
Wie definieren Sie Ausfallzeiten? In der IT-Welt werden Ausfallzeiten definiert als „Zeit, in der eine Maschine, insbesondere ein Computer, außer Betrieb oder nicht verfügbar ist“. In einer Zeit vor Cloud-Computing und SaaS war diese Definition eine akzeptable Beschreibung dessen, was tatsächlich geschah, und die Verantwortung für die „Behebung“ wurde oft internen Ressourcen oder Auftragnehmern übertragen, die mit der Organisation unter Vertrag standen. Was die Kosten von Ausfallzeiten betraf, war dies für die meisten Organisationen eine recht einfache Angelegenheit. Daher konnte die Messung des Risikos und der potenziellen Auswirkungen von Änderungen auf die Verfügbarkeit eine mathematische Formel sein, die bei der Entscheidungsfindung half.
Dann änderte sich alles. Cloud-First-Strategien wurden eingeführt, Service Level Agreements (SLAs) von Drittanbietern wurden unglaublich wichtig und Kostenmodelle verlagerten sich von der CAPEX-Planung (Kapitalaufwand) zur OPEX-Planung (Betriebsaufwand). Ausfallzeiten sind jetzt Ausfälle, und die Kosten und Risiken sind viel schwieriger zu berechnen. Daher hinken einige Anwendungen, wie z. B. ERP-Technologien, aufgrund ihrer Bedeutung innerhalb des Unternehmens anderen Anwendungen hinterher – sie können es sich nicht leisten, dass diese geschäftskritischen Anwendungen offline gehen.
Balance zwischen Transformation, Veränderung und Verfügbarkeit
Die Cloud-Mentalität im Bereich ERP entwickelt sich weiter. Da ERP-Technologien ihre eigenen digitalen und Cloud-Transformationen durchlaufen, stellt das Verständnis des Umgangs mit Veränderungen, Risiken, Ausfallzeiten und Ausfällen alle CISOs und CIOs vor neue Herausforderungen, die es zu berücksichtigen gilt. Eines ist sicher – unabhängig von der Strategie ist der Wandel konstant, selbst in der Welt des ERP, und mit jeder Veränderung riskieren Sie Ausfallzeiten und/oder einen Ausfall.
Die Kosten, die entstehen, wenn diese Art von Änderungen übersehen werden, können finanziell verheerend sein oder sogar zu Rechtsstreitigkeiten für die betroffenen Unternehmen führen. Ein Artikel, der im März 2020 vom CIO Magazine veröffentlicht wurde, beschreibt 16 Beispiele, bei denen ERP-Änderungen stattfanden und die Organisation aufgrund schlechter Planung Millionen zahlen musste.
Viele dieser Probleme bei Änderungen treten aufgrund von Problemen bei der Datenkonvertierung und -migration auf. Die meisten Organisationen verfügen über ausgereifte Change-Management-Prozesse. Warum kommt es dann immer noch zu solchen Vorfällen? Die einfache Antwort lautet, dass es im Gegensatz zu den meisten Anwendungen bei ERP-Systemen keine leistungsstarken Tools zur Wirkungsanalyse gibt, mit denen sich Ausfallzeiten vermeiden lassen.
Quantifizierung von ERP-Ausfallzeiten und -Risiken
Als Anbieter von ERP-Technologien und -Lösungen sehe ich den Wert darin, Kosten oder Bewertungen für diese Art von Ausfällen oder Ausfallzeiten bereitzustellen, damit die verschiedenen Organisationen, die diese Systeme nutzen, bei Bedarf lernen und iterieren können. Bei Onapsis haben wir unsere Reise mit der Betrachtung einer kritischen Veränderungskennzahl begonnen – dem Schwachstellenmanagement und dem Cybersicherheitsrisiko. Mit zunehmendem Wissen über unsere Kunden und Branchen steigt auch die Fähigkeit, eine Bewertung auf der Grundlage anderer Faktoren Ihrer ERP-Haltung vorzunehmen. Wir betrachten jetzt nicht nur das Cybersicherheitsrisiko des Unternehmens, sondern haben uns auch auf die Code-Entwicklung und das SAP-Änderungsmanagement ausgeweitet.
Wir untersuchen genauer, was ein tatsächlicher Ausfall im geschäftlichen Kontext bedeutet. Der Totalverlust einer Anwendung hat sicherlich drastische Auswirkungen auf ein Unternehmen. Realistisch betrachtet muss es jedoch nicht so extrem sein. Tatsache ist, dass es ein Unternehmen Zeit und Geld kostet, wenn eine Geschäftsfunktion auch nur auf ein Programm innerhalb des ERP-Ökosystems angewiesen ist und dieses offline geht. Diese Situationen können durch eine Vielzahl von Faktoren verursacht werden. Bei unseren Untersuchungen betrachten wir mehrere, zum Beispiel:
- Fehler beim Import von Änderungen
- Ereignisse bei der Herabstufung von Anwendungen
- Ereignisse bei der Herabstufung von Daten
- Tabellenkonvertierungen
- Ereignisse bei der Offline-Anwendung
Vor Kurzem hat Onapsis neue Angebote zusammengestellt, um diese Probleme zu beleuchten und Organisationen zu zeigen, wie sie Ausfallzeiten besser vermeiden können. Die Bewertung der Betriebsstabilität gibt Ihnen einen Überblick darüber, wo Sie heute stehen und welche Änderungen Sie umsetzen können, um sicherzustellen, dass Sie Ihre Service-Levels und ständig verfügbaren Anwendungen aufrechterhalten können.
Diese Bewertung ist kostenlos und wird aus der Ferne durchgeführt. Sie dauert weniger als zwei Stunden und erfordert keine Installation von Software oder Zugriff auf Produktionssysteme. Erfahren Sie mehr oder fordern Sie hier eine Bewertung Ihrer Umgebung an.
Wie bereits erwähnt, sind Änderungsmanagement und Betriebsstabilität nur ein Aspekt des Schutzes Ihrer geschäftskritischen Anwendungen. Wir bieten auch Bewertungen zur Prüfungseffizienz an, um Sie bei der Beseitigung ressourcenintensiver manueller Prüfprozesse zu unterstützen, sowie zu Cyberrisiken, um Schwachstellen und Fehlkonfigurationen in Ihren SAP- und Oracle EBS-Anwendungen zu reduzieren.
Source: Onapsis-Blog
Sie haben Fragen? Ihr Ansprechpartner für D/A/CH
Do you have any questions? Your contact person for D/A/CH
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?

Die Rolle von DMARC in der E-Mail-Sicherheit
Studien

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle

Studie zu Security in Kubernetes
