Netzwerkmanagement

IT-Servicearchitektur mit offenen Technologien

Im Zeitalter der Digitalisierung sind flexible, schnell an Veränderungen anpassbare IT-Service-Prozesse eminent wichtig. IT Service Management (ITSM) heißt, Prozesse und Technologien miteinander zu integrieren und dabei Nutzerorientierung und Servicequalität zu berücksichtigen. Viele Unternehmen führen dafür eine Insellösung ein und erfahren bald, dass diese nicht mit angrenzenden Anwendungen kommunizieren kann. Die nötige Flexibilität verlangt nach offenen Technologien. Wie der Fachbeitrag zeigt, existieren die Werkzeuge dafür – sie müssen nur smart integriert werden.

Seite 2 - Automatisierung der Netzwerkdokumentation

Skalierbarkeit schafft klaren Durchblick
Neben dieser kollaborativen Arbeitsweise ist auch ein dynamischer Betrachtungsbereich hilfreich, um schnell zu einer guten Lösung zu finden. Administratoren können sich vor einer Flut unnötiger Informationen schützen, indem sie kontextorientierte Sichtweisen auf die betreffenden Netzwerksegmente mittels dynamischer Ansichten der Data Views auswählen.

Automatisierung der Netzwerkdokumentation

Netzwerkdokumentation gilt in den IT-Abteilungen als ungeliebtes Stiefkind. Das liegt nicht zuletzt daran, dass das Erstellen von Netzwerktopologien teils noch händisch erfolgt. Es gilt daher, durch Automatisierung die Erfassung der IT-Umgebung zu beschleunigen. Der Artikel zeigt, wie sich damit auch die Sicherheit im Unternehmen erhöht und sich gesetzliche Vorgaben leichter einhalten lassen. Außerdem gehen wir darauf ein, welche Vorteile dynamische Runbooks beim Troubleshooting im Gegensatz zu statischen Anleitungen bieten.

Cloudmonitoring jenseits der Firewall

Eine der größten Herausforderungen der Hybrid-IT ist die mangelnde Kontrolle und Transparenz der Leistung von cloudbasierten Anwendungen und Infrastrukturen. Auch mehr und mehr IoT-Geräte verstärken dieses Problem. Der Fachartikel beschreibt konkrete Vorgehensweisen, die IT-Experten implementieren können, um die Netzwerksichtbarkeit jenseits der Firewall zu verbessern und die Komplexität in ihrer hybriden IT-Umgebung zu reduzieren.

Anwenderbericht: Cloudmanagement beim Energieversorger

Essent ist das größte Energieunternehmen in den Niederlanden. Schon 2008 begann der Anbieter mit dem Betrieb einer Kunden-Website auf AWS. Nach der Migration in eine Virtual Private Cloud 2.0 sollten nun über 200 Instanzen und Dienste gehostet werden, die für die Ausführung von Online- oder Geschäftsanwendungen mithilfe der Cloud erforderlich sind. Wie dies trotz straffer Migrationspläne und hohen Anforderungen an die Datensicherheit gelang, skizziert unser Anwenderbericht.

Seite 2 - IAIT-Test: Pulse Policy Secure von PulseSecure

Host Checking
Die Host Checking-Funktion lässt sich nutzen, um sicher zu stellen, dass die Endbenutzersysteme bestimmte, zuvor festgelegte, Voraussetzungen erfüllen, bevor sie Zugriff auf das Unternehmensnetz erhalten. Dabei kann es sich beispielsweise um das Vorhandensein eines Antivirus-Programms mit aktuellen Virendefinitionen oder eine aktive Firewall handeln.

IAIT-Test: Pulse Policy Secure von PulseSecure

Mit Pulse Policy Secure bietet PulseSecure ein Network Access Control-Produkt an, das genau steuert, wer beziehungsweise was wann auf ein Netzwerk zugreifen kann. Gleichzeitig behält die Lösung das Netz im Blick und ermöglicht so eine unternehmensweite Visibility sowie das Auditing und Monitoring der Netzwerkkomponenten. Das Produkt konnte sich im Testlabor beweisen.

ERP-Bremsen auf der Spur

Störfälle im ERP-System haben direkten Einfluss auf den Geschäftsbetrieb. Doch entstehen Beeinträchtigungen in der Praxis nicht nur bei einem kompletten Stillstand der ERP-Systeme. Auch Performanceprobleme können sich sehr negativ auf die Produktivität der Mitarbeiter auswirken. Die IT ist also gefordert, zu jeder Zeit den reibungslosen Betrieb zu gewährleisten. Der Fachartikel beschreibt am Beispiel des weit verbreiteten Microsoft Dynamics AX 2012, welche Metriken bei ERP-Systemen für Betrieb und Optimierung wichtig sind.