Create your own awesome maps

Even on the go

with our free apps for iPhone, iPad and Android

Get Started

Already have an account?
Log In

Optimizing Infrastructure Control by Mind Map: Optimizing
Infrastructure
Control
5.0 stars - 1 reviews range from 0 to 5

Optimizing Infrastructure Control

Probleme

Allgemein

Wachsende Komplexität der IT Infrastrukturen erschwert effizientes Management., Diese Management bindet viel Ressourcen (Personal), Trotzdem muss dieser stetige Kampf von den Unternehmen geführt werden

Konkret (jedes dieser konkreten Probleme ist stets in Bewegung, laufend kommen neue Produkte und Innovationen hinzu)

neue, wachsende Systeme und Software

Wachsende IT Infrastruktur durch Virtualisation

Compliance-Regulatorien und Vorschriften vom Staat

Steter Wechsel (Wegfall alter Anlagen, Zuzug neue Anlagen)

Sicherheitskonfigurationen (Virenschutz)

Ausbildung Personal vs. Fluktuation

Lösungen

Bekanntlich können diese Probleme mit solidem IT Infrastruktur Management gelöst werden: Das heisst, es muss ein umfassendes, sicheres, funktionelles IT-Umfeld geschaffen werden, welches eingesetzt, gewartet und geupdated wird.

Schlüssel für diese Grundlage ist, dass man jederzeit die Übersicht über die Integrität "seiner" IT-Infrastruktur hat., DAS IST DAS THEMA DES VORTRAGES: WIE KANN DIESE UBERSICHT GEWAHRT WERDEN.

"Aufhänger" zum Thema / Einleitung Hauptteil

Sicht aus der Praxis bzw. von der Front

IT manager sagt: Wir wissen alles über unsere Systeme, man kann mich alles Fragen über IP-Adresse oder Typ of installierter Software, aber: "There's a lot of complexity there that we are not in control of and we are accountable for thousands and thousands of systems but do not have control of them", Problem: Front-Leute haben meist nicht die Zeit sich mit IT-Strategie Ist-/Soll-Zustand auseinanderzusetzen. Es gibt keinen Referenzpunkt zum vergleichen. Im Gegenteil: Feuerwehr-Arbeit ist Alltag in der IT-Abteilung. => Das ist das Problem

Grundlagenpfeiler IT-Infrastruktur

Integrität

Integritäts-Probleme ergeben sich aufgrund der ständigen Veränderung von Software und Konfigurationen. Hier müssen Management und Administratoren zur Verantwortung gezogen werden: Sie müssen die prüfen und kontrollieren, ob eine Änderung in Software oder Konfiguration positiven oder negativen Einfluss auf das zu erreichende Ziel haben.

Security

Sicherheitsfragen stellen sich aufgrund von Viren oder Eindringlichen von Aussen. Auch hier sind Management und Administratoren gefordert, solche Eingriffe proaktiv, schnell, effizient zu entdecken und entsprechend zu reagieren.

Compliance

Das Management ist dafür verantwortlich, dass staatliche Gesetze und Vorschriften zusammen mit Industrie-Standards eingehalten werden. Ordnungsgemässe Kontrolle und entsprechende Sorgfalt müssen sichergestellt sein. Die Herausforderung für das IT-Management besteht darin, diese Einhaltung durch Einführung von "best practices" wie z.B. ITIL und Kontrolle derselben zu überprüfen.

Inhalt gemäss Brossi

Erwartungen an die Studentinnen und Studenten Selbständiges recherchieren des Themas Die wesentlichen Punkte werden wiedergeben Die Probleme und Risiken sind aufgezeigt und diskutiert der Zusammenhang auf die / Einfluss zur IT resp. IT Strategie wird aufgezeigt. Lösungsvorschläge sind aufgezeigt und diskutiert

Das Thema muss Top-Downerläutert und diskutiert werden Übersicht und die wichtigsten Aussagen des Artikels Bezug des Themas zu IT Strategie Impact auf Strategie Mögliches Vorgehen -Massnahmen Schlussfolgerungen Literaturreferenzen Abgabe: einseitige Zusammenfassung

Tripwire's Lösung

Die Tripwire Software (ursprünglich open source, wird inzwischen aber kommerziell weiterentwickelt und vertrieben) unterstützt das IT-Management und Administratoren dabei, die Unversehrtheit von kritischen Systemdateien und -verzeichnissen sicherzustellen, indem sie alle erfolgten Änderungen feststellt. In den Konfigurationsoptionen von Tripwire sind auch Warnmeldungen per E-Mail vorgesehen, wenn bestimmte Dateien geändert wurden, sowie eine automatische Prüfung der Dateiintegrität durch eine cron Funktion. Der Gebrauch von Tripwire für das Ermitteln von unerlaubten Zugriffen ermöglicht es, Änderungen im System zu verfolgen und die Wiederherstellung des Systems zu beschleunigen, indem die Anzahl der hierzu notwendigen und zurückzugewinnenden Dateien reduziert wird. Tripwire vergleicht die Dateien und Verzeichnisse mit einer Basisdatenbank mit den Orten, an denen die Dateien abgelegt sind, den geänderten Daten sowie anderen Informationen. Die Datenbank wird erstellt, indem bestimmte Dateien und Verzeichnisse in einem bekannten sicheren Status aufgezeichnet werden. (Um eine maximale Sicherheit zu gewährleisten, sollte Tripwire installiert und die Datenbank erstellt werden, bevor das System das Risiko eines unberechtigten Zugriffs läft.) Nachdem die Basisdatenbank erstellt wurde, vergleicht Tripwire das aktuelle System mit der Datenbank und liefert einen Bericht aller Änderungen, Zusätze oder Löschvorgänge. Tripwire ist ein Tool, das es Führungskräften und Sicherheitsverantwortlichen erlaubt, die Integrität der kritischen Infrastruktur zu überwachen - deshalb ist kann es die IT-Strategie massiv beeinflussen. Die Anwendung erkennt die Änderungen und gibt Auskunft über die Abweichungen. Dies geschieht durch den Vergleich des aktuelle Stand mit dem gespeicherten Zustand. Alle Änderungen außerhalb von zuvor definierten Grenzen werden protokolliert und aufgezeigt. Änderungen kann der Administrator einfach bestätigen oder ablehnen. Nicht autorisierte und ungeplanten Änderungen werden im Falle der Ablehnung durch den Administrator vom System rückgängig gemacht. Im Übrigen gibt es auch Change-Management-Systeme von Herstellern wie BMC, CA, HP, IBM, Microsoft, Red Hat und VMware.

Zusammenfassung

Fazit: Änderungen an System-Einstellungen und Konfigurationen sind über längere Zeit unvermeindlich. Je länger es dauert, bis die Probleme aufzudecken, die mehr die Auswirkungen der Probleme. Dank dem Einsatz von Tools für Chance Management, können Störungen miniert und problematische Änderungen entdeckt werden, bevor Sie zu ernsten Problemen werden. Kurz: Werkzeuge wie Tripwire helfen dem Unternehmen, die anfangs vorgestellten drei Säulen, welche für die IT-Infrastruktur stehen zu bewahren. So steht mehr Zeit für das Kerngeschäft zur Verfügung, weil nicht pausenlos Brände gelöscht werden müssen.

Auch noch letzter Abschnitt ROI (Conclusion) anschauen