Die Enzyklopädie der Wirtschaftsinformatik bezeichnet IT-Infrastruktur als alle materiellen und immateriellen Güter, die den Betrieb von (Anwendungs-) Software ermöglichen.

Laut Enzyklopädie gibt es keine einheitliche Definition des Begriffs IT-Infrastruktur. Technisch besteht die IT-Infrastruktur aus Hardware, Software sowie baulichen Einrichtungen für den Betrieb von grösseren Rechenzentren, Peripheriegeräte und die speziell abgesicherte Stromversorgung. Heute sind für die Betriebe auch die mobilen Geräte wie Handys mit den dazugehörigen Apps, Clouds, Automatik, bzw. die Steuerung und der Betrieb von Robotern wichtig. In Bezug auf diese gibt es neue juristischen Fragen, die bisher nur teilweise beantwortet sind.


News 10.09.2018 CFO-Studie 2018

News 06.09.2018 Agentur für Innovation in der Cybersicherheit

Infrastrukturmanagement

  • IT Infrastruktur: Grundlagen

Die IT-Infrastruktur muss so organisiert sein, dass man die Arbeit rationell erledigen kann. Sinnvoll und zu empfehlen ist eine firmeninterne Cloud, auch private Cloud genannt, auf die die Mitarbeiter mit sogenannten „dummen Terminals“ Zugriff erhalten und zwar jeder nur für den Bereich, den er für seine Arbeit benötigt. So lassen sich auch die Vorschriften über den Datenschutz besser einhalten, wobei die in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) sowie das neue BDSG zu beachten sind.

Zur IT-Infrastruktur gehören häufig auch externe Clouds. Als Vorteil der Cloud wird vor allem die Kosten- und Zeitersparnis sowie die Flexibilität genannt. Unternehmen müssen Server und Softwarelösungen nicht selbst anschaffen, sondern mieten die benötigten Kapazitäten für Daten, Rechenleistung und Anwendungen bei professionellen Anbietern. Problematisch ist aber, dass die Kontrolle von Daten in die Cloud, bzw. an den Dienstleister abgegeben wird, so dass verschiedene Risiken schwerwiegender sein können als die Vorteile. Wenn die Cloud wegen technischen Störungen, Malware oder Hackerangriffe ausfallen, werden ganze Geschäfts- oder Produktionsprozesse lahm gelegt. Und je mehr man mit einem Cloud-Anbieter verknüpft ist, umso schwieriger wird ein Wechsel.

Daher gehören die Daten der Forschungs- und Entwicklungsabteilungen der Firmen auf keinen Fall in eine Cloud!

  • IT Infrastruktur: Themen

Automatik: Computer gelten nicht als Roboter, weil sie sich nicht bewegen können. Umfassender ist der Begriff „Autonomik“. Ein autonomes System muss nicht ein klassischer Roboter sein, auch Techniken wie GPS, fahrerlose Transportsysteme sowie autonome logistische Systeme fallen unter die Definition. Wird jemand durch einen nicht richtig funktionierenden Roboter geschädigt, gilt das Produkthaftungsgesetz (ProdHaftG) wie für jede bewegliche Sache.

BYOD (Bring your own Device): Die Nutzung von privaten Endgeräten im Unternehmen wird als Consumerization oder BYOD bezeichnet.  Als Vorteil dieses Systems wird die Ersparnis von Anschaffungs- und Unterhaltskosten genannt. Hingegen wird die Kontrolle schwierig, z.B. in Bezug auf Datenschutz. Je nach Tätigkeit des Unternehmens können eine Menge Vorschriften zu beachten sein, z.B. das Handelsrecht, das Steuerrecht, Organisationsrecht, Gesellschaftsrecht, die Sozialgesetzgebung, ja sogar das Bankaufsichtsrecht sowie andere Spezialgesetze.

CYOD (Choose Your own Device): Das ist eine sinnvolle Alternative zu BYOD. Die Angestellten können aus einer Auswahl mobiler Endgeräte, die das Unternehmen zur Verfügung stellt, ihre persönlichen Favoriten wählen. So kann der Arbeitgeber leichter kontrollieren, ob Datenschutz- oder andere Vorschriften eingehalten werden.

IT Infrastruktur: Komponenten und Konzept

Folgende Komponenten sind für eine gelungen IT Infrastruktur, d.h. ein gutes Konzept notwendig:

  • Information und Schulung der Angestellten und freien Mitarbeiter über Datenschutz und die technischen Möglichkeiten, diese zu gewährleisten.
  • Schutz von geheimen Informationen über Firmeninnovationen, so dass nur die Berechtigen darauf Zugriff bekommen, am besten durch „dumme Terminals“ ohne USB und andere Anschlüsse.
  • Für interne bzw. private Clouds bieten verschiedene Unternehmen Infrastrukturlösungen an.
  • Bei externen Clouds am besten nur europäische Anbieter berücksichtigen und Vereinbarungen treffen, dass Daten nicht auf Drittanbieter übertragen werden!
  • Vereinbarungen über Software-Lizenzen, vor allem wenn die Programme von den Angestellten für private Geräte benutzt werden. Mitarbeiter über Gebrauchsmöglichkeiten informieren.
  • Bei Apps Nutzungsbedingungen studieren, die Anbieter behalten sich manchmal weitgehende Rechte auf die hochgeladenen Inhalte vor.
  • Wichtige Daten immer doppelt auf unterschiedlichen Datenträgern speichern, für den Fall, dass ein System ausfällt, auch regelmäßig sogenannte Images erstellen. Images sind eins zu eins (Bit für Bit) Kopien von Datenträgern!

Ganz wichtig: Pläne erstellen für den Fall von technischen Störungen und Training der Mitarbeitenden, so dass alle wissen, was sie im Notfall zu tun haben.

News 07.08.2018 Umfrage

Dass eine schnelle und ausfallsichere Internetverbindung für Büroarbeitsplätze wichtiger ist, als die meisten anderen Faktoren, ist nichts Neues. Insofern ergibt die aktuelle Umfrage des PropTechs Wired Score nichts anderes als die Umfrage im Vorjahr. Interessant ist, dass modern gestaltete Räumlichkeiten kaum von Interesse sind. Erstmals befragt wurden die Umfrageteilnehmer nach dem Investitionsbedarf.mehr

no-content
News 15.05.2017 Investitionsstau bei der Infrastruktur

Erfahrung, Tradition und Beständigkeit stellen hohe Unternehmenswerte in KMU dar. Doch viele kleine und mittlere Unternehmen investieren kaum in den Erhalt, die zukünftige Bereitstellung und Auffindbarkeit dieser Werte – nämlich in moderne IT. Das kann zur Existenzbedrohung werden.mehr

no-content
News 17.01.2017 IT-Compliance

Die Digitalisierung eröffnet Unternehmen neue Wege, ihre Effizienz zu steigern. Doch zunehmend gravierende Sicherheitsvorfälle zeigen, dass Zugriffsrechte und andere Sicherheitsmaßnahmen stets auf dem neuesten Stand sein müssen. Mit einem angemessenen Identitätsmanagement kann es gelingen, die neu gewonnene Effizienz nicht durch falsche Maßnahmen aufzuheben.mehr

no-content
News 06.07.2016 Infografik

3,3 Wochenstunden verbringen Arbeitnehmer im Schnitt mit Tätigkeiten, die nicht zu ihren Kernaufgaben gehören, so eine aktuelle Studie. Auf ein Jahreseinkommen umgerechnet kommt man damit auf ein Einsparpotenzial von 99 Milliarden Euro.mehr

no-content
Serie 29.06.2016 Kolumne So sehe ich das

Unternehmen investieren aktuell viel Geld in ihre IT, um die technische Ausstattung im Kampagnenmanagement voranzutreiben. Doch erfolgreiche Kampagnen bleiben nicht aufgrund fortschrittlicher IT-Strukturen im Kopf. Es sind vor allem durch Geschichten vermittelte Emotionen, die uns die Kampagnen im Kopf verankern.mehr

no-content
News 12.01.2016 IT-Compliance

Informationen und Daten lassen sich mit dem Computer leicht verwalten und verschicken. Doch was einfach geht, birgt oft auch Gefahren. Je größer das Unternehmen, desto komplexer die Anforderungen an die IT-Compliance.mehr

