Comco hat einen Best-Practice-Leitfaden mit erfolgskritischen Faktoren für die Überprüfung und das Management der Unternehmensnetze erarbeitet:

Anforderungen an die Netzwerk-Performance definieren: Abgeleitet aus den Geschäftsstrategien müssen zunächst detailliert die unternehmensindividuellen Strukturen und Anforderungen im Netzwerk-Management herausgearbeitet werden. Damit wird nicht nur eine gesicherte Basis für die konzeptionellen Maßnahmen geschaffen, sondern dies stellt auch die Voraussetzung für eine systematische und effiziente Vorgehensmethodik zur ganzheitlichen Sicht auf das Netzwerk dar.

Die Kostentreiber in der Infrastruktur finden: Die Netzwerke weisen im Regelfall einen bunten Strauß an Technologien und Systemen unterschiedlicher Hersteller auf. Weil sie historisch gewachsen sind und ihnen deshalb oft ein ganzheitliches Konzept fehlt, ist meist keine optimale und wirtschaftliche Ausnutzung der Netzwerk-Ressourcen möglich. Diese ungenutzten Optimierungspotenziale gilt es durch eine konsequente Analyse der Infrastrukturbedingungen sichtbar zu machen und aus den Erkenntnissen die praxisgerechten Handlungserfordernisse abzuleiten.

Realistische Optimierungschancen bei den IT-Services ermitteln: Ein Höchstmaß an Netzwerk-Performance verlangt das enge und anforderungsgerechte Zusammenspiel von technischen Systemen und Services. Dies bedeutet aus Sicht der Services, dass standardisierte und ausreichend automatisierte IT-Prozesse bestehen müssen, die sich an klaren Qualitätsmaßstäben orientieren. Gerade bei einer unzureichenden Standardisierung bestehen meist erhebliche Chancen für Optimierungsmöglichkeiten. Auch durch eine engagierte Ausrichtung auf SLAs (Service Level Agreements) als Instrument zur Leistungssteuerung können zusätzliche Potenziale aktiviert werden.

Nach den Security-Schwächen fahnden: Unberechtigte Eingriffe in das Netzwerk bedeuten eine Vervielfachung der Gefahren, weil nicht nur einzelne Informationen und Dateien, sondern das gesamte digitale Wissen angegriffen werden kann. Dies gilt für externe und interne missbräuchliche Zugriffe. Daraus folgt die Notwendigkeit, einen auf den Gefährdungsgrad und die Gesamtrisiken ausgerichteten Schutz zu implementieren. Gleichzeitig muss fachlich und organisatorisch sichergestellt werden, dass dem Sicherheitsstatus des Netzwerks eine permanent hohe Aufmerksamkeit beigemessen wird.

Page: 1 2

Silicon-Redaktion

Recent Posts

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

1 Tag ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

2 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

2 Tagen ago

Coveo beschleunigt europäisches Wachstum durch Expansion in der DACH-Region

Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.

3 Tagen ago

Britische Behörden setzen auf Oracle Cloud

Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…

3 Tagen ago

Windows 10: Wer haftet für Datenschutz nach Support-Ende?

Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.

3 Tagen ago