Wenn der Administrator den Überblick über Anwendungen oder die IT-Infrastruktur zu verlieren droht, dann braucht er Hilfe. Er erhält sie entweder in Form einer zusätzlichen Arbeitskraft oder er arbeitet mit einem ‘Autonomic Toolkit’ wie es IBM gerade vorgestellt hat.
Das sorgt dafür, dass Applikationen sich selbst verwalten und überwachen können. Teilweise sind sie sogar fähig, die Fehlerquelle eines Problems aufzuspüren und den Engpass zu beheben. So kann sich ein Unternehmen (zumindest theoretisch) Kosten für weitere IT-Fachkräfte einsparen, weil das System sich selbstständig heilt, ohne dass manuell eingegriffen werden muss. Das Tool automatisiert zudem verschiedene Befehle wie die Beschaffung von Log-Informationen, die der Admin dann schneller analysieren kann.
IBM stellt das Open-Source-Toolkit als kostenloses Add-on zur Entwicklungsplattform Eclipse auf seiner ‘DeveloperWorks’-Webseite zum Download bereit. Programmierer können damit Funktionen zur Selbstverwaltung und -heilung in ihre eigenen Applikationen integrieren, berichten US-Medien.
Die Vision von Big Blue vom Autonomic Computing begann 2001, als der Hersteller seine entsprechende Initiative ins Leben rief. Seither kommt IBM, aber auch andere Hersteller wie Hewlett-Packard, immer wieder mit neuen Ideen, wie Hard- und Software eine gewisse Intelligenz eingepflanzt werden könnte, damit der Administrationsaufwand der teilweise riesigen IT-Infrastrukturen geringer wird.
Voraussetzung sind aber standardisierte Formate, damit automatisierte Prozesse nicht an proprietären Formaten scheitern. Mit Standards ist es noch nicht allzu weit her, auch wenn IBM dem zuständigen Standardisierungsgremium OASIS erst vergangenes Jahr einen neuen Formatvorschlag gemacht hat. Die Entscheidung über das ‘Common Base Event Format’ ist noch nicht gefallen.
Energiekonzern setzt auf KI-basierte Lösung und macht damit die Kommunikation und Übermittlung von Unterlagen für…
Fallstricke, Voraussetzungen und warum es beim Thema KI nicht um Tools, sondern um Struktur und…
RDV, BGN und Vertama nutzen souveräne Cloud-Funktionen, um sensible Workloads vollständig innerhalb der EU auszuführen.
Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…
Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…
Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…