Verwaltung der IT-Infrastruktur in einer modernen Welt Die beste und die schlimmste Zeit

Autor / Redakteur: Joel Dolisy / Susanne Ehneß

In der heutigen Zeit sind IT-Netzwerke so komplex wie ein Roman von Charles Dickens. Zahlreiche neue Geräte und interne Prozesse stellen eine Herausforderung für die IT-Administratoren der Behörden dar.

Firmen zum Thema

(Bild: Sergey Nivens - Fotolia)

Mobile Geräte spielen im Leben von Beamten und öffentlichen Bediensteten eine immer wichtigere Rolle. Insbesondere Tablets und Laptops sind aus den Büros dieser Mitarbeiter nicht mehr wegzudenken.

Die Mitarbeiter freuen sich über die Vorteile, doch die IT-Administratoren der Öffentlichen Hand beklagen sich über die damit einhergehenden Herausforderungen. Sie müssen immer häufiger neue Geräte, Anwendungen und Arbeitsplattformen evaluieren, die die Bewältigung der alltäglichen Arbeitslast beschleunigen und eine schnelle Lösung für Administrationsprobleme zur Verfügung stellen. Gleichzeitig sind sie dafür zuständig, Infrastrukturen aufzubauen, die diese Geräte und Plattformen unterstützen, und sie zu überwachen, um Fehlern vorzubeugen.

Die wichtigste Aufgabe von IT-Experten in dieser Branche ist es jedoch, ein System zu implementieren, mithilfe dessen sie nachverfolgen können, wer sich zu welchem Zeitpunkt und über welches Gerät im Netzwerk anmeldet. Nur so können aufsehenerregende Sicherheitsvorfälle wie der Hackerangriff auf den Bundestag vermieden werden.

Erschwerend kommt hinzu, dass, obgleich die jeweilige IT-Abteilung einige dieser Geräte bereits verboten hat, es sich oftmals um die privaten Geräte von Mitarbeitern und Beamten handelt. Über diese Geräte kann so gut wie jeder auf Regierungsnetzwerke und die darin gespeicherten Informationen zugreifen.

Die IT-Experten der Regierung müssen daher dringend ein System implementieren, mit dem sie diese Bewegungen im Netzwerk nachverfolgen können und folglich genau wissen, wer wann und über welches Gerät darauf zugegriffen hat.

„Sie ist auf keiner Karte verzeichnet. Die wahren Orte sind das nie.“ – Moby Dick

Es war noch nie einfach, mögliche Bedrohungen innerhalb eines Netzwerks exakt zu lokalisieren, doch der Anstieg der Zahl von Mobilgeräten im Netzwerk hat dies nur noch erschwert. In dem Maße, in dem die Zahl der Mobilgeräte zunimmt, steigt auch die Anzahl von Ports, Switches und WLAN-Zugriffspunkten, um die sich die IT-Abteilung kümmern muss, um mögliche Datenverluste, Virenangriffe und sonstige Bedrohungen zu vermeiden.

Eine im Kampf gegen solche Gefahren bewährte Methode ist, automatisierte Netzwerküberwachungssysteme zu implementieren. Ein solches System informiert die Administratoren darüber, welche Zugriffspunkte wann und von welchem Gerät genutzt werden sowie über die Switch-Kapazität. Bei verdächtigen Bewegungen können Administratoren die gesammelten Informationen nutzen, um zu ermitteln, welcher Mitarbeiter oder Beamte (unabhängig von der Stellung) den Alarm ausgelöst hat.

Die Überwachung von Zugriffspunkten kann außerdem dazu beitragen, nicht autorisierte Geräte aufzuspüren – und in der heutigen Umgebung ist das eine einzigartige Gelegenheit.

Bitte lesen Sie auf der nächsten Seite weiter.

„Nur weil du paranoid bist, heißt das nicht, dass sie nicht hinter dir her sind.“ – Catch-22

Nicht autorisierte Geräte können im Netzwerk einer Organisation ganz plötzlich große Probleme verursachen. Smartphones, Tablets, Laptops – so gut wie alle internetfähigen Geräte – können dazu genutzt werden, ohne Autorisierung auf vertrauliche und personenbezogene Daten zuzugreifen. Wenn es darum geht, zu bestimmen, ob ein Gerät für arbeitsbezogene oder böswillige Zwecke verwendet wird, stehen IT-Administratoren aufgrund der steigenden Zahl von Geräten im Netzwerk vor einer großen Herausforderung.

Abhilfe schaffen in solchen Fällen Netzwerküberwachungstools, die detaillierte Informationen zu Zugriffspunkten und IP-Adressen erfassen. IT-Experten können diese Tools verwenden, um mithilfe der IP-Adresse, MAC-Adresse oder des Hostnamens ein bestimmtes Gerät zu suchen. Sobald sie das Gerät und die Ports, auf die das Gerät zugreifen wollte, gefunden haben, können sie sie sperren und somit dem Gerät den Zugriff auf das Netzwerk verweigern.

Außerdem kann man mit den Tools schwarze Listen mit Geräten erstellen, die eine potenzielle Bedrohung darstellen. Wenn dann eines dieser Geräte versucht, Zugriff zu erhalten, alarmiert das Netzwerküberwachungssystem die Administratoren. Von dieser Warnfunktion abgesehen können auch weitere Funktionen wie automatische Gerätescans zur Nachverfolgung von Geräten aktiviert werden, um den IT-Administratoren Arbeitslast abzunehmen.

„Besser drei Stunden zu früh als eine Minute zu spät.“ – Die lustigen Weiber von Windsor

Allerdings belasten nicht nur Mobilgeräte das Netzwerk, sondern auch die neuen Streaming- und Videokonferenz-Technologien, die bereits ein Teil der Arbeitsroutine geworden sind. In vielen Abteilungen sind beispielsweise Videokonferenzen an der Tagesordnung. Videobasierte Anwendungen und Lösungen verbrauchen Unmengen an Daten. Dennoch arbeiten immer mehr junge Menschen, die es gewohnt sind, diese datenintensiven Anwendungen zu nutzen, in den Büros von Regierungsbehörden.

Diese neuen Lösungen bieten Vorteile und Nachteile: einerseits vereinfachen sie die Arbeitsprozesse, andererseits erschweren sie das Bandbreitenmanagement. Die Optimierung der Netzwerke steht daher ganz weit oben auf der Liste der Prioritäten von IT-Administratoren, um auch weiterhin Informationen auf sichere Weise bereitstellen zu können.

Eine Möglichkeit, dies zu erreichen, ist die Implementierung eines Bandbreitenüberwachungssystems. IT-Experten können dieses System nutzen, um die Bandbreitennutzung basierend auf bestimmten Kriterien wie Uhrzeit, Gerätetyp oder Benutzer zu überwachen. Mithilfe der somit erfassten Informationen können sie effektive Strategien zur Optimierung des Bandbreitenmanagements entwickeln.

„Es gibt nur die Gejagten und die Jäger, die Emsigen und die Müden.“ – Der große Gatsby

Die IT-Mitarbeiter von Regierungsbehörden sind bereits voll ausgelastet und haben nicht genügend Zeit zur Verfügung, um jeden Bandbreitenverschwender und jede potenzielle Bedrohung manuell aufzuspüren. Ihre Hauptaufgabe besteht darin, die Infrastruktur gegen solche Angriffe zu wappnen. Hierfür müssen die Überwachungs- und Schutzfunktionen des Netzwerks automatisiert werden, denn heutzutage ist das die Basis für die erfolgreiche Verwaltung der IT-Technologie in Regierungsorganisationen.

Der Autor: Joel Dolisy ist CIO und CTO bei SolarWinds.

(ID:43816671)