File-Sharing-Software aus dem Netzwerk entfernen

Eine Richtlinie aufstellen

Wenn ein Netzwerk in Gefahr ist, sollte man zu seinem Schutz als Erstes eine Richtlinie aufstellen und umsetzen. P2P-Richtlinien sollten die folgenden Punkte berücksichtigen:

  • Zulässige Nutzung des Netzwerks
  • Download von externer Software
  • Urheberrechtsverletzungen (Verstoß gegen das Copyright)

Die Richtlinie muss entsprechend streng formuliert sein und auch durchgesetzt werden. Sie muss für den Fall von Verstößen deutlich Disziplinarmaßnahmen benennen, und diese Disziplinarmaßnahmen müssen auch ungeachtet der Stellung des Mitarbeiters umgesetzt werden.

Anwender und Management schulen

Damit eine Richtlinie effektiv ist, müssen sowohl Anwender als auch das Management entsprechend geschult werden. Jeder sollte um die Risiken wissen, welche der Download und Einsatz von P2P-Software für das Netzwerk bedeuten. Man sollte klarstellen, dass Anwender durch diese Programme nicht nur ihre eigene Produktivität beeinträchtigen, sondern dass die Benutzung von P2P-Anwendungen das gesamte Netzwerk in Gefahr bringen kann. Das Netzwerk wird aufgrund der von P2P-Software beanspruchten Bandbreite langsamer. Und Downloads enthalten möglicherweise Viren oder Trojaner, die wertvolle Daten schädigen können.

Darüber hinaus sollte man den Anwendern bewusst machen, dass Strafermittlungsbehörden unter Umständen ihre Verwendung von P2P-Software verfolgen und dass sie sich wegen Diebstahl geistigen Eigentums strafbar machen können, falls bei ihnen illegale Musik-Downloads oder geknackte Softwareprogramme gefunden werden.

Die Clients loswerden

Um Anwender an der Installation von P2P-Software zu hindern, sollte man nur einer vertrauenswürdigen Gruppe von Administratoren oder Support-Mitarbeitern die Installation von Software erlauben. Falls ein Anwender die Installation eines bestimmten Programms benötigt, sollte man dieses über das Netzwerk installieren oder einen Support-Mitarbeiter die Installation vor Ort vornehmen lassen. Man sollte für ein leistungsfähiges Konfigurations-Management sorgen und sowohl die Standard-Software im Netzwerk als auch zusätzliche Software auf einzelnen Client-Rechnern immer im Blick haben.

Es wäre zudem gut, in Software zu investieren, die regelmäßige Überprüfungen des Netzwerks vornimmt. Mit einer solchen Software kann man die bei Überprüfungen gesammelten Informationen in einer zentralen Datenbank speichern, wodurch man erkennen kann, wer P2P-Anwendungen installiert hat oder andere unautorisierte Software und Musik auf seinem Rechner speichert.

Es gibt auf dem Markt derzeit eine Reihe hervorragender Tools für die Software-Überwachung. GASP von Attest Systems ist dabei einer der Favoriten. Das Programm überprüft und verfolgt Software von einem zentralen Punkt aus und kann 99,9 Prozent aller Software erkennen, die auf einer Vielzahl von Client- und Server-Betriebssystemen läuft.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

5 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

5 Tagen ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

5 Tagen ago

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

5 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

5 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

6 Tagen ago