IBM Collaboration: Die Zukunft ist jetzt

Größe: px
Ab Seite anzeigen:

Download "IBM Collaboration: Die Zukunft ist jetzt"

Transkript

1 IBM Collaboration: Die Zukunft ist jetzt 2014 panagenda

2 IBM Collaboration: Die Zukunft ist jetzt Worum es auch geht Kosteneinsparungen, Zentralisierung, Konsolidierung, Migration, Modernisierung, mobile Anwendungen, Social Business, Cloud, Browserclients und Co, oft ist nicht klar wie solche Themenstellungen am besten wirtschaftlich, effizient und zielführend anzugehen sind. Die Antwort auf diese und viele andere Fragen lautet: panagenda idna Mit panagenda idna analysieren Sie Ihre IBM Domino Infrastruktur im Handumdrehen und erhalten belastbare und wegweisende Zahlen, Daten und Fakten. Unsere erfahrenen Berater unterstützen Sie bei der Installation, Konfiguration und Auswertung. So profitieren IT-Abteilungen, Vorstände und Manager gemeinsam von den Ergebnissen und können endlich die Zukunft gestalten. Jetzt. panagenda idna ist in verschiedenen Ausprägungen und Ausbaustufen erhältlich bis hin zu passgenauen Management-Informations-Systemen. Die nachfolgenden Seiten beschreiben konkret panagenda idna Foundation einen zugehörigen Beispiel-Report finden Sie unter Antworten auf häufig gestellte Fragen zu panagenda idna, ebenso wie eine Management Summary und eine ausführliche Beschreibung der Analyse-Beispiele aus obigem Report finden Sie auf den folgenden Seiten. Sie stehen vor anderen Herausforderungen und suchen eine Lösung? Wir machen Ihnen ein maßgeschneidertes Angebot bestehend aus Miet- oder Kauflizenzen, Services und/oder Consulting 1. Wir freuen uns auf Ihre Kontaktaufnahme! Ihre Spezialisten von panagenda 1 Wussten Sie schon? panagenda goes Services & Consulting Seite 2 von 50

3 Inhaltsverzeichnis Management Summary und eine Einleitung für die IT... 4 Häufig gestellte Fragen zu panagenda idna... 6 Slide 1: Deckblatt und allgemeine Navigation/Interaktion Slide 2: Management Summary Slide 3: Domino Environment Overview Slide 4: idna Benchmarks Registered vs. Used Licenses Slide 5: idna Benchmarks Document Reads and Writes Slide 6: idna Benchmarks Average Network Bandwidth Demand Slide 7: idna Benchmarks Session Duration and Online Time Slide 8: User Demand by Online Hours Slide 9: User Impact by Demand Category Slide 10: End User Demand Ranking Slide 11: Impact by Database Type Slide 12: End User Demand Slide 13: Storage Profile Slide 14: Server Utilization Ranking Slide 15: Network Traffic History Slide 16: Port Compression Slide 17: Basic Security Checks Slide 18: Deployment Integrity Slide 19: Geo-Information Data Transfer Volume Slide 20: Cloud / Webification Potential Weiterführende Gestaltungsanalysen Weiterführende Security- und Compliance-Analysen Weiterführende -Analysen Abschließende Bemerkungen Seite 3 von 50

4 Management Summary und eine Einleitung für die IT panagenda idna sichert Unternehmen mit IBM Kommunikations- und Collaborationlandschaften 2 fortwährende Optimierungs-, Handlungs- und Entscheidungsfähigkeit. Die wichtigsten Zielgruppen für idna sind Management 3 und IT 4. Um IT und Management gleichermaßen mit relevanten Informationen versorgen zu können, werden eine Vielzahl von Daten gesammelt und verschiedensten Auswertungen zugeführt. Die Themenbereiche erstrecken sich hierbei insbesondere über: Kosten (Lizenzen, Server, Anwendungen) Betriebsmodelle (Cloud-, Konsolidierungs- und Zentralisierungs-Potential) Endgeräte (Rich clients, Browser, Smartphones, mobile Geräte) Last- und Nutzungskennzahlen (Netzwerkverkehr, Lese- und Schreibvorgänge, Sessions, Transaktionen) Integrität (Konfigurationsprobleme) Optimierung (Verbesserungspotential) und Sicherheit (Identifikation von Schwachstellen) Während einige Auswertungen unmittelbar als Checklisten für die sofortige Realisierung von Quick Wins herangezogen werden können, dienen viele Auswertungen dem Verständnis des Status Quo und als Diskussionsgrundlage für nahezu sämtliche Veränderungsprozesse in IBM Kommunikations- und Collaborationlandschaften. Solche Diskussionen werden ohne panagenda idna zumeist bzw. zunehmend emotional geführt, da es an Transparenz und gemeinsamer Sprachfindung fehlt. Manager brauchen Zahlen, Daten, Fakten, für IT kommt es oft auf entscheidende technische Details an. Viele Unternehmen können die Kosten Ihrer IBM Landschaft nicht mehr begründen bzw. zielgerichtet in Frage stellen Ausgewählte Auswertungen scheinen auf den ersten Blick stark vereinfachenden bis provokanten Charakter zu haben ihnen liegt jedoch ein umfassendes Datenfundament zu Grunde, in welches sich entsprechend eintauchen lässt. So lassen sich Emotionen vorbeugen und konstruktive Entscheidungen treffen. Die Aufbereitung der wesentlichen Themenfelder für Management und IT baut Brücken über die, seit Jahren zunehmende, Kluft zwischen beiden Unternehmensbereichen bis hin zum Business selbst, also den eigentlichen Geschäftseinheiten. 2 Unter anderem IBM Notes, Domino, Traveler, Connections, Sametime, Websphere, DB2, Blackberry Enterprise Server 3 Inklusive Vorstandsebene 4 Inklusive Administration und Betrieb Seite 4 von 50

5 Andere Auswertungen von panagenda idna mögen wiederum verschiedenste Problemstellen aufdecken. Diese sind in Zeiten, in denen Kommunikation und Collaboration zunehmend als Commodity 5 behandelt werden, ein natürliches Resultat der personellen (weil zeitlichen) Überforderung von IT-Abteilungen 6. Die gefunden Probleme lassen sich üblicherweise in kürzester Zeit lösen und unmittelbar als Quick Wins hervorgehend aus einem idna Engagement verbuchen. Darüber hinaus stellt der fortlaufende Einsatz von idna sicher, dass das Wiederauftauchen vergleichbarer Probleme im laufenden Betrieb nicht untergeht. So kümmert sich idna dauerhaft um die wichtigsten Konfigurationsbausteine Ihrer Infrastruktur für einen möglichst reibungslosen Betrieb. Insgesamt führt die zusammengefasste Darstellung komplexer Sachverhalte für IT und Management zu einem gemeinsamen Verständnis zwischen beiden, da idna beider Sprachen spricht. Dies erklärt zudem, warum idna der ideale Transformationsbegleiter für Veränderungen nahezu jedweder Art in heutigen IBM Kommunikations- und Collaboration-Infrastrukturen ist: Ob es nun um Kosteneinsparungen, Zentralisierung, Konsolidierung, Migration, Modernisierung, mobile Anwendungen, Social Business, Cloud, Browserclients, oder auch ein ganz anderes Thema geht panagenda idna ist der Baustein, der Ihnen und Ihrer IT dabei hilft erfolgreich und agil zu sein. Das Thema Agilität liegt uns hierbei besonders am Herzen In Zeiten, in denen Unternehmen sich immer schneller an sich stetig wechselnde Rahmenbedingungen anpassen müssen (neue Systeme, neue Smartphones, neue soziale Medien, zunehmende Informationsmenge, neue Märkte, verändertes Kundenverhalten,...) braucht es zu jeder Zeit die richtigen und wichtigen Informationen, um jederzeit belastbare Entscheidungen treffen und handeln zu können. Genau darum geht es bei panagenda idna: Die Zukunft Ihrer IT. Jetzt panagenda idna ist in verschiedenen Ausprägungen und Ausbaustufen erhältlich bis hin zu passgenauen Management-Informations-Systemen. Die nachfolgenden Seiten beschreiben konkret panagenda idna Foundation. 5 beispielsweise wird nur mehr in Eurocent pro Mitarbeiter und Monat gerechnet in Zeiten, in denen unstrukturierte Kommunikation (Stichwort Beschwerdemanagement, Kundenbindung) zu den teuersten Prozessen selbst höchst-automatisierter und digitalisierter Unternehmen zählen (Vgl. Amazon, Zalando). Für das reine zur Verfügung stellen von ist dies sicherlich eine begrüßenswerte Entwicklung. Allerdings verliert zwingendermaßen umso mehr an Funktionalität, je günstiger es ist (allem voran wird das Bedienen von Schnittstellen zu anderen Systemen unmöglich oder umso teurer). 6 IT-Abteilungen haben seit den 90er Jahren häufig gleichbleibende oder wenig gestiegene Mitarbeiterzahlen. In der gleichen Zeit hat sich die Komplexität und Quantität in der IT jedoch vervielfacht. Unternehmen, die in den 90er Jahren nur eine Handvoll Systeme zu betreiben hatten, kümmern sich nunmehr um viele hunderte Systeme. Gleichzeitig verdoppelt sich jedes Jahr die Menge digitaler Information, sodass sich in Summe eine ungleich höhere Belastung auf vergleichsweise weniger Mitarbeiter verteilt. Seite 5 von 50

6 Häufig gestellte Fragen zu panagenda idna Was genau ist panagenda idna eigentlich? panagenda idna ist eine virtuelle Appliance 7, die eine Vielzahl unterschiedlichster Informationen in Ihrer Infrastruktur sammelt 8 und diese für IT-Abteilungen und Management in aussagekräftigen Reports aufbereitet. So erkennen Sie auf einen Blick welche Anwendungen besonders intensiv genutzt werden, welche Anwendungen wenig bis gar nicht mehr genutzt werden, wann Lastspitzen auftreten, welche Endpunkte und Funktionalitäten besonders hohe Lasten verursachen und vieles mehr. Auswertungen sind ganz allgemein für nahezu jede Fragestellung 9 rund um IBM Notes Clients, Browser Clients, IBM Traveler, Blackberry Enterprise Server (BES), IBM Domino Server, (Mengen, Volumen, Kommunikationsströme), Anwendungen (Nutzung und Gestaltung) möglich um nur einige Beispiele zu nennen. Was genau ist idna Foundation Während andere Lösungen lediglich 7 Tage Ihrer Infrastruktur, deren Gesamtkonfiguration, Nutzung, Lastparameter, Veränderungs- und Optimierungspotentiale betrachten, bekommen Sie diese für die operative und strategische Bewertung Ihrer IBM Domino Infrastruktur entscheidenden Informationen für einen vierwöchigen oder längeren Zeitraum. Je nach Bedarf können Sie idna einfach mit ergänzenden Modulen 10 erweitern, so z.b. Konsolidierung unter Einbeziehung geographischer Informationen, Cloud-Sizing, Cloud-Onboarding, Zuordnung von Nutzungsdaten (zu z.b. Ländern und Abteilungen auf Basis von HR- und Geographie-Daten), Nutzung von Anwendungen durch Browser- und mobile Clients, Gestaltungsanalyse von Anwendungen (Komplexität, Schnittstellen, Betriebssystem- und Umgebungsabhängigkeiten, Korrelation gegen Nutzung), u.v.m. Eine detaillierte Beschreibung, welche Informationen im idna Foundation enthalten sind und welche Erkenntnisse sich daraus unter anderem ableiten lassen, finden Sie im Anschluss an die häufig gestellten Fragen. 7 VMWare image, welches einfach in VMWare Workstation oder VMWare ESX Server läuft. Das Image enthält unter anderem einen IBM Notes 9 client und panagenda idna (jeweils lizenzpflichtig), Linux Ubuntu, Apache Tomcat und PostgreSQL 8 u.a. Nutzungsdaten aus log.nsf, Bestandsdaten aus catalog.nsf und Verzeichnissen, Adressbuchinformation zur Unterscheidung von Mail-Datenbanken und Anwendungen und zum Erkennen von z.b. zirkulären Gruppen 9 Fragestellungen können hierbei unter anderem tieftechnischer, sicherheitsrelevanter, strategischer oder finanzieller Natur sein 10 Die genannten weiterführenden Module sind nicht in idna Foundation enthalten Seite 6 von 50

7 Verlassen irgendwelche Daten unsere Umgebung? Nein, panagenda idna sammelt die Daten in der Appliance in Ihrer Umgebung und bereitet diese auch gleich dort für Sie auf. Was sind die Unterschiede zwischen IBM Domino Doublecheck, Trust Factory DNA und panagenda idna? Die wesentlichsten Unterschiede der drei Lösungen finden sich in folgender Tabelle herausgearbeitet: IBM Domino Doublecheck Trust Factory 11 DNA panagenda idna Laufzeit 7 Tage i.d.r. einmalig 7 Tage 7 Tage bis beliebig Kosten kostenlos Abhängig von Datenverarbeitung und Anzahl Benutzer Abhängig von Anzahl Benutzer, Laufzeit und Themenset(s) Datenverarbeitung IBM USA Bei Trust Factory/panagenda oder beim Kunden Beim Kunden Inhalt Fixes Themenset Maßgeschneidertes Themenset, Vgl. panagenda idna Diverse Themensets, z.b. HealthCheck, Foundation, Migrationsrisiken, Web Usage (Browser und mobile Geräte), Gestaltungs-Analysen, Konsolidierung, Zentralisierung, Cloud Sizing und Onboarding, Billing, Mail-Analysen bzw. Kommunikationsflüsse im Allgemeinen, u.v.m. Historie nein nein ja Datenanreicherung möglich? nein Ja, Geographie & HR Ja, Geographie & HR Präsentation Microsoft Powerpoint & Excel Microsoft Powerpoint & Excel Browser Dashboard sowie offline-fähiges, interaktives HTML oder PDF Nachfolgend sind die in obiger Tabelle angeführten Unterschiede etwas näher ausgeführt: 11 Ein Tochterunternehmen der panagenda (100%) Seite 7 von 50

8 Bei einem IBM Domino Doublecheck werden die Daten bei IBM in den USA verarbeitet und verlassen somit Ihre Umgebung. Trust Factory DNA wird sowohl Off-Site, als auch On-Premise angeboten. Während IBM Domino Doublecheck und Trust Factory DNA jeweils sieben (7) Tage im Leben einer IBM Domino Infrastruktur betrachten, kann panagenda idna nahezu beliebig lange Zeiträume 12 auswerten. In vielen Umgebungen werden 30-40% aller Anwendungen nur alle 14 Tage oder sogar weniger häufig verwendet. Da einige Funktionalitäten (Applikationen oder Agenten beispielsweise) oft nur in längerfristigen Intervallen (alle 14 Tage, Quartalsende) verwendet werden, empfiehlt sich für eine Vielzahl von Fragestellungen eine mindestens 3 monatige Nutzungsanalyse, um beispielsweise festzustellen: welche Anwendungen werden tatsächlich kaum bis gar nicht mehr verwendet welche Anwendungen überwiegend lesend verwendet werden, da dies vermuten lässt, dass die Modernisierung für Browser und Mobilgeräte mit vergleichsweise geringem Aufwand möglich ist welche lokalen Repliken verwaist sind, oder nach Entzug der Berechtigung auf dem Server nach wie vor lokal auf Rechnern vorhanden sind welche Arbeitsplätze nicht optimal konfiguriert sind welchen Einfluss die Einführung bzw. vermehrte Nutzung von IBM Sametime und/oder IBM Connections auf die Kommunikation per hat mit welchen Unternehmen werden wie viele s (oder gar welche Arten von Datei-Anhängen) ausgetauscht? Aus welchen Ländern oder Abteilungen? welche Anwendungen haben Schnittstellen, die im Zuge einer Migration in die Cloud oder auch Richtung Microsoft besondere Beachtung finden müssen (Stichworte: Signieren, Verschlüsseln) welche Funktionen (Archivierung, Fax-Server, SAP-Integration, Datei- und Betriebssystem-Schnittstellen, u.ä.) stehen einer möglichen Migration in die Cloud im Weg u.v.m. Ganz allgemein ist panagenda idna Foundation der ideale Transformationsbegleiter für Unternehmen, die IBM Domino einsetzen so können IT und Management immer die richtigen und wichtigen operativen und strategischen Entscheidungen treffen fakten- und zahlenbasiert. 12 lediglich durch Hardware (Festplattenplatz, Hauptspeicher, CPU) beschränkt Seite 8 von 50

9 Wie stellt panagenda idna Informationen zur Verfügung und wem? idna stellt seine Informationen in Form von offline-fähigen Reports (diese können täglich, wöchentlich oder monatlich per versandt werden) und für Browser-Clients (per authentifiziertem Login) zur Verfügung. Für diverse Themensets können unterschiedliche Daten in Abhängigkeit vom jeweils authentifiziertem Benutzer visualisiert werden so sieht der Leiter einer Landesniederlassung nur bestimmte Informationen aus seinem Land, während der Vorstandsvorsitzende den gesamten Überblick abrufen kann, bis hin zum möglichen Drill-Down in einzelne Unternehmensbereiche. Welche Voraussetzungen sind für panagenda idna zu erfüllen? panagenda idna braucht lediglich VMWare Workstation oder ESX mit 2 bis 4 CPUs und 8 GB Hauptspeicher. Darüber hinaus wird eine IBM Notes ID für den Zugriff auf die entsprechenden Informationsquellen benötigt. Je nach Größe und Umfang der zu analysierenden Umgebung werden üblicherweise zwischen 100 GB und 500 GB freier Festplattenplatz benötigt in sehr großen Infrastrukturen mit über Benutzern ggf. auch mehr. Lassen sich mit panagenda idna z.b. auch Verfügbarkeit und Performance unserer Umgebung messen? Wo panagenda idna die Lösung für die Sammlung und Aggregation von Massendaten über viele verschiedene Datenquellen und Themenbereiche hinweg ist, ist panagenda GreenLight die Lösung für das operative Monitoring von Server-Infrastrukturen. Beide Lösungen verstehen sich auf die Verarbeitung von Massendaten (und laufen in Umgebungen mit bis zu Domino Servern und entsprechendem Datenaufkommen). Aus Performancegründen trennen wir strikt zwischen Verfügbarkeits- und Performancemessungen, bei denen es bisweilen auf Millisekunden ankommt, und der Zusammenführung und Korrelation von Massendaten, bei denen eine Maschine auch mal ein paar Stunden unter Volllast Daten verdichtet und verständlich macht. Ich habe ein ganz anderes Problem... Dafür sind wir da. Wir freuen uns auf Ihre Herausforderung! Seite 9 von 50

10 Ein Beispiel panagenda idna Foundation Report Die nachfolgenden Seiten erörtern Analyse- und Anwendungs-Szenarien des folgenden Beispiel-Reports: Slide 1: Deckblatt und allgemeine Navigation/Interaktion Die obige Grafik zeigt das Deckblatt einer konsolidierten Auswertung über einen Zeitraum von 6 Monaten und 15 Server (1), sowie das zugehörige Navigations- bzw. Interaktionsmenü. Das Menü umfasst je nach Aufruf (idna Dashboard vs. Offline Report) unterschiedliche Optionen. So lassen sich beispielsweise Auswertungen im Dashboard auch auf z.b. die letzten 7 Tage und/oder ausgewählte Server über den Menüpunkt Filter einschränken (2) siehe Grafik rechts. Seite 10 von 50

11 Slide 2: Management Summary Eines der wesentlichen Ziele von panagenda idna ist die Aufbereitung von Informationen für IT und Management und die laufende Bereitstellung gemeinsamer Entscheidungs- und Diskussionsgrundlagen. Angesichts der stetig steigenden Komplexität und Reichhaltigkeit von IT-Infrastrukturen in Unternehmen fällt es im Tagesgeschäft immer schwerer Optimierungs- und Veränderungspotenziale zu eruieren 13 und zu erkennen. Wenn Manager oder Geschäftseinheiten fragen Warum sind IBM Notes und Domino so teuer?, Warum ist IBM Notes so langsam? oder Warum ist unsere IBM Domino Infrastruktur so groß? oder gar Warum verwenden wir nicht Microsoft XYZ, so antwortet IT häufig mit Das ist nicht so einfach das ist kompliziert oder versucht die Infrastruktur in Akronymen wie NRPC, TCP, ODS, usw. usf. zu erklären. Um derlei Diskussionen zu ent-emotionalisieren, von Akronymen zu befreien und für alle Beteiligten greifbar zu machen, braucht es Fakten und Zahlen, die alle Beteiligten verstehen. Die idna Management Summary dient genau diesem Zweck, indem Sie eine ganze Reihe von Daten und komplexer Zusammenhänge anschaulich und bewusst konstruktiv provozierend 14 zusammenfasst: 13 Vorgang der Datengewinnung 14 Ob sich beispielsweise keine, weniger oder sogar mehr Server einsparen lassen, als in der Management Summary dargestellt, ist zunächst von nachrangiger Bedeutung - wichtig ist zuerst das Finden einer gemeinsamen Gesprächsbasis um die heutige Serverzahl zu erklären, begründen, hinterfragen. So mögen beispielsweise geographische, organisatorische, funktionale oder andere Gründe rein rechnerischem Konsolidierungspotential entgegenwirken. Seite 11 von 50

12 Unter anderem stellt die Management Summary zunächst das rechnerische 15 Konsolidierungspotential der IBM Domino Umgebung dar (1). In vorigem abgebildeten Beispiel ließe sich die Domino Umgebung rein rechnerisch betrachtet von 151 Domino Servern auf 44 Server reduzieren hierbei gibt es als nachgelagertes Ergebnis alle möglichen Varianten: Diese reichen von keinerlei Konsolidierung, über einen geringeren Konsolidierungsgrad (mehr Server als rechnerisch möglich), bis hin zum Ausschöpfen höherer Konsolidierungspotentiale (weniger Server als rein rechnerisch möglich). Das Konsolidierungspotential ist bewusst als Diskussionsgrundlage zu verstehen. In vielen Unternehmen erlaubt diese Darstellung zum ersten Mal seit langem wieder ein gemeinsames Hinterfragen und Begründen des IBM Domino Server-Haushaltes und mündet nicht zwangsläufig in einer entsprechenden Konsolidierung. Wichtiger sind die zusammenfassenden Zahlen, um beispielsweise das gemeinsame Verständnis von IT, Geschäftseinheiten und Management zu entwickeln Warum so viele Server benötigt werden, oder um z.b. die aktuelle Serveranzahl möglichen zukünftigen Betriebsmodellen (Zentralisierung, Cloud, o.ä.) gegenüber zu stellen. Gemeinsames Verständnis und Diskussionsmaterial sind ein elementarer Katalysator für Veränderung 16. Über das Konsolidierungspotential hinaus fasst die Management Summary zudem potentielle Integritäts-, Sicherheitsund Konfigurationsprobleme zusammen diese werden im Deployment Integrity Report entsprechend detailliert aufbereitet. In vielen Fällen nutzt IT die Liste der gefundenen Probleme als Checkliste zur unmittelbaren Behebung und Verbesserung meist sind die gefunden Probleme in wenigen Tagen behoben und tragen maßgeblich zu einem reibungsloseren und sichereren Betrieb bei, insbesondere bei fortwährender Überwachung der relevanten Themenfelder mit panagenda idna. Nachfolgend ein weiteres Beispiel einer idna Management Summary aus einer kleineren Umgebung: 15 Das Konsolidierungspotential wird auf Basis der maximalen Anzahl von gleichzeitig bedienten Client Sessions, Transaktionen und anderer Lastparameter im Beobachtungszeitraum errechnet 16 Unternehmen müssen sich laufend verändern heute schneller als je zuvor. Stete Transformationsbegleitung ist ein weiteres elementares Ziel von idna, damit Unternehmen stets den Überblick über IBM Notes und Domino Infrastrukturen behalten und jederzeit die richtigen und wichtigen Entscheidungen treffen können. Seite 12 von 50

