Wenn der Administrator den Überblick über Anwendungen oder die IT-Infrastruktur zu verlieren droht, dann braucht er Hilfe. Er erhält sie entweder in Form einer zusätzlichen Arbeitskraft oder er arbeitet mit einem ‘Autonomic Toolkit’ wie es IBM gerade vorgestellt hat.
Das sorgt dafür, dass Applikationen sich selbst verwalten und überwachen können. Teilweise sind sie sogar fähig, die Fehlerquelle eines Problems aufzuspüren und den Engpass zu beheben. So kann sich ein Unternehmen (zumindest theoretisch) Kosten für weitere IT-Fachkräfte einsparen, weil das System sich selbstständig heilt, ohne dass manuell eingegriffen werden muss. Das Tool automatisiert zudem verschiedene Befehle wie die Beschaffung von Log-Informationen, die der Admin dann schneller analysieren kann.
IBM stellt das Open-Source-Toolkit als kostenloses Add-on zur Entwicklungsplattform Eclipse auf seiner ‘DeveloperWorks’-Webseite zum Download bereit. Programmierer können damit Funktionen zur Selbstverwaltung und -heilung in ihre eigenen Applikationen integrieren, berichten US-Medien.
Die Vision von Big Blue vom Autonomic Computing begann 2001, als der Hersteller seine entsprechende Initiative ins Leben rief. Seither kommt IBM, aber auch andere Hersteller wie Hewlett-Packard, immer wieder mit neuen Ideen, wie Hard- und Software eine gewisse Intelligenz eingepflanzt werden könnte, damit der Administrationsaufwand der teilweise riesigen IT-Infrastrukturen geringer wird.
Voraussetzung sind aber standardisierte Formate, damit automatisierte Prozesse nicht an proprietären Formaten scheitern. Mit Standards ist es noch nicht allzu weit her, auch wenn IBM dem zuständigen Standardisierungsgremium OASIS erst vergangenes Jahr einen neuen Formatvorschlag gemacht hat. Die Entscheidung über das ‘Common Base Event Format’ ist noch nicht gefallen.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…