Verwaltung der IT-Infrastruktur in einer modernen Welt

Die beste und die schlimmste Zeit

Seite: 2/2

Firmen zum Thema

„Nur weil du paranoid bist, heißt das nicht, dass sie nicht hinter dir her sind.“ – Catch-22

Nicht autorisierte Geräte können im Netzwerk einer Organisation ganz plötzlich große Probleme verursachen. Smartphones, Tablets, Laptops – so gut wie alle internetfähigen Geräte – können dazu genutzt werden, ohne Autorisierung auf vertrauliche und personenbezogene Daten zuzugreifen. Wenn es darum geht, zu bestimmen, ob ein Gerät für arbeitsbezogene oder böswillige Zwecke verwendet wird, stehen IT-Administratoren aufgrund der steigenden Zahl von Geräten im Netzwerk vor einer großen Herausforderung.

Abhilfe schaffen in solchen Fällen Netzwerküberwachungstools, die detaillierte Informationen zu Zugriffspunkten und IP-Adressen erfassen. IT-Experten können diese Tools verwenden, um mithilfe der IP-Adresse, MAC-Adresse oder des Hostnamens ein bestimmtes Gerät zu suchen. Sobald sie das Gerät und die Ports, auf die das Gerät zugreifen wollte, gefunden haben, können sie sie sperren und somit dem Gerät den Zugriff auf das Netzwerk verweigern.

Außerdem kann man mit den Tools schwarze Listen mit Geräten erstellen, die eine potenzielle Bedrohung darstellen. Wenn dann eines dieser Geräte versucht, Zugriff zu erhalten, alarmiert das Netzwerküberwachungssystem die Administratoren. Von dieser Warnfunktion abgesehen können auch weitere Funktionen wie automatische Gerätescans zur Nachverfolgung von Geräten aktiviert werden, um den IT-Administratoren Arbeitslast abzunehmen.

„Besser drei Stunden zu früh als eine Minute zu spät.“ – Die lustigen Weiber von Windsor

Allerdings belasten nicht nur Mobilgeräte das Netzwerk, sondern auch die neuen Streaming- und Videokonferenz-Technologien, die bereits ein Teil der Arbeitsroutine geworden sind. In vielen Abteilungen sind beispielsweise Videokonferenzen an der Tagesordnung. Videobasierte Anwendungen und Lösungen verbrauchen Unmengen an Daten. Dennoch arbeiten immer mehr junge Menschen, die es gewohnt sind, diese datenintensiven Anwendungen zu nutzen, in den Büros von Regierungsbehörden.

Diese neuen Lösungen bieten Vorteile und Nachteile: einerseits vereinfachen sie die Arbeitsprozesse, andererseits erschweren sie das Bandbreitenmanagement. Die Optimierung der Netzwerke steht daher ganz weit oben auf der Liste der Prioritäten von IT-Administratoren, um auch weiterhin Informationen auf sichere Weise bereitstellen zu können.

Eine Möglichkeit, dies zu erreichen, ist die Implementierung eines Bandbreitenüberwachungssystems. IT-Experten können dieses System nutzen, um die Bandbreitennutzung basierend auf bestimmten Kriterien wie Uhrzeit, Gerätetyp oder Benutzer zu überwachen. Mithilfe der somit erfassten Informationen können sie effektive Strategien zur Optimierung des Bandbreitenmanagements entwickeln.

„Es gibt nur die Gejagten und die Jäger, die Emsigen und die Müden.“ – Der große Gatsby

Die IT-Mitarbeiter von Regierungsbehörden sind bereits voll ausgelastet und haben nicht genügend Zeit zur Verfügung, um jeden Bandbreitenverschwender und jede potenzielle Bedrohung manuell aufzuspüren. Ihre Hauptaufgabe besteht darin, die Infrastruktur gegen solche Angriffe zu wappnen. Hierfür müssen die Überwachungs- und Schutzfunktionen des Netzwerks automatisiert werden, denn heutzutage ist das die Basis für die erfolgreiche Verwaltung der IT-Technologie in Regierungsorganisationen.

Der Autor: Joel Dolisy ist CIO und CTO bei SolarWinds.

(ID:43816671)