Sie sind hier: Startseite » Fachartikel » Hintergrund

Was bedeutet IT-Automatisierung?


IT-Verwaltung effizient verschlanken durch IT-Automatisierung
IT-Prozesse managen – die Wahl des Automatisierungs-Tools für die IT-Verwaltung


Eine neue Anwendung zur unternehmensinternen Kommunikation soll auf den PCs aller Mitarbeitenden installiert werden? Eine Routine-Aufgabe für die IT-Abteilung, die das Personal bei einem mittelständischen Unternehmen mit rund 100 Mitarbeitenden manuell umsetzen könnte. Beim Besuch jeder Kollegin und jedes Kollegen am Schreibtisch oder per Remote-Zugriff auf den PC wäre die Applikation, je nach Personalstärke, innerhalb von Stunden überall installiert. Ein alltägliches Szenario in Ihrem Unternehmen, denken Sie? Einmalig mag die manuelle Installation einer Anwendung auf den PCs aller Mitarbeitenden mit den verfügbaren zeitlichen und personellen Ressourcen der internen IT-Abteilung problemlos umzusetzen sein. Doch wie sieht es aus, wenn regelmäßig neue Applikationen, Updates und Sicherheits-Patches auf jedem Rechner manuell eingespielt werden müssen – auf Desktop und mobilen Clients? Oder wenn neue Server aufzusetzen sind oder Ihr Unternehmen einem Cyberangriff zum Opfer fällt und Sie so schnell wie möglich eine Notfallumgebung benötigen – und das IT-Personal diese zeitaufwändig manuell aufbauen muss?

Die IT-Umgebungen moderner Unternehmen werden stetig größer, die verarbeiteten Datenmengen wachsen und die Anforderungen an die IT-Sicherheit steigen. Das IT-Personal sieht sich immer komplexeren Aufgaben gegenüber, die im Alltag für einen effizienten Betrieb möglichst fehlerfrei und schnell zu erledigen sind. Im Krisenfall ist das IT-Management bzw. der reibungslose Ablauf von IT-Prozessen überlebenswichtig für das Unternehmen. Mit einem manuellen Vorgehen ist die Leistungsfähigkeit des IT-Teams begrenzt. Hier kommt die IT-Automatisierung ins Spiel, mit deren Hilfe Prozesse beschleunigt, standardisiert und mit geringer Fehlerwahrscheinlichkeit umgesetzt werden können.

"Wir haben die deutschen Gesundheitsämter bereits drei Jahre lang in puncto Datenschutz, IT-Security und beim Betrieb im ITZBund gesamtverantwortlich betreut und werden die bestehenden Leistungspakete rund um den SORMAS Einsatz nicht nur fortführen, sondern auch weiterentwickeln", so Netzlink Geschäftsführer Sven-Ove Wähling. Automatisierung in der IT meint das automatisierte Ausrollen und die automatisierte Wartung von IT-Systemen. Das Prinzip kommt in erster Linie bei repetitiven Vorgängen zum Einsatz: Müsste der gleiche Vorgang hunderte Male hintereinander oder jeden Tag neu manuell durchgeführt werden, gelingt dies automatisiert mit wenigen Klicks in einem Bruchteil der Zeit. Einmal eingerichtet, wird derselbe IT-Prozess beliebig oft ausgeführt und ist beliebig skalierbar.

IT-Automatisierung bietet somit eine effiziente und produktive Umsetzung von IT-Aufgaben. "Zur Veranschaulichung stellen Sie sich am besten ein Backrezept vor: Wenn Sie einen Kuchen backen möchten, folgen Sie den verschiedenen Arbeitsschritten im Rezept. Beispielsweise benötigen Sie für den Teig Mehl, Zucker und Backpulver, die Sie in einer Schüssel vermengen. Auf die automatisierte IT-Verwaltung übertragen, ist der fertige Kuchen z. B. ein fertig konfigurierter Server. Dabei sind die einzelnen Arbeitsschritte u. a. das Einrichten der Abhängigkeiten, das Konfigurieren des Netzwerks und das Installieren der Unternehmenszertifikate", so Sven-Ove Wähling, Geschäftsführer des Braunschweiger IT-Systemhauses Netzlink Informationstechnik GmbH. "Um das Vorgehen zu automatisieren, geben Sie diese einzelnen Arbeitsschritte Ihrem IT-Automatisierungstool in einer Anleitung, dem "Rezept" für die Serverkonfiguration, einmalig vor. Beim Start des Ablaufs werden schließlich die einzelnen Schritte abgearbeitet und umgesetzt. Das können sowohl fertige Server-Konfigurationen zum sofortigen Einsatz sein, als auch Basis-Konfigurationen, die um individuelle Konfigurationen erweitert werden."

Vorteile der IT-Automatisierung
Die IT-Automatisierung erleichtert der IT-Abteilung das Tagesgeschäft und fördert eine funktionierende und sichere IT-Umgebung im Unternehmen. Die drei wichtigsten Vorteile im Überblick:

>> Zeit- und Ressourcenersparnis: Es liegt auf der Hand: Können IT-Prozesse gleichzeitig und beliebig oft mit geringem personellen Aufwand durchgeführt werden, birgt dies eine enorme Zeitersparnis im Vergleich zu manuellem Vorgehen. Um IT-Systeme zeiteffizient, mit einer möglichst geringen Fehleranfälligkeit und unter Berücksichtigung der begrenzten Ressourcen der IT-Abteilung managen zu können, ist ein automatisiertes Vorgehen häufig unumgänglich. Durch IT-Automatisierung wird die IT-Abteilung entlastet und neue zeitliche Ressourcen werden freigesetzt. Am Ende steht der wirtschaftliche Vorteil für das Unternehmen.

>> Compliance: IT-Automatisierung bedeutet Standardisierung. Indem das IT-Automatisierungstool z. B. bei der Konfiguration von Servern den immer gleichen Schritten im "Rezept" folgt, lässt sich sicherstellen, dass am Ende alle Server gleich konfiguriert wurden. Durch die automatische Dokumentation ist zudem jeder einzelne Vorgang zu jedem Zeitpunkt nachvollziehbar. Für Zertifizierungen, Versicherungen oder gegenüber Kundinnen und Kunden lassen sich auf diese Weise Qualitätsstandards und Prozesse optimal nachweisen.

>> IT-Sicherheit: Das automatisierte Einspielen von Updates und Sicherheits-Patches fördert die IT-Sicherheit. War z. B. ein Rechner wochenlang nicht eingeschaltet, so sind die IT-Systeme darauf nicht mehr aktuell und stellen ggf. Einfallstore für Angreifer dar. Werden die Aktualisierungen automatisiert bei erneuter Anmeldung im Netzwerk durchgeführt, ist die Sicherheit zu jeder Zeit gewährleistet.

IT-Prozesse managen – die Wahl des Automatisierungs-Tools für die IT-Verwaltung
Die IT-Automatisierung lässt sich mit unterschiedlichen Tools realisieren. Die Wahl der passenden Anwendung ist eine Frage der individuellen Anforderungen. Jedes IT-Automatisierungstool verfügt über bestimmte Besonderheiten und bietet somit verschiedene Vorteile.
Zu den am weitesten verbreiteten Open-Source-Tools zählt Red Hat Ansible, aber auch Puppet kommt bei Anwenderunternehmen häufig für die IT-Automatisierung zum Einsatz. Die beiden Lösungen unterscheidet in erster Linie die Art des Zugriffs auf das Zielsystem: Wird bei Puppet ein Agent auf dem Zielsystem installiert, so greift Red Hat Ansible per SSH-Verbindung darauf zu. Der Puppet-Agent erhält in einem bestimmten Zeitintervall, z. B. alle 30 Minuten, die Angaben für die gewünschte Konfiguration des Zielsystems, prüft die nötigen Änderungen und setzt diese um. Dieses Vorgehen eignet sich unter anderem für die Basiskonfiguration von Servern. Im Gegensatz dazu ist der Automatisierungsvorgang mit Red Hat Ansible ohne die Installation eines Agenten ressourcenschonender und macht das System flexibler und schneller. Dies eignet sich z. B. besonders für die Konfiguration von Anwendungen, ist aber auch bei zahlreichen weiteren Automatisierungsaufgaben sinnvoll.

