Alltag in der IT-Abteilung: Ein Server im Rechenzentrum stürzt wegen einer defekten Hardware-Komponente ab. Welche Geschäftsprozesse sind davon betroffen, welche Service Level sind dadurch in Gefahr und wer muss benachrichtigt werden? Die IT-Abteilung muss reagieren.
Oder ein zweites Szenario: Eine Änderung an einer wichtigen Geschäftsanwendung muss schnell auf die entsprechenden Clients verteilt werden. Wer setzt diese Anwendung ein, auf welchen virtuellen Servern ist die Anwendung konfiguriert und welche physischen Server stehen dahinter?
Die Anforderungen an das sogenannte Configuration Management in der IT wachsen täglich. Gründe sind unter anderem, dass die IT-Abteilung Geschäftsprozesse mit technischen Lösungen unterstützen, Lizenzvereinbarungen optimieren und Service-Anfragen schnell bearbeiten soll – und das alles natürlich zu möglichst niedrigen Kosten. Um das zu erreichen, sind in modernen IT-Abteilungen viele Prozesse standardisiert.
Das ITIL-Regelwerk (IT Infrastructure Library) stellt für die Praxis Beispiele (Best Practices) zur Optimierung dieser Abläufe bereit. ITIL schafft – richtig umgesetzt – die Basis für sichere und verfügbare IT-Dienstleistungen.
Die meisten Ausfälle in der IT werden durch Probleme verursacht, die auf Konfigurationsänderungen in der Infrastruktur zurückzuführen sind. Eines der Hauptziele des Configuration Managements nach ITIL ist es daher, eine Configuration Management Database (CMDB) zur Verwaltung der Komponenten eines IT-Systems einzurichten. In dieser zentralen Datenbank sind alle wichtigen IT-Komponenten und deren Zusammenhänge beziehungsweise Abhängigkeiten beschrieben. Wie eine CMDB inhaltlich und in ihrer Architektur auszusehen hat, gibt ITIL nicht vor, da die IT-Landschaft jedes Unternehmens individuell ist.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…