APM Projektbeschreibung Anforderung an Application Performance Management

Größe: px
Ab Seite anzeigen:

Download "APM Projektbeschreibung Anforderung an Application Performance Management"

Transkript

1 APM Projektbeschreibung Anforderung an Application Performance Management

2 1 Inhalt APM Projektbeschreibung Inhalt Beschreibung Ziel Ressource Bewertung End User Access auf Ressourcen/Server Begründung Ziel Notwendige Information Notwendige Datenerfassung/Metriken Granularität der Daten Kapazitäts- Planungsunterstützung Application Performance Performance Metriken User Response Time Netzwerk Server Server- Server Performance Begründung Ziel Notwendige Datenerfassung/Metriken Darstellung SLA Überwachung Anforderungen SLA KPIs Prämissen Application Delivery Service Netzwerk Service System Service Auswahl und Definition kritischer Unternehmensanwendungen Auswahl kritischer Business Ressourcen Auswahl business- relevanter SLA Metriken Auswahl globaler SLA Metriken Generierung von SLA- Ampel Dashboards Alarmierung Troubleshooting Anforderungen Schnittstellen Data Import/Export Schnittstellen Management Schnittstellen System Netzwerk...15

3 2 Beschreibung Unternehmen XXXX plant den Einsatz eines Probe- basierten Application Management Systems, welches das Unternehmen in der Verbesserung der IT- Service Qualität unterstützen soll. Zu den erwarteten Verbesserungen gehört u.a. schnelle Erkennung von Fehlerzuständen präzise und zeitsparende Reaktion auf Fehlerzustände Unterstützung bei der Planung teurer IT- Ressourcen wie Bandbreiten für WAN Standorte 2.1 Ziel Als Zielfunktionen wird entsprechendes erwartet: Globale Ressource Bewertung (Netzwerk, Server) o Historie o Ist- Zustand o Trending kontinuierliche Darstellung des Application- Delivery Success o Availability o Performance Root Cause Analyse o Beschleunigung von Troubleshooting Prozessen o Verweis auf bad performing objects Planungssimulation für Ressourcenbedarf Im Folgenden werden die Anforderungen weitestgehend beschrieben.

4 3 Ressource Bewertung Die Ressource- Bewertung vermittelt Informationen über die Nutzung der Ressourcen in qualitativer (Beschreibung des WAS und WARUM ) und quantitativer Hinsicht (Beschreibung des WIEVIEL ). Sie erlaubt es, volumenabhängige Engpässe zu erkennen und durch die qualitative Analyse korrekt zu reagieren. So können entsprechende Reaktionen am Beispiel mangelnder Bandbreite sein: Erhöhung der Bandbreite Verringerung von Volumen durch Traffic Filter (z.b. nicht erlaubte oder non- konforme Anwendungen) Verringerung von Traffic durch Applikations- Anpassung (Volumenreduktion) Einsatz von Remote Desktop Systemen Einsatz von WAN- Beschleunigern (Caching, Compression, Spoofing) Die Ressourcen müssen für die Bereiche erfasst werden, bei denen eine Ressource performance- oder finanz- relevant ist. Dazu zählen die: End- User Anbindungen (va. Für WAN Standorte) Server- Server- Anbindungen 3.1 End User Access auf Ressourcen/Server Begründung Mangelnde Ressourcen gelten weiterhin als die Hauptursache für Performance Problemen bei End- Kunden Als Ressource gelten sowohl die Netzwerk Ressource Bandbreite - als auch die Server bedingten Ressourcen (CPU, Memory, Throughput) Ziel Feststellung des Ressourcebedarfs je IT- Objekt Feststellung von Ressource Engpässen Verwendung der Kennzahlen für Planung Feststellung ob Ressourcebedarf erwartungskonform ist Notwendige Information Access- Metriken - > welche User/zu welcher Zeit/mit welchen Anwendungen/auf welche Ressourcen Aggregierung der Informationen für Standorte bzw. frei wählbare Gruppierungen Notwendige Datenerfassung/Metriken Application Recognition (port based/content based) o wenn möglich auf Transaktionsebene

