Eine Richtlinie aufstellen
Wenn ein Netzwerk in Gefahr ist, sollte man zu seinem Schutz als Erstes eine Richtlinie aufstellen und umsetzen. P2P-Richtlinien sollten die folgenden Punkte berücksichtigen:
Die Richtlinie muss entsprechend streng formuliert sein und auch durchgesetzt werden. Sie muss für den Fall von Verstößen deutlich Disziplinarmaßnahmen benennen, und diese Disziplinarmaßnahmen müssen auch ungeachtet der Stellung des Mitarbeiters umgesetzt werden.
Anwender und Management schulen
Damit eine Richtlinie effektiv ist, müssen sowohl Anwender als auch das Management entsprechend geschult werden. Jeder sollte um die Risiken wissen, welche der Download und Einsatz von P2P-Software für das Netzwerk bedeuten. Man sollte klarstellen, dass Anwender durch diese Programme nicht nur ihre eigene Produktivität beeinträchtigen, sondern dass die Benutzung von P2P-Anwendungen das gesamte Netzwerk in Gefahr bringen kann. Das Netzwerk wird aufgrund der von P2P-Software beanspruchten Bandbreite langsamer. Und Downloads enthalten möglicherweise Viren oder Trojaner, die wertvolle Daten schädigen können.
Darüber hinaus sollte man den Anwendern bewusst machen, dass Strafermittlungsbehörden unter Umständen ihre Verwendung von P2P-Software verfolgen und dass sie sich wegen Diebstahl geistigen Eigentums strafbar machen können, falls bei ihnen illegale Musik-Downloads oder geknackte Softwareprogramme gefunden werden.
Die Clients loswerden
Um Anwender an der Installation von P2P-Software zu hindern, sollte man nur einer vertrauenswürdigen Gruppe von Administratoren oder Support-Mitarbeitern die Installation von Software erlauben. Falls ein Anwender die Installation eines bestimmten Programms benötigt, sollte man dieses über das Netzwerk installieren oder einen Support-Mitarbeiter die Installation vor Ort vornehmen lassen. Man sollte für ein leistungsfähiges Konfigurations-Management sorgen und sowohl die Standard-Software im Netzwerk als auch zusätzliche Software auf einzelnen Client-Rechnern immer im Blick haben.
Es wäre zudem gut, in Software zu investieren, die regelmäßige Überprüfungen des Netzwerks vornimmt. Mit einer solchen Software kann man die bei Überprüfungen gesammelten Informationen in einer zentralen Datenbank speichern, wodurch man erkennen kann, wer P2P-Anwendungen installiert hat oder andere unautorisierte Software und Musik auf seinem Rechner speichert.
Es gibt auf dem Markt derzeit eine Reihe hervorragender Tools für die Software-Überwachung. GASP von Attest Systems ist dabei einer der Favoriten. Das Programm überprüft und verfolgt Software von einem zentralen Punkt aus und kann 99,9 Prozent aller Software erkennen, die auf einer Vielzahl von Client- und Server-Betriebssystemen läuft.
Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…
Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…
Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…
Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…
Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.
Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…