Sieben Risiken bei der System-Migration

Herkömmliche Migrationen bieten einige Fallstricke und können unbestreitbar kostspielig, zeitaufwändig und ressourcenintensiv sein

Genau wie beim Umzug in eine neue Wohnung lautet die Devise vor der Systemmigration: erst ausmisten



Von Heinz Wietfeld, Director bei Hyland

Informationssysteme migrieren oder nicht migrieren? Das ist eine Entscheidung, die selbst erfahrene IT-Entscheider ins Schwitzen bringt. Die einfache Antwort auf die Frage "Müssen wir das wirklich tun?" lautet jedoch in vielen Fällen: Ja! Dabei geht es weniger um das "Ob" als vielmehr um das "Wann".

Denn Kunden erwarten reibungslose digitale Erfahrungen und Prozesse nicht nur im E-Commerce, sondern in praktisch allen Branchen – von Banken, über Versicherungen bis hin zu Gesundheitseinrichtungen. Wer nicht mit Geschwindigkeit, Personalisierung, Nutzerfreundlichkeit und Flexibilität punkten kann, hat in einer digitalen Welt, in der die Kundenerwartungen stetig steigen, schnell das Nachsehen. IT-Infrastrukturen müssen daher heute derart aufgebaut sein, dass sie vielfältige Touchpoints unterstützen, über die Kunden mit Unternehmen interagieren und jederzeit auf aktuelle Informationen zugreifen können – z. B. zum Stand ihres Vertragsabschlusses oder dem Status ihrer Bestellung.

Die monolithischen Information-Management-Systeme, die häufig noch immer im Einsatz sind, sind jedoch nicht für die heutige Geschäftsdynamik und die sich ständig verändernden Marktbedingungen ausgelegt. Es braucht Migrationen zu modernen Information- und Content-Management-Lösungen – oder besser gesagt: Modernisierungen, denn herkömmliche Migrationen bieten einige Fallstricke und können unbestreitbar kostspielig, zeitaufwändig und ressourcenintensiv sein.

Sieben Risiken bei einer klassischen Systemmigration

1. Abgeschriebene Daten

Manche Daten und Informationen sind bereits mehrere Jahrzehnte alt und wurden immer wieder gespeichert oder archiviert. Werden dann zum Beispiel alte Formulare mit nicht mehr gültigen Formularnummern in das neue System übertragen, kann das zu Datensilos und erheblichen Prozessproblemen führen.

Tipp: Genau wie beim Umzug in eine neue Wohnung lautet die Devise vor der Systemmigration: erst ausmisten. Es gilt zu überprüfen, welche Informationen heute noch geschäftsrelevant sind, ob Aufbewahrungspflichten bestehen oder ob bestimmte Daten schon längst hätten gelöscht werden müssen. Weil jedoch nicht ausgeschlossen werden kann, dass einige alte Dateien doch ihren Weg in das neue System finden, muss vorab ein Plan für solche Fälle erarbeitet werden: Wie soll das neue System z. B. mit Formularnummern umgehen, die nicht mehr gültig sind? Und was macht das Team, wenn es während der Migration auf eine nicht mehr gültige Formularnummer stößt?

2. Sicherheitslücken

Informationssysteme werden im Laufe der Jahre immer wieder aktualisiert und verändert. Das kann zu Sicherheitslücken führen, die im Idealfall möglichst schnell durch Patches behoben werden.

Tipp: Bei der Migration sollte das Altsystem besonders sorgfältig auf mögliche Sicherheitslücken überprüft und diese dokumentiert werden, damit risikoreiche Schwachstellen sich nicht in die neuen Systeme übertragen werden und so den langfristigen Erfolg eines Migrationsprojekts gefährden.

3. Downtime

Komplette Systemmigrationen finden heute fast nie über Nacht oder an nur einem Wochenende statt. Insbesondere bei großen Infrastrukturen kommen gestaffelten Migrationen zum Einsatz, was zur Herausforderung werden kann: Arbeitet eine Geschäftseinheit in der Übergangsphase noch auf dem alten und eine andere Einheit bereits auf dem neuen System, kommt es zu Kommunikations- und Prozessproblemen, die die Geschäftsaktivitäten stören oder ganz unterbrechen.

Tipp: Erst einmal ist es gut, sich dieser Herausforderung bewusst zu sein, damit es nicht zu unschönen Überraschungen kommt. Gut geplant und ggf. unterstützt von einem qualifizierten Partner kann vorher ein detaillierter Migrationsplan erstellt werden, um Betriebsunterbrechungen auf ein Minimum zu reduzieren. Unter anderem sollten die folgenden Fragen beantwortet werden: In welcher Reihenfolge werden Abteilungen und Prozesse migriert? Und wie interagieren die Geschäftseinheiten in der Übergangsphase?

4. Rollback-Strategie

Murphy’s Law besagt: "Alles, was schiefgehen kann, wird auch schiefgehen." Auch wenn sich durch eine detaillierte Planung viele Risken vermeiden lassen, kann es bei großen Migrationen vorkommen, dass sie nicht wie geplant verlaufen. Insbesondere dann, wenn keine Experten hinzugezogen wurden, die über viel Erfahrung bei diesen durchaus komplexen Projekten verfügen.

Tipp: Ganz egal, wie sorgfältig eine Migration geplant ist, jedes Unternehmen braucht eine Rollback-Strategie für den Fall, dass die Dinge anders kommen als geplant. Dabei muss die Rollback-Strategie genauso gut durchdacht werden wie die Migration selbst, um Systeme, Prozesse und Abteilungen im Fall der Fälle bestmöglich in den Ursprungszustand zurückzuversetzen.

5. Abhängigkeiten von Anwendungen

Zu migrierende Informationssysteme sind meist schon lange im Einsatz. Daher kann es sein, dass Verantwortliche den Überblick verloren haben: über Anwendungen, die mit dem System integriert sind und alle Daten und Informationen, die von dem System erstellt und gepflegt werden.

Tipp: Verschaffen Sie sich zuerst einmal einen Überblick! Nur durch eine umfangreiche Inventarisierung kann sichergestellt werden, dass durch die Migrationsinitiative keine weit nachgelagerten, aber geschäftskritischen Systeme in Mitleidenschaft gezogen oder ganz abgeschnitten werden.

6. Umfassende Anwendertrainings

Systemmigrationen führen oft dazu, dass sich nicht nur die Art ändert, wie Nutzer auf Informationen zugreifen, sondern auch wie sie ihre Arbeit verrichten. Es braucht Schulungen – doch dafür werden Mitarbeitende von ihren eigentlichen Aufgaben abgezogen, was Geschäftseinbußen bedeuten kann.

Tipp: Zum einen sollte bereits bei der Auswahl des neuen Systems auf intuitive Nutzeroberflächen geachtet werden. Im besten Fall verfügt das Informationssystem auch über Integrationen, z. B. mit dem ERP-System, die es den Mitarbeitenden ermöglich weiterhin in ihren gewohnten Anwendungsumgebungen zu arbeiten. Zu anderen sollten Trainings zeitlich so gestaltet werden, dass die Teams nicht mehrere Wochen warten müssen, bis das System in ihrer Einheit eingesetzt wird. So wird verhindert, dass sie das Gelernte vergessen, bevor sie es im Arbeitsalltag anwenden.

7. Widerstände gegen Veränderungen

All dies kann zu Widerstand gegen den Wandel führen. User fühlen sich möglicherweise unter Druck gesetzt, die Leistungserwartungen zu erfüllen, oder sie sind stark in ihrer bisherigen Arbeitsweise verhaftet, was dazu führt, dass sie die Vorteile der Migration unterlaufen.

Tipp: Eine offene Change-Kommunikation, die alle Beteiligten über die anstehenden Veränderungen aufklärt, alle Schritte mitbegleitet und langfristige Vorteile wie Arbeitserleichterung und Produktivitätssteigerung aufzeigt.

Verbinden und Konsolidieren: ein intelligenterer Ansatz für die Migration

Die genannten Tipps helfen dabei, notwendige Migrationen von Informationssystemen so reibungslos wie möglich zu gestalten, wobei bei herkömmlichen Migrationen ein Altsystem durch ein anderes ersetzt wird.

Ein intelligenterer Ansatz besteht darin, die vorhandenen Informationssysteme über einen einzigen zentralen Access Point zu verbinden und die Informationen dort zu belassen, wo sie sich derzeit befinden. Dieser zentrale Access Point kann eine Content-Services-Plattform wie die von Hyland sein, die Daten, Informationen und Inhalte bündelt. So müssen Geschäfts- und IT-Systeme lediglich über eine Schnittstelle mit der zentralen Plattform kommunizieren. Die Plattform mit ihren vorgefertigten und konfigurierbaren Schnittstellen kann sich dann wiederum mit den weiter darunter liegenden Informationssystemen austauschen. Dies hat zur Folge, dass das Unternehmen von Änderungen an den angeschlossenen Systemen abgeschirmt wird. Im Gegenzug kann die IT-Abteilung die Migration oder Konsolidierung von Systemen in einem Tempo durchführen, das den Zeit-, Geld- und Personalressourcen des Unternehmens entspricht.

Diese Methode des "Verbindens und Konsolidierens" ist ein weniger disruptiver Ansatz und ermöglicht es, viele Risiken einer traditionellen Migration von Informationssystemen zu minimieren oder ganz zu umgehen. (Hyland: ra)

eingetragen: 08.04.23
Newsletterlauf: 20.07.23

Hyland: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Meldungen: Hintergrund

Atomic Stealer-Angriffe über Werbeanzeigen

Das Threat Labs-Team von Jamf, Anbieterin für die Verwaltung und den Schutz von Apple-Geräten, hat zwei Angriffsmethoden identifiziert, die speziell auf macOS-Betriebssysteme abzielen. Ihr Ziel: Sensible Daten der Nutzer zu stehlen. Innerhalb des vergangenen Jahres wurden diese sogenannten Infostealer-Angriffe insbesondere bei Nutzern beobachtet, die in der Kryptowährungsbranche tätig waren oder in Kryptowährungen investiert hatten.

Angreifer suchen nach einer Apache-Druid-Schwachstelle

Aqua Securitys Team Nautilus hat eine neue Kryptomining-Kampagne namens Lucifer entdeckt, die auf Apache abzielt und darin insbesondere auf die bei vielen Nutzern beliebten Software-Libraries Hadoop und Druid. Die Angreifer nutzen hierfür bestehende Fehlkonfigurationen und Schwachstellen aus.

Stealer-Malware bald gefährlicher als Ransomware?

Im Jahr 2023 gab es eine Vielzahl von Herausforderungen in der Cybersicherheit, darunter immer raffiniertere Cyberangriffe, Datenschutzverletzungen und sich weiterentwickelnde Bedrohungen. Ein anhaltender Trend, der die Cybersicherheitslandschaft prägt, ist die Verbreitung von Stealer-Malware.

Rechte auf Kernel-Ebene erlangen

BYOVD (Bring Your Own Vulnerable Driver) stehen als EDR-Killer bei Bedrohungsakteuren nach wie vor hoch im Kurs. Ein Grund ist, dass hiermit ein Angriff auf Kernel-Ebene in Aussicht steht, was den Cyberkriminellen ein breites Spektrum an Handlungsmöglichkeiten einräumt – vom Verstecken von Malware über das Ausspähen von Anmeldedaten bis hin zum Versuch, die EDR-Lösungen zu deaktivieren.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.