Sie sind hier: Startseite » Fachartikel » Grundlagen

Funktionierende DevOps-Kultur zu etablieren


Das Ausrollen neuer Cloud-Services oder automatisiertes Patch-Management mit geringer Downtime wird für Unternehmen deutlich einfacher, wenn DevOps eng mit den neuen IT-Prozessen verzahnt ist
DevOps 2.0 in Deutschland, Österreich, Schweiz: Fünf Tipps für die Prozessplanung


Von André Braun, Manager Cloud Infrastructure Sales DACH bei NetApp

DevOps mit grundlegender IT-Modernisierung verbinden: Weitreichende Veränderungen wie die digitale Transformation oder neue Regularien wie die DSGVO wurden von vielen Unternehmen zum Anlass genommen, die eigene IT-Architektur von Grund auf zu überdenken. Die Ziele dabei waren und sind im Prinzip immer eine flexiblere IT, die schnell auf sich ändernde Umstände reagieren kann – eine der Kernkompetenzen von DevOps. Es ist also überaus sinnvoll, DevOps als eine der zentralen Säulen der neuen IT zu etablieren und sich dadurch kürzere Softwareentwicklungs- und Bereitstellungszyklen zu sichern.

Das Ausrollen neuer Cloud-Services oder automatisiertes Patch-Management mit geringer Downtime wird für Unternehmen deutlich einfacher, wenn DevOps eng mit den neuen IT-Prozessen verzahnt ist.

2) Technik- und Kultur-Hürden erkennen und überwinden
Um eine funktionierende DevOps-Kultur zu etablieren, müssen fünf Handlungsfelder innerhalb des Unternehmens ineinandergreifen: Mitarbeiter, Unternehmenskultur, Geschäftsmodelle, Technologie und die Prozessstandardisierung. Gerade die menschliche Dimension ist dabei nicht zu vernachlässigen. Wenn die DevOps-Kultur nicht von allen involvierten Mitarbeitern gelebt wird, helfen auch die besten technologischen Voraussetzungen nichts. Am besten lassen sich Vorbehalte in persönlichen Gesprächen ausräumen, in denen die einzelnen Mitarbeiter und Teams ihre Bedenken vorbringen können und man gemeinsam die DevOps-Tools an individuelle Anforderungen anpasst. Denn die Auswahl der etablierten Tools und Lösungen ist groß: Es gilt, die passenden Werkzeuge zu finden.

Eine offene Kommunikation ist einer der Grundgedanken von DevOps und wenn alle Beteiligten sich und ihren Beitrag in den geplanten Prozessen wiederfinden, ist das ein großer Schritt hin zur ganzheitlichen Verbesserung der IT-Wertschöpfungskette.

3) Automatisierung ist der Schlüssel
Ein möglichst hoher Automatisierungsgrad steht bei vielen Unternehmen weit oben auf der Digitalisierungs-Wunschliste. In der Umsetzung sind sie hier jedoch oft nur teilweise erfolgreich: Oft dominiert eine Automatisierung einzelner Teilprozesse. Dadurch entstehen Lücken in der Prozessautomatisierung. Nur gut ein Fünftel der Befragten der IDC-Umfrage konnte einen Automatisierungsgrad von mehr als 50 Prozent in der Wertschöpfungskette vorweisen. Die DevOps-Methode bietet hier mit ihrer ganzheitlichen Perspektive eine gute Gelegenheit, die eigenen Automatisierungspotenziale zu identifizieren und diese schrittweise und zielgerichtet zu eliminieren.

Der richtige DevOps-Werkzeugkasten
Neben dem Engagement der Mitarbeiter basiert der Erfolg von DevOps-Prozessen auf den richtigen Tools. Entwickler, Tester und Administratoren verfügen über eine stetig wachsende Auswahl an hybriden, Cloud-basierten Services und mindestens ebenso vielen On-Premises-Tools. Aus diesem umfangreichen Portfolio müssen die Teams in enger Abstimmung die passenden Software- und Hardware-Komponenten auswählen.

Dabei kommt es vor allem darauf an, dass die einzelnen Bestandteile der neuen IT-Architektur am Ende ein großes Ganzes ergeben und gesamtheitlich in die DevOps-Prozesse eingebunden werden können. Denn diese umfassen nicht nur isolierte Einzelabteilungen, sondern es gibt immer wieder Berührungspunkte zwischen Entwicklung, Testing, Operations, Security und Logistik.

Sicherheitsbewusstsein fördern
Die immer häufigeren und zielgerichteteren Cyber-Attacken – Stichwort Ransomware – haben bei Unternehmen das Sicherheitsbewusstsein deutlich geschärft. Allerdings agieren auch hier viele Entscheider in Isolation voneinander, sodass sich die Sicherheitskonzepte der einzelnen Unternehmensabteilungen nicht ineinander eingliedern. Nur bei 28 Prozent der Befragten waren die verschiedenen Sicherheitskonzepte aufeinander abgestimmt. Wenn die Security hingegen in der Zusammenarbeit stets eine zentrale Rolle einnimmt, fördert das ein kollektiv besseres Sicherheitsbewusstsein und senkt die Risiken im gesamten Betriebsablauf. (NetApp: ra)

eingetragen: 25.03.19
Newsletterlauf: 11.04.19

NetApp: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

  • Multi-Cloud handhaben

    Die Nutzung der Cloud hat in den letzten Jahren rasant zugenommen, vor allem mit der Gewöhnung an die Fernarbeit müssen die Unternehmen nun in der Lage sein, ihre externen Mitarbeiter zu unterstützen und ihnen wichtige Dienste anzubieten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen