Business Infrastructure Control
Business Infrastructure Control ist ein ganzheitlicher Lösungsansatz zur Verwaltung, Überwachung und Absicherung von großen Unternehmensnetzwerken. Der Fokus liegt dabei nicht allein auf der Erfüllung der genannten Einzelaufgaben, sondern beinhaltet darüber hinaus die Möglichkeit, eine Vielzahl von netzwerkrelevanten Daten zu erheben und zu verknüpfen, um durch ihre Auswertung eine Reihe anderer unternehmerischer Entscheidungen sicherer treffen zu können.
Dabei werden ursprünglich getrennte Arbeitschritte, Prozesse und Abläufe, wie beispielsweise Inventory Management, Network Management, Network Access Control und Port Security zusammengeführt und so ein hoher Grad an Netzwerktransparenz erreicht.
Inhaltsverzeichnis
Übrigens: Die PlusPedia ist NICHT die Wikipedia. Wir sind ein gemeinnütziger Verein, PlusPedia ist werbefrei. Wir freuen uns daher über eine kleine Spende! |
1 Problemstellung und Entwicklung
Verwaltung, Abrechnung, Überwachung und Absicherung von IT-Infrastrukturen werden herkömmlicherweise durch verschiedene, jeweils eigenständige (Insel-)Lösungen abgebildet, oft sogar in jeweils unterschiedlichen Abteilungen der IT eines Unternehmens. Nachteil ist neben den Dopplungen bei der Anschaffung von Hardware und Software zur Lösung getrennt behandelter Sicherheits- und Verwaltungsaufgaben der mangelnde Austausch und Abgleich zwischen den jeweiligen Lösungen und ihren Betreibern innerhalb der Unternehmens-IT.
Mit moderneren Verfahren und Lösungen in den Bereichen Network Access Control und Port Security wird eine Vereinfachung der Prozesse, eine höhere Transparenz und dadurch die leichtere Steuerbarkeit des Gesamtnetzwerkes angestrebt. Die größtmögliche Abbildung und Sicherung der gesamten Infrastruktur in Echtzeit wird dabei erreicht, wenn in wie üblich heterogenen Netzen ältere und neuere Geräte mit unterschiedlichen Standards (MAC, IEEE 802.1X) erfasst werden können. Verschiedene Anbieter arbeiten derzeit an solchen Lösungen und haben dabei teilweise eine nahezu hundertprozentige Netzwerk-Virtualisierung erreicht.
2 Prinzip
Die IT-Infrastruktur eines Unternehmens besteht aus einer Vielzahl unterschiedlicher Komponenten: Switches, Router, Hubs, Drucker, Automaten, Computer (Laptops, Desktops, Server). Diese mittels einer ganzheitlichen Lösung zu inventarisieren (Inventory Management) und das Netzwerk abzusichern (Port Security und Network Access Control), ist die Hauptaufgabe von Business Infrastructure Control.
Bei der Erfüllung dieser Aufgabe werden konsolidierte und validierte Daten wie Vorgangs-, Accounting-, Asset-, Change- und Problem-Daten gesammelt, die wiederum für eine Vielzahl von Vorgängen, Prozessen und Entscheidungen im Unternehmen eine hohe Relevanz besitzen. Die zentrale Bereitstellung und tagesaktuelle Abrufbarkeit dieser Daten stellt einen Mehrwert dar, dessen Bedeutung aus unternehmerischer Sicht immer weiter wächst.
3 Mehrwert
Das Budget der Unternehmens-IT steht durchschnittlich in einem Verhältnis von 80 Prozent für Anschaffung, Betrieb und Wartung interner Informationssysteme gegenüber 20 Prozent für IT-basierte Geschäftslösungen und -strategien, die sich an Kunden des Unternehmens richten und Profit erwirtschaften. [1]
Auf der einen Seite die Ausgaben für den Unterhalt des Netzwerkes zu senken, um auf der anderen Seite mehr für profitable IT-Unternehmungen verfügbar zu haben, ist eine Aufgabe, der sich Unternehmen zunehmend im Rahmen eines Business Infrastructure Control Programmes stellen. Die Zusammenkunft der InformationWeek Global CIOs prägt dafür die „LTCOI-Strategie“ (Lower the Cost of Infrastructure).
In komplexen heterogenen Umgebungen ist die ganzheitliche Betrachtung der Netzwerke insbesondere für die Bereiche Controlling und Enterprise Resource Planning (ERP) von großer Bedeutung. Durch das Aufzeigen der verfügbaren Netzwerkressourcen kann eine signifikante Effizienzsteigerung erreicht werden.
3.1 Controlling
Mittels Business Infrastructure Control ergibt sich die Möglichkeit alle Betriebsmittel in Echtzeit automatisiert zu erkennen, punktgenau zu verorten und zu erfassen. Nicht nur Anschaffungs- und Zeitwert sind zentral abrufbar, sondern auch die Nutzung und Auslastung. Dabei unterstützt Business Infrastructure Control die nahtlose Integration aller Vorgangs-, Accounting-, Asset-, Change-, und Problem-Daten in vorhandene Datenbanken und Analysesoftware. Dadurch kann sich das Controlling auf konsolidierte und validierte Daten in Echtzeit stützen.
3.2 Enterprise Resource Planning (ERP)
Der Zugriff auf sämtliche relevante Daten über die verfügbaren Netzwerkressourcen in ihrer organisatorischen, topologischen und geographischen Form in Echtzeit ermöglicht die Bereitstellung validierter Daten für ERP und ERP-II-Systeme. Dadurch kann ein effektiverer und sicherer Einsatz serviceorientierter Architekturen, die interne und externe Geschäftsprozesse verbinden, erreicht werden.
3.3 Revenue Optimizing
Die Ressourcen in seinem Netzwerk zu erkennen, zu verorten und strukturiert aufzuzeigen gilt als eines der größten Hindernisse beim effektiven Einsatz der Unternehmens-IT. Nur mit fundiertem Wissen um Leistungen, Mengen und Aufwand kann eine Umsatzoptimierung erreicht werden.
Durch die punktgenaue Abbildung sämtlicher Netzwerkkomponenten, zusammen mit deren Auslastung und benutzerspezifischen Zugriffen, lässt sich erkennen, ob die dementsprechenden Unternehmensziele erreicht werden konnten, wo Investitionen getätigt werden müssen oder wo lediglich ein Umbau der Architektur oder der Organisation angezeigt wäre.
3.4 Outsourcing/Carve-outs/Buy-outs
Einige der größeren Probleme bei Outsourcing, Carve-outs und Buy-outs ergeben sich beim Herauslösen von Unternehmensteilen aus komplexen, über Jahre gewachsenen Unternehmensnetzwerken. Vielfach wird dabei noch immer mit Schätzungen gearbeitet. Umfassende Konzepte im Rahmen von Business Infrastructure Control können hier genaue Daten liefern (exakte Verortung der Netzwerkkomponenten, die genaue Ermittlung ihres Zeitwertes und der derzeitigen Nutzung), die eine exakte Analyse erlauben. So wird die größtmögliche Transparenz von vertraglichen Vereinbarungen und Nachvollziehbarkeit in kaufmännischen Entscheidungen erreicht und die Geschwindigkeit dieser Vorgänge enorm gesteigert.
3.5 Implementierung von ITIL-Modellen
IT-Service-Management (ITSM) umgesetzt durch den Standard IT Infrastructure Library (ITIL), ist ein operatives Ziel vieler Unternehmen. Die ITIL liefert dabei Beschreibungen und Anleitungen für bewährte Praktiken und Prozesse in der Verwaltung von IT-Service-Leistungen. Die praktische Umsetzung scheitert in vielen Fällen allerdings noch immer an den manuellen Aufwänden, die die Kontrolle und detaillierte Verfolgung von Prozessen innerhalb der IT-Infrastruktur erfordern. Der Leitgedanke der effizienten Business Infrastructure Control kann hier schnell Abhilfe schaffen und automatisierte Datenbereitstellung in Echtzeit bieten. Auch für CMDB-Systeme könnte auf diesem Weg validiertes und konsolidiertes Basismaterial zur Verfügung gestellt werden.
4 Literatur
- Daniel Clark: Network Access Control 100 Success Secrets, Emereo Pty Ltd, ISBN 978-1921523595
- Rich Schiesser: IT Systems Management: Designing, Implementing, and Managing World-Class Infrastructures, Prentice Hall International, ISBN 978-0130876782
- Ellen Monk: Concepts in Enterprise Resource Planning, 2. Auflage, Thomson Learning, ISBN 978-0619216634
- Leslie Turner, Andrea Weickgenannt: Accounting Information Systems: Controls and Processes, Wiley & Sons, ISBN 978-0471479512
5 Einzelnachweise
- ↑ Tim Sheedy: 2008 Enterprise IT Budget Outlook, kostenpflichtiges PDF-Dokument, Forrester Research Inc.
6 Init-Quelle
Entnommen aus der:
Erster Autor: H. Herr H. , Alle Autoren: Eingangskontrolle, AHZ, H. Herr H.
Hast du einen Löschwunsch oder ein anderes Anliegen? Dann nutze bitte unser Kontaktformular
PlusPedia Impressum
Bitte Beachte:
Sämtliche Aussagen auf dieser Seite sind ohne Gewähr.
Für die Richtigkeit der Aussagen übernimmt die Betreiberin keine Verantwortung.
Nach Kenntnissnahme von Fehlern und Rechtsverstößens ist die Betreiberin selbstverständlich bereit,
diese zu beheben.
Verantwortlich für jede einzelne Aussage ist der jeweilige Erstautor dieser Aussage.
Mit dem Ergänzen und Weiterschreiben eines Artikels durch einen anderen Autor
werden die vorhergehenden Aussagen und Inhalte nicht zu eigenen.
Die Weiternutzung und Glaubhaftigkeit der Inhalte ist selbst gegenzurecherchieren.