- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Cloud Computing ist Voraussetzung


Nach BYOD: Künstliche Intelligenz schwappt in die IT
Mit Alexa und Siri das Rechenzentrum verwalten?


- Anzeigen -





Von Christoph Spitzer, Senior Systems Engineer, Tintri

Als Konsumenten haben wir uns daran gewöhnt, dass Technologie einfach zu nutzen ist und immer und jederzeit funktioniert. Das Internet kennt nunmal keinen Ladenschluss und IT-Dienste über Webseiten oder Apps bieten "instant Gratification". Zurecht fragen sich IT-Manager seit Jahren, warum die von ihnen verwalteten Dienste nicht so einfach zu nutzen sind wie die Dienste für Konsumenten. Die Antwort liegt auf der Hand: Konsumenten sind nun mal keine IT-Profis und nur einfach zu nutzende Dienste taugen für einen Massenmarkt. Darüber hinaus ist die Unternehmens-IT komplex und für jedes Unternehmen einzigartig.

Ein Versprechen der Digitalen Transformation ist die Vereinfachung der immer komplexer werdenden Unternehmens-IT. Im Zuge dieser Vereinfachung entwickeln sich immer mehr Lösungen, die Modellen für Konsumenten ähneln und auch die Arbeit von IT-Admins vereinfachen können. Eine der Technologien, die aus dem Konsumentenbereich in die Verwaltung professioneller IT hinüberschwappt ist die Steuerung über Sprache, die künstliche Intelligenz (KI) nutzt. Bereits heute können mit KI integrierte Spachinterfaces wie zum Beispiel Siri, Alexa und Google, die bisher eigentlich nur im Konsumentenbereich vorkommen, genutzt werden, um Teile der IT-Infrastruktur zu verwalten - und zeigen damit eine Vorschau in die Zukunft des modernen IT-Managements. Schon deutlich weiter ist man bei einer anderen Komponente der Konsumerisierung: Längst geschehen und vielerorts schon Normaliät, erlaubt es die IT den Nutzern Zugriff auf Daten und Dienste über ihre bevorzugten Endgeräte, Stichwort BYOD.

Die Vereinfachung der Unternehmens-IT ist jedoch nicht nur für IT-Admins wünschenswert. In modernen Unternehmen kommt es auf Geschwindigkeit an und der Druck, der auf der IT lastet schnell reagieren zu können, ist enorm, sei es bei der Fehlerbehebung oder bei der Bereitstellung neuer Dienste. Auch haben sich in manchen Unternehmen parallele Strukturen entwickelt, auch Schatten-IT genannt, die vielleicht kurzfristig helfen aber oft Sicherheitsrisiken für das Unternehmen darstellen. Neue Lösungen helfen also dabei Unternehmen flexibler zu machen, Fehler schneller zu beheben und die unerwünschte Schatten-IT zu ersetzen.

"Alexa, starte 50 Test-VMs auf Produktion 1"
Ein Beispiel aus der Praxis zeigt, wie beispielsweise Alexa oder die Kommunikationsplattform Slack dabei helfen können, neue, schnelle und flexible Kommunikationsstrukturen zu erstellen um in immer stärker virtualisierten Umgebungen einfach Ressourcen bereitzustellen. Eine sich häufig wiederholdende Aufgabe für IT-Admins besteht beispielsweise darin, die Ressourcen für wichtige Applikationen bereitzustellen oder sie wieder zu entfernen, falls die Workloads nicht mehr benötigt werden. Je schneller und flexibler dies geschieht, desto besser.

Es ist mit bereits heute verfügbarer Technologie möglich, dies zum Beispiel über Amazons Echo zu erledigen. Man kann also einfach Alexa fragen "den Status des Rechenzentrums zu prüfen" oder "VMs bereitzustellen". Oder man kann einen Slack Chatbot auf einem Mobiltelefon nutzen, über den man mit einer einfachen Textnachricht eine bestimmte Aufgabe erledigt oder ein Problem in der virtualisierten Umgebung behebt. Die Einfachheit einer solch konsumerisierten IT würde nicht nur die Arbeit von Admins erleichtern, sie würde sogar den Weg ebnen, Teile der Infrastruktur von Nicht-Profis verwalten zu können.

Moderne Infrastruktur für Virtualisierung und Cloud ist Voraussetzung
Wie jedoch funktioniert das auf technologischer Ebene? Voraussetzung ist eine Architektur, die ein Paket von REST APIs beinhaltet über dessen Schnittstelle Aufgaben automatisiert und orchestriert werden können. Eine solche Architektur ermöglicht es, dass sich die Infrastruktur weitestgehendst selbst administriert, und man sich bei der Verwaltung darauf konzentrieren kann worauf es heute ankommt: VMs und Container.

Hersteller von Virtualisierungs- und Cloud-Plattformen können beispielsweise das Amazon-Software-Entwicklungskit (Software Developing Kit, SDK) nutzen, um ihre Dienste mit Funktionen in AWS kommunizieren zu lassen und über die APIs mit Aktionen im eigenen Rechenzentrum zu koppeln. Genauso funktioniert es auch mit Slack, dessen KI im Gegensatz zu Amazons Alexa über seine API keine Sprachkommandos, sondern Textnachrichten erkennt und daraufhin die entsprechenden Aktionen ausführt.

In nächster Zeit werden wohl mehr und mehr Anbieter damit werben, dass sie Alexa, Slack und andere KI-Lösungen integriert haben. IT-Abteilungen, die sich mit den Möglichkeiten der Nutzung von KI bei der Verwaltung ihrer IT beschäftigen wollen, tun gut daran, erst zu prüfen, ob ihre Plattform über die KI-Integration technisch überhaupt für ein solches Konzept geeignet ist. Sonst könnte der an sich einfache Befehl 50 VMs als Test bereitzustellen zu einer langfristigen Konversation mit Alexa führen, während der man Fragen über LUN-Merkmale, Queue-Depths und andere Einstellungen herunterrattern muss.

Jeder, der schon einmal Sprachassistenten wie Alexa oder Siri genutzt hat, versteht sofort, dass solch komplexe Befehle mit dem heutigen Stand der KI-Technik nicht funktionieren werden. Um KI in diesem Umfeld realistisch zu nutzen, muss zuerst die Komplexität der Aufgabe vereinfacht, oder abstrahiert werden um im nächsten Schritt die folgenden Aktionen zu einem sehr hohen Grad zu automatisieren, was mit entsprechender Technik bereits heute möglich ist.

Konsumerisierung in der IT hilft die IT einfacher zu verwalten
Die Skepsis vieler Unternehmen beim Einsatz von Technologien aus dem Konsumentenumfeld ist seit dem Einzug von BYOD längst am bröckeln. Auch, weil Unternehmen verstehen, dass die Konsumerisierung der Infrastruktur der Unternehmens-IT dabei hilft die IT des Unternehmens schneller und einfacher zu verwalten und dem Unternehmen damit einen technologischen Vorsprung verschafft. Seit dem Einzug von BYOD war es nur eine Frage der Zeit, bis sich Mitarbeiter fragen, warum sie nicht einfach Siri nach mehr Speicher für ihre Abteilung fragen können.

Und Unternehmen erkennen mehr und mehr die Vorteile, die dies für ihre Mitarbeiter bietet. Seien es IT-Profis, denen eine Vereinfachung der IT hilft oder seien es Amateure, die über kundenfreundliche Self-Service-Portale und einfach zu nutzende Anwendungen an sich komplexe Aufgaben erledigen können. Voraussetzung für die Nutzung von künstlicher Intelligenz und Produkten für Konsumenten wie Alexa, Siri oder Google im Unternehmensumfeld ist der Betrieb einer fortschrittlichen Unternehmensplattform für Virtualiserung und Cloud Computing, die eine sehr saubere API und im nächsten Schritt komplexe Automatisierung bieten kann. (Tintri: ra)

eingetragen: 13.07.17
Home & Newsletterlauf: 27.07.17

Tintri: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datengetriebene Unternehmenskultur etablieren

    Das Business Application Research Center (Barc) hat auf dem diesjährigen Barc BI & Data Management Congress in Frankfurt den BI Trend Monitor 2019 veröffentlicht. Er bietet einen umfassenden Überblick über die aktuellen Trendthemen auf dem weltweiten Business Intelligence-Markt. Die jüngsten Forschungsergebnisse von Barc zeigen deutlich, wie wichtig BI-Anwender inzwischen die Basis ihrer Arbeit - Daten - wahrnehmen. Unternehmen streben danach, eine datengetriebene Unternehmenskultur zu etablieren und dabei Daten stärker in operative und strategische Prozesse einzubinden. Obwohl das Thema "Etablierung einer datengetriebenen Unternehmenskultur" in diesem Jahr zum ersten Mal im BI Trend Monitor vertreten ist, machen die 2.679 befragten BI-Nutzer und -Berater ihn zum fünftwichtigsten Trend. Gleichzeitig sind hier bemerkenswerte regionale Unterschiede festzustellen: Unternehmen auf dem amerikanischen Kontinent messen diesem Trend weitaus mehr Bedeutung bei als europäische. Unter nordamerikanischen Konzernen rangiert der Trend sogar an erster Stelle, Befragte aus Südamerika sehen ihn auf Platz zwei.

  • Trends beim digitalen Wandel

    Der globale Anbieter von Interconnection- und Rechenzentrumsdienstleistungen, Equinix (Nasdaq: EQIX), hat heute seine fünf Top-Prognosen für das Jahr 2019 vorgestellt. Den Prognosen zufolge, führen sich stetig weiterentwickelnde Technologietrends, wie 5G, Künstliche Intelligenz (KI), Blockchain, Datenschutz und Cloud-Strategien, zu grundlegenden Änderungen von IT- und Netzwerkarchitekturen im Jahr 2019.

  • Verstärkter SaaS-Einsatz

    An bahnbrechenden, innovativen Technologien mangelt es in der IT-Branche nicht. Doch umfassend zum Einsatz kommen sie bislang nur in besonders innovativen Unternehmen. Hier wird es im nächsten Jahr zu einer Flut disruptiver Entwicklungen kommen, so die Prognose von Dimension Data. In seinen "Tech Trends 2019" ist das IT-Unternehmen der Frage nachgegangen, welche Technologien in den Feldern Kundenerlebnis, IT-Sicherheit, digitales Geschäft, digitale Infrastruktur, digitaler Arbeitsplatz, Zukunftstechnologien und Services in den kommenden 12 Monaten an Bedeutung gewinnen werden - und hat dabei jeweils fünf zentrale Trends identifiziert: Unter anderem wird die robotergesteuerte Prozessoptimierung für ein völlig neues Kundenerlebnis sorgen, auch Cloud-basierte IT-Sicherheitsplattformen und individualisierte IT-Anwendungen werden vermehrt zum Einsatz kommen.

  • Compliance Automation & Configuration Automation

    Automation ist der entscheidende Faktor, der den Cloud Computing-Erfolg sichert, meint NTT Security, das auf Sicherheit spezialisierte Unternehmen und "Security Center of Excellence" der NTT Group. Zwei Komponenten sind dabei ein Muss: die Compliance Automation und die Continuous Configuration Automation. NTT Security unterstützt Unternehmen bei der Realisierung von Automationsprojekten mit umfassendem Consulting. Immer mehr Unternehmen gehen in die Cloud, gerade die Nutzung von Infrastructure-as-a-Service (IaaS)-Angeboten liegt im Trend. Dabei wird nach Meinung von NTT Security vielfach übersehen, dass ein erfolgreiches IaaS-Deployment Automation voraussetzt, weil nur so das in der Cloud unerlässliche Sicherheitsniveau dauerhaft bereitgestellt werden kann.

  • SAP in der Cloud

    Als zentrales Nervensystem vieler Unternehmen partizipiert SAP unmittelbar an fast allen grundlegenden Umwälzungen, die sich derzeit in der Business-IT abspielen. Als SAP-Partnerin der ersten Stunde begleitet Freudenberg IT (FIT) seine Kunden auf diesem Weg - und erhält damit tiefe Einblicke darüber, was Unternehmen in Sachen SAP gerade bewegt. Aus FIT Perspektive sind das derzeit vor allem drei zentrale Themen.

