LANDesk White Paper. Wie Sie die sieben Fallen beim Umstieg auf Windows 7 vermeiden

Größe: px
Ab Seite anzeigen:

Download "LANDesk White Paper. Wie Sie die sieben Fallen beim Umstieg auf Windows 7 vermeiden"

Transkript

1 LANDesk White Paper Wie Sie die sieben Fallen beim Umstieg auf Windows 7 vermeiden

2 Soweit laut anwendbarem Recht zulässig, übernimmt LANDesk keinerlei Haftung und lehnt jegliche explizite oder implizite Gewährleistung in Bezug auf den Vertrieb und/oder Einsatz von LANDesk Produkten ab, einschließlich der Haftung oder Gewährleistung bezüglich der Tauglichkeit für einen bestimmten Zweck, der Handelstauglichkeit oder Nichtverletzung von Patenten, Urheberrechten oder anderen Rechten an geistigem Eigentum, ohne dass hierdurch die Rechte im Copyright eingeschränkt werden. LANDesk behält sich das Recht vor, dieses Dokument oder damit in Verbindung stehende Produktspezifikationen und -beschreibungen jederzeit ohne vorherige Ankündigung zu ändern. LANDesk gewährt keine Garantie für die Verwendung dieses Dokuments und übernimmt keine Haftung für Fehler, die möglicherweise in diesem Dokument enthalten sind. LANDesk verpflichtet sich auch nicht, die in diesem Dokument enthaltenen Informationen zu aktualisieren. Die neuesten Produktinformationen finden Sie unter Copyright 2011 LANDesk Software, Inc. und angeschlossene Unternehmen. Alle Rechte vorbehalten. LANDesk und die zugehörigen Logos sind entweder eingetragene Marken oder Marken von LANDesk Software Inc. oder der angeschlossenen Unternehmen in den USA und/oder anderen Ländern. Andere Marken und Namen können Eigentum ihrer jeweiligen Inhaber sein. LSI /11 CMO/BB/DL 2

3 Inhalt Zusammenfassung...4 Windows 7 mehr als die Migration eines Betriebssystems... 4 Jetzt ist die Zeit zu handeln...4 Antriebsfaktoren für den Umstieg auf Windows Auseinandersetzung mit dem Umfang und der Komplexität des Umstiegs auf Windows Die sieben Fallen beim Umstieg auf Windows Falle Nr. 1: Unzureichend definierter Umstiegsprozess... 7 Falle Nr. 2: Erstellung generischer Benutzerprofile... 8 Falle Nr. 3: Migrationsorientierte Planung... 9 Falle Nr. 4: Übermäßiges Procurement Falle Nr. 5: High-Touch-Provisioning Falle Nr. 6: Fragmentierter Schutz Falle Nr. 7: Mangelnde Performance-Transparenz Schlussfolgerung: Wie Sie die sieben Fallen beim Umstieg auf Windows 7 überwinden

4 Zusammenfassung Der Umstieg auf Windows 7 steht im Jahre 2010 ganz oben auf der Prioritätenliste von IT. Zwar ist die treibende Kraft für den Umstieg in den meisten Fällen das bevorstehende Ende der Windows XP-Supports, doch gibt es andere Katalysatoren, die das Timing und die Strategie für die Implementierung von Windows 7 bestimmen. Diese reichen von erforderlichen Upgrades, die während des jüngsten wirtschaftlichen Abschwungs vertagt wurden, bis hin zur Schaffung der Voraussetzungen für das PC-Cloud-Computing zur Unterstützung der mobilen Belegschaft und zur Implementierung von Green IT. Die Zeit wird knapp, da eine solide Strategie für den Umstieg 12 bis 18 Monate sorgfältige Planung und gründliche Tests erfordert, bevor mit der Bereitstellung von Windows 7 begonnen werden kann. Fast zwei Drittel aller Unternehmen haben jedoch noch gar keinen Plan für den Umstieg auf Windows 7. Solange diese Unternehmen nicht auf dieses besonders komplexe IT-Upgrade vorbereitet sind, laufen sie Gefahr, Budgetüberschreitungen, mangelnde Performance und unakzeptable Unterbrechungen des Geschäftsablaufs in Kauf nehmen zu müssen. Wir haben sieben Fallen identifiziert, die IT-Abteilungen vermeiden müssen, wenn sie den Umstieg auf Windows 7 in Angriff nehmen: 1. Unzureichend definierter Prozess 2. Unzureichende Benutzerprofilerstellung 3. Migrationsorientierte Planung 4. Übermäßiges Procurement 5. High-Touch-Provisioning 6. Fragmentierter Schutz 7. Mangelnde Performance-Transparenz Um diese Fallen zu vermeiden und erfolgreich eine bessere Windows 7-Umgebung zu planen und zu implementieren, müssen IT-Spezialisten über Kenntnisse, Werkzeuge und Technologien verfügen, die weit über die Betriebssystemmigration hinausgehen und die Performance von der anfänglichen Planungsphase bis hin zum laufenden Betrieb in der neuen Umgebung verbessern. In diesem Dokument werden wir jede dieser sieben Fallen untersuchen, eine Reihe von Best Practices vorstellen und auf spezifische LANDesk Lösungen verweisen, die dazu beitragen können, die Kosten, die Komplexität und die Unterbrechungen auf dem Weg zur einer produktiveren IT-Umgebung unter Windows 7 zu reduzieren. Windows 7 mehr als die Migration eines Betriebssystems Jetzt ist die Zeit zu handeln Ob sie es mögen oder nicht IT-Abteilungen müssen sich in den kommenden Monaten mit dem Umstieg auf Windows 7 als eine ihrer höchsten Prioritäten auseinandersetzen. Das Ende des Lifecycles von Windows XP steht unmittelbar bevor, und kein Unternehmen kann es sich leisten, das Risiko einzugehen, auf dieser Plattform weiterzuarbeiten, sobald die Unterstützung für XP eingestellt wird. Selbst wenn die Sicherheitsrisiken vertretbar wären, ist es doch so, dass die Independent Software Vendors (ISVs) bereits die Entwicklung für XP einstellen. Unternehmen, die an XP festhalten, sehen sich dann im Stich gelassen, während ihre Konkurrenz Upgrades auf fortschrittlichere und produktivere Anwendungen vornimmt. Als Nachfolger von XP wurde Windows Vista relativ frostig empfangen mit einer Marktdurchdringung von weniger als 30 Prozent des Enterprise-Marktes gemäß den meisten Berichten. Das bedeutet, dass die meisten Unternehmen eine ganze Betriebssystemgeneration überspringen, wenn sie auf Windows 7 umstellen, und sie werden sich auf das wohl umfangreichste und einschneidendste Upgrade vorbereiten müssen, das ihnen seit der Einführung von Windows XP vor einem Jahrzehnt begegnet ist. Der Mainstream-Support für XP endete im April Dies war auch der Stichtag, an dem Funktionen wie der kostenlose Telefon- und Online-Support, Änderungsanforderungen und kostenfreie Hotfix-Anforderungen eingestellt wurden. Der kostenpflichtige Support und die ganz wichtigen Sicherheitsupdates werden in der Extended Support-Phase weitergeführt und die Unternehmen, die SP3 installiert haben, können davon ausgehen, dass sie diesen Extended Support bis zum 8. April 2014 erhalten, d. h. bis zum Ende des XP-Produktlebenszyklus. Auch wenn es aus unserer Sicht nicht empfehlenswert ist, die Windows 7-Migration aufzuschieben, gibt dies Unternehmen, die zu 100 Prozent mit SP3 arbeiten, doch einen gewissen Spielraum. Für SP2 jedoch wird der Extended Support am 13. Juli 2010 eingestellt. Jeder Tag nach diesem Datum kann neue Risiken mit sich bringen aber keine neuen Sicherheitsupdates mehr. Für zahlreiche Unternehmen aller Art ist SP2 unglücklicherweise immer noch Teil des Mixes. Computer haben aus unterschiedlichsten Gründen kein Upgrade auf SP3 erhalten: begrenzte IT-Ressourcen, schwierig zu verwaltende POS-Geräte, 4

5 remote Niederlassungen und so weiter. Tatsächlich berichtet USA Today, dass 50 Prozent aller in der Geschäftswelt eingesetzten Windows XP-Computer immer noch SP2 verwenden. 1 Unternehmen, die immer noch SP2 in ihrer Umgebung einsetzen, müssen sich jetzt mit der bevorstehenden Sicherheitslücke auseinandersetzen. Da die Tage von SP3 gezählt sind, besteht die vielleicht vernünftigste Vorgehensweise darin, die durch ein SP3-Upgrade hervorgerufenen Störungen ganz zu vermeiden und stattdessen direkt die unvermeidbare Migration auf Windows 7 in Angriff zu nehmen. Sogar Unternehmen, die vollständig auf SP3 aktualisiert haben, haben guten Grund, mit der Planung Ihrer Strategie für die Windows 7-Migration zu beginnen. Die Migration auf Windows 7 stellt eine Herausforderung von einzigartiger Komplexität dar. Es macht einfach mehr Sinn, eine ordentliche Übergangsstrategie zu planen, solange noch viel Zeit dafür ist, statt das Jahr 2014 im Krisenmodus zu beginnen. Antriebsfaktoren für den Umstieg auf Windows 7 Die Krise ist ein unangenehmer und unerbittlicher Motivationsfaktor. Sie wollen bestimmt nicht, dass es so weit kommt. Werfen wir einen Blick auf einige der eher positiven Beweggründe für die Migration auf Windows 7. Das Timing und der von Ihnen gewählte Ansatz können einen erheblichen Einfluss auf Ihre Fähigkeit haben, spezifische Migrationsprobleme anzugehen und Nutzen aus den potenziellen Vorteilen von Windows 7 zu ziehen. Sieht man einmal von der Unvermeidbarkeit und der Krise ab, können die Motivationsfaktoren für die Migration auf Windows 7 in vier Kategorien unterteilt werden: Abbildung 1: Vier Antriebsfaktoren für den Umstieg auf Windows 7 1 Byron Acohido, USA Today, Microsoft to stop security updates for Windows XP Service Pack 2, content.usatoday.com/communities/technologylive/post/2010/05/microsoft-to-stop-security-updatesfor-windows-xp-sp2-pcs/1, 12. Mai Einsparungen bei IT-Arbeit und -Services Bedingt durch den jüngsten wirtschaftlichen Abschwung sind viele Assets veraltet, Upgrades und Lease-Verlängerungen wurden vertagt und Aktualisierungszyklen verschoben. Diese Verschiebungen werden früher oder später untragbar. Die Budgets der IT-Abteilungen wurden zwar in den vergangenen Monaten beschränkt, aber die langfristige Überlebensfähigkeit hängt davon ab, dass eine größere Effizienz über die gesamten Technologieumgebung hinweg erreicht wird. Für viele Unternehmen sind die überzeugendsten Vorteile von Windows 7 folgende: Desktopstandardisierung und Verbesserung der Verwaltbarkeit sorgen für eine Senkung der Supportkosten für die gesamte PC-Umgebung. Bessere Unterstützung für die PC-Virtualisierung und das Cloud-Computing ermöglichen den effizienteren Einsatz von Ressourcen und reduzieren den Platzbedarf von IT. Energieeinsparungen dank niedrigerem Stromverbrauch und reduziertem Kühlungsbedarf. Die intangiblen, nicht direkt in Zahlen zu fassenden Einsparungen, die sich Tag für Tag aufgrund einer insgesamt stabileren und besser integrierten Umgebung ergeben. Risikominderung Wie bereits erwähnt besteht ein entscheidender Motivationsfaktor für die Migration auf Windows 7 darin, andauernde Sicherheit für Benutzer, PCs, Unternehmensdaten und das gesamte Netzwerk sicherzustellen. Es geht nicht nur darum, bei den Sicherheitspatches stets auf dem neuesten Stand zu sein, Windows 7 bietet außerdem mehrere Erweiterungen zur Verbesserung der Sicherheit mit Funktionen, die in XP nicht zur Verfügung stehen, wie beispielsweise eine erweiterte Überwachung, optimierte Benutzerkontensteuerung, AppLocker, BitLocker und vieles mehr. Zudem kann die Standardisierung unter Windows 7 den Unternehmen dabei helfen, der Herausforderung durch institutionelle Risiken zu begegnen, wie schärfere Compliance-Regelungen und zunehmend unübersichtliche Lizenzierungsanforderungen. Produktivität der Benutzer Unternehmen verlagern ihre Computerressourcen immer näher an die vorderste Front des Marktes, um den Bedürfnissen der remoten und mobilen Belegschaft und der von ihr betreuten Kundschaft besser zu entsprechen. Diese vergänglichen Ökosysteme müssen agiler und reaktionsschneller sein, auch in Anbetracht der Tatsache, dass dabei eine ständig zunehmende Vielfalt von Rollen bedient werden muss. Wenn große, ausgedehnte Unternehmen Strategien für Windows 7 entwickeln, 5

6 müssen sie sich darauf konzentrieren, die Zusammenarbeit für Benutzer und Kunden zu verbessern, indem sie besseren Support für die mobile Belegschaft bereitstellen und den sicheren Zugriff auf Unternehmensressourcen vereinfachen. Geschäftsstrategie Für viele Unternehmen mag Windows 7 ein wirklich strategisches Asset darstellen, das ihr Geschäftsmodell untermauert, ihre Wettbewerbsfähigkeit verbessert oder sie als Early Adopter von Technologien positioniert, die die Zukunft prägen werden. Diese Unternehmen implementieren Windows 7 als die bevorzugte Plattform für das Cloud-Computing, die Desktopvirtualisierung, Green IT und die unternehmensübergreifende Zusammenarbeit. Hieraus ergeben sich rationalisierte Betriebsabläufe, ein besserer Kundendienst und ein schärferes Profil in den von ihnen bedienten Märkten. Auseinandersetzung mit dem Umfang und der Komplexität des Umstiegs auf Windows 7 Laut Gartner, Inc. benötigt ein typisches Unternehmen 12 bis 18 Monate für eine sorgfältige Planung und gründliche Tests, bevor Windows 7 bereitgestellt werden kann jegliche Verzögerungen bei der Inangriffnahme dieses Vorhabens führen zwangsläufig später zu zusätzlichen Kosten. 2 Trotz dieser Handlungsempfehlung haben 59,3 Prozent der Unternehmen noch keinen umfassenden Plan für den Umstieg auf Windows 7 vorliegen, d. h. diese Unternehmen sind nicht genügend vorbereitet und die Chancen für eine möglichst zuverlässige und kostengünstige Migration werden immer schlechter. 3 Eine adäquate Vorbereitung ist von entscheidender Bedeutung, da das Upgrade auf Windows 7 sehr komplex ausfallen kann und das Risiko einer signifikanten Störung der IT-Umgebung und der von ihr unterstützten betrieblichen Abläufe in sich birgt. Für Unternehmen, die heterogene Betriebssysteme und Hardware einsetzen, auf speziell angepasste oder veraltete Anwendungen angewiesen sind, ihre Geschäftstätigkeit stark dezentralisiert ausüben oder eine sehr mobile Belegschaft unterstützen, sind die Herausforderungen bei der Umstellung sogar noch größer. Auf Unternehmen, die auf Störungen der Betriebsabläufe aufgrund ihres speziellen Geschäftsmodells, der regulatorischen Umgebung oder Marktbedingungen höchst empfindlich reagieren, kommt mit dem Umstellungsprozess ebenfalls eine größere Herausforderung zu. Zusätzlich zu den Störungsrisiken bereiten den IT-Abteilungen auch die Kosten des Umstiegs auf Windows 7 Sorgen. Gartner, Inc. schätzt, dass die Migration von XP auf Windows 7 im Durchschnitt zwischen und US-Dollar pro Benutzer kosten wird, was sich bei einem Unternehmen mit Arbeitsplätzen auf bis zu US-Dollar summieren kann. 4 Noch mehr Anlass zur Sorge gibt die Tatsache, dass diese anfänglichen Migrationskosten nicht die laufenden Kosten für die Verwaltung der PC-Assets beinhalten. Wenn Assets schlecht verwaltet werden, können diese laufenden Kosten 80 Prozent oder mehr der Gesamtkosten, über die gesamte Lebensdauer eines jeden PCs ausmachen. Die signifikanten Kosten und die Komplexität des Umstiegs auf Windows 7 betreffen nicht nur die IT-Abteilung, sondern die gesamte Organisation, mehr als dies bei jedem anderen typischen Softwareupgrade der Fall ist. Es wäre daher kurzsichtig, den Umstieg auf Windows 7 als eine typische Herausforderung in Verbindung mit einer Migration einzustufen. Tatsächlich nennen nur 8,4 Prozent der befragten IT-Manager die Migration als ihre Hauptsorge im Zusammenhang mit dem Prozess des Umstiegs auf Windows 7. 5 Unternehmen, die sich allein auf die Migrationsaspekte der Windows 7-Initiative konzentrieren, riskieren teure Ausfallzeiten, Produktivitätsverluste und unnötigen Kapital- und Verwaltungsaufwand. Um den Erfolg von IT und des Unternehmens sicherzustellen, müssen Sie beim Umstieg auf Windows 7 und der Verwaltung einen ganzheitlichen Ansatz verfolgen. Erfolg bedeutet mehr als nur Versagen zu vermeiden. Die Vermeidung des Versagens ist jedoch eine Grundvoraussetzung für den Erfolg. Wir haben die gängigsten Fallen identifiziert, mit denen sich Unternehmen bei der Planung eines unternehmensweiten Umstiegs auf Windows 7 konfrontiert sehen und möchten Ihnen die folgenden Beobachtungen, Best Practices und technischen Support anbieten, damit Sie diese Fallen umgehen können. Zwar müssen Sie Ihre spezifische Strategie selbst vorantreiben, aber wir können hoffentlich dazu betragen, diesen Weg leichter für Sie zu machen. 2 Gartner, Inc. Gartner Highlights Five Issues Enterprises Should Examine with Upcoming Launch of Windows 7, 15. Oktober Richard Adhikari, E-Commerce Times, 40 Percent of Businesses Ready to Roll with Windows 7, 13. Juli Gartner, Inc. Gartner Highlights Five Issues Enterprises Should Examine with Upcoming Launch of Windows 7, 15. Oktober Mike Magee, TG Daily, Windows 7 Faces an Upgrade Uphill Struggle, 13. Juli

7 Die sieben Fallen beim Umstieg auf Windows 7: Wir empfehlen Ihnen für den Umstieg auf Windows 7 einen Best Practices-Ansatz, bei dem der gesamte Prozess in sieben Phasen unterteilt wird: Phase des Umstiegs auf Windows 7 Beschreibung Prozessdefinition Benutzerprofilerstellung Planung des Umstiegs Assetbeschaffung Desktop-Provisioning Schutz vor Bedrohungen Asset-Performance Festlegung des Change-Prozesses, einschließlich Workflows, Service Level Agreements (SLAs) und einer Governance-Struktur für den Umstieg. Verständnis der Rollen und Bedürfnisse von Benutzern, damit Migrationsprioritäten definiert und dementsprechend Assets erworben und zugeordnet werden können. Entwicklung einer umfassenden Strategie für ein einheitliches Assetmanagement, für Anwendungskompatibilität und die Windows 7-Migration. Festlegung eines intelligenten Verwaltungsprozesses für die Assetbeschaffung und -zuordnung. Durchführung einer automatisierten remoten Versorgung und Migration von Betriebssystemen, Anwendungen und Profilen. Festlegung und Durchsetzung von Sicherheits- und Verfügbarkeitsrichtlinien für Windows 7-PCs. Optimierung der Hardware- und Software-Performance entsprechend den Geschäftsanforderungen und zur Erfüllung von SLAs. Beim Durchlaufen der verschiedenen Phasen des Umstiegs auf Windows 7 von der Definition des Prozesses und der Planung bis hin zu Provisioning, Schutz und Performance müssen sich Unternehmen in ihrem Bemühen um die Einhaltung von Service Level Agreements (SLAs) und Budgets und die Vermeidung von Risiken einer Reihe von gemeinsamen Herausforderungen stellen. Die sieben Fallen, die mit den einzelnen Phasen des Umstiegs verbunden sind, werden nachstehend veranschaulicht und beschrieben. Grundsätzlich ergibt sich jede Falle aus einer rein auf die Migration zentrierten Sicht des Umstiegs auf Windows 7. IT-Experten bemühen sich um eine umfassendere Sicht, um den sieben Fallen aus dem Weg zu gehen. Die wichtigsten Überlegungen im Hinblick auf eine erfolgreiche Strategie für jede Phase werden nachstehend skizziert. Da wir es uns zur Aufgabe gemacht haben, IT zu verbessern, werden wir auf die spezifischen, von LANDesk angebotenen Ressourcen hinweisen, mit denen Sie die Fallen vermeiden und in jeder Phase des Prozesses für den Umstieg auf Windows 7 Kurs halten können. Abbildung 2: Auf einen Blick: Sieben Phasen des Umstiegs und sieben Fallen Falle Nr. 1: Unzureichend definierter Umstiegsprozess Beschreibung: Viele IT-Abteilungen lassen sich auf das Windows 7-Upgrade ein, ohne dass ein klar definierter Prozess für diese Veränderung vorliegt. Keine Organisation kann ernstlich davon ausgehen, dass sich ein so weitreichender IT-Change ohne eine solide Strategie, die SLAs, Rollen und Verantwortlichkeiten, eine Governance-Struktur, Anforderungen für die Berichterstattung und Projekt-Workflows für den Umstieg definiert, effektiv planen, implementieren und unterstützen lässt. Der Wechsel zu Windows 7 erfordert Innovationen in nahezu jedem von IT kontrollierten Bereich angefangen bei den Geräten, über Anwendungen und Betriebssysteme bis hin zum Procurement, den Finanzen und Verträgen. Ohne einen gut definierten Prozess, der all diese Aspekte berücksichtigt, laufen IT-Manager Gefahr, höhere Kosten, längere Ausfallzeiten und eine mangelnde organisatorische Ausrichtung zu verursachen. Best Practice: Das nachstehende Diagramm veranschaulicht einen Best Practice-Prozess für die Strukturierung des Umstiegszyklus, der für die Transparenz des Projekts sorgt, Ihre Chancen verbessert, SLAs zu definieren und einzuhalten, und sicherstellt, dass Sie die von der Organisation für Windows 7 gesetzten Ziele hinsichtlich der Kosten und Risiken erreichen. 7

8 den ITIL-Grundsätzen des Service Desks, den Ereignis- und Knowledge-Managementfähigkeiten und dem Vorhandensein einer Configuration Management Database (CMDB). Abbildung 3: Ganzheitlicher Prozess für den Umstieg Unter Verwendung eines ITIL-basierten Frameworks für den Umstieg, umspannt dieser Prozess zur Migration und Portfolioverwaltung drei Phasen der Dienstmigration: Service Design umfasst die Erstellung von Profilen zur Bewertung der Benutzerrollen und Geschäftsprozesse, die bedient werden müssen und zur Definition entsprechender SLAs zur Erfüllung dieser Anforderungen. Ferner müssen die erforderlichen Richtlinien, der Servicekatalog, sowie Anforderungen für die Kapazitätsverwaltung und Key Performance Indicators (KPIs) definiert werden. Service Transition (Serviceübergang) umfasst die Planung aller Phasen der Assetbeschaffung, einschließlich Lieferanten-, Asset-, Bedarfs- und Finanzmanagement. Ebenso wichtig ist die Erstellung eines Beschaffungsplans, in dem Richtlinien für die Konfiguration und Verwaltung, Release- und Bereitstellungsverfahren sowie Complianceund Nutzungsrichtlinien für Endbenutzer definiert sind. Service Operations (Servicebetrieb) umfasst Planungsschritte, mit denen die Sicherheit von Assets sichergestellt wird, wie etwa die Durchsetzung von Sicherheitsrichtlinien oder die Zugriffsverwaltung und Pläne, die die Kontinuität des Geschäftsbetriebs während geplanten und nicht geplanten Ausfallzeiten gewährleisten. Um die Assetperformance sicherzustellen, sind Methoden zur Messung von Key Performance Indicators, für das Change- Management und den Umgang mit tagtäglichen Problemen und Sicherheits-Incidents erforderlich. Diese Phasen sollten nicht isoliert voneinander geplant und ausgeführt werden, sondern vielmehr in eine ganzheitliche Governance-Struktur integriert werden, die auf eine Optimierung der Workflows über den gesamten Umstiegsprozess hinweg ausgerichtet ist. Eine effektive Governance ist abhängig von Der LANDesk Ansatz: LANDesk Process Manager, LANDesk Asset Lifecycle Manager und LANDesk Service Desk bieten zusammengenommen die Datenrepository- und Patchautomatisierungsfunktionen, die IT-Abteilungen zur Erstellung, Modellierung, Dokumentation, Automatisierung und Optimierung von Prozessen benötigen, die ihre spezifischen Anforderungen für den Umstieg auf Windows 7 erfüllen. Diese Werkzeuge ermöglichen ein pragmatisches Servicemanagement und eine unternehmensweite Steuerung von miteinander in Wechselbeziehung stehenden Prozessen und sorgen dank der skalierbaren Technologien, die alle Beteiligten problemlos verwenden können, gleichzeitig für die Ausrichtung der IT-Services an den Geschäftsaktivitäten. Kundennutzen: Konsistente, vorhersagbare Workflows die an ITIL-Grundsätzen ausgerichtet sind, tragen zur Kostensenkung und Verbesserung der Geschwindigkeit und Qualität der Serviceleistung bei. Finden Sie heraus, wieviel einfacher sich die Windows 7-Migration durch den Einsatz von LANDesk Lösungen für das Geschäftsprozess-Management gestalten kann: Falle Nr. 2: Erstellung generischer Benutzerprofile Beschreibung: Als Grundlage für die Assetzuordnung, Projektausführung und Budgetierung erfordert der Umstieg auf Windows 7 eine umfassende Profilerstellung für Benutzer, Geräte, Software und Sicherheitsbedrohungen. Allzu oft versuchen Unternehmen jedoch, diese wichtige Aufgabe dahingehend zu vereinfachen, dass sie generische oder normalisierte Profildefinitionen erstellen, deren Anwendungsbereich viel zu weit gefasst ist. Dies kann zu einer Fehleinschätzung der Bedürfnisse und einer fehlerhaften SLA-Zuweisung führen. Ein effizienter Übergang setzt voraus, dass Unternehmen die nötige Zeit und Sorgfalt aufwenden, um bei der Profilerstellung ein klares Bild zu schaffen nicht nur bezogen auf die an den verschiedenen Standorten und für die verschiedenen Geschäftsbereiche bereitgestellten Hardwareund Softwareassets, sondern vor allem auch in Bezug auf die spezifischen Benutzerrollen, die bestimmen, welche Assets Mitarbeiter zur Erledigung ihrer Aufgaben benötigen. Eine zu starke Vereinfachung von Benutzerprofilen und Szenarien mit dem Ziel, Zeit und Geld in der Planungsphase zu sparen, kann zu 8

9 dramatischen Budgetüberschreitungen und einer Fehlallokation von Ressourcen führen, wenn der Rollout bereits im Gange ist. Unternehmen, die diesen Fehler machen, versäumen es häufig auch, den Windows 7-Rollout in Phasen zu unterteilen, die darauf abzielen, die Störungen innerhalb der gesamten, von der Migration betroffenen Benutzergemeinschaft für bestimmte Benutzer mit kritischen Funktionen möglichst gering zu halten. Best Practice: Der folgende Ansatz unterstützt Sie bei der Erstellung eines granulareren Profils der Benutzer in Ihrer Organisation, das dann die Grundlage für die Definition von SLAs, das Procurement und das Provisioning bildet. Grundsätzlich wird das Benutzerprofil durch die Bewertung von Kriterien zur Definition von Benutzerrollen (links) und zur Minimierung der Geschäftsrisiken (rechts) bestimmt. Beide Kriteriengruppen liefern wichtige Informationen, die Sie bei der Definition von Richtlinien unterstützen, die einerseits die stufenweise Einführung von Windows 7 und anderseits den laufenden Betrieb nach Abschluss der Umstellung regeln. bestimmtes Benutzerprofil erforderlich sind. Bedrohungsprofile, Zugriffsberechtigungen, die Auswirkungen von Ausfallzeiten oder Störungen, Compliance-Anforderungen und der Zugriff auf vertrauliche Informationen und geistiges Eigentum stellen allesamt wichtige Attribute des Risikoprofils dar, das von maßgeblicher Bedeutung für SLAs ist und letztlich die Richtlinien für den Umstieg auf Windows 7 beeinflusst. Der LANDesk Ansatz: Wir bieten Lösungen für die Definition, Pflege und Optimierung von Benutzer-, Geräte- und Bedrohungsprofilen sowie für die Erstellung und die Verteilung von profilgesteuerten Richtlinien. LANDesk Management Suite und LANDesk Asset Lifecycle Manager erlauben eine profil- und standortsensitive Verwaltung über den gesamten Prozess des Umstiegs auf Windows 7 hinweg, einschließlich Softwareverteilung, Patch- und Sicherheitsrichtliniendefinition. Diese Lösungen helfen Ihnen, die gängige Falle der Erstellung generischer Profile zu umgehen und stellen sicher, dass Ihr Windows 7-Plan auf akkuraten Benutzerszenarien aufbaut und der Rollout ganz nach Plan ausgeführt werden kann. Kundennutzen: Dank der Erstellung detaillierter Profile vermeiden Sie übermäßige Beschaffungskosten, reduzieren das Risiko durch Abstimmung der Bedrohungsprofile mit den Schutzressourcen und stellen Compliance sicher, indem Sie Lizenzen und Berechtigungen auf der Basis akkurater Benutzerprofile zuweisen. Abbildung 4: Bewertung von Benutzerprofilen und SLAs Eine vollständige Definition der Benutzerrollen muss Aufgaben und Verantwortlichkeiten, Leistungs- und Produktivitätsanforderungen, Standort- und Mobilitätsmerkmale für Benutzer, Erfordernisse hinsichtlich des Problemmanagements und die spezifischen, benötigten Services sowie Verfügbarkeitsanforderungen berücksichtigen. Alle diese Attribute sind zusammengenommen kritisch für die Definition des Service Levels, der für eine gegebene Benutzerrolle über den gesamten Prozess des Umstiegs auf Windows 7 erforderlich ist. Sie helfen bei der Entscheidung, wann ein Benutzer migriert wird, welches Gerät beschafft wird, welche Services bereitgestellt werden, welche Sicherheitsstufe erforderlich ist, wie Probleme bei der Lösungsfindung zu priorisieren sind und so weiter. Ebenso wichtig wie die Benutzerrollen ist eine Bewertung der geschäftlichen Auswirkungen und Risiken, denn nur so erhalten Sie ein vollständiges Bild von den SLAs, die für ein Näheres über die LANDesk Management Suite erfahren Sie online unter Falle Nr. 3: Migrationsorientierte Planung Beschreibung: Wie zuvor bereits erwähnt, empfiehlt Gartner, Inc. aufgrund der ungewöhnlichen Komplexität des Windows 7-Migrationsprozesses, dass sich Unternehmen 12 bis 18 Monate Zeit für die Planung und das Testen von Windows 7 nehmen, bevor die Bereitstellung erfolgt. Zwar stimmen wir dieser Empfehlung zu, möchten aber hinzufügen, dass Ihr Plan weit über die Migration hinausreichen muss. Zu den Risiken, die sich ergeben können, wenn der Fokus allein auf die eigentliche Windows 7-Migration gerichtet ist, gehören überhöhte Kosten für die Assetanschaffung und Verwaltung sowie inakzeptable Migrations- und Sicherheitsrisiken. Um den Fehler einer rein auf die Migration ausgerichteten Planung zu vermeiden, müssen Sie die vollständige Aktualisierung aller Assets im Rahmen eines Umstiegsprozesses berücksichtigen, der sich wahrscheinlich über einen Zeitraum von 24 bis 36 9

10 Monaten erstrecken wird. Im Gesamtplan müssen Infrastrukturund Service Level-Anforderungen, Governance und Budget, Beschaffung und Versorgung, Sicherheit, Support und fortlaufende Performance-Verwaltung berücksichtigt werden. Best Practice: Berücksichtigen Sie jede Phase im folgenden Gefüge, um eine umfassende Planungsstruktur für das Windows 7-Projekt zu erstellen, die über Migration hinausgeht und die Erkennung, die Bereitstellung von Mitteln, die Ausführung, die Sicherheit, den Support und die Optimierung umspannt. Abbildung 5: Erstellung eines umfassenden Umstiegsplans Ein den Best Practices entsprechender Windows 7-Plan muss ein klares Inventar der aktuellen Umgebung, einschließlich Hardware und Software sowie von Benutzerprofilen und SLAs liefern. Er muss einen Plan für die Bereitstellung von Mitteln liefern, der eine Governance-Struktur und einen Budgetplan umfasst und einen Plan für die Ausführung, der die Aspekte Beschaffung, Bereitstellung und Rollout abdeckt. Es muss dabei ein Plan für die Sicherheit erstellt werden, der die Definition von Richtlinien, das Patchen und Testen umfasst. Schließlich müssen auch IT-Schulungen und Service Desk-Unterstützung berücksichtigt werden sowie die Überwachung und Verwaltung der Performance über den gesamten Assetlebenszyklus hinweg. Diese Anforderungen gehen an sich weit über den Migrationsplan hinaus, damit sichergestellt ist, dass alle erforderlichen Hardware- und Softwareassets ordnungsgemäß identifiziert, bereitgestellt, gesichert und unterstützt werden, so dass die Benutzer vom ersten Tag an produktiv sein können. Der LANDesk Ansatz: LANDesk stellt das Wissen, das Partnernetz und die Technologieunternehmen bereit, die zur Erstellung eines Best Practices-Plan für Windows 7 benötigt werden, der allen Aspekten der Beschaffung, Transition, Migration und Verwaltung von Assets Rechnung trägt. LANDesk Asset Lifecycle Manager und LANDesk Management Suite stellen die Data Intelligence, das Umweltbewußtsein und die Reportingfunktionen bereit, die zur Entwicklung eines umfassenden Plans für den Umstieg auf Windows 7 erforderlich sind, der die Erkennung, die Bereitstellung von Ressourcen, die Ausführung, die Sicherheit, den Support und die Optimierung umspannt. Kundennutzen: Dank umfassender Planung reduzieren sich die Gesamtkosten des Umstiegs auf Windows 7, da Sie den Umfang Ihrer Investitionen in Ressourcen optimieren und Ausfallzeiten aufgrund von fehlenden Teilen oder nicht abgestimmten Zeitplänen vermeiden können. Die stetige Transparenz von Assetstatus und Umstiegsperformance tragen zur Risikominderung bei, da die Prozesse nach Plan durchlaufen werden und Sie eventuell auftretende Probleme identifizieren und aus dem Weg räumen können. Näheres über LANDesk Asset Lifecycle Manager erfahren Sie auf der LANDesk Website unter Falle Nr. 4: Übermäßiges Procurement Beschreibung: Bis zu 70 Prozent aller Unternehmen, die den Prozess des Umstiegs auf Windows 7 in 2010 in Angriff nehmen, werden dies im Rahmen eines Hardwareaktualisierungsprozesses tun. 6 Darüber hinaus werden eine erhebliche Anzahl von alternden Assets in 2010 einem Upgrade unterzogen, da Unternehmen den Umstieg auf Windows 7 als Gelegenheit zur Auffrischung der wesentlichen Assets nutzen werden, die ihre PC-Umgebungen definieren. Da dieser Umstieg viel weiter geht, als ein typisches Softwareupgrade, spielt der Beschaffungsprozess eine wichtige Rolle für den Erfolg oder Misserfolg des Umstiegs auf Windows 7. Im gesamten Unternehmen müssen für Hardware- und Softwareassets Übergänge vollzogen, Anschaffungen getätigt, Verhandlungen geführt und Erneuerungen vorgenommen werden und all diese Prozesse müssen zügig und kostengünstig im Verlauf eines Rollouts in mehreren Phasen ausgeführt werden. Unter all diesem Druck kann es leicht geschehen, dass man den Fehler macht, beim Procurement zu weit zu gehen. Hintergrund dieser Falle ist der Umstand, dass sich das Procurement mehr auf Vermutungen stützt als auf eine granulare Sicht der Benutzeranforderungen, Rollen und SLAs. So treten dann Diskrepanzen zwischen den Beschaffungen und den tatsächlichen Bedürfnissen auf. Bei zu geringem Procurement kann es sein, dass einige Personen für gewisse Zeit keinen Zugriff auf die Ausrüstung und Software haben, die sie benötigen, um ihre Aufgaben zu erfüllen. Bei übermäßigem Procurement was viel häufiger der Fall zu sein scheint haben Sie einen unnötigen Kapitalaufwand, der keinerlei Wertschöpfung für das Unternehmen bringt. 6 Nicholas Kolakowski, eweek Europe, Analysts Point To Tech Refresh From Windows 7, eweekeurope.co.uk/news/analysts-point-to-tech-refresh-from-windows , 14. Oktober

11 Best Practice: Verwenden Sie den folgenden Prozess, um sicherzustellen, dass das Procurement über die drei Phasen Umweltbewertung, ROI-Analyse und operative Umsetzung hinweg stets im richtigen Umfang erfolgt. ENVIRONMENTAL ASSESSMENT PROFILE AGGREGATION Requirements Planning CAPACITY & DEMAND Capacity Planning Asset Lifecycle Management COST OF IMPLEMENTATION ROI ANALYSIS BUSINESS BENEFIT Continuous Procurement Right Sizing Cost Based Analysis Return/Payback Modeling OPERATIONAL IMPLEMENTATION COMMERCIAL NEGOTIATION Purchase Process VENDOR & CONTRACT MGMT Software Asset Management Der LANDesk Ansatz: LANDesk Asset Lifecycle Manager ermöglicht die Automatisierung von Workflows, sorgt für Transparenz des Assetstatus und bietet ein flexibles Assetdatenrepository, das über den gesamten Lifecycle des Assets analytische Daten liefert. Es handelt sich hierbei um eine vollständige Plattform, die darauf ausgerichtet ist, den Prozess für ein bedarfsgerechtes Procurement zu rationalisieren von der Profilerstellung und Kapazitätsbewertung, über die Kosten-Nutzen- Analyse bis hin zum Lieferanten- und Vertragsmanagement so dass Sie den Geschäftswert Ihrer Assetinvestitionen kontinuierlich maximieren können. CAPACITY & DEMAND BALANCE ASSET VALUE PLAN Continuous Procurement Right Sizing Abbildung 6: Kontinuierliches Procurement COMMERCIAL INTELLIGENCE Jede Phase erfordert eine kontinuierliche Sammlung und Analyse von Informationen, damit ein Ausgleich für die komplementäre Dynamik geschaffen wird. Umweltbewertung: Das Ziel in dieser Phase besteht darin, die Anforderungen auf der Basis der Informationen zu bestimmen, die Sie durch die Erstellung eines unternehmensweiten Profils gewonnen haben, und diese Anforderungen durch Kapazitätsplanung ins Gleichgewicht zu bringen und so die Grundlage für ein bedarfsgerechtes Procurement zu schaffen. ROI-Analyse: Das Ziel hierbei besteht darin, den Lifetime- Value von Assets unter Verwendung einer klassischen Kosten-Nutzen-Analyse zu optimieren. Zwar stellt sich die Kostenseite der Gleichung strikt monetär dar, aber es ist wichtig, intangible Werte wie die Produktivität und Sicherheit bei der Schätzung des Gesamtwerts der beschafften Assets auf der Ertragsseite zu berücksichtigen. Operative Umsetzung: Das Ziel dieser Phase besteht darin, die unternehmerische Intelligenz aufzubauen, die notwendig ist, um optimale Ergebnisse bei Verhandlungen mit Anbietern, in Verträgen und Lizenzvereinbarungen zu erzielen, indem Effizienzen in der Kostenstruktur erkannt und der Wert von Assets je investiertem Euro maximiert wird. Diese sollten nicht als diskrete Phasen angesehen werden, sondern als ein integrierter und fortlaufender Prozess, dem Ihr Unternehmen folgen kann, um die Assetanforderungen fortwährend mit den Anschaffungen abzugleichen und gleichzeitig den ROI zu maximieren. Kundennutzen: Sie haben stets ein genaues Bild von der Kapazität und dem Bedarf, können Eigentumsrechte verfolgen, für Zurechenbarkeit sorgen und die Compliance mit den Verträgen von Anbietern und Lizenzvereinbarungen sicherstellen, um Strafen und Bußgelder zu vermeiden. Nähere Informationen zum LANDesk Asset Lifecycle Manager finden Sie online unter Falle Nr. 5: High-Touch-Provisioning Beschreibung: Der Provisioning-Prozess für Windows 7 kann beschwerlich und komplex ausfallen. Tatsächlich nimmt die Durchführung der Migration im Durchschnitt 20 Stunden pro PC in Anspruch, und 60 Prozent der Unternehmen gehen davon aus, dass Abende und Wochenenden reserviert werden müssen, um den Versorgungszyklus abzuschließen. 7 Die Ursache dieser Herausforderung liegt in der High-Touch -Natur der Windows 7-Migration begründet, wie es von Katherine Egbert, einer Analystin von Jeffries & Company, in einem Artikel in eweek Europe aufgezeigt wird: Jedes Upgrade von XP auf Windows 7 erfordert einen Custom Install, daher ist es in den meisten Fällen einfacher, neue Hardware zu kaufen, als In-Place-Upgrades durchzuführen. Gemäß diesem Artikel werden die Schwierigkeiten, die sich bei einem Upgrade von XP auf Windows 7 ergeben können, der wichtigste Grund für Hardware-Neuanschaffungen im Zusammenhang mit dem neuen Betriebssystem von Microsoft sein. 8 Viele Unternehmen werden verständlicherweise versuchen, den mit Upgrades auf der Basis eines Komplettaustauschs verbundenen Zeit- und Kostenaufwand zu vermeiden, wenn bei 7 Denise Dubie, Network World, Windows Upgrade Decision Tied to Economy for Many. pcworld.com/businesscenter/article/174564/windows_7_upgrade_decision_tied_to_bad_economy_for_ many.html, 28. Oktober Nicholas Kolakowski, eweek Europe, Analysts Point To Tech Refresh From Windows 7, eweekeurope.co.uk/news/analysts-point-to-tech-refresh-from-windows , 14. Oktober

12 der aktuellen Hardware noch eine entsprechende Nutzungsdauer gegeben ist. Die Falle, die sich für diese Unternehmen auftut, besteht darin, dass sie mit einem High-Touch-Ansatz, d. h. einem Ansatz, der eine starke Interaktion erfordert, an das Windows 7-Provisioning herangehen und versuchen, Upgrades für Computer durchzuführen, ohne über die Werkzeuge und das Wissen zu verfügen, die den Versorgungsprozess vereinfachen könnten. Dieser High-Touch-Ansatz für das Provisioning führt zu höheren Migrationskosten und einer größeren Wahrscheinlichkeit von Ausfallzeiten, die durch den fehleranfälligen manuellen Prozess bedingt sind. Best Practice: Zero-Touch-Provisioning ist bei Windows 7 möglich, erfordert aber eine Technologielösung und die Expertise, diese zu implementieren. Dieser Best Practice-Ansatz vermag die Belastung zu mindern, die durch die Komplexität und die Kosten entsteht, die mit dieser Betriebssystemmigration verbunden sind. Im Folgenden wird ein Best Practice-Prozess mit drei Phasen und jeweils acht Punkten beschrieben, der das Windows 7-Provisioning vereinfacht und die Notwendigkeit einer Konfiguration vor Ort auf ein Minimum reduziert. Abbildung 7: Zero-Touch-Provisioning Beim jedem Punkt im Provisioning-Prozess wird im Zero- Touch-Modell der Großteil der IT-Belastung auf die anfängliche Vorbereitungsphase zurückverlagert und damit aus der interaktiven Produktion und Personalisierung herausgehalten. Mit diesem Ansatz können erhebliche Einsparungen an IT-Zeit und IT-Aufwand erreicht werden, aber nur, wenn Sie im Vorfeld die nötige sorgfältige und detaillierte Planung abgeschlossen haben, damit Sie sich nicht in übermäßigem Umfang mit Ad-hoc-Ausnahmen und Spezialfällen auseinandersetzen müssen, wenn der Zero-Touch-Prozess erst einmal im Gange ist. Der LANDesk Ansatz: LANDesk Management Suite bietet eine Technologieplattform für das standortübergreifende Zero-Touch-Provisioning von Windows 7. Die Bewertung der Anwendungskompatibilität, die remote Softwareverteilung, die hardwareunabhängige Abbilderstellung und unterstützte Profilupgrades versetzen Sie in die Lage, das Provisioning ohne manuelle Intervention zu vereinfachen. Auf der Basis der von uns bestimmten Best Practices können wir Sie ferner mit unserer Expertise in der erfolgreichen Anwendung des Zero-Touch-Ansatzes unterstützen. Kundennutzen: Sie erreichen eine Verkürzung der Zeit bis eine Abdeckungsrate von 100 Prozent bei der Migration erreicht ist, eine Verringerung der durch manuelle Migration und Vor-Ort-Besuche verursachten Kosten und eine Reduzierung des Risikos und der Kosten von Ausfallzeiten durch automatisierte Migration. Nähere Informationen zur LANDesk Management Suite finden Sie unter Falle Nr. 6: Fragmentierter Schutz Beschreibung: Die durchschnittlichen Kosten eines verloren gegangenen oder gestohlenen Laptops wurde vom Ponemon Institute auf über US-Dollar geschätzt. Diese atemberaubende Zahl ergibt sich aus den kumulativen Kosten der Ersatzbeschaffung für den Laptop, der Incident-Erkennung und -Eskalation, der Forensik und Untersuchung, der datensicherheitstechnischen Meldung und Schadensminderung, dem Verlust vertraulicher Daten, dem Produktivitätsverlust und anderen Rechts- oder Regulierungskosten. 9 Die tatsächlichen Kosten können jedoch noch ganz andere Größenordnungen annehmen wie kürzlich der Fall bei einem britischen Unternehmen, das als Treuhänder eines Pensionsfonds von über gemeinnützigen Unternehmen agiert. Es wurde befunden, dass sich das Unternehmen eines Verstoßes gegen das britische Datenschutzgesetz schuldig gemacht hatte, nachdem ein Laptop gestohlen wurde, der die Namen, Adressen, Geburtstage, Löhne und Gehälter und Sozialversicherungsnummern von Personen sowie Kontoinformationen von Personen enthielt. 10 Selbst angesichts der enormen Risiken wird Mobilität in vielen Unternehmen mit Konkurrenzfähigkeit gleichgesetzt. Sogar Desktop-PCs, die innerhalb des Unternehmens geschützt sind, können ein signifikantes Risiko in puncto Datenverlust und Missbrauch darstellen, je nachdem, wer Zugriff darauf erhalten kann und mit welchen Motiven. Trotz der alarmierenden Risiken sorgen nur wenige IT-Abteilungen für einen adäquaten Schutz der mobilen und Desktop-PCs, denn ihr Augenmerk liegt primär 9 Linda Musthaler, Network World, Lost: a $49,000 Network Computer, com/news/2009/ data-loss-cost.html, 30. Oktober. 10 Dan Raywood, SC Magazine, article/158575/, 27. November

13 darauf, den Schutz auf der Geräteebene sicherzustellen, und dabei wird oft dem Schutz auf der Daten- und Zugriffsebene nicht entsprechend Rechnung getragen. Fragmentierter Schutz erhöht die Anfälligkeit für Sicherheitsbedrohungen und erhöht die durchschnittlichen Kosten einer Reparatur, wenn aus Bedrohungen Verluste werden. Im Rahmen Ihres Projektes für den Umstieg auf Windows 7 haben Sie die Gelegenheit, Ihre PC-Sicherheitsrichtlinien auf allen Schutzebenen zu verbessern. Best Practice:: Der Best Practice-Ansatz für den Windows 7-Schutz besteht in einer mehrschichtigen Sicherheitsrichtlinienstrategie, die sich über vier verschiedene Ebenen erstreckt: Zugriff, Daten, Geräte und Software: Abbildung 8: 360 Grad-Sicherheitsstrategie Sicherheitsrichtlinien für den Zugriff sorgen für umfassenden Perimeterschutz von Endpunkten, wobei Sicherheitseinstellungen und Schutzebenen vom Standort abhängig gemacht werden. Sie verbergen PCs proaktiv vor bösartigen Scans und Angriffen und bieten Schutz und Zugriffssteuerung über LAN-, WLAN-, Modem- und WiFi- Verbindungen. Sicherheitsrichtlinien für Daten bieten holistischen Schutz vor Verlust, Diebstahl und nicht autorisierter Verwendung oder Entfernung für kritische Daten. Diese Richtlinien müssen sich vorhandene Antivirus-, Antispyware- und Patchlösungen zu Nutze machen, um so die Schutzniveaus gegenüber allen Arten von Angriffen anzuheben, die auf sensitive Daten abzielen. Sicherheitsrichtlinien für Geräte bieten Schutz und Kontrolle im Falle eines Geräteverlusts, Diebstahls und Schadens. Sie umfassen Szenarien für akzeptable Nutzung, Schutz- und Kontrollmechanismen für USB-Speichersticks sowie Standortsensitivität, durch die eine Verfolgung und Rückgabe verlorener oder gestohlener Geräte möglich wird. Sicherheitsrichtlinien für Software ermöglichen eine automatisierte Erkennung von Bedrohungen und ein automatisiertes Patchmanagement. Hierdurch werden der einwandfreie Zustand und die Aktualität von Anwendungen gewährleistet, Change-Management, Authentifizierungsüberwachung und andere Maßnahmen ermöglicht, mit denen sichergestellt wird, dass Anwendungen ordnungsgemäß eingesetzt und regulatorische Anforderungen erfüllt werden und die Organisation stets auf ein Audit vorbereitet ist. Der LANDesk Ansatz: LANDesk Security Suite aggregiert und steuert alle vier Ebenen der Windows 7-PC-Sicherheit und unterstützt Unternehmen dabei, durch Sicherheitsverstöße und Anfälligkeiten bedingte Unterbrechungen des Geschäftsbetriebs und damit verbundene Kosten zu minimieren. Sie stellt eine umfassende, richtlinienbasierte Lösung bereit, die all Ihre Anforderungen bezüglich Endpunktsicherheit erfüllt einschließlich Patchmanagement, Verschlüsselung und Kontrolle von USBund anderen Geräten zur Verhinderung von Datenverlusten, Gewährleistung der Sicherheit von mobilen Geräten, Steuerung des lokalen und remoten Netzwerkzugriffs, Malware-Erkennung und vieles mehr. Kundennutzen: Schützen Sie Ihre Investitionen in der gesamten Windows 7-Umgebung, indem Sie die Netzwerkausfallzeiten minimieren, die Help Desk-Kosten senken, kritische Daten absichern und schützen sowie die Compliance mit regulatorischen Anforderungen und den Sicherheitsrichtlinien des Unternehmens sicherstellen. Nähere Informationen dazu, wie LANDesk die Sicherheit von Endpunkten gewährleistet, finden Sie online unter Falle Nr. 7: Mangelnde Performance-Transparenz Beschreibung: Unternehmen tendieren dazu, den Erfolg oder Misserfolg des Umstiegs auf Windows 7 anhand von Migrationskennzahlen, Kosten und Abdeckungsquoten zu messen. Die Falle, die sich hierbei auftut, ergibt sich aus der rein auf die Migration zentrierten Bewertung der Performance, die keine Transparenz hinsichtlich SLAs und anderer wesentlicher Kennzahlen für die operative Leistung bietet. In Unternehmen, die sich auf den Umstieg auf Windows 7 einlassen, ohne dass sie über ein klares System zur Leistungsmessung verfügen, wird häufig zu viel Geld ausgeben und nicht für ausreichenden Schutz gesorgt. Ferner mangelt es an der 13

14 organisatorischen Ausrichtung im Umfeld der Umstiegsinitiative, und eine Bewertung und Verwaltung der weitergehenden Auswirkungen findet nicht statt. Best Practice: IT-Experten müssen ein Performance-Dashboard für Windows 7 implementieren, das für Transparenz in zwei großen Bereichen sorgt: Finanzielle Indikatoren, zu denen Kennzahlen gehören, mit denen die Kapital- und Betriebskosten sowie die Erträge über den gesamten Zyklus des Umstiegs hinweg verfolgt werden. Service Level-Indikatoren, zu denen Kennzahlen gehören, mit denen die Performance gegenüber den definierten SLAs sowohl im Hinblick auf die Bereitschaft in puncto Sicherheit als auch im Hinblick auf die Produktivität der einzelnen Benutzer und Organisationseinheiten verfolgt werden Die folgende Momentaufnahme eines Dashboards zeigt beispielsweise eine relativ gute Performance hinsichtlich der rein auf die Migration ausgerichteten Kennzahlen, wie zum Beispiel der durchschnittlichen Migrationszeit und der globalen Abdeckung. Durch die Verfolgung anderer Faktoren, wie zum Beispiel der Budgetperformance, der für Reparaturen benötigten Zeit, der Help Desk-Calls, der Kundenzufriedenheit und anderer Faktoren, liefert dies ein genaueres Bild der Gesamtperformance. Abbildung 9: Erstellen eines KPI-Dashboards Die Tatsache, dass mehrere dieser Key Performance Indicators (KPIs) im roten Bereich stehen, kann darauf hinweisen, dass das Unternehmen einer oder mehreren Fallen begegnet ist, die wir hier erläutert haben. Es ist nie zu spät, aktiv zu werden, doch mit einer Managementlösung, die es Ihnen gestattet, einfach einen Drilldown in die Daten vorzunehmen, die Aufschluss über die zugrunde liegenden Probleme geben, ist es viel einfacher, unberechenbare Prozesse wieder auf Kurs zu bringen. Der LANDesk Ansatz: Mit LANDesk Service Desk können Sie den Erfolg Ihres Windows 7-Rollouts verfolgen. LANDesk Service Desk kombiniert ITIL-zertifiziertes und prozessorientiertes Incident-, Problem- und Change-Management, Kundensupport, Weiterleitung, Service Levels, Eskalation und - Benachrichtigung und eignet sich für alle Unternehmen, die bestrebt sind, ihren Kunden einen erstklassigen Supportservice zu bieten. Kundennutzen: Durch die Verfolgung der SLA-Elemente und Anpassung Ihrer LANDesk Service Desk KPI-Dashboards entsprechend den für Ihr Unternehmen wichtigsten Indikatoren können Sie auf einen Blick sehen, wie die Implementierung verläuft. Wenn Sie Zugriff auf die neuesten, relevanten Informationen zu den Maßzahlen haben, die Aufschluss über den Erfolg des Projekts geben, können Sie sinnvolle Anpassungen für Ihren Plan vornehmen. Sie können Ihre Maßzahlen für den Rollout-Erfolg auch dazu verwenden, die Organisation auf dem Laufenden zu halten. Weniger Überraschungen für die Benutzer vereinfachen den Übergang und stellen einen schnelleren, reibungsloseren Rollout sicher. Darüber hinaus ist es mit LANDesk Service Desk dank Oberflächenoptionen wie Konsole, Web-Portal oder PDA einfacher denn je, stets auf dem Laufenden darüber zu sein, wie der Umstiegsprozess voranschreitet. Schlussfolgerung: Wie Sie die sieben Fallen beim Umstieg auf Windows 7 überwinden Windows 7 steht für 2010 ganz oben auf der Prioritätenliste und wird von vielen Unternehmen als eine Gelegenheit zur Neubewertung und Verbesserung der PC-Umgebung gesehen, die mit einem strategischen Vorteil für das Unternehmen einhergeht. Doch aufgrund der zuvor nie dagewesenen Komplexität des Umstiegsprozesses sowie den entsprechendes Geschäftsrisiken müssen IT-Experten die von uns beschriebenen sieben Fallen kennen, deren Ursprung größtenteils in einer auf die Migration fokussierten Sicht der Herausforderung liegt. 14

15 Um diese Fallen zu vermeiden, benötigen Unternehmen das Wissen, die Werkzeuge und die Technologie für: die Erarbeitung eines an Best Practices ausgerichteten, servicebasierten Prozesses, die Generierung sinnvoller Benutzerprofile als Grundlage für die SLA-Definition, die Entwicklung eines umfassenden, über die Migration hinausgehenden Plans für den Umstieg, die kontinuierliche Anpassung des Procurements an den Beschaffungsbedarf zur Maximierung des ROIs von Windows 7-Assets, den Einsatz einer Zero-Touch-Provisioning-Plattform zur Reduzierung der Kosten und Risiken der Bereitstellung, die Erarbeitung einer umfassenden Sicherheits- oder Schutzrichtlinie, die Daten, Zugriff, Geräte und Software abdeckt, Transparenz bei KPIs, sowohl bei finanziellen Indikatoren als auch bei Service Level-Indikatoren LANDesk bietet das Wissen, die Erfahrung, die Technologie und die Services, die Sie benötigen, um den Prozess des Umstiegs auf Windows 7 erfolgreich zu durchlaufen und die Fallen zu vermeiden, die von vielen Unternehmen erst erkannt werden, wenn es bereits zu spät ist. 15

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

M e h r a l s n u r E r b s e n z ä h l e n?

M e h r a l s n u r E r b s e n z ä h l e n? IT Asset & Configuration Management M e h r a l s n u r E r b s e n z ä h l e n? Was ist ein Asset? Gewinn Wirtschaftsgut Vermögen Posten Vermögens gegenstand Bestand Das Gut Kapital Evolution des Informationsbedarfs

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Nachhaltige Kostensenkung mit IT Asset Management

Nachhaltige Kostensenkung mit IT Asset Management Inhalt 1. Kurzüberblick... 2 2. Was ist IT Asset Management (ITAM)?... 2 3. Wie funktioniert IT Asset Management?... 3 4. Auf welchem Stand befindet sich IT Asset Management?... 4 5. Was ermöglicht IT

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Bessere Systemleistung reibungslose Geschäftsprozesse

Bessere Systemleistung reibungslose Geschäftsprozesse im Überblick SAP-Technologie Remote Support Platform for SAP Business One Herausforderungen Bessere Systemleistung reibungslose Geschäftsprozesse Wartung im Handumdrehen Immer gut betreut Wartung im Handumdrehen

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Frankfurt am Main, 7. Mai 2012 IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Die aktuelle IDC-Studie Print Management & Document Solutions in Deutschland

Mehr

Geschäftsprozesse in mittelständischen Unternehmen

Geschäftsprozesse in mittelständischen Unternehmen 22. März 2012 MODERNES GESCHÄFTSPROZESSMANAGEMENT Geschäftsprozesse in mittelständischen Unternehmen WWW.METASONIC.DE 2004: Gründung der Metasonic AG mit Fokus auf innovative Lösungen für das Geschäftsprozessmanagement,

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Business Intelligence

Business Intelligence Business Intelligence TOP Priorität für CIOs? Köln 08. Mai 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business Intelligence BI TOP Priorität

Mehr

Infrastrukturmanagement und Application Lifecycle Management vereinen

Infrastrukturmanagement und Application Lifecycle Management vereinen im Überblick SAP Technology SAP IT Infrastructure Management Herausforderungen Infrastrukturmanagement und Application Lifecycle Management vereinen 2012 SAP AG. Alle Rechte vorbehalten. Optimieren Sie

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen

SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen im Überblick SAP HANA Enterprise Cloud Herausforderungen SAP HANA Enterprise Cloud die Cloud für agile Echtzeit- Unternehmen In Echtzeit zum Echtzeit-Unternehmen In Echtzeit zum Echtzeit-Unternehmen Möchten

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung (Process Assessment) Critical Success Factors (CSF - kritische Erfolgsfaktoren) Bedingungen,

Mehr

Toshiba Remote Management Agent. Transparenz und Kontrolle für alle Filialsysteme

Toshiba Remote Management Agent. Transparenz und Kontrolle für alle Filialsysteme Remote Management Agent Transparenz und Kontrolle für alle Filialsysteme OPTIMIERUNG VON FILIALPROZESSEN MIT REMOTE-MANAGEMENT Proaktive Ermittlung von Systemfehlern, bevor diese sich zu einem Problem

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

2... Der SAP Solution Manager als konsolidierte Datenquelle in Ihrem Unternehmen... 37

2... Der SAP Solution Manager als konsolidierte Datenquelle in Ihrem Unternehmen... 37 ... Vorwort... 17 1... Einführung... 19 1.1... Vorteile des SAP Enterprise Supports... 20 1.2... SAP-Standards für Solution Operations... 22 1.3... Grundlagen für einen zentralen Datenpool schaffen...

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Framework für die Evaluierung der Servicefähigkeit und Risikoprofile

Framework für die Evaluierung der Servicefähigkeit und Risikoprofile Bereitstellen eines konsistenten und stabilen Framework für die Evaluierung der Servicefähigkeit und Risikoprofile vor dem Release oder Deployment eines neuen oder geänderten Service. Nutzen Sie das Risikoprofil

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Modul 1: Grundbegriffe und Einführung in ITIL

Modul 1: Grundbegriffe und Einführung in ITIL Modul 1: Grundbegriffe und Einführung in ITIL 1. Was ist ein Service? 2. Was ist ein Asset? 3. Was ist Servicemanagement? 4. Was ist eine Rolle? 5. Was ist ein Service Provider? 6. Was ist ein Prozess?

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

Business Intelligence Governance

Business Intelligence Governance Business Intelligence Governance von der Vision zur Realität im Unternehmensalltag Webinar September 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Das intelligente Unternehmen

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Herzlich willkommen. ACP Gruppe Österreich & Deutschland. 2007 ACP Gruppe

Herzlich willkommen. ACP Gruppe Österreich & Deutschland. 2007 ACP Gruppe Herzlich willkommen ACP Gruppe Österreich & Deutschland Präsentation am 27.02.2008 Conect Informunity Optimieren der Infrastruktur Markus Hendrich ACP Business Solutions/Geschäftsführer Agenda ACP als

Mehr

Silver Monkey System Operations. Produkt Übersicht

Silver Monkey System Operations. Produkt Übersicht Silver Monkey System Operations Produkt Übersicht Automatisiertes und standardisiertes Enterprise Client Management 3rd Level Administratoren Softwareverteilung Standardisierung, Automatisierung mit Silver

Mehr

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de Data Center Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle arrowecs.de Kunden sehen sich heutzutage hauptsächlich drei Herausforderungen gegenüber, die eine höhere Leistung ihrer Speichersysteme

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden

Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden Der gesamte Capacity Management Prozess versucht kontinuierlich kosteneffektiv die IT Ressourcen und Kapazitäten auf den sich fortwährend ändernden Bedarf und die Anforderungen des Business anzupassen.

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de Neue Produkte 2010 Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 Ploetz + Zeller GmbH. Symbio ist eine eingetragene Marke der Ploetz + Zeller GmbH. Alle anderen Marken

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

PTC Retail PLM Solution

PTC Retail PLM Solution PTC Retail PLM Solution PTC Retail PLM Solution Pünktlich, trendgemäß und budgetgerecht Die PTC Retail PLM Solution kann die kollaborative Planung, das Design, die Entwicklung und Beschaffung von Produkten

Mehr

Überwachung des Order-to-Cash-Prozesses mit CaseWare Monitor

Überwachung des Order-to-Cash-Prozesses mit CaseWare Monitor Überwachung des Order-to-Cash-Prozesses mit CaseWare Monitor Überblick Order to Cash (O2C) Der O2C-Prozess stellt den letzten Schritt des Kundenbeziehungsmanagements dar - nämlich Abschluss des Verkaufs

Mehr

Beschaffungslogistik

Beschaffungslogistik Beschaffungslogistik Trends und Handlungsempfehlungen Ralf Grammel Steigender Interregionaler Handel Quelle: 2009; www.bpb.de Entwicklung der Logistik in Europa Und morgen? Ab 1970 Klassische Logistik

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

ITSM bei der WAGO Kontakttechnik von der Einführung bis zur Prozessautomation

ITSM bei der WAGO Kontakttechnik von der Einführung bis zur Prozessautomation ITSM bei der WAGO Kontakttechnik von der Einführung bis zur Prozessautomation Globales Denken nehmen wir in jeder Hinsicht persönlich. CeBIT 13. März 2014 WAGO Kontakttechnik GmbH & Co. KG MAS/ski 13.05.2013

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

LANDESK Whitepaper. IT-Assetoptimierung. Teil I Die 3 Phasen des Aufbaus von Prozessen zur IT-Assetoptimierung

LANDESK Whitepaper. IT-Assetoptimierung. Teil I Die 3 Phasen des Aufbaus von Prozessen zur IT-Assetoptimierung LANDESK Whitepaper IT-Assetoptimierung Teil I Die 3 Phasen des Aufbaus von Prozessen zur IT-Assetoptimierung Inhalt Die richtigen Daten für IT-Entscheidungsträger... 3 Aufbau von Prozessen zur IT-Assetoptimierung...

Mehr

Service Delivery. Aktuelle Themen der Informatik 2oo4 Mathias Bürklin AI7

Service Delivery. Aktuelle Themen der Informatik 2oo4 Mathias Bürklin AI7 Service Delivery Service Delivery Service Level Management (SLM) Availability Management Capacity Management Finance Management Continuity Management Service Level Management Vereinbarungen und Regelungen

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise Testo USB Treiber Windows XP, Vista und Windows 7 Anwendungshinweise de 2 Allgemeine Hinweise Allgemeine Hinweise Lesen Sie dieses Dokument aufmerksam durch und machen Sie sich mit der Bedienung des Produkts

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Thema: Risikomanagement

Thema: Risikomanagement 1.1. Risikomanagement Eine der elementarsten Anforderungen an die Projektplanung ist, durch zielgerichtete Planung mögliche Risiken, die den Projekterfolg in Frage stellen, zu identifizieren und präventiv

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr