Skip to main content

© 3d-Master #9239002Ohne Netzwerk geht nichts. Manchen erscheinen die technischen Vorgänge im Netzwerk schwer nachvollziehbar bis größtenteils undurchsichtig. Das Netzwerk wird zur „terra incognita“. Lesen Sie, wie sie sich dennoch einen Überblick über das verschaffen können, was sich in Ihrem Netzwerk tut.

Computernetzwerke wachsen schnell, die Internetanbindung ist Standard. Externe Dienstleister unterstützen beim Aufbau und Betrieb des Netzwerks, viele Aufgaben sind an Fremdfirmen vergeben (Outsourcing).

Neue Applikationen werden installiert, Partnerfirmen und Fremdorganisationen über Virtual Private Networks angebunden.

Viele Entscheider belassen es dabei, das vom Fachbereich oder Dienstleister geforderte Netzwerk-Budget zur Verfügung zu stellen, und hoffen auf ordentliche und sichere Ausführung. Ein Nachweis, ob die Geldmittel wirtschaftlich eingesetzt oder Firmendaten vor Fremdzugriff tatsächlich geschützt sind, erfolgt zumeist nicht.

Die vermeintlich komplexen Vorgänge im Netzwerk sind jedoch standardisiert und lassen sich transparent darstellen. Verantwortliche sollten deshalb auf eine einfache Darstellung der die Firma betreffenden Datenflüsse bestehen.

Netzwerk als Betriebsmittel

In einem Netzwerk laufen nachvollziehbare Prozesse ab, die wie in jedem anderen System (bspw. Materialfluss) erfasst, dargestellt und verbessert werden können. Dadurch zeigen sich ineffiziente oder auch veraltete Abläufe, die optimiert werden können.

Häufig reicht da schon eine effektivere Anordnung der vorhandenen Netzwerkkomponenten, um zusätzlichen Aufwand zu vermeiden. Auch ältere IT-Komponenten können richtig eingesetzt noch einen sinnvollen Dienst tun.

Das Netzwerk: Planung und Kalkulation

Bei der Planung und Einführung neuer Komponenten stellt sich die Frage: Reicht die vorhandene Infrastruktur aus oder ist eine Investition notwendig? Wer die Richtung und den Umfang von Datenflüssen im Unternehmen kennt, kann notwendige Entscheidungen auf einer sicheren Grundlage fällen.

Planungen gestalten sich dadurch einfacher und Risiken kalkulierbarer. Immer wenn das Netzwerk erweitert wurde oder neue Komponenten hinzukamen, ist es wichtig, zu prüfen, ob die Anforderung qualitativ und quantitativ richtig kalkuliert wurde. Während zu klein dimensionierte Komponenten im laufenden Betrieb sehr schnell auffallen, sind überdimensionierte Installationen nicht so leicht zu erkennen.

Durch die transparente Darstellung seines Netzwerks erhält der Entscheider eine Bestätigung seiner Projektplanung.

Datenschutz und Datensicherheit, IT-Security

Zur korrekten Verarbeitung personenbezogener Daten gehört, alle Datenflüsse nachvollziehbar zu dokumentieren. Dazu ist die permanente Überwachung notwendig. Problematisch wäre beispielsweise, wenn von einem Rechner in der Produktionshalle auf Serverdaten der Personalabteilung zugegriffen werden kann.

Datenschutz ist hier nicht mehr gewährleistet. Ebenso gefährlich kann es sein, wenn ein externer Dienstleister Daten von einem Konstruktionsrechner herunterladen kann oder Zugriff auf interne E-Mails oder Kundendaten hat. Wer das Netzwerk transparent macht, kann feststellen, ob das geschieht oder geschehen ist. Dabei geht es keineswegs darum, Mitarbeiterinnen und Mitarbeiter zu überwachen, sondern sie für die Fragen der Netzwerksicherheit zu sensibilisieren.

