LANDesk White Paper. Wie Sie die sieben Fallen beim Umstieg auf Windows 7 vermeiden

Größe: px
Ab Seite anzeigen:

Download "LANDesk White Paper. Wie Sie die sieben Fallen beim Umstieg auf Windows 7 vermeiden"

Transkript

1 LANDesk White Paper Wie Sie die sieben Fallen beim Umstieg auf Windows 7 vermeiden

2 Soweit laut anwendbarem Recht zulässig, übernimmt LANDesk keinerlei Haftung und lehnt jegliche explizite oder implizite Gewährleistung in Bezug auf den Vertrieb und/oder Einsatz von LANDesk Produkten ab, einschließlich der Haftung oder Gewährleistung bezüglich der Tauglichkeit für einen bestimmten Zweck, der Handelstauglichkeit oder Nichtverletzung von Patenten, Urheberrechten oder anderen Rechten an geistigem Eigentum, ohne dass hierdurch die Rechte im Copyright eingeschränkt werden. LANDesk behält sich das Recht vor, dieses Dokument oder damit in Verbindung stehende Produktspezifikationen und -beschreibungen jederzeit ohne vorherige Ankündigung zu ändern. LANDesk gewährt keine Garantie für die Verwendung dieses Dokuments und übernimmt keine Haftung für Fehler, die möglicherweise in diesem Dokument enthalten sind. LANDesk verpflichtet sich auch nicht, die in diesem Dokument enthaltenen Informationen zu aktualisieren. Die neuesten Produktinformationen finden Sie unter Copyright 2011 LANDesk Software, Inc. und angeschlossene Unternehmen. Alle Rechte vorbehalten. LANDesk und die zugehörigen Logos sind entweder eingetragene Marken oder Marken von LANDesk Software Inc. oder der angeschlossenen Unternehmen in den USA und/oder anderen Ländern. Andere Marken und Namen können Eigentum ihrer jeweiligen Inhaber sein. LSI /11 CMO/BB/DL 2

3 Inhalt Zusammenfassung...4 Windows 7 mehr als die Migration eines Betriebssystems... 4 Jetzt ist die Zeit zu handeln...4 Antriebsfaktoren für den Umstieg auf Windows Auseinandersetzung mit dem Umfang und der Komplexität des Umstiegs auf Windows Die sieben Fallen beim Umstieg auf Windows Falle Nr. 1: Unzureichend definierter Umstiegsprozess... 7 Falle Nr. 2: Erstellung generischer Benutzerprofile... 8 Falle Nr. 3: Migrationsorientierte Planung... 9 Falle Nr. 4: Übermäßiges Procurement Falle Nr. 5: High-Touch-Provisioning Falle Nr. 6: Fragmentierter Schutz Falle Nr. 7: Mangelnde Performance-Transparenz Schlussfolgerung: Wie Sie die sieben Fallen beim Umstieg auf Windows 7 überwinden

4 Zusammenfassung Der Umstieg auf Windows 7 steht im Jahre 2010 ganz oben auf der Prioritätenliste von IT. Zwar ist die treibende Kraft für den Umstieg in den meisten Fällen das bevorstehende Ende der Windows XP-Supports, doch gibt es andere Katalysatoren, die das Timing und die Strategie für die Implementierung von Windows 7 bestimmen. Diese reichen von erforderlichen Upgrades, die während des jüngsten wirtschaftlichen Abschwungs vertagt wurden, bis hin zur Schaffung der Voraussetzungen für das PC-Cloud-Computing zur Unterstützung der mobilen Belegschaft und zur Implementierung von Green IT. Die Zeit wird knapp, da eine solide Strategie für den Umstieg 12 bis 18 Monate sorgfältige Planung und gründliche Tests erfordert, bevor mit der Bereitstellung von Windows 7 begonnen werden kann. Fast zwei Drittel aller Unternehmen haben jedoch noch gar keinen Plan für den Umstieg auf Windows 7. Solange diese Unternehmen nicht auf dieses besonders komplexe IT-Upgrade vorbereitet sind, laufen sie Gefahr, Budgetüberschreitungen, mangelnde Performance und unakzeptable Unterbrechungen des Geschäftsablaufs in Kauf nehmen zu müssen. Wir haben sieben Fallen identifiziert, die IT-Abteilungen vermeiden müssen, wenn sie den Umstieg auf Windows 7 in Angriff nehmen: 1. Unzureichend definierter Prozess 2. Unzureichende Benutzerprofilerstellung 3. Migrationsorientierte Planung 4. Übermäßiges Procurement 5. High-Touch-Provisioning 6. Fragmentierter Schutz 7. Mangelnde Performance-Transparenz Um diese Fallen zu vermeiden und erfolgreich eine bessere Windows 7-Umgebung zu planen und zu implementieren, müssen IT-Spezialisten über Kenntnisse, Werkzeuge und Technologien verfügen, die weit über die Betriebssystemmigration hinausgehen und die Performance von der anfänglichen Planungsphase bis hin zum laufenden Betrieb in der neuen Umgebung verbessern. In diesem Dokument werden wir jede dieser sieben Fallen untersuchen, eine Reihe von Best Practices vorstellen und auf spezifische LANDesk Lösungen verweisen, die dazu beitragen können, die Kosten, die Komplexität und die Unterbrechungen auf dem Weg zur einer produktiveren IT-Umgebung unter Windows 7 zu reduzieren. Windows 7 mehr als die Migration eines Betriebssystems Jetzt ist die Zeit zu handeln Ob sie es mögen oder nicht IT-Abteilungen müssen sich in den kommenden Monaten mit dem Umstieg auf Windows 7 als eine ihrer höchsten Prioritäten auseinandersetzen. Das Ende des Lifecycles von Windows XP steht unmittelbar bevor, und kein Unternehmen kann es sich leisten, das Risiko einzugehen, auf dieser Plattform weiterzuarbeiten, sobald die Unterstützung für XP eingestellt wird. Selbst wenn die Sicherheitsrisiken vertretbar wären, ist es doch so, dass die Independent Software Vendors (ISVs) bereits die Entwicklung für XP einstellen. Unternehmen, die an XP festhalten, sehen sich dann im Stich gelassen, während ihre Konkurrenz Upgrades auf fortschrittlichere und produktivere Anwendungen vornimmt. Als Nachfolger von XP wurde Windows Vista relativ frostig empfangen mit einer Marktdurchdringung von weniger als 30 Prozent des Enterprise-Marktes gemäß den meisten Berichten. Das bedeutet, dass die meisten Unternehmen eine ganze Betriebssystemgeneration überspringen, wenn sie auf Windows 7 umstellen, und sie werden sich auf das wohl umfangreichste und einschneidendste Upgrade vorbereiten müssen, das ihnen seit der Einführung von Windows XP vor einem Jahrzehnt begegnet ist. Der Mainstream-Support für XP endete im April Dies war auch der Stichtag, an dem Funktionen wie der kostenlose Telefon- und Online-Support, Änderungsanforderungen und kostenfreie Hotfix-Anforderungen eingestellt wurden. Der kostenpflichtige Support und die ganz wichtigen Sicherheitsupdates werden in der Extended Support-Phase weitergeführt und die Unternehmen, die SP3 installiert haben, können davon ausgehen, dass sie diesen Extended Support bis zum 8. April 2014 erhalten, d. h. bis zum Ende des XP-Produktlebenszyklus. Auch wenn es aus unserer Sicht nicht empfehlenswert ist, die Windows 7-Migration aufzuschieben, gibt dies Unternehmen, die zu 100 Prozent mit SP3 arbeiten, doch einen gewissen Spielraum. Für SP2 jedoch wird der Extended Support am 13. Juli 2010 eingestellt. Jeder Tag nach diesem Datum kann neue Risiken mit sich bringen aber keine neuen Sicherheitsupdates mehr. Für zahlreiche Unternehmen aller Art ist SP2 unglücklicherweise immer noch Teil des Mixes. Computer haben aus unterschiedlichsten Gründen kein Upgrade auf SP3 erhalten: begrenzte IT-Ressourcen, schwierig zu verwaltende POS-Geräte, 4

