5 Punkte für den strategischen Ansatz

Digitalisierung in der öffentlichen Verwaltung

| Autor / Redakteur: Joe Kim / Andreas Donner

Die Digitalisierung bereitet manchem Administrator Kopfzerbrechen. Nötig ist ein strategischer Ansatz.
Die Digitalisierung bereitet manchem Administrator Kopfzerbrechen. Nötig ist ein strategischer Ansatz. (Bild: © – Konstantin Hermann – Fotolia.com)

Die Digitalisierung ist für die öffentliche Verwaltung von gleich hoher Bedeutung wie für die Wirtschaft und sollte entsprechend ausgebaut werden. Öffentliche Dienstleister müssen sich aber oft mit starren Organisationsstrukturen und einem Mangel an Fachkräften arrangieren.

Behörden, die das Fundament für die digitale Transformation legen möchten, haben oft ein Problem mit der Finanzierung, denn obgleich die IT-Budgets in der Verwaltung weiter steigen, bindet die Umsetzung des Gesetzes zur Förderung der elektronischen Verwaltung (EGovG) bereits ein Drittel der verfügbaren Mittel.

Mit den folgenden fünf Punkten können Administratoren dennoch einen strategischen Ansatz für die digitale Transformation erarbeiten:

1. Basismanagement

Um Infrastrukturen effizient zu managen, müssen Administratoren sich zunächst einmal einen vollständigen Überblick verschaffen. Hierbei helfen Lösungen, die Geräte und Systeme automatisch aufspüren und in detaillierte Bestandsverzeichnisse aufnehmen. Patches und Konfigurationen sollten zudem stets auf dem aktuellsten Stand sein, um die Angriffsfläche durch mögliche Schwachstellen zu verringern. Die kürzliche „WannaCry“-Ransomware-Attacke verdeutlicht dies noch einmal nachdrücklich.

2. Monitoring für Network, System und Apps

Monitoring kann Performance-Probleme und verdächtige Aktivitäten wirkungsvoll aufspüren – oder Administratoren mit überflüssigen Warnungen in den Wahnsinn treiben. Statt einen Zoo tradierter und wartungsintensiver Werkzeuge zu hegen, bietet es sich daher an, eine umfassende Monitoringlösung der aktuellen Generation einzusetzen. Die reduziert nicht nur den Arbeitsaufwand, sondern erlaubt es auch, Metriken verschiedener Systeme miteinander zu korrelieren. So lassen sich auch komplexe Wechselwirkungen aufspüren, die erst im Zusammenspiel zu Leistungseinbrüchen führen.

3. Erweiterte Kontrollmechanismen für geschäftskritische Systeme

Wenngleich ein automatisiertes Patch-Management für alle Systeme selbstverständlich sein sollte, bedürfen besonders geschäftskritische Anwendungen einer zusätzlichen Absicherung. Hierzu zählt z.B. ein umfassendes Security Information and Event Management (SIEM), das automatisiert erstellte Sicherheitswarnungen von Netzwerkhardware und -anwendungen in Echtzeit analysiert.

4. Standardisierung und Virtualisierung

Organisationen aller Größen erschließen immer schneller die Vorteile von Servervirtualisierung und Speicherkonsolidierung für sich – die entsprechenden Verwaltungswerkzeuge passen sich derweil oft nicht rasch genug an. Gefragt ist hier ein einziges Tool, das die Leistungsüberwachung und Kapazitätsverwaltung im gesamten Rechenzentrum übernimmt; denn nur so können Administratorenteams effizienter arbeiten und Ausfallzeiten vermeiden.

Joe Kim.
Joe Kim. (Bild: SolarWinds)

5. Zentralisierte Überwachung

Weniger ist mehr: Tools, die sowohl Netzwerk als auch Serverbetrieb verwalten, lassen sich nicht nur komfortabler konfigurieren und nutzen. Zudem stellen solche Werkzeuge alle wesentlichen Metriken an zentraler Stelle bereit und vereinfachen damit auch das Aufspüren und Beheben möglicher Fehlerquellen.

Über den Autor

Joe Kim ist Senior Vice President und Global Chief Technology Officer bei SolarWinds.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44756755 / Head Geeks Speech)