10 IT-Tipps für unbeschwerten Urlaub

Was IT-Admins vor dem Weihnachtsurlaub erledigen sollten

30.11.2015 von Jürgen  Hill
Endlich Urlaub - doch wenn IT-Admins über Weihnachten frei machen wollen, dann müssen sie vorarbeiten. Ansonsten klingelt das Handy auf der Skipiste. Mit ein paar Kniffen läuft das Netz auch in Abwesenheit stabil.

Vielen steht die schönste Zeit des Jahres noch bevor. Endlich Weihnachten! Zeit zum Erholen und Entspannen. Das sind kostbare Tage, in denen man keine Gedanken an geschäftliche E-Mails oder Anrufe verschwenden will. Für IT-Administratoren sieht das häufig anders aus, besonders wenn sie in einem kleinen oder mittelständischen Unternehmen angestellt sind oder in einem kleinen Team arbeiten. Da gibt es leider häufiger die ein oder andere dringende Nachfrage.

So gelingt IT-Admins die Sommerpause
10 IT-Tipps für unbeschwerten Urlaub
Endlich Urlaub - doch wenn IT-Admins in die Sommerpause wollen, dann müssen sie vorarbeiten. Ansonsten klingelt das Handy am Strand. Mit ein paar Kniffen läuft das Netz auch in Abwesenheit stabil.
1. Alte Daten archivieren
Alte, unnötige Daten blockieren das Netzwerk. Sie halten Mitarbeiter auf, beeinträchtigen die Produktivität und sind ein Sicherheitsrisiko.
2. Die Bandbreite im Blick behalten
Beim Aufräumen des Netzwerks sollte geprüft werden, ob mehr Speicherplatz benötigt wird. Der Bandbreitenbedarf kann sich im Laufe der Zeit ändern. Während das Unternehmen vor zwei Jahren über ausreichende Bandbreite verfügte, ist dies womöglich nicht mehr der Fall. Jetzt ist der richtige Zeitpunkt, Kapazitäten zu planen, um sicherzustellen, dass während der Abwesenheit alles möglichst reibungslos verläuft.
3. Die Sicherheit erhöhen
Viele Kollegen fahren nun in den Urlaub. Weniger Personal kann mit einem geringeren Maß an Sicherheit einhergehen, da Mitarbeiter im Rahmen der Übergabe Anmeldenamen und Kennwörter weitergeben. Es sollte nun nochmal an optimale Sicherheitsverfahren erinnert werden. Die Klassiker: Kennwörter, Multifaktor-Authentifizierung, zentrale Benutzerverwaltung und Einmalanmeldung. Die Zugriffskontrollen sollten überprüft werden. Die Beschränkung des Zugangs zu kritischen Daten ist wichtig, um Schäden infolge von Sicherheitsverletzungen zu minimieren.
4. Kritische Aktualisierungen und Patches vor der Abreise durchführen
Dies wird sich sowohl auf den eigenen Urlaub als auch den allgemeinen Sicherheitsplan positiv auswirken. Über die Hälfte aller Sicherheitsverletzungen treten auf, da versäumt wurde bekannte Sicherheitslücken zu schließen.
5. E-Mails archivieren
Kaum etwas fördert den Urlaubsende-Blues besser als ein voller Posteingang bei der Rückkehr. Deshalb sollten bereits vor der Abreise alte E-Mails archiviert und große Dateien, die nicht mehr benötigt werden in den Müll wandern. Noch besser: Automatisches, regelbasiertes Löschen einrichten.
6. Alte Geräte aus dem Netzwerk entfernen
Geräte, die nicht mehr genutzt werden, darunter Fax, Kopierer und Telefone, können eine große Belastung für das Netzwerk darstellen und sind ein Sicherheitsrisiko.
7. Ordnung auf den Servern schaffen
Server können mit der Zeit überladen, schwerfällig und völlig desorganisiert werden, was in unnötigen Anfragen zum Auffinden bestimmter Dateien oder Programme resultiert. Es sollte Zeit für ein systematisches Aufräumen der Server und Inhalte vor dem Urlaub eingeplant werden.
8. Überflüssige WLAN-Verbindungen löschen
Wie viele WLAN-Signale unterstützt das eigene Unternehmen? Wie viele Verbindungspunkte existieren, und wohin führen sie? Nicht länger genutzte oder benötigte WLAN-Verbindungen sollten getrennt werden. Eine Vereinfachung der Infrastruktur erhöht die Sicherheit, und macht es leichter, sich selbst zu organisieren beziehungsweise Aufgaben für zwei Wochen jemand anderem zu übergeben.
9. Sich um die Netzlaufwerke kümmern
Ein weiterer Kandidat aus der Kategorie "lästige Anrufe bei der IT": Netzlaufwerke, die keine Verbindung herstellen. Es sollte sichergestellt werden, dass diese korrekt zugeordnet sind, damit sie sich nach dem Neustart automatisch verbinden.
10. Den Netzwerkverkehr filtern
Eine gute Methode, zu verhindern, dass das Netzwerk mit Müll verstopft, ist, diesen herauszufiltern, bevor er überhaupt dorthin gelangt. Es gibt verschiedene Tools, die unerwünschte E-Mails und Daten vom Netzwerk fernhalten.

