Sie sind hier: Startseite » Fachartikel » Hintergrund

Was bedeutet IT-Automatisierung?


IT-Verwaltung effizient verschlanken durch IT-Automatisierung
IT-Prozesse managen – die Wahl des Automatisierungs-Tools für die IT-Verwaltung


Eine neue Anwendung zur unternehmensinternen Kommunikation soll auf den PCs aller Mitarbeitenden installiert werden? Eine Routine-Aufgabe für die IT-Abteilung, die das Personal bei einem mittelständischen Unternehmen mit rund 100 Mitarbeitenden manuell umsetzen könnte. Beim Besuch jeder Kollegin und jedes Kollegen am Schreibtisch oder per Remote-Zugriff auf den PC wäre die Applikation, je nach Personalstärke, innerhalb von Stunden überall installiert. Ein alltägliches Szenario in Ihrem Unternehmen, denken Sie? Einmalig mag die manuelle Installation einer Anwendung auf den PCs aller Mitarbeitenden mit den verfügbaren zeitlichen und personellen Ressourcen der internen IT-Abteilung problemlos umzusetzen sein. Doch wie sieht es aus, wenn regelmäßig neue Applikationen, Updates und Sicherheits-Patches auf jedem Rechner manuell eingespielt werden müssen – auf Desktop und mobilen Clients? Oder wenn neue Server aufzusetzen sind oder Ihr Unternehmen einem Cyberangriff zum Opfer fällt und Sie so schnell wie möglich eine Notfallumgebung benötigen – und das IT-Personal diese zeitaufwändig manuell aufbauen muss?

Die IT-Umgebungen moderner Unternehmen werden stetig größer, die verarbeiteten Datenmengen wachsen und die Anforderungen an die IT-Sicherheit steigen. Das IT-Personal sieht sich immer komplexeren Aufgaben gegenüber, die im Alltag für einen effizienten Betrieb möglichst fehlerfrei und schnell zu erledigen sind. Im Krisenfall ist das IT-Management bzw. der reibungslose Ablauf von IT-Prozessen überlebenswichtig für das Unternehmen. Mit einem manuellen Vorgehen ist die Leistungsfähigkeit des IT-Teams begrenzt. Hier kommt die IT-Automatisierung ins Spiel, mit deren Hilfe Prozesse beschleunigt, standardisiert und mit geringer Fehlerwahrscheinlichkeit umgesetzt werden können.

"Wir haben die deutschen Gesundheitsämter bereits drei Jahre lang in puncto Datenschutz, IT-Security und beim Betrieb im ITZBund gesamtverantwortlich betreut und werden die bestehenden Leistungspakete rund um den SORMAS Einsatz nicht nur fortführen, sondern auch weiterentwickeln", so Netzlink Geschäftsführer Sven-Ove Wähling. Automatisierung in der IT meint das automatisierte Ausrollen und die automatisierte Wartung von IT-Systemen. Das Prinzip kommt in erster Linie bei repetitiven Vorgängen zum Einsatz: Müsste der gleiche Vorgang hunderte Male hintereinander oder jeden Tag neu manuell durchgeführt werden, gelingt dies automatisiert mit wenigen Klicks in einem Bruchteil der Zeit. Einmal eingerichtet, wird derselbe IT-Prozess beliebig oft ausgeführt und ist beliebig skalierbar.

IT-Automatisierung bietet somit eine effiziente und produktive Umsetzung von IT-Aufgaben. "Zur Veranschaulichung stellen Sie sich am besten ein Backrezept vor: Wenn Sie einen Kuchen backen möchten, folgen Sie den verschiedenen Arbeitsschritten im Rezept. Beispielsweise benötigen Sie für den Teig Mehl, Zucker und Backpulver, die Sie in einer Schüssel vermengen. Auf die automatisierte IT-Verwaltung übertragen, ist der fertige Kuchen z. B. ein fertig konfigurierter Server. Dabei sind die einzelnen Arbeitsschritte u. a. das Einrichten der Abhängigkeiten, das Konfigurieren des Netzwerks und das Installieren der Unternehmenszertifikate", so Sven-Ove Wähling, Geschäftsführer des Braunschweiger IT-Systemhauses Netzlink Informationstechnik GmbH. "Um das Vorgehen zu automatisieren, geben Sie diese einzelnen Arbeitsschritte Ihrem IT-Automatisierungstool in einer Anleitung, dem "Rezept" für die Serverkonfiguration, einmalig vor. Beim Start des Ablaufs werden schließlich die einzelnen Schritte abgearbeitet und umgesetzt. Das können sowohl fertige Server-Konfigurationen zum sofortigen Einsatz sein, als auch Basis-Konfigurationen, die um individuelle Konfigurationen erweitert werden."

