Netzwerkausfälle: Die fünf größten Gefahren für das Netzwerk

Von der IT wird ständige Verfügbarkeit erwartet, Netzwerkausfälle haben da keinen Platz. Weil die Systeme jedoch immer komplexer werden, das Equipment teilweise immer älter ist und die IT-Teams immer mehr gefordert sind, kommt es vermehrt zu Downtime. Spezialisten von Out-of-Band-Managementlösungen für den Schutz kritischer Infrastrukturen haben die fünf häufigsten Ursachen für Netzwerkausfälle zusammengestellt.

 

Netzwerkinfrastrukturen sind die Blut- und Nervenbahnen für Geschäftsprozesse, mehr und mehr kritische Daten – insbesondere durch den zunehmenden Einsatz von Cloud-Services oder IoT-Geräten – laufen über sie. Können aufgrund eines Netzwerkausfalls Mitarbeiter nicht mehr auf Server und Storage zugreifen oder werden ganze Produktionsabläufe oder Auslieferungsprozesse gestört, kann es allerdings richtig teuer werden. Da kommen schnell Summen von bis zu mehreren Tausend Euro pro Minute zusammen.

Was sind die wichtigsten Ursachen für einen Netzwerkausfall? Die Risiken können laut Opengear in folgende fünf Kategorien unterteilt werden:

  1. Stromausfälle: Viele Downtime-Zeiten lassen sich auf Stromausfälle durch Umwelteinflüsse wie Blitzeinschläge, unvorsichtige Baggerfahrer bei Baumaßnahmen sowie Störungen in Lüftern, Kondensatoren, Steuerungs- und Versorgungseinheiten zurückführen.
  2. Menschliches Versagen: Ein großer Risikofaktor für Netzwerke sind die eigenen IT-Mitarbeiter, durch deren manuelles Eingreifen Fehler auftreten können. Ein Beispiel sind Konfigurationsfehler, etwa bei der routinemäßigen Wartung.
  3. Cyberkriminalität: Auch wenn in der Realität die meisten Ausfälle innerhalb des unternehmenseigenen Netzwerks verursacht werden, stellen Cyberkriminelle eine große Gefahr dar. Sie hacken sich in Systeme ein, stören diese oder fahren ganze Netzwerke herunter.
  4. Komplexität des Netzwerks: Die meisten Netzwerkkomponenten werden immer komplexer, führen hochentwickelte Software-Stacks aus und sind anfällig für Bugs, Exploits, Umgebungseinflüsse wie Temperatur oder Feuchtigkeit und damit für Ausfälle.
  5. Vernetzung bis an den Rand (Edge): Der Zugriff auf Anwendungen und Daten aus der Cloud ist in vielen Unternehmen mittlerweile Standard. Gleichzeitig wird in der IoT-Vernetzung Edge Computing zur Schlüsseltechnologie. Je mehr Unternehmen allerdings Daten auf einem einzelnen Gerät oder an entfernten Standorten haben, desto mehr schaffen sie einen Single Point of Failure.

Angesichts dieser zahlreichen Fehlerquellen ist eine zuverlässige Überwachung und Verwaltung von Rechenzentren, Serverräumen und Remote-Standorten für Unternehmen geschäftsrelevant. Diese Maßnahme erfordert eine robust designte Infrastruktur. Die IT-Abteilung muss daher sicherstellen, dass die komplette IT, einschließlich der Netzwerkgeräte wie Router, Switches, WAN-Optimierungslösungen, Firewalls sowie alle verteilten Anwendungen und Server, korrekt installiert und gewartet ist. Nimmt ein Administrator zum Beispiel bei den Netzwerk-Switchen falsche Einstellungen vor oder konfiguriert sie fehlerhaft, kann das dahinterliegende Netzwerk ausgebremst werden oder es fällt ganz aus. Zudem ist besonders für Unternehmen mit Filialnetzen, verteilten Rechenzentren, Produktions- oder Office-Standorten ein verlässlicher Fernzugriff für ihre kritische IT-Infrastrukturen entscheidend, um Downtime zu minimieren. Denn ein verteiltes Netzwerk hat von Natur aus mehr Schwachstellen und ist anfälliger für Serviceunterbrechungen.

»Mit der fortschreitenden Digitalisierung wird die Vermeidung von Ausfallzeiten zu einer Kernaufgabe für Unternehmen. Die betriebswirtschaftlichen Folgen eines Netzwerkausfalls infolge von Umsatzverlust, Schadensersatzforderungen durch Kunden sowie erhöhte Personalkosten können schnell existenzgefährdend sein – ganz abgesehen von einem möglichen Imageschaden für das betroffene Unternehmen«, erklärt Dirk Schuma, Sales Manager Europe bei Opengear. Deshalb sei es wichtig, die Kontrolle über das komplette Netzwerk zu behalten.

»Im Unterschied zu herkömmlicher In-Band-Fernwartung, etwa über Tools wie Telnet, kann mit einem Out-of-Band-Management auch bei Ausfall der üblichen Kommunikationsverbindungen von LAN und DSL weiterhin auf die Geräte zugegriffen und zeitnah eine Ferndiagnose erstellt werden«, bemerkt Schuma. »IT-Teams können per Out-of-Band eine alternative Verbindung aufbauen, wenn das primäre Netzwerk ausfällt.«

 

Auf dem Weg ins Internet der Dinge: Out-of-Band-Management sorgt für effizientes IoT

Von smarten Haushaltsgeräten und Wearables, über intelligente Verkaufsautomaten und Self-Service-Kassen bis hin zu Connected Cars und der vernetzten Fabrik – das Internet der Dinge wächst unaufhaltsam. Über 20 Milliarden IoT-Geräte erwartet das Analystenhaus Gartner bis 2020. McKinsey prognostiziert dem Internet of Things für 2025 einen potenziellen Marktwert zwischen vier bis elf Billionen Dollar jährlich. Doch…

Out-of-Band-Management: Fernbeziehungen pflegen

Out-of-Band-Management reduziert die Mean Time To Repair in verteilten IT-Umgebungen. Wo stehen meine Geräte? Die Transformationswelle von Digitalisierung, Internet of Things und zunehmend dezentralisierten Gerätelandschaften sorgt für neue Herausforderungen für IT-Abteilungen. Sie müssen verteilte Netzwerkumgebungen von Filialen, Produktionsstandorten und Private Clouds administrieren, um eine permanente Konnektivität sicherzustellen und die Folgekosten eines Netzwerkausfalls zu vermeiden. Dies…

VPN Management System mit noch mehr Sicherheit

NCP Secure Enterprise Management Server in Version 5.20 mit Time-based One-time Password Authentisierung. Der NCP Secure Enterprise Management Server (SEM) ist das Herzstück der NCP Next Generation Network Access Technology und bietet Anwendern ein hohes Rationalisierungspotenzial. Mit ihm können Unternehmen – egal welcher Größenordnung – ihr Remote-Access-Netzwerk bequem von zentraler Stelle aus administrieren. In der…

Die vier Säulen der digitalen Transformation in der Produktion

Das produzierende Gewerbe befindet sich gerade mitten in einem tiefgreifenden Wandel. Das Industrial Internet of Things (IIoT) vernetzt die Fabrikhallen dieser Welt und macht sie zu Smart Factories. Auch die Ansprüche der Kunden verändern sich, sie erwarten heute einen höheren Grad an Personalisierung und wollen nicht mehr nur Produkte kaufen, sondern auch damit integrierte Services.…

Das Erkennen von IT-Sicherheitsbedrohungen ist Aufgabe des Managements

Die Zunahme und Komplexität an Angriffen erfordern mehr Fachkräfte für IT-Sicherheit. Die IT-Sicherheit in Unternehmen muss Aufgabe des Managements und der Führungsetage werden. Das fordern die IT-Sicherheitsexperten der PSW GROUP: »In Deutschland mangelt es an Fachkräften, während die Angriffe auf sowie die Bedrohungen für die IT-Sicherheit weiter steigen. Die Chef-Etage muss deshalb mit anpacken, denn…

Die Grenzen des Supports

Seit September 2019 ist das neue mobile Betriebssystem von Apple verfügbar. iOS 13 bietet eine Reihe neuer Funktionen, einschließlich des lang erwarteten Dunkelmodus. Im Gegensatz zum Vorjahr als iOS 12 von allen Geräten unterstützt wurde, auf denen auch iOS 11 installiert war, fallen diesmal wieder Geräte aus dem Support heraus. Nutzer des iPhone 5s und…

Wenn Cyberkriminelle die Seiten wechseln – Der Einsatz von Ethical Hacker

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden Bedrohungslandschaft Schritt zu halten. Eine Möglichkeit, um Sicherheitslücken in Systemen frühzeitig zu identifizieren, ist der Einsatz sogenannter Ethical Hackers. Zu ihren Aufgabengebieten gehören etwa Penetrationstests von Netzwerken, Rechnern, webbasierten Anwendungen und anderen Systemen, um potenzielle Bedrohungen aufzudecken. Oft handelt es sich bei diesen Mitarbeitern um Hacker,…

Unternehmensplanung, Reporting und Konsolidierung – Einfach integriert statt kompliziert verknüpft

Wenn das selbst erstellte Excel-Programm zur Unternehmensplanung so komplex ist, dass es nur der Ersteller vollständig beherrscht, ist die Zeit reif für professionelle Planungssoftware. Eine integrierte Software für Planung und Konsolidierung sorgt für Sicherheit und Konsistenz und spart Zeit. Wichtig beim Umstieg: zuverlässiger Support durch den Anbieter.