bill.de, die regionale Plattform im Dreiländereck
Zurück zu Bill.de
HomeImpressumSpieleckeTV-Kinoredaktion@bill.de

 

 

 

 

[an error occurred while processing this directive]
Home
bill.de Special
Bill.de Pinup
Was ist bill.de?
Surftest
Was bin ich für ein Surfer
Welcher Tag ist der 31.12.2010 ?
Welcher Tag ist heute ?
Versicherungswitze
Fernwartung
Marktplätze
Bills Bären
Bills Bücher
Bills Erotic
Bills Gothic
Bills Romane
Bills Toys
Bills Souveniers
Modellbahnreparaturwerkstatt
Freizeit
Online Spiele
Gratis im Netz
Kursangebote
Nachrichten
Radio Sender
Regionales
Städte / Kultur
Zeitungen
Impressum

 

20 typische IT-Fehler – und wie man sie korrigiert

Folgende Fehler bzw. schlechte Angewohnheiten können die IT-Sicherheit in Unternehmen gefährden und unnötige Kosten verursachen.

1. Übertriebener Passwortschutz
Gute und wechselnde Passwörter sind wichtig. Aber man kann es auch übertreiben: Wenn sich die Mitarbeiter zu oft neue Wörter merken müssen, werden sie sie irgendwann aufschreiben - auf ein Post-it oder ihre Schreibtischunterlage. Ein sicheres Passwort-Management ist unabdingbar.


2. Chaos im Rechenzentrum
Im Rechenzentrum muss Ordnung herrschen. Kabelsalat, falsch etikettierte Racks oder verwaistes Equipment erhöhen die Wahrscheinlichkeit von Fehlkonfigurationen.


3. Mangelndes Asset-Management
Behalten Sie die Kontrolle über unternehmenskritische IT-Systeme. Auch wenn die Zuteilung von Verantwortlichkeiten zu Konfrontationen führt - ein durchgängiges Asset-Management ist unerlässlich.


4. Rigorose Abschaffung von Legacy-Systemen
Ein älteres System, das verlässlich läuft, ist weniger riskant als ein brandneues, das noch keiner kennt. Außerdem kann die Modernisierung von Legacy-Systemen teuer werden: Den Marktforschern von IDC zufolge verursacht die Wartung von Softwareprojekten Kosten in Millionenhöhe.


5. Unzureichende Security-Schulungen
Die eigenen Mitarbeiter sind das größte Sicherheitsrisiko - etwa wenn sie Passwörter und andere vertrauliche Informationen weitergeben. Entsprechende Schulungen sollten daher im Mittelpunkt der Security-Politik stehen.


6. Unersetzliche IT-Mitarbeiter
Spezialisten, die über ein Hoheitswissen verfügen und sich dadurch unersetzlich machen, sind riskant fürs Unternehmen. Fördern Sie Teamarbeit und sorgen Sie dafür, dass wichtige Informationen auf mehreren Schultern verteilt werden.


7. Ansprechen von Problemen ohne Lösungen
Die Analyse von IT-Sicherheitsrisiken und Fehlerquellen ist ein wichtiger Bestandteil des IT-Managements. Aber diese Punkte anzusprechen, ohne dafür Lösungen parat zu haben, sorgt nur für Ablehnung im Management. Besser: Einen Aktionsplan erarbeiten und diesem gemeinsam mit dem Problem präsentieren.


8. Missbrauch des Administrator-Accounts
Die Angewohnheit, sich für die Erledigung kleinerer Aufgaben in den Root-Account einzuloggen, kann zu folgenschweren Datenverlusten führen. Mittlerweile werden allerdings fast alle Betriebssysteme mit einer deaktivierten Privilegienvergabe ausgeliefert. Techniker müssen sich immer mit dem Administrator-Passwort einloggen.


9. Einsatz von Beta-Versionen
Widerstehen Sie der Versuchung, noch nicht ausgereifte Software zu implementieren. Beta-Versionen auf dem Desktop sind okay. Aber im Rechenzentrum ist ihr Einsatz zu riskant.10. Zu viele Eigenentwicklungen
Verschwenden Sie keine wertvolle Arbeitskraft, um Software zu entwickeln, die es in guter Qualität am Markt gibt. Die eigene Anwendungsentwicklung sollte sich auf Projekte beschränken, die einen klaren Wettbewerbsvorteil bieten.


10. Zu viele Eigenentwicklungen
Verschwenden Sie keine wertvolle Arbeitskraft, um Software zu entwickeln, die es in guter Qualität am Markt gibt. Die eigene Anwendungsentwicklung sollte sich auf Projekte beschränken, die einen klaren Wettbewerbsvorteil bieten.


11. Vernachlässigung der mobilen IT-Sicherheit
Die mobile Nutzung nimmt zu und damit auch die Risiken: Laptops, auf die nicht regelmäßig neue Patches aufgespielt werden, sind typische Malware-Überträger. Dateien, die kein Backup haben, verursachen zusätzliche Arbeitskosten bei der Wiederherstellung.


12. Fehlende Compliance-Strategie
Wenn die Zeit knapp ist, liegt es nahe, sich auf die schnelle Erfüllung spezieller Compliance-Anforderungen zu konzentrieren. Besser ist ein ganzheitlicher Ansatz. Schaffen Sie redundante Abläufe und manuelle Eingaben ab und implementieren Sie die Erfüllung von Compliance-Vorgaben als fortlaufenden Prozess.


13. Mangelnde Skalierung
Ein System ist nur so stabil wie seine unzuverlässigste Komponente. Vor allem Abläufe, in die Menschen involviert sind, behindern darauf basierende automatisierte Prozesse.


14. Unüberlegte Einführung von SaaS-Modellen
On-Demand-Modelle bieten handfeste Vorteile, vor allem auf der Kostenseite. Dafür sind SaaS-Services (Software-as-a-Service) stark standardisiert und arbeiten nicht so gut mit anderen Systemen zusammen. Wägen Sie die Vor- und Nachteile gründlich ab.


15. Mangelndes Code-Profiling
Finden Sie heraus, welcher Fehler in der Programmiersprache für spezifische Perfomance-Probleme verantwortlich ist. Solange Sie die langsamsten Code-Bestandteile nicht identifiziert haben, ist jeder Optimierungsversuch sinnlos.


16. Verzicht auf Virtualisierung
Fast alle Hard- und Softwaresysteme sind heutzutage VM-fähig (Virtual Machine). Doch vielen Anwender fehlt das entsprechende Know-how. Machen Sie sich schlau. Virtualisierung bringt viele Vorteile, vor allem auf der Kostenseite.


17. Fixierung auf einen Softwareanbieter
Integrierte Lösungen mit Support-Vertrag in Form eines "Rundum-Sorglos-Pakets" sind eine verlockende Option für überarbeitete Administratoren. Achten Sie aber darauf, dass es sich bei allen Bestandteilen um Kernkompetenzen des Herstellers handelt. Abgesehen davon ist es gut für Ihre Verhandlungsposition, wenn Sie sich auch anderswo umschauen.


18. Zu spätes Eingreifen in Problem-Projekte
Vor allem große Projekte scheitern häufig. Wenn ein IT-Vorhaben Probleme macht, ziehen Sie die Notbremse. Halten Sie für jedes Projekt eine Exit-Strategie bereit - und scheuen Sie sich nicht, diese auch umzusetzen.


19. Strom fressende Komponenten
Viele Unternehmen beschränken sich bei Lösungen, um den Energieverbrauch zu senken, auf ihr Rechenzentrum. Aber auch beim Kauf von CPUs, Speicher oder Monitoren sollten Sie energieeffiziente Komponenten achten. Sogar im Softwarebereich lässt sich Energie einsparen - durch Virtualisierung oder SaaS-Modelle.


20. Unrealistische Zeitvorgaben
Planen Sie nicht zu optimistisch. Sorgen Sie immer für einen zusätzlichen Zeitpuffer. Und analysieren Sie potenzielle Risikobereiche, bevor Sie die Deadline festlegen.


(Quelle Internet / Autor Unbekannt)

UNSER KOMENTAR:

Hier sprechen Sie mir aus der Sehle

 

 

redaktion@bill.de
(Quelle Internet / Autor wenn nicht erwähnt, UNBEKANNT)

 

 

Weitere Themen der Redaktion@bill.de

redaktion@bill.de
(Quelle Internet / Autor wenn nicht erwähnt, UNBEKANNT)

 
© 1994-2015 Bill.de.
All Rights Reserved.

ImpressumLink-UrteilAGBVirtuelle Tour Home