Die sieben Sünden bei der Migration auf Windows 7

In den kommenden drei Jahren werden 59 Prozent aller im Unternehmensbereich genutzten Desktop-PCs mit Windows 7 ausgestattet sein: Das prognostizieren die Marktforscher von IDC. Auch Gartner geht von der massenhaften Einführung des neuen Microsoft-Betriebssystems ab 2010 aus. Windows 7 benötigt weniger Hardware-Ressourcen als Windows Vista und gestattet daher auch den Betrieb auf älteren Computern.
6. November 2009

     

Die Umstellung auf ein neues Betriebssystem beinhaltet stets gewisse Risiken: Nachlässigkeiten bei der Planung und Durchführung rächen sich in der Regel umgehend und führen im schlimmsten Fall zu Datenverlust und Systemausfällen. Wer sich der häufigsten Stolperfallen bewusst ist, kann diese bei der Migration gekonnt umschiffen. Symantec hat die sieben schlimmsten Sünden bei der Systemumstellung zusammengestellt.


BEGIERDE: Nach der neusten Version verlangen, ohne nachzuprüfen, was für das Unternehmen sinnvoll ist.


Bevor Unternehmen erfolgreich auf ein neues Betriebssystem migrieren können, sollten sie die bestehenden Rahmenbedingungen kennen und eine geeignete Vorgehensweise festlegen. Indem IT-Administratoren relevante Informationen über Hardware, Anwendungen und Sicherheit sammeln, können sie einen sinnvollen Zeitpunkt für die Migration bestimmen und entscheiden, welche Ressourcen dafür erforderlich sind. Darüber hinaus können Unternehmen mit einer Informationsmanagement-Lösung das Migrationsrisiko minimieren und Informationen korrekt verwalten. So lässt sich im Falle eines Systemausfalls, bei menschlichem Versagen oder anderweitigen Komplikationen der Betrieb problemlos wiederaufnehmen.


UNERSÄTTLICHKEIT: Alles blind migrieren, ohne vorher Ordnung zu schaffen.


Die Migration des Betriebssystems bietet einen willkommenen Anlass, um bestehende Anwendungen, Software und Daten auf ihre Notwendigkeit zu überprüfen. Unternehmen, die auf diese Evaluierung verzichten, migrieren häufig mehr als notwendig ist, was zu Problemen mit dem neuen Betriebssystem und dem Netzwerk führen kann. Zu überprüfen, was wirklich gebraucht wird, und was überflüssig ist, spart ausserdem Zusatzausgaben für nicht benötigte Ressourcen. Auch auf den Festplatten der Anwender, die häufig mit veralteten und nicht mehr benötigten Daten belegt sind, ist es an der Zeit, Ordnung zu schaffen. Ausserdem ist für die risikofreie Migration ein umfassendes und durchdachtes Daten-Backup unerlässlich.


GIER: Auf einen Test oder eine Pilotphase zur Erprobung der Migration verzichten.


Nach Abschluss der Planung sollte der Administrator die Migration in einer Pilotphase testen und gegebenenfalls anpassen. Wer dabei verschiedene Abteilungen und Nutzertypen einbezieht, ermöglicht so, dass möglichst viele Szenarien im Vorfeld bedacht werden können. Verzichten Unternehmen hingegen auf ein Pilotprogramm, können Probleme im Migrationsplan zu erheblichen Komplikationen führen.

FAULHEIT: Applikationen nicht ausreichend vorbereiten und individuelle Einstellungen und Profile der Anwender ignorieren.


Die Migration des Betriebssystems steht und fällt mit der erfolgreichen Übernahme individueller Nutzerprofile für Netzwerk, Betriebssystem, Anwendungen und Daten. Im Idealfall können Endanwender nach der Umstellung nahtlos mit den vertrauten Einstellungen und Symbolen weiterarbeiten. Wer bei der Vorbereitung von Anwendungen und der Erfassung von Daten bei den Endgeräten nachlässig ist, muss sich jedoch auf Probleme bei der Migration gefasst machen. Zu den Folgen zählen nicht nur frustrierte und weniger produktive Anwender, sondern häufig auch überlastete Service-Desks.


ZORN: Den Kopf in den Sand stecken und dann den Zorn des CIO auf sich ziehen, wenn die Migration fehlschlägt.


Wer nicht die geeigneten Massnahmen ergreift, um eine problemlose Migration sicher zu stellen, riskiert den Unmut des obersten Managements. Indem für die Migration Verantwortliche sich an Best Practices und vorab definierten Plänen orientieren sowie für ein umfassendes Notfall-Backup sorgen, entziehen sie möglichen Kritikern die Grundlage, die den Verlauf der Migration mit Argusaugen überwachen.


NEID: Sich eine Umgebung wünschen, die flexibler und dynamischer ist als die tatsächlich vorhandene.


Wenn Unternehmen fürchten, dass Konflikte zwischen verschiedenen Applikationen die Migration hemmen, dann sind sie nicht so flexibel, wie sie eigentlich sein könnten. Für mehr Dynamik sorgen Lösungen zur Virtualisierung am Endpunkt. Mit ihnen können Unternehmen verschiedene Anwendungsebenen einrichten, um Konflikte zu vermeiden, Anwendungen On-Demand streamen und persönliche Arbeitsumgebungen einrichten, die den Anwendern auf verschiedenen Geräten zur Verfügung stehen.


ÜBERHEBLICHKEIT: Davon ausgehen, dass mitgelieferte Sicherheits- und Backup-Technologien genügen.


Viele Unternehmen vertrauen blind darauf, dass die bereits in das System integrierten Sicherheits- und Backup-Funktionen ausreichen, um ihre Daten zu schützen. Heutige Bedrohungen werden jedoch immer komplexer und ausgefeilter. Wirksamen Schutz bieten nur eine umfassende und mehrstufige Sicherheitslösung sowie die Möglichkeit zum skalierbaren Backup.


Olaf Mischkovsky, Spezialist für Endpoint Security bei Symantec.




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Aus welcher Stadt stammten die Bremer Stadtmusikanten?
GOLD SPONSOREN
SPONSOREN & PARTNER