Chancen für Systemadministratoren

Ansätze für eine konvergente IT-Infrastruktur

23.07.2014 von Christian Lorentz
Mit einer konvergenten IT-Infrastruktur lassen sich alle technologischen Geschäftsprozesse zentral speichern, verwalten und steuern. Für Zweigstellen ist diese Option die ideale Lösung.

Die Zeiten, in denen Firmen einen einzigen Hauptsitz hatten, an dem alle Mitarbeiter beschäftigt waren und von dem aus alle Handlungen vorgenommen wurden, scheinen schon lange vorbei. Die Globalisierung hat dazu geführt, dass Unternehmen eigene Niederlassungen in vielen Teilen der Welt eröffnen und dabei die Vorteile einer weit verzweigten Unternehmensstruktur erkennen - von den Möglichkeiten, besser auf die geographischen und kulturellen Unterschiede einzugehen bis hin zu den positiven Auswirkungen durch den direkten Kontakt mit Kunden, Partnern und Mitarbeitern. Zweigstellen geben Unternehmen die Möglichkeit, ihr Geschäft vor Ort direkt aufzubauen und kontinuierlich anzupassen - und IT-Administratoren Magenschmerzen. Denn so eindeutig die Vorteile lokaler Niederlassungen auch sind, so groß sind doch auch die Probleme, die diese mit sich bringen. Welche Risiken verbergen sich hier genau und wie kann diesen am besten begegnet werden?

IT-Infrastruktur: Bedeutung und Risiken

Die fünf schlimmsten Admin-Typen -
1. Der Kreuzzügler
Er weiß, wie IT organisiert gehört, und zögert nicht, im Dienste dieser guten Sache selbst tätig zu werden. Um das zu illustrieren, lässt Tynan einen Softwareentwickler namens Jon Heirmerl zu Wort kommen. Heirmerl kannte einen Netzwerkadministrator, der ständig durch die Büros schlich. Entdeckte er irgendwo einen verwaisten PC, dessen Nutzer sich nicht ausgeloggt hatte, löschte er sämtliche Dateien. Eines Tages flog der Admin auf – ein direkter Kollege von Heirmerl erwischte ihn an seinem Rechner. Der Übeltäter gab sofort alles zu, zeigte sich aber uneinsichtig – er habe den Leuten doch nur "eine Lektion erteilen" wollen, beteuerte er. Glaubt man Heirmerl, revanchierte sich sein Kollege mit einer sehr handfesten Lektion – er schlug den Netzwerkadministrator ins Gesicht. Seitdem war es vorbei mit dessen Kreuzzügen. Tynans Vorschlag für ein sanfteres Gegenmittel: Bestimmte Aufgaben sollten unbedingt mindestens zwei Personen verantworten. Das verhindert Alleingänge.
2. Der Gemischtwarenhändler
Mancher IT-Manager glaubt, Administratoren seien damit ausgelastet, Server am Laufen zu halten und Endanwender glücklich zu machen (oder zumindest ruhig zu halten). Das gilt jedoch offenbar nicht für alle Admins. Mancher betätigt sich nebenbei – im Unternehmen während der Arbeitszeit – per Internet als Händler. Das Portfolio reicht von Satellitenschüsseln bis zu Tarot-Karten. Winn Schwartau vom Sicherheitsanbieter Mobile Active Defense berichtet von einem Systemadministrator, der von seinem Arbeitsplatz aus eine gebührenpflichtige Porno-Seite betrieb. Seine Einschätzung: Diese Administratoren werden zu selten überwacht. Gegenmittel: Zugangs- und Netzwerkmanagement-Tools installieren.
3. Der Voyeur
Nach Darstellung von itworldcanada.com haben relativ viele Systemadministratoren entweder zu wenig Arbeit oder zu viel Neugier. Das kontern sie, indem sie auf den Bildschirmen der Belegschaft herumschnüffeln. Josh Stephens vom Anbieter Solarwinds erzählt von einem eigenen Erlebnis. Seine Firma vertreibt Netzwerkmanagement-Software. Stephens wollte 30 Führungskräften eines Interessenten demonstrieren, wie die Tools arbeiten. "Demonstrationsobjekt" war ein zufällig ausgewählter Angestellter. Der allerdings stellte gerade seinen Lebenslauf bei Monster.com ein. Danach fing er an, World of Warcraft zu spielen – vor aller Augen. Ihm habe das echt leid getan für den Mann, beteuert Stephens. Seines Wissens wurde der Mitarbeiter entlassen. Ob er selbst die Firma als Kunden gewinnen konnte, verschweigt er allerdings. Als Präventionsmaßnahme empfiehlt itworldcanada, privilegierte Administratoren psychologischen Checks zu unterziehen. Was beispielsweise Justizbehörden für ihre Bewerber und Angestellten anwenden, könne Sicherheitsexperten in Unternehmen als Beispiel dienen.
4. Der Spion
Diebstahl von Firmengeheimnissen und geistigem Eigentum zählen heutzutage zu den größten Risiken für ein Unternehmen. IT-Administratoren stellen eine echte Gefahr dar, weil sie auf so viele Daten zugreifen können. Dagegen sind auch kaum Vorsichtsmaßnahmen zu treffen. Natürlich kann und soll jedes Unternehmen Mitarbeiter zur Verschwiegenheit verpflichten. Gegen Admins mit krimineller Energie dürfte das allerdings nicht allzu viel nützen.
5. Der Rächer
Sie ändern heimlich Passwörter und sagen niemandem etwas davon. Sie schleusen Viren ein. Oder sie hacken die Systeme der Kunden ihres eigenen Unternehmens. Keine Rache sei so furchtbar wie die eines Administrators, der sich ungerecht behandelt fühlt, versichert Dan Tynan. Ungerecht behandelt kann heißen: Der Bonus ist zu klein, die Arbeit wird nicht gewürdigt – oder der Admin wird gekündigt. Zumindest im letzten Fall kann das Unternehmen gewisse Vorsorgemaßnahmen treffen. Laut Studien der Carnegie Mellon University passiert der Großteil interner Datenschäden in den zehn letzten Arbeitstagen eines bereits gekündigten Mitarbeiters. Das heißt: Muss jemand entlassen werden, sollte er von dem Moment an von wichtigen Systemen ausgeschlossen bleiben.
Kennen Sie auch solche Mitarbeiter?
In vielen mittelständischen Firmen gibt es unangenehme IT-Administratoren. Typen, die heimlich Dateien von Kollegen löschen oder Firmengeheimnisse verhökern. Dan Tynan hat auf unserer Schwesterpublikation itworldcanada.com von fünf Typen berichtet, die IT-Verantwortliche zur Weißglut bringen können. Lesen Sie selbst!

