Der Weg zum erfolgreichen IT-Betrieb

Der Betrieb von IT-Systemen hat in den vergangenen Jahrzehnten einen starken Wandel erfahren. Es haben sich neue Lösungen etabliert, die allerdings mitunter nicht bestmöglich eingesetzt werden. Mangelnde Kommunikation, zu wenig Informationen und nicht geschultes Personal erschweren auch im 21. Jahrhundert einen erfolgreichen IT-Betrieb. Eine provokante Bestandsaufnahme. 

Schaut man sich den Betrieb von IT-Systemen im Laufe der vergangenen 30 Jahre an, sieht man nur wenige, innovative Konzepte und gut umgesetzte Maßnahmen. Zu der Zeit als es nur Großrechner gab, war die IT-Welt noch in Ordnung. Es gab verschiedene Operatoren: die einen kümmerten sich um die Anwendungen und die Datenbanken, andere um das Betriebssystem und wieder andere um die Datensicherung und den Bandwechsel. All diese Menschen haben die Notwendigkeit und die Zusammenhänge verstanden: ohne Tapes gibt es keine Sicherung und ohne Absprache notwendiger Änderungen keine Verfügbarkeit der Anwendungen. Die einzelnen Schritte waren verständlich und in den meisten Fällen erfolgreich.

Dezentralisierung und neue Lösungsansätze: Ein Fluch oder ein Segen?

Mit der Dezentralisierung wurde die IT-Welt allerdings bunter und immer vielseitiger. Die verschiedenen Unix- und Linux-Derivate sowie die aufkommenden Windows Server benötigten unterschiedliches Fachwissen über die Systeme. Zu der Zeit entwickelte sich der Universal Operator zum spezialisierten Administrator in Betriebssystemen oder Anwendungen. Nun war es kaum noch möglich, einen allumfassenden Überblick über den Betrieb zu behalten, geschweige denn ihn zu gewährleisten. Das heißt zwar nicht, dass es nicht einige Unternehmen meistern konnten, dies blieb allerdings meist die Ausnahme.

In der Folge wurden Lösungsansätze wie ITIL® als Best-Practice-Methode oder auch Systems-Management-Produkte mit proaktivem Ansatz entwickelt. Viele IT-Leiter stürzten sich regelrecht auf die neuen Zauberformeln. Prinzipiell zwar ein guter Ansatz, allerdings blieb die Schulung der eigenen Mitarbeiter oftmals aus. Für das Systems Management wurde teilweise kostspielige Software angeschafft, die aber nur in den seltensten Fällen bestmöglich genutzt, geschweige denn in allen Details verstanden wurde.
Der Grund: Einige Fachgruppen etablierten eigene Systemüberwachungsmethoden, um die Linux-, Unix- und Windows-Systeme zu überwachen. Dabei wurde die neue Lösung oftmals nicht berücksichtigt.
Die Folge: Oft wurde neue Software anderer Hersteller beschafft, da sich die aktuelle im Unternehmen nicht etablieren ließ. Auch ITIL®, die als Grundlage für einen geordneten Betrieb dienen sollte, wurde von der Basis häufig nicht angenommen. So sind bis heute wichtige Methoden und Prozesse in vielen Unternehmen nicht konsequent umgesetzt. Die Gründe hierfür sind vielfältig und können von Zeitmangel und unklaren Kompetenzen bis zu Desinteresse und Inkonsequenz in den Managementetagen reichen. Auch neue Konzepte wie DevOps konnten keine Abhilfe schaffen, da bei der Etablierung übersehen wurde, dem Ganzen noch ein Korsett zu geben, damit eine drohende IT-Anarchie im Griff behalten werden konnte.

Die Zukunft im IT-Betrieb

Wir bewegen uns zwar inzwischen endgültig in den Zeiten von Informationstechnologie und Digitalisierung, im Betrieb von IT-Systemen besteht allerdings immer noch weit verbreitet großer Nachholbedarf. Solange Informationen vielerorts noch von Menschen mit Listen in Datenbanken eingetragen werden – und dennoch behauptet wird, dass diese korrekt erfasst seien – muss man sich fragen, was sich in den vergangenen 20 Jahren in IT-Abteilungen wirklich verändert hat.

Dabei ist die Lösung so einfach: Vielseitigste Informationen sammeln, bewerten, auswerten, sichern und vor allem verwenden. Informationen sind die Grundlage für alles in der IT, daher sollte man sie auch aktiv für seine IT-Infrastruktur, Anwendungslandschaft, Prozesse und Sicherheitsanalysen nutzen. Dabei sind nicht nur technische Methoden und Werkzeuge gemeint, sondern auch die beinah in Vergessenheit geratene direkte verbale Kommunikation. Allein über IT-Projekte, Vorhaben und Maßnahmen im Unternehmen zu informieren, steigert die Motivation und den Willen Dinge anzugehen – im Teamsport auch bekannt als „die Mannschaft einschwören„.

Mit diesen einfachen Mitteln können Lösungen erarbeitet werden, die funktionieren. Die Grundlage sollte ein unternehmensweites Informationssystem sein, welches aus Wikis, Change-&-Configurations-Datenbanken (CMDBs) und all dem, was ebenfalls Informationen bietet, besteht. Dabei sollte das ganze Vorhaben offene Schnittstellen zu den verschiedensten IT-Produkten, Verfahren und Methoden aufweisen, die Informationen abfragen, ergänzen und aktualisieren können.

Keine IT-Sicherheit ohne funktionierenden Betrieb

In der heutigen Zeit sind wir neuen Herausforderungen ausgesetzt. Alle Welt ist alarmiert über die hohe Anzahl an Sicherheitsproblemen und Schwachstellen. Nach unzähligen Cyber-Angriffen ist für viele IT-Verantwortliche klar: „Wir brauchen Cyber Security“. Folglich wird in SIEM-Systeme (Security Information and Event Management) und Penetration Testing investiert. Und wieder wird oft außer Acht gelassen, dass Fachkräfte benötigt werden, die sich mit solchen Systemen auskennen und diese auch entsprechend bedienen können. Zudem ist es unerlässlich zu wissen, dass zunächst ein Verständnis über die eigene IT vorhanden sein muss, um Sicherheitsprobleme erfolgreich adressieren zu können.

Eine gute Überwachung der IT-Sicherheit benötigt als Unterbau dementsprechend eine funktionierende Betriebssicherheit. Diese lässt sich über ein geeignetes System-Monitoring-Konzept mit einer zentralen Darstellung über ein Event Management darstellen. Wichtig bei diesen Konzepten ist, dass Informationssysteme wie ein CMDB oder ein Inventar-System bei der Anreicherung von Ereignissen und Darstellung von Abhängigkeiten der IT-Systeme und Anwendungen berücksichtigt werden.

Betrachtet man ein solches Konzept im Kontext, sieht man auf einfache Weise die Zusammenhänge und Aufgaben, die ein IT-Betrieb leisten sollte, um eine gute Betriebssicherheit zu gewährleisten. Hat man dieses Modell im Griff, können auch alle Sicherheitssysteme und Organe auf diese Informationen zugreifen und diese gezielt für Analysen heranziehen.

Ausblick

Neue Herausforderungen brauchen flexible Menschen und technische Lösungen. Ein „es war schon immer so und es funktioniert doch“ kann man in der digitalisierten Welt mit immer stärkeren Abhängigkeiten, Vernetzungen und Komplexitäten nicht mehr gelten lassen. Auch die in vielen IT-Abteilungen noch vorherrschende „Provinzfürsten-Hierarchie“ ist inzwischen angestaubt und nicht mehr zeitgemäß, da sie das moderne Verständnis von Zusammenarbeit und Kommunikation hemmt. Es sind die einfachen, elementaren Dinge, die man braucht: Kommunikation, Vertrauen, Dokumentation, Ideen und motivierte Mitarbeiter.

Seien Sie der erste, der diesen Beitrag teilt!
Christian Michaelski
Letzte Artikel von Christian Michaelski (Alle anzeigen)
Avatar

Christian Michaelski

Christian Michaelski arbeitet bei CONET als Senior Consultant im Bereich Cyber Security. Zu seinen Hauptaufgaben zählt die IT-Betriebssicherheit von Infrastrukturen. Das Thema umfasst IT-Monitoring, IT-Eventmanagement, IT-Logmanagement sowie die Anbindung und Beratung von Tools & Prozessen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.