no-content
News 08.01.2016 IT-Sicherheitsgesetz

2015 ist das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, kurz IT-Sicherheitsgesetz, in Kraft getreten. Hier die wichtigsten Inhalte im Überblick.mehr

no-content
News 30.11.2015 Big Data

Ohne gezielte Analysetechniken haben Terabytes an Daten keinen Wert für Unternehmen. Auch 2016 wird die Datenanalyse ihre übergeordnete Rolle im Digitalisierungsprozess behalten. In diesem Kontext stellt Splunk Inc drei neue Techniken für die Auswertung und Visualisierung von "Big Data“ vor.mehr

no-content
News 22.04.2015 Digitale Transformation

Die Welt wird digitaler und ein Bereich profitiert davon besonders. Die IT sitzt künftig nicht mehr nur einsam hinter Rechnern, sondern ist der Innovationstreiber. Eine aktuelle Studie sieht die IT künftig vor allem bei der Beratung ganz weit vorne.mehr

no-content
News 17.03.2015 Lehrerverband

Die Schulen in Deutschland sind nach Ansicht des Verbands Bildung und Erziehung (VBE) bei der Ausstattung mit moderner Informationstechnologie immer noch rückständig.mehr

no-content
Meistgelesene beiträge
Serie 12.03.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Milliarden E-Mails werden jeden Tag verschickt. Sicher gehören auch Sie zu den Sendern und Empfängern elektronischer Nachrichten. Doch haben Sie sich auch schon einmal Gedanken darüber gemacht, wie sicher Ihre Mitteilungen versandt werden?mehr

no-content
Serie 24.02.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Zwei Smartphones, ein privates und eins für den Beruf? Eher nicht. Viele Arbeitnehmer nutzen ihre dienstlichen Geräte auch privat. Eine heikle Sache. Denn das Risiko für einen unerwünschten Zugriff auf sensible Daten ist groß. Unternehmen sollten deshalb eindeutig regeln, welche Nutzung mit den geschäftlichen Kommunikationsmitteln erlaubt ist.mehr

no-content
Serie 28.01.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Typische Sicherheitsmängel wie veraltete Software und schwache Passwörter erhöhen das Risiko für Cyber-Angriffe erheblich. Im neuesten Bericht zur Lage der IT-Sicherheit in Deutschland werden weitere typische Sicherheitsmängel bei IT-Systemen genannt, keiner davon sollte in Unternehmen zu finden sein.mehr

no-content
Serie 13.01.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Digitale Sorglosigkeit macht es Angreifern leicht, Cyberattacken fernzusteuern. Denn viele Rechner in Deutschland sind mit Schadprogrammen infiziert und in sogenannten Botnetzen zusammengeschlossen, ohne dass die Nutzer es überhaupt merken.mehr

no-content
Serie 02.01.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Geschäfts- und Produktionsprozesse werden immer stärker von Informationstechnologie durchdrungen. Das birgt Risiken, die für alle Unternehmen existenzbedrohend werden können, wie der Cyber-Angriff auf ein Stahlwerk zeigte.mehr

no-content
News 12.05.2014 Identitätsmanagement

Eine Person hat in der digitalen Welt mehrere Identitäten: private E-Mail-Konten, Zugänge zum betrieblichen Intranet auf Firmenanwendungen und unternehmensinterne Datenbanken. Doch wer darf auf was zugreifen und wie lassen sich Daten und Zugänge schützen?mehr

no-content
News 13.02.2014 E-Government Thüringen

Der Landesrechnungshof hat erhebliche Mängel beim Einsatz von Informationstechnik in der Landesverwaltung moniert. Es fehle zudem an einer einheitlichen Strategie, um Fehlinvestitionen vorzubeugen, kritisierten die Finanzprüfer.mehr

no-content
News 27.03.2013 Studie

Der größte Nachteil beim Cloud Computing aus Sicht der meisten Unternehmen ist der damit verbundene Kontrollverlust über die eigenen Daten. Aber auch Risiken beim Datenschutz werden als besonders negativ empfunden.mehr

no-content