File-Sharing-Software aus dem Netzwerk entfernen

Eine Richtlinie aufstellen

Wenn ein Netzwerk in Gefahr ist, sollte man zu seinem Schutz als Erstes eine Richtlinie aufstellen und umsetzen. P2P-Richtlinien sollten die folgenden Punkte berücksichtigen:

  • Zulässige Nutzung des Netzwerks
  • Download von externer Software
  • Urheberrechtsverletzungen (Verstoß gegen das Copyright)

Die Richtlinie muss entsprechend streng formuliert sein und auch durchgesetzt werden. Sie muss für den Fall von Verstößen deutlich Disziplinarmaßnahmen benennen, und diese Disziplinarmaßnahmen müssen auch ungeachtet der Stellung des Mitarbeiters umgesetzt werden.

Anwender und Management schulen

Damit eine Richtlinie effektiv ist, müssen sowohl Anwender als auch das Management entsprechend geschult werden. Jeder sollte um die Risiken wissen, welche der Download und Einsatz von P2P-Software für das Netzwerk bedeuten. Man sollte klarstellen, dass Anwender durch diese Programme nicht nur ihre eigene Produktivität beeinträchtigen, sondern dass die Benutzung von P2P-Anwendungen das gesamte Netzwerk in Gefahr bringen kann. Das Netzwerk wird aufgrund der von P2P-Software beanspruchten Bandbreite langsamer. Und Downloads enthalten möglicherweise Viren oder Trojaner, die wertvolle Daten schädigen können.

Darüber hinaus sollte man den Anwendern bewusst machen, dass Strafermittlungsbehörden unter Umständen ihre Verwendung von P2P-Software verfolgen und dass sie sich wegen Diebstahl geistigen Eigentums strafbar machen können, falls bei ihnen illegale Musik-Downloads oder geknackte Softwareprogramme gefunden werden.

Die Clients loswerden

Um Anwender an der Installation von P2P-Software zu hindern, sollte man nur einer vertrauenswürdigen Gruppe von Administratoren oder Support-Mitarbeitern die Installation von Software erlauben. Falls ein Anwender die Installation eines bestimmten Programms benötigt, sollte man dieses über das Netzwerk installieren oder einen Support-Mitarbeiter die Installation vor Ort vornehmen lassen. Man sollte für ein leistungsfähiges Konfigurations-Management sorgen und sowohl die Standard-Software im Netzwerk als auch zusätzliche Software auf einzelnen Client-Rechnern immer im Blick haben.

Es wäre zudem gut, in Software zu investieren, die regelmäßige Überprüfungen des Netzwerks vornimmt. Mit einer solchen Software kann man die bei Überprüfungen gesammelten Informationen in einer zentralen Datenbank speichern, wodurch man erkennen kann, wer P2P-Anwendungen installiert hat oder andere unautorisierte Software und Musik auf seinem Rechner speichert.

Es gibt auf dem Markt derzeit eine Reihe hervorragender Tools für die Software-Überwachung. GASP von Attest Systems ist dabei einer der Favoriten. Das Programm überprüft und verfolgt Software von einem zentralen Punkt aus und kann 99,9 Prozent aller Software erkennen, die auf einer Vielzahl von Client- und Server-Betriebssystemen läuft.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

4 Tagen ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

4 Tagen ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

4 Tagen ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

4 Tagen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

4 Tagen ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

4 Tagen ago