- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Ein Danke an den Systemadministrator


Warum der Sysadmin im Cloud-Zeitalter Anerkennung verdient
Der Aufgabenbereich und die Tätigkeit des Systemadministrators verändern sich im Cloud-Zeitalter in Höchstgeschwindigkeit

(21.08.15) - Am letzten Freitag im Juli wird seit 15 Jahren der "System Administrator Appreciation Day" gefeiert. Und auch wenn der Gedenktag nicht gesetzlich festgeschrieben ist, gibt es eine ganze Reihe von Gründen, warum Anwender ihrem Sysadmin an diesem Tag einmal "Danke" sagen sollten. Die wichtigsten hat Mario Büchling, Executive Consultant und Spezialist für Cloud-Betrieb bei der networks direkt GmbH, einem Unternehmen der direkt gruppe, kurz für Sie zusammengefasst:

Die tägliche Arbeit des Systemadministrators bleibt den Anwendern in der Regel weitgehend verborgen. Gibt es jedoch ein Problem mit Servern, Netzen, Speicher oder Anwendungen, steht er plötzlich im Mittelpunkt – nur um gleich wieder in der Bedeutungslosigkeit zu versinken, sobald die Schwierigkeiten behoben sind.

Anders ausgedrückt: Einen guten Systemadministrator erkennt man daran, dass man ihn selten braucht. Das führt allerdings dazu, dass die Bedeutung des Systemadministrators generell unterschätzt und sein Einsatz für das Unternehmen und die Anwender in der Regel zu wenig gewürdigt wird. Um das zu ändern, sollten Sie den heutigen System Administrator Appreciation Day nutzen, um ihrem Sysadmin einmal ausdrücklich zu danken. Gründe dafür gibt es genug:

1. Er sichert die Produktivität der Mitarbeiter
Im Zuge der digitalen Transformation von Prozessen und Unternehmen geht ohne eine funktionierende IT-Infrastruktur in den meisten Organisationen nichts mehr. Dass jeden Morgen an jedem Arbeitsplatz ein Knopfdruck genügt, um die vielen Knowledge-Worker mit allen benötigten Werkzeugen für ihre Tätigkeit zu versorgen, ist das Resultat der ständigen Überwachung und Optimierung der Systeme durch die Systemadministratoren. Egal ob es um die Konfiguration von Rechnern, das Update von Betriebssystemen und Anwendungen oder die Wartung von Datenbanken und Speicher geht: Damit die Systeme störungsfrei laufen, gibt es für den Sysadmin eine Menge zu tun. Auch und gerade im Cloud Computing-Zeitalter. Denn es muss umfangreiches Know-how über den Umgang mit einer Cloud-Infrastruktur erworben werden, um die Anwender weiterhin mit IT-Services in der gewohnten Qualität zu versorgen.

2. Er sorgt für die Sicherheit von Anwendungen und Daten
Die Sicherheit von Daten und Anwendungen gewinnt zunehmend an Bedeutung innerhalb der Geschäftsprozesse von Unternehmen. Darüber hinaus sind der Schutz personenbezogener Daten und die Einhaltung gesetzlicher Bestimmungen zur revisionssicheren Aufbewahrung von steuerrelevanten Daten Voraussetzungen für die Rechtssicherheit und den wirtschaftlichen Erfolg von Unternehmen. Mit ihrer Arbeit sorgen Systemadministratoren dafür, dass der Zugriff auf die Daten nur den jeweils dafür befugten Personen möglich ist. Die Sysadmins schaffen einen wirksamen Schutz vor Viren, Trojanern und anderer Malware. In Cloud-Szenarien sind sie darüber hinaus dafür verantwortlich, das Sicherheitsniveau der verschiedenen Dienstleiter des Unternehmens zu prüfen und Schwachstellen zu beseitigen oder beseitigen zu lassen.