Netzwerktransparenz erhöht auch die Datensicherheit. Wer ihre Instrumente einsetzt, erkennt Überlastungen und Sicherheitslücken schneller. Dadurch steigen Qualität und Verfügbarkeit der firmeneigenen IT. Betriebsstörungen entstehen in der Praxis meistens durch so genannte Bottlenecks (Flaschenhälse). Häufig reicht eine kleine Modifikation im Netzwerk statt neue oder zusätzliche Netzwerkkomponenten zu implementieren.

Wer die Kommunikationsverbindungen in seinem Netzwerk kennt, kann das implementierte Sicherheitskonzept jederzeit auf seine Tauglichkeit hin überprüfen. Häufig ist in Unternehmen mit der Installation entsprechender Soft- oder Hardware das Projekt IT-Sicherheit abgeschlossen. Aber erst ein Blick auf die laufendenden und abgelaufenen Verbindungen bestätigt, ob das Sicherheitskonzept funktioniert. Der Aufwand war umsonst, wenn auf der einen Seite des Netzwerks viel in Sicherheit investiert wurde, an anderer Stelle der nicht autorisierte Zugriff auf das Netzwerk möglich ist.

Controlling

Durch die einfache, schematische Darstellung aller Kommunikationsbeziehungen erhalten Unternehmer ein konkretes Bild über das Betriebsmittel Netzwerk. Sie versetzt Entscheider ohne großen Aufwand und Expertenwissen in die Lage, das zu bewerten, was sie investieren sollen oder eingekauft haben.

Das Netzwerk ist nun nicht mehr die „terra incognita“, die sie zunächst zu sein schien. Fachfremde erhalten einen verständlichen Einblick in die Materie, sie können sich über Maßnahmen der Technik informieren, diese hinterfragen und so aktiv zu einer gemeinsamen Entscheidung beitragen.

Fazit

Netzwerktransparenz hat viele Vorteile für die Verantwortlichen im Unternehmen, die sich positiv auf die Unternehmensentwicklung auswirken können. Ein erster Schritt zu mehr Netzwerktransparenz ist dabei simpler als gedacht.

Mit Bordmitteln und ohne zusätzliche Hardware lassen sich günstig und effektiv die Datenflüsse im Netzwerk sichtbar machen. Die notwendigen Informationen werden während des Betriebs des Netzwerks von Netzwerkgeräten und Programmen laufend erzeugt, sie müssen nur noch erfasst und ausgewertet werden.

Schematisch dargestellt ermöglichen sie selbst Fachfremden schnell einen verständlichen Überblick über den kompletten betrieblichen Datentransfer.

Ein Werkzeug zur Netzwerkanalyse stellt das Programm Flowanalyzer dar. Grundlage der Datenanalyse durch den Flowanalyzer sind Logfiles, die Netzwerkkomponenten und Netzwerkanalysetools erzeugen. Weitere Informationen unter www.flowanalyzer.de.

(Bild: © 3d-Master – Fotolia.de)

Harald Hornung

Harald Hornung, Dipl. Inf. (FH), berät Unternehmen und entwickelt Lösungen in den Bereichen Netzwerk, IT-Security, Organisation und IT-Servicemanagement.

Der Artikel hat dir gefallen? Gib uns einen Kaffee aus!

One Comment

  • Ein sehr guter Artikel, der auf eines der wichtigsten Themen mit eingeht. Die IT-Sicherheit.
    Denn ein Verantwortlicher kann die Sicherheit innerhalb eines Netzwerkes nur bestätigen wenn er auch alles darüber weiß.
    Es reicht nicht sich auf eine Fremdfirma zu verlassen, welche durchaus gute Arbeit verrichtet haben könnte. Denn das sind auch nur Menschen und diese können nicht jeden Aspekt und jede Situation kennen, welche im laufenden Betrieb des Netzwerkes auftreten könnte.

    So könnte es von Vorteil sein nach einiger Zeit einen „Penetrationstest“ in Auftrag zu geben und so bestätigt kriegen, dass alles sicher ist oder eben auf die Schwachstellen hingewiesen wird. An diesen kann dann nocheinmal Hand angelegt werden. Allerdings nur, wenn man sie kennt.

Leave a Reply