Fünf Best Practices für eine effizientere IT-Verwaltung

Die IT-Verwaltung leidet an ausufernden Routinetätigkeiten, die viele Ressourcen binden. Wenn dann zudem die vorhandenen Tools nicht optimal geeignet sind und die etablierten Abläufe die Arbeit erschweren, kommt die Systemadministration kaum über die Rolle eines Nothelfers hinaus. Sie soll akute Probleme beseitigen, die strukturellen Herausforderungen aber bleiben unangetastet.

IT-Verantwortliche müssen hier umdenken und eine neue Lösungsstrategie entwickeln und umsetzen. Das Systemmanagement sollte sich nicht auf punktuelle Maßnahmen konzentrieren, sondern einen ganzheitlichen Ansatz über den gesamten Lebenszyklus hinweg verfolgen. Fünf Best Practices beschreiben diese Strategie.

1. Hardware- und Software-Inventar erfassen

Hans-Heinrich Aenishänslin, der Autor dieses Gastbeitrags für ZDNet, ist EMEA Regional Sales Senior Manager bei Dell Software (Bild: Dell).

Statt einer manuellen Inventarisierung verschafft die automatische Erkennung von Hard- und Softwarebeständen einen schnellen und zuverlässigen Überblick über die vorhandenen Geräte und Applikationen. Dies ist die zentrale Vorausetzung für alle nachfolgenden Aktivitäten im Lifecycle-Management wie Softwareverteilung, Konfigurations-Management, Patch- und Security-Management und der Umsetzung von Compliance. Darüber hinaus liefert die Bestandsaufnahme und das fortlaufende Asset-Management eine Entscheidungsgrundlage für die IT-Planung.

2. Software zentral verwalten und verteilen

Ein wichtiger Baustein im Lifecycle-Management, wie es beispielsweise die Dell KACE Appliances ermöglichen, ist die zentrale Verwaltung und Steuerung. Denn damit sind Unternehmen in der Lage, eindeutige Prozesse für die Softwareverteilung zu definieren, umzusetzen und zu überwachen. Benutzer erhalten dann schnell und zuverlässig genau die Applikationen, die sie für ihre Arbeit benötigen. Ein weiterer Vorteil der Zentralisierung: Sie reduziert den Zeit- und Kostenaufwand für die Provisionierung deutlich.

3. Kontinuierlich Berichte erstellen

Regelmäßige Auswertungen der aktualisierten Daten zählen zu den wesentlichen Bestandteilen eines zentralen Management-Systems. Die Reports sollten zum Beispiel Statistiken zur tatsächlichen Installation und Nutzung von Applikationen liefern. Unternehmen können so sicherstellen, dass die Vereinbarungen aus Lizenzverträgen auch wirklich eingehalten werden.

Bestandteile des Computer Lifecycle Managements aus Sicht von Dell (Grafik: Dell)

Durch entsprechende Auswertungen der Nutzungsstatistiken lassen sich Lizenzen ausfindig machen, die selten oder gar nicht genutzt werden. Mit den Reports verfügen Unternehmen zudem bei Audits über einen verlässlichen Nachweis ihrer Software-Compliance.

4. Security-Checks durchführen und Patches einspielen

Eine wichtige Rolle bei der Umsetzung und Einhaltung von IT-Sicherheitsmaßnahmen spielt das Patch-Management. Vor dem Hintergrund ständig neuer Bedrohungen und potenzieller Sicherheitslücken müssen Unternehmen die verwundbaren Punkte ihrer Endgeräte-Infrastruktur identifizieren und systematisch absichern. Das Risiko lässt sich durch rechtzeitiges Aufspielen von Sicherheits-Patches deutlich verringern. Experten sind sich einig: Systemmanagement umfasst heute nicht nur Konfigurations- und Patch-Verwaltung, sondern auch IT-Sicherheit. Genau das ist auch ein starkes Argument, wenn es um Investitionen in eine neue Lösung für das Systemmanagement geht.

5. Systemmanagement-Prozesse automatisieren

Mit einer zentralen Systemmanagement-Lösung können Unternehmen sehr viele Routinearbeiten sowie Verwaltungs- und Reportingaufgaben standardisieren, vereinfachen und letztlich automatisieren. Darüber hinaus bewirkt eine schlanke Verwaltung eine höhere Effizienz und Produktivität der Administratoren. Das ist in Zeiten einer steigenden Komplexität von IT-Landschaften mehr als wünschenswert, denn damit werden gute Voraussetzungen geschaffen, um die Betriebskosten der IT dauerhaft zu senken.

Wer Systemmanagement nur auf die von den einzelnen Produkten bereitgestellten Bordmittel beschränkt, arbeitet ineffizient. Zudem vergeben Unternehmen damit Chancen, das Potenzial ihrer IT optimal auszuschöpfen. Die Erweiterung des Systememanagements auf den gesamten Lebenszyklus aller Systeme und Applikationen von der Beschaffung bis zur Deinstallation bedeutet einen Wandel: weg von einer reaktiven und hin zu einer aktiven, gestaltenden Rolle der Administratoren. Ziel sollte dabei immer sein, einen weitgehend automatisierten und reibungslos funktionierenden Betrieb sicherzustellen, um so Freiräume für innovative IT-Projekte zu schaffen.

AUTOR

Hans-Heinrich Aenishänslin ...

... ist EMEA Regional Sales Senior Manager bei Dell Software. Die KACE Appliances sind mit der Übernahme von KACE Networks im Februar 2010 zu Dell gekommen. Sie wurden seitdem um zahlreiche Funktionen ergänzt. Den Ansatz, Systemmanagement auf Basis einer Appliance bereitzustellen, um es so möglichst einfach und handhabbar zu halten, hat man jedoch beibehalten.

Peter Marwan

Für ZDNet veröffentlicht Peter immer wieder Beiträge zum Thema IT Business.

Recent Posts

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

5 Stunden ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

6 Stunden ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

14 Stunden ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

1 Tag ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

1 Tag ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

1 Tag ago