3. Er hilft schnell, wenn es "brennt"
Wenn in der IT doch einmal etwas nicht so funktioniert, wie es sollte, kümmert sich der Sysadmin darum, die Ursache zu finden und zu beheben. Die Schwierigkeit dieser Aufgabe nimmt mit dem Grad der Vernetzung von Geräten und Anwendungen aller Art permanent zu. Im Cloud-basierten Internet der Dinge wächst die Zahl möglicher Störungen und ihrer Ursachen exponentiell. Gleichzeitig erwarten interne und externe Anwender der IT-Systeme immer kürzere Reaktions- und Wiederherstellungszeiten. Und weil Ausfallzeiten in der IT immer öfter auch Umsatzausfälle bedeuten, steigt der Druck vonseiten der Geschäftsführung. In dieser Situation brauchen Sysadmins nicht nur ein immer breiter gefächertes Wissen über die Systeme und ihre Zusammenhänge, sondern auch ein hohes Maß an Belastbarkeit und Kommunikationsfähigkeit.

4. Er fördert die Innovationsfähigkeit
Damit die digitale Transformation gelingen kann, müssen Unternehmen innovative Lösungen finden – egal ob es um die Optimierung der Kundenerfahrung im Webshop oder um standortübergreifende Zusammenarbeit in Echtzeit geht. Dazu benötigen sie das Know-how derer, die sich mit dem Einsatz von IT in der Praxis auskennen. Dazu gehört beispielsweise zu wissen, welche Services den funktionalen Bedarf der Fachabteilungen am besten abdecken. Oder welche Cloud Computing-Plattform unter den gegebenen Rahmenbedingungen des eigenen Unternehmens die beste Performance für geschäftskritische Anwendungen ermöglicht. Für den Sysadmin heißt das: Neben dem Tagesgeschäft ist permanente Fortbildung über technologische Entwicklungen ebenso wichtig, wie das Verständnis für die Business-Prozesse des Unternehmens.

5. Er ist bereit für Veränderung
Der Aufgabenbereich und die Tätigkeit des Systemadministrators verändern sich im Cloud-Zeitalter in Höchstgeschwindigkeit. Während beispielsweise die Installation einer SQL-Datenbank früher als Lebensaufgabe galt, sind heute nur wenige Mausklicks erforderlich, um bedarfsgerecht vorkonfigurierte Lösungen aus der Cloud zu buchen und bereitzustellen. Generell waren Administratoren bislang meist als Spezialisten für einen Teilbereich der IT – Server, Netze, Computing oder Storage – zuständig. In einer Cloud-Umgebung hingegen müssen Sie alle Bereiche und Ebenen der Infrastruktur im Blick haben, um die Qualität der Services – unabhängig davon, woher sie kommen – sicherzustellen. Zwei Dinge haben sich jedoch bislang nicht geändert: Noch immer werden die Leistungen der Systemadministratoren zu wenig gewürdigt. Und auch in Zukunft freuen sich Admins über ein "Danke" für ihre Arbeit.
(networks direkt: ra)

networks direkt: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • "Future Disrupted"-Technologietrends 2020

    NTT Ltd. veröffentlichte unter dem Namen "Future Disrupted: 2020" ihre Prognosen zu technologischen Trends für das kommende Jahr. Mit dem Report zeigt NTT auf, welche Technologietrends Unternehmen im nächsten Jahr kennen und welche Schritte sie einleiten müssen, um diese anzugehen. Die Experten von NTT Ltd. gehen davon aus, dass die Technologielandschaft bis 2020 von sechs Schlüsselbereichen geprägt sein wird: Disruptive Technologien, Cybersicherheit, Arbeitsplatzgestaltung, Infrastruktur, Unternehmen und Technologiedienste. NTT Ltd. CTO Ettienne Reinecke ist sich außerdem sicher, dass der Mainstream-Einsatz disruptiver Technologien 2020 dazu führen wird, dass Technologien wie Big Data, Automatisierung und Internet der Dinge (IoT) zusammen betrachtet und gebündelt werden. Daraus ergibt sich für ihn die Grundlage vernetzter Städte und Gesellschaften.

  • Auf neue Geschäftsmodelle setzen

    Bis 2023 werden 75 Prozent der gesamten IT-Ausgaben in Technologien der sogenannten Dritten Plattform der IT, darunter Cloud-Anwendungen, mobile Lösungen, Big Data und Analytics, Social, KI, AR/VR, IoT, Robotik, 3D-Druck und Next Gen Security fließen. Zu diesem Ergebnis kommt eine aktuelle IDC-Prognose. Doch worauf müssen sich Unternehmen, Entscheider und Entwickler 2020 konkret einstellen? Die Experten von Oracle haben nun die wichtigsten IT-Trends für das kommende Jahr zusammengestellt und hierbei einen Fokus auf Cloud-Anwendungen und -Technologien gelegt, die es ermöglichen Effizienz und Produktivität im Business-Umfeld zu stärken. Die größte Herausforderung, vor der Unternehmen aktuell und künftig stehen, ist, dem digitalen Wandel flexibel, kundenfokussiert und strategisch zu begegnen.

  • Bedrohungen für 2020 und darüber hinaus

    Sophos hat ihrenThreat Report 2020 veröffentlicht. Der Bericht gibt einen Überblick über die sich schnell entwickelnde Cyberkrimellen-Landschaft. Die Security-Experten der SophosLabs haben hierfür Veränderungen in der Bedrohungslandschaft der letzten 12 Monate untersucht und identifizieren Trends, die sich voraussichtlich 2020 auf die Cybersicherheit auswirken werden. "Die Bedrohungslandschaft entwickelt sich weiter - rasant, in großem Ausmaß und immer weniger vorhersehbar. Die einzige worüber wir echte Gewissheit haben, ist das, was in diesem Moment passiert", sagt John Shier, Senior Security Advisor bei Sophos.

  • Managed Security - die Lösung

    Staatlich finanzierte Hacker-Angriffe richten sich immer häufiger auch gegen Privatunternehmen. Nach Untersuchungen von Radware macht Industriespionage bereits die Hälfte aller staatlichen Cyberattacken aus. Derzeit stehen 22 Länder auf der ganzen Welt im Verdacht, solche Programme für Cyberangriffe zu betreiben. Sie investieren aktiv in den Aufbau und Betrieb von Cyber-Spionage-Teams, um sowohl ihre nationalen Interessen zu schützen als auch geistiges Eigentum für ihre heimische Industrie zu stehlen. Gerade Unternehmen, deren geistiges Eigentum eine wichtige Rolle im internationalen Wettbewerb spielt, sind potentielle Ziele solcher Angreifer.

  • Standort der Cloud-Server nicht das Problem

    Etwa 40 Dienststellen des Bundes speichern Daten bei externen Cloud Computing-Anbietern - so Zahlen aus einer Sitzung des Innenausschusses des Bundestags veröffentlicht auf hr-info. Die Sicherheit der teilweise sensiblen Daten wird vor diesem Hintergrund vermehrt in Frage gestellt. Nachdem Anfang April 2019 bekannt wurde, dass "Bodycam-Daten" der deutschen Bundespolizei in Amazon Web Services (AWS), dem Cloud-Dienst des US-amerikanischen Anbieters Amazon, gespeichert werden, wurden in einer Innenausschusssitzung weitere Fälle offengelegt, in denen Daten deutscher Bürger auf Servern gespeichert werden, deren Rechtsgrundlage zum Datenschutz zumindest umstritten ist.

  • Wie sicher ist die (Public) Cloud?

    Laut einer Bitkom-Studie zum Thema Cloud Computing nutzten im Jahr 2018 73 Prozent der deutschen Unternehmen Rechenleistungen aus der Cloud; im Jahr 2017 waren es 66 Prozent. Zudem scheint die Public Cloud aufgrund hoher Skalierbarkeit immer beliebter zu werden -allerdings nicht ohne Sicherheitsbedenken. Generell sind für die deutschen Unternehmen IT-Sicherheit und Datenschutz die Hauptkriterien bei der Anbieterwahl. Eine Kaspersky-Studie zum Thema Clouds und Sicherheit aus dem Mai 2019 bestätigt Sicherheitsbedenken beim Einsatz von Clouds. So haben mindestens ein Drittel der von Kaspersky weltweit Befragten (35 Prozent bei KMU und 39 Prozent im Enterprise-Bereich) Angst vor möglichen Störfällen innerhalb einer - von einem Drittanbieter gehosteten - Infrastruktur. Unter den befürchteten Risiken: Umsatzeinbußen und Reputationsverlust.

  • Angriffe auf MSPs nehmen zu

    Die Forscher und das Emergency Response Team (ERT) von Radware berichten von einem wachsenden Trend zu Cyberangriffen auf Managed Service Provider (MSPs). Während diese Branche typischerweise mit Hilfe von Advanced Persistent Threats (APTs) attackiert wird, deuten mehrere Ereignisse in den letzten Monaten darauf hin, dass auch technisch weniger versierte Gruppen versuchen, MSPs anzugreifen, um die Beziehung zwischen MSPs und ihren Kunden zu nutzen. MSPs bieten Fernverwaltungsdienste für die Infrastruktur ihrer Kunden, einschließlich der Möglichkeit, Updates oder Anwendungen zu installieren. Auf diese Fähigkeiten globaler MSPs haben es die Hacker laut Radware abgesehen mit dem Ziel, ihre Wirkung durch eine Trickle-Down-Strategie zu maximieren.

  • Das IoT wird immer komplexer

    Klassische RDBMS werden den wachsenden Anforderungen am Markt nicht mehr gerecht. Couchbase nennt die fünf Trends, die den Einsatz von Datenbanktechnologien wie NoSQL erforderlich machen. Unternehmen benötigen eine neue Art von Datenbank, um damit geschäftskritischen Anwendungen zu entwickeln und Services für die digitale Wirtschaft zu betreiben. Im Mittelpunkt stehen dabei Anforderungen wie kurze Antwortzeiten bei einer großen Zahl gleichzeitiger Benutzer, hohe Skalierbarkeit, Flexibilität, Verfügbarkeit sowie der Zugriff auf strukturierte, aber auch unstrukturierte Daten. Klassische RDBMS können diese Anforderungen nicht mehr erfüllen, daher setzen Unternehmen zunehmend auf NoSQL-Datenbanktechnologien, denen ein nicht-relationaler Ansatz zugrunde liegt. Datenbankpionier Couchbase zählt die fünf Trends auf, die zu den neuen Anforderungen geführt haben.

  • "aaS"-Akronyme ab sofort mit mehr Buchstaben

    Cloud-basierte Dienstleistungen haben Konjunktur. Gewöhnlich mit "aaS", also "as a Service" bezeichnet, reicht das normale lateinische Alphabet mit seinen 26 Buchstaben nicht mehr aus, um die vielen verschiedenen IT-Services sinnvoll zu benennen. Zudem wird die aaS-Begriffswelt branchenübergreifend populär. Die internationale Regulierungsbehörde für Cloud-Dienstleistungen, hat nun auf diesen Zustand reagiert und erlaubt ab sofort, "aaS"-Begriffe mit mehr als einem vorangestellte Buchstaben zu nutzen. Als erster Anbieter hat sich Avi Networks die Vermarktungsrechte für das Akronym BADaaS gesichert. BADaaS steht für Beyond Application Delivery as a Service.

  • Cloud Computing ist sicherer, als man denkt

    Cloud Computing ist weiter auf dem Vormarsch. Anfängliche Bedenken von hauptsächlich mittelständischen Unternehmen ihre Daten außer Haus zu geben, schwinden. Das Internet der Dinge wird noch einmal für Beschleunigung sorgen. Selbst Regierungen und Militärs setzen inzwischen auf Services und die Datenspeicherung in der Wolke. Damit bekommt das Thema Sicherheit noch einmal eine ganz neue Facette. Cloud Computing ist nicht gleich Cloud Computing. Während auf Unternehmensebene zumeist über die Unterscheidung zwischen Public und Private Cloud diskutiert wird, geht es auf der Ebene von Regierungen und Militärs um den Unterschied zwischen Single- und Multi-Cloud-Strategien. Eine Diskussion, die sich im privaten Umfeld längst erledigt hat. Hier dominiert die Multi-Cloud. Gerade seitens der Militärs wird allerdings sehr stark der Single-Cloud-Ansatz verfolgt, bei dem alle Services von einem einzigen Anbieter bezogen werden. Auf diese Weise versucht man die Zahl der Angriffsflächen für mögliche Cyber-Bedroher einzuschränken.