Eigentlich können sich IT-Administratoren freuen, denn für viele Unternehmen steigt die Bedeutung ihrer Arbeit und der IT an sich. Schon längst erkennen CEOs weltweit, dass technologische Innovationen nicht nur Prozesse beschleunigen, sondern damit auch Betriebskosten senken und ihren Beitrag zur Erreichung verschiedenster Geschäftsziele leisten. Allerdings sind es oft noch ein großer Schritt und viel Überzeugungsarbeit von der Erkenntnis hin zu der optimalen Umsetzung. Besonders die dynamische und flexible Anpassung der Infrastruktur an die eigenen Bedürfnisse sowie die zunehmende Komplexität in Form der steigenden Zahl von Geräten, Daten und Anwendungen, mit der sich Unternehmen konfrontiert sehen, führen dazu, dass die Realisierung der IT-Infrastruktur mit großen Problemen verbunden sein kann.

Die effiziente Antwort auf diese Herausforderungen sehen immer mehr Unternehmen in Form einer konvergenten IT-Infrastruktur. Durch sie lassen sich alle technologischen Geschäftsprozesse zentral speichern, verwalten und steuern. Für Zweigstellen scheint diese Option also die ideale Lösung zu sein - sie erfordert jedoch eine gezielte Anpassung an die Bedürfnisse des Unternehmens. Denn genauso wie Zweigstellen unterschiedlichste Aufgaben erfüllen können, haben sie auch unterschiedlichste Bedürfnisse und Ansprüche. Darüber hinaus gibt es eine Reihe von Risiken, die sich aus der Zweigstellen-IT ergeben können und die von IT-Administratoren immer wieder beachtet werden müssen: das Risiko eines Datenverlustes oder kompletten Ausfalles. Solche Szenarien können dazu führen, dass Zweigstellen nicht mehr arbeiten können und sich dementsprechend negativ auf den Geschäftsbetrieb auswirken. Die Tatsache, dass das IT-Wissen in lokalen Zweigstellen meist nie so umfangreich ist wie im Rechenzentrum, da die meisten IT-Mitarbeiter in der Hauptzentrale arbeiten, macht eine erfolgreiche und effiziente konvergente IT-Infrastruktur noch wichtiger und nötiger.

Wie Unternehmen durch eine konvergente IT-Infrastruktur profitieren

Für IT-Administratoren ist der größte Vorteil einer konvergenten Infrastruktur der Umstand, dass das zentrale Rechenzentrum zu der wichtigsten IT-Schaltzentrale wird. Jegliche Kontrolle, Wartung und Verbesserung kann hier vorgenommen werden - dies schränkt nicht nur die entstehenden Kosten ein, da zusätzliche Server unnötig werden, sondern erlaubt auch eine umfassende Übersicht und schnelles Eingreifen bei allen Problemen. Zweigstellen werden so bei jedem Ausfall kompetent beraten und erhalten gleich die Hilfe, die sie brauchen. Ihre Probleme müssen so nicht mehr lokal beseitigt werden - ein Prozess, der sowohl Zeit als auch Kosten spart und Frustrationen über langsame oder nicht funktionierende Anwendungen bei den Mitarbeitern in der Zweigstelle verringert.

Technik-Spielzeuge für Admins -
Technik-Spielzeuge für Admins
Da schlagen Admin-Herzen höher: Spaß-Gadgets, die aber teilweise völlig überflüssig sind.
QR Code Wandaufkleber
Mit dem QR-Code als Türschild ist der Admin seiner Zeit weit voraus. Nur technikbegeisterte Mitmenschen sind in der Lage mit entsprechender Hardware die kodierte Botschaft zu entziffern. Alle andern müssen draußen bleiben.!!
QR Code Wandaufkleber
Für jeden Zweck gibt es einen passenden QR-Code-Aufkleber.
USB Stressball
Schluss mit dem Frust: Aggressionen gegen den Chef oder die Kollegen kann der schwer geplagte Admin mit dem USB Stressball endlich komfortabel abbauen. Dazu sind keine verbalen Attacken oder seitenlange Anklage-Mails notwendig. Auch entsprechende Rhetorik-Übungen vor dem Spiegel entfallen. Durch Drücken, Ziehen und Verdrehen des USB-Balls kann der Nutzer den Bildschirminhalt verzerren und verformen. Diese Visualisierung des Stresspegels hilft beim Stressabbau und ermöglicht entspannt durch den Tag zu kommen.
USB Stressball
Mit dem Stressball kann das aktuelle Fenster samt ärgerlicher E-Mail vom Nutzer eingeschrumpft werden. Zusätzlich bietet das Programm die Möglichkeit eigene Fotos oder Besserwisserfotos ordentlich zu verformen.
USB Stressball
Der Stressball kann auch als Simulator eingesetzt werden. So kann der gestresste Admin völlig gefahrlos und ohne kriminell zu werden das Halsumdrehen unter quasi Realbedingungen üben. Allerdings sollte der Stresspatient den Bezug zu realen Personen dabei für sich behalten.
USB Stressball
Das Anti-Stress-Set beinhaltet eine robuste Hardware und Software. Die Installation ist extrem einfach gehalten, um auch völlig gestressten Admins die Installation des Systems zu ermöglichen.
Blank Keyboard
Speziell für den geizigen Admin wurde diese formschöne Tastatur auf den Markt gebracht. Um die Herstellungskosten so niedrig wie möglich zu halten, hat der Hersteller auf die Tastenbeschriftung verzichtet. Das Produkt soll auch für besonders dunkle Serverräume sehr geeignet sein.
Blank Keyboard
Sie suchen eine ganz besondere Tastatur für kleines Geld? Dann ist das Blank Keyboard genau das richte. Diese Tastatur hat wirklich nicht jeder, denn sie ist unbeschriftet!
USB Mail Melder
Sie - als Admin - warten auf eine wichtige E-Mail von Ihrem Chef, können aber nicht ständig Ihr Postfach überprüfen, weil Sie dringend noch Counter Strike auf den freien Workstations trainieren müssen? Mit dem USB-Mail-Melder können Sie trotzdem den Überblick über neue Nachrichten behalten!
USB Mail Melder
Ein Farbverlauf von grün über gelb bis rot zeigt dauerhaft an, wie voll das Postfach ist. Wenn eine neue Mail eintrifft, leuchtet die Box blau auf. Zusätzlich zum Licht kann die Mailbox den Eingang neuer Mails auch durch einen Sound vom PC und durch eine Meldung auf dem Desktop signalisieren.
Any Key
Die Taste, die eigentlich jeder Computerbenutzer benötigt, die aber auf jeder Tastatur fehlt: Der Any Key. Endlich kann der Admin auf die Aufforderung "Press any key to continue" richtig reagieren!
Any Key
Universelle Erweiterung für jede Admin-Tastatur. Der Any Key hat eine selbstklebende Unterseite und kann auf jede Tastatur oder sonstige Oberfläche problemlos geklebt werden.
Computerfenster Wandaufkleber
Vorsicht! Wenn andere behaupten, Sie könnten das "echte Leben" nicht mehr von der virtuellen Welt am Computer unterscheiden, sollten Sie aufhorchen! Den mit diesen Fensterrahmen in Ihrer Wohnung kann das einfach nicht sein - oder?
Remote Control Cooler
Eine Erfindung, auf die die Welt gewartet hat: Ein fernsteuerbarer Mini-Kühlschrank.
127.0.0.1 Fußmatte
Bei dieser Fußmatte fühlt sich jeder Geek sofort daheim: "There is no place like 127.0.0.1" statt "There is no place like home". Die IP-Adresse 127.0.0.1 steht im TCP/IP-System für den eigenen Rechner (localhost).
ChoroQ Qsteer Mario Kart R/C Racers
Eine kleine Runde Mario Kart in der Mittagspause?
DAU-Orden
Darauf haben Systemadministratoren gewartet: Ein schicker Orden für den Dümmsten Anzunehmenden User (DAU). Bei rund 25 Euro zzgl. Versand will die Verleihung gut überlegt sein.
Rock Beat Drumsticks
Schlagzeug-Solos überall - mit den Rock Beat Drumsticks können Sie Ihre Trommel-Leidenschaft frei ausleben.
Yorozu Audio Sound Revolution Set
Mit dem Yorozu Audio Sound Revolution Set können Sie zahlreiche Gegenstände vom Tisch bis zur Milchtüte als Lautsprecher nutzen.
iBuddy
Nutzer des MSN Messengers können sich mit dem USB-Gadget iBuddy lebhaft über neue Nachrichten und Statusmeldungen auf dem Laufenden halten.
Star Wars Force FX Lichtschwert
Möge die Macht mir Dir sein: Für alle angehenden Jedis gibt es dieses ungefährliche Lichtschwert.
BluAlert Bluetooth Armband
Schick und nützlich: Ein Armband, dass Sie per Bluetooth auf eingehende Anrufe aufmerksam macht.
Webcam USB Raketenwerfer
Ausgerüstet mit einer Webcam ist dieser USB-Raketenwerfer genau das richtige für den Büro-Krieg. Schmaustoff-Raketen laden und "Feuer Frei"!
R/C Desktop Forklift
Mit diesem kleinen Schreibtisch-Gabelstapler wird für alle Hobby-Logistiker ein Traum wahr.
The ThinkGeek Annoy-a-tron 2.0
Ein richtig fieser Scherzartikel:Per Magnet an einem versteckten Ort angebracht, sendet das Annoy-a-tron in unregelmäßigem Abstand nervtötende Piepstöne aus.
Zero Fog Blaster
Mit der Nebel-Pistole Zero Fog Blaster steht witzigen Büro-Schießereien nichts mehr im Wege.
USB AMIGA Joystick inkl. 185 Games
Ein Traum für Oldskool-Gamer: Ein authentischer AMIGA-Joystick mit USB-Anschluss und 185 Spielen.
Frigits Deluxe
Wieder ein tolle Idee mit Magneten: Eine selbst zusammenstellbare Murmelbahn für den Kühlschrank (oder sonstige magnetische Flächen).
Abgerissener USB Speicher
Clever getarnt: Was aussieht wie ein abgerissenes Kabel, ist in Wirklichkeit ein USB-Stick.
Ferngesteuerte Badeente
Langeweile Ade: Mit der ferngesteuerten Badeente steht einem unterhaltsamen Abend in der Badewanne nichts mehr im Wege.
LED Sternen Regenschirm
Damit wird auch Regenwetter erträglich: Mit eingebauten LED-Lämpchen simuliert dieser Regenschirm das Sternenzelt.
Retro Telefonhörer USB
Nostalgiker aufgepasst: Mit diesem USB-Telefonhörer im Retro-Design können Sie auch in der modernen VoIP-Welt noch zum altbewährten Hörer greifen. Die Bluetooth-Version bietet den gleichen Spaß für das Handy.
Faucet-Light
Pimp my Wasserhahn: Mit diesem Aufsatz wird der Wasserstrahl mittels einer LED blau beleuchtet. Ab 32° wechselt die Farbe auf rot.
TV-B-Gone
Der Fernseher in der Kneipe nervt? Dann knipsen Sie ihn doch einfach aus: mit der Universal-Fernbedienung TV-B-Gone. Sie kann auf Knopfdruck nahezu alle europäischen TV-Geräte ausschalten.
Equalizer-Shirt
Für alle die in der Disco gerne im Mittelpunkt stehen: Das Equalizer-Shirt, mit eingebautem graphischem Equalizer.
C.H.I.M.P. Rearview Monitor Mirror
Auf den Monitor schauen und trotzdem alles im Blick behalten - kein Problem mit diesen praktischen Rückspiegeln..
Armageddon Hub
Für den Fall der Fälle: Vorne Selbstzerstörungknopf, hinten USB-Hub.
MOPI
Aus der Kategorie "Praktisch" stammt MOPI - eine Monitor-Pinnwand. Einfach an den Bildschirm geklebt und schon können Sie Ihre Notizen bequem anheften.
R2 D2 USB Hub Star Wars
Wer sagt denn, dass USB-Hubs immer langweilige Kästen sein müssen? Dieser hier hat die Gestalt von R2D2 aus den StarWars-Filmen. Update: Ausverkauft.
Gun O'Clock shooting alarm clock
Es gibt Wecker die rollen davon, fliegen davon oder verstecken sich. Diesen Wecker können Sie nur mit drei gezielten Schüssen leise kriegen. Update: Ausverkauft.
Sega Private Ocean
Sega Private Ocean ist ein digitales Aquarium - das sich bei Berührung in eine Uhr verwandelt. Update: Ausverkauft.
iFly Vamp
Mini-Helikopter sind Schnee von gestern - mit dieser ferngesteuerten Fledermaus bringen Sie Graf Dracula persönlich in Ihre Wohnung. Update: Ausverkauft.
Cyber Clean
Tastatur dreckig? Kein Problem für Cyber Clean. Der gelbe Schleim-Klumpen reinigt und desinfiziert bis in die letzten Ritzen. Update: Aktuell nicht lieferbar.

Daneben spielen für die meisten Unternehmen bei der Entscheidung für eine konvergente IT-Infrastruktur die Bereiche Sicherheit und Wiederherstellung der Daten wohl die entscheidendste Rolle. Daten, die lokal in Zweigstellen gespeichert werden, können ohne die zusätzliche Sicherung im Rechenzentrum schnell verloren gehen und genauso schwierig lassen sie sich wiederherstellen. Falls jedoch Ausfälle in lokalen Zweigstellen für längere Zeit andauern, können sie sehr schnell extrem hohe Kosten für ein Unternehmen verursachen - die Reisekosten für den IT-Administrator, der das Problem vor Ort beheben muss, fallen da schon gar nicht mehr ins Gewicht. Eine funktionierende und optimal eingerichtete konvergente IT-Infrastruktur macht es ihnen jedoch sehr viel einfacher, Softwarefehler zu beheben oder Programme wiederherzustellen - entweder, indem sie von dem Rechenzentrum in die Zweigstelle transportiert oder direkt im Rechenzentrum neu aktiviert werden, bis die Zweigstelle wieder verfügbar ist. Da die Daten in der Zweigstelle über das Rechenzentrum immer wieder in Echtzeit aktualisiert und gesichert werden, ist das Risiko eines Datenverlusts besonders gering. Prozesse, die früher Stunden, Tage oder sogar Wochen in Anspruch genommen haben, lassen sich so auf Minuten verringern - die positiven Auswirkungen auf den Geschäftsbetrieb sowie die Buchhaltung des Unternehmens verstehen sich hier von selbst. Und der Aspekt der Sicherheit wird durch die konvergente Infrastruktur ebenfalls hervorgehen, da Daten zentral gespeichert sind und vor Ort zum Schutz verschlüsselt wurden.

Der konvergente Ansatz als Möglichkeit für Unternehmen

Durch die konvergente IT-Infrastruktur wird sichergestellt, dass Zweigstellen im Unternehmen optimal ausgelastet sind. Da die Primärquellen der unterschiedlichen Daten zentral im Rechenzentrum gespeichert werden, wird ein größeres Maß an Sicherheit und Verwaltung garantiert. Außerdem kann so der benötigte Speicherplatz besser erkannt und genutzt werden. Gleichzeitig ist dabei natürlich aber auch von Bedeutung, dass die Mitarbeiter in den unterschiedlichen Niederlassungen nichts von dieser zentralen Speicherung der Daten und Applikationen bemerken - egal, ob sie im selben Land oder auf der anderen Seite der Welt arbeiten. Es ist daher wichtig, dass jede Datei sich genauso schnell öffnen lässt wie die auf dem lokalen Desktop. So wird sichergestellt, dass die Produktivität in der Zweigstelle und die Möglichkeiten der konvergenten IT-Infrastruktur optimal kombiniert sind. (rw)