Anzeige

Anzeige

VERANSTALTUNGEN

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Alter und neuer Computer

Niedrigere Kosten und höhere Sicherheit zählen zu den häufigsten Motiven von Unternehmen, ihre Legacy-Anwendungen zu modernisieren. Dabei lassen sich oft schon mit vergleichsweise überschaubarem Aufwand positive Effekte erzielen. Avision erläutert, welche Modernisierungsmaßnahmen Quick Wins versprechen.

1. Veraltete Software upgraden.

Betreiben Unternehmen veraltete Versionen einer Software weiter, wie etwa bei Windows XP häufig geschehen, schraubt das die Supportkosten in die Höhe. Zunächst müssen sie gegen hohe Zahlungen den Extended Support des Anbieters in Anspruch nehmen. Nach dem Ende der offiziellen Supportlaufzeit sind sie dann gezwungen – sofern vorhanden – gegen horrende Beiträge Individuallösungen für den Support zu beziehen. Gibt es überhaupt keinen Support mehr, müssen sie für sehr viel Geld den Quellcode der Software kaufen und sie selbst pflegen. Durch Upgrades auf neuere Versionen können deshalb die Betriebskosten meist deutlich gesenkt werden.

2. Zu Open Source wechseln.

Auch durch den Umstieg von proprietärer auf Open-Source-Software lassen sich Kosten sparen. Ein Beispiel dafür ist etwa die Datenbank-Migration von Oracle auf PostgreSQL. PostgreSQL unterstützt die meisten Programmiersprachen und hält in Sachen Funktionsumfang und Leistung einem Vergleich stand. Damit bietet die Datenbank in vielen Fällen eine echte Alternative, erspart Unternehmen aber die Lizenzkosten.

3. Auf Virtualisierung oder Cloud umsteigen.

Ihre Hardwarekosten können Unternehmen senken, indem sie Anwendungen von dedizierten physischen auf virtuelle Systeme oder in die Cloud migrieren. Durch die Virtualisierung von Servern lässt sich Wildwuchs verhindern und die Ressourcen der Hardware können effizienter ausgenutzt werden. Bei einem Umstieg in die Cloud benötigt ein Unternehmen für den Betrieb der betreffenden Anwendungen überhaupt keine eigene Hardware mehr.

4. Übertragungswege verschlüsseln.

Die Sicherheit von Legacy-Anwendungen lässt sich erhöhen, indem die Übertragungswege ihrer Daten verschlüsselt werden. Häufig kommen hier noch veraltete, unverschlüsselte Protokolle zum Einsatz – etwa HTTP für die Übertragung von Webseiteninhalten, FTP für die Übertragung von Dateien oder Telnet für Fernzugriffe auf Rechner. Sie sollten durch die modernen, verschlüsselten Protokolle HTTPS, SFTP beziehungsweise SSH ersetzt werden.

5. Passwortrichtlinien implementieren.

Ebenfalls für mehr Sicherheit sorgen Richtlinien für den richtigen Umgang mit den Passwörtern für die Anwendungen. Die Mitarbeiter sollten dazu angehalten werden, nur Passwörter zu verwenden, die ausreichend lang und komplex sind. Außerdem sollten die Passwörter regelmäßig erneuert werden und dürfen unter keinen Umständen für jedermann einsehbar vorgehalten werden – schon gar nicht auf einem Post-it, der am Bildschirm klebt.

„Wir wissen nicht, ob das Passwort für Donald Trumps Twitteraccount ,MakeAmericagreatagain’ lautet. Aber schwache Passwörter sind häufig schuld daran, wenn mal wieder der Mail-, Facebook- oder Instagram-Account eines Prominenten gehackt wird“, sagt Nadine Riederer, CEO bei Avision. „Dieselbe Gefahr besteht natürlich auch für Unternehmensanwendungen. Die Implementierung von Richtlinien für starke Passwörter ist deshalb ein gutes Beispiel dafür, wie sich schon mit wenig Aufwand positive Effekte erzielen lassen.“

www.avision-it.de
 

GRID LIST
Legacy IT

Renovieren statt abreißen: Modernisierung von Legacy-Software

Avision zeigt auf, welche finanziellen und betrieblichen Risiken Unternehmen vermeiden…
Kosten, Taschenrechner, Sparschwein

Welche Kostenfaktoren beeinflussen Software-Einführungen?

Wenn Sie die folgenden 8 Punkte für eine erfolgreiche Softwareeinführung berücksichtigen…
Software Audit

Software Audits - Was Sie noch alles wissen könnten…

Software Audits (auch Software Lizenzaudit oder Software License Review genannt) sind…
Gesichtserkennung

Jumio startet Selfie-Authentifizierung

Der Anbieter für Identitätsprüfung, Jumio hat den Start von „Jumio Authentificastion"…
Tb W190 H80 Crop Int A06af3bffb612dd7491271d077ce11d5

Einblicke in die Version 12 der ECM Suite

Der ECM-Hersteller ELO Digital Office hat im Rahmen seines Jahresauftaktkongresses erste…
Lowcode Programmierung

Vier Low Code Mythen entkräftet

Das Low-Code-Konzept bietet viele Vorteile wie die schnelle und flexible Erstellung oder…