Digitaler Frühjahrsputz

10 digitale Aufräumtipps für IT-Profis

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Der Frühling steht vor der Tür und mit ihm der Frühjahrsputz. Eine gute Gelegenheit auch für IT-Profis, digital aufzuräumen.
Der Frühling steht vor der Tür und mit ihm der Frühjahrsputz. Eine gute Gelegenheit auch für IT-Profis, digital aufzuräumen. (Bild: © – M. Johannsen – stock.adobe.com)

Mit den ersten warmen Tagen des nahenden Frühlings überkommt viele das Bedürfnis, alles frisch zu machen. Für alle IT-Profis, die das Gefühl haben, ihre IT hätte einen digitalen Frühjahrsputz nötig, haben die IT-Experten von SolarWinds zehn Tipps zusammengestellt.

Es gibt viele Möglichkeiten, die IT-Umgebung in Unternehmen sicherer, übersichtlicher und damit letztlich auch produktiver zu gestalten. Manche sind schnell nutzbar, andere bedürfen langfristiger Planung. Der Frühling ist SolarWinds zufolge auch für IT-Profis eine gute Gelegenheit, um ihre Umgebungen mithilfe der folgenden zehn Punkte zu prüfen – und bei Bedarf zu handeln.

1. Active Directory prüfen

Verlassen Mitarbeiter ein Unternehmen, bleiben ihre Nutzerkonten trotzdem oft aktiv. Damit stellen sie ein Sicherheitsrisiko dar, denn Cyberkriminelle könnten sie kapern. Solche Konten sollten umgehend deaktiviert werden, am besten mithilfe eines Managementsystems für Zugriffsrechte wie dem SolarWinds Access Rights Manager. Nach sechs Monaten Inaktivität können die Konten dann endgültig gelöscht werden.

2. Sonderfall Servicekonto

Servicekonten werden oft genutzt, um Anwendungen Zugriff auf andere Anwendungen zu geben. IT-Administratoren nutzen darin häufig Passwörter, die nicht den Aktualisierungsregeln des Unternehmens, wie es etwa bei Endnutzern der Fall ist, unterliegen. Diese Passwörter müssen erneuert werden, um unnötige Risiken zu vermeiden.

3. IP-Adressen aufräumen

Virtuelle Maschinen (VM) werden nach Abschluss von Tests meist schnell gelöscht. Die dazugehörige IP-Adresse bleibt aber oft bestehen. Die Freigabe solcher Adressen, z.B.mit dem SolarWinds IP Address Manager, hilft, wieder Ordnung in den IP-Adressdschungel zu bringen.

4. VMs mit Tools identifizieren

Eine ungenutzte oder gar nicht mehr aktive VM ist genauso hinfällig wie der oben benannte IP-Adresswirrwarr. Insofern die Kollegen sie nicht mehr nutzen und kein künftiger Bedarf absehbar ist, ist ein Abbau empfehlenswert. Der SolarWinds Virtualization Manager hilft, die Assets sichtbar zu machen.

5. Daten verwalten

Dateien, die zuletzt im Jahr 2015 geöffnet oder verändert wurden, werden offenbar im Tagesgeschäft nicht mehr gebraucht und sollten auf ein langsames Backup-Medium verschoben werden, ehe schnelle und damit teure Server- und Speicherkapazitäten belastet werden.

6. Mailboxen der Kollegen prüfen

Wo keine Obergrenze für E-Mail-Größen vorhanden ist, laufen Postfächer schnell voll. Hier sollten IT-Profis nicht mehr verwendete Anhänge entfernen – natürlich nach Rücksprache mit dem Nutzer. Eine Monitoringlösung wie der SolarWinds Server & Application Monitor hilft, Speicherfresser wie Cat Content zu identifizieren und entfernen.

7. Lokale Computer aufräumen

Die Pflege des digitalen Arbeitsplatzes ist genauso wichtig wie die des physischen. Beides ist nicht Aufgabe des Endnutzers, manche Systeme liefern aber Programme, die mit nur zwei Klicks den Computer säubern. Eine proaktive Erinnerung seitens des Administrators reicht oft, um Endnutzer zu den Klicks zu bewegen.

8. Browser-Cache löschen

Proaktivität ist ein gutes Stichwort – die Aufklärung über den Browser-Cache und dessen einfache Beschleunigung bewirken oft Wunder. Das einfache Löschen von Cookies und unnötigen Plug-ins sorgt nicht nur für höhere Geschwindigkeit und produktivere Nutzerumgebungen, sondern auch für weniger Support-Tickets für die IT.

9. IT-Inventarisierung

Administratoren sollten wissen, was auf welchem System in ihrem Netzwerk installiert ist, z.B. wenn laut Firmenrichtlinien eigentlich Firefox genutzt werden sollte, es aber Hunderte Chrome-Nutzer gibt, – zum einen, um die Einhaltung der Vorgaben einzufordern, zum anderen um diese vielleicht zu überdenken und an den Nutzerbedarf anzupassen.

10. Private Endgeräte

Administratoren sollten immer auch prüfen, ob private Endgeräte, sprich Schatten-IT, im Unternehmensnetz genutzt werden. Falls ja, sind sie Fehlerquelle und Sicherheitsrisiko gleichermaßen und damit nicht zulässig. Bei essenziellem Bedarf ist das Angebot eines Firmengeräts die sicherere Variante.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45790976 / Basiswissen)