  • Neuer Trend: Serverless Computing

    Die Entwicklung des Serverless-Konzeptes lässt sich mit einem Blick auf die Erfolgsgeschichte der Cloud aufzeigen. So gibt es das Cloud-Computing-Konzept schon seit einiger Zeit, aber erst mit dem Aufkommen virtueller Maschinen und der Einführung von Amazon Elastic Compute wurden Cloud-Services ab 2006 wirklich für alle Unternehmen nutzbar. Im Jahr 2008 folgte Google mit der Google App Engine, 2010 kam Microsoft Azure auf den Markt. Anfangs unterschieden sich die Angebote gar nicht so sehr voneinander. Doch wie in fast jedem Markt folgte dem Wachstum rasch eine Zersplitterung. In den letzten Jahren ist der Markt für Cloud Computing so stark gewachsen, dass es sich für die Anbieter mittlerweile lohnt, spezifischere Angebote zu entwickeln, denn sie können sich darauf verlassen, einen relevanten Markt vorzufinden. Cloud-Anbieter haben bei ihren Angeboten und den darin unterstützten Funktionen wie zum Beispiel KI, Machine Learning, Streaming, Batch usw. auf eine immer stärkere Differenzierung gesetzt.

  • Wettbewerbsvorteile durch guten Service

    Was macht guten Service in Zeiten des digitalen Wandels aus? Und wie können Unternehmen diesen bieten? Fragen, mit denen sich derzeit zahlreiche Manager auseinandersetzen. Denn durch die Digitalisierung gelangen stetig neue Technologien auf den Markt, die Geschäftsprozesse, Kunden, Mitarbeiter und Services beeinflussen. "Manager sind angehalten, auf die Herausforderungen einzugehen und die Weichen zu stellen", weiß Martin Beims, geschäftsführender Gesellschafter der Aretas GmbH. "Elementar ist dabei die Gestaltung entsprechender Bedingungen und Prozesse für Menschen, statt sie in bestehende Systeme und Lösungen aus der Literatur zu zwängen. Dafür müssen die Verantwortlichen vor allem eines berücksichtigen: Emotionen."

  • Cloud beim Identitätsmanagement

    HID Global sieht eine steigende Nutzung der Cloud beim Identitätsmanagement. Gründe sind eine einfachere Bereitstellung, größere Flexibilität und niedrigere Kosten. Cloud-basierte Plattformen sind inzwischen das Backbone vieler neuer Technologien und optimieren künftig auch die Bereitstellung von Identitätslösungen. Sie bieten Unternehmen eine größere Flexibilität hinsichtlich Upgrade und Skalierung ihrer Sicherheitsinfrastruktur und die Möglichkeit, neue kosteneffizientere Managed-Service-Modelle einzuführen. Vor allem Cloud-basierte integrierte Management-Plattformen werden für digitale IDs eine vorrangige Rolle spielen. Für Administratoren wird es dadurch wesentlich einfacher, ein integriertes System bereitzustellen und zu verwalten - und zwar während des kompletten Identity-Lifecycles von der Zuweisung bis zur Löschung eines Accounts. Zugangsrechte von Mitarbeitern können einfach verwaltet, überwacht und flexibel an deren jeweilige Rolle im Unternehmen angepasst werden.

  • Die passende Cloud macht den Unterschied

    Ziel der Richtlinie 2016/943 ist ein einheitlicher Mindestschutz für Geschäftsgeheimnisse in Europa - doch was ändert sich damit? Und was hat die Wahl eines sicheren Cloud Computing-Dienstes damit zu tun? Die Richtlinie definiert unter anderem den Begriff des Geschäftsgeheimnisses sowie die wesentlichen Dreh- und Angelpunkte des Geheimnisschutzes; außerdem listet sie erlaubte Handlungen sowie Handlungsverbote auf. Eine der schwerwiegendsten Neuerungen dürfte sein, dass Geschäftsgeheimnisse nur noch dann als geschützt gelten, wenn angemessene Geheimhaltungsmaßnahmen getroffen wurden. In Betracht kommen dabei sowohl technische Zugangsbeschränkungen und Vorkehrungen als auch vertragliche Sicherungsmechanismen; die Beweislast liegt dabei beim Geheimnisinhaber.

  • Verschlüsselung: Komplex und kompliziert?

    Obwohl Verschlüsselung als eine der wichtigsten Technologien zum Schutz von Daten und Anwendungen gesehen wird gilt sie traditionell als komplex. Besonders die Implementierung in bestehende, fragile Umgebungen hat den Ruf schwierig zu sein. Dazu kommen unklare Abteilungszuständigkeiten, zu wenig spezialisiertes Personal und die Angst, dass sich eine umfassende Verschlüsselungslösung negativ auf die Leistung der Systeme auswirkt. Nicht zuletzt befürchten die Verantwortlichen, dass sie Insellösungen produzieren, und kein Konzern will mit verschiedenen Verschlüsselungslösungen jonglieren müssen.