15 Jahre TecChannel - der beliebteste Artikel im Jahr 2007

Zehn mal zehn goldene IT-Regeln, Teil I

7. Server vor unliebsamen Besuchern fern halten

Server-Hardware gehört nicht in die Besenkammer. Darüber hinaus sollte sie nicht für jedermann frei zugänglich sein. Den Systemen mit sensiblen Firmendaten gebührt ein verschlossener und klimatisierter Raum mit der Option der Raumüberwachung. Auch der Zugang auf das System sollte so konzipiert sein, dass nur ein entsprechender Personenkreis die Berechtigung dazu hat. Die Zugangsberechtigung zum und auf den Server sollte für jedermann transparent sein.

8. Einheitliche Server-Landschaften fürs Server-Management schaffen

Um das Management von Servern zu vereinfachen und Kosten zu sparen, sollten soweit möglich heterogene Server-Landschaften vermieden werden (Konsolidierung). Unterschiedliche Hardware von verschiedenen Herstellern mit proprietärer Management-Software bereitet jedem Administrator Kopfschmerzen und verursacht hohen Arbeitsaufwand. Eine standardisierte Server-Management-Software, die zentral Zugriff auf alle System hat, wäre die Ideallösung.

9. Kompetenten Service und Support für die IT einrichten

Die IT-Hardware bedarf ständiger Pflege und Wartung. Im Falle eines Server-Ausfalls darf der Arbeitsprozess nicht zum Erliegen kommen, da hohe Ausfallkosten die Folge wären. Deshalb ist ein schneller und kompetenter IT-Service und Support unerlässlich. Dieser kann in Form einer hauseigenen IT-Abteilung geführt werden oder es wird ein entsprechender Vertragspartner verpflichtet. Dabei Reaktions- beziehungsweise Wiederherstellungszeiten genau definieren.

10. Datensicherheit durch wirksames Backup-System gewährleisten

Wer geschäftskritische Daten auf dem Server speichert, für den ist nicht nur ein sicheres Storage-Subsystem wichtig, wie zum Beispiel eine entsprechende RAID-Konfiguration, sondern auch eine Backup-Hardware in Form eines Bandlaufwerkes oder einer Tape Library notwendig. Je nach Backup-Konzept sind im Falle eines Falles nicht “alle“ Daten unwiederbringlich verloren, sondern nur die bis zum letzten Backup. Darüber hinaus muss eine sichere Archivierung dieser Backups inklusive Zugangskontrolle gewährleistet sein. (ala)