Im Fokus: IT-Automatisierung mit "Red Hat Ansible"
Aufgrund der ressourcenschonenden Anwendung für Unternehmen, der vielfältigen Nutzungsszenarien und der Stabilität setzt das Systemhaus Netzlink auf Red Hat Ansible. Die Lösung basiert auf Python, wobei der oder die Nutzende die "Rezepte" für die einzelnen Automatisierungsvorgänge in dem deklarativen Dateiformat YAML erstellt. Als Alternative zum Arbeiten mit der Konsole bietet Red Hat für Unternehmen zudem eine Enterprise-Variante an, den "Ansible automation controller" (früher "Ansible Tower"). Dabei handelt es sich um eine visuelle Benutzeroberfläche, die die Verwaltung der IT-Automatisierung in einem Dashboard sowie eine rollenbasierte Zugriffskontrolle ermöglicht.

Wie funktioniert IT-Automatisierung mit Red Hat Ansible?
Die Nutzung von Red Hat Ansible ist intuitiv. Die wichtigsten Komponenten des Tools im Überblick:

>> Playbook: Was beim Backen das Backrezept ist, ist bei der IT-Automatisierung mit Red Hat Ansible das Playbook. Hier werden die einzelnen Arbeitsschritte aufgeführt, die das System automatisiert erledigen soll. Beim Start eines Automatisierungsvorgangs wird das Playbook ausgeführt und die darin festgelegten Schritte nacheinander abgearbeitet.

>> Module für die IT-Automatisierung: Die Lösung bietet verschiedene vorgefertigte Module, die im Playbook aufgerufen werden können. Wie Werkzeuge bieten sie einen erweiterten Funktionsumfang. Für bestimmte Aufgaben stellen sie gezielt Funktionen zur Verfügung, so z. B. für das Kopieren von Dateien, Aktivieren von Services oder Einrichten von Benutzern. Die Module bieten eine große Auswahl an Funktionen, aus denen für den jeweiligen Automatisierungsfall geschöpft werden kann. Sollten spezifische Module benötigt werden, die noch nicht vorhanden sind, können diese problemlos in Python nachgearbeitet werden.

>> Inventar: Im Inventar werden schließlich sämtliche Systeme verzeichnet, für die der jeweilige Automatisierungsfall gelten soll. Werden dort z. B. alle Webserver angelegt, so wird das aktuelle Playbook entsprechend auf alle Webserver angewendet. Das Inventar muss nicht zwingend auf dem lokalen Speicher basieren, sondern kann mit Plugins beispielsweise auch auf Cloud-Umgebungen zurückgreifen.

"Ob sich IT-Automatisierung in der bestehenden IT-Umgebung sinnvoll einsetzen lässt, wie groß das Automatisierungspotenzial ist und wann sich eine Einführung lohnt, ist von vielen Faktoren abhängig und nicht pauschal zu beantworten. Hier sollten Unternehmen das Systemhaus ihres Vertrauens konsultieren und gemeinsam evaluieren, worauf es bei der Wahl des richtigen Automatisierungs-Tools ankommt", so Sven-Ove Wähling. Eine erste Orientierungshilfe bietet Netzlink bereits mit dem kosten- und barrierefrei verfügbaren eBooklet "Effizient durch IT-Automatisierung". (Netzlink Informationstechnik: ra)

eingetragen: 03.11.23
Newsletterlauf: 12.12.23

Netzlink Informationstechnik: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

  • Den richtigen Cloud-Service-Anbieter auswählen

    Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

  • Compliance vs. oder sogar mit IT-Sicherheit?

    Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things.

  • Mit richtiger Unterstützung zum MSSP-Erfolg

    Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). Sie verfügen aber meist nicht über die nötigen personellen und finanziellen Ressourcen, um diese Aufgabe selbst zu stemmen. Mit den richtigen Managed-Security-Angeboten schließen Reseller diese Lücke.

  • Keine Bestnoten für Deutschlands Rechenzentren

    Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit. Um böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotentiale zu nutzen. Hierzu sollten Rechenzentren regelmäßig einer ganzheitlichen Betrachtung unterzogen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen