2007-08-12 20:19:50

IT konsolidieren – aber wie?

Management-Guide:

Der Trend steht fest: Nach Jahren der im Netz verteilten Verarbeitung suchen die Unternehmen ihr Heil in einer Zentralisierung ihrer IT. Sie versprechen sich dadurch nicht nur erhebliche Einsparungen. Die zentrale Führung der IT wird außerdem gebraucht, um die Geschäftsprozesse soweit wie möglich zu automatisieren, zumindest ihre Effizienz zu erhöhen.

Hadi Stiel

Druckversion

von Hadi Stiel *)

Möglichkeiten der IT-Zentralisierung gibt es im Unternehmen mehr als genug. Allerdings müssen auch die Anschaffungs-, Projekt- und später die Betriebskosten stimmen, wenn die Renovierung der IT unter dem Strich für das Unternehmen aufgehen soll.

 Prozessorientierung muss sein

 Nach Ralf Schippert, Senior Consultant bei Unilog Avinci, muss sich jede lohnende Konsolidierung, unabhängig vom IT-Betätigungsfeld, durch eine klare Prozessorientierung auszeichnen. „Von den Geschäftsabläufen gehen die Anforderungen an die IT aus. Daher müssen die Geschäftsprozesse im ersten Schritt harmonisiert und konsequent in den IT-Systemen abgebildet werden“, so das Credo des Beraters. Deshalb empfiehlt er den Unternehmen, ihre IT an einer SOA (Service-Orientierten Architektur) auszurichten und soweit wie möglich auf den Einsatz von Web-Technologien zu trimmen. Das sei die beste Vorgehensweise, um den kostspieligen Wildwuchs an Redundanzen,Schnittstellen, Protokollen und Konvertierungssystemen, den die proprietären Legacy- und Client-/Server-Systeme hinterlassen hätten, auf ein budgetvertretbares IT-Betriebsmaß zu stutzen.

 Kostendämpfung durch Server-Virtualisierung

 Dass Geschäftsabläufe über eine zentralisierte Server-Farm stabiler und wirtschaftlicher ablaufen, sei hinlänglich bekannt, so Dirk Kissinger, Senior Manager EMEA Marketing bei Red Hat. „Die Erkenntnis, dass durch Virtualisierung zusätzlich kräftige Einsparungen innerhalb der Server-Farm erzielt werden können indem man die Auslastung der bestehenden Ressourcen drastisch verbessert, setzt sich in den Unternehmen aber nur langsam durch.“ Virtualisierung macht es möglich, bestehende physikalische Server als virtuelle Maschine auf nur noch einen Server zu konsolidieren. „Durch den parallelen Betrieb mehrerer virtueller Maschinen auf einer physikalischen Maschine werden die bestehenden Ressourcen optimal ausgelastet. Das senkt drastisch die Anschaffungs- und Betriebskosten“, betont Kissinger. Die Ersparnisse fallen in sechs Bereichen an: Hochverfügbarkeit, Ressourcenauslastung, Sicherheit, Desktop-Management, Software Lifecyle-Management und sanfte Server-Migration. IDC (International Data Corporation) bestätigt seine Einschätzung. Nach der Untersuchung des Marktinstituts soll der Anschaffungspreis für einen reinrassigen Windows-Server - Hardware und betriebssystemnahe Software - selbst in 2008 noch doppelt so hoch ausfallen wie für ein Linux-basierendes System. „Hinzu kommen über Linux die Einsparungen bei den geschäftsprozesstragenden Anwendungen. Sie werden im Markt als Open Source Software (OSS) teils unentgeltlich angeboten. „Red Hat stellt inzwischen eine komplette Umgebung vom Betriebssystem bis zur Middleware als Open-Source zur Verfügung, auf Basis von Jboss“, informiert der Red Hat-Manager. Der Hersteller hat vor kurzem Jboss, die führende J2EE (Java 2 Enterprise Edition)-Lösung im Open-Source-Sektor, übernommen.

 

 

Mehr Effizienz durch Speichervirtualisierung ...

 

 

Erhebliche Einsparungspotenziale durch Konsolidierung können zudem für das Unternehmen in der Virtualisierung von Speichersystemen stecken. Dirk Vogelsang, Senior Consultant bei Unilog Avinci, spricht von einer Gesamtdatenmenge von etwa 2 Terabyte, ab der sich Technologien wie SAN (Storage Area Network) und/oder NAS (Network Attached Storage) für das Unternehmen lohnen können“. „Zudem steuern viele Unternehmen durch wachsende Datenvolumina und dynamischeren Geschäftsabläufen sowie zusätzlich rechtlichen Auflagen schnurstracks auf eine Situation zu, bei der ILM (Information Lifecycle Management) sinnvoll werden kann.“ Ohne eine professionelles Informationsmanagement mit Softwarewerkzeugen wie E-Mail-Archivierung, SRM (Storage Resource Management) und HSM (Hierarchical Storage Management) beziehungsweise einem ganzheitlichen ECM (Enterprise Content Management)-Ansatz seien viele Unternehmen bald mit überhöhten Storage-Kosten, erheblichen Rechercheaufwendungen sowie gegebenenfalls mit rechtlichen Problemen konfrontiert, warnt der Berater.

 

 

... oder pragmatisch gelöst

 

 

Carsten Witt, Senior Consultant bei Evidian, geht hingegen davon aus, dass sich „teure SAN-Infrastrukturen“ und die „prozessorientierte Informationssicht von ILM“ für das Gros der Unternehmen nicht lohnt. Er setzt bei den „hohen Einstiegsinvestitionen“ und dem „erheblichen Projektaufwand zur Realisierung der komplexen Speicher- und Informationsarchitektur“ die Mindestdatenmenge bei „3 Terrabyte“ an. Firmen unterhalb dieses Limits empfiehlt er dagegen, in punkto Speicherung und Informationsvorhaltung ganz pragmatisch vorzugehen, ohne ILM gegebenenfalls künftig einen steigenden Rechercheaufwand in Kauf zu nehmen. Sein Vorschlag:

 

 

  • „Die Datenbanken und Dateibestände weiterhin separat führen,
  • die tragenden Server durch Server-Redundanz und Fail-over/Fall-back gegen Ablaufprobleme absichern,
  • die Festplatten beider Server für einen schnellen Wechsel im Problemfall permanent spiegeln,
  • durch dynamische Verteilung von Verarbeitungslasten auf beide Server (Load-Balancing) die Zugriffsgeschwindigkeit auf Daten und Dateien steigern.“

     

     

    Selbst Backups und Restores könnten in gleicher Weise gelöst werden, so Witt, indem ein zusätzlicher, abgesetzter Server mit seinen Festplatten in den Verbund integriert wird. Das Preis-/ Kostenargument für den pragmatischen Ansatz, Daten und Dateien im stets verfügbaren und performanten Zugriff zu halten, liefert er gleich mit: „Die dazu notwendige Komplettsoftware, beispielsweise Safekit von Evidian, kostet pro Server-Verbund je nach Betriebssystem zwischen 2.400 und 6.500 Euro. Die Installation eines Verbunds geht binnen zwei Manntagen über die Bühne.“ Außerdem, so der Consultant, könnten sich die Unternehmen bei der sauberen physischen Trennung der Daten- und Dateibasen eine teure und betriebsaufwendige Zugriffskontrolle und weitere kostspielige Abschottungsmechanismen sparen. Witt: „Anders sieht die Ausgangssituation bei virtualisierten Speichersystemen aus. Hier hat theoretisch jeder auf jeden Speicher Zugriff.“

     

     

    Konsolidierung der Sicherheitswerkzeuge

     

     

    IT-Sicherheit ist ein weiteres Feld, in dem Unternehmen durch Konsolidierung kräftige Einsparungen einfahren können. Vor allem dort, wo sich eine Vielzahl an Sicherheitswerkzeugen tummeln, die alle separat überwacht und administriert werden müssen, ist eine Bereinigung durch Zentralisierung angesagt. „Zumal mit diesem Schachzug die Kosten zweifach gedrückt werden können: bei der Anschaffung und beim Betrieb“, unterstreicht Frank Kölmel, Direktor Zentral/Osteuropa bei Secure Computing. Als wirtschaftlichere Lösung hat er UTM (Unified Threat Management) ausgemacht. „Es vereint Werkzeuge wie VPN (IPSec und SSL), Firewall, Antivirus-Software, Content-Scanner, Spam-Filter und IPS (Intrusion Prevention System) auf einer Plattform und unter einer Konsole.“ Die Vorteile dieser geballten, integrierten Sicherheitswaffe:

     

     

  • geringere Überwachungs- und Administrationskosten durch zentrale Führung
  •  

  • weniger Updates, weil jede neue Version automatisch alle auf der Plattform angesiedelten Sicherheitswerkzeuge einschließt
  •  

  • weniger Konfigurations- und Bedienungsrisiken durch eine einheitliche Menüführung, die ansonsten schnell zu gefährlichen Sicherheitslöchern im Schutzschirm des Unternehmen führen können
  • einfachere sicherheitsstrategische Ausrichtung der Werkzeuge unter zentraler Führung
  • bis zu 40 Prozent niedrigere Anschaffungskosten gegenüber dem Kauf der Einzelsysteme

    Kölmel nennt einen weiteren Vorzug von UTM:

    „Mit nur einer statt bei vielen separaten Sicherheitssystemen vielen Schnittstellen harmoniert diese Plattform mit einem anderen Konsolidierungstrend im Bereich Sicherheit: über IAM (Identity- und Access-Management) eine umfassende, zentralisierte Zugriffskontrolle zu etablieren.“ IDC gibt die guten Kosten- und Integrationsperspektiven von UTM in Zahlen wider. Danach sollen bis 2009 die ausgelieferten Einheiten im Jahresschnitt um 18,1 Prozent, der darüber generierte Umsatz um 26,7 Prozent zulegen.

     

     

    *Hadi Stiel ist freier Journalist in Bad Camberg.