Checkliste zur Bewertung der Informationstechnologie

Eine IT-Bewertung ist ein komplexes Dokument, das alle Komponenten eines IT-Netzwerks zusammenfasst, um festzustellen, was ein Unternehmen hat, wie es genutzt wird und wie es für die Zukunft verbessert werden kann. Dazu gehören Soft- und Hardware, Datenspeicherung und -sicherheit sowie Rückmeldungen von Benutzern, was funktioniert und was nicht gut funktioniert. Die Bewertung befasst sich auch mit der Wartung der aktuellen Systeme und Plänen für zukünftige Upgrades. Obwohl in der Regel ein Team mit unterschiedlichen IT-Spezialitäten die Bewertung durchführt, kann jeder, der über ein solides Verständnis des aktuellen Netzwerks als Ganzes verfügt, die Checkliste erstellen.

Software- und Hardwareinventar

Der erste Teil einer IT-Bewertung dokumentiert die gesamte Software und Hardware des Unternehmens, einschließlich aller Computer, Server, Router, Switches und Wi-Fi-Zugangspunkte. Dokumentieren Sie jedes Betriebssystem, einschließlich seiner Versionsnummer, Software auf den Servern und alle wichtigen Desktop-Software wie Microsoft Office. Vergewissern Sie sich, dass die Anzahl der Softwarelizenzen mit der verwendeten Software übereinstimmt. Es ist normalerweise nicht notwendig, freie Software wie Webbrowser zu dokumentieren. Ein kleines Unternehmen kann diese Informationen manuell in einer Tabelle dokumentieren. Für Unternehmen mit mehr als 20 Computern automatisiert die Verwendung von Asset-Management-Software den Prozess. Die aktuellen IT-Partner des Unternehmens wie Microsoft, Novell und IBM bieten in der Regel Asset-Management-Software an.

Datenspeicherung und Notfallwiederherstellung

Die Datenspeicherung ist ein zentraler Bestandteil jedes IT-Netzwerks. Eine Bewertung sollte die Menge der verwalteten Daten beinhalten, wo sie gespeichert und wie sie gesichert werden. Auch Sicherheitsvorkehrungen und aktuelle Disaster-Recovery-Pläne sollten Teil der Bewertung sein. Ein gängiges Szenario zum Schutz geschäftskritischer Daten speichert Daten auf zwei identischen oder redundanten Servern. Wenn ein Server ausfällt, kann der andere sofort verwendet werden. Alle wichtigen Daten sollten mindestens einmal pro Woche gesichert werden, mit täglichen inkrementellen Backups, um nur die Dateien zu sichern, die in den letzten 24 Stunden geändert wurden. Backup-Dateien sollten für den Fall eines Gebäudebrands an einem sicheren Ort außerhalb des Standorts gespeichert werden. Einige Organisationen speichern Kopien von Daten in einer anderen Stadt im Falle einer großstädtischen Katastrophe.

Benutzerzugriff und Sicherheit

Die Personen, die die IT nutzen, sollten in eine IT-Beurteilung einbezogen werden. Sprechen Sie mit Abteilungsleitern und fragen Sie eine repräsentative Gruppe von Mitarbeitern und Kunden nach ihrer Meinung zum aktuellen System. Fragen Sie sie, wie sie normalerweise auf das Netzwerk zugreifen, was ihnen gefällt, was nicht und welche Verbesserungen sie sich wünschen. Es muss auch bewertet werden, ob Eindringlinge vom Netzwerk ferngehalten werden. Dokumentieren Sie die Sicherheitssoftware und -hardware, die verwendet wird, um Eindringlinge zu stoppen und Einbruchsversuche zu überwachen. Beziehen Sie die Verfahren ein, die vorhanden sind – oder sein sollten – um mit einer solchen Bedrohung umzugehen.

Wartung und Upgrades

Laufende Wartungspläne sowie geplante System-Upgrades und Ergänzungen des IT-Netzes sind in die IT-Beurteilung einzubeziehen. Dies ist in erster Linie eine Budgetbewertung. Beispielsweise kann die Unterstützung verschiedener Betriebssystemversionen und verschiedener Computermarken im Vergleich zur Unterstützung standardisierter Desktops und Laptops mit demselben Betriebssystem teuer sein. In einigen Fällen können die Kosten für den Kauf neuer Systeme durch einen geringeren Wartungsaufwand amortisiert werden. Wenn die Organisation plant, neue Mitarbeiter einzustellen, muss sie wissen, welche Auswirkungen dies auf die aktuelle Infrastruktur hat. Die Einstellung neuer Mitarbeiter erhöht nicht nur die Anzahl der zu unterstützenden Computer, sondern erfordert oft auch eine erweiterte Infrastruktur, wie z. B. mehr Switches und Server.