IT-Strategie

Systemmanagement sinnvoll unterstützen

25.9.2014 von Business & IT

Während IT-Ausgaben ein integraler Bestandteil des Unternehmens-Budgets sind, gehört das Systemmanagement meist zu den am schlechtesten ausgestatteten Einzelposten.

ca. 1:45 Min
Business-it
VG Wort Pixel
E-Mail,Marketing,Mail
E-Mail,Marketing,Mail
© Ditty_about_summer - shutterstock.com

Das Systemmanagement ist ein wichtiger Posten für die Sicherheit der Unternehmens-IT. Eine der Voraussetzungen, um aus der reaktiven Rolle herauszukommen, ist eine unternehmensweit einsetzbare Lösung, die aufwendige Routinetätigkeiten automatisiert und ein effizientes, zentrales Management der kompletten IT-Landschaft ermöglicht. Sie schafft damit Freiräume für ein proaktives Vorgehen, das Herausforderungen frühzeitig erkennt, bevor sie zu einem Problem werden. Das gilt insbesondere für einen der Kernbereiche des Systemmanagements: die IT-Sicherheit.

Hans-Heinrich Aenishänslin
Der Autor: Hans-Heinrich Aenishänslin - EMEA Regional Sales Senior Manager, Endpoint Systems Management bei der Dell Software Group.
© Archiv

Hier ergeben sich konkrete Ansatzpunkte, um an den Endpunkten wie Desktop-PCs, Notebooks, Tablets oder Smartphones die Sicherheit zu verbessern. Dies gilt umso mehr, als ITUmgebungen heterogener werden und die Zahl der Endgeräte immer weiter zunimmt.

Daher ist es notwendig, das Systemmanagement nicht auf einzelne Aktivitäten wie Inventarisierung, Softwareverteilung oder Lizenzmanagement zu beschränken, sondern einen ganzheitlichen Ansatz zu verfolgen, der den gesamten Lebenszyklus von Systemen und den darauf installierten Applikationen berücksichtigt.

Standardisieren und vereinfachen

Eine wichtige Rolle bei der Umsetzung und Einhaltung von IT Sicherheitsmaßnahmen spielt das Patch-Management.Vor dem Hintergrund ständig neuer Bedrohungen und potenzieller Sicherheitslücken müssen Unternehmen die verwundbaren Punkte ihrer Endgeräte-Infrastruktur identifizieren und systematisch absichern. Das Risiko lässt sich durch rechtzeitiges Aufspielen von Sicherheits-Patches deutlich verringern.

Auch interessant

Behavioral Marketing

Werbemaßnahmen abstimmen durch Nutzer-Analyse

Praxis

Hilfe für eine erfolgreiche Enterprise-Search-Toolauswahl

Cloud-Kommunikation

Die richtige M2M-Plattform finden

Dazu sind zentralisierte Managementlösungen wie Dell KACE erforderlich, die automatisch und damit proaktiv prüfen, ob die Systeme den definierten IT-Sicherheitsrichtlinien entsprechen und den gewünschten Sicherheitsstatus aufweisen. Geräte, deren Status wegen eines fehlenden Sicherheits-Patches von den Vorgaben abweicht, erhalten automatisch ein Update, ohne dass sich die IT-Abteilung einschalten muss - oder sie werden in die Quarantäne verbannt.

Eine steigende Automatisierung beim Systemmanagement bewirkt eine höhere Effizienz. Dabei trägt die Effizienzsteigerung unter anderem dazu bei, die Einhaltung gesetzlicher Vorschriften zu vereinfachen beziehungsweise bei einem externen Audit ihre Einhaltung nachzuweisen.

Fazit

Eine Verbesserung der IT-Sicherheit an den unterschiedlichen Desktopsystemen und mobilen Endgeräten ist ein wichtiger Schritt, damit die IT den Übergang von einem reaktiven zu einem proaktiven Systemmanagement vollziehen kann. Systemmanagement umfasst heute nicht nur Konfigurationsund Patch-Verwaltung, sondern auch ITSicherheit. Genau dies ist auch ein starkes Argument, wenn es um die Investitionen in eine neue Lösung für das Systemmanagement geht.

Weiter zur Startseite  

Mehr zum Thema

Advanced Persistent Threats sind eine ernsthafte Bedrohung für Firmen.

Advanced Persistent Threats

"Totrüsten" im Kampf gegen Wirtschaftsspionage

Advanced Persistent Threats sind eine ernsthafte Bedrohung für Firmen. Die Antwort auf die gezielten Cyber-Angriffe lautet "Totrüsten".

cloud, internet, mobile, drucken

Business - Printing

Mobiles Drucken im Business-Bereich

Bei einer Printerumfrage mit Schwerpunkt "Mobile Arbeit" wurde untersucht, wie sich die Mobilisierung auf das Drucken im Büro auswirkt.

BYOD und der Datenschutz

IT-Recht

BYOD und der Datenschutz

Glaubt man Herstellern und Analysten, ist "Bring Your Own Device" - kurz BYOD - derzeit das dominierende Trendthema der IT-Branche.

ECM in der Cloud

IT-Infrastruktur

Outsourcing in die Cloud

Geringere Fix- und Anschaffungskosten, mehr Flexibilität, höhere Technologiestandards: Die Vorteile innovativer IT-Dienstleistungen aus der Cloud oder…

Check 15

Projektmanagement

ERP-Lösungen sinnvoll ergänzen

Beim Einsatz von ERP- und Projektmanagement-Lösungen sind ganzheitliche IT-Lösungen gefragt, die die Plattformen über Schnittstellen optimal…