Software-Tipps

Netzwerkadministration


Typische Funktionen und Tipps zur Auswahl von Softwarelösungen für die Netzwerkadministration

Beachten Sie bitte auch die aktuelle Marktübersicht der Softwarelösungen und Erklärungen zum Thema Netzwerkadministration

Ergänzend zu den allgemeinen Kriterien zur Bewertung von Software in den vorangegangenen Abschnitten haben wir hier spezifische Kriterien für die Bewertung von Software zur Netzwerkadministration beschrieben:

  • Erkennen von unberechtigten Datenverkehr, Netzwerkengpässen und vieles mehr.
  • Applikationen und Ports sind konfigurierbar.
  • Überwachung des Datenverkehrs zu verschiedenen Zeiten. Das Überwachen1 von Netzwerken,2 Netzwerkkomponenten,3 Anwendungs- bzw. Dienstüberwachung4 ist wichtig, um Ausfälle frühmöglichst zu lokalisieren, um etwaige Geschäftsschädigungen (Verlust von Kunden, Rufschädigungen etc.) und Serviceausfälle (Dienstleistungsausfall) zu vermeiden. Dabei wird in regelmäßigen Abständen der Zustand der verschiedenen oberen Aufzählungen und deren Statis abgefragt und in einer Datenbank gespeichert. Diese Daten werden dann in der Monitoring-/Überwachungslösung für den Administrator meist in Graphen5 einsichtbar. Sollte einer der überwachten Statis vom Sollwert abweichen und einen kritischen Schwellenwert überschreiten, so wird z.B. das Administrations-Team durch SMS, Pager oder E-Mails darüber informiert, dass Handlungsbedarf bestehe.
  • Fragen Sie nach den Anforderungen für hohe Performanz und Sicherheit. Lassen sie sich Testergebnisse zeigen, sowie Zertifikate die beides ausreichend belegen. Test sind eventuell ebenfalls erforderlich.
  • Individuelle Konfigurationsmöglichkeiten in Bezug auf die vorhandene Infrastruktur.
  • Denken Sie auch an Möglichkeiten der Lastverteilung.
  • Erkennen der Top Bandbreiten Nutzer und der Top Applikationen. Damit Sie Ihre möglichen Schwachstellen innerhalb Ihrer IT-Infrastruktur im Blick haben.
  • Virtualisierungsmöglichkeiten von Kapazitäten zur Vereinfachung bzw. weiteren Automatisierung der Administration.
  • Verwaltungsmöglichkeiten von Zugriffsrechten und Rollen im Netzwerk, um Datenschutz einzuhalten.6
  • Fragen Sie nach Optionen für Simulationen, Statistiken, Auswertungsmöglichkeiten von Protokollen.
  • Stellen Sie sicher, ob die Software die Möglichkeit bietet, für erfasste Systeme gleichzeitig eine Inventarisierung der Netzwerk-Komponenten durchzuführen oder Schnittstellen zu anderer Inventarisierungs- bzw. Office-Suites bietet.
  • Überprüfen Sie, ob es eine Möglichkeit für Lizenzverwaltung gibt, um Ihre vorhandene Netzwerk-Infrastruktur mit ihren Lizenzen zu verwalten. Angefangen von Lizenzverwaltung von Software, Betriebssystemen oder Netzwerkkomponenten.
  • Fragen Sie nach Ausfallsicherheit und allen ausführbaren Notfalloptionen.
  • IP-Scan Optionen zum Überprüfen von IP-Adressen auf Spamverhalten, Zurückweisung, Eintrag in Black-Lists, etc.
  • Ist in der Software ein Netzwerk-Sniffer enthalten? Mit einem Netzwerk-Sniffer lassen sich Netzwerk Datenbankpakete analysieren und durchstöbern, um so z.B. ein- und ausgehende Pakete zu filtern oder für die Weiterverarbeitung aufzubereiten. Oft bieten die Netzwerk-Sniffer auch die Möglichkeit, z.B. das aktuelle Netzwerk nach Windows-Freigabe zu überprüfen.
  • Infrastruktur der eventuell bereits vorhandenen IT-Infrastruktur gilt es zu berücksichtigen.7
  • Verfügbarkeit von Plugins wie beispielsweise: J2 Web Transaktion Monitor, MS Office SharePoint Monitor, AS400 Monitoring8 , SAP Monitor9 , Websphere MQ Monitor
  • Unterstützung von Web Server-Technologien und Web-Service Monitoring z.B. MS IIS, Apache, Google GWS und Services wie PHP, LDAP, DNS, FTP.
  • ERP Prozess-Monitoring-Tools für z.B. SAP und Oracle Systeme.
  • Unterstützung von Web-Seiten Monitoring (Beobachten von URLs, Real Browser Aktionen, etc.)

1 auch als Monitoring bekannt
2 Brandbreitenüberwachung, Internetzugängen, Verkabelung, Topologien, Verteilten Netzen
3 Router, Switches, Hub, Bridges, Druckern etc.
4 Webserver, Mailserver, Backupserver etc.
5 Umfassende Graphiken und Reports stellen meist eine Hilfe dar
6 vgl. auch 6 Datenschutz / Informationssicherheit
7 vgl. auch Paessler AG, Kriterien für die Auswahl einer geeigneten Netzwerk-Monitoring-Lösung, aufgerufen am 11.09.2017
8 vgl. auch DATACOM Buchverlag GmbH: AS/400 (application system 400), aufgerufen am 11.09.2017
9 vgl. Justin Lee Weis, computerwoche.de, IDG Business Media GmbH, Mit SAPs Solution Manager Geschäftsprozesse überwachen (PDF), aufgerufen am 11.09.2017