Best Practices, um Ihre IT am Laufen zu halten

Es gibt ein paar wichtige Grundbereiche, auf die Sie sich konzentrieren sollten, wenn Sie Ihre IT professionalisieren möchten. Die Verwaltung Ihrer Geräte sollte beginnen, sobald sie auf der Laderampe stehen. Alles beginnt mit der Inventarisierung.

Inventarisierung

Die Inventarisierung (Asset Management) sollte das Herzstück Ihrer Managementstrategie sein. Die Asset-Management-Dokumentation sollte mindestens Folgendes enthalten:

  • Standort des Geräts
  • Gerätehersteller
  • Seriennummer des Geräts
  • Informationen zur Garantie
  • Kontaktinformationen des Systembesitzers
  • Kontaktinformationen des Systemadministrators

Weitere wichtige Informationen:

  • Version des Basis-Betriebssystems
  • Installierte Hardware wie CPU, RAM und Anschlusskapazitäten, installiert und verfügbar
  • ROM- oder BIOS-Version und Konfiguration

Diese Daten können bei der Planung von Gerätelebenszyklen und bei der finanziellen Zuordnung und Abschreibung helfen. Sie können in einer einfachen Tabellenkalkulation oder in einem komplexen Asset-Management-System gespeichert werden.

Konfigurationsmanagement

Konfigurationsmanagement ist genau das, was Sie vielleicht denken. Es ist die Sammlung der vergangenen und aktuellen Konfiguration eines Geräts. Diese Daten werden typischerweise mit einer Konfigurationsmanagement-Datenbank oder einem System verwaltet. Sie enthält Elemente wie z. B.:

  • Betriebssystem-Version und Patch-Levels
  • Anwendungen und Plug-ins von Drittanbietern und deren Version
  • Hardware-Konfiguration einschließlich RAM, CPU, Netzwerkkarten (NIC) und andere installierte Komponenten
  • IP-Adressen
  • Angeschlossene Geräte
  • Switch-Port-Geschwindigkeiten und Duplex

Die Liste der verfolgten Elemente, bekannt als Konfigurationselemente (Configuration Items – CI), sollte alles enthalten, damit Sie Ihre Geräte effektiv und effizient verwalten können.

Warum sind diese Daten wichtig? Sie sind wichtig, weil sie Ihnen helfen, sicherzustellen, dass Ihre Systeme auf dem neuesten Stand sind. Sie können helfen, ein Problem zu beheben, das durch eine kürzlich durchgeführte Änderung verursacht wurde, oder sie können bei einer Katastrophe helfen, wenn Sie eine ausgefallene Komponente ersetzen und wiederherstellen müssen.

Change Management, IT-Änderungen erfolgreich durchführen

Eine Änderung ist das Hinzufügen, Ändern oder Entfernen von etwas, das Ihre IT-Geräte und -Dienste beeinflussen könnte. Das Änderungsmanagement (Change Management) ist der Prozess, der regelt, wie die Änderung erfolgt.

Der Umfang des Change Managements sollte alle IT-Services, technischen Prozesse und die zugehörige Dokumentation umfassen. Diese Daten werden in einer Change-Management-Datenbank (CMDB) gespeichert.

Alle Änderungen in der Umgebung sollten mit einem Antrag auf Änderung (Request for Change – RFC) beginnen. Ein RFC ist ein formeller Vorschlag für eine Änderung, die im Change Management durchgeführt werden soll. Ein RFC enthält alle Details einer vorgeschlagenen Änderung und kann entweder in Papierform oder elektronisch aufgezeichnet werden. Reifere Organisationen verwenden Software-Tools, um diese Anfragen zu verfolgen und zu verwalten.

Arten von Änderungen

Im Change Management gibt es drei Haupttypen von Änderungen: Standardänderung, normale Änderung und Notfall-Änderung.

Standardänderung
Eine Standardänderung ist eine vorab genehmigte Änderung, der ein geringes Risiko darstellt, relativ häufig vorkommt und einem definierten Verfahren oder Arbeitsanweisungen folgt. Zum Beispiel ist die Passwortänderung eines Benutzers alle drei Monate eine gute Praxis. Sie ist üblich, und wenn der Benutzer die Anweisungen befolgt, kann er das Kennwort problemlos ändern.

Bei Standardänderungen ist es nicht erforderlich, einen RFC einzureichen. Standardänderungen werden über verschiedene Mechanismen im Rahmen des Change Management-Prozesses protokolliert und nachverfolgt. Diese Änderungen werden normalerweise als Serviceanfrage protokolliert und vom Service-Desk verwaltet.

Normale Änderung
Ein normale Change ist jede Änderung, der nicht als Standard- oder Notfall-Change klassifiziert ist. Wenn eine neue Funktion für einen neuen Service eingeführt oder ein bestehender Service aktualisiert wurde, ist dies ein Beispiel für eine normale Änderung. Eine Software-Aktualisierung oder -Ergänzung ist ein Beispiel für eine normale Änderung, die im Änderungsmanagement klassifiziert wird.

Notfalländerung
Die dritte Art von Änderung ist die Notfalländerung. Anstatt einen bestehenden Dienst zu erweitern oder einen neuen Dienst einzuführen, werden Notfalländerungen in der Regel initiiert, um einen größeren Vorfall zu beheben oder einen Sicherheitspatch zu implementieren. Notfalländerungen müssen so schnell wie möglich eingeführt werden. Wenn beispielsweise eine Sicherheitslücke identifiziert wurde, die dem Unternehmen, den Kundendaten oder dem Ruf aufgrund von Datenverlusten oder -lecks schaden kann, ist dies ein kritisches Problem und muss sofort behoben werden.

Der Änderungsmanagementprozess hat normalerweise ein spezielles Verfahren für die Behandlung von Notfalländerungen. Normale Änderungsverfahren können bürokratischer sein und es kann Zeit in Anspruch nehmen, alle Genehmigungen für die Implementierung zu erhalten. Da Notfalländerungen jedoch so schnell wie möglich implementiert werden müssen, kann es schnellere und spezifische Verfahren oder Checklisten für die Handhabung von Notfalländerungen geben.

Der Änderungsbeirat

Der Änderungsbeirat (Change Advisory Board – CAB) ist eine Gruppe von Personen, die den Change Manager bei der Bewertung, Priorisierung und Planung von Änderungen im Rahmen des Change Management-Prozesses berät.

Der Change Manager ist die oberste verantwortliche Person für die Koordination, Organisation, Priorisierung und das Management von Änderungen in einem IT-Dienstleister. Allerdings interagieren bei der Servicebereitstellung mehrere Abteilungen, Interessengruppen und Organisationen mit den IT-Services.

Bei der Verwaltung und Implementierung von Änderungen in den IT-Services beraten also Vertreter dieser Abteilungen oder Organisationen den Change Manager. Zum Beispiel kann eine Abteilung, die einen Service nutzt, den Change Manager beraten, was passiert, wenn die Änderung nicht erfolgreich verläuft. Das CAB besteht in der Regel aus Vertretern von IT-Services, Business, Lieferanten und Partnern.

Der Notfall-Änderungsbeirat (Emergency Change Advisory Board – ECAB) ist eine Untergruppe des Änderungsbeirats, die Entscheidungen über Notfalländerungen mit hohen Auswirkungen trifft.

Betrachten wir das Beispiel, das wir zuvor genannt haben. Angenommen, Sie wurden benachrichtigt, dass es ein Sicherheitsleck im System gibt.

Nach der Entwicklung der Sicherheitsbehebung für dieses Problem und der Implementierung dieser Änderung wird sofort ein Treffen organisiert, um die Meinung der Beteiligten zu dieser Notfalländerung einzuholen.

Die Zusammensetzung des ECAB hängt von der Art der Notfalländerung ab und kann bei der Einberufung eines Meetings festgelegt werden. Nur die relevanten Stakeholder werden zu dem Treffen einberufen, um die Änderung mitzuteilen. Bei normalen Änderungen kommt der Änderungsbeirat jedoch regelmäßig zusammen, um den Change Manager entsprechend zu beraten.

Gute Cyber-Hygiene ist entscheidend

Zu guter Letzt ist es wichtig, dass Sie sich um die kleinen Details im Haushalt kümmern, um Ihre Geräte am Laufen zu halten.

Hier sind einige wichtige, aber einfache Tipps für eine bessere IT:

1. Überprüfen Sie die Protokolle – Überprüfen Sie die Protokolle auf Ihren Geräten, um sicherzustellen, dass das System und die Sicherheit keine offensichtlichen roten Ereignisse liefern. Ein Ereignisüberwachungs-Tool macht diese Aufgabe einfach und bietet Granularität bei wichtigen Ereignissen, die auftreten.

2. Archivieren Sie Protokolle – Protokolle nehmen viel Platz in Anspruch. Stellen Sie sicher, dass Sie diese Protokolle regelmäßig auf einem Langzeitspeicher ablegen, damit Sie sie bei Bedarf noch einmal durchsehen können.

3. Führen Sie separate Administratorkonten – Geben Sie dem täglichen Konto eines Administrators keine administrativen Rechte. Weisen Sie diesen Konten komplexe Kennwörter und Kontrollen zu. Erstellen Sie auf Geräten gerätespezifische Konten sowohl für Berichts- als auch für Verwaltungsfunktionen.

4. Dienstkonten – Erstellen Sie separate Dienstkonten auf Servern, die Mitglieder der Domäne und nicht lokal sind. Vergewissern Sie sich, dass ein komplexes Passwort verwendet wird und dass die Konten ordnungsgemäß kontrolliert werden.

5. Antivirus/AntiMalware – Verwenden Sie, wenn möglich, eine zentralisierte Verwaltung und Berichterstattung für diese Software. Stellen Sie sicher, dass neben dem Echtzeitschutz eine Routineaufgabe zur Durchführung eines Tiefenscans geplant wird.

6. Servicepakete, Patches und Updates – Bedrohungen entwickeln sich stündlich weiter. Haben Sie einen Prozess oder verwenden Sie ein Tool, das Ihre Geräte mit den neuesten kritischen Updates synchronisiert.

7. Geräteüberwachung – Nutzen Sie die Tools des Herstellers oder eine konsolidierte Überwachung, um zu wissen, wenn Geräte nicht mehr funktionieren, viel RAM oder CPU nutzen, der Speicherplatz knapp wird oder das Netzwerk überlastet ist.

8. Backup kritischer Daten – Führen Sie regelmäßige Backups Ihrer Daten und Systemzustände durch. Bewahren Sie lokale und offsite/cloud-basierte Kopien dieser Daten für den Fall auf, dass Sie sie wiederherstellen müssen.

Wie Sie gelesen haben, sind sowohl die Dokumentation als auch eine gute Betriebsdisziplin Grundpfeiler für eine zuverlässigere und berechenbarere IT-Umgebung. Es ist nie zu spät, damit anzufangen, und der Prozess ist kontinuierlich.

Können wir Ihnen helfen? Rufen Sie uns einfach an.

Der Artikel hat Ihnen gefallen?

Abonnieren Sie unseren Newsletter für IT-Entscheider!

Kommentarbereich geschlossen.