Zu diesem Ergebnis kommt der Hersteller EMC in einer aktuellen Befragung unter 240 IT-Managern in Deutschland und Europa. Offenbar versuchen viele Verantwortliche noch immer zu verstehen, auf welche Weise die Informationstechnologie das Geschäft unterstützen könne.
EMC kommt in der Auswertung der Befragung zu dem Schluss, dass dieses Defizit vor allem in mangelnden Einsichtsmöglichkeiten in die Beziehungen zwischen der IT-Infrastruktur und den Anwendungen begründet sei.
Die Diagnose und Ursachensuche bei einem Störungsfall, so die Untersuchung weiter, werde größtenteils noch immer manuell durchgeführt. Das erschwere nicht nur eine zeitnahe Lösung des Problems, sondern auch eine am Geschäftsprozess ausgerichtete Priorisierung der Aufgaben.
Auch Migrationsprojekten und Konsolidierungen gehen daher meist eine zeitaufwendige manuell durgeführte Bestandsaufnahme vorher. Oftmals können auch in den Applikationen auftretenden Störungen nicht mit der zugrunde gelegten Infrastruktur in Verbindung gebracht werden. Zudem können Verantwortliche ihren Kunden bestimmte Service Level Agreement nicht garantieren.
Als möglichen Lösungsweg schlägt der Hersteller ein Ressource-Management vor, das Aufschluss über vorhandende Infrastrukturkomponenten sowie deren Abhängigkeiten und Beziehungen untereinander gibt. Diese Informationen sollten alle in einer Configuration Management Database (CMDB) zusammengefasst werden und hier mit einem Incident- und Problemmanagement integriert werden.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…