Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Alter und neuer Computer

Niedrigere Kosten und höhere Sicherheit zählen zu den häufigsten Motiven von Unternehmen, ihre Legacy-Anwendungen zu modernisieren. Dabei lassen sich oft schon mit vergleichsweise überschaubarem Aufwand positive Effekte erzielen. Avision erläutert, welche Modernisierungsmaßnahmen Quick Wins versprechen.

1. Veraltete Software upgraden.

Betreiben Unternehmen veraltete Versionen einer Software weiter, wie etwa bei Windows XP häufig geschehen, schraubt das die Supportkosten in die Höhe. Zunächst müssen sie gegen hohe Zahlungen den Extended Support des Anbieters in Anspruch nehmen. Nach dem Ende der offiziellen Supportlaufzeit sind sie dann gezwungen – sofern vorhanden – gegen horrende Beiträge Individuallösungen für den Support zu beziehen. Gibt es überhaupt keinen Support mehr, müssen sie für sehr viel Geld den Quellcode der Software kaufen und sie selbst pflegen. Durch Upgrades auf neuere Versionen können deshalb die Betriebskosten meist deutlich gesenkt werden.

2. Zu Open Source wechseln.

Auch durch den Umstieg von proprietärer auf Open-Source-Software lassen sich Kosten sparen. Ein Beispiel dafür ist etwa die Datenbank-Migration von Oracle auf PostgreSQL. PostgreSQL unterstützt die meisten Programmiersprachen und hält in Sachen Funktionsumfang und Leistung einem Vergleich stand. Damit bietet die Datenbank in vielen Fällen eine echte Alternative, erspart Unternehmen aber die Lizenzkosten.

3. Auf Virtualisierung oder Cloud umsteigen.

Ihre Hardwarekosten können Unternehmen senken, indem sie Anwendungen von dedizierten physischen auf virtuelle Systeme oder in die Cloud migrieren. Durch die Virtualisierung von Servern lässt sich Wildwuchs verhindern und die Ressourcen der Hardware können effizienter ausgenutzt werden. Bei einem Umstieg in die Cloud benötigt ein Unternehmen für den Betrieb der betreffenden Anwendungen überhaupt keine eigene Hardware mehr.

4. Übertragungswege verschlüsseln.

Die Sicherheit von Legacy-Anwendungen lässt sich erhöhen, indem die Übertragungswege ihrer Daten verschlüsselt werden. Häufig kommen hier noch veraltete, unverschlüsselte Protokolle zum Einsatz – etwa HTTP für die Übertragung von Webseiteninhalten, FTP für die Übertragung von Dateien oder Telnet für Fernzugriffe auf Rechner. Sie sollten durch die modernen, verschlüsselten Protokolle HTTPS, SFTP beziehungsweise SSH ersetzt werden.

5. Passwortrichtlinien implementieren.

Ebenfalls für mehr Sicherheit sorgen Richtlinien für den richtigen Umgang mit den Passwörtern für die Anwendungen. Die Mitarbeiter sollten dazu angehalten werden, nur Passwörter zu verwenden, die ausreichend lang und komplex sind. Außerdem sollten die Passwörter regelmäßig erneuert werden und dürfen unter keinen Umständen für jedermann einsehbar vorgehalten werden – schon gar nicht auf einem Post-it, der am Bildschirm klebt.

„Wir wissen nicht, ob das Passwort für Donald Trumps Twitteraccount ,MakeAmericagreatagain’ lautet. Aber schwache Passwörter sind häufig schuld daran, wenn mal wieder der Mail-, Facebook- oder Instagram-Account eines Prominenten gehackt wird“, sagt Nadine Riederer, CEO bei Avision. „Dieselbe Gefahr besteht natürlich auch für Unternehmensanwendungen. Die Implementierung von Richtlinien für starke Passwörter ist deshalb ein gutes Beispiel dafür, wie sich schon mit wenig Aufwand positive Effekte erzielen lassen.“

www.avision-it.de
 

GRID LIST
Open Source

5 Grundsätze sicherer Open Source Software

Kaum ein Software-Projekt beginnt heute noch auf der grünen Wiese. Das können sich…
Tb W190 H80 Crop Int B490a1415bc3eedf623063b55a5a78d4

Die Blockchain im Gebrauchtsoftware-Markt

Die Blockchain ist zurzeit in aller Munde. Insbesondere im Zusammenhang mit dem Kauf…
Street Sign Best versus Worst

Der beste Weg, Systeme zu verbinden

Die Zeiten monolithischer Softwareanwendungen sind vorbei. Ohne Vernetzung kommt heute…
Tb W190 H80 Crop Int B2e0719610fc46a65e5292d0ac51a1df

Verpassen Software-Hersteller ihre Zukunft?

Der Markt für Enterprise Application Software (EAS), gilt bisher als ruhiger Luftraum.…
Tb W190 H80 Crop Int 34728d417354d8517e727334ae0c6671

Container-Monitoring mit Foglight Container Management

Quest Software hat Foglight Container Management der Öffentlichkeit vorgestellt. Die neue…
Software Audit

Software Audit – Wenn der gefürchtete „Notification Letter“ eintrifft

Software Audits sind in der Branche aktueller denn je. Die Anzahl an Software Audits…