IT-Infrastruktur

Die Enzyklopädie der Wirtschaftsinformatik bezeichnet IT-Infrastruktur als alle materiellen und immateriellen Güter, die den Betrieb von (Anwendungs-) Software ermöglichen.

Laut Enzyklopädie gibt es keine einheitliche Definition des Begriffs IT-Infrastruktur. Technisch besteht die IT-Infrastruktur aus Hardware, Software sowie baulichen Einrichtungen für den Betrieb von grösseren Rechenzentren, Peripheriegeräte und die speziell abgesicherte Stromversorgung. Heute sind für die Betriebe auch die mobilen Geräte wie Handys mit den dazugehörigen Apps, Clouds, Automatik, bzw. die Steuerung und der Betrieb von Robotern wichtig. In Bezug auf diese gibt es neue juristischen Fragen, die bisher nur teilweise beantwortet sind.


News 24.01.2024 LG Tübingen Urteil

Infrastrukturmanagement

  • IT Infrastruktur: Grundlagen

Die IT-Infrastruktur muss so organisiert sein, dass man die Arbeit rationell erledigen kann. Sinnvoll und zu empfehlen ist eine firmeninterne Cloud, auch private Cloud genannt, auf die die Mitarbeiter mit sogenannten „dummen Terminals“ Zugriff erhalten und zwar jeder nur für den Bereich, den er für seine Arbeit benötigt. So lassen sich auch die Vorschriften über den Datenschutz besser einhalten, wobei die in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) sowie das neue BDSG zu beachten sind.

Zur IT-Infrastruktur gehören häufig auch externe Clouds. Als Vorteil der Cloud wird vor allem die Kosten- und Zeitersparnis sowie die Flexibilität genannt. Unternehmen müssen Server und Softwarelösungen nicht selbst anschaffen, sondern mieten die benötigten Kapazitäten für Daten, Rechenleistung und Anwendungen bei professionellen Anbietern. Problematisch ist aber, dass die Kontrolle von Daten in die Cloud, bzw. an den Dienstleister abgegeben wird, so dass verschiedene Risiken schwerwiegender sein können als die Vorteile. Wenn die Cloud wegen technischen Störungen, Malware oder Hackerangriffe ausfallen, werden ganze Geschäfts- oder Produktionsprozesse lahm gelegt. Und je mehr man mit einem Cloud-Anbieter verknüpft ist, umso schwieriger wird ein Wechsel.

Daher gehören die Daten der Forschungs- und Entwicklungsabteilungen der Firmen auf keinen Fall in eine Cloud!

Schulungs-Tipp: Serververwaltung mit "Administering Windows Server Hybrid Core Infrastructure"

Server sind die zentralsten Elemente der IT-Infrastruktur. Im Kurs "Administering Windows Server Hybrid Core Infrastructure" erfahren Sie als IT-Experte oder -Expertin, wie Sie zentrale Windows-Server-Workloads und -Dienste mithilfe lokaler, hybrider und cloudbasierter Technologien verwalten. Mit Ihrer zertifizierten Expertise tragen Sie so maßgeblich zum Unternehmenserfolg bei. Jetzt informieren!

  • IT Infrastruktur: Themen

Automatik: Computer gelten nicht als Roboter, weil sie sich nicht bewegen können. Umfassender ist der Begriff „Autonomik“. Ein autonomes System muss nicht ein klassischer Roboter sein, auch Techniken wie GPS, fahrerlose Transportsysteme sowie autonome logistische Systeme fallen unter die Definition. Wird jemand durch einen nicht richtig funktionierenden Roboter geschädigt, gilt das Produkthaftungsgesetz (ProdHaftG) wie für jede bewegliche Sache.

BYOD (Bring your own Device): Die Nutzung von privaten Endgeräten im Unternehmen wird als Consumerization oder BYOD bezeichnet.  Als Vorteil dieses Systems wird die Ersparnis von Anschaffungs- und Unterhaltskosten genannt. Hingegen wird die Kontrolle schwierig, z.B. in Bezug auf Datenschutz. Je nach Tätigkeit des Unternehmens können eine Menge Vorschriften zu beachten sein, z.B. das Handelsrecht, das Steuerrecht, Organisationsrecht, Gesellschaftsrecht, die Sozialgesetzgebung, ja sogar das Bankaufsichtsrecht sowie andere Spezialgesetze.

