(0) exportieren Drucken
Alle erweitern

Analysieren von Anwendungskompatibilitätsdaten

Bevor Sie von der Inventarisierungsphase zum eigentlichen Testen der Anwendungen übergehen können, müssen Sie einige harte Entscheidungen im Hinblick auf die Anwendungspriorität treffen und außerdem festlegen, welche Anwendungen und Anwendungsversionen nach Abschluss der Bereitstellung offiziell unterstützt werden.

Die erste Überprüfung des vollständigen Bestands ist relativ geradlinig:

Anwendungsredundanz – In Ihrer Organisation gibt es mehrere Anwendungen, mit denen dieselben Aufgaben ausgeführt werden.

Anwendungsrelevanz – In Ihrer Organisation gibt es mehrere Versionen einer Anwendung, einschließlich veralteter und nicht unterstützter Versionen. Je nach Anwendung und Infrastruktur kann es sich empfehlen, eine Überprüfung auf anwendungsübergreifende Abhängigkeiten vorzunehmen, bevor die Umstellung auf eine vollständig neue Version einer bestimmten Anwendung erfolgt.

Anwendungsnotwendigkeit – In Ihrer Organisation gibt es Anwendungen, die für die Tag für Tag zu erledigende Arbeit nicht von Bedeutung sind.

Mithilfe des Anwendungsbestands können Sie die Anwendungsredundanz reduzieren. Möglicherweise gibt es in Ihrer Organisation mehrere Anwendungen zum Erstellen von Grafiken. Indem Sie eine einzige Anwendung und eine einzige Version dieser Anwendung als Standard auswählen, kann Ihre Organisation Geld sparen, das ansonsten für Support aufgewendet werden müsste. Wenn Sie eine Version einer erforderlichen Anwendung identifizieren, die erwiesenermaßen mit der Version des von Ihnen bereitgestellten Windows-Betriebssystems kompatibel ist, können Sie außerdem den Umfang der Bereitstellungstests reduzieren, da Sie sich auf diese eine Anwendung und Version konzentrieren können.

Der nächste Schritt besteht darin, die Anwendungen basierend auf der relativen Wichtigkeit der jeweiligen Anwendung innerhalb der Organisation in Gruppen zu unterteilen. Um die Wichtigkeit einschätzen zu können, ist die Zusammenarbeit mit den Besitzern der jeweiligen Anwendung nötig. Einige Anwendungen werden als unternehmenskritisch erachtet, d. h., ein Versagen oder die Nichtverfügbarkeit der Anwendung führt zu einer Unterbrechung von Unternehmensprozessen. Andere Anwendungen sind sehr wichtig, doch auch bei einem Ausfall gibt es Möglichkeiten, um bestimmte Prozesse aufrechtzuerhalten. Im Folgenden sind einige gängige Prioritätsebenen aufgeführt, die Sie berücksichtigen sollten. Die jeweils verwendete Terminologie kann jedoch von Fall zu Fall variieren:

Unternehmenskritisch — Eine Anwendung, deren Ausfall zum vollständigen Stillstand in der Organisation führt. Wenn Sie nicht sicher sind, ob eine Anwendung zu dieser Kategorie gehört, sollten Sie überlegen, ob Ihre Organisation Geld verdienen kann, falls die Anwendung nicht verfügbar ist, und ob Mitarbeiter ohne diese Anwendung ihre Arbeit überhaupt fortsetzen können. Wie lange würde es dauern, bis Ihr Pager Alarm schlägt, falls diese Anwendung mitten in der Nacht ausfällt? Für unternehmenskritische Anwendungen gelten häufig Vereinbarungen zum Servicelevel (Service Level Agreements, SLAs), die festlegen, dass Supportmitarbeiter innerhalb von höchstens 15 Minuten auf einen Fehler reagieren müssen.

Hohe Priorität – Anwendungen, die in einer Abteilung oder organisationsweit eine unverzichtbare Funktion erfüllen. Ein Versagen einer Anwendung mit hoher Priorität kann eine Abteilung oder eine einzelne Unternehmensfunktion in der Organisation lahm legen. Wenn eine Anwendung mit hoher Priorität ausfällt, kann die Organisation als Ganze weiterhin ihren geschäftlichen Aktivitäten nachkommen; eine oder mehrere Abteilungen werden in ihrer Arbeit jedoch ernsthaft beeinträchtigt. Ein typischer SLA für eine Anwendung mit hoher Priorität würde in Stunden gemessen.

Wichtig – Eine wichtige Anwendung, die häufig verwendet wird, deren Versagen jedoch nicht zu Arbeitsunterbrechungen führt. Ein Beispiel könnte eine Tabellenkalkulations- oder Textverarbeitungsanwendung sein, die von vielen Benutzern verwendet wird, jedoch nicht mit einer wesentlichen Unternehmensfunktion in Beziehung steht. SLAs für wichtige Anwendungen können in Tagen gemessen werden.

Optional – Genehmigte Anwendungen, die nur begrenzt verwendet werden und nicht direkt mit einer Unternehmensfunktion in Beziehung stehen. Für eine Anwendung in dieser Kategorie gilt normalerweise keine SLA, und der Grad der Unterstützung richtet sich danach, was unter den gegebenen Bedingungen möglich ist.

Die Zuweisung von Prioritätsebenen zu Anwendungen ist häufig eine subjektive Angelegenheit und kann regelmäßig überprüft werden. Dies ist ein triftiger Grund, um ein Team oder einen Ausschuss zur Überwachung des Anwendungsportfolios auch zwischen Betriebssystembereitstellungen beizubehalten.

Nachdem Sie den Anwendungsbestand priorisiert haben, sollten Sie sich auch die Zeit nehmen, um überflüssige Anwendungen zu identifizieren. Durch das Entfernen alter Anwendungsversionen kann der Umfang der Anwendungstests, die vor der Bereitstellung eines neuen Betriebssystems durchgeführt werden müssen, erheblich reduziert werden. Berücksichtigen Sie hierbei, ob die älteren Versionen weiterhin vom Hersteller unterstützt werden. Das Erfassen des Anwendungsbestands ist eine gute Gelegenheit, um zu prüfen, ob Lizenzen regelwidrig verwendet werden, z. B. wenn eine Anwendung auf zu vielen Computern installiert ist.

Identifizieren unternehmenskritischer Anwendungen

Einige unternehmenskritische Anwendung lassen sich leicht leichter identifizieren als andere. Wenn die geschäftlichen Aktivitäten Ihrer Organisation eine Internetpräsenz voraussetzen, können Textverarbeitungs- und Bildbearbeitungsanwendungen sowie Anwendungen zur Erstellung von Webseiten als unternehmenskritisch erachtet werden. Die Einstufung als unternehmenskritische Anwendung variiert außerdem in Abhängigkeit vom Arbeitsbereich. Für ein Callcenter könnte eine Anwendung zur Überwachung der Serverstabilität unternehmenskritisch sein, obwohl andere Abteilungen dieselbe Anwendung als irrelevant erachten würden.

Wenn es in Ihrer Organisation einen Notfallwiederherstellungsplan oder einen Plan für betriebliches Kontinuitätsmanagement gibt, sollten die unternehmenskritischen Anwendungen in diesen Plänen bereits identifiziert sein.

Im Folgenden sind einige Kriterien zum Identifizieren unternehmenskritischer Anwendungen aufgeführt:

  • Die Anwendung steht für eine zentrale Tätigkeit innerhalb der Organisation, z. B. Textverarbeitungs- oder Seitengestaltungssoftware in einem Verlagshaus.

  • Für die Organisation ist ein Ausfall der Anwendung mit erheblichen finanziellen Nachteilen verbunden.

  • Wenn diese Anwendung nach Feierabend ausfällt, wird innerhalb weniger Minuten der Pager eines Mitarbeiters aktiviert.

Identifizieren von Anwendungen mit hoher Priorität

Während die Identifizierung von Anwendungen mit hoher Priorität in der eigenen Abteilung einfach sein kann, muss dies für andere Abteilungen nicht mehr gelten. Mitunter können Sie eine Anwendung mit hoher Priorität anhand des Prozentsatzes der Computer identifizieren, auf denen sie installiert ist. Dies kann jedoch irreführend sein. Eine Anwendung, die intern zur Überwachung des Tonerbestands in den Laserdruckern des Unternehmens entwickelt wurde, wurde möglicherweise auf jedem Computer bereitgestellt, wird faktisch jedoch nur von wenigen Personen verwendet. Wenn es in Ihrer Organisation einen Notfallwiederherstellungsplan oder einen Plan für betriebliches Kontinuitätsmanagement gibt, werden Anwendungen mit hoher Priorität möglicherweise bereits in diesen Plänen identifiziert.

Im Folgenden sind einige Kriterien zum Identifizieren von Anwendungen mit hoher Priorität aufgeführt:

  • Die Anwendung wird während eines Großteils der Arbeitszeit verwendet.

  • Die Anwendung wird von einer großen Teil der Benutzer innerhalb der Organisation verwendet.

  • Ohne die Anwendung würde es der Organisation oder Abteilung schwer fallen, ihre geschäftlichen Aktivitäten wie gewohnt auszuführen.

  • Das Fehlen der Anwendung würde sich auf das Tagesgeschäft auswirken und wäre mit messbaren finanziellen Nachteilen verbunden.

Identifizieren von Anwendungen für bestimmte Rollen

Beim Identifizieren der Komponenten bestimmter Betriebssystemabbilder für die Bereitstellung kann sich das Konzept der Benutzerrollen als hilfreich erweisen. Durch das Aufteilen der Benutzerbasis in bestimmte Rollen wird es einfacher, die Anwendungen zu definieren, die oberhalb des Betriebssystemsabbilds installiert werden sollen. Wenn Sie beispielsweise die Benutzerrolle "Buchhaltung" definieren, können Sie festlegen, dass die Benutzer in dieser Rolle außer dem Betriebssystem auch Microsoft® Office und die im Unternehmen übliche Buchhaltungssoftware erhalten. Zu den möglichen Rollen können folgende gehören:

  • Personal

  • Information Worker

  • IT-Supportdesk

  • Marketing

  • Entwickler

  • Management

Es gibt natürlich Anwendungen, die standardmäßig für alle Betriebssystemabbilder verwendet werden. Beispielhaft wären hier E-Mail- und Antivirenanwendungen zu nennen Diese Anwendungen werden Teil eines Kernabbilds und sollten umfassend im Hinblick auf Kompatibilität und Stabilität bei Verwendung mit Windows 7® getestet werden. Die Bereitstellungsabbilder für die übrigen Rollen basieren dann auf dem Kernabbild und werden um weitere Anwendungen, die von dieser Rolle verwendet werden, ergänzt.

Bereitstellungsrollen können ebenfalls priorisiert werden, um den erforderlichen Aufwand zum Testen der Anwendungskompatibilität zu reduzieren. Rollenbasierte Konfigurationen für wichtige Prozesse könnten intensiver getestet werden, wohingegen der Testaufwand für Abbilder mit niedrigerer Priorität geringer ausfallen könnte. Bei Rollenkonfigurationen, die nur geringfügige Abweichungen vom Kernabbild aufweisen, könnten Tests auf ein Minimum beschränkt werden. Diese Priorisierung kann auch auf die eigentliche Bereitstellung übertragen werden. Rollen mit Anwendungen ohne Kompatibilitätsprobleme können früher bereitgestellt werden, und Rollen, bei denen Probleme aufgetreten sind, können später bereitgestellt werden, nachdem Tests und Korrekturen stattgefunden haben.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Microsoft führt eine Onlineumfrage durch, um Ihre Meinung zur MSDN-Website zu erfahren. Wenn Sie sich zur Teilnahme entscheiden, wird Ihnen die Onlineumfrage angezeigt, sobald Sie die MSDN-Website verlassen.

Möchten Sie an der Umfrage teilnehmen?
Anzeigen:
© 2014 Microsoft