Während es unmöglich ist, echte Notfälle am Arbeitsplatz zu verhindern, können IT-Manager zahlreiche Maßnahmen ergreifen, um sicherzustellen, dass sowohl Netzwerk als auch Anwendungen möglichst stabil und sicher laufen. Sven Hoge, Sales Manager bei Ipswitch, gibt zehn Tipps, die Admins mehr Ruhe am Pool verschaffen sollen:

1. Alte Daten archivieren

Alte, unnötige Daten blockieren das Netzwerk. Sie halten Mitarbeiter auf, beeinträchtigen die Produktivität und sind ein Sicherheitsrisiko.

2. Die Bandbreite im Blick behalten

Beim Aufräumen des Netzwerks sollte geprüft werden, ob mehr Speicherplatz benötigt wird. Der Bandbreitenbedarf kann sich im Laufe der Zeit ändern. Während das Unternehmen vor zwei Jahren über ausreichende Bandbreite verfügte, ist dies womöglich nicht mehr der Fall. Jetzt ist der richtige Zeitpunkt, Kapazitäten zu planen, um sicherzustellen, dass während der Abwesenheit alles möglichst reibungslos verläuft.

3. Die Sicherheit erhöhen

Viele Kollegen fahren nun in den Urlaub. Weniger Personal kann mit einem geringeren Maß an Sicherheit einhergehen, da Mitarbeiter im Rahmen der Übergabe Anmeldenamen und Kennwörter weitergeben. Es sollte nun nochmal an optimale Sicherheitsverfahren erinnert werden. Die Klassiker: Kennwörter, Multifaktor-Authentifizierung, zentrale Benutzerverwaltung und Einmalanmeldung. Die Zugriffskontrollen sollten überprüft werden. Die Beschränkung des Zugangs zu kritischen Daten ist wichtig, um Schäden infolge von Sicherheitsverletzungen zu minimieren.

Die besten Web-Tools für Server-Admins
Online-Anwendungen müssen hohe Anforderungen an Verfügbarkeit, Erreichbarkeit und Performance erfüllen. Systemadministratoren sind deshalb auf professionelle Lösungen für Netzwerkmanagement und Monitoring angewiesen. Im Folgenden eine Vorstellung einiger der besten Alternativen aus der Cloud.
Pingdom
Mit Pingdom präsentiert sich ein schlankes Monitoring-Tool aus Schweden, das unter Anwendern sehr beliebt ist. Damit können Web-Administratoren die Erreichbarkeit von Websites und Online-Anwendungen, DNS-Diensten, E-Mail-Servern und weiteren Netzwerkkomponenten überwachen. Bei Verfügbarkeitsproblemen und Ausfällen werden sie umgehend benachrichtigt. Anders als Datadog, das detaillierte Performance-Metriken liefert, braucht man bei Pingdom keine speziellen Softwareagenten. Das Einzige, was man braucht, ist im Prinzip eine URL beziehungsweise eine IP-Adresse. Das Programm führt dann Verfügbarkeits-Checks aus verschiedenen Standorten weltweit vollständig automatisch aus. Bei Performance-Engpässen und Ausfällen wird man unverzüglich per E-Mail benachrichtigt.
StatusPage
StatusPage bietet IT-Admins einen einfachen Weg, professionelle Status-Seiten im Browser zu erstellen. Kunden können sich hier jederzeit über die aktuelle Verfügbarkeit und Performance der überwachten Websysteme informieren. Das können beispielsweise Online-Shops, Web-Apps, einzelne Software-Module, API-Endpoints (Application Programming Interface), oder Internetprotokolle wie SSH und FTP sein. Das Layout der Status-Seite können Anwender entsprechend der eigenen Unternehmensidentität anpassen. Ebenfalls nützlich: Man kann seinen Kunden per E-Mail oder SMS über Downtimes und geplante Wartungsarbeiten informieren. Den aktuellen Status jeder Komponente kann man manuell eintragen. Einfacher ist die Aktualisierung der Status-Seite jedoch, wenn StatusPage mit Pingdom integriert wird.
Datadog
Ein weiterer Dienst, der sich nahtlos mit Pingdom integriert lässt, ist Datadog. Dieser wendet sich an Server-Admins und Backend-Entwickler, die ihre Systemlandschaften professionell analysieren und überwachen möchten. Das Programm bietet einen einfachen Weg, die Performance und Erreichbarkeit von Servern, Online-Anwendungen, virtuellen Maschinen, Datenbanken und weiteren Cloud-Komponenten auf einer einzigen, zentralen Web-Konsole zu monitoren. Datadog liefert ausführliche Kennzahlen zur Performance und Auslastung der überwachten Komponente. Dazu ist die Installation spezieller Software-Agenten erforderlich, welche die Daten erfassen und an die Datadog-Server kontinuierlich senden.
New Relic
Mit diesem Featureset positioniert sich Datadog als eine interessante Alternative zu New Relic. Das 2008 in San Francisco gegründete Start-up, das hinter dem Produkt steht, gilt als einer der Marktführer in diesem zukunftsträchtigen Segment. New Relic ist eine ganzheitliche Software-Analytics-Lösung, mit der Administratoren sämtliche Hard- und Software-Ebenen von Web- und Mobile-Apps auswerten können. So stellt das System die umfassende Analyse von Web-Anwendungen in den Fokus, die auf Basis weitverbreiteter Web-Technologien wie Java, Ruby, .NET, PHP oder Python realisiert sind. Zu den zentralen Features der Anwendung zählen unter anderem Datenbank-Performance-Monitoring, Deployment-Logs und ausführliche Downtime- und Traffic-Berichte. Ein weiterer Vorteil: Der Service wartet mit einem modernen, flexiblen Userinterface auf, das eine effiziente Visualisierung seiner KPIs (Key Performance Indicator) ermöglicht.
Zabbix
Neben modernen Monitoring-Diensten wie Datadog und New Relic können IT-Administratoren auf quelloffene Web-Lösungen zurückgreifen, die sie in Eigenregie betreiben können. Hierzu zählt Zabbix. Damit erhalten Unternehmen eine professionelle Netzwerk-Monitoring-Lösung der Enterprise-Klasse, die kostenlos zur Verfügung steht. Sie basiert auf PHP und bietet einen besonders einfachen und effizienten Weg, Standarddienste wie SMTP oder HTTP zu monitoren. Darüber hinaus ermöglicht es das Programm, spezielle Software-Agenten, die für zahlreiche Plattformen und verschiedene Programmiersprachen verfügbar sind, auf dem zu überwachenden System zu installieren. Je nach Konfiguration sind diese dann in der Lage, beliebige Metriken automatisch zu erfassen und an den Zabbix-Server zu übermitteln. Die Statuswerte werden dann auf dem webbasierten Monitoring-Dashboard visualisiert.
Observium
Eine nennenswerte Alternative zu Zabbix bietet sich mit Observium. Dabei handelt es sich um eine umfangreiche Netzwerk-Management- und Monitoring-Lösung, die ebenfalls auf PHP und MySQL basiert. Die Community-Edition ist kostenlos verfügbar. Die in Großbritannien entwickelte Web-Anwendung arbeitet auf Basis des Netzwerkprotokolls SNMP (“Simple Management Network Protocol”), um Netzwerkkomponente zentral überwachen und steuern zu können. Sie unterstützt zahlreiche Hardware-Plattformen und Betriebsysteme, darunter Cisco, Windows, Linux, HP, Dell, FreeBSD, Juniper, Brocade, Netscaler und NetApp, um nur einige Beispiele zu nennen. Damit präsentiert sich Observium als ein universelles System für Netzwerkmanagement, bei dem das Thema Flexibilität in den Vordergrund gestellt wird. Praktisch dabei: Dank der Auto-Discovering-Funktionalität lassen sich Netzwerkgeräte automatisch finden und ins Management aufnehmen.
Icinga
Mit Icinga präsentiert sich eine weitere anspruchsvolle Monitoring-Lösung aus dem Open-Source-Lager, mit der IT-Administratoren komplexe Systemlandschaften überwachen können. Dabei handelt es sich um ein Fork des wohlbekannten Systems für die Überwachung von IT-Infrastrukturen Nagios, das von einer internationalen Gruppe von Server-Experten weiterentwickelt wird. Mit diesem Tool der Enterprise-Klasse lassen sich beliebige Systemlandschaften monitoren. Angefangen bei der Hardware (CPU-Auslastung, Festplattennutzung, Speicherbelegung, etc.), über Netzwerkkomponente wie Router und Switches sowie -Dienste wie SMTP, POP3 und HTTP bis hin zu Betriebssystemen und Softwareanwendungen. Alles was eine Schnittstelle hat, kann im Prinzip in Icinga integriert und zentral überwacht werden.