5 Frei wählbare Gruppenkriterien Client- Last Metriken o Bytes/Packets o Connections o Application messages o Anz. Messages/Jobs pro Anwendung Erfassung von unternehmenskonformen/nicht konformen Anwendungen und Datenbeziehungen Erfassung von non- konformen Aktionen wie DoS- Attacks/PortScans Darstellung der zeitabhängigen Belastungskurve der IT- Infrastruktur Darstellung von Zusammenhängen zwischen Belastungskurve und Anwendungs- Performance Erfassung von Non- Availability- Zuständen aus Sicht der User a. Da die Verfügbarkeit passiv gemessen werden sollte, müssen sich verbindungs- und applikationsabhängige Metriken definieren lassen, die die Verfügbarkeit darstellen. b. Aktive Testmessungen können die passiven Messungen unterstützen Granularität der Daten Hohe Granualarität wird einer Geringeren gegenüber präferiert, da eine geringe Granularität zu erheblichen Ungenauigkeiten führt, bei der kurzzeitige Negativ- Zustände nivelliert werden können. 3.2 Kapazitäts-Planungsunterstützung Die Daten von der Appliance versetzen die Anwender in die Lage, das reale Lastverhalten im Netzwerk festzustellen, Trends zu erkennen und kapazitätsrelevant im notwendigen Umfang zu reagieren. Da die Planung von Ressourcen und IT- Architektur- Designprozessen jedoch nicht linear verläuft (100 User verbrauchen NICHT 100 mal mehr Bandbreite als ein User), müssen Funktionen verwendet werden, die die Vohersage des Ressource- Verbrauchs bzw. die Application- Performance unter gegebenen, bzw. angenommenen Kapazitäts- Bedingungen, ermittelt. Um diesen Planungsaspekt zu bedienen, muss eine Lösung die folgenden Funktionen bereitstellen: Vorhersage des Bandbreitenbedarfs für eine gegebene Anwendung in gegebenen Infrastrukturszenarien (wie viel Bandbreite benötigen 100 User in einem Remote Standort bei 50 ms Latenzzeit für die Anwendung XYZ) Vohersage der Antwortzeit für eine gegebene Antworzeit in gegebenen Infrastrukturszenarien (welche Antwortzeit erleben die Anwender in einem Remote Standort bei 50 ms Latenzzeit und einer gegebenen Bandbreite von 2 Mbps) Unterstürzung bei der Eumulation von Kapazitätsmassnahmen, wie 1. Veränderung des Applicatin Volumens

6 2. Abhänihigkeit des Bedarfs von gegebenen Parametern wie Latenzzeit 3. Bei Bedarf Emulation von WAN Accelleratoren

7 4 Application Performance Die Sektion Application Performance beschreibt die notwendigen Informationen zur Darstellung von Application Performance aus Sicht der jeweiligen Phasen (Client- Server/Server- Server). Als Application Performance wird der finale Abschluss eines Application- Task bezeichnet und beinhaltet die Phasen: Verbindungsaufbau Client Server Client Request Server Processing Server to Server Transfers Data Delivery Client Data Bestätigung. Die Informationen über Application Perfromance sind die zentralen Success- Kriterien und spielen im Informationsgerüst einer APM Lösung die zentrale Rolle. Ausgehend von der Application Performance werden die folgenden Prozesse initiiert: Service Level Überwachung o Bedarf einer Baseline- Analyse zur Feststellung von Normalwerten Performance Symptom Presentation Alerting Primäre kausale Zuordnung (Netzwerk, Server, Application) Als primäre Success- Metrik gilt die beim Benutzer erlebte Antwortzeit, oder User response time, da sie die Performance einer Anwendung in ihrem finalen Resultat abbildet. In diesem Wert widerspiegeln sich die anderen, für den Erfolg notwendigen Metriken, wie z.b. Netzlaufzeit, Paketverlust, Server- Antwortzeit, Application Design etc.. Werden hier Abweichungen von einer determinierten Erwartung festgestellt, wird ein Fehlersuch- und Eskalationsprozess gestartet. Andere Metriken, die die Application Performance final determinieren, können separat erfasst werden.

8 4.1 Performance Metriken User Response Time Antwortzeit per Application Transaction Verfügbarkeit aus User Sicht Netzwerk Throughput Laufzeit Packet Loss Delay Server Server Response Zeit Per Message Server Server Daten (siehe unten) Server Ressource Bewertung (CPU,Memory) 4.2 Server-Server Performance Begründung In modernen Multi/Tier- Architekturen kann eine finale Performance Analyse nur sinnvoll erbracht werden, wenn Backend- Prozesse berücksichtigt und dargestellt werden, da letztlich die schwächste Stelle in der Tierkette für die beim Benutzer erlebte Performance ursächlich ist Ziel Erfassung der performancerelevanten Kennzahlen im Server- Server- Verkehr Notwendige Datenerfassung/Metriken Infrastruktur Erfassung der Daten zwischen physikalisch getrennten und virtuellen Servern Metriken Server- Server- Responsezeiten Erkennung von Middle- Tier- Systemen Server- Server- Load Server- Server- Transaktions- Analyse Darstellung Applikationszugehörige Server (z.b. Application- Server A, Database Server D) müssen sich gemeinsam und isoliert vom Rest der IT Welt darstellen und auswerten lassen Dashboards müssen die Tier- Verbindungen grafisch darstellen 5 SLA Überwachung SLA Management verfolgt das Ziel, die kritischen Performance- KPIs zu erfassen und sichtbar zu machen, um:

