Comco hat einen Best-Practice-Leitfaden mit erfolgskritischen Faktoren für die Überprüfung und das Management der Unternehmensnetze erarbeitet:
Anforderungen an die Netzwerk-Performance definieren: Abgeleitet aus den Geschäftsstrategien müssen zunächst detailliert die unternehmensindividuellen Strukturen und Anforderungen im Netzwerk-Management herausgearbeitet werden. Damit wird nicht nur eine gesicherte Basis für die konzeptionellen Maßnahmen geschaffen, sondern dies stellt auch die Voraussetzung für eine systematische und effiziente Vorgehensmethodik zur ganzheitlichen Sicht auf das Netzwerk dar.
Die Kostentreiber in der Infrastruktur finden: Die Netzwerke weisen im Regelfall einen bunten Strauß an Technologien und Systemen unterschiedlicher Hersteller auf. Weil sie historisch gewachsen sind und ihnen deshalb oft ein ganzheitliches Konzept fehlt, ist meist keine optimale und wirtschaftliche Ausnutzung der Netzwerk-Ressourcen möglich. Diese ungenutzten Optimierungspotenziale gilt es durch eine konsequente Analyse der Infrastrukturbedingungen sichtbar zu machen und aus den Erkenntnissen die praxisgerechten Handlungserfordernisse abzuleiten.
Realistische Optimierungschancen bei den IT-Services ermitteln: Ein Höchstmaß an Netzwerk-Performance verlangt das enge und anforderungsgerechte Zusammenspiel von technischen Systemen und Services. Dies bedeutet aus Sicht der Services, dass standardisierte und ausreichend automatisierte IT-Prozesse bestehen müssen, die sich an klaren Qualitätsmaßstäben orientieren. Gerade bei einer unzureichenden Standardisierung bestehen meist erhebliche Chancen für Optimierungsmöglichkeiten. Auch durch eine engagierte Ausrichtung auf SLAs (Service Level Agreements) als Instrument zur Leistungssteuerung können zusätzliche Potenziale aktiviert werden.
Nach den Security-Schwächen fahnden: Unberechtigte Eingriffe in das Netzwerk bedeuten eine Vervielfachung der Gefahren, weil nicht nur einzelne Informationen und Dateien, sondern das gesamte digitale Wissen angegriffen werden kann. Dies gilt für externe und interne missbräuchliche Zugriffe. Daraus folgt die Notwendigkeit, einen auf den Gefährdungsgrad und die Gesamtrisiken ausgerichteten Schutz zu implementieren. Gleichzeitig muss fachlich und organisatorisch sichergestellt werden, dass dem Sicherheitsstatus des Netzwerks eine permanent hohe Aufmerksamkeit beigemessen wird.
Page: 1 2
Investitionsbemühungen der Unternehmen werden nur erfolgreich sein, wenn sie die Datenkomplexität, -sicherheit und -nachhaltigkeit bewältigen…
Generative KI kann falsch liegen oder vorurteilsbehaftete Ergebnisse liefern. Maßnahmen, mit denen Unternehmen das Risiko…
82 Prozent der Unternehmen sind der Meinung, die aktuelle Konjunkturkrise sei auch eine Krise zögerlicher…
IT-Verantwortliche in Deutschland vertrauen auf KI-Agenten und investieren mit 2,6 Millionen Euro mehr als Britische…
Deutsche Unternehmen sehen KI-basierte Cyberangriffe zwar als große Gefahr, aber hinken in der Vorbereitung noch…
ISG-Studie: So lassen sich verschiedenste Hyperscaler-Angebote in lösungs-, kosten- und compliance-gerechten Multiclouds vernetzen.