Entrümpeln in der IT

In Unternehmen finden sich die vielfältigsten Softwareanwendungen – darunter auch viele ungenutzte oder End-of-Life Programme. Diese verursachen nicht nur hohe Kosten, sondern bergen auch ein hohes Sicherheitsrisiko.

Bei einer Umfrage von Flexera Software verfügen 64 Prozenz aller Unternehmen über mehr Anwendungen als sie für ihren täglichen Geschäftsabläufe benötigen. Eine vollständige Inventarisierung der bestehenden Asses finden häufig erst dann statt, wenn ein großes IT Projekt, wie die Migration auf Windows 10 ins Haus stehen. Ein solcher Wechsel lässt sich mit einem Umzug vergleichen, je ordentlicher vorab entrümpelt und gepackt wird, desto schneller und einfacher gelingt der Einzug ins neue „Haus“.

Das entsprechende Schlagwort heißt deshalb Application Rationalization. Das ist die systematische Methode, um nützliche und geschäftsentscheidende Anwendungen von Anwendungen zu unterscheiden, die überflüssig sind, keinen Mehrwert erzielen und daher entfernt oder ersetzt werden können. Wir haben fünf Schritte zusammengefasst, die hierfür ausschlaggebend sind:

1. Sammeln Sie die Nutzungsdaten der Anwendungen

Verwenden Sie ein Iventory-Tool bzw. Endpoint Management Tool, wie zum Beispiel Microsoft System Center Configuration Manager, im Unternehmen Nutzungsdaten der Anwendungen sammeln. Zu einem Problem kann es kommen, wenn der Softwareanbieter bei den Bezeichnungen inkonsistent ist – z.B. IBM, IBM Corp., HP, Hewlett Packard, Apple, Apple Inc., da solche Tools die Informationen unterschiedslos erfassen. Außerdem finden sich in den Daten auch Treiber, Spiele, Unterversionen und Updates sowie Patches.

2. Standardisieren und kategorisieren der Bestandsdaten

Hat man alle Daten gesammelt, heißt es im nächsten Schritt die Bestandsdaten zu standardisieren und kategorisieren. Das betrifft den Namen des Softwareanbieters, den Softwaretitel und konsolidierter Versionen. In einem durchschnittlichen Unternehmen lässt sich dadurch die Bestandsdaten um den Faktor 10 verringern – aus einer Menge von 10.000 einzelnen Anwendungen und Versionen werden so schnell rund 1.000 eindeutig zuordenbare Softwaretitel. Automatisierte Lösungen vereinfachen diesen Prozess durch Softwareerkennungsfunktionen, welche die Rohdaten gleich in verwertbare Daten umwandelt.

3. Legen Sie Applikations-Owner fest

Ordnen Sie jeder Anwendung einen Verantwortlichen zu, der für den jeweiligen Geschäftsbereich verantwortlich ist. In Zusammenarbeit mit den Verantwortlichen und Fachexperten lässt sich der Wert der Anwendung für Geschäftsabläufe bestimmen und darüber hinaus entscheiden, welche ähnliche Anwendungen vereinheitlicht werden können.

4. Prüfen Sie die Kompatibilität der Anwendung

Für jede Entscheidung ist die Kompatibilität der Anwendung auf das eingesetzte Betriebssystem zu berücksichtigen. Läuft das Programm auch unter Windows 10? Entspricht sie Ihren Anforderungen zur Virtualisierung? Oder soll es auch möglich sein, außerhalb des Büros die Anwendung genutzt werden können?

5. Sortieren Sie: Entfernen, Ersetzen, Aktualisieren oder Beibehalten

Haben Sie alle Informationen gesammelt und Ihre Anwendungen auf einen notwendigen Kern reduziert, ist es leichter für die IT weitere Maßnahmen zu planen und Arbeitsabläufe zu initiieren. Optimalisierungsprojekte innerhalb des IT-Anwenderportfolios richten sich je nach Unternehmensgröße, Geschäftseinheiten, Anwendern, Geräten und Applikationen. Jede Anwendung lässt sich in 4 Kategorien einteilen:

  • Entfernen
  • Ersetzen
  • Aktualisieren (Upgrade)
  • Beibehalten

Im Anschluss an den Optimierungsprozess erfolgt die Aufgabenverteilung, um die Anwendungen zur Verteilung auf Geräte und Betriebssystem vorzubreiten oder Patches zur Verfügung zu stellen.

Einheitliches und optimiertes IT Portfolio

Haben Sie die Anwendungen erst einmal entrümpelt und sorgen die regelmäßig durchgeführten Application Rationalization-Maßnahmen für ein sauberes und übersichtliches IT Portfolio. Dadurch ist die IT nicht nur besser auf zukünftige Veränderungen vorbereitet, sondern kann auch das Risiko in Sachen Cyber Security auf ein Minimum reduziert werden. Je besser der Überblick der im Unternehmen genutzten Assets ist, desto kleiner ist die Angriffsfläche für Hacker. Schwachstellen lassen sich einfacher und schneller identifizieren und bewerten. Zudem sinkt die Zahl der Sicherheits-Patches, die gemanagt und bereitgestellt werden müssen.

Das Befreien von unnötigem IT Ballast ist ein wichtiger Schritt für um flexibler zu sein und auf neue Anforderungen reagieren zu können. Sie können dadurch Prozesse vereinfachen, Kosten einsparen, Risiken minimieren und den Lebenszyklus ihrer Anwendungen durchgängig zu managen – von der Anschaffung bis hin zur Ausmusterung.

Tags:

Comments are closed