Fachartikel

Effiziente Automatisierung in der Telko-Branche

Die Nachfrage nach Hochgeschwindigkeits-Anbindung über das Handynetz steigt unaufhörlich und neben dem Home Office werden alternative Arbeitsmodelle wie Workation immer populärer. Dieser gesteigerte Bedarf an Konnektivität eröffnet ungeahnte Potenziale für Telekommunikationsunternehmen – vor allem dank intelligenter Automatisierungstechnologien. Welche Rolle dabei unter anderem ITSM 3.0 spielt, lesen Sie im Fachartikel.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (2)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im zweiten Teil der Workshopserie schildern wir den proprietären Cisco-Ansatz "Network-Plug-and-Play", der über eine GUI erfolgt und bei dem sich die ausgerollten Komponenten an die Gegebenheiten im Netzwerk anpassen lassen.

Schatten-IT durch Low-Code in den Griff bekommen

Schatten-IT stellt für viele Unternehmen ein ernstes Risiko dar. No-Code- und Low-Code-Technologien bieten Mitarbeitern hier einen sicheren Rahmen, um eigene Prozessentwicklungen schnell, kostengünstig und Compliance-konform zu digitalisieren und das Entstehen von Schatten-IT zu verhindern. Intelligente, KI-gestützte und robotergesteuerte Workflows erhöhen den Digitalisierungsgrad und ebnen den Weg für die nächste Stufe der Automatisierung.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (1)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Sowohl die Installation von Betriebssystemen als auch Applikationen erfolgt meist automatisiert. Im Gegensatz dazu kommen diese Prozesse bei Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im ersten Teil skizzieren wir die möglichen Rollout-Verfahren und beschreiben, welche Ansätze und Möglichkeiten sich Unternehmen hier bieten.

Cubbit: Der Schlüssel zur hochsicheren Cloud-Objektspeicherung

Als Partner von Gaia-X hat das Unternehmen wichtige Allianzen mit Exclusive Networks, einem europäischen Cybersicherheitsriesen, und Leonardo, einem weltweit führenden Unternehmen in den Bereichen Luft- und Raumfahrt, Verteidigung und Sicherheit mit einem Umsatz von 14 Milliarden US-Dollar, geschlossen.

Drei Trends beim Identitätsmanagement

Leicht verlieren IT-Entscheider beim stetig wachsenden Angebot an innovativen Werkzeugen zum Management digitaler Identitäten den Überblick. Drei sich zunehmend bemerkbar machende Zukunftstrends des Identitätsmanagements sollten IT-Entscheider deshalb besonders im Auge behalten. Die Rede ist von: No Code-Orchestrierung, Zero Trust und dem dezentralen Identitätsmanagement.

Im Test: Kasm Workspaces 1.14.0

Zur Bereitstellung zahlreicher Sitzungen in großem Maßstab setzen die bekannten Anbieter von Desktopvirtualisierung auf verschiedene Methoden der Provisionierung, die viele gleichartige Maschinen aus einem Golden Image starten und nach der Verwendung wieder recyceln. Doch abseits der Multisession-Variante von Windows 10 und 11, die Microsoft zudem exklusiv in Azure anbietet, nutzt jeder Desktop eine ausgewachsene VM als Basis. Warum diese Vorgeschichte?

Conversational AI: Hype und Herausforderungen

Wir erleben seit Monaten einen beispiellosen Hype um Conversational AI, getrieben von ChatGPT und Co. Unternehmen sind daher mit drängenden Fragen konfrontiert, wie sie KI in den Arbeitsalltag integrieren können. Datenschutz, Domänenwissen und Kontrollverlust sind nur einige der Herausforderungen. Doch es gibt Ansätze und Werkzeuge, um das volle Potenzial von Conversational AI im Unternehmen auszuschöpfen.

VMware Aria Automation Orchestrator im Praxiseinsatz (3)

In Sachen Automatisierung ist Wiederverwendbarkeit das Ziel – etwa Skripte an verschiedenen Stellen erneut einzusetzen. Zu diesem Zweck stellt VMware Aria Automation Orchestrator (vormals vRealize Orchestrator) sogenannte Actions bereit. Dies umfasst etwa das Ausführen von Skripten in virtuellen Maschinen, das Registrieren einer VM im DNS oder die Integration ins Active Directory. Im dritten Teil der Workshopserie schildern wir Ausführen von Workflows mittels REST-API und widmen uns dem Verwalten von DNS-Einträgen.

Übernacht-Migration des Supports von Outlook zu ITSM

Ein professionelles IT-Servicemanagement schafft Leistungs- und Kostentransparenz. Die benötigt eigentlich jeder Betrieb, viel mehr noch ein Dienstleister. So auch bei Athena Beteiligungen GmbH – bei fast 250 Anwendern in ihren Beteiligungen war der Supportaufwand mit Instant-Messages oder Outlook-Mails nicht mehr zu handhaben. Deshalb führte das Unternehmen im März dieses Jahres ein ITSM-Werkzeug ein – in rekordverdächtiger Geschwindigkeit.