Fünf Best Practices für eine effizientere IT-Verwaltung

Die IT-Verwaltung leidet an ausufernden Routinetätigkeiten, die viele Ressourcen binden. Wenn dann zudem die vorhandenen Tools nicht optimal geeignet sind und die etablierten Abläufe die Arbeit erschweren, kommt die Systemadministration kaum über die Rolle eines Nothelfers hinaus. Sie soll akute Probleme beseitigen, die strukturellen Herausforderungen aber bleiben unangetastet.

IT-Verantwortliche müssen hier umdenken und eine neue Lösungsstrategie entwickeln und umsetzen. Das Systemmanagement sollte sich nicht auf punktuelle Maßnahmen konzentrieren, sondern einen ganzheitlichen Ansatz über den gesamten Lebenszyklus hinweg verfolgen. Fünf Best Practices beschreiben diese Strategie.

1. Hardware- und Software-Inventar erfassen

Hans-Heinrich Aenishänslin, der Autor dieses Gastbeitrags für ZDNet, ist EMEA Regional Sales Senior Manager bei Dell Software (Bild: Dell).

Statt einer manuellen Inventarisierung verschafft die automatische Erkennung von Hard- und Softwarebeständen einen schnellen und zuverlässigen Überblick über die vorhandenen Geräte und Applikationen. Dies ist die zentrale Vorausetzung für alle nachfolgenden Aktivitäten im Lifecycle-Management wie Softwareverteilung, Konfigurations-Management, Patch- und Security-Management und der Umsetzung von Compliance. Darüber hinaus liefert die Bestandsaufnahme und das fortlaufende Asset-Management eine Entscheidungsgrundlage für die IT-Planung.

2. Software zentral verwalten und verteilen

Ein wichtiger Baustein im Lifecycle-Management, wie es beispielsweise die Dell KACE Appliances ermöglichen, ist die zentrale Verwaltung und Steuerung. Denn damit sind Unternehmen in der Lage, eindeutige Prozesse für die Softwareverteilung zu definieren, umzusetzen und zu überwachen. Benutzer erhalten dann schnell und zuverlässig genau die Applikationen, die sie für ihre Arbeit benötigen. Ein weiterer Vorteil der Zentralisierung: Sie reduziert den Zeit- und Kostenaufwand für die Provisionierung deutlich.

3. Kontinuierlich Berichte erstellen

Regelmäßige Auswertungen der aktualisierten Daten zählen zu den wesentlichen Bestandteilen eines zentralen Management-Systems. Die Reports sollten zum Beispiel Statistiken zur tatsächlichen Installation und Nutzung von Applikationen liefern. Unternehmen können so sicherstellen, dass die Vereinbarungen aus Lizenzverträgen auch wirklich eingehalten werden.

Bestandteile des Computer Lifecycle Managements aus Sicht von Dell (Grafik: Dell)

Durch entsprechende Auswertungen der Nutzungsstatistiken lassen sich Lizenzen ausfindig machen, die selten oder gar nicht genutzt werden. Mit den Reports verfügen Unternehmen zudem bei Audits über einen verlässlichen Nachweis ihrer Software-Compliance.

4. Security-Checks durchführen und Patches einspielen

Eine wichtige Rolle bei der Umsetzung und Einhaltung von IT-Sicherheitsmaßnahmen spielt das Patch-Management. Vor dem Hintergrund ständig neuer Bedrohungen und potenzieller Sicherheitslücken müssen Unternehmen die verwundbaren Punkte ihrer Endgeräte-Infrastruktur identifizieren und systematisch absichern. Das Risiko lässt sich durch rechtzeitiges Aufspielen von Sicherheits-Patches deutlich verringern. Experten sind sich einig: Systemmanagement umfasst heute nicht nur Konfigurations- und Patch-Verwaltung, sondern auch IT-Sicherheit. Genau das ist auch ein starkes Argument, wenn es um Investitionen in eine neue Lösung für das Systemmanagement geht.

5. Systemmanagement-Prozesse automatisieren

Mit einer zentralen Systemmanagement-Lösung können Unternehmen sehr viele Routinearbeiten sowie Verwaltungs- und Reportingaufgaben standardisieren, vereinfachen und letztlich automatisieren. Darüber hinaus bewirkt eine schlanke Verwaltung eine höhere Effizienz und Produktivität der Administratoren. Das ist in Zeiten einer steigenden Komplexität von IT-Landschaften mehr als wünschenswert, denn damit werden gute Voraussetzungen geschaffen, um die Betriebskosten der IT dauerhaft zu senken.

Wer Systemmanagement nur auf die von den einzelnen Produkten bereitgestellten Bordmittel beschränkt, arbeitet ineffizient. Zudem vergeben Unternehmen damit Chancen, das Potenzial ihrer IT optimal auszuschöpfen. Die Erweiterung des Systememanagements auf den gesamten Lebenszyklus aller Systeme und Applikationen von der Beschaffung bis zur Deinstallation bedeutet einen Wandel: weg von einer reaktiven und hin zu einer aktiven, gestaltenden Rolle der Administratoren. Ziel sollte dabei immer sein, einen weitgehend automatisierten und reibungslos funktionierenden Betrieb sicherzustellen, um so Freiräume für innovative IT-Projekte zu schaffen.

AUTOR

Hans-Heinrich Aenishänslin ...

... ist EMEA Regional Sales Senior Manager bei Dell Software. Die KACE Appliances sind mit der Übernahme von KACE Networks im Februar 2010 zu Dell gekommen. Sie wurden seitdem um zahlreiche Funktionen ergänzt. Den Ansatz, Systemmanagement auf Basis einer Appliance bereitzustellen, um es so möglichst einfach und handhabbar zu halten, hat man jedoch beibehalten.

Peter Marwan

Für ZDNet veröffentlicht Peter immer wieder Beiträge zum Thema IT Business.

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

2 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

2 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

3 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

3 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

3 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

4 Tagen ago