SlideShare a Scribd company logo
1 of 1
Download to read offline
2120
ITExpert
»
Voor reacties
en nieuwe
bijdragen van
IT-experts:
Henk Ester,
070 3046812
h.ester@
automatise-
ringgids.nl
cause-analyse, een geautomatiseerde herstel-
actie uit te voeren (automated recovery).
Momenteel staat monitoring van IT-diensten
nog in de kinderschoenen. IT-organisaties
hebben vele gefragmenteerde monitoring-tools
die ieder maar een klein deel van de IT-infra-
structuur in de gaten houden. Als gevolg
hiervan zijn we niet in staat om tijdig proble-
men te signaleren en in te grijpen daar waar
nodig.
Moderne monitoring-tools verzamelen
automatisch grote hoeveelheden transactiege-
gevens en logfiles over alle systemen en
applicaties heen. Vervolgens worden hier
realtime analyses mee uitgevoerd om te zorgen
voor een continue terugkoppeling waardoor
proactief kan worden bijgestuurd om de
dienstverlening te verbeteren. Met spreekt ook
wel over Big Data voor IT.
Beveiligingsbeheer
De beveiliging van de
IT-infrastructuur en de
bedrijfsgegevens is en blijft
een van de grootste
prioriteiten. Het is noodza-
kelijk om de IT-diensten
continu te auditen om de beveiligingsinstellin-
gen te toetsten aan het beveiligingsbeleid en te
controleren op mogelijke zwakheden.
Daarnaast zijn diverse beveiligingsapplicaties
nodig om systemen automatisch te bescher-
men tegen eventuele cyberaanvallen of voor
het signaleren van misbruik of onbevoegd
gebruik van bedrijfsapplicaties. Security-tools
zullen steeds meer geïntegreerd worden met
andere hulpmiddelen zoals deployment-tools
om automatisch updates en patches te
installeren indien er afwijkingen of beveili-
gingslekken worden waargenomen.
Automatisch toewijzen
van IT-resources
Vandaag de dag worden
IT-middelen niet optimaal
ingezet omdat men niet
eenvoudig IT-capaciteit van de
ene applicatie aan de andere
kan toewijzen. Er is dus sprake van overcapaci-
teit op de ene server terwijl er ondercapaciteit
en performanceproblemen zijn bij een ander
systeem. Workload automation zorgt voor het
automatisch bijschakelen van capaciteit of
uitschakelen van resources wanneer deze even
niet nodig zijn. IT-transacties kunnen
dynamisch verdeeld worden over interne en
externe resources (een hybride omgeving). Op
basis van SLA’s wordt IT-capaciteit optimaal
ingezet en verdeeld over de diverse bedrijfspro-
cessen en gebruikers.
Self-service
Een ander belangrijk aspect is
het verbeteren van de
klantervaring door het
aanbieden van een self-ser-
vice portal. Een eindgebrui-
ker of IT-medewerker kan via
een webportaal een aanvraag indienen door
een selectie te maken uit de standaardproduc-
ten- en dienstencatalogus. Met spreekt over
een ‘actionable’ dienstencatalogus voor het
aanvragen van IT-diensten die vervolgens
volledig automatisch worden geactiveerd
(provisioning). Voorbeelden hiervan zijn het
aanvragen van nieuwe software, autorisatie-
verzoek tot bedrijfsapplicaties, aanvragen van
nieuwe servers of databases (zoals cloud
provisioning). Alles moet besteld en geleverd
kunnen worden door één druk op de knop. De
gehele keten vanaf aanvraag, goedkeuring,
deployment, updaten van de CMDB en starten
van automated billing wordt in één workflow
geautomatiseerd.
Daarnaast komen er steeds meer selfhelp-hulp-
middelen beschikbaar om een eindgebruiker te
helpen bij het oplossen van problemen, denk
aan diagnostics en testing tools. Deze hulpmid-
delen voeren automatisch een diagnose en
assessment uit om vervolgens problemen te
herstellen zonder dat de servicedesk of een
IT-specialist erbij betrokken wordt.
IT-procesautomati-
sering
In het verlengde van
hulpmiddelen voor
automatiseren van
release-activiteiten zijn er
IT-processautomation
tools, ook wel runbook
automation of orchestration tools genoemd.
Dit zijn eigenlijk een soort businessprocessma-
nagementsystemen (BPM) voor de IT-afdeling.
Dergelijke hulpmiddelen automatiseren
periodieke taken zoals het uitvoeren van
I
T zorgt weliswaar voor het automatiseren
en optimaliseren van bedrijfsprocessen,
maar haar eigen IT-processen zijn nog
grotendeels afhankelijk van handmatig
uitgevoerde activiteiten door IT-specialis-
ten. IT-processen zijn daarbij slecht geïnte-
greerd en worden ondersteund door veel
gefragmenteerde IT-beheertools. Door gebrek
aan beter wordt IT nog steeds bestuurd met
spreadsheets.
Ontwikkelingen in IT volgen elkaar in rap
tempo op, denk aan virtualisatie, multi-vendor
outsourcing, cloudcomputing, SAAS, Big Data,
bring-your-own-device (BYOD), consumera-
tion, toenemende mobiliteit, internet of things
en ga zo maar door. De IT-organisatie heeft
echter steeds meer moeite om deze verande-
ringen het hoofd te bieden. Daarbij komt nog
dat men steeds sneller moet handelen om
bijvoorbeeld beveiligingslekken te dichten,
fouten te herstellen, capaciteitsproblemen op
te lossen en nieuwe applicatiereleases op te
leveren. Vergaande automatisering en
integratie van IT-processen zijn noodzakelijk
om een IT-meltdown te voorkomen. IT-organi-
saties zullen de komende jaren een enorme
transformatie moeten doormaken waarbij het
automatiseren van IT-taken één van de
belangrijkste aandachtspunten zal zijn.
Wat zijn de trends op het gebied van
­IT-automation?
Automatiseren van ­­­build-
en testactiviteiten
Door de groeiende complexiteit is
de IT-organisatie steeds minder in
staat om tijdig te reageren op
nieuwe wensen en eisen. Zo kan
het opleveren van een kleine
wijziging of herstellen van een applicatiefout
al vele weken zo niet maanden duren. Nieuwe
methoden zoals Agile Development en
Continuous Delivery moeten het uitbrengen
van een nieuwe release en de daarbij benodigde
10 trends in IT-automation
Vergaande automatisering en integratie IT-processen noodzakelijk om meltdown voor te zijn
IT-beheer staat aan de vooravond van vergaande automatisering om te
voorkomen dat er zeer grote problemen ontstaan. Rob Akershoek laat zien
wat de trends zijn op het gebied van IT-automation.
door: Rob Akershoek
IT-infrastructuur sneller en betrouwbaarder
maken. In plaats van grote projecten die pas na
een jaar resultaten opleveren, moet er plaats
gemaakt worden voor agile- en Dev/Ops-
teams. Deze teams kunnen met geïntegreerde
processen en geautomatiseerde hulpmiddelen,
in een kortere doorlooptijd en met een hogere
kwaliteit, nieuwe releases opleveren.
Het gaat hier om Application Life Cycle
Management-tools (ALM) uitgerust met
automated build-, integratie- en testhulpmid-
delen. Denk aan het automatisch testen of de
functionaliteit van de applicatie voldoet aan de
opgestelde eisen, of het systeem aan de
performance-eisen tegemoet komt, of de
softwarecode efficiënt is en geen fouten bevat
en of aan alle beveiligingsaspecten is gedacht.
De applicatie wordt volledig doorgelicht ten
aanzien van kwaliteit, performance, efficiency
en onderworpen aan een gedegen security-
risicoanalyse. Hierdoor kan men sneller en met
minder risico’s nieuwe releases beschikbaar
stellen.
Geautomatiseerd
installeren en
­configureren van
IT-diensten
Het uitrollen van nieuwe
releases op de diverse
omgevingen is momenteel
een tijdrovende handmatige activiteit die
bovendien de kans op menselijke fouten
vergroot. Deployment vraagt om een grote
diversiteit aan activiteiten uitgevoerd door
diverse specialisten in verschillende teams,
zoals het installeren, configureren en tunen
van servers, databases, load balancers, storage,
webservers, applicaties en dat alles voorzien
van de juiste patches en updates.
Na het afronden van de geautomatiseerde
testactiviteiten zal een applicatie door
application release automation (ARA)
automatisch naar de productieomgevingen
gepromoveerd kunnen worden. Dergelijke
deployment-tools automatiseren alle stappen,
ook wel runbooks genoemd, om een applicatie
en de daarbij benodigde IT-infrastructuur
volledig te installeren en te configureren.
Automatisch bijhou-
den van de configura-
tieadministratie
Nadat een nieuwe release is
uitgerold zorgen automated
inventory en discovery tools
ervoor dat de CMDB
(configuratiemanagement-database) automa-
tisch wordt bijwerkt. De basis van IT-beheer
wordt namelijk gevormd door een gedegen en
actueel inzicht in de IT-infrastructuur en
daarop geïnstalleerde applicaties en onderlinge
afhankelijkheden. Alles staat of valt met een
‘single system of record’ waarin de configura-
ties van IT-diensten worden vastgelegd.
Het is onmogelijk geworden al deze configura-
tiegegevens met de hand bij te houden en te
controleren.
Discovery-hulpmiddelen zorgen ervoor dat alle
wijzigingen in de IT-infrastructuur worden
gedetecteerd en vergeleken kunnen worden
met baselines (de standaarden) en policies
zoals ten aanzien van beveiliging. Security
audits worden uitgevoerd om eventuele
vulnerabilities en/of ongeautoriseerde
wijzigingen te signaleren. Eventuele afwijkin-
gen ten opzichte van de policies kunnen
vervolgens door de deployment-tools hersteld
worden.
Bewaken van
IT-diensten
De volgende stap is dat
monitoring automatisch
geactiveerd wordt nadat
er nieuwe IT-componen-
ten door discovery-tools
zijn waargenomen. Monitoring kent vele
varianten, zoals het tijdig signaleren van
potentiële incidenten, het bewaken van
systemen vanuit beveiligingsoogpunt en het
verzamelen van data ten aanzien van perfor-
mance, capaciteit en beschikbaarheid.
Verstoringen worden tijdig gesignaleerd om
vervolgens, na het uitvoeren van een root-
onderhoudswerkzaamheden, controletaken,
aanmaken van gebruikers, herstarten van
systemen, opschonen van data en het aanpas-
sen van configuratieparameters. Deze
producten vormen een soort managementschil
en coördinatielaag over de diverse IT-discipli-
nes en IT-beheertools heen. De IT-organisatie
kan hiermee een service-brokerfunctie
vervullen die vervolgens taken kan uitzetten
bij de diverse interne en externe leveranciers.
Identiteits- en
­toegangsbeheer
Het onderhouden van
gebruikersidentiteiten en
toegangsrechten over de
diverse bedrijfsapplicaties
heen is een steeds groter
wordende uitdaging. Er ontbreekt vrijwel altijd
een centrale administratie waar inzicht is in
alle toegangsrechten van gebruikers. Daarnaast
is er geen standaardwebshop waarin de diverse
autorisatieverzoeken kunnen worden
ingediend en vervolgens geaccordeerd en
getoetst kunnen worden aan beleidsregels.
Identity & Access Management-systemen
zorgen voor het automatiseren van de gehele
levenscyclus van gebruikers, zoals het
aanvragen, autoriseren en beheren van
gebruikersidentiteiten en daaraan toegekende
rechten. Op basis van toegekende rollen aan
medewerkers kunnen de benodigde autorisa-
ties automatisch worden toegekend. Als vervol-
gens een medewerker geen toegang meer mag
hebben op bepaalde informatie binnen
informatiesystemen, zal deze automatisch
worden ontnomen (zoals bij uitdiensttreding).
Meten en
doorbelasten
van gebruik
Als gevolg van
nieuwe leve-
ringsmodellen,
zoals cloudcom-
puting, krijgt het managen van de IT-kosten op
basis van werkelijk gebruik steeds meer
aandacht. Nadat een dienst geactiveerd is, zal
het daadwerkelijk gebruik gemeten worden en
zullen de daarmee gepaard gaande kosten
automatisch verzameld en teruggekoppeld
worden. Naarmate IT-capaciteit steeds
flexibeler kan worden ingezet is het van belang
om ook de kosten ervan realtime te bewaken.
Vandaag de dag is het inzichtelijk krijgen van
IT-kosten een enorme handmatige klus. Het
gevolg is dat er te weinig transparantie is om
tijdig in te grijpen door bijvoorbeeld goedko-
pere resources aan te wenden of con-
sumptie te verminderen.
Rob Akershoek is
IT-beheerarchitect
bij Logicalis
(rob.akershoek@
logicalissmc.com).
Monitoring van IT-
diensten staat nog in de
kinderschoenen

More Related Content

What's hot

Social, Global and Mobile
Social, Global and MobileSocial, Global and Mobile
Social, Global and MobileB. van Graft
 
Case_SolinaGroup_Savaco_Jan16_Final-Website
Case_SolinaGroup_Savaco_Jan16_Final-WebsiteCase_SolinaGroup_Savaco_Jan16_Final-Website
Case_SolinaGroup_Savaco_Jan16_Final-WebsiteMattias Demeyere
 
Regie op de regie organisatie
Regie op de regie organisatieRegie op de regie organisatie
Regie op de regie organisatieRob Smit
 
Meer Over Management Informatie
Meer Over Management InformatieMeer Over Management Informatie
Meer Over Management InformatieAlbert_Akkermans
 
Dutch Industry Experience - Whitepaper Jan Baan
Dutch Industry Experience - Whitepaper Jan BaanDutch Industry Experience - Whitepaper Jan Baan
Dutch Industry Experience - Whitepaper Jan BaanSalesforce_Benelux
 
Webinar Introductie Microsoft 365
Webinar Introductie Microsoft 365Webinar Introductie Microsoft 365
Webinar Introductie Microsoft 365Delta-N
 
19 6-2013 - Breinwave office365 workshop
19 6-2013 - Breinwave office365 workshop19 6-2013 - Breinwave office365 workshop
19 6-2013 - Breinwave office365 workshopPeter de Haas
 
Nobel Cloud Services
Nobel Cloud ServicesNobel Cloud Services
Nobel Cloud ServicesPiet van Vugt
 
Cpr Powerpoint Share Point V Linked
Cpr Powerpoint Share Point V LinkedCpr Powerpoint Share Point V Linked
Cpr Powerpoint Share Point V Linkedgeorgehensen
 
BI congres 2016: programma
BI congres 2016: programmaBI congres 2016: programma
BI congres 2016: programmaBICC Thomas More
 
HORA toegpast op HU-dienstenportfolio - Joost Veerman (Hogeschool Utrecht) - ...
HORA toegpast op HU-dienstenportfolio - Joost Veerman (Hogeschool Utrecht) - ...HORA toegpast op HU-dienstenportfolio - Joost Veerman (Hogeschool Utrecht) - ...
HORA toegpast op HU-dienstenportfolio - Joost Veerman (Hogeschool Utrecht) - ...SURFevents
 
De ICT organisatie wordt regisseur
De ICT organisatie wordt regisseurDe ICT organisatie wordt regisseur
De ICT organisatie wordt regisseurFrank Willems
 

What's hot (14)

Social, Global and Mobile
Social, Global and MobileSocial, Global and Mobile
Social, Global and Mobile
 
Case_SolinaGroup_Savaco_Jan16_Final-Website
Case_SolinaGroup_Savaco_Jan16_Final-WebsiteCase_SolinaGroup_Savaco_Jan16_Final-Website
Case_SolinaGroup_Savaco_Jan16_Final-Website
 
Regie op de regie organisatie
Regie op de regie organisatieRegie op de regie organisatie
Regie op de regie organisatie
 
Meer Over Management Informatie
Meer Over Management InformatieMeer Over Management Informatie
Meer Over Management Informatie
 
Dutch Industry Experience - Whitepaper Jan Baan
Dutch Industry Experience - Whitepaper Jan BaanDutch Industry Experience - Whitepaper Jan Baan
Dutch Industry Experience - Whitepaper Jan Baan
 
Webinar Introductie Microsoft 365
Webinar Introductie Microsoft 365Webinar Introductie Microsoft 365
Webinar Introductie Microsoft 365
 
19 6-2013 - Breinwave office365 workshop
19 6-2013 - Breinwave office365 workshop19 6-2013 - Breinwave office365 workshop
19 6-2013 - Breinwave office365 workshop
 
Nobel Cloud Services
Nobel Cloud ServicesNobel Cloud Services
Nobel Cloud Services
 
Factsheet ITIL lite
Factsheet ITIL liteFactsheet ITIL lite
Factsheet ITIL lite
 
Cpr Powerpoint Share Point V Linked
Cpr Powerpoint Share Point V LinkedCpr Powerpoint Share Point V Linked
Cpr Powerpoint Share Point V Linked
 
ICT 2020
ICT 2020ICT 2020
ICT 2020
 
BI congres 2016: programma
BI congres 2016: programmaBI congres 2016: programma
BI congres 2016: programma
 
HORA toegpast op HU-dienstenportfolio - Joost Veerman (Hogeschool Utrecht) - ...
HORA toegpast op HU-dienstenportfolio - Joost Veerman (Hogeschool Utrecht) - ...HORA toegpast op HU-dienstenportfolio - Joost Veerman (Hogeschool Utrecht) - ...
HORA toegpast op HU-dienstenportfolio - Joost Veerman (Hogeschool Utrecht) - ...
 
De ICT organisatie wordt regisseur
De ICT organisatie wordt regisseurDe ICT organisatie wordt regisseur
De ICT organisatie wordt regisseur
 

Viewers also liked

ITIL3 Service Portfolio
ITIL3 Service PortfolioITIL3 Service Portfolio
ITIL3 Service PortfolioITSMdoc
 
Request to Fulfill Presentation (IT4IT)
Request to Fulfill Presentation (IT4IT)Request to Fulfill Presentation (IT4IT)
Request to Fulfill Presentation (IT4IT)Rob Akershoek
 
IT4IT Reference Architecture : Blauwdruk voor het managen van de nieuwe IT
IT4IT Reference Architecture : Blauwdruk voor het managen van de nieuwe ITIT4IT Reference Architecture : Blauwdruk voor het managen van de nieuwe IT
IT4IT Reference Architecture : Blauwdruk voor het managen van de nieuwe ITRob Akershoek
 
IT4IT™ Reference Architecture in short.
IT4IT™ Reference Architecture in short.IT4IT™ Reference Architecture in short.
IT4IT™ Reference Architecture in short.Architecture Center Ltd
 
equineline.com Portfolio Service
equineline.com Portfolio Serviceequineline.com Portfolio Service
equineline.com Portfolio Servicekyledegener
 
Copernicus Land Moniotring Service Portfolio
Copernicus Land Moniotring Service PortfolioCopernicus Land Moniotring Service Portfolio
Copernicus Land Moniotring Service PortfolioCLMS
 
What 'is' the Current Value of your ITSM?
What 'is' the Current Value of your ITSM?What 'is' the Current Value of your ITSM?
What 'is' the Current Value of your ITSM?NUS-ISS
 
Easy integration of Bluemix services with your applications
Easy integration of Bluemix services with your applicationsEasy integration of Bluemix services with your applications
Easy integration of Bluemix services with your applicationsJack-Junjie Cai
 
Unified Communications Service Portfolio Executive Overview V7
Unified Communications Service Portfolio Executive Overview V7Unified Communications Service Portfolio Executive Overview V7
Unified Communications Service Portfolio Executive Overview V7FJT1000
 
Changing Culture: Tips, tricks & transforming
Changing Culture: Tips, tricks & transformingChanging Culture: Tips, tricks & transforming
Changing Culture: Tips, tricks & transformingStephen Walters
 
ITIL service design
ITIL service designITIL service design
ITIL service designRasha Ragab
 
IT4IT - itSMFUK v4 (3)
IT4IT - itSMFUK v4 (3)IT4IT - itSMFUK v4 (3)
IT4IT - itSMFUK v4 (3)Tony Price
 
Introducing The Open Group IT4IT™ Standard
Introducing The Open Group IT4IT™ StandardIntroducing The Open Group IT4IT™ Standard
Introducing The Open Group IT4IT™ StandardEnterprise Architects
 
Looking for Disruptive Business Models in Higher Education
Looking for Disruptive Business Models in Higher EducationLooking for Disruptive Business Models in Higher Education
Looking for Disruptive Business Models in Higher EducationEnterprise Architects
 
Service catalogue
Service catalogueService catalogue
Service cataloguekanturek
 
The Service Catalog: Cornerstone of Service Management
The Service Catalog: Cornerstone of Service Management The Service Catalog: Cornerstone of Service Management
The Service Catalog: Cornerstone of Service Management BMC Software
 
Running the Business of IT on ServiceNow using IT4IT
Running the Business of IT on ServiceNow using IT4ITRunning the Business of IT on ServiceNow using IT4IT
Running the Business of IT on ServiceNow using IT4ITcccamericas
 

Viewers also liked (20)

ITIL3 Service Portfolio
ITIL3 Service PortfolioITIL3 Service Portfolio
ITIL3 Service Portfolio
 
Request to Fulfill Presentation (IT4IT)
Request to Fulfill Presentation (IT4IT)Request to Fulfill Presentation (IT4IT)
Request to Fulfill Presentation (IT4IT)
 
IT4IT Reference Architecture : Blauwdruk voor het managen van de nieuwe IT
IT4IT Reference Architecture : Blauwdruk voor het managen van de nieuwe ITIT4IT Reference Architecture : Blauwdruk voor het managen van de nieuwe IT
IT4IT Reference Architecture : Blauwdruk voor het managen van de nieuwe IT
 
IT4IT™ Reference Architecture in short.
IT4IT™ Reference Architecture in short.IT4IT™ Reference Architecture in short.
IT4IT™ Reference Architecture in short.
 
equineline.com Portfolio Service
equineline.com Portfolio Serviceequineline.com Portfolio Service
equineline.com Portfolio Service
 
Copernicus Land Moniotring Service Portfolio
Copernicus Land Moniotring Service PortfolioCopernicus Land Moniotring Service Portfolio
Copernicus Land Moniotring Service Portfolio
 
IT Service Catalogue Project Summary
IT Service Catalogue Project SummaryIT Service Catalogue Project Summary
IT Service Catalogue Project Summary
 
What 'is' the Current Value of your ITSM?
What 'is' the Current Value of your ITSM?What 'is' the Current Value of your ITSM?
What 'is' the Current Value of your ITSM?
 
Easy integration of Bluemix services with your applications
Easy integration of Bluemix services with your applicationsEasy integration of Bluemix services with your applications
Easy integration of Bluemix services with your applications
 
What's New in ArchiMate® 3.0
What's New in ArchiMate® 3.0What's New in ArchiMate® 3.0
What's New in ArchiMate® 3.0
 
Unified Communications Service Portfolio Executive Overview V7
Unified Communications Service Portfolio Executive Overview V7Unified Communications Service Portfolio Executive Overview V7
Unified Communications Service Portfolio Executive Overview V7
 
Changing Culture: Tips, tricks & transforming
Changing Culture: Tips, tricks & transformingChanging Culture: Tips, tricks & transforming
Changing Culture: Tips, tricks & transforming
 
ITIL service design
ITIL service designITIL service design
ITIL service design
 
IT4IT - itSMFUK v4 (3)
IT4IT - itSMFUK v4 (3)IT4IT - itSMFUK v4 (3)
IT4IT - itSMFUK v4 (3)
 
Introducing The Open Group IT4IT™ Standard
Introducing The Open Group IT4IT™ StandardIntroducing The Open Group IT4IT™ Standard
Introducing The Open Group IT4IT™ Standard
 
Looking for Disruptive Business Models in Higher Education
Looking for Disruptive Business Models in Higher EducationLooking for Disruptive Business Models in Higher Education
Looking for Disruptive Business Models in Higher Education
 
IT4IT Framework Overview
IT4IT Framework OverviewIT4IT Framework Overview
IT4IT Framework Overview
 
Service catalogue
Service catalogueService catalogue
Service catalogue
 
The Service Catalog: Cornerstone of Service Management
The Service Catalog: Cornerstone of Service Management The Service Catalog: Cornerstone of Service Management
The Service Catalog: Cornerstone of Service Management
 
Running the Business of IT on ServiceNow using IT4IT
Running the Business of IT on ServiceNow using IT4ITRunning the Business of IT on ServiceNow using IT4IT
Running the Business of IT on ServiceNow using IT4IT
 

Similar to 10 trend in IT automation

Costscan Sas
Costscan  SasCostscan  Sas
Costscan SasGhwerf01
 
Costscan Sas
Costscan  SasCostscan  Sas
Costscan SasGhwerf01
 
Start Notitie Sam V 1.3
Start Notitie Sam V 1.3Start Notitie Sam V 1.3
Start Notitie Sam V 1.3ITsyndicaat
 
Logging En Monitoring Presentatie Met Penetratie Testen 0.5
Logging En Monitoring Presentatie Met Penetratie Testen 0.5Logging En Monitoring Presentatie Met Penetratie Testen 0.5
Logging En Monitoring Presentatie Met Penetratie Testen 0.5Ferdinand_u
 
Mindtouch In Datarijke Omgevingen
Mindtouch  In Datarijke OmgevingenMindtouch  In Datarijke Omgevingen
Mindtouch In Datarijke OmgevingenLex Slaghuis
 
Welke ambitie heeft uw medewerker?
Welke ambitie heeft uw medewerker?Welke ambitie heeft uw medewerker?
Welke ambitie heeft uw medewerker?Arjan Gelderblom
 
05 integratie van cyber ib3_v3
05 integratie van cyber ib3_v305 integratie van cyber ib3_v3
05 integratie van cyber ib3_v3Gilad Bandel
 
Nieuw licht op shadow it
Nieuw licht op shadow itNieuw licht op shadow it
Nieuw licht op shadow itJeroen Philippi
 
Nieuw Licht op Shadow IT
Nieuw Licht op Shadow ITNieuw Licht op Shadow IT
Nieuw Licht op Shadow ITJeroen Philippi
 
Toepassingen voor het onderwijs
Toepassingen voor het onderwijsToepassingen voor het onderwijs
Toepassingen voor het onderwijsDelta-N
 
Enterprise Mobility Suite
Enterprise Mobility SuiteEnterprise Mobility Suite
Enterprise Mobility SuiteDelta-N
 
Factsheet Kofax KTA
Factsheet Kofax KTAFactsheet Kofax KTA
Factsheet Kofax KTAICreative
 
[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...
[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...
[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...CONFENIS 2012
 
Identity Management en Architectuur
Identity Management en ArchitectuurIdentity Management en Architectuur
Identity Management en ArchitectuurLeon Kuunders
 
whitepaper Qquest versie 4 dd 5-1-2016
whitepaper Qquest versie 4 dd 5-1-2016whitepaper Qquest versie 4 dd 5-1-2016
whitepaper Qquest versie 4 dd 5-1-2016Ruud Harreman CMC
 
Article graduate thesis in Management&Informatie
Article graduate thesis in Management&InformatieArticle graduate thesis in Management&Informatie
Article graduate thesis in Management&InformatieJoost Stramrood
 

Similar to 10 trend in IT automation (20)

Costscan Sas
Costscan  SasCostscan  Sas
Costscan Sas
 
Costscan Sas
Costscan  SasCostscan  Sas
Costscan Sas
 
Start Notitie Sam V 1.3
Start Notitie Sam V 1.3Start Notitie Sam V 1.3
Start Notitie Sam V 1.3
 
111450
111450111450
111450
 
datadriven-education-3.0-coney
datadriven-education-3.0-coneydatadriven-education-3.0-coney
datadriven-education-3.0-coney
 
Logging En Monitoring Presentatie Met Penetratie Testen 0.5
Logging En Monitoring Presentatie Met Penetratie Testen 0.5Logging En Monitoring Presentatie Met Penetratie Testen 0.5
Logging En Monitoring Presentatie Met Penetratie Testen 0.5
 
Wms 2015
Wms 2015Wms 2015
Wms 2015
 
Mindtouch In Datarijke Omgevingen
Mindtouch  In Datarijke OmgevingenMindtouch  In Datarijke Omgevingen
Mindtouch In Datarijke Omgevingen
 
Welke ambitie heeft uw medewerker?
Welke ambitie heeft uw medewerker?Welke ambitie heeft uw medewerker?
Welke ambitie heeft uw medewerker?
 
Establishing Soa And Soa Governance Hsa
Establishing Soa And Soa Governance HsaEstablishing Soa And Soa Governance Hsa
Establishing Soa And Soa Governance Hsa
 
05 integratie van cyber ib3_v3
05 integratie van cyber ib3_v305 integratie van cyber ib3_v3
05 integratie van cyber ib3_v3
 
Nieuw licht op shadow it
Nieuw licht op shadow itNieuw licht op shadow it
Nieuw licht op shadow it
 
Nieuw Licht op Shadow IT
Nieuw Licht op Shadow ITNieuw Licht op Shadow IT
Nieuw Licht op Shadow IT
 
Toepassingen voor het onderwijs
Toepassingen voor het onderwijsToepassingen voor het onderwijs
Toepassingen voor het onderwijs
 
Enterprise Mobility Suite
Enterprise Mobility SuiteEnterprise Mobility Suite
Enterprise Mobility Suite
 
Factsheet Kofax KTA
Factsheet Kofax KTAFactsheet Kofax KTA
Factsheet Kofax KTA
 
[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...
[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...
[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...
 
Identity Management en Architectuur
Identity Management en ArchitectuurIdentity Management en Architectuur
Identity Management en Architectuur
 
whitepaper Qquest versie 4 dd 5-1-2016
whitepaper Qquest versie 4 dd 5-1-2016whitepaper Qquest versie 4 dd 5-1-2016
whitepaper Qquest versie 4 dd 5-1-2016
 
Article graduate thesis in Management&Informatie
Article graduate thesis in Management&InformatieArticle graduate thesis in Management&Informatie
Article graduate thesis in Management&Informatie
 

More from Rob Akershoek

Using ITIL 4 and IT4IT together
Using ITIL 4 and IT4IT togetherUsing ITIL 4 and IT4IT together
Using ITIL 4 and IT4IT togetherRob Akershoek
 
History of IT Service Management Practices and Standards
History of IT Service Management Practices and StandardsHistory of IT Service Management Practices and Standards
History of IT Service Management Practices and StandardsRob Akershoek
 
IT4IT / DevOps Tooling Landscape 2022
IT4IT / DevOps Tooling Landscape 2022 IT4IT / DevOps Tooling Landscape 2022
IT4IT / DevOps Tooling Landscape 2022 Rob Akershoek
 
IT4IT and DevOps Tools Landscape (2020).
IT4IT and DevOps Tools Landscape (2020).IT4IT and DevOps Tools Landscape (2020).
IT4IT and DevOps Tools Landscape (2020).Rob Akershoek
 
ITIL,COBIT and IT4IT Mapping
ITIL,COBIT and IT4IT MappingITIL,COBIT and IT4IT Mapping
ITIL,COBIT and IT4IT MappingRob Akershoek
 
ITIL 4 service value chain data flows (input and outputs)
ITIL 4 service value chain data flows (input and outputs)ITIL 4 service value chain data flows (input and outputs)
ITIL 4 service value chain data flows (input and outputs)Rob Akershoek
 
De IT organisatie staat in de steigers...maar waar is het bouwplan?
De IT organisatie staat in de steigers...maar waar is het bouwplan?De IT organisatie staat in de steigers...maar waar is het bouwplan?
De IT organisatie staat in de steigers...maar waar is het bouwplan?Rob Akershoek
 

More from Rob Akershoek (7)

Using ITIL 4 and IT4IT together
Using ITIL 4 and IT4IT togetherUsing ITIL 4 and IT4IT together
Using ITIL 4 and IT4IT together
 
History of IT Service Management Practices and Standards
History of IT Service Management Practices and StandardsHistory of IT Service Management Practices and Standards
History of IT Service Management Practices and Standards
 
IT4IT / DevOps Tooling Landscape 2022
IT4IT / DevOps Tooling Landscape 2022 IT4IT / DevOps Tooling Landscape 2022
IT4IT / DevOps Tooling Landscape 2022
 
IT4IT and DevOps Tools Landscape (2020).
IT4IT and DevOps Tools Landscape (2020).IT4IT and DevOps Tools Landscape (2020).
IT4IT and DevOps Tools Landscape (2020).
 
ITIL,COBIT and IT4IT Mapping
ITIL,COBIT and IT4IT MappingITIL,COBIT and IT4IT Mapping
ITIL,COBIT and IT4IT Mapping
 
ITIL 4 service value chain data flows (input and outputs)
ITIL 4 service value chain data flows (input and outputs)ITIL 4 service value chain data flows (input and outputs)
ITIL 4 service value chain data flows (input and outputs)
 
De IT organisatie staat in de steigers...maar waar is het bouwplan?
De IT organisatie staat in de steigers...maar waar is het bouwplan?De IT organisatie staat in de steigers...maar waar is het bouwplan?
De IT organisatie staat in de steigers...maar waar is het bouwplan?
 

10 trend in IT automation

  • 1. 2120 ITExpert » Voor reacties en nieuwe bijdragen van IT-experts: Henk Ester, 070 3046812 h.ester@ automatise- ringgids.nl cause-analyse, een geautomatiseerde herstel- actie uit te voeren (automated recovery). Momenteel staat monitoring van IT-diensten nog in de kinderschoenen. IT-organisaties hebben vele gefragmenteerde monitoring-tools die ieder maar een klein deel van de IT-infra- structuur in de gaten houden. Als gevolg hiervan zijn we niet in staat om tijdig proble- men te signaleren en in te grijpen daar waar nodig. Moderne monitoring-tools verzamelen automatisch grote hoeveelheden transactiege- gevens en logfiles over alle systemen en applicaties heen. Vervolgens worden hier realtime analyses mee uitgevoerd om te zorgen voor een continue terugkoppeling waardoor proactief kan worden bijgestuurd om de dienstverlening te verbeteren. Met spreekt ook wel over Big Data voor IT. Beveiligingsbeheer De beveiliging van de IT-infrastructuur en de bedrijfsgegevens is en blijft een van de grootste prioriteiten. Het is noodza- kelijk om de IT-diensten continu te auditen om de beveiligingsinstellin- gen te toetsten aan het beveiligingsbeleid en te controleren op mogelijke zwakheden. Daarnaast zijn diverse beveiligingsapplicaties nodig om systemen automatisch te bescher- men tegen eventuele cyberaanvallen of voor het signaleren van misbruik of onbevoegd gebruik van bedrijfsapplicaties. Security-tools zullen steeds meer geïntegreerd worden met andere hulpmiddelen zoals deployment-tools om automatisch updates en patches te installeren indien er afwijkingen of beveili- gingslekken worden waargenomen. Automatisch toewijzen van IT-resources Vandaag de dag worden IT-middelen niet optimaal ingezet omdat men niet eenvoudig IT-capaciteit van de ene applicatie aan de andere kan toewijzen. Er is dus sprake van overcapaci- teit op de ene server terwijl er ondercapaciteit en performanceproblemen zijn bij een ander systeem. Workload automation zorgt voor het automatisch bijschakelen van capaciteit of uitschakelen van resources wanneer deze even niet nodig zijn. IT-transacties kunnen dynamisch verdeeld worden over interne en externe resources (een hybride omgeving). Op basis van SLA’s wordt IT-capaciteit optimaal ingezet en verdeeld over de diverse bedrijfspro- cessen en gebruikers. Self-service Een ander belangrijk aspect is het verbeteren van de klantervaring door het aanbieden van een self-ser- vice portal. Een eindgebrui- ker of IT-medewerker kan via een webportaal een aanvraag indienen door een selectie te maken uit de standaardproduc- ten- en dienstencatalogus. Met spreekt over een ‘actionable’ dienstencatalogus voor het aanvragen van IT-diensten die vervolgens volledig automatisch worden geactiveerd (provisioning). Voorbeelden hiervan zijn het aanvragen van nieuwe software, autorisatie- verzoek tot bedrijfsapplicaties, aanvragen van nieuwe servers of databases (zoals cloud provisioning). Alles moet besteld en geleverd kunnen worden door één druk op de knop. De gehele keten vanaf aanvraag, goedkeuring, deployment, updaten van de CMDB en starten van automated billing wordt in één workflow geautomatiseerd. Daarnaast komen er steeds meer selfhelp-hulp- middelen beschikbaar om een eindgebruiker te helpen bij het oplossen van problemen, denk aan diagnostics en testing tools. Deze hulpmid- delen voeren automatisch een diagnose en assessment uit om vervolgens problemen te herstellen zonder dat de servicedesk of een IT-specialist erbij betrokken wordt. IT-procesautomati- sering In het verlengde van hulpmiddelen voor automatiseren van release-activiteiten zijn er IT-processautomation tools, ook wel runbook automation of orchestration tools genoemd. Dit zijn eigenlijk een soort businessprocessma- nagementsystemen (BPM) voor de IT-afdeling. Dergelijke hulpmiddelen automatiseren periodieke taken zoals het uitvoeren van I T zorgt weliswaar voor het automatiseren en optimaliseren van bedrijfsprocessen, maar haar eigen IT-processen zijn nog grotendeels afhankelijk van handmatig uitgevoerde activiteiten door IT-specialis- ten. IT-processen zijn daarbij slecht geïnte- greerd en worden ondersteund door veel gefragmenteerde IT-beheertools. Door gebrek aan beter wordt IT nog steeds bestuurd met spreadsheets. Ontwikkelingen in IT volgen elkaar in rap tempo op, denk aan virtualisatie, multi-vendor outsourcing, cloudcomputing, SAAS, Big Data, bring-your-own-device (BYOD), consumera- tion, toenemende mobiliteit, internet of things en ga zo maar door. De IT-organisatie heeft echter steeds meer moeite om deze verande- ringen het hoofd te bieden. Daarbij komt nog dat men steeds sneller moet handelen om bijvoorbeeld beveiligingslekken te dichten, fouten te herstellen, capaciteitsproblemen op te lossen en nieuwe applicatiereleases op te leveren. Vergaande automatisering en integratie van IT-processen zijn noodzakelijk om een IT-meltdown te voorkomen. IT-organi- saties zullen de komende jaren een enorme transformatie moeten doormaken waarbij het automatiseren van IT-taken één van de belangrijkste aandachtspunten zal zijn. Wat zijn de trends op het gebied van ­IT-automation? Automatiseren van ­­­build- en testactiviteiten Door de groeiende complexiteit is de IT-organisatie steeds minder in staat om tijdig te reageren op nieuwe wensen en eisen. Zo kan het opleveren van een kleine wijziging of herstellen van een applicatiefout al vele weken zo niet maanden duren. Nieuwe methoden zoals Agile Development en Continuous Delivery moeten het uitbrengen van een nieuwe release en de daarbij benodigde 10 trends in IT-automation Vergaande automatisering en integratie IT-processen noodzakelijk om meltdown voor te zijn IT-beheer staat aan de vooravond van vergaande automatisering om te voorkomen dat