen, die sich aus dem Vergabe-                                                          stand zu klären, welche Stakeholder an
recht für öffentliche Auftraggeber ergeben.      Dieses umfassende Dokument gibt auch             dem Projekt zu beteiligen sind. Hierzu ge-
Hier sind die eigene Rechtsabteilung oder        nicht-öffentlichen Auftraggebern ein gu-         hören regelmäßig die Fachabteilungen
externe Rechtsberater zu konsultieren.           tes Werkzeug zur Unterstützung bei Aus-          und der Einkauf. Ebenso sind die Rechts-
                                                 schreibungen von IT-Dienstleistungen an          abteilung und das Controlling beteiligt.
In diesem Artikel steht, wie oben bereits        die Hand, auch wenn einzelne Aspekte der
erwähnt, die Leistungsbeschreibung als           UfAB keinen rechtsverbindlichen Charak-          Dieses Projektteam ist primär für die Er-
wesentliches Kernelement einer jeden             ter für nicht-öffentliche Auftraggeber ha-       stellung der Ausschreibungsunterlage zu-
Ausschreibungsunterlage im Vordergrund.          ben. Denn auch in der Privatwirtschaft           ständig. Dies ist eine äußerst verantwor-
Das öffentliche Vergaberecht hat zunächst        können Aufträge nicht mehr „einfach so“          tungsvolle Aufgabe, denn unzulängliche
die Wirtschaftlichkeit eines Auftrags im Vi-     vergeben werden.                                 oder unvollständig formulierte Ausschrei-
sier. Schließlich geht es hier um Steuer-                                                         bungsdokumente führen später zu Ärger
gelder. Das Vergaberecht soll damit den          Heutzutage zwingen klare Vorgaben an             und erheblichem Mehraufwand für Auf-
sparsamen und wirtschaftlichen Umgang            die Compliance zu hoher Transparenz und          traggeber und Auftragnehmer und können
mit öffentlichen Mitteln sicherstellen.          Revisionssicherheit bei der Auswahl von          den Projekterfolg bereits vor Auftragsver-
                                                 Dienstleistungspartnern im Rahmen von            gabe zum Scheitern verurteilen.
Weitere Ziele des Vergaberechts sind:            IT-Ausschreibungen. Jedoch muss auch
                                                 die Anforderung an die Wirtschaftlichkeit        Zunächst ist zwischen privatrechtlichen
• Transparenz: Damit soll nachvollziehbar        und damit einhergehend der Mehrwert ex-          und öffentlich-rechtlichen Ausschreibun-
  dokumentiert und begründet werden,             tern vergebener Aufträge für den Auftrag-        gen zu unterscheiden. Während öffentlich-
  weshalb ein bestimmter Auftragnehmer           geber gegeben sein. In diesem Zusam-             rechtliche Ausschreibungen gesetzlichen
  den Zuschlag erhalten hat.                     menhang taucht immer wieder die Frage            und nicht ganz unkomplizierten Vorgaben
• Wettbewerb: Das Vergaberecht för-              „Make or Buy“ auf, also welche Varian-           wie dem deutschen oder europäischen
  dert ausdrücklich den Wettbewerb zwi-          te aus wirtschaftlichen Gesichtspunkten          Vergaberecht unterliegen, sind privatrecht-
  schen den Anbietern, um über den Zeit-         günstiger ist, d.h. eine („Standard“-)Leis-      liche Ausschreibungen in der Regel un-
  raum der Vertragslaufzeit in den Genuss        tung mit eigenem Personal zu erbringen           bürokratischer. Dennoch sollten sowohl
  von Innovationen bei einem adäquaten           oder von einem externen Dienstleister er-        öffentlich-rechtliche wie auch privatrecht-
  Preis-Leistungs-Verhältnis zu kommen.          bringen zu lassen.                               liche Auftraggeber bestimmte Punkte be-
• Gleichbehandlung: Grundsätzlich sollen                                                          achten, um sicherzustellen, dass auch
  alle Anbieter die gleichen Chancen haben,      Ganz abgesehen davon ist eine geregel-           diejenigen Leistungen ausgeschrieben
  einen öffentlichen Auftrag zu erhalten.        te Ausschreibung auch für nicht-öffentliche      werden, die tatsächlich benötigt werden.
