Comco hat einen Best-Practice-Leitfaden mit erfolgskritischen Faktoren für die Überprüfung und das Management der Unternehmensnetze erarbeitet:

Anforderungen an die Netzwerk-Performance definieren: Abgeleitet aus den Geschäftsstrategien müssen zunächst detailliert die unternehmensindividuellen Strukturen und Anforderungen im Netzwerk-Management herausgearbeitet werden. Damit wird nicht nur eine gesicherte Basis für die konzeptionellen Maßnahmen geschaffen, sondern dies stellt auch die Voraussetzung für eine systematische und effiziente Vorgehensmethodik zur ganzheitlichen Sicht auf das Netzwerk dar.

Die Kostentreiber in der Infrastruktur finden: Die Netzwerke weisen im Regelfall einen bunten Strauß an Technologien und Systemen unterschiedlicher Hersteller auf. Weil sie historisch gewachsen sind und ihnen deshalb oft ein ganzheitliches Konzept fehlt, ist meist keine optimale und wirtschaftliche Ausnutzung der Netzwerk-Ressourcen möglich. Diese ungenutzten Optimierungspotenziale gilt es durch eine konsequente Analyse der Infrastrukturbedingungen sichtbar zu machen und aus den Erkenntnissen die praxisgerechten Handlungserfordernisse abzuleiten.

Realistische Optimierungschancen bei den IT-Services ermitteln: Ein Höchstmaß an Netzwerk-Performance verlangt das enge und anforderungsgerechte Zusammenspiel von technischen Systemen und Services. Dies bedeutet aus Sicht der Services, dass standardisierte und ausreichend automatisierte IT-Prozesse bestehen müssen, die sich an klaren Qualitätsmaßstäben orientieren. Gerade bei einer unzureichenden Standardisierung bestehen meist erhebliche Chancen für Optimierungsmöglichkeiten. Auch durch eine engagierte Ausrichtung auf SLAs (Service Level Agreements) als Instrument zur Leistungssteuerung können zusätzliche Potenziale aktiviert werden.

Nach den Security-Schwächen fahnden: Unberechtigte Eingriffe in das Netzwerk bedeuten eine Vervielfachung der Gefahren, weil nicht nur einzelne Informationen und Dateien, sondern das gesamte digitale Wissen angegriffen werden kann. Dies gilt für externe und interne missbräuchliche Zugriffe. Daraus folgt die Notwendigkeit, einen auf den Gefährdungsgrad und die Gesamtrisiken ausgerichteten Schutz zu implementieren. Gleichzeitig muss fachlich und organisatorisch sichergestellt werden, dass dem Sicherheitsstatus des Netzwerks eine permanent hohe Aufmerksamkeit beigemessen wird.

Page: 1 2

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

4 Stunden ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

4 Stunden ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

24 Stunden ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

1 Tag ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

2 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

2 Tagen ago