Anzeige

Anzeige

VERANSTALTUNGEN

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Putzfrau

Auch wenn das Wetter heute teilweise noch stürmisch oder wolkig ist – der Frühling steht vor der Tür, und mit ihm der Frühjahrsputz. Eine gute Gelegenheit auch für IT-Profis, (digital) aufzuräumen. 

Die ersten warmen Tage liegen schon hinter uns und der kalendarische Frühlingsanfang ist auch nicht mehr weit. Für viele bedeutet dies: raus mit dem (Winter-)Muff – Frühjahrsputz! Für alle IT-Profis, die das Gefühl haben, ihre IT hätte auch einen digitalen Frühjahrsputz nötig, haben die IT-Experten von SolarWinds 10 Tipps zusammengestellt. Mit diesen können sie ihre Umgebungen aufräumen und so für mehr Produktivität und Sicherheit im Unternehmen sorgen:

1. Active Directory prüfen

Verlassen Mitarbeiter ein Unternehmen, bleiben ihre Nutzerkonten trotzdem oft aktiv. Damit stellen sie ein Sicherheitsrisiko dar, denn Cyberkriminelle könnten sie kapern. Stellen Sie – am besten mithilfe eines Managementsystems für Zugriffsrechte – sicher, dass Sie solche Konten zeitnah deaktivieren. Nach sechs Monaten Inaktivität können die Konten dann endgültig gelöscht werden.

2. Sonderfall Servicekonto

Diese werden häufig genutzt, um Anwendungen Zugriff auf andere Anwendungen zu geben. IT-Administratoren nutzen darin häufig Passwörter, die nicht den Aktualisierungsregeln des Unternehmens, etwa wie es bei Endnutzern der Fall ist, unterliegen. Erneuern Sie diese Passwörter, um unnötige Risiken zu vermeiden.

3. IP-Adressen aufräumen

Virtuelle Maschinen (VM) werden nach Abschluss von Tests meist schnell gelöscht. Die dazugehörige IP-Adresse bleibt aber oft bestehen. Geben Sie sie frei, um wieder Ordnung in den IP-Adressdschungel zu bringen.

4. VMs mit Tools identifizieren

Eine ungenutzte oder gar nicht mehr aktive VM ist genauso hinfällig wie der oben benannte IP-Adresswirrwarr. Bauen Sie sie ab, insofern die Kollegen sie nicht mehr nutzenund kein künftiger Bedarf absehbar ist. Der SolarWinds® Virtualization Manager hilft, die Assets sichtbar zu machen.

5. Daten verwalten

Dateien, die zuletzt im Jahr 2015 geöffnet oder verändert wurden, werden offenbar im Tagesgeschäft nicht mehr gebraucht. Verschieben Sie sie auf ein langsames Backup-Medium, ehe schnelle und damit teure Server und Speicherkapazitäten belastet werden.

6. Mailboxen der Kollegen prüfen

Wo keine Obergrenze für Emailgrößen vorhanden ist, laufen Postfächer schnell voll. Hier sollten IT-Profis nicht mehr verwendete Anhänge entfernen – natürlich nach Rücksprache mit dem Nutzer. Eine Monitoring-Lösung hilft, um Speicherfresser wie Cat Content zu identifizieren und entfernen.

7. Lokale Computer aufräumen

Die Pflege des digitalen Arbeitsplatzes ist genauso wichtig wie die des physischen. Beides ist nicht Aufgabe des Endnutzers, manche Systeme sind aber mit Programmen geliefert, die mit nur zwei Klicks den Computer säubern. Eine proaktive Erinnerung seitens des Administrators reicht oft, um Endnutzer zu den Klicks zu bewegen. Schließlich wollen alle IT-Probleme möglichst vermeiden.

8. Browser-Cache löschen

Proaktivität ist ein gutes Stichwort – die Aufklärung über den Browser-Cache und dessen einfache Beschleunigung bewirken oft Wunder. Denn das einfache Löschen von Cookies und unnötigen Plug-ins hilft nicht nur dabei, für höhere Geschwindigkeit und produktivere Nutzerumgebungen zu sorgen, sondern auch für weniger Support-Tickets für die IT.

9. IT-Inventarisierung

Wissen Sie wirklich, was auf welchem System in Ihrem Netzwerk installiert ist? Wenn beispielsweise laut Firmenrichtlinien eigentlich Firefox genutzt werden sollte, es aber hunderte Chrome-Nutzer gibt, sollten Sie das wissen. Zum einen, um die Einhaltung der Vorgaben einzufordern, zum anderen um diese vielleicht zu überdenken und an den Nutzerbedarf anzupassen.

10. Private Endgeräte

Administratoren sollten immer auch prüfen, ob private Endgeräte, sprich Schatten-IT, im Unternehmensnetz genutzt werden. Falls ja, sind sie Fehlerquelle und Sicherheitsrisiko gleichermaßen und damit nicht zulässig. Bei essentiellem Bedarf ist das Angebot eines Firmengeräts die sicherere Variante.

Fazit

Die Möglichkeiten, die IT-Umgebung in Unternehmen sicherer, übersichtlicher und damit letztlich auch produktiver zu gestalten, sind vielfältig wie die IT selbst. Manche sind schnell nutzbar, andere bedürfen langfristiger Planung. Der Frühling ist auch für IT-Profis eine gute Gelegenheit, um ihre Umgebungen mithilfe der zehn genannten Punkte zu prüfen – und bei Bedarf zu handeln. 

www.solarwinds.com/de
 

GRID LIST
Tb W190 H80 Crop Int B01e48c2fd08b45f534604484c7a9179

BSI führt IT-Grundschutz-Testat nach Basis-Absicherung ein

Die Basis-Absicherung der eigenen IT-Systeme ist der erste wichtige Schritt zu einer…
Fake News

Apple investiert in Kampf gegen Fake News

Technologieriese Apple unterstützt im Kampf gegen Fake News im Internet drei…
Mann Lupe Code

E-Spionagegruppe OceanLotus greift gezielt Regierungsbehörden an

ESET-Forscher haben die neuesten Methoden der Spionagegruppe OceanLotus (auch bekannt als…
EU-Urheberrechtsrechtsreform

Upload-Filter sind pluralistischer Demokratie unwürdig

Die EU-Urheberrechtsrechtsreform steht kurz vor dem Abschluss. Am 26. März 2019 soll dazu…
Tb W190 H80 Crop Int Bd9a82a68740c7481f84e1dfa3bc5f9b

Fertigung mit Industrie 4.0

Bei Rittal entwickelt sich Industrie 4.0 in der Praxis: Der Systemanbieter für…
Sprachbefehl

Jeder Dritte würde per Sprachbefehl Geld überweisen

Eine Banküberweisung auf Zuruf – digitale Sprachassistenten machen es möglich. Und viele…