                                                 Auftraggeber das einzig sichere Mittel, tech-
Eine weitere Erläuterung des öffentlichen        nologische Innovationen sicherzustellen und      Doch dabei gibt es eine Reihe von Stol-
Vergaberechts an dieser Stelle würde den         die eigene Verhandlungsposition hinsichtlich     perfallen, die es zu umschiffen gilt. Ein
Rahmen dieses Artikels sprengen. Deshalb         vertraglicher Regelungen zu sichern.             Beispiel hierfür sind nicht eindeutig formu-
sei noch einmal darauf hingewiesen, dass                                                          lierte Texte. Die Ausschreibungsunterlage
die Konsultation eines Rechtsberaters in              2. Erstellung und Aufbau einer              sollte zunächst über eine klare und nach-
diesem Zusammenhang dringend zu emp-                     Ausschreibungsunterlage                  vollziehbare inhaltliche Struktur verfügen,
fehlen ist. Ein sehr guter Einstieg in diese                                                      d.h. in den Dokumenten sind kürzere und
Thematik bietet hierzu auch die sogenann-                  2.1 Erstellung einer                   nicht verschachtelte Sätze zu verwenden.
te „Unterlage für Ausschreibung und Be-                 Ausschreibungsunterlage                   Gewisse Formulierungen und Wörter wie
wertung von IT-Leistungen“ (UfAB). Sie           Der erste Schritt bei der Erstellung einer       „zum Beispiel“, „insbesondere“ oder „etc.“
Der Netzwerk Insider Oktober 2020 - Der Flaschenhals der Cloud - ComConsult
Der Netzwerk Insider                                      Oktober 20                    Seite 14

                                              Ausschreibung von IT-Dienstleistungen

sollten vermieden werden, die einen „nach       bungen eher selten vor. Die häufigste Art      technische Ausstattungen sein, die für die
oben offenen Leistungsumfang“ beschreiben       ist eine Mischform. Insbesondere bei der       Leistungserbringung erforderlich sind.
anstatt die erwarteten Leistungen klar und      Ausschreibung von IT-Dienstleistungen
eindeutig zu beschreiben und abzugrenzen.       wie dem Betrieb oder der Wartung von In-       Zentraler Bestandteil der Leistungsbe-
                                                frastrukturen.                                 schreibung ist ferner die Spezifikation und
Welche Dokumente gehören zu einer Aus-                                                         Abgrenzung des Leistungsumfangs so-
schreibungsunterlage?                           2.2.1.2 Inhalte der Leistungsbeschreibung      wie die Beschreibung der Anforderungen,
                                                Die Leistungsbeschreibung bildet, wie          die daran gestellt werden. Dies beinhal-
Für öffentlich-rechtliche Auftraggeber gibt     oben bereits erwähnt, die Grundlage für        tet neben den technischen Spezifikatio-
die bereits erwähnte „Unterlage für Aus-        die inhaltliche Angebotserstellung und die     nen insbesondere auch die Beschreibung
schreibung und Bewertung“ (UfAB) eine           Preiskalkulation durch den Anbieter. Da sie    der Rahmenbedingungen, die bei der Leis-
Empfehlung hierzu, die auch für privat-         Teil der Vertragsunterlagen ist und damit      tungserbringung erwartet werden. Hierzu
rechtliche Auftraggeber geeignet ist.           bei Auftragserteilung zum Vertragsbestand-     gehören z.B. Service Levels hinsichtlich
                                                teil wird, sollten hier umfassende Angaben     Response- und Wiederherstellungszeiten,
Diese Struktur lässt sich nach Verga-           zu vertragsrelevanten und preisbeeinflus-      Eskalationsstufen sowie Prozessbeschrei-
be- und Vertragsunterlagen unterteilen.         senden Fragestellungen gemacht werden.         bungen bzgl. der Priorisierung von Inci-
Die Vergabeunterlagen enthalten die Re-                                                        dents und Service Requests sowie dem
geln für die Durchführung des Vergabe-          Von daher sind hier zunächst die grund-        Incident-, Problem-, Change- und Service
verfahrens. Dazu gehören beispielsweise         legenden Rahmenbedingungen vollstän-           Request Management.
