Heim  >  Artikel  >  Technologie-Peripheriegeräte  >  Unterschätzen Sie nicht die IT-Grundlagen, wenn Sie KI priorisieren

Unterschätzen Sie nicht die IT-Grundlagen, wenn Sie KI priorisieren

PHPz
PHPznach vorne
2024-02-19 19:27:03970Durchsuche

Unterschätzen Sie nicht die IT-Grundlagen, wenn Sie KI priorisieren

GenAI spielt in den IT-Projekten vieler Unternehmen immer noch eine wichtige Rolle. Laut einer Harris-Umfrage geben zwei Drittel der Unternehmensleiter an, dass sie GenAI-Tools in ihren Unternehmen eingeführt haben. IDC prognostiziert, dass sich die Unternehmensinvestitionen in GenAI bis 2024 mehr als verdoppeln werden.

Obwohl sich der IT-Bereich ständig weiterentwickelt, sind Sicherheit, Kostenkontrolle, Identitätsmanagement usw. immer noch Schlüsselbereiche, auf die CIOs achten müssen. Diese grundlegenden Aspekte sind für Unternehmen immer noch von entscheidender Bedeutung.

Es ist leicht, diese als konkurrierende Prioritäten zu betrachten, die um die Aufmerksamkeit und das Budget des CIO wetteifern und im Vergleich zum Interesse des Vorstands an den neuen, glänzenden Möglichkeiten, die Gen AI verspricht, verblassen, aber wenn es darum geht, diese Projekte erfolgreich umzusetzen, stellt sich heraus, dass dies der Fall ist Sie hängen davon ab, wie gut die IT-Organisation grundlegende Elemente wie Konnektivität, Berechtigungen und Konfigurationsmanagement implementiert.

Dionne Hinchcliffe, Vizepräsidentin und Hauptanalystin bei Constellation Research, wies darauf hin, dass es von entscheidender Bedeutung ist, die Grundlagen der heutigen IT zu beherrschen, einschließlich einer flexiblen Multi-Cloud-Basis, starker Netzwerksicherheit, effektivem Datenschutz und Kontrolle des geistigen Eigentums. Diese Elemente sind entscheidend, um das Potenzial der KI auszuschöpfen und starke anwendungsübergreifende Silos und offene Datengrundlagen aufzubauen. Sie sind wie die notwendigen Bretter und Nägel, die das Schiff in Bewegung halten.

Er sagte metaphorisch, dass grundlegende IT-Kenntnisse wie „grünes Gemüse essen“ seien, was zwar normal, aber unerlässlich sei und für die langfristige Gesundheit und Stärke der IT-Branche von entscheidender Bedeutung sei. Diese Analogie zur ausgewogenen Ernährung zeigt, dass eine starke und moderne IT-Infrastruktur die Grundlage für den Erfolg von KI und anderen fortschrittlichen Technologien ist.

Andy Mann, Gründer des unabhängigen Forschungsanalysten Sagable, stimmt dem zu und stellt fest, dass die internen Abläufe und Grundfunktionen der IT-Infrastruktur eine Schlüsselrolle bei der Entwicklung der KI spielen, ähnlich wie „Spitzhacke und Schaufel“. Er glaubt, dass CIOs dafür sorgen müssen, dass KI-Workloads effektiv verwaltet und ausgeführt werden, insbesondere angesichts der Tatsache, dass CIOs sich um die verschiedenen Abschirmungen und Verarbeitungen kümmern müssen, die für reguläre Anwendungen erforderlich sind.

Data Due Diligence

GenAI hat insbesondere einen besonderen Einfluss auf die Datensicherheit, sagte Mann. Wie können Sie Datenverlust verhindern, wenn Sie Ihre KI anweisen, all diese Daten aufzunehmen und wiederzuverwenden?

Tatsächlich möchten CIOs beispielsweise aus Sicherheits-, Compliance- und Effizienzgründen sorgfältig verwalten, auf welche Daten GenAI Zugriff hat , Retrieval Augmented Generation (RAG) wird zu einer Schlüsseltechnologie, die LLM bei der Arbeit mit Ihren eigenen Daten nützlich machen kann – aber Sie möchten nicht alle Daten eingeben, es geht um mehr als nur die Vorbereitung einer größeren Menge, als Sie benötigen. Die Kosten sind höher Zu den Datensätzen, die teilweise noch ungewöhnliches Fachwissen erfordern und hohe Gehälter erfordern, gehört auch, was Sie dem Modell beibringen. Geben Sie Ihren gesamten Slack- oder Teams-Verlauf ein und Sie erhalten wahrscheinlich eine Antwort wie „Das mache ich morgen“, was für einen menschlichen Mitarbeiter vollkommen in Ordnung ist, aber nicht genau das, was Sie von einem GenAI-System erwarten würden.

Christian Buckley, Director of Partner Management bei Microsoft MVP und Rencore, wies darauf hin, dass KI-Tools wie Copilot möglicherweise Mängel im Unternehmensinformationsmanagement aufdecken, einschließlich der Struktur von Unternehmensdaten und Metadaten, der Informationsarchitektur, der Inhaltsbereinigung und den Fehlern einiger Unternehmen. Inkompetenz bei der Rechteverwaltung und Unzulänglichkeiten bei der Datenorganisation.

Da die Kosten für die Datenspeicherung sinken, behalten viele Unternehmen unnötige Daten bei oder bereinigen Daten, die nach einer Migration oder Reorganisation veraltet oder nicht mehr nützlich sind. „Die Leute gehen nicht zurück und räumen den Müll weg, denn es entstehen keine Kosten – außer dass Ihr Risikoprofil und Ihre Suchleistung sinken“, sagte Buckley. Er warnte davor, dass die Einführung von GenAI-Funktionen ohne Berücksichtigung der Datenhygiene zu Desillusionierung bei den Menschen führen wird, wenn sie nicht richtig auf eine optimale Leistung vorbereitet sind.

Das gleiche Problem trat ans Licht, als Microsoft Delve auf den Markt brachte, woraufhin die schnelle Integration im Jahr 2010 leistungsstarke Suchfunktionen in SharePoint einführte. Er sagte: „Als wir sahen, dass die Suche tatsächlich in SharePoint funktioniert, haben sich die Leute darüber beschwert, dass sie nicht richtig funktioniert, aber das ist es, was es tut, und was es tut, ist, dass Ihr Mangel an Datenmanagement aufgedeckt wird. Ich hörte Leute sagen: „Dies verstößt gegen alle meine Berechtigungen“, nein, es zeigt sich dort, wo Sie Lücken in Ihren Daten haben, Sie möchten KI in Ihren Daten verwenden, um leistungsfähigere Suchfunktionen zu haben, und sind sich nicht sicher, wie Sie diese Daten verarbeiten sollen?“

Ein weiteres Problem? ist, dass GenAI-Tools und Benutzer die Informationen, die enthalten sein sollten, nicht sehen können, weil Metadaten-Tags und Vertraulichkeitsbezeichnungen nicht korrekt auf die Daten angewendet werden.

So oder so können schlecht verwaltete Daten zu Compliance- und Vertraulichkeitsproblemen führen, etwa wenn externe Partner Zugriff auf Gen-AI-Tools erhalten, die Informationen preisgeben, die nur intern verfügbar sein sollten. Schließlich muss bei Projekten, an denen mehr externe Nutzer beteiligt sind, genauer geprüft werden, auf welche Informationen zugegriffen wird und ob dieser externe Zugriff noch angemessen ist, beispielsweise wenn Sie ein multinationales Unternehmen sind und Mitarbeiter in Frankreich aufgrund der australischen Altersvorsorge- oder Elternurlaubsregelungen aus der Personalabteilung ausscheiden Ressourcenroboter sammeln dort Informationen, auch für den internen Gebrauch, was zu Verwirrung führen kann.

Buckley sagte: „Wie können Sie sagen, dass Sie bereit sind, KI zu steuern, wenn Sie nicht wissen, welche Inhalte Sie haben, wo sie sich befinden, wer intern und extern darauf zugreifen kann, was geteilt wird und wie sie gekennzeichnet sind?“ Aus Governance-Sicht müssen Sie im Auge behalten, was die Leute tun, wo sie es tun und wie sie es tun, und das wird sich weiterhin ändern.“

Container und Zertifikate

Privilegienverwaltung basiert auf Identitätsmanagement . Dies ist ein weiterer Bereich, der kontinuierliche Aufmerksamkeit erfordert. Da sich das Container-Ökosystem weiterentwickelt und eine stärkere Einführung von Kubernetes neue Fähigkeiten erfordert, kämpfen viele CIOs immer noch darum, Umgebungen für Containeranwendungen zu verwalten, die sich erheblich von der Virtualisierung unterscheiden – während Unternehmen entscheiden, wie sie auf Broadcoms erhebliche Änderungen am Lizenzierungsansatz von VMware reagieren sollen, ein wahrscheinlicher Übergang dieses Jahr zu beschleunigen.

Das bedeutet auch, dass mehr Maschinenidentitäten verwaltet werden müssen, sagte Murali Palanisamy, Chief Solutions Officer beim IAM-Plattformanbieter AppViewX. „Die digitale Transformation insgesamt führt zu einem erheblichen Anstieg der Nutzung vernetzter Geräte, Cloud-Dienste, Cloud-nativer und Container-Anwendungen“, sagte er. „Alle diese zusätzlichen Computer, Workloads und Dienste erfordern vertrauenswürdige Identitäten, was den Bedarf erhöht.“ Der Bedarf an Computer-Identitätsmanagement. „

IoT, Software-Lieferkettensicherheit – insbesondere die Minderung dieses Bedarfs durch Code-Signierung – und die Verwendung Ihrer Daten für GenAI erhöhen die Abhängigkeit von TLS-Zertifikaten und privaten Schlüsseln für den sicheren Zugriff. Palanisamy fügte hinzu: „Wenn Anwendungen oder Maschinen miteinander kommunizieren, verwenden die meisten von ihnen TLS-Zertifikate, um Vertrauen aufzubauen, sich gegenseitig gegenüber dem System zu identifizieren und die Kommunikation sicher zu authentifizieren und zu verschlüsseln.

Er glaubt, dass die Sicherung dieser Maschinenidentitäten wichtig ist.“ kritisch und ihre Verwaltung kann nicht länger ein manueller Ad-hoc-Prozess sein, insbesondere da Google vorschlägt, die Gültigkeitsdauer von TLS-Zertifikaten von 398 Tagen auf 90 Tage zu verkürzen, was einen schnelleren Ersatz erfordert und auch andere regulatorische Änderungen zu beachten sind Auch: die neuen Cybersicherheitsregeln der SEC ab Dezember 2023, die erweiterte Netzwerk- und Informationssystemrichtlinie (NIS2) der EU und ein allgemeiner Wandel hin zu risikobasierten statt risikobasierten Sicherheitsstandards, wie im Datensicherheitsstandard der Zahlungskartenbranche (PCI-DSS) aktualisiert auf PCI 4.0.

Palanisamy fügte hinzu, dass die Verwaltung von Computeridentitäten ebenfalls ein zentraler Sicherheitsschwerpunkt sein muss und auf Automatisierung, automatischer Registrierung und Deprovisionierung angewiesen ist, um den Zugriff auf private und sensible Daten zu kontrollieren. „Die Maschinenidentität spielt eine entscheidende Rolle, wenn Daten während der Übertragung geschützt werden müssen“, sagte er. „Da sich KI-Projekte weiterentwickeln, ist die Verwaltung der Computeridentität von entscheidender Bedeutung, um Vertrauen sowie sichere Authentifizierung und Verschlüsselung sicherzustellen.“ „Die richtigen Daten können verwaltet und kontrolliert werden, wodurch die Sicherheit sensibler und privater Daten gewährleistet wird. Es ist leicht zu glauben, dass Cloud-Projekte eine geringere Priorität haben als glänzende neue KI-Initiativen“, aber er sagte, diese Projekte seien tatsächlich die Grundlage. Er fügte hinzu: „Geschwindigkeit und Agilität sind für den Erfolg von KI-Projekten notwendig, daher muss Sicherheit von Anfang an in die zugrunde liegende Cloud-Infrastruktur von KI-Projekten integriert werden.“ Da ein Großteil der GenAI-Nutzung auf Cloud-KI-Diensten und -APIs basiert, bleibt die Priorität immer noch bestehen. Daher sollten CIOs über Budgetierung und Automatisierung nachdenken, insbesondere für die KI-Entwicklung und -Experimente.

„Wenn 100 Personen KI-Experimente durchführen und nur eine Person vergisst, die Bereitstellung ihrer Instanz aufzuheben, erhalten Sie eine Rechnung“, sagte Mann, um zu sehen, ob Sie dieselben Strategien anwenden können Tools zur Verwaltung anderer Workload-Kosten, zur Verkleinerung auf kleinere Instanzen, zu günstigeren LLMs oder zur Lizenzierung auf niedrigerem Niveau. „Copilot zu verwalten ist mehr als nur Berechtigungsverwaltung“, fügte er hinzu, „die Leute wollen wissen, ob die Lizenzen, für die sie bezahlt haben, auch genutzt werden.“ API-Aufrufe müssen nachgewiesen werden. Ebenso wie ihre Kosten gerechtfertigt sind, müssen GenAI-Projekte bewerten, ob sie tatsächlich die versprochenen Produktivitätssteigerungen und Innovationen liefern.

„Ich warte darauf, dass der erste CIO entlassen wird, weil er die KI zu schnell und zu lange laufen lässt“, sagte Mann. Dies ist die grundlegende CIO-Disziplin des Abfangens und Verarbeitens: Was ist mein Portfolio und welchen Wert hat es? Was bekomme ich für mein Geld und die Auslastung und Qualität der Verwaltung dieser Arbeitslasten? Dieser ITSM-, ITIL-Stil der Disziplin und des Portfoliomanagements wird ein Comeback erleben, denn man braucht auf jeden Fall dieses Maß an Disziplin, um diese neuen Arbeitslasten zu bewältigen.

Aber in anderen Bereichen werden IT-Teams versuchen, ihre Budgets und Ausgaben zu erhöhen.

Beschleunigung von Hardware-Updates

Da Windows 10 im Jahr 2025 ausläuft, planen CIOs, in den nächsten 18 Monaten auf Windows 11 zu migrieren. Um die versprochenen Sicherheitsverbesserungen standardmäßig zu erhalten, müssen Sie in Geräte investieren, die mit der neueren CPU-Generation ausgestattet sind neue PCs, die über die richtigen Anweisungen zur Unterstützung von Sicherheitsfunktionen verfügen, ohne die Leistung zu beeinträchtigen.

Immer mehr dieser Geräte werden Neural Processing Units (NPUs) oder ähnliche Spezialhardware enthalten, um die KI-Arbeitslast auf dem Gerät zu beschleunigen, sei es die Bearbeitung von Videoanrufen in Echtzeit oder die Ausführung von Copilot in Windows 11, aber schnelle Hardware-Fortschritte können CIOs bedeuten Sie müssen in Zukunft kürzere Hardware-Aktualisierungszyklen einplanen, um auf dem neuesten Stand zu bleiben, und das Asset-Management zur Verfolgung, welche Mitarbeiter über die richtige PC-Hardware verfügen, kann der Schlüssel dazu sein, die versprochenen Produktivitätssteigerungen durch KI zu erzielen.

Die Vorbereitung Ihres Rechenzentrums kann mehr Investitionen bedeuten als nur den Preis, den Sie für eine GPU finden können. Während die meisten LLM in der Cloud laufen und über APIs zugänglich sind, müssen GenAI-Tools mit Ihren eigenen Datenquellen verbunden werden, um sie für das Unternehmen nutzbar zu machen.

Die Weiterentwicklung Ihrer Netzwerkarchitektur, um die Latenz zu reduzieren und sicher eine bessere Konnektivität bereitzustellen – egal, ob Sie dies über 5G, Wi-Fi 6 und 7 oder die neue Satellitenkonnektivität tun – ist der Schlüssel zur Unterstützung von Hybrid- und Remote-Arbeiten, aber KI wird die sichere Edge weiter vorantreiben Computer- und Netzwerkanforderungen.

Darüber hinaus sagte Steve Leeper, Vizepräsident für Produktmarketing beim Datenmanagement-Softwareunternehmen Datadobi, dass sinkende Preise den Übergang zu All-Flash-Objektspeichersystemen vorantreiben und eine Datenbankleistung liefern, die für Prozesse von Vorteil ist, die einen schnellen Durchsatz und Skalierbarkeit erfordern Die großen Datenmengen, die für KI-Workloads erforderlich sind, werden auch dem unstillbaren Datenhunger und den schnellen Zugriffsanforderungen von KI-gesteuerten Vorgängen gerecht.

Er fügte hinzu, dass CIOs im Allgemeinen die Hardware-Infrastruktur der KI-Verarbeitungspipeline berücksichtigen müssen, beginnend mit der Menge und Art des Speichers, Verbindungsnetzwerken und GPU-Farmen für die KI-Verarbeitung und Datenverarbeitung: Identifizierung geeigneter Datensätze, Verschieben Sie Daten schnell und genau zwischen Punkten in der Verarbeitungspipeline – was bedeutet, dass es zu keiner stillen Datenbeschädigung kommt – und stellen Sie sicher, dass KI-Verarbeitungsergebnisse auch an den richtigen Speicherort und die entsprechende Speicherklasse verschoben werden.

Leeper sagte, dass die Datensätze von GenAI nicht immer riesig sein werden. „Es wird große und kleine Datensätze geben“, sagte er, von denen einige kritische Daten enthalten, die abhängig von den Governance-Richtlinien des Unternehmens mithilfe lokaler Ressourcen verarbeitet werden müssen. Die Verwaltung des KI-Zugriffs auf diese Datensätze obliegt ganz dem CIO . Eine vertraute Art des traditionellen IT-Infrastrukturmanagements, daher wird es sich für beide lohnen, in diesem Jahr vorrangig in diese Infrastrukturen zu investieren.

„Diese Probleme können nur gelöst werden, wenn wir die Disziplin anwenden, die wir haben“, fügte Mann hinzu, „aber sie bleiben oft ungelöst, weil niemand die Verantwortung übernimmt, weil niemand die längerfristigen Auswirkungen berücksichtigt.“ Aber das könnte sich ändern. Anfang 2023 berichtete Gartner, dass nur 15 % der Unternehmen bereits über Lösungen zur Datenspeicherverwaltung zur Klassifizierung und Optimierung von Daten verfügten, das Analystenhaus geht jedoch davon aus, dass dieser Anteil bis 2027 auf mindestens 40 % steigen wird.

Das obige ist der detaillierte Inhalt vonUnterschätzen Sie nicht die IT-Grundlagen, wenn Sie KI priorisieren. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:51cto.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen