SasinParaksa - stock.adobe.com
Kosteneffiziente Netzwerkverwaltung: Herausforderung und Nutzen
Um einer kostspieligen ausufernden Netzwerkinfrastruktur entgegenzuwirken, benötigen Unternehmen ein effizientes Netzwerkmanagement, meint Pantelis Astenburg von Verizon.
Um mit dem immer schneller werdenden Geschäftstempo mitzuhalten, stellen viele Unternehmen alles von Anwendungen und Datenbanken bis hin zu Servern und Netzwerk-Switches in hohem Umfang bereit. Oft fehlt ihnen die Zeit, in regelmäßigen Abständen eine Bestandsaufnahme durchzuführen: Was ist alles vorhanden? Was wird noch gebraucht? Was ist veraltet und kann entsorgt werden etc.? Besteht zu viel Unkenntnis über den aktuellen Stand, werden Software und Hardware neu eingekauft, obwohl bereits vorhanden. Das ist ein bisschen so, als ob man ein Werkzeug, das man braucht, schon im Keller hat, aber stattdessen ein neues kauft.
Ein kosteneffizientes Netzwerkmanagement kann hier Abhilfe schaffen. Es ermöglicht eine ganzheitliche Sicht auf die gesamte IT plus aktuelle Angaben, wer sie nutzt und wie sie genutzt wird. Das gewählte Vorgehen sollte auf die Unternehmensziele abgestimmt sein, um Effizienz und Transparenz zu verbessern.
Die größte Herausforderung für die kosteneffiziente Netzwerkverwaltung: ausufernde Infrastruktur
Software as a Service (SaaS) sowie Geräte, Netzwerke und Speicher können das Netzwerkmanagement erschweren. Oft setzen einzelne Geschäftsbereiche Anwendungen nach Bedarf für ihre individuellen Ziele ein, was die Sache noch komplizierter macht.
Selbst wenn das IT-Team alle Implementierungen überprüft, kann das Unternehmen am Ende eine hohe Anzahl von Anwendungen, Datenbanken, Servern und Netzwerkgeräten haben, die alle individuelle Infrastruktur-, Wartungs-, Supportverträgen und Lieferantenbeziehungen beinhalten. Eventuell stellt sich auch heraus, dass Unternehmen auch für ungenutzte Software, Hardware und Benutzerlizenzen regelmäßig Kosten aufwenden.
Dies sind einige IT-Anwendungen, die zu einer ausufernden Infrastruktur beitragen können:
Cloud Computing: Mit der Einführung von Cloud Computing ist es für Marketing, Vertrieb, Finanz- oder Personalwesen einfacher, sich direkt an einen Anbieter zu wenden, um eine Lösung für ihre Probleme zu erhalten. Obwohl Cloud-basierte Angebote die Hardwareanforderungen vor Ort reduzieren können, belasten sie das Netzwerk und können Verpflichtungen in Bezug auf Sicherheit und Lizenzmanagement mit sich bringen.
Sicherheitslösungen: Auch im Bereich Sicherheit kann es schnell unübersichtlich werden. Durch unterschiedliche Bedrohungsakteure und die häufigen Angriffe auf Unternehmensnetzwerke sichern sich viele Unternehmen mit mehreren Lösungen ab. Das führt am Ende zu einer Vielzahl an Firewalls, Intrusion-Prevention-Systemen (IPS) und mehrere Dashboards zur Überwachung. Unternehmen haben vielleicht das Gefühl, sich damit besser abzusichern. Ein kosteneffizientes Netzwerkmanagement wird dadurch aber erschwert.
Server: Ähnlich verhält es sich mit zu vielen Servern. Die IT-Abteilung arbeitet hart daran, mit der steigenden Nachfrage Schritt zu halten. So wird jedes Mal, wenn ein Geschäftsbereich einen Bedarf meldet, ein separater Server eingerichtet – oft mit einer schnellen Umsetzung, so dass wenig bis gar keine Zeit für Rationalisierungen und Konsolidierungen bleiben.
Netzwerkverwaltung: Zur Überforderung des Netzwerkmanagements kommt es, wenn IT-Teams mehr Bandbreite in Form von neuen Hardwareimplementierungen bereitstellen, um mit der ständig steigenden Nachfrage nach Durchsatz zur Unterstützung der digitalen Geschäftsanforderungen Schritt zu halten. Es ist möglich, die aktuelle Infrastruktur durch eine modernere, schnellere und sicherere Kommunikationstechnologie zu ersetzen oder zu verbessern.
Wie man ein internes IT-Audit durchführt
Jeder Technologieeinsatz sollte den Geschäftserfolg unterstützen. Die Strategie für eine effektive Netzwerkverwaltung spielt eine Schlüsselrolle bei der digitalen Transformation. Eine reaktive Strategie zur Erfüllung von Geschäftsanforderungen bedeutet, dass IT-Teams eine große Menge an Technologie verwalten müssen und keine Transparenz über den direkten Nutzen für den Unternehmenserfolg besteht. Im schlimmsten Fall kaufen sie Software oder Services, die sie nicht mehr benötigen. Oder sie betreiben doppelten Aufwand.
Kosteneffizientes Netzwerkmanagement erfordert einen guten Frühjahrsputz in Form eines umfassenden IT-Audits. Die Information Systems Audit and Control Association (ISACA) beschreibt drei Phasen für ein IT-Audit:
- Planung
- Feldarbeit
- Dokumentation, Berichterstattung und Nachbereitung.
Die Planungsphase besteht aus mehreren Schritten. Der erste Schritt bestimmt den Gegenstand des Audits. Der zweite Schritt definiert das Ziel. Der dritte Schritt legt den Umfang fest. Der letzte Schritt ist die Festlegung von Auditverfahren und Schritten zur Datenerfassung.
Besonders der dritte Schritt ist entscheidend. Nur wenn die IT-Umgebung und alle ihre Komponenten umfassend bekannt sind, können die Ressourcen für eine Evaluierung bestmöglich identifiziert werden. IT-Teams können dann einige Planungen im Vorfeld des Audits vornehmen, wie zum Beispiel die Identifizierung der Anforderungen, um Vorschriften einzuhalten, die Durchführung einer Risikobewertung und die Zuweisung der erforderlichen Ressourcen.
Es gibt viele Themenbereiche, die in den meisten Unternehmen reif für ein Audit sind:
Sicherheit: Anstatt mehrere Lösungen vorzuhalten, sollten die Optimierungsmöglichkeiten geprüft werden. Unternehmen sollten nur ein Produkt pro Kategorie haben – eine Firewall-Technologie zum Beispiel. Ein Best-of-Breed-Ansatz ist auch eine gute Wahl, wenn Unternehmen eine einzige Lösung auswählen, die alle Anforderungen am besten erfüllt.
„Es gibt viele Themenbereiche, die in den meisten Unternehmen reif für ein Audit sind.“
Pantelis Astenburg, Verizon Business Group
Anbieter und Verträge: Obwohl ein einziger Anbieter wahrscheinlich nicht alle Unternehmensanforderungen abdeckt, kann die Nutzung flexibler Dienste und die Rationalisierung von Anbietern innerhalb der Kategorien die Kosten senken. Ein rationalisiertes Vertragsmanagement vertieft die Lieferantenbeziehungen hin zu produktiven Partnerschaften.
Benutzerlizenzen: Unabhängig, ob es sich um On-Premises-Software oder SaaS handelt, Kosten für ungenutzte Softwarelizenzen können sich schnell summieren.
Hardware- und Anwendungs-Check: Lassen sich Anwendungen und Daten auf einer geringeren Anzahl von Servern konsolidieren? Sind Backups vor Ort und nicht in einer Cloud-Lösung notwendig? Werden mehrere diskrete Netzwerke für verschiedene Geschäftszweige oder Anwendungsfälle betrieben? Lässt sich das SD-WAN besser nutzen?
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.