Wie AIOps das IT-Management revolutioniert

Mit AIOps erhalten IT-Organisationen Funktionen wie eine prädiktive Analyse und Echtzeitinformationen in die Hand, um trotz immenser Datenvolumen schnell auf Probleme reagieren zu können. [...]

AIOps basiert auf der Zusammenführung der Daten aus dem IT Operations Management und dem IT Service Management (c) pixabay.com

Traditionelle Ansätze zur Verwaltung von IT-Infrastrukturen durch manuelle, menschliche Aufsicht funktionieren aufgrund der Komplexität in dynamischen Umgebungen nicht mehr. Die Menge der auszuwertenden Daten steigt exponentiell an. Die Leistungsüberwachung erzeugt eine immer größere Anzahl von Ereignissen und Warnungen. Das Volumen der Service-Tickets nimmt mit der Einführung von IoT-Geräten, APIs, mobilen Anwendungen und digitalen oder maschinellen Nutzern ständig zu. Die „Consumerization“ der Technologie hat die Erwartungshaltung der User an die Funktionalität von Systemen nach oben geschraubt. Infrastrukturprobleme müssen mit immer höherer Geschwindigkeit angegangen und wenn möglich sofort behoben werden. Die Lösung dieses Problems heißt AIOps.

AIOps ist die Abkürzung für „Artificial Intelligence for IT Operations“. AIOps verwendet einen Mix aus verschiedenen KI-Strategien, um IT-Assets zu überwachen und Einblicke in die Abhängigkeiten von IT-Systemen zu erhalten. AIOps basiert dabei auf der Zusammenführung der Daten aus dem IT Operations Management (ITOM – Metriken, Ereignisse) und dem IT Service Management (ITSM – Vorfälle, Änderungen). Der Hauptvorteil der Einführung von AIOps besteht darin, dass Operation-Teams die Geschwindigkeit und Flexibilität erhalten, die sie benötigen, um die Verfügbarkeit kritischer Services und die Bereitstellung eines optimalen digitalen Kundenerlebnisses sicherzustellen.

AIOps als CI/CD für IT-Kernfunktionen

AIOps-Plattformen kombinieren Big Data-, Analytik- und KI-Funktionen, um alle primären IT-Betriebsfunktionen wie Verfügbarkeits- und Leistungsüberwachung, Ereigniskorrelation und -analyse sowie IT-Service-Management und Automatisierung zu verbessern. Die „KI“ in AIOps bedeutet nicht, dass menschliche Bediener durch automatisierte Systeme ersetzt werden. Stattdessen arbeiten Menschen und die AIOps-Plattform zusammen, wobei die KI- und ML-Algorithmen die menschlichen Fähigkeiten erweitern und es Ops-Profis ermöglichen, sich auf das Wesentliche zu konzentrieren.

Eine AIOps-Plattform basiert auf fünf Arten von Algorithmen, die fünf Schlüsseldimensionen der Überwachung von IT-Vorgängen vollständig automatisieren und rationalisieren:

  1. Datenauswahl: In jedem Unternehmen gibt es eine enorme Menge hochredundanter und verrauschter IT-Daten, die von einer modernen IT-Umgebung generiert werden. AIOps-Algorithmen sammeln aus einer Vielzahl von Daten aus verschiedenen IT-Betriebstools und -Geräten Daten und finden in Echtzeit bei der Zusammenführung der Daten die Datenelemente, die auf ein Problem hinweisen.
  2. Mustererkennung: Die AIOps-Algorithmen korrelieren und finden Beziehungen zwischen den ausgewählten, aussagekräftigen Datenelementen und gruppieren diese zur weiteren Analyse.
  3. Inferenz: AIOps-Algorithmen identifizieren die Hauptursachen für (wiederkehrende) Probleme, damit Maßnahmen ergriffen werden können.
  4. Zusammenarbeit: AIOps-Algorithmen benachrichtigen Teams und erleichtern die Zusammenarbeit zwischen ihnen insbesondere dann, wenn Personen geografisch verteilt sind. Des Weiteren speichert es Daten zu Vorfällen, die die zukünftige Diagnose ähnlicher Probleme beschleunigen können.
  5. Automatisierung: AIOps-Algorithmen automatisieren die Reaktion und Korrektur so weit wie möglich, um Lösungen präziser und schneller zu realisieren. Diese automatisierungsgesteuerten Erkenntnisse und Reaktionen führen zu kontinuierlichen Verbesserungen und Korrekturen. AIOps kann man sich als Continuous Integration und Delivery (CI/CD) für IT-Kernfunktionen vorstellen.