5 remote Niederlassungen und so weiter. Tatsächlich berichtet USA Today, dass 50 Prozent aller in der Geschäftswelt eingesetzten Windows XP-Computer immer noch SP2 verwenden. 1 Unternehmen, die immer noch SP2 in ihrer Umgebung einsetzen, müssen sich jetzt mit der bevorstehenden Sicherheitslücke auseinandersetzen. Da die Tage von SP3 gezählt sind, besteht die vielleicht vernünftigste Vorgehensweise darin, die durch ein SP3-Upgrade hervorgerufenen Störungen ganz zu vermeiden und stattdessen direkt die unvermeidbare Migration auf Windows 7 in Angriff zu nehmen. Sogar Unternehmen, die vollständig auf SP3 aktualisiert haben, haben guten Grund, mit der Planung Ihrer Strategie für die Windows 7-Migration zu beginnen. Die Migration auf Windows 7 stellt eine Herausforderung von einzigartiger Komplexität dar. Es macht einfach mehr Sinn, eine ordentliche Übergangsstrategie zu planen, solange noch viel Zeit dafür ist, statt das Jahr 2014 im Krisenmodus zu beginnen. Antriebsfaktoren für den Umstieg auf Windows 7 Die Krise ist ein unangenehmer und unerbittlicher Motivationsfaktor. Sie wollen bestimmt nicht, dass es so weit kommt. Werfen wir einen Blick auf einige der eher positiven Beweggründe für die Migration auf Windows 7. Das Timing und der von Ihnen gewählte Ansatz können einen erheblichen Einfluss auf Ihre Fähigkeit haben, spezifische Migrationsprobleme anzugehen und Nutzen aus den potenziellen Vorteilen von Windows 7 zu ziehen. Sieht man einmal von der Unvermeidbarkeit und der Krise ab, können die Motivationsfaktoren für die Migration auf Windows 7 in vier Kategorien unterteilt werden: Abbildung 1: Vier Antriebsfaktoren für den Umstieg auf Windows 7 1 Byron Acohido, USA Today, Microsoft to stop security updates for Windows XP Service Pack 2, content.usatoday.com/communities/technologylive/post/2010/05/microsoft-to-stop-security-updatesfor-windows-xp-sp2-pcs/1, 12. Mai Einsparungen bei IT-Arbeit und -Services Bedingt durch den jüngsten wirtschaftlichen Abschwung sind viele Assets veraltet, Upgrades und Lease-Verlängerungen wurden vertagt und Aktualisierungszyklen verschoben. Diese Verschiebungen werden früher oder später untragbar. Die Budgets der IT-Abteilungen wurden zwar in den vergangenen Monaten beschränkt, aber die langfristige Überlebensfähigkeit hängt davon ab, dass eine größere Effizienz über die gesamten Technologieumgebung hinweg erreicht wird. Für viele Unternehmen sind die überzeugendsten Vorteile von Windows 7 folgende: Desktopstandardisierung und Verbesserung der Verwaltbarkeit sorgen für eine Senkung der Supportkosten für die gesamte PC-Umgebung. Bessere Unterstützung für die PC-Virtualisierung und das Cloud-Computing ermöglichen den effizienteren Einsatz von Ressourcen und reduzieren den Platzbedarf von IT. Energieeinsparungen dank niedrigerem Stromverbrauch und reduziertem Kühlungsbedarf. Die intangiblen, nicht direkt in Zahlen zu fassenden Einsparungen, die sich Tag für Tag aufgrund einer insgesamt stabileren und besser integrierten Umgebung ergeben. Risikominderung Wie bereits erwähnt besteht ein entscheidender Motivationsfaktor für die Migration auf Windows 7 darin, andauernde Sicherheit für Benutzer, PCs, Unternehmensdaten und das gesamte Netzwerk sicherzustellen. Es geht nicht nur darum, bei den Sicherheitspatches stets auf dem neuesten Stand zu sein, Windows 7 bietet außerdem mehrere Erweiterungen zur Verbesserung der Sicherheit mit Funktionen, die in XP nicht zur Verfügung stehen, wie beispielsweise eine erweiterte Überwachung, optimierte Benutzerkontensteuerung, AppLocker, BitLocker und vieles mehr. Zudem kann die Standardisierung unter Windows 7 den Unternehmen dabei helfen, der Herausforderung durch institutionelle Risiken zu begegnen, wie schärfere Compliance-Regelungen und zunehmend unübersichtliche Lizenzierungsanforderungen. Produktivität der Benutzer Unternehmen verlagern ihre Computerressourcen immer näher an die vorderste Front des Marktes, um den Bedürfnissen der remoten und mobilen Belegschaft und der von ihr betreuten Kundschaft besser zu entsprechen. Diese vergänglichen Ökosysteme müssen agiler und reaktionsschneller sein, auch in Anbetracht der Tatsache, dass dabei eine ständig zunehmende Vielfalt von Rollen bedient werden muss. Wenn große, ausgedehnte Unternehmen Strategien für Windows 7 entwickeln, 5

6 müssen sie sich darauf konzentrieren, die Zusammenarbeit für Benutzer und Kunden zu verbessern, indem sie besseren Support für die mobile Belegschaft bereitstellen und den sicheren Zugriff auf Unternehmensressourcen vereinfachen. Geschäftsstrategie Für viele Unternehmen mag Windows 7 ein wirklich strategisches Asset darstellen, das ihr Geschäftsmodell untermauert, ihre Wettbewerbsfähigkeit verbessert oder sie als Early Adopter von Technologien positioniert, die die Zukunft prägen werden. Diese Unternehmen implementieren Windows 7 als die bevorzugte Plattform für das Cloud-Computing, die Desktopvirtualisierung, Green IT und die unternehmensübergreifende Zusammenarbeit. Hieraus ergeben sich rationalisierte Betriebsabläufe, ein besserer Kundendienst und ein schärferes Profil in den von ihnen bedienten Märkten. Auseinandersetzung mit dem Umfang und der Komplexität des Umstiegs auf Windows 7 Laut Gartner, Inc. benötigt ein typisches Unternehmen 12 bis 18 Monate für eine sorgfältige Planung und gründliche Tests, bevor Windows 7 bereitgestellt werden kann jegliche Verzögerungen bei der Inangriffnahme dieses Vorhabens führen zwangsläufig später zu zusätzlichen Kosten. 2 Trotz dieser Handlungsempfehlung haben 59,3 Prozent der Unternehmen noch keinen umfassenden Plan für den Umstieg auf Windows 7 vorliegen, d. h. diese Unternehmen sind nicht genügend vorbereitet und die Chancen für eine möglichst zuverlässige und kostengünstige Migration werden immer schlechter. 3 Eine adäquate Vorbereitung ist von entscheidender Bedeutung, da das Upgrade auf Windows 7 sehr komplex ausfallen kann und das Risiko einer signifikanten Störung der IT-Umgebung und der von ihr unterstützten betrieblichen Abläufe in sich birgt. Für Unternehmen, die heterogene Betriebssysteme und Hardware einsetzen, auf speziell angepasste oder veraltete Anwendungen angewiesen sind, ihre Geschäftstätigkeit stark dezentralisiert ausüben oder eine sehr mobile Belegschaft unterstützen, sind die Herausforderungen bei der Umstellung sogar noch größer. Auf Unternehmen, die auf Störungen der Betriebsabläufe aufgrund ihres speziellen Geschäftsmodells, der regulatorischen Umgebung oder Marktbedingungen höchst empfindlich reagieren, kommt mit dem Umstellungsprozess ebenfalls eine größere Herausforderung zu. Zusätzlich zu den Störungsrisiken bereiten den IT-Abteilungen auch die Kosten des Umstiegs auf Windows 7 Sorgen. Gartner, Inc. schätzt, dass die Migration von XP auf Windows 7 im Durchschnitt zwischen und US-Dollar pro Benutzer kosten wird, was sich bei einem Unternehmen mit Arbeitsplätzen auf bis zu US-Dollar summieren kann. 4 Noch mehr Anlass zur Sorge gibt die Tatsache, dass diese anfänglichen Migrationskosten nicht die laufenden Kosten für die Verwaltung der PC-Assets beinhalten. Wenn Assets schlecht verwaltet werden, können diese laufenden Kosten 80 Prozent oder mehr der Gesamtkosten, über die gesamte Lebensdauer eines jeden PCs ausmachen. Die signifikanten Kosten und die Komplexität des Umstiegs auf Windows 7 betreffen nicht nur die IT-Abteilung, sondern die gesamte Organisation, mehr als dies bei jedem anderen typischen Softwareupgrade der Fall ist. Es wäre daher kurzsichtig, den Umstieg auf Windows 7 als eine typische Herausforderung in Verbindung mit einer Migration einzustufen. Tatsächlich nennen nur 8,4 Prozent der befragten IT-Manager die Migration als ihre Hauptsorge im Zusammenhang mit dem Prozess des Umstiegs auf Windows 7. 5 Unternehmen, die sich allein auf die Migrationsaspekte der Windows 7-Initiative konzentrieren, riskieren teure Ausfallzeiten, Produktivitätsverluste und unnötigen Kapital- und Verwaltungsaufwand. Um den Erfolg von IT und des Unternehmens sicherzustellen, müssen Sie beim Umstieg auf Windows 7 und der Verwaltung einen ganzheitlichen Ansatz verfolgen. Erfolg bedeutet mehr als nur Versagen zu vermeiden. Die Vermeidung des Versagens ist jedoch eine Grundvoraussetzung für den Erfolg. Wir haben die gängigsten Fallen identifiziert, mit denen sich Unternehmen bei der Planung eines unternehmensweiten Umstiegs auf Windows 7 konfrontiert sehen und möchten Ihnen die folgenden Beobachtungen, Best Practices und technischen Support anbieten, damit Sie diese Fallen umgehen können. Zwar müssen Sie Ihre spezifische Strategie selbst vorantreiben, aber wir können hoffentlich dazu betragen, diesen Weg leichter für Sie zu machen. 2 Gartner, Inc. Gartner Highlights Five Issues Enterprises Should Examine with Upcoming Launch of Windows 7, 15. Oktober Richard Adhikari, E-Commerce Times, 40 Percent of Businesses Ready to Roll with Windows 7, 13. Juli Gartner, Inc. Gartner Highlights Five Issues Enterprises Should Examine with Upcoming Launch of Windows 7, 15. Oktober Mike Magee, TG Daily, Windows 7 Faces an Upgrade Uphill Struggle, 13. Juli

