Fünf Best Practices für eine effizientere IT-Verwaltung

Die IT-Verwaltung leidet an ausufernden Routinetätigkeiten, die viele Ressourcen binden. Wenn dann zudem die vorhandenen Tools nicht optimal geeignet sind und die etablierten Abläufe die Arbeit erschweren, kommt die Systemadministration kaum über die Rolle eines Nothelfers hinaus. Sie soll akute Probleme beseitigen, die strukturellen Herausforderungen aber bleiben unangetastet.

IT-Verantwortliche müssen hier umdenken und eine neue Lösungsstrategie entwickeln und umsetzen. Das Systemmanagement sollte sich nicht auf punktuelle Maßnahmen konzentrieren, sondern einen ganzheitlichen Ansatz über den gesamten Lebenszyklus hinweg verfolgen. Fünf Best Practices beschreiben diese Strategie.

1. Hardware- und Software-Inventar erfassen

Hans-Heinrich Aenishänslin, der Autor dieses Gastbeitrags für ZDNet, ist EMEA Regional Sales Senior Manager bei Dell Software (Bild: Dell).

Statt einer manuellen Inventarisierung verschafft die automatische Erkennung von Hard- und Softwarebeständen einen schnellen und zuverlässigen Überblick über die vorhandenen Geräte und Applikationen. Dies ist die zentrale Vorausetzung für alle nachfolgenden Aktivitäten im Lifecycle-Management wie Softwareverteilung, Konfigurations-Management, Patch- und Security-Management und der Umsetzung von Compliance. Darüber hinaus liefert die Bestandsaufnahme und das fortlaufende Asset-Management eine Entscheidungsgrundlage für die IT-Planung.

2. Software zentral verwalten und verteilen

Ein wichtiger Baustein im Lifecycle-Management, wie es beispielsweise die Dell KACE Appliances ermöglichen, ist die zentrale Verwaltung und Steuerung. Denn damit sind Unternehmen in der Lage, eindeutige Prozesse für die Softwareverteilung zu definieren, umzusetzen und zu überwachen. Benutzer erhalten dann schnell und zuverlässig genau die Applikationen, die sie für ihre Arbeit benötigen. Ein weiterer Vorteil der Zentralisierung: Sie reduziert den Zeit- und Kostenaufwand für die Provisionierung deutlich.

3. Kontinuierlich Berichte erstellen

Regelmäßige Auswertungen der aktualisierten Daten zählen zu den wesentlichen Bestandteilen eines zentralen Management-Systems. Die Reports sollten zum Beispiel Statistiken zur tatsächlichen Installation und Nutzung von Applikationen liefern. Unternehmen können so sicherstellen, dass die Vereinbarungen aus Lizenzverträgen auch wirklich eingehalten werden.

Bestandteile des Computer Lifecycle Managements aus Sicht von Dell (Grafik: Dell)

Durch entsprechende Auswertungen der Nutzungsstatistiken lassen sich Lizenzen ausfindig machen, die selten oder gar nicht genutzt werden. Mit den Reports verfügen Unternehmen zudem bei Audits über einen verlässlichen Nachweis ihrer Software-Compliance.

4. Security-Checks durchführen und Patches einspielen

Eine wichtige Rolle bei der Umsetzung und Einhaltung von IT-Sicherheitsmaßnahmen spielt das Patch-Management. Vor dem Hintergrund ständig neuer Bedrohungen und potenzieller Sicherheitslücken müssen Unternehmen die verwundbaren Punkte ihrer Endgeräte-Infrastruktur identifizieren und systematisch absichern. Das Risiko lässt sich durch rechtzeitiges Aufspielen von Sicherheits-Patches deutlich verringern. Experten sind sich einig: Systemmanagement umfasst heute nicht nur Konfigurations- und Patch-Verwaltung, sondern auch IT-Sicherheit. Genau das ist auch ein starkes Argument, wenn es um Investitionen in eine neue Lösung für das Systemmanagement geht.

5. Systemmanagement-Prozesse automatisieren

Mit einer zentralen Systemmanagement-Lösung können Unternehmen sehr viele Routinearbeiten sowie Verwaltungs- und Reportingaufgaben standardisieren, vereinfachen und letztlich automatisieren. Darüber hinaus bewirkt eine schlanke Verwaltung eine höhere Effizienz und Produktivität der Administratoren. Das ist in Zeiten einer steigenden Komplexität von IT-Landschaften mehr als wünschenswert, denn damit werden gute Voraussetzungen geschaffen, um die Betriebskosten der IT dauerhaft zu senken.

Wer Systemmanagement nur auf die von den einzelnen Produkten bereitgestellten Bordmittel beschränkt, arbeitet ineffizient. Zudem vergeben Unternehmen damit Chancen, das Potenzial ihrer IT optimal auszuschöpfen. Die Erweiterung des Systememanagements auf den gesamten Lebenszyklus aller Systeme und Applikationen von der Beschaffung bis zur Deinstallation bedeutet einen Wandel: weg von einer reaktiven und hin zu einer aktiven, gestaltenden Rolle der Administratoren. Ziel sollte dabei immer sein, einen weitgehend automatisierten und reibungslos funktionierenden Betrieb sicherzustellen, um so Freiräume für innovative IT-Projekte zu schaffen.

AUTOR

Hans-Heinrich Aenishänslin ...

... ist EMEA Regional Sales Senior Manager bei Dell Software. Die KACE Appliances sind mit der Übernahme von KACE Networks im Februar 2010 zu Dell gekommen. Sie wurden seitdem um zahlreiche Funktionen ergänzt. Den Ansatz, Systemmanagement auf Basis einer Appliance bereitzustellen, um es so möglichst einfach und handhabbar zu halten, hat man jedoch beibehalten.

Peter Marwan

Für ZDNet veröffentlicht Peter immer wieder Beiträge zum Thema IT Business.

Recent Posts

Kaspersky-Prognose: Raffiniertere Deepfakes und mehr Abo-Betrug

Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…

3 Stunden ago

Infineon und Quantinuum schließen Entwicklungspartnerschaft

Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.

8 Stunden ago

Forschende beheben SIEM-Defizite mit ML-Lösung

Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.

9 Stunden ago

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

12 Stunden ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

13 Stunden ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

1 Tag ago