Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Alter und neuer Computer

Niedrigere Kosten und höhere Sicherheit zählen zu den häufigsten Motiven von Unternehmen, ihre Legacy-Anwendungen zu modernisieren. Dabei lassen sich oft schon mit vergleichsweise überschaubarem Aufwand positive Effekte erzielen. Avision erläutert, welche Modernisierungsmaßnahmen Quick Wins versprechen.

1. Veraltete Software upgraden.

Betreiben Unternehmen veraltete Versionen einer Software weiter, wie etwa bei Windows XP häufig geschehen, schraubt das die Supportkosten in die Höhe. Zunächst müssen sie gegen hohe Zahlungen den Extended Support des Anbieters in Anspruch nehmen. Nach dem Ende der offiziellen Supportlaufzeit sind sie dann gezwungen – sofern vorhanden – gegen horrende Beiträge Individuallösungen für den Support zu beziehen. Gibt es überhaupt keinen Support mehr, müssen sie für sehr viel Geld den Quellcode der Software kaufen und sie selbst pflegen. Durch Upgrades auf neuere Versionen können deshalb die Betriebskosten meist deutlich gesenkt werden.

2. Zu Open Source wechseln.

Auch durch den Umstieg von proprietärer auf Open-Source-Software lassen sich Kosten sparen. Ein Beispiel dafür ist etwa die Datenbank-Migration von Oracle auf PostgreSQL. PostgreSQL unterstützt die meisten Programmiersprachen und hält in Sachen Funktionsumfang und Leistung einem Vergleich stand. Damit bietet die Datenbank in vielen Fällen eine echte Alternative, erspart Unternehmen aber die Lizenzkosten.

3. Auf Virtualisierung oder Cloud umsteigen.

Ihre Hardwarekosten können Unternehmen senken, indem sie Anwendungen von dedizierten physischen auf virtuelle Systeme oder in die Cloud migrieren. Durch die Virtualisierung von Servern lässt sich Wildwuchs verhindern und die Ressourcen der Hardware können effizienter ausgenutzt werden. Bei einem Umstieg in die Cloud benötigt ein Unternehmen für den Betrieb der betreffenden Anwendungen überhaupt keine eigene Hardware mehr.

4. Übertragungswege verschlüsseln.

Die Sicherheit von Legacy-Anwendungen lässt sich erhöhen, indem die Übertragungswege ihrer Daten verschlüsselt werden. Häufig kommen hier noch veraltete, unverschlüsselte Protokolle zum Einsatz – etwa HTTP für die Übertragung von Webseiteninhalten, FTP für die Übertragung von Dateien oder Telnet für Fernzugriffe auf Rechner. Sie sollten durch die modernen, verschlüsselten Protokolle HTTPS, SFTP beziehungsweise SSH ersetzt werden.

5. Passwortrichtlinien implementieren.

Ebenfalls für mehr Sicherheit sorgen Richtlinien für den richtigen Umgang mit den Passwörtern für die Anwendungen. Die Mitarbeiter sollten dazu angehalten werden, nur Passwörter zu verwenden, die ausreichend lang und komplex sind. Außerdem sollten die Passwörter regelmäßig erneuert werden und dürfen unter keinen Umständen für jedermann einsehbar vorgehalten werden – schon gar nicht auf einem Post-it, der am Bildschirm klebt.

„Wir wissen nicht, ob das Passwort für Donald Trumps Twitteraccount ,MakeAmericagreatagain’ lautet. Aber schwache Passwörter sind häufig schuld daran, wenn mal wieder der Mail-, Facebook- oder Instagram-Account eines Prominenten gehackt wird“, sagt Nadine Riederer, CEO bei Avision. „Dieselbe Gefahr besteht natürlich auch für Unternehmensanwendungen. Die Implementierung von Richtlinien für starke Passwörter ist deshalb ein gutes Beispiel dafür, wie sich schon mit wenig Aufwand positive Effekte erzielen lassen.“

www.avision-it.de
 

GRID LIST
Legacy Software

Techniken für die iterative Evolution von Softwarearchitekturen

Die Modernisierung von Altsoftware stellt viele Unternehmen vor große Probleme. Die…
Tb W190 H80 Crop Int A39ec1634b6fc9233784a95637dc42bc

Launch von DataCore ONE

DataCore Software stellt DataCore ONE, seine Vision für die Zukunft der…
Tb W190 H80 Crop Int Da80864986fb7f49d34cb91146f02fbf

Neue Lösungen für die sichere Software-Entwicklung mit DevOps

Wallix hat eine Erweiterung seiner Software-Suite Bastion mit AAPM-Funktion…
Tb W190 H80 Crop Int 466f1890fcf279838e38dccd68ae1976

Warum Office 365 für Stau im Netzwerk sorgen kann

Acht Jahre nach dem Start von Office 365 hat die Cloud-basierte Suite einen…
Open Source

5 Grundsätze sicherer Open Source Software

Kaum ein Software-Projekt beginnt heute noch auf der grünen Wiese. Das können sich…
Tb W190 H80 Crop Int B490a1415bc3eedf623063b55a5a78d4

Die Blockchain im Gebrauchtsoftware-Markt

Die Blockchain ist zurzeit in aller Munde. Insbesondere im Zusammenhang mit dem Kauf…