Informationen zum Auftraggeber, Kurz-           dig und mit möglichst genauen Angaben
beschreibung des Ausschreibungsgegen-           zu erläutern. Dazu gehören eine kurze,         Der Detaillierungsgrad dieser Beschrei-
standes, Ansprechpartner, Termine und           einführende Beschreibung des Ausschrei-        bungen kann durchaus zu einer Gratwan-
Fristen, etc.                                   bungsgegenstandes und des Ziels, das           derung werden. Dazu aber später mehr.
                                                erreicht werden soll.
Die Vertragsunterlagen werden bei Be-                                                          Eine mögliche und durchaus bewährte
auftragung zum Vertragsbestandteil und          Durch die Angabe von Terminen, Fristen         Struktur einer Leistungsbeschreibung sieht
regeln die        Auftragsausführung. Sie       und zeitkritischen Abhängigkeiten sowie        folgendermaßen aus und kann als „In-
umfassen mindestens die Leistungsbe-            die Benennung von technischen und kauf-        haltsverzeichnis“ dienen:
schreibung, den Kriterienkatalog, der der       männischen Ansprechpartnern aufseiten
Bewertung der Angebote dient, ein Preis-        des Auftraggebers sollten die organisato-      Einleitung
blatt sowie ggf. weitere Anlagen.               rischen Rahmenbedingungen vorgegeben           • Inhalt des Ausschreibungsgegenstan-
                                                werden. Dazu zählen auch Angaben zu              des: Hier wird der eigentliche Kern und
     2.2 Die Leistungsbeschreibung              Organisationseinheiten und evtl. Projekt-        Inhalt des Ausschreibungsgegenstandes
Die Leistungsbeschreibung gibt dem An-          gremien, die zu berücksichtigen sind oder        beschrieben
bieter detaillierte Informationen zu den        mit denen eine gemeinsame Koordination         • Ausschreibendes Unternehmen/Behörde
ausgeschriebenen Leistungen sowie den           der Aktivitäten abzustimmen ist.               • Ziele der Ausschreibung
Rahmenbedingungen, unter denen die Er-
bringung dieser Leistungen vom Auftrag-         Ebenso sind die technischen Rahmenbe-          Teilnahmebedingungen
geber erwartet wird. Die darin beschrie-        dingungen sowie die Beschreibung der           • Beschreibung der angesprochenen An-
benen Inhalte, Umfänge und die erwartete        Ist-Situation in diesem Zusammenhang re-         bieter
Güte der ausgeschriebenen Leistung sind         levant. Hierbei ist es wichtig, dem Anbieter   • Zeitlicher Fahrplan (Roadmap)/Termin/
die Grundlage für die Angebotserstellung        alle für die Planung der Leistungserbrin-        Fristen
und haben maßgeblichen Einfluss auf die         gung erforderlichen technischen Parame-        • Definition der technischen und kaufmän-
Preiskalkulation durch die Anbieter.            ter mitzuteilen.                                 nischen Ansprechpartner
                                                                                               • Umgang       mit     Bieterfragen,  ggf,
2.2.1.1 Arten der Leistungsbeschreibung         Je nach Ausschreibungsgegenstand kön-            Bieterkonferenz(en)
Grundsätzlich kann zwischen konstrukti-         nen auch räumliche Rahmenbedingun-
ven und funktionalen Leistungsbeschrei-         gen wie Standorte, Zugangsmodalitäten          IST-Darstellung
bungen unterschieden werden.                    zu den Räumlichkeiten des Auftraggebers        • Beschreibung Ausgangssituation
                                                oder auch unterschiedliche Leistungsemp-
Die konstruktive Leistungsbeschreibung          fänger in der Leistungsbeschreibung ent-       Leistungsbeschreibung / anzubietende
beschreibt die Leistung in ihren wesentli-      halten sein.                                   Leistungen
chen Merkmalen und konstruktiven Ein-                                                          • Das ist der wesentliche Kern der Leis-
zelheiten, indem sie z.B. Abmessungen,          Dass die Leistungsbeschreibung Angaben           tungsbeschreibung
technische Werte, zu verwendende Mate-          zu Mengengerüsten enthalten sollte, liegt
rialien, usw. weitgehend festlegt.              auf der Hand. Sofern jedoch keine festen       Beistellungs-/Mitwirkungsleistungen
                                                Abnahmemengen zugesagt werden kön-             des Auftraggebers
Die funktionale Leistungsbeschreibung           nen, sollte die Verpflichtung zur Abnahme
hingegen beschreibt die zu erbringende          der angegebenen Mengen ausdrücklich            Preismodell
Leistung hinsichtlich ihres Zwecks, ihrer       ausgeschlossen werden.                         • Erklärung Preisblatt
Funktion sowie der sonstigen daran ge-                                                         • Mengengerüste
stellten Anforderungen. Damit ist es den        Ferner sind die Mitwirkungsleistungen des      • Zahlungsbedingungen/Zahlungsziele/
Anbietern überlassen, konkrete Lösungen         Auftraggebers anzugeben, da der jeweili-         Rechnungsstellung
zu entwickeln und anzubieten.                   ge Umfang erheblichen Einfluss auf die
                                                Preiskalkulation haben kann. Solche Mit-       Vertragsmodalitäten
In der Praxis kommen rein konstruktive          wirkungsleistungen können z.B. interne         • Laufzeit des Vertrages
und rein funktionale Leistungsbeschrei-         Personalressourcen, Räumlichkeiten oder        • Verlängerungsoption(en)
Der Netzwerk Insider                                     Oktober 20                    Seite 18

                                                               Standpunkt

  Zentrale Ereignisprotokollierung -
      leichter gesagt als getan
                                                                                                 Nehmen wiran, dass Systeme aus ei-
 Der Standpunkt von Dr. Simon Hoff greift                                                        ner Internet-DMZ unter Verwendung von
 als regelmäßiger Bestandteil des Com-                                                           Syslog (als standardisiertes Protokoll zur
 Consult Netzwerk Insiders technologische                                                        Übertragung der Event-Logs) in die zen-
 Argumente auf, die Sie so schnell nicht in                                                      trale Protokollierung aufgenommen wer-
 den öffentlichen Medien finden und korre-                                                       den sollen. Dabei würden die DMZ-Sys-
 liert sie mit allgemeinen Trends.                                                               teme Syslog-Nachrichten unmittelbar
                                                                                                 an den Protokollierungsserver schicken,
Die systematische Protokollierung von Er-                                                        d.h. ein direkter IP-basierter Zugriff vom
eignissen ist eine wesentliche Grundlage                                                         DMZ-Bereich auf ein schützenswertes in-
für die Analyse und Behandlung von (In-                                                          ternes System würde stattfinden. Das
formationssicherheits-)Vorfällen und ist                                                         widerspricht aber gängigen Sicherheits-
daher traditionell Bestandteil der Maßnah-                                                       anforderungen, die hier statt eines Push
menkataloge der Informationssicherheit.                                                          aus dem DMZ-Bereich auf den Protokol-
Der Standard ISO 27001 fordert hier lapi-                                                        lierungsserver ein Pull vom Protokollie-
dar in Maßnahme A.12.4.1 zur Ereignis-                                                           rungsserver fordern. Es müsste also eine
protokollierung: „Ereignisprotokolle, die                                                        Ausnahmegenehmigung in Verbindung
Benutzertätigkeiten, Ausnahmen, Störun-                                                          mit der Durchführung einer Risikobetrach-
gen und Informationssicherheitsvorfälle         Produkte sowohl für das reine Log Ma-            tung eingeholt werden.
aufzeichnen, werden erzeugt, aufbewahrt         nagement als auch für SIEM sind seit
und regelmäßig überprüft.“                      Jahren auf dem Markt verfügbar (z.B.             Daher arbeitet man hier gerne mit vorge-
                                                Graylog, Splunk und QRadar) und ent-             schalteten Satellitensystemen (Kollekto-
Es ist klar, dass eine rein dezentrale Pro-     sprechend bewährt. Man unterschätzt da-          ren oder Log-Forwarder) und nur noch für
tokollierung auf IT-Systemen hier nicht         bei jedoch oft die Herausforderungen, de-        diese Systeme müssten Freischaltungen
viel hilft, denn wie sollen den Forderun-       nen man sich bei der Einführung einer            vorgenommen werden. Sofern es von der
gen nach Aufbewahrung und regelmä-              zentralen Protokollierung stellen muss.          Protokollierungslösung unterstützt wird,
ßiger Prüfung nachgekommen werden?                                                               kann hier dann auch das beschriebene
Erst eine zentrale Protokollierung kann         Herausforderung 1: Verantwortlichkeit            Pull-Prinzip realisiert werden.
einen wirklichen Sicherheitsgewinn lie-
fern. Dementsprechend wird dies typi-           Wer ist verantwortlich für die zentrale Pro-         Herausforderung 3: Anbindung
scherweise von der Informationssicherheit       tokollierungslösung und wer kümmert sich            der IT-Landschaft an die zentrale
ebenfalls gefordert, wie die Anforderung        um systemübergreifende Dashboards und                        Protokollierung
OPS.1.1.5.A6 „Aufbau einer zentralen            entsprechende Analysen? Falls bereits
Protokollierungsinfrastruktur (S)“ des Bau-     eine Organisationseinheit für das zentra-        Wer entscheidet, ob eine Anwendung
steins OPS.1.1.5 Protokollierung des BSI        le IT-Monitoring besteht, könnte die Pro-        oder ein IT-System in die zentrale Proto-
IT-Grundschutz-Kompendiums zeigt [1].           tokollierungslösung hier angesiedelt wer-        kollierung aufgenommen werden soll und
                                                den. Genauso ist es denkbar, dass sich           welche Daten dann auch protokolliert wer-
Wenn eine zentrale Protokollierung kein         die Partei, die für die operative Informati-     den sollen? Hier müssen die jeweiligen
„Datengrab“ sein soll, das nur bei forensi-     onssicherheit verantwortlich ist, auch um        Anwendungs- bzw. Systemverantwortli-
schen Analysen von Incidents geöffnet wird,     die Protokollierungslösung kümmert.              chen mit der Informationssicherheit zu-
hilft es nichts — es muss eine automatisier-                                                     sammenarbeiten, und je nach Inhalt der
te kontinuierliche Auswertung von Logs her.      Herausforderung 2: IT-Integration der           Protokolle müssen dabei auch der Daten-
So kann Analysten ein aktuelles Lagebild in         Protokollierungslösung selbst                schutzbeauftragte und der Betriebs- oder
Dashboards vermittelt werden, und es kön-                                                        Personalrat konsultiert werden.
nen automatisiert in Echtzeit Anomalien er-     Eine zentrale Protokollierungslösung hat in
kannt, entsprechende Alarme erzeugt und         der Regel einen hohen Schutzbedarf hin-          In diesem Zusammenhang ist auch zu
ggf. kann sogar automatisch reagiert wer-       sichtlich Vertraulichkeit und Integrität der     klären, wie die Anbindung an die zent-
den. Hier fordert beispielsweise der Baustein   Daten und muss daher entsprechend abge-          rale Protokollierung erfolgen soll. Man-
DER.1 „Detektion von sicherheitsrelevanten      sichert werden. Eine typische Maßnahme ist       che Systeme unterstützen beispielswei-
Ereignissen“ für einen normalen Schutzbe-       hier, dass die Server der Protokollierungs-      se nicht Syslog und es kann sogar eine
darf zwar nur die „Nutzung einer zentralen      lösung einer ggf. dedizierten Sicherheitszo-     zusätzliche spezielle Software (ggf. als
Protokollierungsinfrastruktur für die Auswer-   ne zugeordnet werden und die Kommunika-          Agent auf dem System) zur Anbindung
tung sicherheitsrelevanter Ereignisse“ (An-     tion durch eine Firewall gefiltert wird. Dies    an die Protokollierungslösung erforder-
forderung DER.1.A11), jedoch bei erhöhtem       hätte zunächst die Folge, dass für jedes IT-     lich sein.
Schutzbedarf auch die „Zentrale Detektion       System, das seine Event-Logs der Proto-
und Echtzeitüberprüfung von Ereignismel-        kollierungslösung bereitstellen möchte, eine     Außerdem muss berücksichtigt werden,
dungen“ (Anforderung DER.1.A15). Damit ist      Freischaltung an der Firewall vorgenommen        dass die Aktivierung einer Protokollierung
man auf direktem Weg von einem zentralen        werden müsste. Außerdem muss berück-             auf einem IT-System die Performance des
Log Management hin zu einem Security In-        sichtigt werden, dass an der Firewall nun        Systems möglicherweise deutlich reduzie-
formation and Event Management (SIEM).          eine erhöhte Last zu bewältigen ist.             ren kann.
Sie können auch lesen