Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

SERIE
Spitze eines Eisbergs

Bei der Minimierung von IT-Risiken spielt die Netzwerküberwachung in vielen Bereiche des Risikomanagements eine Schlüsselrolle. Trotzdem unterschätzen und vernachlässigen noch immer viele Unternehmen ihre Netzwerküberwachung.

Bei der Planung des Risikomanagements und der damit verbundenen IT-Planung muss stets die Funktionalität des kompletten Netzwerkes im Auge behalten werden. Neben den Kosten müssen bei Überlegungen zur Risikominimierung auch andere Faktoren beachtet werden, wie etwa die Frage, ob Maßnahmen intern ergriffen werden sollen oder ob eventuell Outsourcing sinnvoller ist.


Lesen Sie auch die anderen Beiträge der Serie „RIsikomanagement“:

Teil 1: Klassifizierung IT-spezifischer Risiken

Teil 2: Ein Drei-Stufenplan für das Risikomanagement

Teil 3: Risikominimierung und das Netzwerk


Oft wird diese Entscheidung aufgrund relativer Kosten, aufgrund von Verfügbarkeit oder speziellem Know-how oder aus firmenpolitischen Gründen getroffen. Dabei kann gerade hier das gesamte Risikoszenario grundlegend beeinflusst werden.

Risiken wie Datensicherheit und Datenwiederherstellung können an den Dienstleister weitergegeben werden. Allerdings geht das Unternehmen damit neue Risiken ein: Der Dienstleister kann möglicherweise SLAs (Service Level Agreements) nicht einhalten, oder vereinbarte SLAs entsprechen nicht den wirklichen Anforderungen des Unternehmens. Die Verlagerung von Risiken und die damit verbundene Kostensenkung werden neue Investitionen in die Kontrolle der Dienstleistung erfordern. All dies erfordert eine durchdachte Planung, verbunden mit vorsichtiger Entscheidungsfindung, kann aber letztlich zu einer deutlichen Risikominimierung zu vertretbaren Kosten führen.

Netzwerk-Monitoring ist ein weiteres, wichtiges Werkzeug zur Risikominimierung, das oft viel zu wenig genutzt wird. Diese Technologie wird meist nur in Zusammenhang mit dem Ausfall von Netzwerkkomponenten und dem Auffinden überlasteter Datenleitungen gesehen. Dabei bietet sie zahlreiche Möglichkeiten, bei den verschiedensten Bereichen des Risikomanagements mehr oder weniger direkt unterstützend eingesetzt zu werden.

Eines der Hauptrisiken sind Verzögerungen bei der Datenübermittlung, die durch erhöhten Netzwerkverkehr verursacht werden. VoIP reagiert bekanntermaßen höchst sensibel auf diese Verzögerungen, so dass die Einführung von VoIP zumeist damit verbunden ist, dass VoIP-Packete eine höhere Priorisierung erhalten um nicht durch andere Daten beeinträchtigt zu werden.

Aber auch andere Anwendungen können mindestens genauso sensibel auf Verzögerungen bei der Datenübertragung reagieren. So kann beispielsweise die Verzögerung bei der Übermittlung von Transaktionsdaten Schäden bis hin zu Börsenverlusten für Unternehmen wie Fluglinien oder Finanzdienstleistern verursachen.

In modernen, hochgradig automatisierten Fertigungsbetrieben können Verzögerungen bei der Datenübermittlung ganze Produktionsanlagen ausbremsen und zu Produktionsausfällen führen. Der Verlust automatisch durchgeführter Bestellungen oder von Lieferterminen für JIT (just-in-time)-georderte Produktionen kann katastrophale Folgen haben. So kann bei vielen produzierenden Unternehmen eine professionelle Netzwerküberwachung einen ROI allein schon dadurch gewährleisten, dass wichtige Daten verzögerungsfrei ihr Ziel erreichen.

Konsequentes Monitoring kann auch dabei helfen, vermehrtes Datenaufkommen und die Ursachen dafür zu identifizieren. Die moderne Geschäftswelt wird immer mobiler und heute haben nicht mehr nur Manager Laptops und PDAs. Immer mehr Mitarbeiter nutzen mobile Geräte außerhalb geschützter Firmennetzwerke und erhöhen so das Risiko, dass Würmer, Trojaner und Co. vorbei an Firewalls in Unternehmen eingeschleust werden.

Oft besteht der erste Hinweis auf derartige Gefahren – ein infizierter Rechner versendet massenweise Spam oder startet denial-of-service- Attacken, ein Wurm verbreitet sich über das Netzwerk – aus Spitzen im Netzwerkverkehr, die von Monitoring- Tools entdeckt werden. Diese sind meist auch die ersten, die die Ursache des Problems identifizieren, so dass der Schädling ausgeschaltet werden kann.

Funknetzwerke und ihre speziellen Risiken 

Immer häufiger zum Einsatz kommende Funknetzwerke bringen verschieden Risiken mit sich:

Die IT verliert einen großen Teil der Kontrolle darüber, welche Geräte mit dem Netzwerk verbunden sind. Dies bringt Risiken mit sich, die von Inkompatibilität zwischen Applikationen und angeschlossenen Geräten bis hin zu Zugriffen auf das Netzwerk durch Besucher und nicht autorisierte Personen reichen. Das Netzwerk reicht häufig über die physikalischen Wände des Firmensitzes hinaus und ist damit angreifbar für War Walker, die aus der Nachbarschaft oder von Parkplätzen und Gehwegen auf das Firmennetzwerk und möglicherweise auf interne Applikationen und Daten zugreifen.

Funkmodems können bekanntermaßen sehr einfach an ein Netzwerk angebunden werden. Netzwerkadministratoren entdecken häufig nicht autorisierte Funknetze, die plötzlich in Firmenbüros auftreten, nachdem Angestellte Funk-Modems an das Netzwerk in ihrem Büro angeschlossen haben. Oft machen sich diese Angestellten nicht die Mühe, die Zugangskontrollen dieses Modems zu aktivieren, und öffnen so eine potenzielle Lücke für Eindringlinge, die so die Firewall umgehen und in das Unternehmensnetzwerk eindringen oder Schädlinge einschleusen können.

Auch hier kann eine professionell eingesetzte Netzwerküberwachung der IT helfen, potenzielle Risiken, die durch Funknetzwerke zwangsläufig entstehen, zu entdecken und zu minimieren und so drahtlose Netzwerkumgebungen zu kontrollieren.

Eine lückenlose Überwachung des Aufkommens im Netzwerkverkehr ist heute besonders wichtig, da eine wesentliche Veränderung der Art und Menge der Geschäftsdaten stattgefunden hat. Textdateien, die noch bis vor Kurzem einen Großteil des professionellen Datenaufkommens ausmachten, sind mittlerweile durch eine ständig wachsende Menge von Grafiken und digitalen Audio- und Videodateien ersetzt worden. Damit kann ein Netzwerk, das noch für die Übermittlung von Textdateien konzipiert wurde, schnell an seine Grenzen stoßen. Es ist schwierig, dabei legitimen, geschäftlich bedingten Dateiversand von privater Unterhaltung oder gar diskriminierenden Inhalten zu unterscheiden.

Oft sind Seiten wie beispielsweise YouTube Verursacher von hohem Verkehr, allerdings werden legitim versendete Daten immer umfangreicher. So ersetzen beispielsweise zahlreiche Unternehmen Geschäftsreisen durch Telefon- und Videokonferenzen, häufig aus speziellen Konferenzräumen, oft aber auch vom individuellen Arbeitsplatz aus. Damit spart das Unternehmen viel Geld für Reisen, steigert die Produktivität und verringert gleichzeitig die Belastung seiner Angestellten durch den Wegfall von Reisezeiten und schont die Umwelt.

Das schnelle Anwachsen des Datenaufkommens, das durch stetig steigende Treibstoffkosten noch beschleunigt werden wird, vergrößert auch das Risiko von Engpässen und Leistungseinbrüchen im Netzwerk. Eine leistungsfähige Netzwerk-Monitoring- Lösung wie beispielsweise PRTG Network Monitor von Paessler kann neben der Überwachung in Echtzeit über die Auswertung von Langzeitdaten das Anwachsen des Datenaufkommens dokumentieren und analysieren und so dieses Risiko minimieren, indem es einerseits Verursacher von Verbrauchsspitzen identifiziert und andererseits eine bedarfsgerechte Planung beim Ausbau des Netzwerks ermöglicht.

Risikomanagement mit Paessler Software

Die Paessler AG ist auf Netzwerk-Überwachungs-Software spezialisiert und bietet mit PRTG Network Monitor eine umfassende Lösung zum Verfügbarkeits- und Bandbreiten-Monitoring für Netzwerke aller Größen an, die sich durch einfache Installation und Bedienbarkeit, hohe Leistungsfähigkeit und ein umfassendes und praxisnahes Featureset auszeichnet.

Damit ermöglicht PRTG Network Monitor IT-Administratoren die ständige Kontrolle ihres gesamten Netzwerks in Echtzeit ebenso wie das Erkennen langfristiger Auslastungstrends mittels historischer Daten.

Fazit

Es gibt keine absolute Garantie. Das Leben ist voller Risiken, und ein gewisses Maß an Risiken muss von jedem Unternehmen akzeptiert werden. Risikomanagement kann nicht garantieren, dass keine Risiken mehr auftreten – auch das sicherste Szenario wird immer wieder vor Probleme gestellt werden.

Das Ziel eines strategischen Risikomanagements muss sein, die Gefahr auf ein akzeptables Niveau zu reduzieren, das einerseits finanzierbar und anderseits nicht mehr existenzbedrohend ist. Sobald die IT das erreicht hat, kann sie ihr Risikomanagement als erfolgreich betrachten. 

Dirk Paesler Dirk Paessler, CEO bei der Paessler AG 

 
Netzwerk
Okt 27, 2017

Zukunftsfähige Netzwerkinfrastrukturen als Basis für digitalisierte Prozesse

Dass die Digitalisierung gekoppelt mit dem Internet der Dinge (Internet of Things/IoT)…
Fokus Projektmanagement
Okt 25, 2017

Fokus Netzwerke

Die meisten Unternehmens-Netzwerke sind der großen Datenflut durch die Digitalisierung…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security