Verwaltung der IT-Infrastruktur in einer modernen Welt

Die beste und die schlimmste Zeit

| Autor / Redakteur: Joel Dolisy / Susanne Ehneß

(Bild: Sergey Nivens - Fotolia)

In der heutigen Zeit sind IT-Netzwerke so komplex wie ein Roman von Charles Dickens. Zahlreiche neue Geräte und interne Prozesse stellen eine Herausforderung für die IT-Administratoren der Behörden dar.

Mobile Geräte spielen im Leben von Beamten und öffentlichen Bediensteten eine immer wichtigere Rolle. Insbesondere Tablets und Laptops sind aus den Büros dieser Mitarbeiter nicht mehr wegzudenken.

Die Mitarbeiter freuen sich über die Vorteile, doch die IT-Administratoren der Öffentlichen Hand beklagen sich über die damit einhergehenden Herausforderungen. Sie müssen immer häufiger neue Geräte, Anwendungen und Arbeitsplattformen evaluieren, die die Bewältigung der alltäglichen Arbeitslast beschleunigen und eine schnelle Lösung für Administrationsprobleme zur Verfügung stellen. Gleichzeitig sind sie dafür zuständig, Infrastrukturen aufzubauen, die diese Geräte und Plattformen unterstützen, und sie zu überwachen, um Fehlern vorzubeugen.

Die wichtigste Aufgabe von IT-Experten in dieser Branche ist es jedoch, ein System zu implementieren, mithilfe dessen sie nachverfolgen können, wer sich zu welchem Zeitpunkt und über welches Gerät im Netzwerk anmeldet. Nur so können aufsehenerregende Sicherheitsvorfälle wie der Hackerangriff auf den Bundestag vermieden werden.

Erschwerend kommt hinzu, dass, obgleich die jeweilige IT-Abteilung einige dieser Geräte bereits verboten hat, es sich oftmals um die privaten Geräte von Mitarbeitern und Beamten handelt. Über diese Geräte kann so gut wie jeder auf Regierungsnetzwerke und die darin gespeicherten Informationen zugreifen.

Die IT-Experten der Regierung müssen daher dringend ein System implementieren, mit dem sie diese Bewegungen im Netzwerk nachverfolgen können und folglich genau wissen, wer wann und über welches Gerät darauf zugegriffen hat.

„Sie ist auf keiner Karte verzeichnet. Die wahren Orte sind das nie.“ – Moby Dick

Es war noch nie einfach, mögliche Bedrohungen innerhalb eines Netzwerks exakt zu lokalisieren, doch der Anstieg der Zahl von Mobilgeräten im Netzwerk hat dies nur noch erschwert. In dem Maße, in dem die Zahl der Mobilgeräte zunimmt, steigt auch die Anzahl von Ports, Switches und WLAN-Zugriffspunkten, um die sich die IT-Abteilung kümmern muss, um mögliche Datenverluste, Virenangriffe und sonstige Bedrohungen zu vermeiden.

Eine im Kampf gegen solche Gefahren bewährte Methode ist, automatisierte Netzwerküberwachungssysteme zu implementieren. Ein solches System informiert die Administratoren darüber, welche Zugriffspunkte wann und von welchem Gerät genutzt werden sowie über die Switch-Kapazität. Bei verdächtigen Bewegungen können Administratoren die gesammelten Informationen nutzen, um zu ermitteln, welcher Mitarbeiter oder Beamte (unabhängig von der Stellung) den Alarm ausgelöst hat.

Die Überwachung von Zugriffspunkten kann außerdem dazu beitragen, nicht autorisierte Geräte aufzuspüren – und in der heutigen Umgebung ist das eine einzigartige Gelegenheit.

Bitte lesen Sie auf der nächsten Seite weiter.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43816671 / System & Services)