Geschäftsanwendungen sind von wesentlicher Bedeutung für erfolgreiche IT-Virtualisierung

Die unternehmensweite Sichtbarkeit von Applikationen und Infrastrukturaktivitäten wird kritisch, wenn sich die Verwaltung und Überwachung der Rechenleistung über mehrere virtuelle Maschinen verteilt. Der IT-Betrieb und die Teams im Anwendungssupport brauchen einen Gesamtüberblick darüber, was auf allen Systemen geschieht. Sie können von Werkzeugen profitieren, die nicht plattform- oder applikationsspezifisch sind und es ihnen ermöglichen, mit Problemen umzugehen, sobald diese auftauchen.

Die Möglichkeit, einen Bericht aufzuzeichnen, in dem alle Änderungen an Prozessdefinitionen festgehalten werden, dazu detaillierte Angaben, wer was wann wo ausgeführt hat und was dadurch bewirkt wurde, hilft sicherzustellen, dass der Einsatz der Virtualisierung keine zusätzlichen, operativen Risiken mit sich bringt und sich in Übereinstimmung mit der festgelegten IT-Strategie befindet. Alle Prozessdefinitionen in einem zentralen Repository zu sichern und zu administrieren, unterstützt das Change-Control-Management. Es besteht keine Notwendigkeit, Skript-Aktualisierungen auf allen virtuellen Rechnern manuell zu überprüfen, weil eine neue Version eines Backup-Programms ausgerollt wurde. Kritische Aktivitäten, die auf virtuellen Rechnern ausgeführt werden müssen, sind gegen nicht autorisierte Updates und unerlaubte Verwendung geschützt.

Die Einführung einer Abstraktionsebene, die die logische Zuordnung (Mapping) kritischer IT-Prozesse ermöglicht, kann für einen höheren Grad an Agilität und Flexibilität bei der Automatisierung der Ausführung von Workloads auf virtuellen Maschinen hinweg sorgen. Logische Prozesse mit physikalischen Ressourcen durch das Überschreiben von Parametern dynamisch verbinden zu können, erhöht die Agilität. Das Erzeugen von Vorlagen für Standardprozesse, die wiederholt ausgeführt werden können, etwa im Auftrag mehrerer Geschäftseinheiten, ermöglicht Unternehmen, ihren Betrieb zu skalieren, ohne einen spürbaren Overhead hinzuzufügen.

Page: 1 2 3 4 5

Silicon-Redaktion

Recent Posts

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

2 Wochen ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

2 Wochen ago

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…

2 Wochen ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…

2 Wochen ago

Zukunftssichere Datensicherung als Treiber der intelligenten Wirtschaft

Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.

3 Wochen ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…

3 Wochen ago