IT-Routineaufgaben erfolgreich automatisieren

„Michael, nächste Woche fangen 13 neue Mitarbeiter bei uns an. Du kümmerst dich dann um die PC-Arbeitsplätze und die Notebooks, ja?“ Anrufe wie dieser treiben dem Systemadministrator Michael die Schweißperlen auf die Stirn. Der Aufwand für Vorbereitung nimmt pro PC mehrere Stunden in Anspruch [...]

Ein neuer Mitarbeiter wird eingestellt. Für die IT-Abteilung heißt das: Ein PC-Arbeitsplatz oder möglicherweise ein Notebook müssen bereitgestellt werden. Die Neuinstallation eines Rechners mit Betriebssystem und allen benötigten Anwendungen nimmt – inklusive aller nötigen Neustarts, der Auswahl der passenden Treiber etc. – schnell mehrere Stunden in Anspruch. Mit einer Managementlösung schrumpft dieser Aufwand auf wenige Mausklicks zusammen:
Anstatt von Hand oder per Skript ein Setup ablaufen zu lassen, wird das neue Gerät automatisch im Netzwerk erkannt. In einem Durchgang wird die Festplatte vorbereitet und es werden die nötigen Treiber zugeordnet. Intelligente Lösungen nutzen die native Installationsmethode des OS-Herstellers und erhalten so den vollen Gewährleistungsanspruch. Per Wake-on-LAN können Rechner sogar über Nacht neu installiert werden. Auch Software lässt sich automatisiert verteilen. Meist wird eine Standardausstattung für ein Einsatzprofil definiert. Bei Bedarf rollt der IT-Administrator dieses Softwarepaket dann per Mausklick auf das Zielsystem aus – auch auf mehreren Geräten parallel, inklusive der nötigen Neustarts und in höchster Installationsqualität unter Nutzung von Original- Setup-Methoden. Dabei gibt die Automatisierungslösung jederzeit eine Rückmeldung zum Installationsstatus und gegebenenfalls zu aufgetretenen Fehlern. Einmal definierte Aufgaben können jederzeit wiederverwendet werden, wenn einige Monate später ein weiterer neuer Kollege beginnt oder ein Gerät ausgetauscht werden muss. Gleichzeitig sorgt die automatisierte Installation für standardisierte Rechnerkonfigurationen und eine geringe Fehlerzahl.
Häufig muss Software installiert werden, für die der Hersteller keine standardisierten Installationspakete zur Verfügung stellt. Die dann benötigten Skripte zur Oberflächenautomatisierung lassen sich mit Hilfe von Tools, die in gängige Managementsoftware integriert sind, einfach und intuitiv erstellen. Selbst problematische Setups werden so zentral und automatisiert mit dem vom Softwarehersteller vorgesehenen Setup-Verfahren installiert, die Herstellergarantie bleibt erhalten.
Einmal installiert und fertig? Leider nein. Laufend erscheinen Updates für Anwendungen und Betriebssysteme. Diese müssen schnellstmöglich auf allen Rechnern eingespielt werden. Dabei geht es nicht nur um neue Features, sondern vor allem um die Sicherheit: Neue Versionen und Patches schließen Sicherheitslücken, über die potenzielle Angreifer ins Unternehmensnetzwerk eindringen und großen Schaden anrichten könnten. Die Konsequenzen reichen vom Imageschaden über die Offenlegung von Firmeninterna bis zu juristischen Folgen, wenn Kundendaten gestohlen werden und Verstöße gegen Datenschutzgesetze vorliegen.
Welche weiteren Aufgaben sinnvollerweise automatisiert werden sollten, erfahren Sie im kostenfreien Whitepaper von baramundi.


Mehr Artikel

Oliver Köth, Chief Technology Officer, NTT DATA DACH (c) NTT DATA
News

GenAI-Avatare als Webbereiter für die Zukunft

Der Blick in die Zukunft gleicht oftmals einem Blick in die Glaskugel. Dennoch wollen und müssen Unternehmen wissen, was auf sie zukommt, um sich optimal auf neue Herausforderungen einstellen zu können. Generative KI und damit entwickelte Avatare können dabei helfen, indem sie völlig neue Einblicke ermöglichen. NTT DATA beantwortet die wichtigsten Fragen rund um die Methode. ​ […]

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*