9 schnell Performance- degradierende Zustände bzw. Zustände, die u. U. zu Peformance- Degradierung führen können, frühstmöglich zu erfassen präzise symptom- relevant zu reagieren Zusammenhänge zwischen Performance und performance- degradierenden Faktoren sichtbar zu machen Kundenrelevante Beschwerden abbilden zu können führt wegen Früh- Erkennung zu erheblicher Reduzierung von Fehlersuch- Aktivitäten Service Management geht von der Prämisse aus, dass Servicemetriken aus Kundensicht immer in Zeiteinheiten pro Transaktion (z.b. Login = 3 Sekunden), und nicht in technischen Parametern kommuniziert werden. Demnach muss dieser zeitabhängige Wert pro User dargestellt werden. Allerdings können auch andere service- provisionsabhängige Metriken relevant sein, für die Überwachung des Netzwerk- Service wird ein paket- verlustfreier Transfer, eine maximale Laufzeit oder ein minimaler und maximale Durchsatz vereinbart. Ziel ist die Erfassung und Darstellung der folgenden Informationen: Etablierung von SLA- relevanten Metriken wie Antwortzeit Erfassung der Abhängigkeit der relevanten Metriken (z.b. Server- Antwortzeit von Server- Last) Etablierung von SLA relevanten Schwellwerten und deren Überwachung Darstellung von SLA Überschreitungen und Weiterleitung von APM relevanten Informationen in zentrale Event- Management- Systeme Darstellung der Performance in zentralen Dashboards Generierung von GUI basierten Workflows, die den Weg vom Erkennen der SLA Ueberschreitung hin zur finalen Root- Cause- Analyse darlegen Anforderungen SLA Definition Beschreibung von SLA Metriken (KPIs) Auswahl kritischer Unternehmensanwendungen Auswahl von kritischen Business Ressourcen Auswahl business relevanter SLA Metriken Auswahl globaler SLA Metriken Generierung von SLA - Ampel Dashboards Erzeugung von SLA Reports 5.2 SLA KPIs

10 5.2.1 Prämissen SLAs beziehen sich auf einen abgeschlossenen Zustand eines IT- Service - und nicht auf die Zustände, die diesen Service determinieren Service- Metriken sind Erfolgs- und Leistungsmetriken und variieren abhängig vom Service- Angebot, dass unterschieden wird in: Application Delivery Service Netzwerk Service System Service Application Delivery Service Application Delivery Service beschreibt die Überbringung des Service vom Serviceprovider zum Endkunden in Endkunden- spezifischen Parametern wie z. B. der Erfolg einer Transaktion und deren Antwortzeit Definition von Application Services Application Services müssen sich möglichst dynamisch definieren lassen, und TCP- Ports, IP- Adressen, ephemeral Port Applications (wie MS Exchange) oder Web Urls als Definitionskriterium zulassen Antwortzeit beschreibt die beim Endbenutzer erlebte Antwortzeit beginnend vom Start einer Transaktion und endend beim Erhalt der Information vom Server. Eine Transaktion wird im einfachsten Sinn als vollständiger generischer Application Message Transfer beschrieben im erweiterten Sinn als kontext- abhängige User- wiedererkennbare Klartext- Transaktion Service Verfügbarkeit beschreibt die Möglichkeit mit einem Application- Service zu kommunizieren, und muss demnach das intakte Austauschen von Application Messages pro Anwendung auf einem Server darstellen können Abwesenheiten von Service-Fehlern berücksichtigt den Fakt, dass rein technisch ein Service verfügbar sein kann, dieser aber auf interne Verarbeitungs- Fehler stößt Netzwerk Service Netzwerkverfügbarkeit (End to End) Netz- Throughput Die Abwesenheit Netzwerk- Service degradierender Parameter (Packet Loss, Latenz- Varianz (Jitter) Laufzeit RTT

11 5.2.4 System Service Server Verfügbarkeit Server Responsezeit die Zeit, die der Server benötigt, ein Anwendungsanfrage zu beantworten (dabei kann die Antwort von dahinter liegenden Backend- Tiersystemen abhängen; dieser Umstand sollte darstellbar sein) 5.3 Auswahl und Definition kritischer Unternehmensanwendungen Für das SLA Management müssen sich unternehmenskritische Anwendungen vom Rest der IT- Landschaft isolieren und gruppieren lassen. Die Gruppierungsnotwendigkeit berücksichtigt den Umstand, dass Anwendungen wie z.b. SAP etc. heute völlig unterschiedliche Dienste wie Web Service, Database- Service, Java- Anwendungen etc. beinhalten können, und ein Umbrella über diese Anwendungen gelegt werden muss, um ein sinnvolles Reporting aufzubauen. 5.4 Auswahl kritischer Business Ressourcen Werden bestimmte Ressourcen vom IT- Management als unternehmenskritisch eingestuft (wie z.b. Last auf bestimmten Verbindungen, Servern etc.) müssen diese in das SLA Management mit integriert werden können. 5.5 Auswahl business-relevanter SLA Metriken Als SLA Metriken müssen demnach alle kritischen Metriken verwendet werden können, die das IT- Management vorschreibt. Ist ein direktes Erfassen einer Variable mit einem passivem Management System nicht möglich (z.b. Verfübarkeit eines Service), muss diese Variable aus anderen Metriken abgeleitet werden. So kann die Nicht- Verfügbarkeit eines Service zum Bsp. aus dem Umstand abgeleitet werden: Connection failed > 0 Number of active connections = 0 Number of Applicatino Turns = 0 Diese Ableitung berücksichtigt, dass ein Server physikalisch und OS- seitig noch intakt ist und Pakete empfängt und versendet, die Anwendung jedoch nicht mehr reagiert. 5.6 Auswahl globaler SLA Metriken Globale Metriken beziehen sich auf Variablen, die unter keinen Umständen einen bestimmten Schwellwert überschreiten sollten (z.b. Paketverlust). Demnach müssen alle Metriken, die vom Unternehmen als business- kritisch eingestuft werden, sich im SLA System abbilden lassen. 5.7 Generierung von SLA-Ampel Dashboards Die SLA Kriterien müssen in Dashboards verankert, und diese den entsprechenden technischen Abteilungen bereit gestellt werden.

