Coming soon ... IT Summit by heise

Workplace-Management: Wo es Rechner und Lizenzen as a Service gibt

Jedes Unter­nehmen muss regel­mäßig seine Hard- und Soft­ware­flotte er­neuern. Keine leichte Auf­gabe, wenn es sich um jede Menge Ar­beits­plätze ge­gebenen­falls an ver­teilten Stand­orten mit beliebiger Mobility-Aus­prägung handelt und während des Roll­outs der Betrieb möglichst nicht unter­brochen werden soll.

Fliegender Wechsel am Arbeitsplatz

Von Torsten Otto, mod IT Services

Vielleicht stand die Back-End-Optimierung in den letzten Jahren etwas zu sehr im Mittelpunkt. Das Thema ist zweifelsohne wichtig, doch für den Betrieb einer Unternehmens-IT-Infrastruktur eben nur ein Teil des Ganzen. Sollen etwa die Arbeitsplatzrechner sämtlicher Mitarbeiter zugleich ausgetauscht werden, wird das Ausmaß des komplizierten Gesamtkonstrukts sichtbar: individuell bespielte Rechner, komplizierte Softwarelizenzverträge, zahllose offizielle und inoffiziell eingebundene Mobilgeräte, mehrere, meist nicht jedem Mitarbeiter geläufige Support- und Bestellprozesse, unzureichende Security Policies. Ohne ein effizientes Workplace-Management-Konzept kommt man da leicht ins Schlingern.

Von der Ladentheke bis zum Schrottplatz

Eine Rundumerneuerung der IT-Infrastruktur ist mit eigenen Ressourcen kaum zu stemmen. Große Systemhäuser sind auf diesem Gebiet routiniert, doch nicht immer die beste Wahl, um individuelle oder vom Standard abweichende Infrastrukturen umzusetzen. Denn ein Arbeitsplatzrechner wird nicht eingerichtet, dem Mitarbeiter hingestellt und funktioniert dann reibungslos, bis die Garantie abläuft. Vielmehr durchläuft er mehrere Lebenszyklen, die von Beginn an geplant und überwacht werden sollten. Ziel des Lifecycle-Managements ist es, die Rechner betriebswirtschaftlich effizient zu betreiben.

Dahinter stecken beispielsweise ein Plan, wann etwas erneuert werden muss, und eine detaillierte Auflistung der installierten Software samt genutzter Lizenzen. Denn allzu oft zahlen Unternehmen zu hohe Lizenzgebühren, weil sie nur einen Bruchteil der gebuchten Services benötigen. Aus einer solchen Auflistung ergibt sich also einiges Optimierungspotenzial: Software-Anbieter offerieren Pakete, bei denen sich der Kunde die Anzahl der benötigten Lizenzen für unterschiedliche Anwendungen frei zusammenstellen kann. Und neben Prognosen zur optimalen Nutzung lassen sich so auch drohende Performance- und Kapazitätsengpässe frühzeitig erkennen und vermeiden. Ad-hoc-Nachbestellungen von Komponenten aufgrund mangelnder Planung reduzieren sich deutlich. Und nicht nur das: Lifecycle-Management ist eine wichtige Voraussetzung für die IT-Security.

Mod IT Rollout KWS 3.JPG
Sauberes Rollout (Bild: mod IT Services)

Automatisierung und individuelle Ansprüche

Je mehr sich diese Lifecycle-Prozesse automatisieren lassen, desto weniger Aufwand entsteht sowohl beim Rollout als auch beim Betrieb der IT-Infrastruktur und desto weniger fehleranfällig ist sie. „Es ist im Endeffekt das Ziel eines prozessoptimierten Rollouts, für mehrere Tausende PC-Arbeitsplätze den höchstmöglichen Grad an Automatisierung in Sachen Softwarepakete und Backup herzustellen“, so Reiner Deike, Teamleiter Workplace Solutions bei mod IT, einem mittelständischen IT-Dienstleister aus dem niedersächsischen Einbeck.

Im wahren Leben ist die IT-Service-Automation aber immer ein Kompromiss zwischen möglichst gleich ausgestatteten Arbeitsplätzen und individuellen Anforderungen der User. Dennoch lässt sich auch bei sehr unterschiedlich bestückten Rechnern einiges automatisieren: Beschaffungsprozesse etwa, die die Mitarbeiter selbst anstoßen können und die dann vordefinierte Wege laufen. Oder die Bespielung der Geräte nach einer vorabdefinierten Policy, inklusive Rechteverwaltung und Lizenzmanagement.

ITK-Unternehmen 2017-H2.jpg

Schwarz auf Weiß
Dieser Beitrag erschien zuerst in unserer Heise-Beilage „IT- und Technologie­unternehmen stellen sich vor“. Einen Über­blick mit freien Downl­oad-Links zu sämt­lichen Einzel­heften be­kommen Sie online im Presse­zentrum des MittelstandsWiki.

Multidevice-Handling

Dass mobile Geräte zum Arbeitsplatz gehören, ist mittlerweile eine Selbstverständlichkeit. Dem BYOD-Trend (Bring Your Own Device) begegnen viele Unternehmen richtigerweise mit einer Mobility-Strategie und stellen ihren Mitarbeitern entsprechende Endgeräte zur Verfügung. Aus Sicht der IT-Security die mit Abstand bessere Lösung. Eine mobile Strategie gehört demnach auch unbedingt in ein Workplace-Management-Konzept. Das verhindert Wildwuchs sowie Schatten-IT und stellt zugleich sicher, dass auch die mobilen Geräte in die Lifecycle-Prozesse aufgenommen werden und dass die Security gewährleistet werden kann.

Die meisten Mitarbeiter nutzen ihre mobilen Geräte auch privat und verursachen damit Sicherheitsrisiken. Darauf lässt sich beispielsweise mit einer geräteunabhängigen Container-Lösung reagieren. Diese trennt Geschäftsdaten von privaten Daten vollständig, indem sie voneinander abgekapselte Container bildet. Wird etwa der private Bereich gehackt, kann auf die geschäftlichen Daten noch lange nicht zugegriffen werden. Und beim Diebstahl eines Gerätes wird der Geschäftscontainer schlicht remote gelöscht.

Über allem steht die Sicherheit

Workplace-Management kann ohne IT-Security-Konzept nicht funktionieren. Im Rahmen eines Rollouts neuer Infrastruktur lassen sich auf mehreren Ebenen Weichen stellen, Policies definieren und Lücken beseitigen. Zum einen wären da allgemeine Aspekte: von der Multifaktor-Authentifizierung über Ausfallschutz und Firewalling bis hin zu verwendeten Protokollen usw. Diese Maßnahmen zählen zum Bereich der Managed Network Security, gewährleisten ein Grundmaß an Sicherheit und müssen dauerhaft überwacht und gemanagt werden.

Zum anderen setzen darauf sogenannte Professional Security Services auf. Um etwa die sich fortlaufend ändernden Compliance-Vorgaben zu erfüllen, müssen mögliche Incidents schnell und professionell behandelt, entsprechende Lücken geschlossen werden. Darüber hinaus fällt das Schwachstellenmanagement in diesen Bereich. Regelmäßige Penetrationstests und Schwachstellenscans verschaffen verwertbare Erkenntnisse zum Stand der IT-Sicherheit.

Otto Torsten mod IT.JPG

Torsten Otto ist Sprecher der Geschäfts­leitung der mod IT Services GmbH. Das Unter­nehmen mit Stand­orten in Ein­beck, Hannover und Kassel macht als Spe­zialist für Dienst­leistungen in den Bereichen Work­place Manage­ment und IT Security aus IT-Arbeits­plätzen effektiv gemanagte, sichere IT Workplaces.


mod IT Services GmbH, Grimsehlstraße 23, 37574 Einbeck, Tel.: 05561-922-0, info@it-mod.de, www.it-mod.de

Wenn die öffentlichkeitswirksamen Malware-Angriffe der letzten Monate etwas Gutes hatten, dann die Erkenntnis, dass der effektivste Schutz dagegen das Wissen darum ist. „IT-Security-Coaching aller Mitarbeiter des Unternehmens ist dafür essenziell. Schon in vielen Fällen konnte schlimmerer Schaden verhindert werden, weil ein betroffener Mitarbeiter richtig reagierte. Und auch IT-Experten sollten sich regelmäßig diesbezüglich weiterbilden: Die Cyberkriminalität ist ein derartig wachsendes Feld, dass es auch IT-Administratoren kaum möglich sein sollte, hier einfach mal so nebenbei up to date zu bleiben“, betont Sebastian Brabetz, IT-Security Engineer bei mod IT.

Neues Equipment über Nacht

Mit der logistischen Planung und schließlich der Durchführung des Rollouts schließt sich der Kreis. Im konkreten Anwendungsfall sieht das z. B. so aus: Gut 5000 Arbeitsplatzrechner sollen innerhalb weniger Wochen ausgetauscht werden, ohne dass Mitarbeiter extra Pausen einlegen müssen. Der IT-Dienstleister mietet eine nahe gelegene Fabrikhalle an, erstellt Rollout- und Sicherheitskonzept, lässt jeden Mitarbeiter in einem workflowgestützten Webshop die benötigten Software- und Hardwarekomponenten ausfüllen und baut schließlich eine „Betankungsstraße“ auf. Gleichzeitig werden jeweils zehn bis zwanzig Rechner teilautomatisiert bespielt, verpackt und bereitgestellt. Ein unterstützender Logistik-Dienstleister liefert die Kisten bis vor die richtige Bürotür. Nach Feierabend stellen IT-Experten die neuen Geräte auf – und am nächsten Tag arbeiteten die Endanwender bereits mit der nagelneuen IT-Ausstattung.

Nützliche Links