08.10.2008 01:00

20 typische IT-Fehler

Unwissenheit und schlechte Angewohnheiten können die IT-Sicherheit gefährden und unnötige Kosten verursachen.

Übertriebener Passwortschutz

Gute und wechselnde Passwörter sind wichtig. Aber man kann es auch übertreiben: Wenn sich die Mitarbeiter zu oft neue Wörter merken müssen, werden sie sie irgendwann aufschreiben - auf ein Post-it oder ihre Schreibtischunterlage. Sorgen Sie für ein sicheres Passwort-Management

Chaos im Rechenzentrum

Im Rechenzentrum muss Ordnung herrschen. Kabelsalat, falsch etikettierte Racks oder verwaistes Equipment erhöhen die Wahrscheinlichkeit von Fehlkonfigurationen.

Mangelndes Asset-Management

Behalten Sie die Kontrolle über unternehmenskritische IT-Systeme. Auch wenn die Zuteilung von Verantwortlichkeiten zu Konfrontationen führt - ein durchgängiges Asset-Management ist unerlässlich.

Rigorose Abschaffung von Legacy-Systemen

Ein älteres System, das verlässlich läuft, ist weniger riskant als ein brandneues, das noch keiner kennt. Außerdem kann die Modernisierung von Legacy-Systemen teuer werden: Den Marktforschern von IDC zufolge verursacht die Wartung von Softwareprojekten Kosten in Millionenhöhe.

Unzureichende Security-Schulungen

Die eigenen Mitarbeiter sind das größte Sicherheitsrisiko - etwa wenn sie Passwörter und andere vertrauliche Informationen weitergeben. Entsprechende Schulungen sollten daher im Mittelpunkt Ihrer Security-Politik stehen.

Unersetzliche IT-Mitarbeiter

Spezialisten, die über ein Hoheitswissen verfügen und sich dadurch unersetzlich machen, sind riskant fürs Unternehmen. Fördern Sie Teamarbeit und sorgen Sie dafür, dass wichtige Informationen auf mehreren Schultern verteilt werden.

Ansprechen von Problemen ohne Lösungen

Die Analyse von IT-Sicherheitsrisiken und Fehlerquellen ist ein wichtiger Bestandteil des IT-Managements. Aber diese Punkte anzusprechen, ohne dafür Lösungen parat zu haben, sorgt nur für Ablehnung im Management. Besser: Sie erarbeiten einen Aktionsplan und präsentieren diesem gemeinsam mit dem Problem.

Missbrauch des Administrator-Accounts

Die Angewohnheit, sich für die Erledigung kleinerer Aufgaben in den Root-Account einzuloggen, kann zu folgenschweren Datenverlusten führen. Mittlerweile werden allerdings fast alle Betriebssysteme mit einer deaktivierten Privilegienvergabe ausgeliefert. Techniker müssen sich immer mit dem Administrator-Passowort einloggen.

Einsatz von Beta-Versionen

Widerstehen Sie der Versuchung, noch nicht ausgereifte Software zu implementieren. Beta-Versionen auf dem Desktop sind okay. Aber im Rechenzentrum ist ihr Einsatz zu riskant.

Zu viele Eigenentwicklungen

Verschwenden Sie keine wertvolle Arbeitskraft, um Software zu entwickeln, die es in guter Qualität am Markt gibt. Die eigene Anwendungsentwicklung sollte sich auf Projekte beschränken, die einen klaren Wettbewerbsvorteil bieten.

Vernachlässigung der mobilen IT-Sicherheit

Die mobile Nutzung nimmt zu und damit auch die Risiken: Laptops, auf die nicht regelmäßig neue Patches aufgespielt werden, sind typische Malware-Überträger. Dateien, die kein Backup haben, verursachen zusätzliche Arbeitkosten bei der Wiederherstellung.

Fehlende Compliance-Strategie

Wenn die Zeit knapp ist, liegt es nahe, sich auf die schnelle Erfüllung spezieller Compliance-Anforderungen zu konzentrieren. Besser ist ein ganzheitlicher Ansatz. Schaffen Sie redundante Abläufe und manuelle Eingaben ab und implementieren Sie die Erfüllung von Compliance-Vorgaben als fortlaufenden Prozess.

Mangelnde Skalierung

Ein System ist nur so stabil wie seine unzuverlässigste Komponente. Vor allem Abläufe, in die Menschen involviert sind, behindern darauf basierende automatisierte Prozesse.

Unüberlegte Einführung von SaaS-Modellen

On-Demand-Modelle bieten handfeste Vorteile, vor allem auf der Kostenseite. Dafür sind SaaS-Services (Software as a Service) stark standardisiert und arbeiten nicht so gut mit anderen Systemen zusammen. Wägen Sie die Vor- und Nachteile gründlich ab.

Mangelndes Code-Profiling

Finden Sie heraus, welcher Fehler in der Programmiersprache für spezifische Perfomance-Probleme verantwortlich ist. Solange Sie die langsamsten Code-Bestandteile nicht identifiziert haben, ist jeder Optimierungsversuch sinnlos.

Verzicht auf Virtualisierung

Fast alle Hard- und Softwaresysteme sind heutzutage VM-fähig (Virtual Machine). Doch vielen Anwender fehlt das entsprechende Know-how. Machen Sie sich schlau. Virtualisierung bringt viele Vorteile, vor allem auf der Kostenseite.

Fixierung auf einen Softwareanbieter

Integrierte Lösungen mit Support-Vertrag in Form eines "Rundum-Sorglos-Pakets" sind eine verlockende Option für überarbeitete Administratoren. Achten Sie aber darauf, dass es sich bei allen Bestandteilen um Kernkompetenzen des Herstellers handelt. Abgesehen davon ist es gut für Ihre Verhandlungsposition, wenn Sie sich auch anderswo umschauen.

Zu spätes Eingreifen in Problem-Projekte

Vor allem große Projekte scheitern häufig. Wenn ein IT-Vorhaben Probleme macht, ziehen Sie die Notbremse. Halten Sie für jedes Projekt eine Exit-Strategie bereit - und scheuen Sie sich nicht, diese auch umzusetzen.

Strom fressende Komponenten

Viele Unternehmen beschränken sich bei Lösungen, um den Energieverbrauch zu senken, auf ihr Rechenzentrum. Aber auch beim Kauf von CPUs, Speicher oder Monitoren sollten Sie energieeffiziente Komponenten achten. Sogar im Softwarebereich lässt sich Energie einsparen - durch Virtualisierung oder SaaS-Modelle.

Unrealistische Zeitvorgaben

Planen Sie nicht zu optimistisch. Sorgen Sie immer für einen zusätzlichen Zeitpuffer. Und analysieren Sie potenzielle Risikobereiche, bevor Sie die Deadline festlegen. Das gilt vor allem dann, wenn Sie externe Partner beauftragt haben.


myhentai.org