Fachartikel

10 Tipps, die Admins eine gelungene Sommerpause bescheren

Für viele von uns steht jetzt die schönste Zeit des Jahres bevor. Zeit zum Erholen und Entspannen. Das sind kostbare Tage,  in denen man keine Gedanken an geschäftliche E-Mails oder Anrufe verschwenden will. Für IT-Administratoren sieht das häufig anders aus, besonders wenn sie im KMU-Bereich angestellt sind oder in einem kleinen Team arbeiten. Da gibt es leider häufiger die ein oder andere dringende Nachfrage. Während es unmöglich ist, echte Notfälle am Arbeitsplatz zu verhindern, können Sie zahlreiche Maßnahmen ergreifen, um sicherzustellen, dass Netzwerk und Anwendungen möglichst stabil und sicher laufen. Zehn Tipps verschaffen Ihnen mehr Ruhe am Pool.
Endlich Sommerurlaub! Netzwerk und Anwendungen sollten nun möglichst stabil und sicher laufen.
1. Alte Daten archivieren
Alte, unnötige Daten blockieren das Netzwerk. Sie halten Mitarbeiter auf, beeinträchtigen die Produktivität und sind ein Sicherheitsrisiko.

2. Die Bandbreite im Blick behalten
Beim Aufräumen des Netzwerks sollte geprüft werden, ob mehr Speicherplatz benötigt wird. Der Bandbreitenbedarf kann sich im Laufe der Zeit ändern. Jetzt ist der richtige Zeitpunkt, Kapazitäten zu planen, um sicherzustellen, dass während der Abwesenheit alles möglichst reibungslos verläuft.

3. Die Sicherheit erhöhen
Viele Kollegen fahren nun in den Urlaub. Weniger Personal kann mit einem geringeren Maß an Sicherheit einhergehen, da Mitarbeiter im Rahmen der Übergabe Anmeldenamen und Kennwörter weitergeben. Es sollte nun nochmal an optimale Sicherheitsverfahren erinnert werden. Die Klassiker: Kennwörter, Multifaktor-Authentifizierung, zentrale Benutzerverwaltung und Einmalanmeldung. Die Zugriffskontrollen sollten überprüft werden. Die Beschränkung des Zugangs zu kritischen Daten ist wichtig, um Schäden infolge von Sicherheitsverletzungen zu minimieren.

4. Kritische Aktualisierungen und Patches vor der Abreise durchführen
Dies wird sich sowohl auf den eigenen Urlaub als auch den allgemeinen Sicherheitsplan positiv auswirken. Über die Hälfte aller Sicherheitsverletzungen treten auf, da versäumt wurde bekannte Sicherheitslücken zu schließen.

5. E-Mails archivieren
Kaum etwas fördert den Urlaubsende-Blues besser als ein voller Posteingang bei der Rückkehr. Deshalb sollten bereits vor der Abreise alte E-Mails archiviert und große Dateien, die nicht mehr benötigt werden in den Müll wandern. Noch besser: Automatisches, regelbasiertes Löschen einrichten.

6. Alte Geräte aus dem Netzwerk entfernen
Geräte, die nicht mehr genutzt werden, darunter Fax, Kopierer und Telefone, können eine große Belastung für das Netzwerk darstellen und sind ein Sicherheitsrisiko.

7. Ordnung auf den Servern schaffen
Server können mit der Zeit überladen, schwerfällig und völlig desorganisiert werden, was in unnötigen Anfragen zum Auffinden bestimmter Dateien oder Programme resultiert. Es sollte Zeit für ein systematisches Aufräumen der Server und Inhalte vor dem Urlaub eingeplant werden.

8. Überflüssige WLAN-Verbindungen löschen
Wie viele WLAN-Signale unterstützt das eigene Unternehmen? Wie viele Verbindungspunkte existieren, und wohin führen sie? Nicht länger genutzte oder benötigte WLAN-Verbindungen sollten getrennt werden. Eine Vereinfachung der Infrastruktur erhöht die Sicherheit, und macht es leichter, sich selbst zu organisieren bzw. Aufgaben für zwei Wochen jemand anderem zu übergeben.

9. Sich um die Netzlaufwerke kümmern
Ein weiterer Kandidat aus der Kategorie „lästige Anrufe bei der IT“: Netzlaufwerke, die keine Verbindung herstellen. Es sollte sichergestellt werden, dass diese korrekt zugeordnet sind, damit sie sich nach dem Neustart automatisch verbinden.

10. Den Netzwerkverkehr filtern
Eine gute Methode, zu verhindern, dass das Netzwerk mit Müll verstopft, ist, diesen herauszufiltern, bevor er überhaupt dorthin gelangt. Es gibt verschiedene Tools, die unerwünschte E-Mails und Daten vom Netzwerk fernhalten.

Ein starkes, stabiles Netzwerk erfordert Zeit und Planung. Davon sollten sich IT-Admins nicht abschrecken lassen, denn sie werden noch lange nach dem Ende ihres Urlaubs von ihrer harten Arbeit profitieren. Schließlich kehren sie zu einer weniger stark belasteten, effizienteren und störunanfälligeren Infrastruktur zurück.
20.07.2015/ln/Sven Hoge, Sales Manager DACH und Russland bei Ipswitch

Nachrichten

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen