Globale Vernetzung war gestern – Automatisierung und künstliche Intelligenz im Spotlight
1 min read
Das Thema Digitalisierung ist nach wie vor ein großes, einige sehen die bevorstehenden Veränderungen als Gefahr andere wiederum sind optimistisch und erkennen neue Chancen. Die Veränderungen machen auch vor der IT nicht halt:
- Applikationen verändern sich: Neue Wege der Entwicklung, Bereitstellung und Integration von Anwendungen
- Neue Infrastruktur: Modernisierung der bestehenden und Aufbau einer neuen, cloudbasierten Infrastruktur
- Veränderte Prozesse: Einfachere, flexiblere, stärker auf die fachlichen Aufgabenausgerichtete Abläufe
Globale Vernetzung war gestern, wir sprechen heute von der „Totalen Vernetzung“, Automatisierung und künstlicher Intelligenz!
Im speziellen sind es Applikationen, die sich verändert haben. Es ist die Art und Weise, wie Applikationen programmiert werden. Mode 2, Container die auf Knopfdruck automatisiert erstellt werden können und wo es möglich ist, die Inbetriebnahme und Skalierung zu automatisieren, haben auch andere Anforderungen an die Infrastruktur. Die Transformation zu „as a Service“ hat begonnen.
Einer der Vorteile ist, dass Infrastruktur as-a Service bereitgestellt werden kann. Diese basiert auf Policies und ermöglicht die sofortige Bereitstellung von Applikationen und eine optimale Überwachung.
Zurück zur Infrastruktur
Die Komplexität, welche die Digitalisierung und die neuen Arten der Applikationen mit sich bringen, sind groß, denn wie können wir automatisieren, wenn wir die Abhängigkeiten im Datacenter nicht kennen? Woher wissen wir, wie der Datenverkehr im Rechenzentrum aussieht? Wie oft und mit wem kommunizieren Applikationen? Und wie kann ich Sicherstellen, dass meine Sicherheitsrichtlinien eingehalten werden um „compliant“ zu sein?
Cisco hat für alle Fragen eine passende Lösung!
Günter Herold, Datacenter Lead Cisco Österreich, hat die Erklärung im Video zusammengefasst.
Cisco Tetration kann den Datenverkehr im Datacenter erkennen und transparent machen – somit können Applikationen auf Netzwerkebene voneinander getrennt werden und Verstöße gegen Sicherheitsrichtlinien können rasch und effektiv entdeckt und gelöst werden.