Anzeige

Alter und neuer Computer

Niedrigere Kosten und höhere Sicherheit zählen zu den häufigsten Motiven von Unternehmen, ihre Legacy-Anwendungen zu modernisieren. Dabei lassen sich oft schon mit vergleichsweise überschaubarem Aufwand positive Effekte erzielen. Avision erläutert, welche Modernisierungsmaßnahmen Quick Wins versprechen.

1. Veraltete Software upgraden.

Betreiben Unternehmen veraltete Versionen einer Software weiter, wie etwa bei Windows XP häufig geschehen, schraubt das die Supportkosten in die Höhe. Zunächst müssen sie gegen hohe Zahlungen den Extended Support des Anbieters in Anspruch nehmen. Nach dem Ende der offiziellen Supportlaufzeit sind sie dann gezwungen – sofern vorhanden – gegen horrende Beiträge Individuallösungen für den Support zu beziehen. Gibt es überhaupt keinen Support mehr, müssen sie für sehr viel Geld den Quellcode der Software kaufen und sie selbst pflegen. Durch Upgrades auf neuere Versionen können deshalb die Betriebskosten meist deutlich gesenkt werden.

2. Zu Open Source wechseln.

Auch durch den Umstieg von proprietärer auf Open-Source-Software lassen sich Kosten sparen. Ein Beispiel dafür ist etwa die Datenbank-Migration von Oracle auf PostgreSQL. PostgreSQL unterstützt die meisten Programmiersprachen und hält in Sachen Funktionsumfang und Leistung einem Vergleich stand. Damit bietet die Datenbank in vielen Fällen eine echte Alternative, erspart Unternehmen aber die Lizenzkosten.

3. Auf Virtualisierung oder Cloud umsteigen.

Ihre Hardwarekosten können Unternehmen senken, indem sie Anwendungen von dedizierten physischen auf virtuelle Systeme oder in die Cloud migrieren. Durch die Virtualisierung von Servern lässt sich Wildwuchs verhindern und die Ressourcen der Hardware können effizienter ausgenutzt werden. Bei einem Umstieg in die Cloud benötigt ein Unternehmen für den Betrieb der betreffenden Anwendungen überhaupt keine eigene Hardware mehr.

4. Übertragungswege verschlüsseln.

Die Sicherheit von Legacy-Anwendungen lässt sich erhöhen, indem die Übertragungswege ihrer Daten verschlüsselt werden. Häufig kommen hier noch veraltete, unverschlüsselte Protokolle zum Einsatz – etwa HTTP für die Übertragung von Webseiteninhalten, FTP für die Übertragung von Dateien oder Telnet für Fernzugriffe auf Rechner. Sie sollten durch die modernen, verschlüsselten Protokolle HTTPS, SFTP beziehungsweise SSH ersetzt werden.

5. Passwortrichtlinien implementieren.

Ebenfalls für mehr Sicherheit sorgen Richtlinien für den richtigen Umgang mit den Passwörtern für die Anwendungen. Die Mitarbeiter sollten dazu angehalten werden, nur Passwörter zu verwenden, die ausreichend lang und komplex sind. Außerdem sollten die Passwörter regelmäßig erneuert werden und dürfen unter keinen Umständen für jedermann einsehbar vorgehalten werden – schon gar nicht auf einem Post-it, der am Bildschirm klebt.

„Wir wissen nicht, ob das Passwort für Donald Trumps Twitteraccount ,MakeAmericagreatagain’ lautet. Aber schwache Passwörter sind häufig schuld daran, wenn mal wieder der Mail-, Facebook- oder Instagram-Account eines Prominenten gehackt wird“, sagt Nadine Riederer, CEO bei Avision. „Dieselbe Gefahr besteht natürlich auch für Unternehmensanwendungen. Die Implementierung von Richtlinien für starke Passwörter ist deshalb ein gutes Beispiel dafür, wie sich schon mit wenig Aufwand positive Effekte erzielen lassen.“

www.avision-it.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Lizenzvertrag

Ungeahnte Folgen beim Umstieg „from SA“

Die Themen gebrauchte Software und Softwarelizenzen sind rechtlich geprägt und auch praktisch nicht immer einfach. Vorliegend lohnt sich dennoch eine Vertiefung von beidem. Denn es geht hier nicht darum, wieder Mal zu einer Schelte gegen globale…
Team

Rollen der Software-Entwicklungsteams ändern sich

GitLab hat die Ergebnisse seiner jährlich stattfindenden DevSecOps-Umfrage veröffentlicht. Sie zeigt, wie sich die Rollen in Software-Entwicklungsteams verändert haben, seit immer mehr Teams DevOps nutzen.
Software

Damit Ihre Software nicht zur Sackgasse wird

Bei Industriestandard-Software wie SAP, Microsoft Office oder Salesforce müssen sich Unternehmen eher weniger Sorgen um deren Zukunftsfähigkeit machen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!