20 typische IT-Fehler und wie man sie korrigiert
Folgende Fehler bzw. schlechte Angewohnheiten können die
IT-Sicherheit in Unternehmen gefährden und unnötige Kosten
verursachen.
1. Übertriebener Passwortschutz
Gute und wechselnde Passwörter sind wichtig. Aber man kann
es auch übertreiben: Wenn sich die Mitarbeiter zu oft neue
Wörter merken müssen, werden sie sie irgendwann aufschreiben
- auf ein Post-it oder ihre Schreibtischunterlage. Ein sicheres
Passwort-Management ist unabdingbar.
2. Chaos im Rechenzentrum
Im Rechenzentrum muss Ordnung herrschen. Kabelsalat, falsch etikettierte
Racks oder verwaistes Equipment erhöhen die Wahrscheinlichkeit
von Fehlkonfigurationen.
3. Mangelndes Asset-Management
Behalten Sie die Kontrolle über unternehmenskritische IT-Systeme.
Auch wenn die Zuteilung von Verantwortlichkeiten zu Konfrontationen
führt - ein durchgängiges Asset-Management ist unerlässlich.
4. Rigorose Abschaffung von Legacy-Systemen
Ein älteres System, das verlässlich läuft, ist weniger
riskant als ein brandneues, das noch keiner kennt. Außerdem
kann die Modernisierung von Legacy-Systemen teuer werden: Den Marktforschern
von IDC zufolge verursacht die Wartung von Softwareprojekten Kosten
in Millionenhöhe.
5. Unzureichende Security-Schulungen
Die eigenen Mitarbeiter sind das größte Sicherheitsrisiko
- etwa wenn sie Passwörter und andere vertrauliche Informationen
weitergeben. Entsprechende Schulungen sollten daher im Mittelpunkt
der Security-Politik stehen.
6. Unersetzliche IT-Mitarbeiter
Spezialisten, die über ein Hoheitswissen verfügen und
sich dadurch unersetzlich machen, sind riskant fürs Unternehmen.
Fördern Sie Teamarbeit und sorgen Sie dafür, dass wichtige
Informationen auf mehreren Schultern verteilt werden.
7. Ansprechen von Problemen ohne Lösungen
Die Analyse von IT-Sicherheitsrisiken und Fehlerquellen ist ein
wichtiger Bestandteil des IT-Managements. Aber diese Punkte anzusprechen,
ohne dafür Lösungen parat zu haben, sorgt nur für
Ablehnung im Management. Besser: Einen Aktionsplan erarbeiten und
diesem gemeinsam mit dem Problem präsentieren.
8. Missbrauch des Administrator-Accounts
Die Angewohnheit, sich für die Erledigung kleinerer Aufgaben
in den Root-Account einzuloggen, kann zu folgenschweren Datenverlusten
führen. Mittlerweile werden allerdings fast alle Betriebssysteme
mit einer deaktivierten Privilegienvergabe ausgeliefert. Techniker
müssen sich immer mit dem Administrator-Passwort einloggen.
9. Einsatz von Beta-Versionen
Widerstehen Sie der Versuchung, noch nicht ausgereifte Software
zu implementieren. Beta-Versionen auf dem Desktop sind okay. Aber
im Rechenzentrum ist ihr Einsatz zu riskant.10. Zu viele Eigenentwicklungen
Verschwenden Sie keine wertvolle Arbeitskraft, um Software zu entwickeln,
die es in guter Qualität am Markt gibt. Die eigene Anwendungsentwicklung
sollte sich auf Projekte beschränken, die einen klaren Wettbewerbsvorteil
bieten.
10. Zu viele Eigenentwicklungen
Verschwenden Sie keine wertvolle Arbeitskraft, um Software zu entwickeln,
die es in guter Qualität am Markt gibt. Die eigene Anwendungsentwicklung
sollte sich auf Projekte beschränken, die einen klaren Wettbewerbsvorteil
bieten.
11. Vernachlässigung der mobilen IT-Sicherheit
Die mobile Nutzung nimmt zu und damit auch die Risiken: Laptops,
auf die nicht regelmäßig neue Patches aufgespielt werden,
sind typische Malware-Überträger. Dateien, die kein Backup
haben, verursachen zusätzliche Arbeitskosten bei der Wiederherstellung.
12. Fehlende Compliance-Strategie
Wenn die Zeit knapp ist, liegt es nahe, sich auf die schnelle Erfüllung
spezieller Compliance-Anforderungen zu konzentrieren. Besser ist
ein ganzheitlicher Ansatz. Schaffen Sie redundante Abläufe
und manuelle Eingaben ab und implementieren Sie die Erfüllung
von Compliance-Vorgaben als fortlaufenden Prozess.
13. Mangelnde Skalierung
Ein System ist nur so stabil wie seine unzuverlässigste Komponente.
Vor allem Abläufe, in die Menschen involviert sind, behindern
darauf basierende automatisierte Prozesse.
14. Unüberlegte Einführung von SaaS-Modellen
On-Demand-Modelle bieten handfeste Vorteile, vor allem auf der Kostenseite.
Dafür sind SaaS-Services (Software-as-a-Service) stark standardisiert
und arbeiten nicht so gut mit anderen Systemen zusammen. Wägen
Sie die Vor- und Nachteile gründlich ab.
15. Mangelndes Code-Profiling
Finden Sie heraus, welcher Fehler in der Programmiersprache für
spezifische Perfomance-Probleme verantwortlich ist. Solange Sie
die langsamsten Code-Bestandteile nicht identifiziert haben, ist
jeder Optimierungsversuch sinnlos.
16. Verzicht auf Virtualisierung
Fast alle Hard- und Softwaresysteme sind heutzutage VM-fähig
(Virtual Machine). Doch vielen Anwender fehlt das entsprechende
Know-how. Machen Sie sich schlau. Virtualisierung bringt viele Vorteile,
vor allem auf der Kostenseite.
17. Fixierung auf einen Softwareanbieter
Integrierte Lösungen mit Support-Vertrag in Form eines "Rundum-Sorglos-Pakets"
sind eine verlockende Option für überarbeitete Administratoren.
Achten Sie aber darauf, dass es sich bei allen Bestandteilen um
Kernkompetenzen des Herstellers handelt. Abgesehen davon ist es
gut für Ihre Verhandlungsposition, wenn Sie sich auch anderswo
umschauen.
18. Zu spätes Eingreifen in Problem-Projekte
Vor allem große Projekte scheitern häufig. Wenn ein IT-Vorhaben
Probleme macht, ziehen Sie die Notbremse. Halten Sie für jedes
Projekt eine Exit-Strategie bereit - und scheuen Sie sich nicht,
diese auch umzusetzen.
19. Strom fressende Komponenten
Viele Unternehmen beschränken sich bei Lösungen, um den
Energieverbrauch zu senken, auf ihr Rechenzentrum. Aber auch beim
Kauf von CPUs, Speicher oder Monitoren sollten Sie energieeffiziente
Komponenten achten. Sogar im Softwarebereich lässt sich Energie
einsparen - durch Virtualisierung oder SaaS-Modelle.
20. Unrealistische Zeitvorgaben
Planen Sie nicht zu optimistisch. Sorgen Sie immer für einen
zusätzlichen Zeitpuffer. Und analysieren Sie potenzielle Risikobereiche,
bevor Sie die Deadline festlegen.
(Quelle Internet / Autor Unbekannt)
UNSER KOMENTAR:
Hier sprechen Sie mir aus der Sehle
redaktion@bill.de
(Quelle Internet / Autor wenn
nicht erwähnt, UNBEKANNT)
|