Tools zur Visualisierung bieten Dashboards zur Veranschaulichung von Berichten und Grafiken, damit Benutzer Änderungen und Ereignisse in der IT-Umgebung verfolgen und auf Situationen reagieren können, die Entscheidungen erfordern, die die AIOps-Software nicht treffen kann. AIOps erfordert aber eine Abkehr von einer siloartigen IT-Datenspeicherung, um Beobachtungsdaten aus Überwachungssystemen und Job-Protokollen zusammen mit Eingriffsdaten aus Ticket-, Incident- und Event-Aufzeichnungen innerhalb einer Big-Data-Plattform zu aggregieren.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

AIOps-Plattformen: Grundlagen

Der allgemeine Prozess, nach dem AIOps-Plattformen und -Lösungen arbeiten, umfasst drei grundlegende Schritte: Observe, Engage und Act:

  • Observe: Eine AIOps-Plattform beobachtet die Beschaffenheit von Daten und deren Verhalten. Dies beinhaltet das Sammeln von leistungsbezogenen Informationen und das Adressieren von großem Datenvolumen aus verschiedenen Multi-Domain- und Multi-Vendor-Umgebungen. Zu diesen Quellen können Legacy-Infrastrukturen oder neue Elemente aus Containern, Hybrid-Cloud- oder virtualisierten Umgebungen gehören. Unabhängig von den Daten oder der Quelle ist Geschwindigkeit der Schlüssel für den Beobachtungsteil des Prozesses, denn die Daten müssen nahezu in Echtzeit gesammelt werden, um Muster zu erkennen. Eine erfolgreiche AIOps-Plattform kombiniert Big Data und maschinelles Lernen mit Domänenwissen, um Datenbeziehungen und -verläufe zu identifizieren und komplexe Probleme zu lösen.
  • Engage: Eine AIOps-Plattform bietet eine Orchestrierung über wichtige IT-Betriebsdomänen hinweg an. ITSM-Aktivitäten wie Asset Management, Change Management und Incident Management werden traditionell manuell durchgeführt und sind in der Regel stark von der Configuration Management Database (CMDB) abhängig. Die AIOps-Plattform ermöglicht Analysen und Input, um ITSM-Aufgaben automatisierter und zuverlässiger zu gestalten und die Beobachtung hybrider Umgebungen auf einer End-to-End-Basis. Sie stellt sicher, dass die CMDB-Daten relevant und zuverlässig sind und erlaubt eine Automatisierung sowie ein schnelleres und genaueres Incident Management. Die Mustererkennung versetzt Unternehmen in die Lage, Probleme zu erkennen und zu beheben, bevor sie sich auf die Endbenutzer auswirken.
  • Act: Natürlich ist die Automatisierung kritischer IT-Operationen mit Hilfe von ML für die meisten Unternehmen Neuland. Aber eine State-of-the-Art-Automatisierung ist so ausgereift, dass Unternehmen sie heute sowohl für einfache als auch für komplexere Aufgaben einsetzen können. Sie können die Automatisierung nutzen, um Protokolldateien zu bereinigen, um Speicherplatz freizugeben oder um Anwendungen neu zu starten. Die Automatisierung kann auch die Richtlinien für den Anwendungsverkehr auf einem Router ändern, wenn AIOps den Bedarf sieht.

Zu den AIOps-Anwendern zählen Unternehmen mit umfangreichen IT-Umgebungen und verschiedenen Technologietypen, die mit Problemen in Bezug auf Komplexität und Umfang konfrontiert sind. Wenn diese durch ein Geschäftsmodell ergänzt werden, das stark von der IT abhängig ist, kann AIOps zum großen Matchwinner für diese Unternehmen werden. Die Notwendigkeit, schnell auf Marktveränderungen und aufkommende Chancen mit innovativen, digital unterstützten Geschäftslösungen reagieren zu können, erzeugt eine immer größere Nachfrage nach IT-Agilität.

*Milad Safar ist Managing Partner der Weissenberg Group.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*