Client-Management: Sind es nur Bäume oder ist es ein Wald?

Der Prototyp eines Netzwerk-Clients ist der klassische Windows PC am LAN-Kabel. Doch Trends wie BYOD, Mobility, Cloud Computing, Machine-to-Machine-Kommunikation (M2M) sowie Server- und Desktop-Virtualisierung sorgen für eine zuvor unbekannte Diversifizierung der Endgeräte und der Übertragungswege von Daten. Einer der Effekte dieser Entwicklungen ist, dass die Zahl der Clients massiv steigt. Modern ausgestattete Unternehmen haben mehr IP-Adressen als Mitarbeiter. Ein weiterer Effekt ist, dass sich viele Fehlfunktionen zwar auf dem Client bemerkbar machen, die Ursachen aber ganz woanders liegen. [...]

Wenn sich die Clients, ihre Anbindung und ihre Funktionsweise ändern, muss sich auch das Management der Clients anpassen. Sonst sieht der Administrator vor lauter Bäumen den Wald nicht mehr – also die Zusammenhänge zwischen Clients, Netzwerk, Applikationen, Online-Bandbreite und so weiter. Wer nur auf die Client schaut, kann das Gesamtsystem nicht verstehen. Die erste Herausforderung für den Administrator besteht heute darin, trotz der Komplexität den Überblick zu behalten. Damit erhält das Netzwerkmonitoring eine zentrale Bedeutung, um für eine positive Benutzererfahrung am Client zu sorgen.

VIELSCHICHTIGE ANALYSE
Wie stark eine gute Benutzererfahrung am Endgerät von Technologien abseits des Clients abhängt, illustrieren Applikationen, die auf das Netzwerk angewiesen sind. Dazu gehören zum Beispiel Microsoft Dynamics CRM und Sharepoint – oder auch Salesforce als Cloud-Anwendung. Zudem greifen sehr viele Geschäftsanwendungen auf eine Datenbank zu, die im Hintergrund läuft. Während der Anwender sich und den Administrator einfach nur fragt: „Warum ist mein CRM so langsam?“ muss der Administrator zahlreiche Punkte checken, um zu sehen, wo das Problem liegt. Ist es wirklich der Client, kommt klassisches Client Management zur Fehlerbehebung ins Spiel. Aber immer häufiger ist es eben nicht der Client, sondern die Netzwerkanbindung (WLAN oder LAN), der Applikationsserver, die Virtualisierungsschicht, die Datenbank oder ein anderer Dienst, auf den die Applikation wartet.

Hat der Administrator für jeden dieser Bereiche ein eigenes Management-Tool, kann die Fehleranalyse Stunden dauern und dennoch ergebnislos bleiben. Der Grund: Spezifische Management-Tools können zwar oft auftretende Probleme von zentraler Stelle lösen – aber sie sind in vielen Fällen nicht das Mittel der Wahl, um die Probleme in komplexen Umgebungen zu isolieren. Sie stellen jeweils nur einen kleinen Ausschnitt der IT-Landschaft dar und erfordern zu viele manuelle Arbeitsschritte bei der Fehlersuche. Das gilt auch für Client Management Tools. Ist dagegen ein umfassendes Netzwerk-Monitoring-Tool mit einem Application Performance Monitor (APM) vorhanden, ist das Problem „Warum ist das CRM so langsam?“ in zwanzig Sekunden geortet.

DAS WLAN IM BLICK
Ein anderer typischer Support-Fall ist der Anwender, der seinen Administrator darauf aufmerksam macht, dass auf seinem mobilen Gerät etwas nicht funktioniert. Der Anwender vermutet dann meist die Schuld bei der WLAN-Verbindung. Beginnt der Administrator das Troubleshooting in einem solchen Fall mit dem WLAN-Verwaltungs-Tools des Netzwerkinfrastruktur-Herstellers, wird in vielen Fällen seine Antwort sein: „Es sieht alles normal aus. WLAN läuft.“ Es kann sich eben genauso gut um einen Engpass am Server oder in der Applikation gehandelt haben. Hierfür bietet die WLAN-Verwaltung natürlich keine Handhabe. APM aber schon.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*