Die unternehmensweite Sichtbarkeit von Applikationen und Infrastrukturaktivitäten wird kritisch, wenn sich die Verwaltung und Überwachung der Rechenleistung über mehrere virtuelle Maschinen verteilt. Der IT-Betrieb und die Teams im Anwendungssupport brauchen einen Gesamtüberblick darüber, was auf allen Systemen geschieht. Sie können von Werkzeugen profitieren, die nicht plattform- oder applikationsspezifisch sind und es ihnen ermöglichen, mit Problemen umzugehen, sobald diese auftauchen.
Die Möglichkeit, einen Bericht aufzuzeichnen, in dem alle Änderungen an Prozessdefinitionen festgehalten werden, dazu detaillierte Angaben, wer was wann wo ausgeführt hat und was dadurch bewirkt wurde, hilft sicherzustellen, dass der Einsatz der Virtualisierung keine zusätzlichen, operativen Risiken mit sich bringt und sich in Übereinstimmung mit der festgelegten IT-Strategie befindet. Alle Prozessdefinitionen in einem zentralen Repository zu sichern und zu administrieren, unterstützt das Change-Control-Management. Es besteht keine Notwendigkeit, Skript-Aktualisierungen auf allen virtuellen Rechnern manuell zu überprüfen, weil eine neue Version eines Backup-Programms ausgerollt wurde. Kritische Aktivitäten, die auf virtuellen Rechnern ausgeführt werden müssen, sind gegen nicht autorisierte Updates und unerlaubte Verwendung geschützt.
Die Einführung einer Abstraktionsebene, die die logische Zuordnung (Mapping) kritischer IT-Prozesse ermöglicht, kann für einen höheren Grad an Agilität und Flexibilität bei der Automatisierung der Ausführung von Workloads auf virtuellen Maschinen hinweg sorgen. Logische Prozesse mit physikalischen Ressourcen durch das Überschreiben von Parametern dynamisch verbinden zu können, erhöht die Agilität. Das Erzeugen von Vorlagen für Standardprozesse, die wiederholt ausgeführt werden können, etwa im Auftrag mehrerer Geschäftseinheiten, ermöglicht Unternehmen, ihren Betrieb zu skalieren, ohne einen spürbaren Overhead hinzuzufügen.
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…
Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…