er zeer grote problemen ontstaan. Rob Akershoek laat zien wat de trends zijn op het gebied van IT-automation. door: Rob Akershoek IT-infrastructuur sneller en betrouwbaarder maken. In plaats van grote projecten die pas na een jaar resultaten opleveren, moet er plaats gemaakt worden voor agile- en Dev/Ops- teams. Deze teams kunnen met geïntegreerde processen en geautomatiseerde hulpmiddelen, in een kortere doorlooptijd en met een hogere kwaliteit, nieuwe releases opleveren. Het gaat hier om Application Life Cycle Management-tools (ALM) uitgerust met automated build-, integratie- en testhulpmid- delen. Denk aan het automatisch testen of de functionaliteit van de applicatie voldoet aan de opgestelde eisen, of het systeem aan de performance-eisen tegemoet komt, of de softwarecode efficiënt is en geen fouten bevat en of aan alle beveiligingsaspecten is gedacht. De applicatie wordt volledig doorgelicht ten aanzien van kwaliteit, performance, efficiency en onderworpen aan een gedegen security- risicoanalyse. Hierdoor kan men sneller en met minder risico’s nieuwe releases beschikbaar stellen. Geautomatiseerd installeren en ­configureren van IT-diensten Het uitrollen van nieuwe releases op de diverse omgevingen is momenteel een tijdrovende handmatige activiteit die bovendien de kans op menselijke fouten vergroot. Deployment vraagt om een grote diversiteit aan activiteiten uitgevoerd door diverse specialisten in verschillende teams, zoals het installeren, configureren en tunen van servers, databases, load balancers, storage, webservers, applicaties en dat alles voorzien van de juiste patches en updates. Na het afronden van de geautomatiseerde testactiviteiten zal een applicatie door application release automation (ARA) automatisch naar de productieomgevingen gepromoveerd kunnen worden. Dergelijke deployment-tools automatiseren alle stappen, ook wel runbooks genoemd, om een applicatie en de daarbij benodigde IT-infrastructuur volledig te installeren en te configureren. Automatisch bijhou- den van de configura- tieadministratie Nadat een nieuwe release is uitgerold zorgen automated inventory en discovery tools ervoor dat de CMDB (configuratiemanagement-database) automa- tisch wordt bijwerkt. De basis van IT-beheer wordt namelijk gevormd door een gedegen en actueel inzicht in de IT-infrastructuur en daarop geïnstalleerde applicaties en onderlinge afhankelijkheden. Alles staat of valt met een ‘single system of record’ waarin de configura- ties van IT-diensten worden vastgelegd. Het is onmogelijk geworden al deze configura- tiegegevens met de hand bij te houden en te controleren. Discovery-hulpmiddelen zorgen ervoor dat alle wijzigingen in de IT-infrastructuur worden gedetecteerd en vergeleken kunnen worden met baselines (de standaarden) en policies zoals ten aanzien van beveiliging. Security audits worden uitgevoerd om eventuele vulnerabilities en/of ongeautoriseerde wijzigingen te signaleren. Eventuele afwijkin- gen ten opzichte van de policies kunnen vervolgens door de deployment-tools hersteld worden. Bewaken van IT-diensten De volgende stap is dat monitoring automatisch geactiveerd wordt nadat er nieuwe IT-componen- ten door discovery-tools zijn waargenomen. Monitoring kent vele varianten, zoals het tijdig signaleren van potentiële incidenten, het bewaken van systemen vanuit beveiligingsoogpunt en het verzamelen van data ten aanzien van perfor- mance, capaciteit en beschikbaarheid. Verstoringen worden tijdig gesignaleerd om vervolgens, na het uitvoeren van een root- onderhoudswerkzaamheden, controletaken, aanmaken van gebruikers, herstarten van systemen, opschonen van data en het aanpas- sen van configuratieparameters. Deze producten vormen een soort managementschil en coördinatielaag over de diverse IT-discipli- nes en IT-beheertools heen. De IT-organisatie kan hiermee een service-brokerfunctie vervullen die vervolgens taken kan uitzetten bij de diverse interne en externe leveranciers. Identiteits- en ­toegangsbeheer Het onderhouden van gebruikersidentiteiten en toegangsrechten over de diverse bedrijfsapplicaties heen is een steeds groter wordende uitdaging. Er ontbreekt vrijwel altijd een centrale administratie waar inzicht is in alle toegangsrechten van gebruikers. Daarnaast is er geen standaardwebshop waarin de diverse autorisatieverzoeken kunnen worden ingediend en vervolgens geaccordeerd en getoetst kunnen worden aan beleidsregels. Identity & Access Management-systemen zorgen voor het automatiseren van de gehele levenscyclus van gebruikers, zoals het aanvragen, autoriseren en beheren van gebruikersidentiteiten en daaraan toegekende rechten. Op basis van toegekende rollen aan medewerkers kunnen de benodigde autorisa- ties automatisch worden toegekend. Als vervol- gens een medewerker geen toegang meer mag hebben op bepaalde informatie binnen informatiesystemen, zal deze automatisch worden ontnomen (zoals bij uitdiensttreding). Meten en doorbelasten van gebruik Als gevolg van nieuwe leve- ringsmodellen, zoals cloudcom- puting, krijgt het managen van de IT-kosten op basis van werkelijk gebruik steeds meer aandacht. Nadat een dienst geactiveerd is, zal het daadwerkelijk gebruik gemeten worden en zullen de daarmee gepaard gaande kosten automatisch verzameld en teruggekoppeld worden. Naarmate IT-capaciteit steeds flexibeler kan worden ingezet is het van belang om ook de kosten ervan realtime te bewaken. Vandaag de dag is het inzichtelijk krijgen van IT-kosten een enorme handmatige klus. Het gevolg is dat er te weinig transparantie is om tijdig in te grijpen door bijvoorbeeld goedko- pere resources aan te wenden of con- sumptie te verminderen. Rob Akershoek is IT-beheerarchitect bij Logicalis (rob.akershoek@ logicalissmc.com). Monitoring van IT- diensten staat nog in de kinderschoenen