Bei vielen Unternehmen entwickelt sich im Laufe der Zeit durch Wachstum, Zukäufe und andere Veränderungen eine steigende Heterogenität der IT-Landschaft. Dazu gehört häufig auch eine Zunahme der Cloud-Instanzen. Damit einher geht in der Regel ferner eine steigende Komplexität und somit wachsende Kosten für den Betrieb der Systeme.
Ein Beitrag, um die Ausgaben der IT durch diesen Wildwuchs zu senken, ist die Konsolidierung der IT. Dabei darf nicht vergessen werden, dass auch die unterschiedlichen Cloud-Services im Rahmen einer solchen Konsolidierung zumindest in Teilen zusammengefasst werden können. Doch ist dies nicht immer ganz einfach. Daher sind eine vorausschauende Planung und sodann auch eine sorgfältige Umsetzung notwendig, um potenzielle Herausforderungen zu meistern.
Zwar denken die meisten bei Cloud-Services an E-Mail-Accounts, die es beispielsweise nach einer Fusion mit einem anderen Unternehmen neu zu vergeben gilt, und dass dabei die Daten lediglich vom alten auf den neuen Account übertragen werden. Doch oftmals ist der Umfang weitaus größer, gilt es doch ganze Mandanten (auch Tenants genannt) im Rahmen der Konsolidierung zu migrieren. Das bedeutet nicht selten: Es geht um den gesamten Geschäftsbetrieb des Unternehmens in der Cloud, schließlich sind viele Informationen, die den Betrieb am Laufen halten, in den Cloud-Accounts der Mitarbeitenden zu finden.
Wichtig ist daher, dass sich die Beteiligten bereits zu Beginn des Projekts darüber im Klaren sind, dass eine solche Migration – so bedeutend sie auch ist – Teil eines viel größeren Prozesses ist. Insofern muss das Migrationsprojekt gründlich bewertet, geplanten und dann auch abschließend geprüft werden, um wirklich erfolgreich zu sein.
Bestandsaufnahme
Der Start eines solchen Migrationsprojekts ist eine vollständige und umfassende Bestandsaufnahme aller Konten, die migriert werden sollen. Dabei geht es keineswegs nur um die E-Mail-Adressen und das Postfach, sondern auch um Daten, Rechte und Privilegien des jeweiligen Accounts.
Damit einhergehen sollte zudem die Deaktivierung nicht mehr aktiver Konten, beispielsweise von Mitarbeitenden, die das Unternehmen verlassen haben. Denn die Erfahrung zeigt, dass aufgrund unzureichender Kommunikation zwischen IT und Personalabteilung oder aufgrund manueller Prozesse innerhalb der IT diese alten Accounts nicht in angemessener Zeit deaktiviert oder gelöscht werden.
Dieser Aspekt sollte nicht vernachlässigt werden, denn solche Konten sind nicht zuletzt auch ein zusätzliches Sicherheitsrisiko. Erfolgt eine IT-Konsolidierung beispielsweise im Rahmen einer Übernahme, werden oft Stellen abgebaut. Aber dies geschieht nicht immer im Einvernehmen mit den Betroffenen. Eine ehemals angestellte Person kann sich somit zum Sicherheitsrisiko entwickeln. Daher muss die IT im Falle der Migration besondere Sorgfalt walten zu lassen. Das heißt, den entsprechenden Konten die Rechte zu entziehen sowie die Accounts zu archivieren (falls der Gesetzgeber dies vorschreibt) oder – wo immer möglich – zu löschen.
Administratoren sollten sich dabei nicht auf die Grundfunktionalität des Microsoft AD (Active Directory) verlassen, denn die integrierten Sicherheitsmechanismen des AD reichen oft nicht für eine granulare Überwachung des Nutzerverhaltens aus. Hier bietet sich der Einsatz einer Auditing-Lösung an. Damit können Unternehmen vollständige Auditdaten in Echtzeit einsehen, um wichtige Informationen über Konfigurationen, Administratoren und Nutzende zu gewinnen. Bei einer Konsolidierung darf so etwas natürlich nicht unter den Tisch fallen, und die Auditing-Lösung sollte weiter genutzt werden.
Die Anwendenden nicht vergessen
Aufgrund der technischen Herausforderungen, die sich für die IT-Teams aus der Migration ergeben, konzentrieren sich die Experten teilweise so sehr auf die technischen Aspekte der Migration, dass sie die Benutzenden selbst vergessen. Allerdings sollte allen klar sein, dass jede Migration nur dann erfolgreich sein wird, wenn die IT-Teams frühzeitig alle Mitarbeitenden mit ins Boot holen.
Dabei spielt unter anderem eine wichtige Rolle, welche Nutzende gemeinsam migriert werden müssen, zum Beispiel weil sie gemeinsam für bestimmte Geschäftsprozesse verantwortlich oder entscheidend daran beteiligt sind. Passiert dies nicht, führt das zwangsläufig zur Unterbrechung kritischer Geschäftsprozesse – und das kann durchaus auch abteilungsübergreifend Folgen haben.
Da Geschäftsprozesse in der Regel nicht parallel, sondern sequenziell ablaufen, ist außerdem an die Definition der Reihenfolge zu denken, in der Objekte migriert werden müssen. Somit ist die Migration aller Daten für jede Gruppe oft nicht der ideale Ansatz. Ein typischer Fehler ist dabei, dass Unternehmen sich dazu entschließen, dass sie viele ältere E-Mail-Daten migrieren möchten, ohne zu erkennen, dass dies eine geringere Priorität hat als die Migration aller Mitarbeitenden mit ihren aktuellen E-Mails.
Entsprechend ist es ratsam, einen stufenweisen Ansatz zu wählen. So könnten in einem ersten Schritt ausschließlich Kontakte, Kalender und neueste E-Mails (z.B. der vergangenen 10 Arbeitstage) für alle Benutzenden migriert werden. Erst danach folgen mehrere Durchgänge der Datenmigration, um die Postfächer mit älteren E-Mail-Daten zu füllen.
Koexistenz notwendig
Aus den verschiedensten Gründen kann nicht jede Migration nachts oder gar am Wochenende stattfinden. Daher dürfen die IT-Teams keinesfalls vergessen, dass Benutzende während der gesamten Migrationszeit selbstverständlich auch weiterhin E-Mails versenden, Besprechungen planen und ohne größere Probleme zusammenarbeiten müssen. Das gilt sowohl intern als auch extern mit Kunden und Partnern.
Daraus folgt, dass bereits in der Planung an Mechanismen zur Synchronisierung von Kontakten, für E-Mail-Umleitungen, zum Teilen von Dateien, zur übergreifenden Nutzung von Frei-/Gebucht-Informationen und Kalendern usw. gedacht werden muss. Auf diese Weise lässt sich sicherzustellen, dass Änderungen an der Quelle und im Ziel gleichermaßen durchgeführt werden.
Migrationsprobleme
Es lässt sich nie ausschließen – auch bei bester Planung –, dass während der Migration etwas nicht wie vorgesehen funktioniert. Daher kann es vorkommen, dass sich einzelne Migrationsschritte bei einem Fehler nicht einfach zurücksetzen lassen und somit ein Problem möglicherweise nicht schnell genug behoben werden kann. Empfehlenswert ist daher, von Anfang an über einen AD- und Azure-AD-Backup-, Wiederherstellungs- und Disaster-Recovery-Plan zu verfügen. Das erfordert möglicherweise etwas zusätzliche Zeit, ist aber während einer Migration besonders kritisch, da dann vieles im Fluss ist.
Native Tools reichen nicht
Immer wieder scheitern Migrationsprojekte daran, dass die IT-Teams versuchen, die Migration mit nativen Tools umzusetzen. Doch dies verlangt meist einen weitaus größeren Aufwand als notwendig, denn diese nativen Tools sind nicht dafür entwickelt worden, eine perfekte Migration von Mandanten zu Mandanten durchzuführen. Aber auch in anderen Szenarien lässt sich sehr schnell erkennen, dass manuelle Prozesse mit nativen Tools für so etwas Komplexes wie eine Migration zu langsam und fehleranfällig sind.
Für die Migrationsteams heißt das schließlich, dass sie nicht ohne mehrere PowerShell-Skripte auskommen, die dann eben doch erst erstellt und sodann auch verwaltet werden müssen. Und weil diese Skripte sowohl in Anzahl als auch Komplexität anwachsen, wird die Versionskontrolle immer schwieriger. Zudem steigt auch die Zahl notwendiger manueller Schritte, wenn nicht von vornherein die richtigen Werkzeuge eingesetzt werden.
Grundsätzlich ist es von großer Bedeutung, sich darüber im Klaren zu sein, dass Migrationen hochkomplexe Aufgaben sind, mit denen viele IT-Profis bisher wenig oder gar keine Erfahrung haben. Dadurch wächst auch das Risiko, dass eine Migration ins Stocken gerät oder fehlschlägt. Zudem zählen Firmen mit weniger als 500 Benutzenden wahrscheinlich nur sehr wenige IT-Profis zu ihrem Personal – der Fachkräftemangel verstärkt diesen Effekt obendrein. Aus diesem Grunde ist es empfehlenswert, erfahrene Fachleute zu engagieren, die bei der Migration unterstützen und es den Mitarbeitenden des Unternehmens ermöglichen, sich auf ihre aktuellen Aufgaben zu konzentrieren.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…