4. Kritische Aktualisierungen und Patches vor der Abreise durchführen

Dies wird sich sowohl auf den eigenen Urlaub als auch den allgemeinen Sicherheitsplan positiv auswirken. Über die Hälfte aller Sicherheitsverletzungen treten auf, da versäumt wurde bekannte Sicherheitslücken zu schließen.

5. E-Mails archivieren

Kaum etwas fördert den Urlaubsende-Blues besser als ein voller Posteingang bei der Rückkehr. Deshalb sollten bereits vor der Abreise alte E-Mails archiviert und große Dateien, die nicht mehr benötigt werden in den Müll wandern. Noch besser: Automatisches, regelbasiertes Löschen einrichten.

6. Alte Geräte aus dem Netzwerk entfernen

Geräte, die nicht mehr genutzt werden, darunter Fax, Kopierer und Telefone, können eine große Belastung für das Netzwerk darstellen und sind ein Sicherheitsrisiko.

7. Ordnung auf den Servern schaffen

Server können mit der Zeit überladen, schwerfällig und völlig desorganisiert werden, was in unnötigen Anfragen zum Auffinden bestimmter Dateien oder Programme resultiert. Es sollte Zeit für ein systematisches Aufräumen der Server und Inhalte vor dem Urlaub eingeplant werden.

8. Überflüssige WLAN-Verbindungen löschen

Wie viele WLAN-Signale unterstützt das eigene Unternehmen? Wie viele Verbindungspunkte existieren, und wohin führen sie? Nicht länger genutzte oder benötigte WLAN-Verbindungen sollten getrennt werden. Eine Vereinfachung der Infrastruktur erhöht die Sicherheit, und macht es leichter, sich selbst zu organisieren beziehungsweise Aufgaben für zwei Wochen jemand anderem zu übergeben.

9. Sich um die Netzlaufwerke kümmern

Ein weiterer Kandidat aus der Kategorie "lästige Anrufe bei der IT": Netzlaufwerke, die keine Verbindung herstellen. Es sollte sichergestellt werden, dass diese korrekt zugeordnet sind, damit sie sich nach dem Neustart automatisch verbinden.

10. Den Netzwerkverkehr filtern

Eine gute Methode, zu verhindern, dass das Netzwerk mit Müll verstopft, ist, diesen herauszufiltern, bevor er überhaupt dorthin gelangt. Es gibt verschiedene Tools, die unerwünschte E-Mails und Daten vom Netzwerk fernhalten.

Ein starkes, stabiles Netzwerk erfordert Zeit und Planung. Davon sollten sich IT-Admins aber nicht abschrecken lassen, denn sie werden noch lange nach dem Urlaubsende von ihrer harten Arbeit profitieren. Schließlich kehren sie zu einer weniger stark belasteten, effizienteren und störunanfälligeren Infrastruktur zurück.