Vorteile der IT-Automatisierung
Die IT-Automatisierung erleichtert der IT-Abteilung das Tagesgeschäft und fördert eine funktionierende und sichere IT-Umgebung im Unternehmen. Die drei wichtigsten Vorteile im Überblick:

>> Zeit- und Ressourcenersparnis: Es liegt auf der Hand: Können IT-Prozesse gleichzeitig und beliebig oft mit geringem personellen Aufwand durchgeführt werden, birgt dies eine enorme Zeitersparnis im Vergleich zu manuellem Vorgehen. Um IT-Systeme zeiteffizient, mit einer möglichst geringen Fehleranfälligkeit und unter Berücksichtigung der begrenzten Ressourcen der IT-Abteilung managen zu können, ist ein automatisiertes Vorgehen häufig unumgänglich. Durch IT-Automatisierung wird die IT-Abteilung entlastet und neue zeitliche Ressourcen werden freigesetzt. Am Ende steht der wirtschaftliche Vorteil für das Unternehmen.

>> Compliance: IT-Automatisierung bedeutet Standardisierung. Indem das IT-Automatisierungstool z. B. bei der Konfiguration von Servern den immer gleichen Schritten im "Rezept" folgt, lässt sich sicherstellen, dass am Ende alle Server gleich konfiguriert wurden. Durch die automatische Dokumentation ist zudem jeder einzelne Vorgang zu jedem Zeitpunkt nachvollziehbar. Für Zertifizierungen, Versicherungen oder gegenüber Kundinnen und Kunden lassen sich auf diese Weise Qualitätsstandards und Prozesse optimal nachweisen.

>> IT-Sicherheit: Das automatisierte Einspielen von Updates und Sicherheits-Patches fördert die IT-Sicherheit. War z. B. ein Rechner wochenlang nicht eingeschaltet, so sind die IT-Systeme darauf nicht mehr aktuell und stellen ggf. Einfallstore für Angreifer dar. Werden die Aktualisierungen automatisiert bei erneuter Anmeldung im Netzwerk durchgeführt, ist die Sicherheit zu jeder Zeit gewährleistet.

IT-Prozesse managen – die Wahl des Automatisierungs-Tools für die IT-Verwaltung
Die IT-Automatisierung lässt sich mit unterschiedlichen Tools realisieren. Die Wahl der passenden Anwendung ist eine Frage der individuellen Anforderungen. Jedes IT-Automatisierungstool verfügt über bestimmte Besonderheiten und bietet somit verschiedene Vorteile.
Zu den am weitesten verbreiteten Open-Source-Tools zählt Red Hat Ansible, aber auch Puppet kommt bei Anwenderunternehmen häufig für die IT-Automatisierung zum Einsatz. Die beiden Lösungen unterscheidet in erster Linie die Art des Zugriffs auf das Zielsystem: Wird bei Puppet ein Agent auf dem Zielsystem installiert, so greift Red Hat Ansible per SSH-Verbindung darauf zu. Der Puppet-Agent erhält in einem bestimmten Zeitintervall, z. B. alle 30 Minuten, die Angaben für die gewünschte Konfiguration des Zielsystems, prüft die nötigen Änderungen und setzt diese um. Dieses Vorgehen eignet sich unter anderem für die Basiskonfiguration von Servern. Im Gegensatz dazu ist der Automatisierungsvorgang mit Red Hat Ansible ohne die Installation eines Agenten ressourcenschonender und macht das System flexibler und schneller. Dies eignet sich z. B. besonders für die Konfiguration von Anwendungen, ist aber auch bei zahlreichen weiteren Automatisierungsaufgaben sinnvoll.

Im Fokus: IT-Automatisierung mit "Red Hat Ansible"
Aufgrund der ressourcenschonenden Anwendung für Unternehmen, der vielfältigen Nutzungsszenarien und der Stabilität setzt das Systemhaus Netzlink auf Red Hat Ansible. Die Lösung basiert auf Python, wobei der oder die Nutzende die "Rezepte" für die einzelnen Automatisierungsvorgänge in dem deklarativen Dateiformat YAML erstellt. Als Alternative zum Arbeiten mit der Konsole bietet Red Hat für Unternehmen zudem eine Enterprise-Variante an, den "Ansible automation controller" (früher "Ansible Tower"). Dabei handelt es sich um eine visuelle Benutzeroberfläche, die die Verwaltung der IT-Automatisierung in einem Dashboard sowie eine rollenbasierte Zugriffskontrolle ermöglicht.

Wie funktioniert IT-Automatisierung mit Red Hat Ansible?
Die Nutzung von Red Hat Ansible ist intuitiv. Die wichtigsten Komponenten des Tools im Überblick:

>> Playbook: Was beim Backen das Backrezept ist, ist bei der IT-Automatisierung mit Red Hat Ansible das Playbook. Hier werden die einzelnen Arbeitsschritte aufgeführt, die das System automatisiert erledigen soll. Beim Start eines Automatisierungsvorgangs wird das Playbook ausgeführt und die darin festgelegten Schritte nacheinander abgearbeitet.

>> Module für die IT-Automatisierung: Die Lösung bietet verschiedene vorgefertigte Module, die im Playbook aufgerufen werden können. Wie Werkzeuge bieten sie einen erweiterten Funktionsumfang. Für bestimmte Aufgaben stellen sie gezielt Funktionen zur Verfügung, so z. B. für das Kopieren von Dateien, Aktivieren von Services oder Einrichten von Benutzern. Die Module bieten eine große Auswahl an Funktionen, aus denen für den jeweiligen Automatisierungsfall geschöpft werden kann. Sollten spezifische Module benötigt werden, die noch nicht vorhanden sind, können diese problemlos in Python nachgearbeitet werden.

>> Inventar: Im Inventar werden schließlich sämtliche Systeme verzeichnet, für die der jeweilige Automatisierungsfall gelten soll. Werden dort z. B. alle Webserver angelegt, so wird das aktuelle Playbook entsprechend auf alle Webserver angewendet. Das Inventar muss nicht zwingend auf dem lokalen Speicher basieren, sondern kann mit Plugins beispielsweise auch auf Cloud-Umgebungen zurückgreifen.

"Ob sich IT-Automatisierung in der bestehenden IT-Umgebung sinnvoll einsetzen lässt, wie groß das Automatisierungspotenzial ist und wann sich eine Einführung lohnt, ist von vielen Faktoren abhängig und nicht pauschal zu beantworten. Hier sollten Unternehmen das Systemhaus ihres Vertrauens konsultieren und gemeinsam evaluieren, worauf es bei der Wahl des richtigen Automatisierungs-Tools ankommt", so Sven-Ove Wähling. Eine erste Orientierungshilfe bietet Netzlink bereits mit dem kosten- und barrierefrei verfügbaren eBooklet "Effizient durch IT-Automatisierung". (Netzlink Informationstechnik: ra)

eingetragen: 03.11.23
Newsletterlauf: 12.12.23

Netzlink Informationstechnik: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Auf dem Weg zum klimaneutralen Rechenzentrum

    ESRS, CSRD, EnEfG … um die verschiedenen gesetzlichen Nachhaltigkeits-Regularien zu erfüllen, benötigen Betreiber von Rechenzentren mehr Transparenz über den Energieverbrauch und die Treibhausgas-Emissionen ihrer IT-Infrastruktur.

  • Dokumentenmanagement und elektronische Signatur

    Damit Unternehmen nicht nur zeitgemäß, sondern auch zukunftsträchtig arbeiten, ist eine Digitalisierung ihrer Geschäftsprozesse unumgänglich. Viele manuelle und behäbige Abläufe lassen sich mit einem digitalen Dokumentenmanagement optimieren. Es gilt, Aufgaben und Dokumente digital zu organisieren und Abläufe so weit wie möglich zu automatisieren.

  • Daten aus der iCloud extrahieren

    Zwölf Jahre ist es her, seit ElcomSoft erstmals iCloud-Backups direkt von Apple herunterladen und die Daten auslesen konnte. Während die einen sagten, dass es keine große Leistung sei, mit dem richtigen Passwort Daten aus einem Online-Backup zu laden, fühlten sich andere in ihrer Auffassung bestätigt, dass Cloud-Speicher ein unkalkulierbares Sicherheitsrisiko seien. Aber beide Sichtweisen waren damals schon stark vereinfacht und sind heute schlicht falsch.

  • Digital Twin der Lieferkette

    Fällt das Wort Lieferkettensorgfaltspflichtengesetz (LkSG), schießt einem meist zeitgleich der Begriff Transparenz in den Kopf. Denn darum geht es doch, oder? Auch! Aber nur Transparenz über die eigene Lieferkette zu erhalten, bringt erstmal wenig. Der Trick ist, zeitgleich eine flexible, optimierte Lieferkette anzustreben - sowohl operativ als auch strategisch.

  • Was bedeutet IT-Automatisierung?

    Eine neue Anwendung zur unternehmensinternen Kommunikation soll auf den PCs aller Mitarbeitenden installiert werden? Eine Routine-Aufgabe für die IT-Abteilung, die das Personal bei einem mittelständischen Unternehmen mit rund 100 Mitarbeitenden manuell umsetzen könnte. Beim Besuch jeder Kollegin und jedes Kollegen am Schreibtisch oder per Remote-Zugriff auf den PC wäre die Applikation, je nach Personalstärke, innerhalb von Stunden überall installiert.

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen