Flexibilität und Skalierbarkeit
Sie selbst wissen als Unternehmer am besten, wie enorm wichtig heute eine hohe Flexibilität in jedem wirtschaftlichen Bereich neben Lernbereitschaft der Mitarbeiter und Nutzung der betrieblichen Räumlichkeiten ist. Angesichts dessen lässt sich jedoch feststellen, dass in vielen Häusern die IT geradezu starr ausgelegt ist.
Dabei ermöglicht gerade eine gut geplante und umgesetzte Digitaltechnik, um auf unterschiedliche Anforderungen zu reagieren – seien es Benutzeranforderungen oder Workloads.
Eine flexible, skalierbare IT kann mit den Ansprüchen wachsen und schrumpfen. Sie kann sich einer sich andauernd wandelnden Arbeitswelt anpassen, ohne große Änderungen in den Prozessen oder Herangehensweisen zu erfordern. Eine bekanntermaßen sehr flexible Option ist eine Hyperconverged Infrastructure (HCI), wie sie u.a. durch Microsoft Azure Stack bereitgestellt wird. Eine lokale Hybridumgebung, die sich also sowohl auf Inhouse-Technik als auch auf Cloud-Dienste stützt.
Hierbei zeigen sich die multiplen Vorteile, die stets mit einer derart flexiblen IT einhergehen:
– Eine jederzeit gegebene Skalierbarkeit auf verschiedenen Ebenen.
– Leistung, die sich anpassbar am tatsächlich Benötigtem orientiert, somit weder zu viel noch zu wenig offeriert.
– Hohes Kosten-Nutzen-Verhältnis, wodurch eine solche Herangehensweise meist die buchstäblich „preiswerteste“ Lösung ist.
Tatsächlich sind Flexibilität und Skalierbarkeit so bedeutend, dass sie, sofern korrekt angesprochen, viele weitere Anforderungen unternehmerischer IT automatisch mit-integrieren.
Redundanz auf allen Ebenen
Um die Bedeutung dieser Anforderung zu unterstreichen, können Sie sich kurz folgende Szenarien vorstellen:
– In Ihrem Serverschrank versagt eine Festplatte den Dienst, jedoch wurde nach dem letzten Vorfall dieser Art kein neues Ersatzteil bestellt und eingelagert.
– Ein als zusätzlicher Access Point genutzter Repeater gibt den Geist auf, weswegen ein Teil Ihrer Räumlichkeiten nun ohne WLAN dasteht.
– Im Rechenzentrum Ihres Internet-Providers kommt es zu einem Brand, wodurch die Verbindung ausfällt – sowohl von Ihrem Unternehmen nach außen als auch die der Kunden zu Ihrer Homepage.
– Es gibt in Ihrem Unternehmen nur einen IT-Spezialisten, der das Master-Passwort für die Admin-Rechte kennt. Er fällt jedoch nach einem Unfall plötzlich aus, niemand anderes hat auf dieser Ebene mehr Zugang.
Jedes dieser vier Szenarien hat für sich allein das Potenzial, die Funktionsfähigkeit Ihres Unternehmens herb zu beeinträchtigen – sie mitunter sogar gänzlich zu unterbinden. Das Problem daran ist, dass viele Unternehmen trotz dieser „digitalen Anfälligkeit“ zu sehr auf Sicht operieren.
Natürlich sind eingelagerte Ersatzteile und Geräte vielleicht über Jahre hinweg totes Kapital. Aus streng betriebswirtschaftlicher Sicht kann ein weiterer Vertrag mit einem zweiten Provider (samt Nutzung einer völlig anderen Anschlusstechnik) als überflüssig angesehen werden. Aber: In Anbetracht der Bedeutung einer ständig funktionsfähigen IT wären solche Denkweisen jedoch höchst gefährlich.
Der Kern einer jeden Form von Disaster Recovery oder (IT-) Business Continuity ist, für alle relevanten Systeme eine redundante Rückfallebene zu besitzen. Dies können eingelagerte Hardware-Bausteine sein oder etwa die Möglichkeit, bei einem Ausfall des regulären Internets rasch auf ein leistungsstarkes Mobilfunksystem zu wechseln. Wenn es im Fall der Fälle dazu dient, die digitale Funktionsfähigkeit Ihres Unternehmens weiterhin aufrechtzuerhalten, dann ist jeder Euro gut angelegt – ganz gleich, wie lange der Ernstfall auf sich warten lässt.
Mit Modernisierung im Sinn angeschafft
Einmal angenommen, Sie beschaffen für alle Büromitarbeiter keine herkömmlichen Rechner, sondern Notebooks. Diese sind flexibel nutzbar und, sofern sie über die nötigen Anschlüsse verfügen, problemlos mit weiteren Bildschirmen sowie anderen Ein- und Ausgabegeräten kombinierbar. Alles also richtig gemacht? Nicht zwingend.
Denn gerade heute, wo derartige Computer so flach sind, muss dazu das technische Innenleben zwischen Motherboard, Chipsatz und Lüftern vielfach proprietär sein. Geht an diesen Rechnern etwas kaputt oder genügt die Leistung in einigen Jahren nicht mehr (Stichwort leistungshungrige Betriebssystem-Upgrades), dann ist es aufgrund der proprietären Natur der Bauteile vielfach nicht möglich, die Hardware auszutauschen. Das bedeutet in diesem Fall, dass je nach Anforderung ein kompletter Computer ein Fall für den Elektroschrott ist.
Bereits aus wirtschaftlicher Sicht wäre dies eines der schlechtesten möglichen Szenarien. Von Themen wie Ressourcenvergeudung, Energieverbrauch und Umweltschutz ganz zu schweigen. Doch was wäre die bessere Alternative?
Eine solche bestünde darin, die Anschaffung jeglicher Hardware aus einem Blickwinkel des Pragmatismus zu betrachten. Somit sollte alles, was die IT ausmacht;
– standardisiert,
– vielfach verwendet,
– technisch einfach auszutauschen und
– zukunftsfähig sein.
Gerade heute, wo die Leistungszuwächse in hohem Tempo erfolgen, ist es unter sämtlichen Aspekten – auch Wirtschaftlichkeit – schlicht besser, wenn es an einem Rechner beispielsweise möglich ist, leistungsfähigere Prozessoren zu installieren. Damit das jedoch gelingen kann, sollten sämtliche „Sonderlösungen“ äußerst kritisch betrachtet werden. Das bedeutet kein generelles Aus für die erwähnten Notebooks. Jedoch sollten eben nur solche gewählt werden, in denen keine proprietären Bausteine zu finden sind, sondern Hardware, für die sich selbst in einigen Jahren noch Ersatzteile und Upgrades beschaffen lassen.
Wichtig hierfür ist ein verlässlicher Partner, der Sie dabei berät. Denn so vielfältig, wie Hardware heute ist, ist es kein einfaches Unterfangen, auf IT zu setzen, die wirklich in jeglicher Hinsicht zukunftsfähig ist – und nicht vielleicht schon nach einem durchgebrannten Netzteil in Gänze neu angeschafft werden muss.
Nach anerkannten Standards strukturiert
Gutes IT-Personal gehört zu denjenigen Berufsgruppen, die einem besonders starken prozentualen und absoluten Fachkräftemangel unterliegen. Laut einer Einschätzung des Digitalbranchenverbandes Bitkom sind es aktuell 137.000 Mitarbeiter (Stand: November 2022).
Angesichts dessen haben es Unternehmen mit akutem Bedarf vielfach nicht in der Hand, großangelegte Auswahlprozesse durchzuführen. Sie müssen sich darauf fokussieren, interessierte Bewerber möglichst rasch ans Haus binden zu können – bevor es die Konkurrenz tut.
Ein häufig wenig beachteter Hebel hierfür ist die Arbeitsumgebung. Egal, ob es die Ordnerstruktur in der Cloud ist oder die Verkabelung in den Serverschränken: Rund um die IT gibt es verschiedene (persönliche) Herangehensweisen, aber nur wenig, was nach übergeordneten Standards strukturiert wurde.
Stellen Sie sich diesbezüglich einen Bewerber für Ihre IT-Abteilung vor. Er sieht, dass sein Vorgänger die Serverschränke nach keinem bekannten oder wenigstens nachvollziehbaren System mit Patchkabeln verbunden hat. Sowas mag auf den ersten Blick vielleicht nur unordentlich aussehen. Je nach Ausdehnung der Anlage kann es jedoch die Arbeit damit (und nicht zuletzt die Fehlersuche) ganz erheblich erschweren.
Neben der reinen Personalpolitik sollte Ihnen jedoch auch aus einem anderen Grund an der Verwendung möglichst einheitlicher Standards gelegen sein. Gerade wenn wir über Dateibezeichnungen, Ordnerstrukturen und Ähnliches in einem Umfeld des ständig bedeutsamer werdenden Cloud-Computings sprechen, ermöglichen einheitliche Herangehensweisen einen sehr wichtigen Effekt:
Es ist äußerst einfach, bisherige lokale Strukturen in die Cloud zu überführen. Wenn dort jedoch abermals proprietäre Herangehensweisen gewählt werden, dann kann ein eventuell nötiger Wechsel von Cloudanbieter zu Cloudanbieter äußerst erschwert, sogar verunmöglicht werden – fachsprachlich nennt sich das Lock-in-Effekt.
Aus verschiedenen Gründen ist es daher wichtig, zwischen Kabelverläufen, Programmiersprachen und Dateinamen keinesfalls „irgendwelche“ Herangehensweisen zu wählen, sondern solche, die in der IT-Welt eine große Verbreitung finden – was übrigens ebenfalls eine Form der Redundanz ist.
Sicherheit groß geschrieben
In einer Zeit, in der IT unternehmerisch so einen enormen Stellenwert besitzt, vergeht kein Tag, ja nicht einmal mehr eine Stunde, in der nicht irgendwo ein Unternehmen attackiert wird. Der Grund dafür ist eine simple Verkettung von Umständen:
1. Praktisch jedes Unternehmen ist zu einem gewissen Grad digitalisiert und via Internet mit der Welt verbunden.
2. Es gibt in absolut jedem Unternehmen attraktive Beute. Im Zweifelsfall der Inhalt der Firmenkonten.
3. Viele Firmen besitzen nicht einmal ansatzweise genügend Awareness, sowohl für das Risiko als auch die Angriffsvektoren und die möglichen Auswirkungen. Dementsprechend gering ist vielerorts die Sicherheit.
Selbst große Institutionen wie die HAW Hamburg werden erfolgreich attackiert – von vielen kleinen und mittelständischen Unternehmen ganz zu schweigen.
Wir sprechen hier von ganz realen Gefahren für Ihr Unternehmen. Wie bereits erwähnt: Im Zweifelsfall genügt es den Hackern völlig, Ihre Firmenkonten zu leeren. Da es sich meist um internationale – ihr Tun sehr gut verschleiernde – Akteure handelt, müssen Sie in solchen Fällen davon ausgehen, dass die Gelder für immer weg sind – und nicht einmal die Täterherkunft aufgeklärt werden kann.
Unter dem Eindruck derartiger (und vielfältiger) Bedrohungen gibt es de facto nur eine Lösung: Ihre gesamte IT muss in Sachen Sicherheit so hochwertig sein, wie es überhaupt nur möglich ist. Dabei helfen Ihnen nicht nur inhärent sicherere Herangehensweisen, wie das Nutzen von Cloud-Techniken. Sie sollten abermals auf einen verlässlichen Partner setzen, ganz besonders dann, wenn Ihr Unternehmen nicht groß genug ist, damit sich eigene IT-Spezialisten rentieren, die sich ausschließlich dem Thema Sicherheit widmen können.
Übrigens: Vergessen Sie hierbei nicht die mögliche Unterstützung von öffentlicher Seite. Unter anderem das BMWK offeriert verschiedene Programme, um den Mittelstand hierbei zu unterstützen.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…