CYOD (Choose Your own Device): Das ist eine sinnvolle Alternative zu BYOD. Die Angestellten können aus einer Auswahl mobiler Endgeräte, die das Unternehmen zur Verfügung stellt, ihre persönlichen Favoriten wählen. So kann der Arbeitgeber leichter kontrollieren, ob Datenschutz- oder andere Vorschriften eingehalten werden.

IT Infrastruktur: Komponenten und Konzept

Folgende Komponenten sind für eine gelungen IT Infrastruktur, d.h. ein gutes Konzept notwendig:

  • Information und Schulung der Angestellten und freien Mitarbeiter über Datenschutz und die technischen Möglichkeiten, diese zu gewährleisten.
  • Schutz von geheimen Informationen über Firmeninnovationen, so dass nur die Berechtigen darauf Zugriff bekommen, am besten durch „dumme Terminals“ ohne USB und andere Anschlüsse.
  • Für interne bzw. private Clouds bieten verschiedene Unternehmen Infrastrukturlösungen an.
  • Bei externen Clouds am besten nur europäische Anbieter berücksichtigen und Vereinbarungen treffen, dass Daten nicht auf Drittanbieter übertragen werden!
  • Vereinbarungen über Software-Lizenzen, vor allem wenn die Programme von den Angestellten für private Geräte benutzt werden. Mitarbeiter über Gebrauchsmöglichkeiten informieren.
  • Bei Apps Nutzungsbedingungen studieren, die Anbieter behalten sich manchmal weitgehende Rechte auf die hochgeladenen Inhalte vor.
  • Wichtige Daten immer doppelt auf unterschiedlichen Datenträgern speichern, für den Fall, dass ein System ausfällt, auch regelmäßig sogenannte Images erstellen. Images sind eins zu eins (Bit für Bit) Kopien von Datenträgern!

Ganz wichtig: Pläne erstellen für den Fall von technischen Störungen und Training der Mitarbeitenden, so dass alle wissen, was sie im Notfall zu tun haben.

Überblick 25.10.2023 Grundlagen IT-Sicherheit

Erfahren Sie mehr über unbekannte Schwachstellen Ihrer IT-Sicherheit und lernen Sie wirksame Strategien kennen, um Ihre Daten vor Cyberangriffen zu schützen!mehr

no-content
News 15.08.2023 KRITIS-Dachgesetz

Mit dem KRITIS-Dachgesetz soll ein Schutzschirm für die kritischen Infrastrukturen in Deutschland gegen Bedrohungen aller Art aufgebaut und die Resilienz der kritischen Infrastruktureinrichtungen verbessert werden.mehr

no-content
News 22.05.2023 Digitale Transformation

Immer mehr Unternehmen nutzen Cloud-Anwendungen – gerade auch in der Finance-Abteilung. Und die Entwicklung wird voraussichtlich sogar noch zunehmen, wie eine aktuelle Studie zeigt.mehr

no-content
News 09.05.2023 Digitalisierung der Verwaltung

Dem Staat fehlen IT-Spezialisten, die Abhängigkeit von externen Beratern sei deshalb bei der Verwaltungsdigitalisierung viel zu groß, mahnt der Beamtenbund dbb anlässlich einer Tagung zum Onlinezugangsgesetz.mehr

no-content
News 28.03.2022 IT-Security

Viele Verantwortliche in KMU kennen zwar ihre Verpflichtungen in Bezug auf Datenschutz und IT-Sicherheit, aber mit der Umsetzung hapert es. Die deutschen Sicherheitsbehörden warnen angesichts der Zuspitzung des Krieges in der Ukraine vor Cyberangriffen, besonders im Bereich der kritischen Infrastruktur.mehr

no-content
Trendbericht 22.05.2020 Transformation & Change Management

Die Corona-Krise zwingt viele Angestellte ins Homeoffice. Gerade für den komplexen Steuerbereich ist das mobile Arbeiten eine Herausforderung, der man mit einer guten IT-Infrastruktur begegnen sollte.mehr

no-content
News 10.09.2018 CFO-Studie 2018

Welchen Herausforderungen müssen sich Finanzchefs derzeit stellen und welche Maßnahmen ergreifen sie dabei? Das hat die Managementberatung Horváth & Partners in ihrer CFO-Studie 2018 untersucht. Außerdem wurde analysiert, welche Initiativen es gibt, um die digitale Transformation erfolgreich im Unternehmen zu gestalten. mehr

no-content
News 06.09.2018 Agentur für Innovation in der Cybersicherheit

In allen Lebensbereichen spielen Informationstechnologien eine immer größere Rolle. Zugleich steigt damit das Risiko, dass IT-Strukturen und Elemente zum Ziel von Angriffen werden, sei es durch kriminelle Hacker oder im Zuge der Cyber-Kriegsführung durch staatliche Akteure. Zur Verbesserung der Cybersicherheit hat die Bundesregierung daher jetzt eine neue Agentur ins Leben gerufen, die vor allem die Grundlagenforschung auf diesem Gebiet fördern soll.mehr

no-content
News 15.05.2017 Investitionsstau bei der Infrastruktur

Erfahrung, Tradition und Beständigkeit stellen hohe Unternehmenswerte in KMU dar. Doch viele kleine und mittlere Unternehmen investieren kaum in den Erhalt, die zukünftige Bereitstellung und Auffindbarkeit dieser Werte – nämlich in moderne IT. Das kann zur Existenzbedrohung werden.mehr

no-content
News 17.01.2017 IT-Compliance

Die Digitalisierung eröffnet Unternehmen neue Wege, ihre Effizienz zu steigern. Doch zunehmend gravierende Sicherheitsvorfälle zeigen, dass Zugriffsrechte und andere Sicherheitsmaßnahmen stets auf dem neuesten Stand sein müssen. Mit einem angemessenen Identitätsmanagement kann es gelingen, die neu gewonnene Effizienz nicht durch falsche Maßnahmen aufzuheben.mehr

no-content
News 12.01.2016 IT-Compliance

Informationen und Daten lassen sich mit dem Computer leicht verwalten und verschicken. Doch was einfach geht, birgt oft auch Gefahren. Je größer das Unternehmen, desto komplexer die Anforderungen an die IT-Compliance.mehr

no-content
News 08.01.2016 IT-Sicherheitsgesetz

2015 ist das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, kurz IT-Sicherheitsgesetz, in Kraft getreten. Hier die wichtigsten Inhalte im Überblick.mehr

no-content
Serie 12.03.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Milliarden E-Mails werden jeden Tag verschickt. Sicher gehören auch Sie zu den Sendern und Empfängern elektronischer Nachrichten. Doch haben Sie sich auch schon einmal Gedanken darüber gemacht, wie sicher Ihre Mitteilungen versandt werden?mehr

no-content
Serie 24.02.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Zwei Smartphones, ein privates und eins für den Beruf? Eher nicht. Viele Arbeitnehmer nutzen ihre dienstlichen Geräte auch privat. Eine heikle Sache. Denn das Risiko für einen unerwünschten Zugriff auf sensible Daten ist groß. Unternehmen sollten deshalb eindeutig regeln, welche Nutzung mit den geschäftlichen Kommunikationsmitteln erlaubt ist.mehr

no-content
Serie 28.01.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Typische Sicherheitsmängel wie veraltete Software und schwache Passwörter erhöhen das Risiko für Cyber-Angriffe erheblich. Im neuesten Bericht zur Lage der IT-Sicherheit in Deutschland werden weitere typische Sicherheitsmängel bei IT-Systemen genannt, keiner davon sollte in Unternehmen zu finden sein.mehr

no-content
Serie 13.01.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Digitale Sorglosigkeit macht es Angreifern leicht, Cyberattacken fernzusteuern. Denn viele Rechner in Deutschland sind mit Schadprogrammen infiziert und in sogenannten Botnetzen zusammengeschlossen, ohne dass die Nutzer es überhaupt merken.mehr

no-content
Serie 02.01.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Geschäfts- und Produktionsprozesse werden immer stärker von Informationstechnologie durchdrungen. Das birgt Risiken, die für alle Unternehmen existenzbedrohend werden können, wie der Cyber-Angriff auf ein Stahlwerk zeigte.mehr

no-content
News 12.05.2014 Identitätsmanagement

Eine Person hat in der digitalen Welt mehrere Identitäten: private E-Mail-Konten, Zugänge zum betrieblichen Intranet auf Firmenanwendungen und unternehmensinterne Datenbanken. Doch wer darf auf was zugreifen und wie lassen sich Daten und Zugänge schützen?mehr

no-content