der unentbehrliche Begleiter für jeden Netzwerkadministrator

nVision
der unentbehrliche Begleiter für jeden Netzwerkadministrator
n
NETZWERKÜBERWACHUNG
i
INVENTARISIERUNG VON HARD- UND SOFTWARE
u
ÜBERWACHUNG DER AKTIVEN BENUTZER
h
INTERAKTIVER HELPDESK
d
DATENSICHERHEIT
WIR SIND DER FÜHRENDE HERSTELLER VON SOFTWARE FÜR
DAS INTEGRIERTE MANAGEMENT DER IT-INFRASTRUKTUR.

MEHR ALS 600 000
INSTALLATIONEN IN 175 LÄNDERN

BÜROS IN POLEN, DEN USA UND MEXIKO

110+ AUTORISIERTE PARTNER
((
((
((
LÖSUNG DES JAHRES IM WETTBEWERB CEE MICROSOFT
PRODUKT DES JAHRES 2012, 2013, 2014 UND 2015 DER
ZEITSCHRIFT „IT PROFESSIONAL”
10 „GOLDENE BITS“ UND ZAHLREICHE WEITERE BRANCHENAUSZEICHNUNGEN
• mehr als 10 Jahre auf dem Markt,
• Interface in 4 Sprachversionen: PL, EN, ES und DE,
• Technischer Support auf weltweit höchstem Niveau.
2
EINE MODERNE VERWALTUNG DER IT-INFRASTRUKTUR BRINGT
ZAHLREICHE VORTEILE FÜR UNTERNEHMEN UND INSTITUTIONEN
Axence® reagiert auf die Bedürfnisse von IT-Profis in den Bereichen Netzwerk- und Benutzerüberwachung, Hardund Software-Inventarisierung, technischem Support und Absicherung gegen Datenlecks. Wir verfolgen die
Marktentwicklung und die Erwartungen der Kunden aufmerksam und implementieren kontinuierlich neue Funktionen
nach neuesten Trends und mit neuesten Technologien.
u
n
d
i
h
UNSERE TOOLS – DAS „SCHWEIZER
TASCHENMESSER“ DES MODERNEN
ADMINISTRATORS.
Wir machen das Leben für IT-Abteilungen einfacher – indem wir den Erwartungen der Managern von Unternehmen
und anderen Organisationen entgegenkommen und ihre Visionen realisieren. Wir helfen ihnen dabei, Zeit und Geld zu
sparen und zugleich die Arbeitsproduktivität steigern.
LERNEN SIE ALLE MODULE VON AXENCE NVISION® KENNEN.
3
NETWORK
n
vollständige Netzwerküberwachung
59%
aller IT-Verantwortlichen in polnischen Unternehmen sind
der Meinung, dass die Implementierung eines Tools zur ITÜberwachung das Sicherheitsniveau in ihren Unternehmen
verbessern würde.
Bericht „Sicherheit. Risiko. Verfügbarkeit“, TNS im Auftrag von HP Polen.
WELCHE VORTEILE BIETET DAS MODUL NETWORK?
• Vermeidung kostspieliger Ausfälle durch Erkennung potenzieller Störungsquellen,
• Sicherheit des Serverraums – Überwachung von Feuchtigkeit und Temperatur,
• Zeitersparnis – transparente Berichte, die sofort verfügbar sind,
• mehr Kontrolle über Systemprozesse,
• leistungsfähigere Geschäftsprozesse durch vollständige Information über alle Aktivitäten
der wichtigsten Dienste.
4
Axence nVision® macht es mir leichter, Probleme im Netzwerk und auf
einzelnen PCs zu lokalisieren und zu diagnostizieren, noch bevor die
Benutzer überhaupt bemerken, dass etwas nicht korrekt funktioniert.
Ich kann jederzeit überprüfen, ob die Netzwerke in meinen Außenstellen
problemlos arbeiten oder ob die CPU oder der Speicher in irgendeinem PC
überlastet ist.

YMCA,
USA
FUNKTIONSLISTE
• Scannen des Netzwerks, Erkennung von Geräten und
TCP/IP-Diensten,
• interaktive Netzwerkkarten, Benutzerkarten,
Abteilungskarten, intelligente Karten,
• gleichzeitiges Arbeiten mehrerer Administratoren,
Rechteverwaltung, Zugriffsprotokolle,
• TCP/IP-Dienste: Korrektheit und Reaktionszeit,
Statistik über die Anzahl der empfangenen/verlorenen
Pakete (PING, SMB, HTTP, POP3, SNMP, IMAP, SQL
usw.),
• WMI-Zähler: Prozessorauslastung,
Speicherauslastung, Laufwerksauslastung,
Netzwerkverkehr u. ä.,
• Funktion von Windows: Statusänderung von Diensten (Start, Stopp, Neustart), Einträge ins Ereignisprotokoll,
• Distribution von Dateien mithilfe von WMI,
• SNMP-Zähler v1/2/3 (z.B. Netzwerkverkehr, Temperatur, Feuchtigkeit, Versorgungsspannung, Tonerfüllstand u. a.),
• Compiler für MIB-Dateien,
• Unterstützung von SNMP-Traps,
• Router und Switches: Netzwerk-Mapping,
• Unterstützung von Syslog-Meldungen,
• Alarme Ereignis-Aktion,
• Benachrichtigungen (Desktop, E-Mail, SMS) und Korrekturmaßnahmen (Programmstart, Neustart des Computers u.ä.),
• Berichte (für ein Gerät, eine Abteilung, eine ausgewählte Karte oder das ganze Netzwerk).
5
i
INVENTORY
einfache Verwaltung von IT-Ressourcen (ITAM)
Der Begriff ITAM (IT Asset Management) steht für Geschäftspraktiken,
mit denen sich die IT-Kosten in der Organisation einfacher optimieren
lassen. Axence nVision® ist der Schlüssel zur effektiven Verwaltung der ITRessourcen im Unternehmen.
51%
so hoch war der Anteil nicht lizenzierter Software, die 2013 auf Firmencomputern
installiert war. Oft liegt dies nicht an böser Absicht der Unternehmer, sondern an der
unzureichenden Verwaltung von Lizenzen und IT-Ressourcen.
Bericht von Business Software Alliance (BSA)
 1 000 000 USD
muss ein Unternehmen aus Ostpolen zahlen, in dem mehr als 200 illegale
Programme installiert waren.
Bericht von Business Software Alliance (BSA)
WELCHE VORTEILE BIETET DAS MODUL INVENTORY?
• umfassende Kontrolle selbst über komplexeste IT-Infrastrukturen,
• vollständige Liste aller installierten/benutzten Programme – ermöglicht, hohe Strafen zu
vermeiden,
• niedrigere IT-Kosten Abteilung durch Identifizierung überflüssiger Lizenzen (für nicht
genutzte Software),
• verbesserte Verwaltung von Arbeitsplätzen und einfachere Planung von Neuanschaffungen,
• schnelle Audits mit mobiler Anwendung,
6
• Unterstützung für die Buchführung – Erfassung von IT-Inventargegenständen.
Am deutlichsten hat sich nach der Implementierung von Axence
nVision® die Zeitersparnis bemerkbar gemacht. Durch die
automatisierte Inventarisierung der PCs können die IT-Mitarbeiter
Staatsarchiv
Kattowitz
ihre Zeit jetzt effektiver einsetzen als manuell Daten einzugeben.

FUNKTIONSLISTE
• Liste der Anwendungen und Windows-Aktualisierungen
auf einzelnem Arbeitsplatz (Register, Scan der
Laufwerke),
• Liste der Microsoft-Softwareschlüssel,
• Informationen über Registereinträge, ausführbare
Dateien, Multimediadateien, ZIP-Archive und Metadaten
der Dateien auf dem Arbeitsplatz,
• detaillierte Informationen über die HardwareKonfiguration auf einem konkreten Arbeitsplatz,
• Systeminformationen (Startbefehle, Benutzerkonten, nicht verfügbare Ordner,
SMART-Daten u. ä),
• Audit der Hard- und Software-Inventarisierung,
• Historie der Änderungen an Hard- und Software,
• Datenbank über das erfassten IT-Vermögen (Definition eigener Typen von
Vermögensgegenständen, deren Attribute und Werte, Anlagen, Import von Daten aus CSV-Datei),
• Alarme: Software-Installation, Änderung an Hardware-Ressourcen,
• Scanner für die Offline-Inventarisierung,
• Android-Anwendung zur Durchführung einer körperlichen Inventur anhand von Strich- und QR-Codes,
• Android-Agent zur Inventarisierung mobiler Geräte (auch außerhalb des Unternehmensnetzwerks),
• Audits können archiviert und verglichen werden.
7
u
USERS
für mehr Sicherheit und Produktivität von Beschäftigten
Der Mensch - das schwächste Glied in der IT-Sicherheit in jedem Unternehmen.
Phishing - Eindringen ins Unternehmensnetzwerk durch gefälschte Mitarbeiter-Identitäten.
Cyberslacking - Nutzung des Internetzugangs zu privaten Zwecken.
32%

aller Datenlecks werden durch unbefugtes, oft unbewusstes Handeln von Beschäftigten verursacht.
Bericht von B2B International und Kaspersky Lab.
1 Stunden und 11 Minuten verbringen Beschäftigte täglich auf Seiten, die nichts mit ihren Aufgaben
zu tun haben. Sie sind dabei noch stärker durch Angriffe gefährdet.
Bericht von TimeCamp.

375 Millionen Euro So viel kostet pro Jahr die Arbeitszeit, die Beschäftigte auf
Shopping-Portalen verbringen.
Bericht von TimeCamp
MEHR SICHERHEIT UND GERINGERE KOSTEN
• Erhöhung des Sicherheitsniveaus im Unternehmen: kritische Internet-Domänen können
gesperrt werden – zur Absicherung gegen zufällige Besuche und Download von SchadSoftware,
• Schutz der Beschäftigten gegen Phishing-Mails und APT-Angriffe,
• Optimierung der Arbeitsorganisation – zu wissen, wie viel Zeit für bestimmte Tätigkeiten
aufgewendet wird, kann dazu beitragen, konkrete Geschäftsprozesse zu verbessern,
• Minimierung von Cyberslacking und höhere Produktivität der Beschäftigten,
• Reduzierung der Druckkosten.
8
Nach der Implementierung von Axence nVision® haben sich das
Bewusstsein der Benutzer für den verantwortungsbewussten
Umgang mit Internet-Inhalten und die effektive Nutzung der PCs für
Maschinenfabrik
DEFUM S.A.
dienstliche Aufgaben erheblich verbessert.

FUNKTIONSLISTE
• Sperren von Webseiten,
• Sperren von gestarteten Anwendungen,
• Überwachung von E-Mails (Header) –
Antiphishing,
• detaillierte Angaben über die Arbeitszeit
(Uhrzeit von Beginn und Ende der Aktivitäten
und Pausen),
• verwendete Anwendungen (aktiv und inaktiv),
• besuchte Webseiten (Titel und Adressen der Seiten, Anzahl und Dauer der Besuche),
• Audit der Ausdrucke (pro Drucker, Benutzer, PC), Druckkosten,
• Nutzung des Netzzugangs: von Benutzern erzeugter Netzwerkverkehr,
• statische Remote-Ansicht des Benutzer-Desktops (ohne Zugriff),
• Screenshots (Historie der Tätigkeit eines Benutzers Bildschirm für Bildschirm).
9
h
HELPDESK
intuitiver technischer Support
IT-Ereignis – jedes, selbst das geringfügigste Ereignis, das die optimale
Funktion der IT-Infrastruktur stören könnte. Den meisten Ereignissen lässt
sich entgegenwirken, aber jene, die sich nicht vermeiden lassen, können das
Funktionieren der gesamten Organisation beeinträchtigen. Um sie effektiv
zu beseitigen, braucht es einen technischen Support.
32%
aller IT-Ereignisse werden von Menschen verursacht; davon sind 6% fehlerhafte
Konfigurationen und 26% sonstige Fehler von Mitarbeitern.
70%
aller Unternehmen vernachlässigt die regelmäßige Aktualisierung der Software, was das
Risiko eines erfolgreichen Angriffs auf das Unternehmensnetzwerk erhöht.
Bericht von Dimension Data
Bericht von F-Secure
SCHNELLE HILFE UND OPTIMIERUNG DER ARBEIT DER IT-ABTEILUNG
• Senkung der Supportkosten und Zeitersparnis der IT-Abteilung,
• Weniger kostspielige Ausfälle und erhöhte Produktivität der Beschäftigten,
• Weiterbildung der Beschäftigten – Ratgeber für die Selbsthilfe bei den am häufigsten auftretenden
Problemen,
• Minimierung des Risikos von Cyberangriffen durch Sicherheitslücken in der Software – RemoteDistribution von Software, einschließlich Aktualisierungen, auf viele Arbeitsplätze gleichzeitig,
• effektive Distribution wichtiger Informationen – Meldungen werden an Benutzer gesendet,
optional mit obligatorischer Lesebestätigung.
10
Die Qualität des Supports und der Schulungen, die man mit dieser Software anbieten kann,
sind revolutionär. Der Benutzer kann bei der Arbeit mit einer beliebigen Funktion jederzeit
um Unterstützung bitten – ich muss keine persönlichen Außentermine mehr planen oder
YMCA,
USA
versuchen, dem Benutzer am Telefon zu erklären, was er tun soll. Ich schätze, dass ich allein
mit dieser einen Funktion im vergangenen Monat 44 Zeitstunden eingespart habe. Ganz zu
schweigen davon, wie viele Probleme sie in der IT-Abteilung und in der ganzen Organisation
gelöst hat, während ich im Urlaub war.

FUNKTIONSLISTE
• neues, transparentes und intuitives WebInterface,
• Automatisierungen anhand von Bedingungen:
Bedingung » Aktion,
• Echtzeit-Benachrichtigungen,
• Ereignisprotokoll,
• Erstellen und Verwalten von Support-Tickets
(Zuweisung zu Administratoren),
• Ticket-Datenbank,
• in Echtzeit aktualisierte Ticket-Ansicht,
• Tickets mit Kommentaren, Screenshots und
Anhängen,
• interner Messenger (Chat),
• obligatorische Lesebestätigung für Nachrichten
an Benutzer/Computer möglich,
• Remote-Zugriff auf Computer – Autorisierungsanfrage an den Benutzer und Blockade von Maus/Tastatur möglich,
• Aufgaben zum Verteilen und Starten von Dateien,
• Integration der Benutzerdatenbank in Active Directory,
• Verarbeitung von Tickets aus E-Mails,
• Wissensdatenbank mit Kategorisierung von Artikeln und der Möglichkeit, Grafiken und YouTube-Videos einzufügen,
• umfangreiche Funktion zur Suche in Tickets und Artikeln der Wissensdatenbank.
11
d
DATAGUARD
Kontrolle des Zugriffs auf Daten
Die Leiter von IT-Abteilungen beschreiben BYOD (Bring Your Own Device)
– d.h. der Trend, am Arbeitsplatz private Hardware zu nutzen – als eine der
wichtigsten Herausforderungen heutiger Netzwerkadministratoren.
69%
der Polen erklären, dass sie sehr häufig private mobile Geräte zu beruflichen Zwecken nutzt.
Jeder fünfte ist bereit, dafür gegen die Sicherheitsrichtlinien des Unternehmens zu verstoßen.
64%
der Unternehmen wissen nicht genau, wo sich ihre vertraulichen Daten befinden; mehr als
die Hälfte von ihnen ist besorgt, dass diese durch vorübergehend beschäftigte Mitarbeitern
nach außen gelangen könnten.
Bericht von Fortinet.
Bericht Data Security Intelligence, durchgeführt vom Ponemon Institute.
SCHUTZ GEGEN DATENLECKS UND INFEKTION DES NETZWERKS
• Begrenzung des Risikos, dass strategisch wichtige Daten auf tragbaren Massenspeichern
und mobilen Geräten nach außen dringen,
• Sicherung des Unternehmensnetzwerks gegen Viren, die sich automatisch von USB-Sticks
oder externen Festplatten installieren,
• Kein Geld- und Zeitaufwand für die Wiederbeschaffung verlorener Daten,
• Definition einer Richtlinie für den Transport von Unternehmensdaten durch Beschäftigte
einschließlich entsprechender Rechtevergaben.
12
Wie erwartet waren die Administratoren über die im Netzwerk angeschlossenen
Geräte im Bilde, nachdem Axence nVision® implementiert war. Mit DataGuard können
Zugriffsrechte für bestimmte Datenträger für einzelne Benutzer definiert werden.
Genossenschaftsbank
Raciąż
Geprüft wird auch, welche Daten auf USB-Sticks transportiert werden. Die gesamte
Lösung ist optimal in Active Directory integriert.

FUNKTIONSLISTE
• Informationen über Geräte, die an den jeweiligen PC
angeschlossen sind,
• Liste aller Geräte, die an PCs im Netzwerk angeschlossen
sind,
• Audit (Historie) der Anschlussvorgänge und Operationen
auf tragbaren Geräten und Netzwerkfreigaben,
• Verwaltung von Zugriffsrechten (Speichern, Ausführen,
Lesen) für Geräte, PCs und Benutzer,
• zentrale Konfiguration: Einstellung von Regeln für das
gesamte Netzwerk, für ausgewählte Netzwerkkarten sowie
für Active-Directory-Gruppen und -Benutzer,
• Integration der Datenbank für Active-Directory-Benutzer und
-Gruppen,
• Alarme: mobiles Gerät angeschlossen/Verbindung getrennt,
Operation an Dateien auf mobilem Gerät.
13
nVision
n NETWORK
i INVENTORY
Netzwerküberwachung
((
((
((
((
((
((
((
Überwachung von TCP/IP-Diensten
Alarme – Benachrichtigungen,
Korrekturmaßnahmen
((
((
((
Agent auf Android OS, Linux, Max OS X
((
Audit von Multimedia-Dateien
((
Audit der Software-Legalität
Unterstützung für SNMP-Traps
((
Historie der Konfigurationsänderungen
Überwachung der Aktivität auf SwitchPorts
((
Einträge ins Windows-Ereignisprotokoll
Überwachung der Funktion von
Netzwerkgeräten (SNMP)
Benutzeraktivität
((
Seriennummern von MicrosoftSoftware
Erkennen der Hardware-Konfiguration
((
14
Erkennen installierter Software
((
Überwachung des Status von WindowsDiensten
u USERS
Hard- und Software
transparente Übersicht der
Konfiguration
administrative Daten (Anlagevermögen)
((
allgemeine Informationen über die
Benutzeraktivitätvisited websites
(number and duration of visits)
besuchte Webseiten (Dauer und Anzahl
der Besuche)
((
Überwachung der Anwendungsnutzung
((
Audit und Kosten von Ausdrucken
((
vom Benutzer erzeugter
Netzwerkverkehr
Axence nVision® vereint alle Funktionen, die zur Verwaltung der gesamten
IT-Infrastruktur erforderlich sind, in einer Software. Sie bietet zahlreiche
Funktionalitäten und bewährt sich in Unternehmen, die auf die Netzwerksicherheit
setzen, Risiken minimieren wollen und auf die Legalität der Software Wert legen.
Phoenix Contact
Wielkopolska
Wie kann Axence nVision® dabei helfen, das Management der IT-Infrastruktur
in Ihrer Organisation effektiver zu machen? Überzeugen Sie sich selbst!
Installieren und testen: www.axence.net/download
h HELPDESK
d DATAGUARD
Interaktiver Helpdesk
((
((
((
Automatisierungen anhand von
Bedingungen: Bedingung » Aktion
((
Verwalten von Tickets und Datenbank
((
Echtzeit-Benachrichtigungen
((
Ereignisprotokoll
((
integrierter Chat
((
((
((
((
((
obligatorische Lesebestätigung für
Nachrichten an Benutzer/Computer
möglich
Remote-Zugriff auf Computer
Administratorrechten
Datensicherheit
neues, transparentes und intuitives WebInterface
((
L Verwalten von
((
((
((
Liste der aktuell im Netzwerk
angeschlossenen Geräte
Identifizierung von Geräten anhand der
Seriennummern
Definieren von Zugriffsrechten für
ausgewählte Datenträger
((
((
((
Anzeige von Informationen im
Webbrowser
mehrere Administratoren können
gleichzeitig arbeiten
differenzierte Zugriffsrechte für
verschiedene Administratoren
Historie der auf Geräten und
Netzwerkfreigaben ausgeführten
Operationen
Erstellen von Zugriffsberechtigungen
auf Geräte- und Active-Directory-Ebene
Aufgaben zum Verteilen und Starten von
Dateien
Verarbeitung von Tickets aus E-Mails
Wissensdatenbank mit Kategorisierung
von Artikeln und der Möglichkeit,
Grafiken und YouTube-Videos
einzufügen
15
Case study
YMCA of Coastal Georgia Inc.
nVision unterstützt Netzwerk-Administration bei YMCA of Coastal Georgia Inc.
ALLGEMEINE INFORMATIONEN
Matthew Cruikshank
IT Administrator YMCA of Coastal
Georgia
Matthew Cruikshank arbeitet seit
ca. 12 Jahren in der IT-Branche. Er
besitzt u. a. folgende Zertifikate:
A+, Network+, mehrere MCPs für
Windows NT und 2000 Server +TCP/
IP i CCNA. Außerdem absolvierte er
Microsoft-Schulungen für Exchange
2003, Windows Server 2003, MSSQL
Server und Windows XP. Matthew
Cruikshank ist Experte für TCP/IP
und Sicherheitsfragen. Er wurde von
YMCA of Coastal Georgia als IT-Chef
eingestellt, um ein leistungsfähiges
WAN einzurichten und Support für
Datenbanken, Desktop-Arbeitsplätze
und Software zu leisten.
YMCA of Coastal Georgia ist ein regionaler Verband von CVJM-Einrichtungen. Der Verband besteht aus
12 Niederlassungen mit 8 Standorten, die sich über 4 verschiedene Counties im Südosten von Georgia
verteilen. Jede Niederlassung hat ihren eigenen Internet-Zugang; die Zugänge werden von 5 verschiedenen
Anbieter bereitgestellt, je nach geographischer Lage und lokaler Verfügbarkeit. Das gesamte Netzwerk
besteht aus einer Kombination von T-1-, DSL- und Kabel-Internetzugängen und wird von einem Linksys
Hardware-VPN-System zusammengehalten. Das Netzwerk umfasst mehr als 200 Computer und
Geräte: Cisco-Router, SonicWall Firewall, Linksys VPN, mit HP Procurve verwaltete Switches, private und
öffentliche WLAN-Router, PCs, Drucker und Server (Windows 2000/2003 und Linux).
DIE ZU LÖSENDEN PROBLEME
Die beiden größten Probleme, die wir zu lösen hatten, bestanden in der Verwaltung von Ressourcen und
Lizenzen. Unsere Computer waren über vier Counties verstreut, es gab nur allgemeine IT-Richtlinien, deren
Einhaltung nicht überwacht wurde. Bei gelegentlichen Besuchen vor Ort wurde fast immer unlizenzierte,
unautorisierte oder unsichere Software entdeckt. Als einziger IT-Verantwortliche in der Organisation stand
ich vor der kaum zu bewältigenden Aufgabe, auch noch eine Zugriffsdatenbank zu pflegen, die ich eigens
erstellt hatte, um unsere Hardware-Ressourcen zu verwalten. Die Niederlassungen waren daran gewöhnt,
keine eigene IT-Abteilung zu haben; sie nahmen oft Spenden entgegen oder kauften und spendeten
Hardware ohne mein Wissen. Dies führte zu Problemen beim Auditing, zahlreichen Sicherheitslücken im
Netzwerk sowie Haftungsrisiken aufgrund von Software-Lizenzverstößen.
Aufgrund der Struktur unseres VPN-Netzwerks war die Remote-Kontrolle von Desktop-Arbeitsplätzen
ebenfalls ein Problem. Die Windows-Hilfe funktionierte allenfalls sporadisch. Der auf den Desktop-PCs
laufende VNC-Server war ein Ressourcenfresser. All dies erforderte häufige Fahrten zu Niederlassungen,
um eigentlich sehr simple Probleme zu lösen. Nur sehr wenige PC-Benutzer in der Organisation sind in
der Lage, ein Problem so detailliert zu beschreiben, dass ich es telefonisch lösen konnte, und die meisten
Beschäftigten waren nicht bereit, die Lösung Schritt für Schritt mit mir durchzugehen.
Ein weiteres Problem, vor dem wir standen, war die Produktivität der Beschäftigten. Die Funktionalität
setzte einen Internetzugang voraus; viele Beschäftigte nutzten die Vorteile eines Internetzugangs exzessiv
aus und verbrachten viel unproduktive Zeit auf Myspace und Facebook. Um dieses Problem zu lösen,
wurde u. a. in Erwägung gezogen, den kompletten Internetverkehr über unsere Zentrale zu routen und
einen Proxy-Server zu installieren. Eine weitere, weniger kostspielige, aber viel arbeitsintensivere Idee
bestand darin, dass ich auf den Routern sämtlicher Niederlassungen Listen mit gesperrten URLs manuell
pflege. Keine dieser Lösungen war ideal, aber andere standen uns nicht zur Verfügung.
16
Schließlich war ich auf auf der Suche nach einer Lösung für das Problem, Software aufzuspielen, Registry-Einträge und Einstellungen zu ändern und
andere Korrekturen an PCs vorzunehmen, die „hinter den Kulissen“ stattfinden sollten. Active Directory und Group Policy sind hervorragende Tools,
wenn man sich mit VB-Scripts auskennt – aber ich hatte diese Kompetenz noch nicht erworben. Daher sah ich mich nach Lösungen wie WSUS, SMS,
und MOM um. Auch dies sind hervorragende Tools, aber um effektiv zu sein, setzen auch sie alle Scripting-Kenntnisse voraus, die ich nicht besaß. Wenn
man zudem noch die Kosten dieser Programme berücksichtigt, wird klar, dass diese Lösung nicht machbar war. Da unsere Geräte über die gesamte
Region verstreut waren, bereitete mir allein schon die Vorstellung, dass sich irgendetwas in unserem Netzwerk ändern könnte, das eine Änderung der
Einstellungen auf allen PCs erforderlich machte, regelrechte Alpträume.
DIE LÖSUNG
Ich habe eine ganze Reihe von Programmen ausprobiert, die
zumindest einige der oben beschriebenen Probleme zu lösen
versprachen. Einige wären eine gute Lösung gewesen, waren aber
unerschwinglich. Einige hielten nicht, was sie versprachen, oder waren
zu aufwändig zu erlernen, aufzusetzen und zu betreiben. nVision ließ
sich problemlos installieren und die Anleitung für die ersten Schritte
ließ sich leicht befolgen.
Die erste angenehme Überraschung bestand darin, dass nVision die
Geräte in allen verstreuten Niederlassungen erkannte und auf einer
großen Karte darstellte. Kein anderes der getesteten Programme
leistete dies „out of the box“. Um mir die Arbeit zu erleichtern, erstellte
ich zusätzlich eine Karte für jede Niederlassung. Das Programm fand
restlos alle Geräte in unserem Netzwerk, sofern sie nur ans Stromnetz
angeschlossen waren. Ich war angenehm überrascht.
Als nächstes wollte ich sehen, wie das Programm mit der Verwaltung
von Ressourcen und Software-Lizenzen zurechtkam. Dazu folgte ich
der Anleitung, um WMI zum Laufen zu bringen und mit Group Policy
alle anderen Einstellungen vorzunehmen. Ich war sehr beeindruckt, als
ich am nächsten Tag die genaueste Hardware-Inventarliste erblickte,
die ich jemals von einer Software erstellt gesehen hatte. Rasch konnte
ich bestätigen, dass wir korrekte Lizenzen für alle unsere MicrosoftProdukte hatten, und ich erhielt sofort eine Liste aller PCs, von denen
unautorisierte Software entfernt werden musste. Danach war ich
zu nVision „bekehrt“ – aber ich wollte trotzdem sehen, wie gut es
die übrigen zugesagten Leistungen erbrachte. Ich installierte also
den nVision-Agenten. Von 100 PCs musste ich lediglich bei 3 selbst
„Hand anlegen“ und den Agenten manuell installieren – dies waren
PCs, die sich praktisch nie auf der Domain anmeldeten und darum die
Anweisungen der Group Policy nicht erhalten hatten.
Ich musste die DNS-Einstellungen auf allen unseren PCs ändern.
Ich hätte das mit einem VB-Login-Skript erledigen können, aber ich
entschied mich, es mit nVision zu probieren. Die Verteilung der BATDatei lief einwandfrei und alle zu diesem Zeitpunkt eingeschalteten
PCs übernahmen die neuen Einstellungen erfolgreich. Am nächsten
Tag konnte ich auf jedem per Remote-Zugriff arbeiten und die
wenigen Einstellungen, die noch vorgenommen werden mussten,
manuell erledigen. Das ersparte mir eine ganze Woche Fahrerei zu
verschiedenen Niederlassungen.
Der Remote-Zugriff und die Möglichkeit, so Software aufzuspielen, ist
ebenfalls ein großer Vorteil von nVision. Auch der Tab „Benutzeraktivität“
ist eine große Hilfe: Allein dadurch, dass die Benutzer erfuhren, dass
ich nun sehen konnte, wie viel Zeit Sie beim Surfen verbringen – und
einen entsprechenden Splash-Screen sahen, der sie daran erinnerte,
dass sie überwacht werden – hat zeitverschwendendes Surfen
komplett eliminiert. nVision hat tatsächlich jedes größere Problem bei
der Netzwerkverwaltung, für das ich eine Lösung benötigte, aus der
Welt geschafft.
ADMINISTRATION IM ALLTAG
nVision sorgt nicht nur eine laufend aktuell gehaltene Übersicht über
Software-Lizenzen und Hardware – auch die anpassbaren Zähler
und Berichte sind beeindruckend. Zusammen mit der Alarmfunktion
kann ich so Probleme im Netzwerk und auf einzelnen PCs sehr
einfach erkennen und diagnostizieren, noch bevor die Benutzer selbst
überhaupt feststellen, dass es ein Problem gibt. Jeden Tag, wenn ich
hereinkomme, sehe ich auf einen Blick, ob es in einer Niederlassung
Netzwerkprobleme gibt oder ob bei einem der PCs eine übermäßige
CPU- oder Speicherauslastung vorliegt. Dank nVision verlangt es jetzt
nur noch einen Bruchteil des bisherigen Aufwands, die Zeitpunkte für
den Austausch von PCs oder Speicher-Upgrades zu planen und den
alltäglichen Bedarf der Niederlassungen abzuschätzen.
Auch der Support und das Training für Software wurden durch nVision
geradezu revolutioniert. Wenn jemand Hilfe zu einem bestimmten
Feature benötigt, kann ich das nun sofort erledigen – früher musste
ich dazu einen Termin machen und herausfahren oder versuchen, die
Menschen am Telefon Schritt für Schritt zu instruieren. Allein diese
Möglichkeit hat in den letzten 30 Tagen eine Zeitersparnis von ca. 44
Stunden erbracht. Ganz zu schweigen davon, wie viel Schwierigkeiten
sie der IT-Abteilung und der gesamten Organisation erspart hat,
während ich im Urlaub war.
17
Netzwerk-Transparenz bei den Mechanischen
Werken „Tarnów” S.A.
Die Mechanischen Werke Tarnów erfüllen mit ihren Produkten ein natürliches, existenzielles
Bedürfnis: das Bedürfnis nach Sicherheit. Als moderner Hersteller von Waffen und Militärgerät,
ferngesteuerten Waffensystemen sowie land- und seegestützten Flugabwehrsystemen streben sie
nach der Marktführerschaft in der Verteidigungsindustrie – durch die kontinuierliche Entwicklung
moderner Produkte, Steigerung des Umsatzes auf dem nationalen Markt wie auf den internationalen
Märkten sowie eine Verbesserung der organisatorischen Effizienz. Seit mehreren Jahren sind die
Mechanischen Werke Tarnów führend in der Entwicklung mobiler Containersysteme für Militär,
Polizei und Sicherheitsdienste. Die wichtigsten Kunden sind die polnischen Streitkräfte, die dem
Innenministerium unterstellten Einheiten, sonstige Regierungsdienste, Unternehmen des polnischen
Rüstungssektors, Waffenhersteller und Kunden von Dienstleistungen im Bereich Metallbearbeitung.
DAS PROBLEM
Die Mechanischen Werke Tarnów
S.A. sind ein zuverlässiger Kunde mit
hohen Ansprüchen an die Kontrolle
des IT-Netzwerks. Durch die enge
Zusammenarbeit und professionelle
technische Beratung konnte der Kunde
die Software nVision in der ProfessionalVersion erfolgreich implementieren.
Dadurch konnte das funktionale Niveau
der Überwachung und Verwaltung des ITNetzwerks deutlich erhöht werden.
Grzegorz Kędziora,
Senior Technical Consultant, IMNS
Polska Sp. z o.o.
18
Die Implementierung des Tools sollte das Wissen des Kunden darüber erweitern, was sich in seinem
Netzwerk abspielt, die Nutzung der Hardwareressourcen von Servern und Arbeitsplätzen überwachen
und zusätzliche statistische Daten gewinnen. Im Hinblick auf das besondere Geschäftsgebiet der
Mechanischen Werke Tarnów war ein wesentlicher Grund für die Implementierung der Software, dass
man darüber informiert sein wollte, auf welche Daten zugegriffen wird, und Daten gegen Lecks und
unbefugten Zugriff schützen wollte.
DIE ERWARTUNGEN
Nachdem sie den eigenen Bedarf diagnostiziert hatten, entschieden sich die Mechanischen
Werke Tarnów dazu, das vollständige Paket der Anwendung Axence nVision im Umfang von 500
überwachten Geräten zu implementieren. Im Zuge der Weiterentwicklung der Software wurde später
zusätzlich das Modul DataGuard angeschafft. Aufgrund seiner speziellen Eigenschaften stellt es
eines der Schlüsselmodule von nVision dar: Es bietet die Möglichkeit, die Zugriffsrechte auf tragbare
Datenträger zu verwalten, die Nutzung ausgewählter Datenspeicher an bestimmten Computern
bzw. durch bestimmte Active-Directory-Nutzer zu gestatten, oder Änderungen an Dateien auf diesen
Datenträgern zu registrieren.
DIE EFFEKTE
Wie erwartet erhielten die Mechanischen Werke Tarnów Einblick in die Vorgänge im Netzwerk.
Die Administratoren bekamen die Möglichkeit, vorhandene Geräte zu identifizieren und in der
Netzwerkinfrastruktur auftretende Probleme zu diagnostizieren. Darüber hinaus wurden sie gut
darüber informiert, welche Software Benutzer installiert hatten. Am wichtigsten war jedoch, dass sie
auch unautorisierte Konfigurationsänderungen oder unautorisierte Geräte eliminieren konnten. Weil
Axence nVision mit einem Modul für den Remote-Zugriff ausgestattet ist, konnten die NetzwerkAdministratoren Arbeitszeit sparen, indem sie das Netzwerk vom eigenen Arbeitsplatz aus verwalteten.
Als zusätzlicher Mehrwert erwiesen sich die Einführung des Remote-Supports sowie die größere
Disziplin bei der Nutzung von Internet-Ressourcen unter den Beschäftigten.
Was unsere Benutzer sagen?
„Zusammen mit der Alarmfunktion kann ich so Probleme im Netzwerk und auf einzelnen
PCs sehr einfach erkennen und diagnostizieren, noch bevor die Benutzer selbst überhaupt
feststellen, dass es ein Problem gibt. Jeden Tag, wenn ich hereinkomme, sehe ich auf einen
Blick, ob es in einer Niederlassung Netzwerkprobleme gibt oder ob bei einem der PCs eine
übermäßige CPU- oder Speicherauslastung vorliegt.”
YMCA,
USA
„Wir nutzen Axence nVision® vor allem für unsere internationalen VPN-Verbindungen. In
Kombination mit den Alarm-Optionen der Software wissen wir daher sofort Bescheid, wenn
ein Server, eine Leitung, ein Router oder andere Netzwerk-Hardware ausfällt. Meistens sogar
schneller als die Internetanbieter.“
Van Lanschot,
Curacao
„Axence nVision® gibt einen ersten generellen Überblick über das, was im Netzwerk läuft (…)
Individuelle Schwellwert- und Verbindungsüberwachung, Hard- und Softwareinventarisierung,
Fernwartung zu jeder laufenden Benutzersitzung im Netzwerk und nicht zuletzt ein
kompetenter Support bei Axence.”
Dr. August Wolff GmbH & Co. KG,
Germany
„Ich bin sehr beeindruckt von Ihrer konsequenten Kundenorientierung – ein wichtiges
Paradigma. Sie haben meine geringfügige Anfragen immer prompt bearbeitet und sich
besonders darum bemüht, die Bedürfnisse von Netzwerknutzern zu verstehen (…)“
PT InfraTrack Panamas,
Indonesia
„Mit Axence nVision® können wir die Arbeitsabläufe unserer Benutzer nachvollziehen –
insbesondere, welche Anwendungen sie einsetzen und welche Websites sie oft besuchen.
nVision gibt uns einen schnellen Überblick über die Auslastung unserer LAN-Bandbreite
durch einzelne Ports und Switches. So können wir unsere Netzwerkinfrastruktur einfacher
verwalten. Die zur Verfügung gestellten Daten haben uns dabei geholfen vorauszuplanen,
welche Bereiche unseres Netzwerks erweitert werden müssen und welche Hardware
letztendlich aufgerüstet werden muss. Wichtiger noch: nVision stellt eine zusätzliche
Sicherheitsebene für unsere Desktop-Arbeitsplätze bereit, was für die Bereitstellung unserer
Netzwerkinfrastruktur von entscheidender Bedeutung ist. Die Überwachung und Identifizierung
potenzieller Sicherheitslücken in unserem Netzwerk, wie Konflikte zwischen IP-Adressen und
unautorisierte Verbindungen, lassen sich in nVision mühelos bewältigen.“
Bureau of the Treasury,
Republic of the Philippines
19
Sie möchten mehr erfahren?
Besuchen Sie uns auf www.axence.net



VERTRIEBSABTEILUNG:
TECHNISCHER SUPPORT:
POSTADRESSE:
Tel.: +48 12 426 40 35
Tel.: +48 (12) 426 40 37
Axence Sp. z o.o. Sp. k.
Email: [email protected]
Email: [email protected]
ul. Na Zjeździe 11,
30-527 Kraków
Autorisierter Axence-Partner
Copyright © 2005-2016 Axence Inc. All rights reserved.