12 So benötigt das Netzwerk- Team evtl. weniger Informationen über die Server- Responsezeiten, aber einen fokussierten Blick auf die Round- Trip- Time für Ihre Remote- Lokationen. SLA Übertretungen müssen leicht erkennbar, und drill downs in weitere Details zur Analyse möglich sein. 5.8 Alarmierung Die Feststellung von Service Level Überschreitung, als auch die Information über kritische Zustände sollten sowohl in den lösungsinternen Dashboards dargestellt, als auch an zentrale Event- Konsolen weitergeleitet werden. Dazu müssen, wie im SLA Bereich beschrieben, sämtliche kritischen Zustände als Alarm- Zustände definiert werden können. Alarme müssen mit den üblichen Severities (minor, major, critical) definiert werden. Um False- Positive- Alerts zu vermeiden (Paketverlust von 50% für Transfers von wenigen Paketen z.b. Keep- Alives), müssen sich Alarm- Konditionen kombinieren lassen (Paket Verlust von X % AND Traffic von > 50 Paketen/Sec.)

13 6 Troubleshooting Die APM Lösung dient sowohl zur Erkennung von Performance- Degradierungen als auch zur erweiterten Fehlersuche. Die Lösung muss das Informations- Set beinhalten, um Schwachstellen im Detail zu analysieren. Dazu werden klassische Fehlersuch- Workflows erwartet: 1) Erkennung eines Problems durch das Real- Time- Monitoring 2) Darstellung des Fehler- Bereiches ( wer ist seit wann wovon betroffen ) 3) Erst- Analyse durch die Monitoring- Lösung 4) Detail- Analyse durch Forensik/Paketanalyse 5) Verifizierung der Fehlerquelle/Lösungsvorschlag durch Emulation/Simulation Die Detail- Analyse ermöglicht die Analyse im tiefst- möglichen Grad, in der Paket- Analyse, da hiermit die Berechnung der Appliance über Negativ- Zustände verifiziert werden, und exakt überprüft werden kann. In der Detail- Analyse sollte sich die Fehlerquelle darstellen lassen. Durch Behebung der Fehlerquelle sollte damit der Service korrigiert werden können. Diese Funktion, dass angenommene Beheben eines angenommenen Fehlers, und eine damit verbundene Korrektur des Service, sollte sich software- unterstützt virtuell emulieren lassen. Wird z. B. festgestellt, dass eine Anwendung auf Grund mangelnder Bandbreite unperformant agiert, sollte sich aufzeigen lassen, dass durch Behebung des Bandbreitenmangels und der Errechnung des optimalen Bandbreitenbedarfs die Applikation zufriedenstellend performt. 6.1 Anforderungen Erfassen von RAW- Data- Packets in der APM Appliance Erfassung von Paket Daten, unternehmensweit an allen zu berücksichtigenden PORs (POR - points of relevance), unterstützt werden müssen Software- Agenten als auch bereits vorhandene Capture- enabled- Systems, die über einen nativen Capture- Mechanismus verfügen (wie WAN Acellerator, UNIX- Systems, Load Balancer etc.). Kontext basierter Export in Trace- Analyse- Tools Application basierte Trace Analyse auf Bit/Byte- Level o Transaktionserkennung o Transaktions- Performance- Bewertung Verification/Simulation Funktion zur Überprüfung des Erfolgs einer angenommen Lösung 7 Schnittstellen

14 7.1 Data Import/Export Schnittstellen Informationen müssen aus dem System in unter- bzw. übergeordnete Fremdsysteme exportiert werden können. Dazu gehören: Packet Traces (Wirehark Format) Alerts o SNMP o Syslog o Statistiken (CSV) Konfigurationen (Standorte, User, Alerts, Applikationsdefinitionen) 7.2 Management Schnittstellen Jeder einseitige APM Management Ansatz bedingt eine systemische technische Limitierung. So kann ein Paket- Analyse- System nicht erkennen, welche Prozesse auf den Servern laufen und damit den Grund für seine schlechte Antwortzeit angeben, bzw. nur Paketverlust konstatieren ohne den Grund bzw. den kritischen Punkt im Netz dafür anzugeben. Aus diesem Grund werden derartige Probe- basierte Ansätze oft mit Systemen gekoppelt bzw. integriert, die weitere Analysen auf System- Ebene ermöglichen, bzw. bereits vorhandene Management- Agenten wie SNMP etc. verwenden. Dabei muss erklärtes Ziel sein, nicht nur in andere Tools zu verzweigen sondern tool- übergreifende Informationen zu integrieren, und damit Workflows zu ermöglichen, die ein echtes End to End- Application Performance Management bezeichnen: Erkennung von Negativ- Zuständen Darstellung der Auswirkung für den End- Benutzer Data Mining für historische Vergleichs- Analysen Integration von System-, Netzwerk und Applikations- Informationen Hierbei ist die maximale Informationstiefe ausschlaggebendes Kriterium für die Auswahl von Management- Systemen, die es erlauben, aus einem Guss Analyse- Workflows durchzuführen. Kriterien sind demnach: System Ressourcebewertung auf lokalen Server Task- und Job Ressource Bewertung Baselining Application Code Erkennung und Bewertung

15 7.2.2 Netzwerk Hop- Bewertung der Netzwerk Systeme Möglichst automatische Erkennung von Fehlerzuständen auf einem Application- Path von Client zu Server.

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring Summary Werden im IT Betrieb Probleme durch dei Anwender gemeldet, müssen schnell Informationen aus unterschiedlichen

Mehr

Service Delivery. erfolgreich einführen und betreiben

Service Delivery. erfolgreich einführen und betreiben Service Delivery erfolgreich einführen und betreiben Einführung und Betrieb eines neuen Service Nicht immer läuft bei der Einführung eines neuen Service oder einer Anwendung alles wie geplant! Keine termingerechte

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

als Basis für kundenorientiertes Service Management

als Basis für kundenorientiertes Service Management End User Experience Monitoring als Basis für kundenorientiertes Service Management Thomas Schneemann Projektleiter ITERGO GmbH Bernd Jonas Senior Consultant amasol AG 1 Agenda Überblick ITERGO Thomas Schneemann,

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken?

Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken? Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken? Cross-Enterprise APM und Application Performance Management 30. Oktober 2012 Agenda Cross-Enterprise APM Mainframe Application

Mehr

Behandlung von Performance Problemen

Behandlung von Performance Problemen Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie

Mehr

Big Data Performance Management

Big Data Performance Management Big Data Performance Management Überblick Big Data Im Kontext der Performance Relevanz Big Data Big Data Big data is a buzzword and a "vague term", but at the same time an "obsession" with entrepreneurs,

Mehr

Global Service Management

Global Service Management Präsentation für 3. Q to be Userforum am 4. Mai 2010 in Kronberg/Taunus Global Service Management Holger Eichhorn, Boehringer Ingelheim IS SD&D SM 1 Agenda 1. Überblick: Schwerpunkte Service Level Monitoring

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Steigern Sie die Effizienz Ihrer IT. Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig

Steigern Sie die Effizienz Ihrer IT. Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig Steigern Sie die Effizienz Ihrer IT Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig Über Würth Phoenix IT und Beratungsunternehmen der Würth-Gruppe Headquarter

Mehr

Ziehen Sie eine Linie! Demarc your Network

Ziehen Sie eine Linie! Demarc your Network Ziehen Sie eine Linie! Demarc your Network Accedian Networks ist spezialisiert auf die Herstellung von of Ethernet Abgrenzungsgeräten Ethernet Demarcation Device (EDD). Accedian s EtherNID EDD wird auf

Mehr

Monitoring VoIP schoeller network control

Monitoring VoIP schoeller network control Monitoring VoIP schoeller network control +43 1 689 29 29 michael.gruber@schoeller.at www.schoeller.at CON.ECT 19.11.2008 scholler network control If you don t monitor IT, can t manage IT. you Mit dem

Mehr

Do 1.1b. KPI-Monitoring und Performanceengineerings - Widerspruch oder Ergänzung? Klaus-Dieter Jäger

Do 1.1b. KPI-Monitoring und Performanceengineerings - Widerspruch oder Ergänzung? Klaus-Dieter Jäger Do 1.1b January 26-30, 2009, Munich, Germany ICM - International Congress Centre Munich KPI-Monitoring und Performanceengineerings - Widerspruch oder Ergänzung? Klaus-Dieter Jäger KPI-Monitoring und Performanceengineerings

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

perfsonar: Performance Monitoring in europäischen Forschungsnetzen

perfsonar: Performance Monitoring in europäischen Forschungsnetzen perfsonar: Performance Monitoring in europäischen Forschungsnetzen Andreas Hanemann, Patricia Marcu, David Schmitz - DFN-Verein Stephan Kraft, Jochen Reinwand, Verena Venus - DFN-Labor RRZE Friedrich-Alexander

Mehr

Service ERP. Quartalsbericht 2-2014. SLR 2014Q2 Service ERP Jochen Meiners, 14.07.2014 1 von 6

Service ERP. Quartalsbericht 2-2014. SLR 2014Q2 Service ERP Jochen Meiners, 14.07.2014 1 von 6 Service ERP Quartalsbericht 2-2014 SLR 2014Q2 Service ERP Jochen Meiners, 14.07.2014 1 von 6 1. Verfügbarkeit 1.1 ungeplante Systemausfälle EDE SAP 18.2. 15:45 16:10 Über den VPN-Tunnel waren keine Verbindungen

Mehr

ITIL Capacity Management für den Oracle DBA

ITIL Capacity Management für den Oracle DBA ITIL Capacity Management für den Oracle DBA Peter Stalder Peter.stalder@trivadis.com TrivadisOPEN 21. Okt. 2008 Basel Baden Bern Lausanne Zurich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg Munich Stuttgart

Mehr

»Selbst denkende«management-werkzeuge für die virtuelle Welt

»Selbst denkende«management-werkzeuge für die virtuelle Welt »Selbst denkende«management-werkzeuge für die virtuelle Welt André M. Braun Team Lead Sales Germany EMC IONIX 2 Dinge werden komplexer! Junkers G38 grösstes Land Verkehrsflugzeug seiner Zeit 3 Dinge werden

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

End2End Monitoring von globalen Webanwendungen

End2End Monitoring von globalen Webanwendungen End2End Monitoring von globalen Webanwendungen Präsentiert von 04 November 2008 Vodafone Group Services GmbH Infrastructure Monitoring Ratingen 1 End2End Monitoring Agenda 1. Der Vodafone Konzern & Vodafone

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH Citrix - Virtualisierung und Optimierung in SharePoint Server Umgebungen Peter Leimgruber Citrix Systems GmbH Citrix-Microsoft Alliance eine lange Historie! 1989 Microsoft licenses OS/2 to Citrix for multi-user

Mehr

Icinga Einführung. 19.11.2012 Thomas-Krenn.AG. Philipp Deneu www.netways.de

Icinga Einführung. 19.11.2012 Thomas-Krenn.AG. Philipp Deneu www.netways.de Icinga Einführung 19.11.2012 Thomas-Krenn.AG Philipp Deneu KURZVORSTELLUNG KURZVORSTELLUNG Philipp Deneu Senior Consultant / Trainer Themengebiete Open Source Systems Management Open Source Data Center

Mehr

Energie Management-Systeme und Applikationen

Energie Management-Systeme und Applikationen Energie Management-Systeme und Applikationen Page 1 Dashboard Client Datenquellen SCADA Reporting Datenbereitstellung im Büro und über das Web mit dem EMPURON Anwendungsserver Anwendungsserver im "Cluster"

Mehr

Zentrale Steuerkonsole sämtlicher NetKey Tools. Zentrale gescannte Hardware-Informationen. Übersichtliches Software-Inventar über alle PCs

Zentrale Steuerkonsole sämtlicher NetKey Tools. Zentrale gescannte Hardware-Informationen. Übersichtliches Software-Inventar über alle PCs Zentrale Steuerkonsole sämtlicher NetKey Tools Die PMC PC Management Console bildet den Kern von Net- Key. Als zentrales Steuerelement für sämtliche NetKey Tools verwaltet sie alle relevanten betriebswirtschaftlichen

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Andreas Emhart Geschäftsführer Alegri International Group

Andreas Emhart Geschäftsführer Alegri International Group Andreas Emhart Geschäftsführer Alegri International Group Agenda Vorstellung Alegri International Überblick Microsoft Business Intelligence Sharepoint Standard Business Intelligence Tool Excel Service

Mehr

Agenda ITIL v3 Framework

Agenda ITIL v3 Framework Agenda ITIL v3 Framework Overview & Allgemeines ITIL Service Lifecycle Service Strategies Service Design Service Transition Service Operation Continual Service Improvement ITIL V3 Continual Service Improvement

Mehr

QoS-Monitoring von VoIP als Managed Service

QoS-Monitoring von VoIP als Managed Service QoS-Monitoring von VoIP als Managed Service Email: Peter.Frohmueller@brightone.de Was ist QoS-Monitoring? Welche Aufgaben werden unterstützt? Überwachung von Service Level Agreements Proaktive Fehlersuche

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Protokoll Analyse mit Wireshark

Protokoll Analyse mit Wireshark Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Service ERP. Quartalsbericht 4-2014. SLR 2014Q4 Service ERP Jochen Meiners, 16.01.2015 1 von 7

Service ERP. Quartalsbericht 4-2014. SLR 2014Q4 Service ERP Jochen Meiners, 16.01.2015 1 von 7 Service ERP Quartalsbericht 4-2014 SLR 2014Q4 Service ERP Jochen Meiners, 16.01.2015 1 von 7 1. Verfügbarkeit 1.1 ungeplante Systemausfälle EDE SAP 9. Und 10.12 teilweise sehr hohe Antwortzeiten wegen

Mehr

RWE IT Infrastructure Operations Data Center Monitoring DE

RWE IT Infrastructure Operations Data Center Monitoring DE RWE IT Infrastructure Operations Data Center Monitoring DE Implementierung BMC Performance Manager und Event Manager Status: Final Date: 05.11.2010 Version: 0.1 Author: Dr. Hans-georg Köhne RWE IT GmbH

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

ITSM PracticeCircle September 2007

ITSM PracticeCircle September 2007 ITSM PracticeCircle September 2007 Visualisierung von IT Services mit HP Operations Manager für Windows Mathias Schurr AnyWeb AG 2007 www.anyweb.ch Inhalt Was ist HP Operations für Windows? Der ServiceBaum

Mehr

RealCore PAM-System for SAP KPI Überwachung

RealCore PAM-System for SAP KPI Überwachung RealCore PAM-System for SAP KPI Überwachung www.realcore.de Svenya Brandt 0151 24 17 3808 s.brandt@realcore.de Patrick Schumacher 0173 80 66 453 Patrick.schumacher@realcore.de Problemstellung Während der

Mehr

Lösungen für ein sicheres System Management

Lösungen für ein sicheres System Management Lösungen für ein sicheres Werden Ihre SLAs eingehalten? Kai Clausnitzer Sales Engineer heureka e-business Lösungen für ein sicheres Agenda, Verwendung und Erstellung SLA-Struktur: Wie sind SLAs aufgebaut?

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Thorsten Rood, net.workers AG Principal Architect CTP, CCIA, MCITP 30.09.2010 I Networkers AG I Seite 1 Den Betrieb eines Rechenzentrums

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Service ERP. Quartalsbericht 1-2015. SLR 2015Q1 Service ERP Jochen Meiners, 20.04.2015 1 von 6

Service ERP. Quartalsbericht 1-2015. SLR 2015Q1 Service ERP Jochen Meiners, 20.04.2015 1 von 6 Service ERP Quartalsbericht 1-2015 SLR 2015Q1 Service ERP Jochen Meiners, 20.04.2015 1 von 6 1. Verfügbarkeit 1.1 ungeplante Systemausfälle EDE SAP 2.2. 3:30 bis 9:20 Server war aus unbekannten Gründen

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin Application Monitoring als Dienstleistung Ein Praxisbericht zum Einsatz von BSM und SiteScope für die Überwachung von Verfügbarkeit und Performanz

Mehr

End to End Monitoring

End to End Monitoring FACHARTIKEL 2014 End User Experience Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. End User Experience - tand quantitativer Betrachtung. Vor allem aber, -

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

IT-Symposium 2005. Oracle Grid Control. Grenzenloses Monitoring. Page 1. www.decus.de 1

IT-Symposium 2005. Oracle Grid Control. Grenzenloses Monitoring. Page 1. www.decus.de 1 Oracle Grid Control Grenzenloses Monitoring Page 1 www.decus.de 1 Ralf Durben Business Unit Datenbank ORACLE Deutschland GmbH Grid Control - Architektur HTTP/S HTTP/S HTML Konsole Überall nutzbar NET HTTP/S

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz

Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz For the factories of the 21 st century Building Technologies / Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz siemens.com/dcim Datencenter die Fabriken

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet. 1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Mobile Backend in. Cloud. Azure Mobile Services / Websites / Active Directory /

Mobile Backend in. Cloud. Azure Mobile Services / Websites / Active Directory / Mobile Backend in Cloud Azure Mobile Services / Websites / Active Directory / Einführung Wachstum / Marktanalyse Quelle: Gartner 2012 2500 Mobile Internet Benutzer Desktop Internet Benutzer Internet Benutzer

Mehr

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 1 Wo liegt das Problem? Was jeder Basismanager wissen sollte... jedoch oft nicht weiß Wie sieht meine Infrastruktur

Mehr

Übersicht Application Management BMC Remedy ITSM

Übersicht Application Management BMC Remedy ITSM Übersicht Application Management BMC Remedy ITSM Norbert.Neudhart@nttdata.com NTT DATA Austria Copyright 2014 NTT DATA EMEA Ltd. Übersicht Application Management Support wir unterstützen den Betrieb Operation

Mehr

ERAMON-Performance-Management (EPM)

ERAMON-Performance-Management (EPM) THE POWER OF BUILDING AND MANAGING NETWORKS by ERAMON GmbH Welserstraße 11 86368 Gersthofen Germany Tel. +49-821-2498-200 Fax +49-821-2498-299 info@eramon.de Inhaltsverzeichnis 1 Allgemein...3 2 Realisierung

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Heinz Schwarz, Account Manager

Heinz Schwarz, Account Manager Die Sicht des End-Users als Maßstab für f r Service Qualität Heinz Schwarz, Account Manager 1 die Sicht des End-Users End-to-End Management:. Mit den entsprechenden End-to-End Management Tools werden die

Mehr

Service Level Management im Bundesrechenzentrum

Service Level Management im Bundesrechenzentrum Service Level Management im Bundesrechenzentrum Dipl-Ing Thomas Janisch Dipl-Ing Reinhard Fiegl, MBA Wien, 20071207 wwwbrzgvat Copyright Bundesrechenzentrum GmbH Der IT-Dienstleister des Bundes Bundesrechenzentrum

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Sicherstellung der Strategiekonformität von IT-Projekten

Sicherstellung der Strategiekonformität von IT-Projekten MKWI 2006, Passau am 21.02.2006 Sicherstellung der Strategiekonformität von IT-Projekten Michael Durst, Jochen Gary Track: IT-Beratung - Aufgaben und Herausforderungen Prof. Dr. Freimut Bodendorf Agenda

Mehr

Einleitung: Network Instruments Produktreihe: GigaStor Observer Reporting Server 3. Observer Observer Infrastructure

Einleitung: Network Instruments Produktreihe: GigaStor Observer Reporting Server 3. Observer Observer Infrastructure Einleitung: Network Instruments ist seit über 15 Jahren ein führender Anbieter von Performance Management und Analyse Lösungen. Diese ermöglichen unseren Kunden, einen reibungslosen Betrieb von geschäftskritischen

Mehr

Luzerner Praxisforum Security Outsourcing / MSS 2004

Luzerner Praxisforum Security Outsourcing / MSS 2004 Luzerner Praxisforum Security Outsourcing / MSS 23. März 2004 Managen, Monitoren, Rapportieren von Security-Services Services und SLA s Thomas Lack, Geschäftsführer, GENESIS COMMUNICATION www.genesiscom.ch

Mehr

Raber+Märcker Services

Raber+Märcker Services IT-Infrastruktur Raber+Märcker Services Raber+Märcker GmbH www.raber-maercker.de 1 IT-Infrastruktur Services und Dienstleistungen Raber+Märcker GmbH www.raber-maercker.de 2 Business Geschwindigkeit Das

Mehr

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S by ERAMON GmbH Welserstraße 11 86368 Gersthofen Germany Tel. +49-821-2498-200 Fax +49-821-2498-299 info@eramon.de Inhaltsverzeichnis

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Business Process Monitoring und Service Level Monitoring mit ZIS-System, ZISGUI und ZISSLM. Ernst Radina Systemberater LeuTek GmbH D-70771 Leinfelden

Business Process Monitoring und Service Level Monitoring mit ZIS-System, ZISGUI und ZISSLM. Ernst Radina Systemberater LeuTek GmbH D-70771 Leinfelden Business Process Monitoring und Service Level Monitoring mit ZIS-System, ZISGUI und ZISSLM Ernst Radina Systemberater LeuTek GmbH D-70771 Leinfelden LeuTek Ihr Partner für IT- und RZ- Automation Als führender

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Managed Services. Das Spielfeld optimal nutzen. Paul Schuster, Director Business Operations Peter Bauer, Account Manager

Managed Services. Das Spielfeld optimal nutzen. Paul Schuster, Director Business Operations Peter Bauer, Account Manager Managed Services Das Spielfeld optimal nutzen Paul Schuster, Director Business Operations Peter Bauer, Account Manager matrix technology AG, 20. Januar 2011 Agenda Das Spielfeld optimal nutzen Fußball

Mehr

WORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP

WORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP WORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP AGENDA Neue SLA Module Redwood Intelligence Portfolio Das Problem Die Lösung Verändern der alltäglichen Brandbekämpfung zu einem

Mehr

LOAD TESTING 95% BRAUCHEN ES, 5 % MACHEN ES: LOAD TESTING MIT VS LEICHTGEMACHT NICO ORSCHEL MVP VS ALM, CONSULTANT

LOAD TESTING 95% BRAUCHEN ES, 5 % MACHEN ES: LOAD TESTING MIT VS LEICHTGEMACHT NICO ORSCHEL MVP VS ALM, CONSULTANT LOAD TESTING 95% BRAUCHEN ES, 5 % MACHEN ES: LOAD TESTING MIT VS LEICHTGEMACHT NICO ORSCHEL MVP VS ALM, CONSULTANT AIT GmbH & Co. KG Ihre Software effizienter entwickelt. ÜBERSICHT GRÜNDE UND ZEITPUNKT

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr