Die IT-Verwaltung leidet an ausufernden Routinetätigkeiten, die viele Ressourcen binden. Wenn dann zudem die vorhandenen Tools nicht optimal geeignet sind und die etablierten Abläufe die Arbeit erschweren, kommt die Systemadministration kaum über die Rolle eines Nothelfers hinaus. Sie soll akute Probleme beseitigen, die strukturellen Herausforderungen aber bleiben unangetastet.
IT-Verantwortliche müssen hier umdenken und eine neue Lösungsstrategie entwickeln und umsetzen. Das Systemmanagement sollte sich nicht auf punktuelle Maßnahmen konzentrieren, sondern einen ganzheitlichen Ansatz über den gesamten Lebenszyklus hinweg verfolgen. Fünf Best Practices beschreiben diese Strategie.
1. Hardware- und Software-Inventar erfassen
Statt einer manuellen Inventarisierung verschafft die automatische Erkennung von Hard- und Softwarebeständen einen schnellen und zuverlässigen Überblick über die vorhandenen Geräte und Applikationen. Dies ist die zentrale Vorausetzung für alle nachfolgenden Aktivitäten im Lifecycle-Management wie Softwareverteilung, Konfigurations-Management, Patch- und Security-Management und der Umsetzung von Compliance. Darüber hinaus liefert die Bestandsaufnahme und das fortlaufende Asset-Management eine Entscheidungsgrundlage für die IT-Planung.
2. Software zentral verwalten und verteilen
Ein wichtiger Baustein im Lifecycle-Management, wie es beispielsweise die Dell KACE Appliances ermöglichen, ist die zentrale Verwaltung und Steuerung. Denn damit sind Unternehmen in der Lage, eindeutige Prozesse für die Softwareverteilung zu definieren, umzusetzen und zu überwachen. Benutzer erhalten dann schnell und zuverlässig genau die Applikationen, die sie für ihre Arbeit benötigen. Ein weiterer Vorteil der Zentralisierung: Sie reduziert den Zeit- und Kostenaufwand für die Provisionierung deutlich.
3. Kontinuierlich Berichte erstellen
Regelmäßige Auswertungen der aktualisierten Daten zählen zu den wesentlichen Bestandteilen eines zentralen Management-Systems. Die Reports sollten zum Beispiel Statistiken zur tatsächlichen Installation und Nutzung von Applikationen liefern. Unternehmen können so sicherstellen, dass die Vereinbarungen aus Lizenzverträgen auch wirklich eingehalten werden.
Durch entsprechende Auswertungen der Nutzungsstatistiken lassen sich Lizenzen ausfindig machen, die selten oder gar nicht genutzt werden. Mit den Reports verfügen Unternehmen zudem bei Audits über einen verlässlichen Nachweis ihrer Software-Compliance.
4. Security-Checks durchführen und Patches einspielen
Eine wichtige Rolle bei der Umsetzung und Einhaltung von IT-Sicherheitsmaßnahmen spielt das Patch-Management. Vor dem Hintergrund ständig neuer Bedrohungen und potenzieller Sicherheitslücken müssen Unternehmen die verwundbaren Punkte ihrer Endgeräte-Infrastruktur identifizieren und systematisch absichern. Das Risiko lässt sich durch rechtzeitiges Aufspielen von Sicherheits-Patches deutlich verringern. Experten sind sich einig: Systemmanagement umfasst heute nicht nur Konfigurations- und Patch-Verwaltung, sondern auch IT-Sicherheit. Genau das ist auch ein starkes Argument, wenn es um Investitionen in eine neue Lösung für das Systemmanagement geht.
5. Systemmanagement-Prozesse automatisieren
Mit einer zentralen Systemmanagement-Lösung können Unternehmen sehr viele Routinearbeiten sowie Verwaltungs- und Reportingaufgaben standardisieren, vereinfachen und letztlich automatisieren. Darüber hinaus bewirkt eine schlanke Verwaltung eine höhere Effizienz und Produktivität der Administratoren. Das ist in Zeiten einer steigenden Komplexität von IT-Landschaften mehr als wünschenswert, denn damit werden gute Voraussetzungen geschaffen, um die Betriebskosten der IT dauerhaft zu senken.
Wer Systemmanagement nur auf die von den einzelnen Produkten bereitgestellten Bordmittel beschränkt, arbeitet ineffizient. Zudem vergeben Unternehmen damit Chancen, das Potenzial ihrer IT optimal auszuschöpfen. Die Erweiterung des Systememanagements auf den gesamten Lebenszyklus aller Systeme und Applikationen von der Beschaffung bis zur Deinstallation bedeutet einen Wandel: weg von einer reaktiven und hin zu einer aktiven, gestaltenden Rolle der Administratoren. Ziel sollte dabei immer sein, einen weitgehend automatisierten und reibungslos funktionierenden Betrieb sicherzustellen, um so Freiräume für innovative IT-Projekte zu schaffen.
... ist EMEA Regional Sales Senior Manager bei Dell Software. Die KACE Appliances sind mit der Übernahme von KACE Networks im Februar 2010 zu Dell gekommen. Sie wurden seitdem um zahlreiche Funktionen ergänzt. Den Ansatz, Systemmanagement auf Basis einer Appliance bereitzustellen, um es so möglichst einfach und handhabbar zu halten, hat man jedoch beibehalten.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.