Eine Richtlinie aufstellen
Wenn ein Netzwerk in Gefahr ist, sollte man zu seinem Schutz als Erstes eine Richtlinie aufstellen und umsetzen. P2P-Richtlinien sollten die folgenden Punkte berücksichtigen:
Die Richtlinie muss entsprechend streng formuliert sein und auch durchgesetzt werden. Sie muss für den Fall von Verstößen deutlich Disziplinarmaßnahmen benennen, und diese Disziplinarmaßnahmen müssen auch ungeachtet der Stellung des Mitarbeiters umgesetzt werden.
Anwender und Management schulen
Damit eine Richtlinie effektiv ist, müssen sowohl Anwender als auch das Management entsprechend geschult werden. Jeder sollte um die Risiken wissen, welche der Download und Einsatz von P2P-Software für das Netzwerk bedeuten. Man sollte klarstellen, dass Anwender durch diese Programme nicht nur ihre eigene Produktivität beeinträchtigen, sondern dass die Benutzung von P2P-Anwendungen das gesamte Netzwerk in Gefahr bringen kann. Das Netzwerk wird aufgrund der von P2P-Software beanspruchten Bandbreite langsamer. Und Downloads enthalten möglicherweise Viren oder Trojaner, die wertvolle Daten schädigen können.
Darüber hinaus sollte man den Anwendern bewusst machen, dass Strafermittlungsbehörden unter Umständen ihre Verwendung von P2P-Software verfolgen und dass sie sich wegen Diebstahl geistigen Eigentums strafbar machen können, falls bei ihnen illegale Musik-Downloads oder geknackte Softwareprogramme gefunden werden.
Die Clients loswerden
Um Anwender an der Installation von P2P-Software zu hindern, sollte man nur einer vertrauenswürdigen Gruppe von Administratoren oder Support-Mitarbeitern die Installation von Software erlauben. Falls ein Anwender die Installation eines bestimmten Programms benötigt, sollte man dieses über das Netzwerk installieren oder einen Support-Mitarbeiter die Installation vor Ort vornehmen lassen. Man sollte für ein leistungsfähiges Konfigurations-Management sorgen und sowohl die Standard-Software im Netzwerk als auch zusätzliche Software auf einzelnen Client-Rechnern immer im Blick haben.
Es wäre zudem gut, in Software zu investieren, die regelmäßige Überprüfungen des Netzwerks vornimmt. Mit einer solchen Software kann man die bei Überprüfungen gesammelten Informationen in einer zentralen Datenbank speichern, wodurch man erkennen kann, wer P2P-Anwendungen installiert hat oder andere unautorisierte Software und Musik auf seinem Rechner speichert.
Es gibt auf dem Markt derzeit eine Reihe hervorragender Tools für die Software-Überwachung. GASP von Attest Systems ist dabei einer der Favoriten. Das Programm überprüft und verfolgt Software von einem zentralen Punkt aus und kann 99,9 Prozent aller Software erkennen, die auf einer Vielzahl von Client- und Server-Betriebssystemen läuft.
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…