7 Die sieben Fallen beim Umstieg auf Windows 7: Wir empfehlen Ihnen für den Umstieg auf Windows 7 einen Best Practices-Ansatz, bei dem der gesamte Prozess in sieben Phasen unterteilt wird: Phase des Umstiegs auf Windows 7 Beschreibung Prozessdefinition Benutzerprofilerstellung Planung des Umstiegs Assetbeschaffung Desktop-Provisioning Schutz vor Bedrohungen Asset-Performance Festlegung des Change-Prozesses, einschließlich Workflows, Service Level Agreements (SLAs) und einer Governance-Struktur für den Umstieg. Verständnis der Rollen und Bedürfnisse von Benutzern, damit Migrationsprioritäten definiert und dementsprechend Assets erworben und zugeordnet werden können. Entwicklung einer umfassenden Strategie für ein einheitliches Assetmanagement, für Anwendungskompatibilität und die Windows 7-Migration. Festlegung eines intelligenten Verwaltungsprozesses für die Assetbeschaffung und -zuordnung. Durchführung einer automatisierten remoten Versorgung und Migration von Betriebssystemen, Anwendungen und Profilen. Festlegung und Durchsetzung von Sicherheits- und Verfügbarkeitsrichtlinien für Windows 7-PCs. Optimierung der Hardware- und Software-Performance entsprechend den Geschäftsanforderungen und zur Erfüllung von SLAs. Beim Durchlaufen der verschiedenen Phasen des Umstiegs auf Windows 7 von der Definition des Prozesses und der Planung bis hin zu Provisioning, Schutz und Performance müssen sich Unternehmen in ihrem Bemühen um die Einhaltung von Service Level Agreements (SLAs) und Budgets und die Vermeidung von Risiken einer Reihe von gemeinsamen Herausforderungen stellen. Die sieben Fallen, die mit den einzelnen Phasen des Umstiegs verbunden sind, werden nachstehend veranschaulicht und beschrieben. Grundsätzlich ergibt sich jede Falle aus einer rein auf die Migration zentrierten Sicht des Umstiegs auf Windows 7. IT-Experten bemühen sich um eine umfassendere Sicht, um den sieben Fallen aus dem Weg zu gehen. Die wichtigsten Überlegungen im Hinblick auf eine erfolgreiche Strategie für jede Phase werden nachstehend skizziert. Da wir es uns zur Aufgabe gemacht haben, IT zu verbessern, werden wir auf die spezifischen, von LANDesk angebotenen Ressourcen hinweisen, mit denen Sie die Fallen vermeiden und in jeder Phase des Prozesses für den Umstieg auf Windows 7 Kurs halten können. Abbildung 2: Auf einen Blick: Sieben Phasen des Umstiegs und sieben Fallen Falle Nr. 1: Unzureichend definierter Umstiegsprozess Beschreibung: Viele IT-Abteilungen lassen sich auf das Windows 7-Upgrade ein, ohne dass ein klar definierter Prozess für diese Veränderung vorliegt. Keine Organisation kann ernstlich davon ausgehen, dass sich ein so weitreichender IT-Change ohne eine solide Strategie, die SLAs, Rollen und Verantwortlichkeiten, eine Governance-Struktur, Anforderungen für die Berichterstattung und Projekt-Workflows für den Umstieg definiert, effektiv planen, implementieren und unterstützen lässt. Der Wechsel zu Windows 7 erfordert Innovationen in nahezu jedem von IT kontrollierten Bereich angefangen bei den Geräten, über Anwendungen und Betriebssysteme bis hin zum Procurement, den Finanzen und Verträgen. Ohne einen gut definierten Prozess, der all diese Aspekte berücksichtigt, laufen IT-Manager Gefahr, höhere Kosten, längere Ausfallzeiten und eine mangelnde organisatorische Ausrichtung zu verursachen. Best Practice: Das nachstehende Diagramm veranschaulicht einen Best Practice-Prozess für die Strukturierung des Umstiegszyklus, der für die Transparenz des Projekts sorgt, Ihre Chancen verbessert, SLAs zu definieren und einzuhalten, und sicherstellt, dass Sie die von der Organisation für Windows 7 gesetzten Ziele hinsichtlich der Kosten und Risiken erreichen. 7

8 den ITIL-Grundsätzen des Service Desks, den Ereignis- und Knowledge-Managementfähigkeiten und dem Vorhandensein einer Configuration Management Database (CMDB). Abbildung 3: Ganzheitlicher Prozess für den Umstieg Unter Verwendung eines ITIL-basierten Frameworks für den Umstieg, umspannt dieser Prozess zur Migration und Portfolioverwaltung drei Phasen der Dienstmigration: Service Design umfasst die Erstellung von Profilen zur Bewertung der Benutzerrollen und Geschäftsprozesse, die bedient werden müssen und zur Definition entsprechender SLAs zur Erfüllung dieser Anforderungen. Ferner müssen die erforderlichen Richtlinien, der Servicekatalog, sowie Anforderungen für die Kapazitätsverwaltung und Key Performance Indicators (KPIs) definiert werden. Service Transition (Serviceübergang) umfasst die Planung aller Phasen der Assetbeschaffung, einschließlich Lieferanten-, Asset-, Bedarfs- und Finanzmanagement. Ebenso wichtig ist die Erstellung eines Beschaffungsplans, in dem Richtlinien für die Konfiguration und Verwaltung, Release- und Bereitstellungsverfahren sowie Complianceund Nutzungsrichtlinien für Endbenutzer definiert sind. Service Operations (Servicebetrieb) umfasst Planungsschritte, mit denen die Sicherheit von Assets sichergestellt wird, wie etwa die Durchsetzung von Sicherheitsrichtlinien oder die Zugriffsverwaltung und Pläne, die die Kontinuität des Geschäftsbetriebs während geplanten und nicht geplanten Ausfallzeiten gewährleisten. Um die Assetperformance sicherzustellen, sind Methoden zur Messung von Key Performance Indicators, für das Change- Management und den Umgang mit tagtäglichen Problemen und Sicherheits-Incidents erforderlich. Diese Phasen sollten nicht isoliert voneinander geplant und ausgeführt werden, sondern vielmehr in eine ganzheitliche Governance-Struktur integriert werden, die auf eine Optimierung der Workflows über den gesamten Umstiegsprozess hinweg ausgerichtet ist. Eine effektive Governance ist abhängig von Der LANDesk Ansatz: LANDesk Process Manager, LANDesk Asset Lifecycle Manager und LANDesk Service Desk bieten zusammengenommen die Datenrepository- und Patchautomatisierungsfunktionen, die IT-Abteilungen zur Erstellung, Modellierung, Dokumentation, Automatisierung und Optimierung von Prozessen benötigen, die ihre spezifischen Anforderungen für den Umstieg auf Windows 7 erfüllen. Diese Werkzeuge ermöglichen ein pragmatisches Servicemanagement und eine unternehmensweite Steuerung von miteinander in Wechselbeziehung stehenden Prozessen und sorgen dank der skalierbaren Technologien, die alle Beteiligten problemlos verwenden können, gleichzeitig für die Ausrichtung der IT-Services an den Geschäftsaktivitäten. Kundennutzen: Konsistente, vorhersagbare Workflows die an ITIL-Grundsätzen ausgerichtet sind, tragen zur Kostensenkung und Verbesserung der Geschwindigkeit und Qualität der Serviceleistung bei. Finden Sie heraus, wieviel einfacher sich die Windows 7-Migration durch den Einsatz von LANDesk Lösungen für das Geschäftsprozess-Management gestalten kann: Falle Nr. 2: Erstellung generischer Benutzerprofile Beschreibung: Als Grundlage für die Assetzuordnung, Projektausführung und Budgetierung erfordert der Umstieg auf Windows 7 eine umfassende Profilerstellung für Benutzer, Geräte, Software und Sicherheitsbedrohungen. Allzu oft versuchen Unternehmen jedoch, diese wichtige Aufgabe dahingehend zu vereinfachen, dass sie generische oder normalisierte Profildefinitionen erstellen, deren Anwendungsbereich viel zu weit gefasst ist. Dies kann zu einer Fehleinschätzung der Bedürfnisse und einer fehlerhaften SLA-Zuweisung führen. Ein effizienter Übergang setzt voraus, dass Unternehmen die nötige Zeit und Sorgfalt aufwenden, um bei der Profilerstellung ein klares Bild zu schaffen nicht nur bezogen auf die an den verschiedenen Standorten und für die verschiedenen Geschäftsbereiche bereitgestellten Hardwareund Softwareassets, sondern vor allem auch in Bezug auf die spezifischen Benutzerrollen, die bestimmen, welche Assets Mitarbeiter zur Erledigung ihrer Aufgaben benötigen. Eine zu starke Vereinfachung von Benutzerprofilen und Szenarien mit dem Ziel, Zeit und Geld in der Planungsphase zu sparen, kann zu 8

9 dramatischen Budgetüberschreitungen und einer Fehlallokation von Ressourcen führen, wenn der Rollout bereits im Gange ist. Unternehmen, die diesen Fehler machen, versäumen es häufig auch, den Windows 7-Rollout in Phasen zu unterteilen, die darauf abzielen, die Störungen innerhalb der gesamten, von der Migration betroffenen Benutzergemeinschaft für bestimmte Benutzer mit kritischen Funktionen möglichst gering zu halten. Best Practice: Der folgende Ansatz unterstützt Sie bei der Erstellung eines granulareren Profils der Benutzer in Ihrer Organisation, das dann die Grundlage für die Definition von SLAs, das Procurement und das Provisioning bildet. Grundsätzlich wird das Benutzerprofil durch die Bewertung von Kriterien zur Definition von Benutzerrollen (links) und zur Minimierung der Geschäftsrisiken (rechts) bestimmt. Beide Kriteriengruppen liefern wichtige Informationen, die Sie bei der Definition von Richtlinien unterstützen, die einerseits die stufenweise Einführung von Windows 7 und anderseits den laufenden Betrieb nach Abschluss der Umstellung regeln. bestimmtes Benutzerprofil erforderlich sind. Bedrohungsprofile, Zugriffsberechtigungen, die Auswirkungen von Ausfallzeiten oder Störungen, Compliance-Anforderungen und der Zugriff auf vertrauliche Informationen und geistiges Eigentum stellen allesamt wichtige Attribute des Risikoprofils dar, das von maßgeblicher Bedeutung für SLAs ist und letztlich die Richtlinien für den Umstieg auf Windows 7 beeinflusst. Der LANDesk Ansatz: Wir bieten Lösungen für die Definition, Pflege und Optimierung von Benutzer-, Geräte- und Bedrohungsprofilen sowie für die Erstellung und die Verteilung von profilgesteuerten Richtlinien. LANDesk Management Suite und LANDesk Asset Lifecycle Manager erlauben eine profil- und standortsensitive Verwaltung über den gesamten Prozess des Umstiegs auf Windows 7 hinweg, einschließlich Softwareverteilung, Patch- und Sicherheitsrichtliniendefinition. Diese Lösungen helfen Ihnen, die gängige Falle der Erstellung generischer Profile zu umgehen und stellen sicher, dass Ihr Windows 7-Plan auf akkuraten Benutzerszenarien aufbaut und der Rollout ganz nach Plan ausgeführt werden kann. Kundennutzen: Dank der Erstellung detaillierter Profile vermeiden Sie übermäßige Beschaffungskosten, reduzieren das Risiko durch Abstimmung der Bedrohungsprofile mit den Schutzressourcen und stellen Compliance sicher, indem Sie Lizenzen und Berechtigungen auf der Basis akkurater Benutzerprofile zuweisen. Abbildung 4: Bewertung von Benutzerprofilen und SLAs Eine vollständige Definition der Benutzerrollen muss Aufgaben und Verantwortlichkeiten, Leistungs- und Produktivitätsanforderungen, Standort- und Mobilitätsmerkmale für Benutzer, Erfordernisse hinsichtlich des Problemmanagements und die spezifischen, benötigten Services sowie Verfügbarkeitsanforderungen berücksichtigen. Alle diese Attribute sind zusammengenommen kritisch für die Definition des Service Levels, der für eine gegebene Benutzerrolle über den gesamten Prozess des Umstiegs auf Windows 7 erforderlich ist. Sie helfen bei der Entscheidung, wann ein Benutzer migriert wird, welches Gerät beschafft wird, welche Services bereitgestellt werden, welche Sicherheitsstufe erforderlich ist, wie Probleme bei der Lösungsfindung zu priorisieren sind und so weiter. Ebenso wichtig wie die Benutzerrollen ist eine Bewertung der geschäftlichen Auswirkungen und Risiken, denn nur so erhalten Sie ein vollständiges Bild von den SLAs, die für ein Näheres über die LANDesk Management Suite erfahren Sie online unter Falle Nr. 3: Migrationsorientierte Planung Beschreibung: Wie zuvor bereits erwähnt, empfiehlt Gartner, Inc. aufgrund der ungewöhnlichen Komplexität des Windows 7-Migrationsprozesses, dass sich Unternehmen 12 bis 18 Monate Zeit für die Planung und das Testen von Windows 7 nehmen, bevor die Bereitstellung erfolgt. Zwar stimmen wir dieser Empfehlung zu, möchten aber hinzufügen, dass Ihr Plan weit über die Migration hinausreichen muss. Zu den Risiken, die sich ergeben können, wenn der Fokus allein auf die eigentliche Windows 7-Migration gerichtet ist, gehören überhöhte Kosten für die Assetanschaffung und Verwaltung sowie inakzeptable Migrations- und Sicherheitsrisiken. Um den Fehler einer rein auf die Migration ausgerichteten Planung zu vermeiden, müssen Sie die vollständige Aktualisierung aller Assets im Rahmen eines Umstiegsprozesses berücksichtigen, der sich wahrscheinlich über einen Zeitraum von 24 bis 36 9

10 Monaten erstrecken wird. Im Gesamtplan müssen Infrastrukturund Service Level-Anforderungen, Governance und Budget, Beschaffung und Versorgung, Sicherheit, Support und fortlaufende Performance-Verwaltung berücksichtigt werden. Best Practice: Berücksichtigen Sie jede Phase im folgenden Gefüge, um eine umfassende Planungsstruktur für das Windows 7-Projekt zu erstellen, die über Migration hinausgeht und die Erkennung, die Bereitstellung von Mitteln, die Ausführung, die Sicherheit, den Support und die Optimierung umspannt. Abbildung 5: Erstellung eines umfassenden Umstiegsplans Ein den Best Practices entsprechender Windows 7-Plan muss ein klares Inventar der aktuellen Umgebung, einschließlich Hardware und Software sowie von Benutzerprofilen und SLAs liefern. Er muss einen Plan für die Bereitstellung von Mitteln liefern, der eine Governance-Struktur und einen Budgetplan umfasst und einen Plan für die Ausführung, der die Aspekte Beschaffung, Bereitstellung und Rollout abdeckt. Es muss dabei ein Plan für die Sicherheit erstellt werden, der die Definition von Richtlinien, das Patchen und Testen umfasst. Schließlich müssen auch IT-Schulungen und Service Desk-Unterstützung berücksichtigt werden sowie die Überwachung und Verwaltung der Performance über den gesamten Assetlebenszyklus hinweg. Diese Anforderungen gehen an sich weit über den Migrationsplan hinaus, damit sichergestellt ist, dass alle erforderlichen Hardware- und Softwareassets ordnungsgemäß identifiziert, bereitgestellt, gesichert und unterstützt werden, so dass die Benutzer vom ersten Tag an produktiv sein können. Der LANDesk Ansatz: LANDesk stellt das Wissen, das Partnernetz und die Technologieunternehmen bereit, die zur Erstellung eines Best Practices-Plan für Windows 7 benötigt werden, der allen Aspekten der Beschaffung, Transition, Migration und Verwaltung von Assets Rechnung trägt. LANDesk Asset Lifecycle Manager und LANDesk Management Suite stellen die Data Intelligence, das Umweltbewußtsein und die Reportingfunktionen bereit, die zur Entwicklung eines umfassenden Plans für den Umstieg auf Windows 7 erforderlich sind, der die Erkennung, die Bereitstellung von Ressourcen, die Ausführung, die Sicherheit, den Support und die Optimierung umspannt. Kundennutzen: Dank umfassender Planung reduzieren sich die Gesamtkosten des Umstiegs auf Windows 7, da Sie den Umfang Ihrer Investitionen in Ressourcen optimieren und Ausfallzeiten aufgrund von fehlenden Teilen oder nicht abgestimmten Zeitplänen vermeiden können. Die stetige Transparenz von Assetstatus und Umstiegsperformance tragen zur Risikominderung bei, da die Prozesse nach Plan durchlaufen werden und Sie eventuell auftretende Probleme identifizieren und aus dem Weg räumen können. Näheres über LANDesk Asset Lifecycle Manager erfahren Sie auf der LANDesk Website unter Falle Nr. 4: Übermäßiges Procurement Beschreibung: Bis zu 70 Prozent aller Unternehmen, die den Prozess des Umstiegs auf Windows 7 in 2010 in Angriff nehmen, werden dies im Rahmen eines Hardwareaktualisierungsprozesses tun. 6 Darüber hinaus werden eine erhebliche Anzahl von alternden Assets in 2010 einem Upgrade unterzogen, da Unternehmen den Umstieg auf Windows 7 als Gelegenheit zur Auffrischung der wesentlichen Assets nutzen werden, die ihre PC-Umgebungen definieren. Da dieser Umstieg viel weiter geht, als ein typisches Softwareupgrade, spielt der Beschaffungsprozess eine wichtige Rolle für den Erfolg oder Misserfolg des Umstiegs auf Windows 7. Im gesamten Unternehmen müssen für Hardware- und Softwareassets Übergänge vollzogen, Anschaffungen getätigt, Verhandlungen geführt und Erneuerungen vorgenommen werden und all diese Prozesse müssen zügig und kostengünstig im Verlauf eines Rollouts in mehreren Phasen ausgeführt werden. Unter all diesem Druck kann es leicht geschehen, dass man den Fehler macht, beim Procurement zu weit zu gehen. Hintergrund dieser Falle ist der Umstand, dass sich das Procurement mehr auf Vermutungen stützt als auf eine granulare Sicht der Benutzeranforderungen, Rollen und SLAs. So treten dann Diskrepanzen zwischen den Beschaffungen und den tatsächlichen Bedürfnissen auf. Bei zu geringem Procurement kann es sein, dass einige Personen für gewisse Zeit keinen Zugriff auf die Ausrüstung und Software haben, die sie benötigen, um ihre Aufgaben zu erfüllen. Bei übermäßigem Procurement was viel häufiger der Fall zu sein scheint haben Sie einen unnötigen Kapitalaufwand, der keinerlei Wertschöpfung für das Unternehmen bringt. 6 Nicholas Kolakowski, eweek Europe, Analysts Point To Tech Refresh From Windows 7, eweekeurope.co.uk/news/analysts-point-to-tech-refresh-from-windows , 14. Oktober

11 Best Practice: Verwenden Sie den folgenden Prozess, um sicherzustellen, dass das Procurement über die drei Phasen Umweltbewertung, ROI-Analyse und operative Umsetzung hinweg stets im richtigen Umfang erfolgt. ENVIRONMENTAL ASSESSMENT PROFILE AGGREGATION Requirements Planning CAPACITY & DEMAND Capacity Planning Asset Lifecycle Management COST OF IMPLEMENTATION ROI ANALYSIS BUSINESS BENEFIT Continuous Procurement Right Sizing Cost Based Analysis Return/Payback Modeling OPERATIONAL IMPLEMENTATION COMMERCIAL NEGOTIATION Purchase Process VENDOR & CONTRACT MGMT Software Asset Management Der LANDesk Ansatz: LANDesk Asset Lifecycle Manager ermöglicht die Automatisierung von Workflows, sorgt für Transparenz des Assetstatus und bietet ein flexibles Assetdatenrepository, das über den gesamten Lifecycle des Assets analytische Daten liefert. Es handelt sich hierbei um eine vollständige Plattform, die darauf ausgerichtet ist, den Prozess für ein bedarfsgerechtes Procurement zu rationalisieren von der Profilerstellung und Kapazitätsbewertung, über die Kosten-Nutzen- Analyse bis hin zum Lieferanten- und Vertragsmanagement so dass Sie den Geschäftswert Ihrer Assetinvestitionen kontinuierlich maximieren können. CAPACITY & DEMAND BALANCE ASSET VALUE PLAN Continuous Procurement Right Sizing Abbildung 6: Kontinuierliches Procurement COMMERCIAL INTELLIGENCE Jede Phase erfordert eine kontinuierliche Sammlung und Analyse von Informationen, damit ein Ausgleich für die komplementäre Dynamik geschaffen wird. Umweltbewertung: Das Ziel in dieser Phase besteht darin, die Anforderungen auf der Basis der Informationen zu bestimmen, die Sie durch die Erstellung eines unternehmensweiten Profils gewonnen haben, und diese Anforderungen durch Kapazitätsplanung ins Gleichgewicht zu bringen und so die Grundlage für ein bedarfsgerechtes Procurement zu schaffen. ROI-Analyse: Das Ziel hierbei besteht darin, den Lifetime- Value von Assets unter Verwendung einer klassischen Kosten-Nutzen-Analyse zu optimieren. Zwar stellt sich die Kostenseite der Gleichung strikt monetär dar, aber es ist wichtig, intangible Werte wie die Produktivität und Sicherheit bei der Schätzung des Gesamtwerts der beschafften Assets auf der Ertragsseite zu berücksichtigen. Operative Umsetzung: Das Ziel dieser Phase besteht darin, die unternehmerische Intelligenz aufzubauen, die notwendig ist, um optimale Ergebnisse bei Verhandlungen mit Anbietern, in Verträgen und Lizenzvereinbarungen zu erzielen, indem Effizienzen in der Kostenstruktur erkannt und der Wert von Assets je investiertem Euro maximiert wird. Diese sollten nicht als diskrete Phasen angesehen werden, sondern als ein integrierter und fortlaufender Prozess, dem Ihr Unternehmen folgen kann, um die Assetanforderungen fortwährend mit den Anschaffungen abzugleichen und gleichzeitig den ROI zu maximieren. Kundennutzen: Sie haben stets ein genaues Bild von der Kapazität und dem Bedarf, können Eigentumsrechte verfolgen, für Zurechenbarkeit sorgen und die Compliance mit den Verträgen von Anbietern und Lizenzvereinbarungen sicherstellen, um Strafen und Bußgelder zu vermeiden. Nähere Informationen zum LANDesk Asset Lifecycle Manager finden Sie online unter Falle Nr. 5: High-Touch-Provisioning Beschreibung: Der Provisioning-Prozess für Windows 7 kann beschwerlich und komplex ausfallen. Tatsächlich nimmt die Durchführung der Migration im Durchschnitt 20 Stunden pro PC in Anspruch, und 60 Prozent der Unternehmen gehen davon aus, dass Abende und Wochenenden reserviert werden müssen, um den Versorgungszyklus abzuschließen. 7 Die Ursache dieser Herausforderung liegt in der High-Touch -Natur der Windows 7-Migration begründet, wie es von Katherine Egbert, einer Analystin von Jeffries & Company, in einem Artikel in eweek Europe aufgezeigt wird: Jedes Upgrade von XP auf Windows 7 erfordert einen Custom Install, daher ist es in den meisten Fällen einfacher, neue Hardware zu kaufen, als In-Place-Upgrades durchzuführen. Gemäß diesem Artikel werden die Schwierigkeiten, die sich bei einem Upgrade von XP auf Windows 7 ergeben können, der wichtigste Grund für Hardware-Neuanschaffungen im Zusammenhang mit dem neuen Betriebssystem von Microsoft sein. 8 Viele Unternehmen werden verständlicherweise versuchen, den mit Upgrades auf der Basis eines Komplettaustauschs verbundenen Zeit- und Kostenaufwand zu vermeiden, wenn bei 7 Denise Dubie, Network World, Windows Upgrade Decision Tied to Economy for Many. pcworld.com/businesscenter/article/174564/windows_7_upgrade_decision_tied_to_bad_economy_for_ many.html, 28. Oktober Nicholas Kolakowski, eweek Europe, Analysts Point To Tech Refresh From Windows 7, eweekeurope.co.uk/news/analysts-point-to-tech-refresh-from-windows , 14. Oktober

12 der aktuellen Hardware noch eine entsprechende Nutzungsdauer gegeben ist. Die Falle, die sich für diese Unternehmen auftut, besteht darin, dass sie mit einem High-Touch-Ansatz, d. h. einem Ansatz, der eine starke Interaktion erfordert, an das Windows 7-Provisioning herangehen und versuchen, Upgrades für Computer durchzuführen, ohne über die Werkzeuge und das Wissen zu verfügen, die den Versorgungsprozess vereinfachen könnten. Dieser High-Touch-Ansatz für das Provisioning führt zu höheren Migrationskosten und einer größeren Wahrscheinlichkeit von Ausfallzeiten, die durch den fehleranfälligen manuellen Prozess bedingt sind. Best Practice: Zero-Touch-Provisioning ist bei Windows 7 möglich, erfordert aber eine Technologielösung und die Expertise, diese zu implementieren. Dieser Best Practice-Ansatz vermag die Belastung zu mindern, die durch die Komplexität und die Kosten entsteht, die mit dieser Betriebssystemmigration verbunden sind. Im Folgenden wird ein Best Practice-Prozess mit drei Phasen und jeweils acht Punkten beschrieben, der das Windows 7-Provisioning vereinfacht und die Notwendigkeit einer Konfiguration vor Ort auf ein Minimum reduziert. Abbildung 7: Zero-Touch-Provisioning Beim jedem Punkt im Provisioning-Prozess wird im Zero- Touch-Modell der Großteil der IT-Belastung auf die anfängliche Vorbereitungsphase zurückverlagert und damit aus der interaktiven Produktion und Personalisierung herausgehalten. Mit diesem Ansatz können erhebliche Einsparungen an IT-Zeit und IT-Aufwand erreicht werden, aber nur, wenn Sie im Vorfeld die nötige sorgfältige und detaillierte Planung abgeschlossen haben, damit Sie sich nicht in übermäßigem Umfang mit Ad-hoc-Ausnahmen und Spezialfällen auseinandersetzen müssen, wenn der Zero-Touch-Prozess erst einmal im Gange ist. Der LANDesk Ansatz: LANDesk Management Suite bietet eine Technologieplattform für das standortübergreifende Zero-Touch-Provisioning von Windows 7. Die Bewertung der Anwendungskompatibilität, die remote Softwareverteilung, die hardwareunabhängige Abbilderstellung und unterstützte Profilupgrades versetzen Sie in die Lage, das Provisioning ohne manuelle Intervention zu vereinfachen. Auf der Basis der von uns bestimmten Best Practices können wir Sie ferner mit unserer Expertise in der erfolgreichen Anwendung des Zero-Touch-Ansatzes unterstützen. Kundennutzen: Sie erreichen eine Verkürzung der Zeit bis eine Abdeckungsrate von 100 Prozent bei der Migration erreicht ist, eine Verringerung der durch manuelle Migration und Vor-Ort-Besuche verursachten Kosten und eine Reduzierung des Risikos und der Kosten von Ausfallzeiten durch automatisierte Migration. Nähere Informationen zur LANDesk Management Suite finden Sie unter Falle Nr. 6: Fragmentierter Schutz Beschreibung: Die durchschnittlichen Kosten eines verloren gegangenen oder gestohlenen Laptops wurde vom Ponemon Institute auf über US-Dollar geschätzt. Diese atemberaubende Zahl ergibt sich aus den kumulativen Kosten der Ersatzbeschaffung für den Laptop, der Incident-Erkennung und -Eskalation, der Forensik und Untersuchung, der datensicherheitstechnischen Meldung und Schadensminderung, dem Verlust vertraulicher Daten, dem Produktivitätsverlust und anderen Rechts- oder Regulierungskosten. 9 Die tatsächlichen Kosten können jedoch noch ganz andere Größenordnungen annehmen wie kürzlich der Fall bei einem britischen Unternehmen, das als Treuhänder eines Pensionsfonds von über gemeinnützigen Unternehmen agiert. Es wurde befunden, dass sich das Unternehmen eines Verstoßes gegen das britische Datenschutzgesetz schuldig gemacht hatte, nachdem ein Laptop gestohlen wurde, der die Namen, Adressen, Geburtstage, Löhne und Gehälter und Sozialversicherungsnummern von Personen sowie Kontoinformationen von Personen enthielt. 10 Selbst angesichts der enormen Risiken wird Mobilität in vielen Unternehmen mit Konkurrenzfähigkeit gleichgesetzt. Sogar Desktop-PCs, die innerhalb des Unternehmens geschützt sind, können ein signifikantes Risiko in puncto Datenverlust und Missbrauch darstellen, je nachdem, wer Zugriff darauf erhalten kann und mit welchen Motiven. Trotz der alarmierenden Risiken sorgen nur wenige IT-Abteilungen für einen adäquaten Schutz der mobilen und Desktop-PCs, denn ihr Augenmerk liegt primär 9 Linda Musthaler, Network World, Lost: a $49,000 Network Computer, com/news/2009/ data-loss-cost.html, 30. Oktober. 10 Dan Raywood, SC Magazine, article/158575/, 27. November

13 darauf, den Schutz auf der Geräteebene sicherzustellen, und dabei wird oft dem Schutz auf der Daten- und Zugriffsebene nicht entsprechend Rechnung getragen. Fragmentierter Schutz erhöht die Anfälligkeit für Sicherheitsbedrohungen und erhöht die durchschnittlichen Kosten einer Reparatur, wenn aus Bedrohungen Verluste werden. Im Rahmen Ihres Projektes für den Umstieg auf Windows 7 haben Sie die Gelegenheit, Ihre PC-Sicherheitsrichtlinien auf allen Schutzebenen zu verbessern. Best Practice:: Der Best Practice-Ansatz für den Windows 7-Schutz besteht in einer mehrschichtigen Sicherheitsrichtlinienstrategie, die sich über vier verschiedene Ebenen erstreckt: Zugriff, Daten, Geräte und Software: Abbildung 8: 360 Grad-Sicherheitsstrategie Sicherheitsrichtlinien für den Zugriff sorgen für umfassenden Perimeterschutz von Endpunkten, wobei Sicherheitseinstellungen und Schutzebenen vom Standort abhängig gemacht werden. Sie verbergen PCs proaktiv vor bösartigen Scans und Angriffen und bieten Schutz und Zugriffssteuerung über LAN-, WLAN-, Modem- und WiFi- Verbindungen. Sicherheitsrichtlinien für Daten bieten holistischen Schutz vor Verlust, Diebstahl und nicht autorisierter Verwendung oder Entfernung für kritische Daten. Diese Richtlinien müssen sich vorhandene Antivirus-, Antispyware- und Patchlösungen zu Nutze machen, um so die Schutzniveaus gegenüber allen Arten von Angriffen anzuheben, die auf sensitive Daten abzielen. Sicherheitsrichtlinien für Geräte bieten Schutz und Kontrolle im Falle eines Geräteverlusts, Diebstahls und Schadens. Sie umfassen Szenarien für akzeptable Nutzung, Schutz- und Kontrollmechanismen für USB-Speichersticks sowie Standortsensitivität, durch die eine Verfolgung und Rückgabe verlorener oder gestohlener Geräte möglich wird. Sicherheitsrichtlinien für Software ermöglichen eine automatisierte Erkennung von Bedrohungen und ein automatisiertes Patchmanagement. Hierdurch werden der einwandfreie Zustand und die Aktualität von Anwendungen gewährleistet, Change-Management, Authentifizierungsüberwachung und andere Maßnahmen ermöglicht, mit denen sichergestellt wird, dass Anwendungen ordnungsgemäß eingesetzt und regulatorische Anforderungen erfüllt werden und die Organisation stets auf ein Audit vorbereitet ist. Der LANDesk Ansatz: LANDesk Security Suite aggregiert und steuert alle vier Ebenen der Windows 7-PC-Sicherheit und unterstützt Unternehmen dabei, durch Sicherheitsverstöße und Anfälligkeiten bedingte Unterbrechungen des Geschäftsbetriebs und damit verbundene Kosten zu minimieren. Sie stellt eine umfassende, richtlinienbasierte Lösung bereit, die all Ihre Anforderungen bezüglich Endpunktsicherheit erfüllt einschließlich Patchmanagement, Verschlüsselung und Kontrolle von USBund anderen Geräten zur Verhinderung von Datenverlusten, Gewährleistung der Sicherheit von mobilen Geräten, Steuerung des lokalen und remoten Netzwerkzugriffs, Malware-Erkennung und vieles mehr. Kundennutzen: Schützen Sie Ihre Investitionen in der gesamten Windows 7-Umgebung, indem Sie die Netzwerkausfallzeiten minimieren, die Help Desk-Kosten senken, kritische Daten absichern und schützen sowie die Compliance mit regulatorischen Anforderungen und den Sicherheitsrichtlinien des Unternehmens sicherstellen. Nähere Informationen dazu, wie LANDesk die Sicherheit von Endpunkten gewährleistet, finden Sie online unter Falle Nr. 7: Mangelnde Performance-Transparenz Beschreibung: Unternehmen tendieren dazu, den Erfolg oder Misserfolg des Umstiegs auf Windows 7 anhand von Migrationskennzahlen, Kosten und Abdeckungsquoten zu messen. Die Falle, die sich hierbei auftut, ergibt sich aus der rein auf die Migration zentrierten Bewertung der Performance, die keine Transparenz hinsichtlich SLAs und anderer wesentlicher Kennzahlen für die operative Leistung bietet. In Unternehmen, die sich auf den Umstieg auf Windows 7 einlassen, ohne dass sie über ein klares System zur Leistungsmessung verfügen, wird häufig zu viel Geld ausgeben und nicht für ausreichenden Schutz gesorgt. Ferner mangelt es an der 13

14 organisatorischen Ausrichtung im Umfeld der Umstiegsinitiative, und eine Bewertung und Verwaltung der weitergehenden Auswirkungen findet nicht statt. Best Practice: IT-Experten müssen ein Performance-Dashboard für Windows 7 implementieren, das für Transparenz in zwei großen Bereichen sorgt: Finanzielle Indikatoren, zu denen Kennzahlen gehören, mit denen die Kapital- und Betriebskosten sowie die Erträge über den gesamten Zyklus des Umstiegs hinweg verfolgt werden. Service Level-Indikatoren, zu denen Kennzahlen gehören, mit denen die Performance gegenüber den definierten SLAs sowohl im Hinblick auf die Bereitschaft in puncto Sicherheit als auch im Hinblick auf die Produktivität der einzelnen Benutzer und Organisationseinheiten verfolgt werden Die folgende Momentaufnahme eines Dashboards zeigt beispielsweise eine relativ gute Performance hinsichtlich der rein auf die Migration ausgerichteten Kennzahlen, wie zum Beispiel der durchschnittlichen Migrationszeit und der globalen Abdeckung. Durch die Verfolgung anderer Faktoren, wie zum Beispiel der Budgetperformance, der für Reparaturen benötigten Zeit, der Help Desk-Calls, der Kundenzufriedenheit und anderer Faktoren, liefert dies ein genaueres Bild der Gesamtperformance. Abbildung 9: Erstellen eines KPI-Dashboards Die Tatsache, dass mehrere dieser Key Performance Indicators (KPIs) im roten Bereich stehen, kann darauf hinweisen, dass das Unternehmen einer oder mehreren Fallen begegnet ist, die wir hier erläutert haben. Es ist nie zu spät, aktiv zu werden, doch mit einer Managementlösung, die es Ihnen gestattet, einfach einen Drilldown in die Daten vorzunehmen, die Aufschluss über die zugrunde liegenden Probleme geben, ist es viel einfacher, unberechenbare Prozesse wieder auf Kurs zu bringen. Der LANDesk Ansatz: Mit LANDesk Service Desk können Sie den Erfolg Ihres Windows 7-Rollouts verfolgen. LANDesk Service Desk kombiniert ITIL-zertifiziertes und prozessorientiertes Incident-, Problem- und Change-Management, Kundensupport, Weiterleitung, Service Levels, Eskalation und - Benachrichtigung und eignet sich für alle Unternehmen, die bestrebt sind, ihren Kunden einen erstklassigen Supportservice zu bieten. Kundennutzen: Durch die Verfolgung der SLA-Elemente und Anpassung Ihrer LANDesk Service Desk KPI-Dashboards entsprechend den für Ihr Unternehmen wichtigsten Indikatoren können Sie auf einen Blick sehen, wie die Implementierung verläuft. Wenn Sie Zugriff auf die neuesten, relevanten Informationen zu den Maßzahlen haben, die Aufschluss über den Erfolg des Projekts geben, können Sie sinnvolle Anpassungen für Ihren Plan vornehmen. Sie können Ihre Maßzahlen für den Rollout-Erfolg auch dazu verwenden, die Organisation auf dem Laufenden zu halten. Weniger Überraschungen für die Benutzer vereinfachen den Übergang und stellen einen schnelleren, reibungsloseren Rollout sicher. Darüber hinaus ist es mit LANDesk Service Desk dank Oberflächenoptionen wie Konsole, Web-Portal oder PDA einfacher denn je, stets auf dem Laufenden darüber zu sein, wie der Umstiegsprozess voranschreitet. Schlussfolgerung: Wie Sie die sieben Fallen beim Umstieg auf Windows 7 überwinden Windows 7 steht für 2010 ganz oben auf der Prioritätenliste und wird von vielen Unternehmen als eine Gelegenheit zur Neubewertung und Verbesserung der PC-Umgebung gesehen, die mit einem strategischen Vorteil für das Unternehmen einhergeht. Doch aufgrund der zuvor nie dagewesenen Komplexität des Umstiegsprozesses sowie den entsprechendes Geschäftsrisiken müssen IT-Experten die von uns beschriebenen sieben Fallen kennen, deren Ursprung größtenteils in einer auf die Migration fokussierten Sicht der Herausforderung liegt. 14

15 Um diese Fallen zu vermeiden, benötigen Unternehmen das Wissen, die Werkzeuge und die Technologie für: die Erarbeitung eines an Best Practices ausgerichteten, servicebasierten Prozesses, die Generierung sinnvoller Benutzerprofile als Grundlage für die SLA-Definition, die Entwicklung eines umfassenden, über die Migration hinausgehenden Plans für den Umstieg, die kontinuierliche Anpassung des Procurements an den Beschaffungsbedarf zur Maximierung des ROIs von Windows 7-Assets, den Einsatz einer Zero-Touch-Provisioning-Plattform zur Reduzierung der Kosten und Risiken der Bereitstellung, die Erarbeitung einer umfassenden Sicherheits- oder Schutzrichtlinie, die Daten, Zugriff, Geräte und Software abdeckt, Transparenz bei KPIs, sowohl bei finanziellen Indikatoren als auch bei Service Level-Indikatoren LANDesk bietet das Wissen, die Erfahrung, die Technologie und die Services, die Sie benötigen, um den Prozess des Umstiegs auf Windows 7 erfolgreich zu durchlaufen und die Fallen zu vermeiden, die von vielen Unternehmen erst erkannt werden, wenn es bereits zu spät ist. 15

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 Kevin Price, Senior Product Manager, Infor EAM, beleuchtet, inwiefern die Spezifikation

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Schnell. Intelligent. Präzise.

Schnell. Intelligent. Präzise. Postbearbeitung und Versand Kuvertiersysteme Pitney Bowes Epic Kuvertiersystem Schnell. Intelligent. Präzise. Pitney Bowes Epic Kuvertiersystem Mehrere Formate in einem System. 51% 51 % der Verbraucher

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Geschäftsprozesse in mittelständischen Unternehmen

Geschäftsprozesse in mittelständischen Unternehmen 22. März 2012 MODERNES GESCHÄFTSPROZESSMANAGEMENT Geschäftsprozesse in mittelständischen Unternehmen WWW.METASONIC.DE 2004: Gründung der Metasonic AG mit Fokus auf innovative Lösungen für das Geschäftsprozessmanagement,

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt Service Strategy ITIL Foundation 2011 Service Strategy ist der Entwurf einer umfassenden Strategie für IT Services und IT Service Management. Komponenten der Wertschöpfung Geschäfts- Ergebnisse WERT Präferenzen

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Nachhaltige Kostensenkung mit IT Asset Management

Nachhaltige Kostensenkung mit IT Asset Management Inhalt 1. Kurzüberblick... 2 2. Was ist IT Asset Management (ITAM)?... 2 3. Wie funktioniert IT Asset Management?... 3 4. Auf welchem Stand befindet sich IT Asset Management?... 4 5. Was ermöglicht IT

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Klausur IT Service Management 02.07.2012

Klausur IT Service Management 02.07.2012 Technische Universität Berlin Fakultät VII Wirtschaft und Management Fachgebiet Informations- und Kommunikationsmanagement Straße des 17. Juni 10623 Berlin Klausur IT Service Management SS 2012 02.07.2012

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Presse Talk CeBIT 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Modul 3: Service Transition Teil 4

Modul 3: Service Transition Teil 4 Modul 3: Service Transition Teil 4 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Materna GmbH 2013 www.materna.de 1

Materna GmbH 2013 www.materna.de 1 www.materna.de 1 Motivation Service Lifecycle Management Speed Die Geschwindigkeit, um Services zu erstellen oder zu verändern Cost Kosten von IT Services verringern Control Kontrolle über die IT behalten

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Die Windows 10-Lizenzierung

Die Windows 10-Lizenzierung Die Windows 10-Lizenzierung Willkommen zu unserem Webcast zum Thema Die Lizenzierung von Windows 10. Mit Windows 10 von Microsoft nutzen Sie nur noch ein Betriebssystem für alle Ihre Geräte. Ob Sie einen

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung (Process Assessment) Critical Success Factors (CSF - kritische Erfolgsfaktoren) Bedingungen,

Mehr

Deployment Management

Deployment Management Produktfunktionen Bandbreitenmanagement: Optimieren Sie die Netzwerknutzung und minimieren Sie die Störung während der Migration und anderen Bandbreitenanforderungen. Checkpoint Restart: Stellen Sie mithilfe

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm Process Consulting Process Consulting Beratung und Training Branchenfokus Energie und Versorgung www.mettenmeier.de/bpm Veränderungsfähig durch Business Process Management (BPM) Process Consulting Im Zeitalter

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Konsolidierung & Synchronisierung von strategischer, Finanz- und operativer Planung Executive Breakfast, Juni 2013

Konsolidierung & Synchronisierung von strategischer, Finanz- und operativer Planung Executive Breakfast, Juni 2013 Konsolidierung & Synchronisierung von strategischer, Finanz- und operativer Planung Executive Breakfast, Juni 2013 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Planung synchronisieren

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Business Intelligence Governance

Business Intelligence Governance Business Intelligence Governance von der Vision zur Realität im Unternehmensalltag Webinar September 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Das intelligente Unternehmen

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Bessere Systemleistung reibungslose Geschäftsprozesse

Bessere Systemleistung reibungslose Geschäftsprozesse im Überblick SAP-Technologie Remote Support Platform for SAP Business One Herausforderungen Bessere Systemleistung reibungslose Geschäftsprozesse Wartung im Handumdrehen Immer gut betreut Wartung im Handumdrehen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Wir machen IT-Commerce

Wir machen IT-Commerce Wir machen IT-Commerce Zahlen & Fakten Gegründet: 1992 Größe: ~200 Angestellte Umsatz: 2009: ~ 25M 2008: 20M 2007: 15.5M Standorte: Kunden: Neu-Isenburg (Headquarter EMEA), Atlanta (Headquarter US) weltweites

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Prozessmanagement. Univ. Doz. Dr. Norbert Fuchs WS 2005

Prozessmanagement. Univ. Doz. Dr. Norbert Fuchs WS 2005 Prozessmanagement Univ. Doz. Dr. WS 2005 Inhalt > Changemanagement > Was verstehen wir unter einem (Geschäfts)prozess? > Verantwortungen für den Prozess > Prozessverbesserung - Prozessreview > die Elemente

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

DAS UNTERNEHMEN DER ZUKUNFT

DAS UNTERNEHMEN DER ZUKUNFT DAS UNTERNEHMEN DER ZUKUNFT AUSWIRKUNGEN AUF DEN CIO KURZÜBERSICHT Global CEO Study 1 Kurzübersicht Dies ist eine Kurzübersicht über die IBM Global CEO (Chief Executive Officer) Study zum Unternehmen der

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010

Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010 Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Information Governance Information Management

Mehr

Toshiba Remote Management Agent. Transparenz und Kontrolle für alle Filialsysteme

Toshiba Remote Management Agent. Transparenz und Kontrolle für alle Filialsysteme Remote Management Agent Transparenz und Kontrolle für alle Filialsysteme OPTIMIERUNG VON FILIALPROZESSEN MIT REMOTE-MANAGEMENT Proaktive Ermittlung von Systemfehlern, bevor diese sich zu einem Problem

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

www.pwc.de End of Contract Strategien für die Veränderung Jörg Hild 26. September 2012

www.pwc.de End of Contract Strategien für die Veränderung Jörg Hild 26. September 2012 www.pwc.de End of Contract Strategien für die Veränderung Jörg Hild Die Anforderungen an die IT verändern sich permanent bestehende Outsourcing-Verträge oft nicht. Bereits kurze Zeit nach Vertragsschluss

Mehr

Beschaffungslogistik

Beschaffungslogistik Beschaffungslogistik Trends und Handlungsempfehlungen Ralf Grammel Steigender Interregionaler Handel Quelle: 2009; www.bpb.de Entwicklung der Logistik in Europa Und morgen? Ab 1970 Klassische Logistik

Mehr

API Überlegungen bei der Auswahl des CRM-Anbieters

API Überlegungen bei der Auswahl des CRM-Anbieters WHITE PAPER API Überlegungen bei der Auswahl des CRM-Anbieters Eine vergleichende Analyse über die Integration von CRM Lösungen EINFÜHRUNG Eine CRM-Lösung vereint in einer Organisation die Bereiche Vertrieb,

Mehr

Zukunft der Lagerlogistik im Einzelhandel Prognosen. Tom Kozenski, VP Solution Strategy, JDA

Zukunft der Lagerlogistik im Einzelhandel Prognosen. Tom Kozenski, VP Solution Strategy, JDA Zukunft der Lagerlogistik im Einzelhandel Prognosen Tom Kozenski, VP Solution Strategy, JDA Zukunft der Lagerlogistik im Einzelhandel Prognosen Tom Kozenski, VP Solution Strategy, JDA Geschäftsprozesse

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

Incident Management Anatolij Ristok, AI 7 Aktuelle Themen der Informatik Übersicht Einführung Incident Management Process, Incident Lifecycle n-level Support Dokumentation Klassifizierung Priorisierung

Mehr

I D C E X E C U T I V E B R I E F

I D C E X E C U T I V E B R I E F Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com I D C E X E C U T I V E B R I E F W i n d ow s 7 M i g r a t i o n E r w a r t u n g e n, P l ä n

Mehr

Business Intelligence Meets SOA

Business Intelligence Meets SOA Business Intelligence Meets SOA Microsoft People Ready Conference, München, Nov. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr