Herausforderung IoT: 5 Tipps für Netzwerkmanager Herausforderung IoT: 5 Tipps für Netzwerkmanager - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


16.02.2017 Oliver Weiss

Herausforderung IoT: 5 Tipps für Netzwerkmanager

IoT und Digitalisierung stellen hohe Anforderungen an Sicherheit und Leistungsfähigkeit von Netzwerken. Ganzheitliches Monitoring bildet daher die Grundlage für ein effektives Netzwerkmanagement.

Mit der steigenden Digitalisierung und Vernetzung nehmen die Anforderungen an die Unternehmens-IT immens zu. Das führt einerseits zu einer höheren Fehleranfälligkeit und macht andererseits die einzelnen Prozesse stärker voneinander abhängig.

Mit der steigenden Digitalisierung und Vernetzung nehmen die Anforderungen an die Unternehmens-IT immens zu. Das führt einerseits zu einer höheren Fehleranfälligkeit und macht andererseits die einzelnen Prozesse stärker voneinander abhängig.

© Shutterstock

Der IoT-Markt in Europa wird bis 2019 auf ein Gesamtvolumen von 250 Milliarden Euro anwachsen, ein Plus von 125 Prozent gegenüber 2015. Das prognostiziert das European IT Observatory. Die damit verbundenen Hoffnungen sind groß: Effizienzsteigerungen, Verbesserung von Betriebsabläufen, neue Geschäftsmodelle und Arbeitsweisen. Doch IoT bringt auch Risiken mit sich. Ein Aspekt ist die IT-Sicherheit, die bei smarten Geräten oft noch nicht den Standards entspricht. Ein anderer ist die steigende Bedeutung fehlerfreier Datenübertragung für die Funktionsfähigkeit vernetzter Systeme.

Damit wächst auch der Druck auf Netzwerkmanager: Sie müssen dafür sorgen, dass ihre Netzwerke den Anforderungen des IoT genügen. Doch dies stellt viele Unternehmen vor Herausforderungen. Netzwerkmanager, die gewährleisten wollen, dass Netzwerke trotz Tücken im IoT störungsfrei und effektiv arbeiten, sollten die folgenden fünf Tipps von Martin Klapdor, Senior Solutions Architect bei NETSCOUT, beachten.

1. Smarte Geräte erfordern moderne Tools zur Netzwerkanalyse
Smarte Geräte, wie sie Ende Februar auch wieder auf dem Mobile World Congress (MWC) in Barcelona zu finden sind, werden zunehmend in Unternehmensumgebungen integriert und eingesetzt. Das Potenzial ist riesig: Die Beratungsfirma Oxford Economics schätzt, dass die Branchen, in denen das Industrial Internet of Things (IIoT) Anwendung findet, einen Anteil von 62 Prozent zum Bruttoinlandsprodukt der G20-Staaten beitragen.

Mit der steigenden Digitalisierung und Vernetzung der Industrie nehmen jedoch die Anforderungen an die Unternehmens-IT immens zu. Das führt einerseits zu einer höheren Fehleranfälligkeit und macht andererseits die einzelnen Prozesse stärker voneinander abhängig. Fällt eine Komponente aus, kann das Auswirkungen auf das gesamte System haben. Mit jedem Update steigt die Komplexität und Fehler werden wahrscheinlicher.

Um Fehler frühzeitig zu erkennen und Ausfälle zu verhindern, ist es wichtig, dass Netzwerkmanager die richtigen Tools nutzen. Sie sollten zur Standard-Ausrüstung eines jeden Netzwerkes gehören und sind ebenso wichtig wie Switches, Router oder Firewall. Werden neue Technologien ins Unternehmen integriert, sind in diesem Zuge ebenfalls Tools zu ihrer Fehlerbehebung einzuführen. Dabei gilt: lieber zu viele Werkzeuge als zu wenig. Denn richtige Tools vereinfachen Implementierung und Validierung und unterstützen vor allem dabei, Störungen im Netzwerk transparent zu machen. Netzwerkmanager können so deutlich schneller Ausfällen vorbeugen und auftretende Probleme diagnostizieren und beheben.

2. Einen einheitlichen Lösungsansatz festhalten und Wissen zugänglich machen
Um den wachsenden Anforderungen gerecht zu werden, die durch den steigenden Vernetzungsgrad smarter Geräte an die IT gestellt werden, brauchen Netzwerkmanager neben den richtigen Tools auch einen richtigen Lösungsansatz für den Ernstfall. Oft löst jeder Netzwerkmanager Probleme auf eine eigene Weise, die auf Erfahrung, Wissen und Gefühl beruht. Er kennt das jeweilige Firmennetzwerk am besten und weiß genau, wie er Fehler am schnellsten behebt.

Doch dieses Vorgehen sorgt für Transparenzprobleme innerhalb des Unternehmens. Ist man einmal nicht vor Ort, sollten die Kollegen wissen, was bei plötzlich auftretenden Störungen zu tun ist. Außerdem hat jede Vorgehensweise ihre Vor- und Nachteile. Um nicht im Zweifelsfall ein Problem zu lösen und an anderer Stelle ein neues zu schaffen, ist es hilfreich, sich mit Kollegen auszutauschen. Erfolgsversprechende Ansätze können dann in einen einheitlichen, allgemein gültigen Lösungsansatz einfließen. Dieser sollte schriftlich dokumentiert werden. So kann jeder Mitarbeiter im Ernstfall darauf zurückgreifen und neue Mitarbeiter erhalten eine Ressource für die Einarbeitung. Das spart Zeit und sorgt dafür, dass das Netzwerk schneller wieder fehlerfrei funktioniert.

Das gilt nicht nur für die Fehlerbehebung: Generell ist es empfehlenswert, alle Vorgänge im komplexen IoT-Netzwerk zu dokumentieren. Dazu gehören auch Validierungstestergebnisse, Konstruktionsdiagramme und -tabellen der Netzwerkdatenflüsse. Diese stellen Daten zur Verfügung, die Entwicklungen verdeutlichen und zur Analyse herangezogen werden können.

3. Validierungstests durchführen und jede neue Komponente testen
Im IoT müssen bisher getrennte Teilsysteme miteinander kommunizieren. Hängen von dieser Kommunikation geschäftskritische Prozesse ab, ist es für den Netzwerkmanager besonders wichtig, eine störungsfreie Performance aller Komponenten zu gewährleisten. Um diese sicherzustellen, sollten Netzwerkmanager Validierungstests durchführen. Diese zeigen, ob das Netzwerk wie geplant arbeitet. Generell sollten keine Komponenten ungetestet installiert werden.

Im Rahmen der Validierung gilt es ebenso, die Leistung zu definieren, die das Netzwerk erbringen soll, und diese auch zu messen. Ergebnisse können anschließend mit den erwarteten Werten verglichen werden. Sollten die gemessenen Daten die erwarteten Resultate erreichen oder übertreffen, kann das Netzwerk implementiert werden. Ist dies jedoch nicht der Fall, können Netzwerkmanager anhand der Messwerte Fehler ausfindig machen und erneute Analysen durchführen.

4. Netzwerk kontinuierlich auf ungewöhnliche Traffic-Muster überwachen
Ist das Netzwerk korrekt konzipiert, implementiert und validiert, ist es wichtig, diesen Zustand auch zu erhalten. Das betrifft sowohl die Sicherheit als auch die Servicequalität. Zum einen sollten Netzwerke kontinuierlich auf Gefahrenquellen hin analysiert werden, die beispielsweise von immer mehr Endpunkten, aber auch von smarten Geräten ausgehen. Im Oktober 2016 waren internetfähige Haushaltsgeräte Einfallstor für Cyberkriminelle, als ein groß angelegter DDoS-Angriff auf den DNS-Provider Dyn stundenlang das Internet an der amerikanischen Ostküste lahmlegte.

Aber auch ohne solche Manöver birgt der vermehrte Einsatz von IoT Risiken für die Netzwerksicherheit. Weil durch vernetzte Geräte die Datenmengen immens steigen, wird es für Netzwerkadministratoren schwieriger, den Überblick über Aktivitäten zu behalten. Angreifer können sich quasi im Netzwerk verstecken. Entsprechend glaubt die überwiegende Mehrheit der IT-Profis in der EMEA-Region, dass das Internet der Dinge (IoT) Probleme bei Sicherheit und Datenschutz mit sich bringt. Doch gerade mal ein Viertel der befragten Unternehmen hat Maßnahmen ergriffen, die Bedrohung durch IoT-Geräte abzuwehren.

Um effektiv gegenzusteuern und kriminelle Aktivitäten schnellstmöglich zu unterbinden, bedarf es einer permanenten Beobachtung und Software-gestützter Analyse von Traffic-Mustern in Echtzeit. Dafür sollten sowohl historische Daten herangezogen werden als auch Live-Daten aus Anwendungen und Produktionssystemen. So können Netzwerkmanager Abweichungen von erwartetem Verhalten schneller identifizieren und entsprechend darauf reagieren.

Auch die Servicequalität sollte stets überwacht werden. Durch den Einsatz von Schwellenwerten und Warnsystemen können sich Manager über Fehler informieren lassen, noch bevor der Endnutzer Einschränkungen überhaupt bemerkt. Allerdings reicht eine zentrale Überwachung aufgrund der wachsenden Datenmengen nicht mehr aus. Um sich einen Überblick über wirklich alle Anwendungen zu verschaffen, sollten Netzwerkmanager – zusätzlich zur zentralisierten Überwachung – das Netzwerk aus der Perspektive des Endnutzers beobachten. So bekommen sie frühzeitig mit, wenn die Nutzererfahrung beeinträchtigt ist.

5. "Was-wäre-wenn-Szenarien": im Vorfeld auf den Ernstfall vorbereiten
In den vorherigen Absätzen wurde auf die Risiken neuer Technologien eingegangen. Die Frage ist nun nicht mehr, ob unvorhergesehene Ereignisse passieren, sondern wann. Ist der Ernstfall eingetreten und das Netzwerk fällt durch äußere Angriffe oder interne Störungen aus, müssen Netzwerkmanager darauf vorbereitet sein. Bereits im Vorfeld sollten sie daher prüfen: Welche Auswirkungen kann der Ausfall einer jeweiligen Anwendung gegebenenfalls auf das Netzwerk haben und was bedeutet dies für das gesamte System? Welche Vorfälle verdienen sofortige Aufmerksamkeit, weil die Folgefehler schwer wiegen?

Ohne dieses Wissen wird die Problembehebung im Ernstfall schwierig und zeitaufwendiger. Auch die Schäden können höher ausfallen, wenn bei der Wiederherstellung falsch priorisiert wird. Die hohe Dynamik moderner Netzwerke lässt Planungen und Analysen schnell veralten. Dokumentationen und Lösungsansätze sollten bei Bedarf erneuert werden. Auch kontinuierliche Tests und "Was-wäre-wenn"-Szenarien bereiten auf den Notfall vor.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr

Hosted by:    Security Monitoring by: