nVision der unentbehrliche Begleiter für jeden Netzwerkadministrator n NETZWERKÜBERWACHUNG i INVENTARISIERUNG VON HARD- UND SOFTWARE u ÜBERWACHUNG DER AKTIVEN BENUTZER h INTERAKTIVER HELPDESK d DATENSICHERHEIT WIR SIND DER FÜHRENDE HERSTELLER VON SOFTWARE FÜR DAS INTEGRIERTE MANAGEMENT DER IT-INFRASTRUKTUR. MEHR ALS 600 000 INSTALLATIONEN IN 175 LÄNDERN BÜROS IN POLEN, DEN USA UND MEXIKO 110+ AUTORISIERTE PARTNER (( (( (( LÖSUNG DES JAHRES IM WETTBEWERB CEE MICROSOFT PRODUKT DES JAHRES 2012, 2013, 2014 UND 2015 DER ZEITSCHRIFT „IT PROFESSIONAL” 10 „GOLDENE BITS“ UND ZAHLREICHE WEITERE BRANCHENAUSZEICHNUNGEN • mehr als 10 Jahre auf dem Markt, • Interface in 4 Sprachversionen: PL, EN, ES und DE, • Technischer Support auf weltweit höchstem Niveau. 2 EINE MODERNE VERWALTUNG DER IT-INFRASTRUKTUR BRINGT ZAHLREICHE VORTEILE FÜR UNTERNEHMEN UND INSTITUTIONEN Axence® reagiert auf die Bedürfnisse von IT-Profis in den Bereichen Netzwerk- und Benutzerüberwachung, Hardund Software-Inventarisierung, technischem Support und Absicherung gegen Datenlecks. Wir verfolgen die Marktentwicklung und die Erwartungen der Kunden aufmerksam und implementieren kontinuierlich neue Funktionen nach neuesten Trends und mit neuesten Technologien. u n d i h UNSERE TOOLS – DAS „SCHWEIZER TASCHENMESSER“ DES MODERNEN ADMINISTRATORS. Wir machen das Leben für IT-Abteilungen einfacher – indem wir den Erwartungen der Managern von Unternehmen und anderen Organisationen entgegenkommen und ihre Visionen realisieren. Wir helfen ihnen dabei, Zeit und Geld zu sparen und zugleich die Arbeitsproduktivität steigern. LERNEN SIE ALLE MODULE VON AXENCE NVISION® KENNEN. 3 NETWORK n vollständige Netzwerküberwachung 59% aller IT-Verantwortlichen in polnischen Unternehmen sind der Meinung, dass die Implementierung eines Tools zur ITÜberwachung das Sicherheitsniveau in ihren Unternehmen verbessern würde. Bericht „Sicherheit. Risiko. Verfügbarkeit“, TNS im Auftrag von HP Polen. WELCHE VORTEILE BIETET DAS MODUL NETWORK? • Vermeidung kostspieliger Ausfälle durch Erkennung potenzieller Störungsquellen, • Sicherheit des Serverraums – Überwachung von Feuchtigkeit und Temperatur, • Zeitersparnis – transparente Berichte, die sofort verfügbar sind, • mehr Kontrolle über Systemprozesse, • leistungsfähigere Geschäftsprozesse durch vollständige Information über alle Aktivitäten der wichtigsten Dienste. 4 Axence nVision® macht es mir leichter, Probleme im Netzwerk und auf einzelnen PCs zu lokalisieren und zu diagnostizieren, noch bevor die Benutzer überhaupt bemerken, dass etwas nicht korrekt funktioniert. Ich kann jederzeit überprüfen, ob die Netzwerke in meinen Außenstellen problemlos arbeiten oder ob die CPU oder der Speicher in irgendeinem PC überlastet ist. YMCA, USA FUNKTIONSLISTE • Scannen des Netzwerks, Erkennung von Geräten und TCP/IP-Diensten, • interaktive Netzwerkkarten, Benutzerkarten, Abteilungskarten, intelligente Karten, • gleichzeitiges Arbeiten mehrerer Administratoren, Rechteverwaltung, Zugriffsprotokolle, • TCP/IP-Dienste: Korrektheit und Reaktionszeit, Statistik über die Anzahl der empfangenen/verlorenen Pakete (PING, SMB, HTTP, POP3, SNMP, IMAP, SQL usw.), • WMI-Zähler: Prozessorauslastung, Speicherauslastung, Laufwerksauslastung, Netzwerkverkehr u. ä., • Funktion von Windows: Statusänderung von Diensten (Start, Stopp, Neustart), Einträge ins Ereignisprotokoll, • Distribution von Dateien mithilfe von WMI, • SNMP-Zähler v1/2/3 (z.B. Netzwerkverkehr, Temperatur, Feuchtigkeit, Versorgungsspannung, Tonerfüllstand u. a.), • Compiler für MIB-Dateien, • Unterstützung von SNMP-Traps, • Router und Switches: Netzwerk-Mapping, • Unterstützung von Syslog-Meldungen, • Alarme Ereignis-Aktion, • Benachrichtigungen (Desktop, E-Mail, SMS) und Korrekturmaßnahmen (Programmstart, Neustart des Computers u.ä.), • Berichte (für ein Gerät, eine Abteilung, eine ausgewählte Karte oder das ganze Netzwerk). 5 i INVENTORY einfache Verwaltung von IT-Ressourcen (ITAM) Der Begriff ITAM (IT Asset Management) steht für Geschäftspraktiken, mit denen sich die IT-Kosten in der Organisation einfacher optimieren lassen. Axence nVision® ist der Schlüssel zur effektiven Verwaltung der ITRessourcen im Unternehmen. 51% so hoch war der Anteil nicht lizenzierter Software, die 2013 auf Firmencomputern installiert war. Oft liegt dies nicht an böser Absicht der Unternehmer, sondern an der unzureichenden Verwaltung von Lizenzen und IT-Ressourcen. Bericht von Business Software Alliance (BSA) 1 000 000 USD muss ein Unternehmen aus Ostpolen zahlen, in dem mehr als 200 illegale Programme installiert waren. Bericht von Business Software Alliance (BSA) WELCHE VORTEILE BIETET DAS MODUL INVENTORY? • umfassende Kontrolle selbst über komplexeste IT-Infrastrukturen, • vollständige Liste aller installierten/benutzten Programme – ermöglicht, hohe Strafen zu vermeiden, • niedrigere IT-Kosten Abteilung durch Identifizierung überflüssiger Lizenzen (für nicht genutzte Software), • verbesserte Verwaltung von Arbeitsplätzen und einfachere Planung von Neuanschaffungen, • schnelle Audits mit mobiler Anwendung, 6 • Unterstützung für die Buchführung – Erfassung von IT-Inventargegenständen. Am deutlichsten hat sich nach der Implementierung von Axence nVision® die Zeitersparnis bemerkbar gemacht. Durch die automatisierte Inventarisierung der PCs können die IT-Mitarbeiter Staatsarchiv Kattowitz ihre Zeit jetzt effektiver einsetzen als manuell Daten einzugeben. FUNKTIONSLISTE • Liste der Anwendungen und Windows-Aktualisierungen auf einzelnem Arbeitsplatz (Register, Scan der Laufwerke), • Liste der Microsoft-Softwareschlüssel, • Informationen über Registereinträge, ausführbare Dateien, Multimediadateien, ZIP-Archive und Metadaten der Dateien auf dem Arbeitsplatz, • detaillierte Informationen über die HardwareKonfiguration auf einem konkreten Arbeitsplatz, • Systeminformationen (Startbefehle, Benutzerkonten, nicht verfügbare Ordner, SMART-Daten u. ä), • Audit der Hard- und Software-Inventarisierung, • Historie der Änderungen an Hard- und Software, • Datenbank über das erfassten IT-Vermögen (Definition eigener Typen von Vermögensgegenständen, deren Attribute und Werte, Anlagen, Import von Daten aus CSV-Datei), • Alarme: Software-Installation, Änderung an Hardware-Ressourcen, • Scanner für die Offline-Inventarisierung, • Android-Anwendung zur Durchführung einer körperlichen Inventur anhand von Strich- und QR-Codes, • Android-Agent zur Inventarisierung mobiler Geräte (auch außerhalb des Unternehmensnetzwerks), • Audits können archiviert und verglichen werden. 7 u USERS für mehr Sicherheit und Produktivität von Beschäftigten Der Mensch - das schwächste Glied in der IT-Sicherheit in jedem Unternehmen. Phishing - Eindringen ins Unternehmensnetzwerk durch gefälschte Mitarbeiter-Identitäten. Cyberslacking - Nutzung des Internetzugangs zu privaten Zwecken. 32% aller Datenlecks werden durch unbefugtes, oft unbewusstes Handeln von Beschäftigten verursacht. Bericht von B2B International und Kaspersky Lab. 1 Stunden und 11 Minuten verbringen Beschäftigte täglich auf Seiten, die nichts mit ihren Aufgaben zu tun haben. Sie sind dabei noch stärker durch Angriffe gefährdet. Bericht von TimeCamp. 375 Millionen Euro So viel kostet pro Jahr die Arbeitszeit, die Beschäftigte auf Shopping-Portalen verbringen. Bericht von TimeCamp MEHR SICHERHEIT UND GERINGERE KOSTEN • Erhöhung des Sicherheitsniveaus im Unternehmen: kritische Internet-Domänen können gesperrt werden – zur Absicherung gegen zufällige Besuche und Download von SchadSoftware, • Schutz der Beschäftigten gegen Phishing-Mails und APT-Angriffe, • Optimierung der Arbeitsorganisation – zu wissen, wie viel Zeit für bestimmte Tätigkeiten aufgewendet wird, kann dazu beitragen, konkrete Geschäftsprozesse zu verbessern, • Minimierung von Cyberslacking und höhere Produktivität der Beschäftigten, • Reduzierung der Druckkosten. 8 Nach der Implementierung von Axence nVision® haben sich das Bewusstsein der Benutzer für den verantwortungsbewussten Umgang mit Internet-Inhalten und die effektive Nutzung der PCs für Maschinenfabrik DEFUM S.A. dienstliche Aufgaben erheblich verbessert. FUNKTIONSLISTE • Sperren von Webseiten, • Sperren von gestarteten Anwendungen, • Überwachung von E-Mails (Header) – Antiphishing, • detaillierte Angaben über die Arbeitszeit (Uhrzeit von Beginn und Ende der Aktivitäten und Pausen), • verwendete Anwendungen (aktiv und inaktiv), • besuchte Webseiten (Titel und Adressen der Seiten, Anzahl und Dauer der Besuche), • Audit der Ausdrucke (pro Drucker, Benutzer, PC), Druckkosten, • Nutzung des Netzzugangs: von Benutzern erzeugter Netzwerkverkehr, • statische Remote-Ansicht des Benutzer-Desktops (ohne Zugriff), • Screenshots (Historie der Tätigkeit eines Benutzers Bildschirm für Bildschirm). 9 h HELPDESK intuitiver technischer Support IT-Ereignis – jedes, selbst das geringfügigste Ereignis, das die optimale Funktion der IT-Infrastruktur stören könnte. Den meisten Ereignissen lässt sich entgegenwirken, aber jene, die sich nicht vermeiden lassen, können das Funktionieren der gesamten Organisation beeinträchtigen. Um sie effektiv zu beseitigen, braucht es einen technischen Support. 32% aller IT-Ereignisse werden von Menschen verursacht; davon sind 6% fehlerhafte Konfigurationen und 26% sonstige Fehler von Mitarbeitern. 70% aller Unternehmen vernachlässigt die regelmäßige Aktualisierung der Software, was das Risiko eines erfolgreichen Angriffs auf das Unternehmensnetzwerk erhöht. Bericht von Dimension Data Bericht von F-Secure SCHNELLE HILFE UND OPTIMIERUNG DER ARBEIT DER IT-ABTEILUNG • Senkung der Supportkosten und Zeitersparnis der IT-Abteilung, • Weniger kostspielige Ausfälle und erhöhte Produktivität der Beschäftigten, • Weiterbildung der Beschäftigten – Ratgeber für die Selbsthilfe bei den am häufigsten auftretenden Problemen, • Minimierung des Risikos von Cyberangriffen durch Sicherheitslücken in der Software – RemoteDistribution von Software, einschließlich Aktualisierungen, auf viele Arbeitsplätze gleichzeitig, • effektive Distribution wichtiger Informationen – Meldungen werden an Benutzer gesendet, optional mit obligatorischer Lesebestätigung. 10 Die Qualität des Supports und der Schulungen, die man mit dieser Software anbieten kann, sind revolutionär. Der Benutzer kann bei der Arbeit mit einer beliebigen Funktion jederzeit um Unterstützung bitten – ich muss keine persönlichen Außentermine mehr planen oder YMCA, USA versuchen, dem Benutzer am Telefon zu erklären, was er tun soll. Ich schätze, dass ich allein mit dieser einen Funktion im vergangenen Monat 44 Zeitstunden eingespart habe. Ganz zu schweigen davon, wie viele Probleme sie in der IT-Abteilung und in der ganzen Organisation gelöst hat, während ich im Urlaub war. FUNKTIONSLISTE • neues, transparentes und intuitives WebInterface, • Automatisierungen anhand von Bedingungen: Bedingung » Aktion, • Echtzeit-Benachrichtigungen, • Ereignisprotokoll, • Erstellen und Verwalten von Support-Tickets (Zuweisung zu Administratoren), • Ticket-Datenbank, • in Echtzeit aktualisierte Ticket-Ansicht, • Tickets mit Kommentaren, Screenshots und Anhängen, • interner Messenger (Chat), • obligatorische Lesebestätigung für Nachrichten an Benutzer/Computer möglich, • Remote-Zugriff auf Computer – Autorisierungsanfrage an den Benutzer und Blockade von Maus/Tastatur möglich, • Aufgaben zum Verteilen und Starten von Dateien, • Integration der Benutzerdatenbank in Active Directory, • Verarbeitung von Tickets aus E-Mails, • Wissensdatenbank mit Kategorisierung von Artikeln und der Möglichkeit, Grafiken und YouTube-Videos einzufügen, • umfangreiche Funktion zur Suche in Tickets und Artikeln der Wissensdatenbank. 11 d DATAGUARD Kontrolle des Zugriffs auf Daten Die Leiter von IT-Abteilungen beschreiben BYOD (Bring Your Own Device) – d.h. der Trend, am Arbeitsplatz private Hardware zu nutzen – als eine der wichtigsten Herausforderungen heutiger Netzwerkadministratoren. 69% der Polen erklären, dass sie sehr häufig private mobile Geräte zu beruflichen Zwecken nutzt. Jeder fünfte ist bereit, dafür gegen die Sicherheitsrichtlinien des Unternehmens zu verstoßen. 64% der Unternehmen wissen nicht genau, wo sich ihre vertraulichen Daten befinden; mehr als die Hälfte von ihnen ist besorgt, dass diese durch vorübergehend beschäftigte Mitarbeitern nach außen gelangen könnten. Bericht von Fortinet. Bericht Data Security Intelligence, durchgeführt vom Ponemon Institute. SCHUTZ GEGEN DATENLECKS UND INFEKTION DES NETZWERKS • Begrenzung des Risikos, dass strategisch wichtige Daten auf tragbaren Massenspeichern und mobilen Geräten nach außen dringen, • Sicherung des Unternehmensnetzwerks gegen Viren, die sich automatisch von USB-Sticks oder externen Festplatten installieren, • Kein Geld- und Zeitaufwand für die Wiederbeschaffung verlorener Daten, • Definition einer Richtlinie für den Transport von Unternehmensdaten durch Beschäftigte einschließlich entsprechender Rechtevergaben. 12 Wie erwartet waren die Administratoren über die im Netzwerk angeschlossenen Geräte im Bilde, nachdem Axence nVision® implementiert war. Mit DataGuard können Zugriffsrechte für bestimmte Datenträger für einzelne Benutzer definiert werden. Genossenschaftsbank Raciąż Geprüft wird auch, welche Daten auf USB-Sticks transportiert werden. Die gesamte Lösung ist optimal in Active Directory integriert. FUNKTIONSLISTE • Informationen über Geräte, die an den jeweiligen PC angeschlossen sind, • Liste aller Geräte, die an PCs im Netzwerk angeschlossen sind, • Audit (Historie) der Anschlussvorgänge und Operationen auf tragbaren Geräten und Netzwerkfreigaben, • Verwaltung von Zugriffsrechten (Speichern, Ausführen, Lesen) für Geräte, PCs und Benutzer, • zentrale Konfiguration: Einstellung von Regeln für das gesamte Netzwerk, für ausgewählte Netzwerkkarten sowie für Active-Directory-Gruppen und -Benutzer, • Integration der Datenbank für Active-Directory-Benutzer und -Gruppen, • Alarme: mobiles Gerät angeschlossen/Verbindung getrennt, Operation an Dateien auf mobilem Gerät. 13 nVision n NETWORK i INVENTORY Netzwerküberwachung (( (( (( (( (( (( (( Überwachung von TCP/IP-Diensten Alarme – Benachrichtigungen, Korrekturmaßnahmen (( (( (( Agent auf Android OS, Linux, Max OS X (( Audit von Multimedia-Dateien (( Audit der Software-Legalität Unterstützung für SNMP-Traps (( Historie der Konfigurationsänderungen Überwachung der Aktivität auf SwitchPorts (( Einträge ins Windows-Ereignisprotokoll Überwachung der Funktion von Netzwerkgeräten (SNMP) Benutzeraktivität (( Seriennummern von MicrosoftSoftware Erkennen der Hardware-Konfiguration (( 14 Erkennen installierter Software (( Überwachung des Status von WindowsDiensten u USERS Hard- und Software transparente Übersicht der Konfiguration administrative Daten (Anlagevermögen) (( allgemeine Informationen über die Benutzeraktivitätvisited websites (number and duration of visits) besuchte Webseiten (Dauer und Anzahl der Besuche) (( Überwachung der Anwendungsnutzung (( Audit und Kosten von Ausdrucken (( vom Benutzer erzeugter Netzwerkverkehr Axence nVision® vereint alle Funktionen, die zur Verwaltung der gesamten IT-Infrastruktur erforderlich sind, in einer Software. Sie bietet zahlreiche Funktionalitäten und bewährt sich in Unternehmen, die auf die Netzwerksicherheit setzen, Risiken minimieren wollen und auf die Legalität der Software Wert legen. Phoenix Contact Wielkopolska Wie kann Axence nVision® dabei helfen, das Management der IT-Infrastruktur in Ihrer Organisation effektiver zu machen? Überzeugen Sie sich selbst! Installieren und testen: www.axence.net/download h HELPDESK d DATAGUARD Interaktiver Helpdesk (( (( (( Automatisierungen anhand von Bedingungen: Bedingung » Aktion (( Verwalten von Tickets und Datenbank (( Echtzeit-Benachrichtigungen (( Ereignisprotokoll (( integrierter Chat (( (( (( (( (( obligatorische Lesebestätigung für Nachrichten an Benutzer/Computer möglich Remote-Zugriff auf Computer Administratorrechten Datensicherheit neues, transparentes und intuitives WebInterface (( L Verwalten von (( (( (( Liste der aktuell im Netzwerk angeschlossenen Geräte Identifizierung von Geräten anhand der Seriennummern Definieren von Zugriffsrechten für ausgewählte Datenträger (( (( (( Anzeige von Informationen im Webbrowser mehrere Administratoren können gleichzeitig arbeiten differenzierte Zugriffsrechte für verschiedene Administratoren Historie der auf Geräten und Netzwerkfreigaben ausgeführten Operationen Erstellen von Zugriffsberechtigungen auf Geräte- und Active-Directory-Ebene Aufgaben zum Verteilen und Starten von Dateien Verarbeitung von Tickets aus E-Mails Wissensdatenbank mit Kategorisierung von Artikeln und der Möglichkeit, Grafiken und YouTube-Videos einzufügen 15 Case study YMCA of Coastal Georgia Inc. nVision unterstützt Netzwerk-Administration bei YMCA of Coastal Georgia Inc. ALLGEMEINE INFORMATIONEN Matthew Cruikshank IT Administrator YMCA of Coastal Georgia Matthew Cruikshank arbeitet seit ca. 12 Jahren in der IT-Branche. Er besitzt u. a. folgende Zertifikate: A+, Network+, mehrere MCPs für Windows NT und 2000 Server +TCP/ IP i CCNA. Außerdem absolvierte er Microsoft-Schulungen für Exchange 2003, Windows Server 2003, MSSQL Server und Windows XP. Matthew Cruikshank ist Experte für TCP/IP und Sicherheitsfragen. Er wurde von YMCA of Coastal Georgia als IT-Chef eingestellt, um ein leistungsfähiges WAN einzurichten und Support für Datenbanken, Desktop-Arbeitsplätze und Software zu leisten. YMCA of Coastal Georgia ist ein regionaler Verband von CVJM-Einrichtungen. Der Verband besteht aus 12 Niederlassungen mit 8 Standorten, die sich über 4 verschiedene Counties im Südosten von Georgia verteilen. Jede Niederlassung hat ihren eigenen Internet-Zugang; die Zugänge werden von 5 verschiedenen Anbieter bereitgestellt, je nach geographischer Lage und lokaler Verfügbarkeit. Das gesamte Netzwerk besteht aus einer Kombination von T-1-, DSL- und Kabel-Internetzugängen und wird von einem Linksys Hardware-VPN-System zusammengehalten. Das Netzwerk umfasst mehr als 200 Computer und Geräte: Cisco-Router, SonicWall Firewall, Linksys VPN, mit HP Procurve verwaltete Switches, private und öffentliche WLAN-Router, PCs, Drucker und Server (Windows 2000/2003 und Linux). DIE ZU LÖSENDEN PROBLEME Die beiden größten Probleme, die wir zu lösen hatten, bestanden in der Verwaltung von Ressourcen und Lizenzen. Unsere Computer waren über vier Counties verstreut, es gab nur allgemeine IT-Richtlinien, deren Einhaltung nicht überwacht wurde. Bei gelegentlichen Besuchen vor Ort wurde fast immer unlizenzierte, unautorisierte oder unsichere Software entdeckt. Als einziger IT-Verantwortliche in der Organisation stand ich vor der kaum zu bewältigenden Aufgabe, auch noch eine Zugriffsdatenbank zu pflegen, die ich eigens erstellt hatte, um unsere Hardware-Ressourcen zu verwalten. Die Niederlassungen waren daran gewöhnt, keine eigene IT-Abteilung zu haben; sie nahmen oft Spenden entgegen oder kauften und spendeten Hardware ohne mein Wissen. Dies führte zu Problemen beim Auditing, zahlreichen Sicherheitslücken im Netzwerk sowie Haftungsrisiken aufgrund von Software-Lizenzverstößen. Aufgrund der Struktur unseres VPN-Netzwerks war die Remote-Kontrolle von Desktop-Arbeitsplätzen ebenfalls ein Problem. Die Windows-Hilfe funktionierte allenfalls sporadisch. Der auf den Desktop-PCs laufende VNC-Server war ein Ressourcenfresser. All dies erforderte häufige Fahrten zu Niederlassungen, um eigentlich sehr simple Probleme zu lösen. Nur sehr wenige PC-Benutzer in der Organisation sind in der Lage, ein Problem so detailliert zu beschreiben, dass ich es telefonisch lösen konnte, und die meisten Beschäftigten waren nicht bereit, die Lösung Schritt für Schritt mit mir durchzugehen. Ein weiteres Problem, vor dem wir standen, war die Produktivität der Beschäftigten. Die Funktionalität setzte einen Internetzugang voraus; viele Beschäftigte nutzten die Vorteile eines Internetzugangs exzessiv aus und verbrachten viel unproduktive Zeit auf Myspace und Facebook. Um dieses Problem zu lösen, wurde u. a. in Erwägung gezogen, den kompletten Internetverkehr über unsere Zentrale zu routen und einen Proxy-Server zu installieren. Eine weitere, weniger kostspielige, aber viel arbeitsintensivere Idee bestand darin, dass ich auf den Routern sämtlicher Niederlassungen Listen mit gesperrten URLs manuell pflege. Keine dieser Lösungen war ideal, aber andere standen uns nicht zur Verfügung. 16 Schließlich war ich auf auf der Suche nach einer Lösung für das Problem, Software aufzuspielen, Registry-Einträge und Einstellungen zu ändern und andere Korrekturen an PCs vorzunehmen, die „hinter den Kulissen“ stattfinden sollten. Active Directory und Group Policy sind hervorragende Tools, wenn man sich mit VB-Scripts auskennt – aber ich hatte diese Kompetenz noch nicht erworben. Daher sah ich mich nach Lösungen wie WSUS, SMS, und MOM um. Auch dies sind hervorragende Tools, aber um effektiv zu sein, setzen auch sie alle Scripting-Kenntnisse voraus, die ich nicht besaß. Wenn man zudem noch die Kosten dieser Programme berücksichtigt, wird klar, dass diese Lösung nicht machbar war. Da unsere Geräte über die gesamte Region verstreut waren, bereitete mir allein schon die Vorstellung, dass sich irgendetwas in unserem Netzwerk ändern könnte, das eine Änderung der Einstellungen auf allen PCs erforderlich machte, regelrechte Alpträume. DIE LÖSUNG Ich habe eine ganze Reihe von Programmen ausprobiert, die zumindest einige der oben beschriebenen Probleme zu lösen versprachen. Einige wären eine gute Lösung gewesen, waren aber unerschwinglich. Einige hielten nicht, was sie versprachen, oder waren zu aufwändig zu erlernen, aufzusetzen und zu betreiben. nVision ließ sich problemlos installieren und die Anleitung für die ersten Schritte ließ sich leicht befolgen. Die erste angenehme Überraschung bestand darin, dass nVision die Geräte in allen verstreuten Niederlassungen erkannte und auf einer großen Karte darstellte. Kein anderes der getesteten Programme leistete dies „out of the box“. Um mir die Arbeit zu erleichtern, erstellte ich zusätzlich eine Karte für jede Niederlassung. Das Programm fand restlos alle Geräte in unserem Netzwerk, sofern sie nur ans Stromnetz angeschlossen waren. Ich war angenehm überrascht. Als nächstes wollte ich sehen, wie das Programm mit der Verwaltung von Ressourcen und Software-Lizenzen zurechtkam. Dazu folgte ich der Anleitung, um WMI zum Laufen zu bringen und mit Group Policy alle anderen Einstellungen vorzunehmen. Ich war sehr beeindruckt, als ich am nächsten Tag die genaueste Hardware-Inventarliste erblickte, die ich jemals von einer Software erstellt gesehen hatte. Rasch konnte ich bestätigen, dass wir korrekte Lizenzen für alle unsere MicrosoftProdukte hatten, und ich erhielt sofort eine Liste aller PCs, von denen unautorisierte Software entfernt werden musste. Danach war ich zu nVision „bekehrt“ – aber ich wollte trotzdem sehen, wie gut es die übrigen zugesagten Leistungen erbrachte. Ich installierte also den nVision-Agenten. Von 100 PCs musste ich lediglich bei 3 selbst „Hand anlegen“ und den Agenten manuell installieren – dies waren PCs, die sich praktisch nie auf der Domain anmeldeten und darum die Anweisungen der Group Policy nicht erhalten hatten. Ich musste die DNS-Einstellungen auf allen unseren PCs ändern. Ich hätte das mit einem VB-Login-Skript erledigen können, aber ich entschied mich, es mit nVision zu probieren. Die Verteilung der BATDatei lief einwandfrei und alle zu diesem Zeitpunkt eingeschalteten PCs übernahmen die neuen Einstellungen erfolgreich. Am nächsten Tag konnte ich auf jedem per Remote-Zugriff arbeiten und die wenigen Einstellungen, die noch vorgenommen werden mussten, manuell erledigen. Das ersparte mir eine ganze Woche Fahrerei zu verschiedenen Niederlassungen. Der Remote-Zugriff und die Möglichkeit, so Software aufzuspielen, ist ebenfalls ein großer Vorteil von nVision. Auch der Tab „Benutzeraktivität“ ist eine große Hilfe: Allein dadurch, dass die Benutzer erfuhren, dass ich nun sehen konnte, wie viel Zeit Sie beim Surfen verbringen – und einen entsprechenden Splash-Screen sahen, der sie daran erinnerte, dass sie überwacht werden – hat zeitverschwendendes Surfen komplett eliminiert. nVision hat tatsächlich jedes größere Problem bei der Netzwerkverwaltung, für das ich eine Lösung benötigte, aus der Welt geschafft. ADMINISTRATION IM ALLTAG nVision sorgt nicht nur eine laufend aktuell gehaltene Übersicht über Software-Lizenzen und Hardware – auch die anpassbaren Zähler und Berichte sind beeindruckend. Zusammen mit der Alarmfunktion kann ich so Probleme im Netzwerk und auf einzelnen PCs sehr einfach erkennen und diagnostizieren, noch bevor die Benutzer selbst überhaupt feststellen, dass es ein Problem gibt. Jeden Tag, wenn ich hereinkomme, sehe ich auf einen Blick, ob es in einer Niederlassung Netzwerkprobleme gibt oder ob bei einem der PCs eine übermäßige CPU- oder Speicherauslastung vorliegt. Dank nVision verlangt es jetzt nur noch einen Bruchteil des bisherigen Aufwands, die Zeitpunkte für den Austausch von PCs oder Speicher-Upgrades zu planen und den alltäglichen Bedarf der Niederlassungen abzuschätzen. Auch der Support und das Training für Software wurden durch nVision geradezu revolutioniert. Wenn jemand Hilfe zu einem bestimmten Feature benötigt, kann ich das nun sofort erledigen – früher musste ich dazu einen Termin machen und herausfahren oder versuchen, die Menschen am Telefon Schritt für Schritt zu instruieren. Allein diese Möglichkeit hat in den letzten 30 Tagen eine Zeitersparnis von ca. 44 Stunden erbracht. Ganz zu schweigen davon, wie viel Schwierigkeiten sie der IT-Abteilung und der gesamten Organisation erspart hat, während ich im Urlaub war. 17 Netzwerk-Transparenz bei den Mechanischen Werken „Tarnów” S.A. Die Mechanischen Werke Tarnów erfüllen mit ihren Produkten ein natürliches, existenzielles Bedürfnis: das Bedürfnis nach Sicherheit. Als moderner Hersteller von Waffen und Militärgerät, ferngesteuerten Waffensystemen sowie land- und seegestützten Flugabwehrsystemen streben sie nach der Marktführerschaft in der Verteidigungsindustrie – durch die kontinuierliche Entwicklung moderner Produkte, Steigerung des Umsatzes auf dem nationalen Markt wie auf den internationalen Märkten sowie eine Verbesserung der organisatorischen Effizienz. Seit mehreren Jahren sind die Mechanischen Werke Tarnów führend in der Entwicklung mobiler Containersysteme für Militär, Polizei und Sicherheitsdienste. Die wichtigsten Kunden sind die polnischen Streitkräfte, die dem Innenministerium unterstellten Einheiten, sonstige Regierungsdienste, Unternehmen des polnischen Rüstungssektors, Waffenhersteller und Kunden von Dienstleistungen im Bereich Metallbearbeitung. DAS PROBLEM Die Mechanischen Werke Tarnów S.A. sind ein zuverlässiger Kunde mit hohen Ansprüchen an die Kontrolle des IT-Netzwerks. Durch die enge Zusammenarbeit und professionelle technische Beratung konnte der Kunde die Software nVision in der ProfessionalVersion erfolgreich implementieren. Dadurch konnte das funktionale Niveau der Überwachung und Verwaltung des ITNetzwerks deutlich erhöht werden. Grzegorz Kędziora, Senior Technical Consultant, IMNS Polska Sp. z o.o. 18 Die Implementierung des Tools sollte das Wissen des Kunden darüber erweitern, was sich in seinem Netzwerk abspielt, die Nutzung der Hardwareressourcen von Servern und Arbeitsplätzen überwachen und zusätzliche statistische Daten gewinnen. Im Hinblick auf das besondere Geschäftsgebiet der Mechanischen Werke Tarnów war ein wesentlicher Grund für die Implementierung der Software, dass man darüber informiert sein wollte, auf welche Daten zugegriffen wird, und Daten gegen Lecks und unbefugten Zugriff schützen wollte. DIE ERWARTUNGEN Nachdem sie den eigenen Bedarf diagnostiziert hatten, entschieden sich die Mechanischen Werke Tarnów dazu, das vollständige Paket der Anwendung Axence nVision im Umfang von 500 überwachten Geräten zu implementieren. Im Zuge der Weiterentwicklung der Software wurde später zusätzlich das Modul DataGuard angeschafft. Aufgrund seiner speziellen Eigenschaften stellt es eines der Schlüsselmodule von nVision dar: Es bietet die Möglichkeit, die Zugriffsrechte auf tragbare Datenträger zu verwalten, die Nutzung ausgewählter Datenspeicher an bestimmten Computern bzw. durch bestimmte Active-Directory-Nutzer zu gestatten, oder Änderungen an Dateien auf diesen Datenträgern zu registrieren. DIE EFFEKTE Wie erwartet erhielten die Mechanischen Werke Tarnów Einblick in die Vorgänge im Netzwerk. Die Administratoren bekamen die Möglichkeit, vorhandene Geräte zu identifizieren und in der Netzwerkinfrastruktur auftretende Probleme zu diagnostizieren. Darüber hinaus wurden sie gut darüber informiert, welche Software Benutzer installiert hatten. Am wichtigsten war jedoch, dass sie auch unautorisierte Konfigurationsänderungen oder unautorisierte Geräte eliminieren konnten. Weil Axence nVision mit einem Modul für den Remote-Zugriff ausgestattet ist, konnten die NetzwerkAdministratoren Arbeitszeit sparen, indem sie das Netzwerk vom eigenen Arbeitsplatz aus verwalteten. Als zusätzlicher Mehrwert erwiesen sich die Einführung des Remote-Supports sowie die größere Disziplin bei der Nutzung von Internet-Ressourcen unter den Beschäftigten. Was unsere Benutzer sagen? „Zusammen mit der Alarmfunktion kann ich so Probleme im Netzwerk und auf einzelnen PCs sehr einfach erkennen und diagnostizieren, noch bevor die Benutzer selbst überhaupt feststellen, dass es ein Problem gibt. Jeden Tag, wenn ich hereinkomme, sehe ich auf einen Blick, ob es in einer Niederlassung Netzwerkprobleme gibt oder ob bei einem der PCs eine übermäßige CPU- oder Speicherauslastung vorliegt.” YMCA, USA „Wir nutzen Axence nVision® vor allem für unsere internationalen VPN-Verbindungen. In Kombination mit den Alarm-Optionen der Software wissen wir daher sofort Bescheid, wenn ein Server, eine Leitung, ein Router oder andere Netzwerk-Hardware ausfällt. Meistens sogar schneller als die Internetanbieter.“ Van Lanschot, Curacao „Axence nVision® gibt einen ersten generellen Überblick über das, was im Netzwerk läuft (…) Individuelle Schwellwert- und Verbindungsüberwachung, Hard- und Softwareinventarisierung, Fernwartung zu jeder laufenden Benutzersitzung im Netzwerk und nicht zuletzt ein kompetenter Support bei Axence.” Dr. August Wolff GmbH & Co. KG, Germany „Ich bin sehr beeindruckt von Ihrer konsequenten Kundenorientierung – ein wichtiges Paradigma. Sie haben meine geringfügige Anfragen immer prompt bearbeitet und sich besonders darum bemüht, die Bedürfnisse von Netzwerknutzern zu verstehen (…)“ PT InfraTrack Panamas, Indonesia „Mit Axence nVision® können wir die Arbeitsabläufe unserer Benutzer nachvollziehen – insbesondere, welche Anwendungen sie einsetzen und welche Websites sie oft besuchen. nVision gibt uns einen schnellen Überblick über die Auslastung unserer LAN-Bandbreite durch einzelne Ports und Switches. So können wir unsere Netzwerkinfrastruktur einfacher verwalten. Die zur Verfügung gestellten Daten haben uns dabei geholfen vorauszuplanen, welche Bereiche unseres Netzwerks erweitert werden müssen und welche Hardware letztendlich aufgerüstet werden muss. Wichtiger noch: nVision stellt eine zusätzliche Sicherheitsebene für unsere Desktop-Arbeitsplätze bereit, was für die Bereitstellung unserer Netzwerkinfrastruktur von entscheidender Bedeutung ist. Die Überwachung und Identifizierung potenzieller Sicherheitslücken in unserem Netzwerk, wie Konflikte zwischen IP-Adressen und unautorisierte Verbindungen, lassen sich in nVision mühelos bewältigen.“ Bureau of the Treasury, Republic of the Philippines 19 Sie möchten mehr erfahren? Besuchen Sie uns auf www.axence.net VERTRIEBSABTEILUNG: TECHNISCHER SUPPORT: POSTADRESSE: Tel.: +48 12 426 40 35 Tel.: +48 (12) 426 40 37 Axence Sp. z o.o. Sp. k. Email: [email protected] Email: [email protected] ul. Na Zjeździe 11, 30-527 Kraków Autorisierter Axence-Partner Copyright © 2005-2016 Axence Inc. All rights reserved.
© Copyright 2024 ExpyDoc