13 Slide 3: Domino Environment Overview Die Domino-Umgebungs-Übersicht dient dem klaren Verständnis von Magnituden und Quantitäten: In obigem Beispiel haben von Benutzern Aktivität gezeigt (rund 86%). Je nach Beobachtungszeitraum (Dauer und Anteil von Feiertagen und Urlaubszeiten), Branche des Unternehmens (Außendienst, Mitarbeiter auf Baustellen,...) und anderen Faktoren zeigen 14% Endbenutzer ohne Kontakt zu IBM Domino Servern ggf. ein Seite 13 von 50

14 Branchen-, Jahreszeiten- oder Unternehmensübliches Bild auf. Losgelöst von der Nutzungsbetrachtung drückt die Auswertung jedoch in vielen Fällen mögliche Überlizensierung aus 17. Eine vertiefende, optional erhältliche Lizenzanalyse mit panagenda idna vermag hierbei in weiterer Folge auch zwischen den jeweils notwendigen Client Access Lizenzen (CALs) Messaging- und Enterprise-Lizenzen, Domino Express, XWork u.a. für Rich Clients zu unterscheiden, sowie die Nutzung durch Browser und mobile Geräte näher untersuchen. Neben dem klaren Steuerungsinstrument für korrekte und optimale Lizenzierung stellt die Domino Environment Overview deutlich mit IBM Domino Infrastrukturen verbundene Quantitäten dar: So werden in obigem Beispiel Datenbankinstanzen von insgesamt genutzt. Dies bedeutet nicht, dass = Anwendungen nicht genutzt werden 18. Allerdings ist die Auswertung ein guter Hinweis darauf, dass es ungenutzte Kapazitäten gibt, und wohl auch einige nicht mehr bzw. im Beobachtungszeitraum nicht genutzte Datenbanken vorhanden sind. Eine Detaillierung der Auswertung, die Nutzung von Anwendungen betreffend, erfolgt unter anderem im End User Demand -Report. Die Zahl der nicht genutzten Anwendungsinstanzen ist in obigem Beispiel mindestens genauso interessant wie die Zahl der tatsächlich genutzten: Oft wird über die Zukunft von IBM Notes und Domino in einfachen Entitäten 19 diskutiert: Mail und Anwendungen. In einer Microsoft-Debatte gilt es erst einmal zu migrieren und dann Anwendungen. Für einen Entscheider sind das vereinfacht ausgedrückt zwei (!) Probleme, von denen eines ( ) zumeist einfach zu lösen zu sein scheint das andere Problem lösen wir dann. Mit Hilfe der Domino Environment Overview wird schnell klar, dass es viele hunderte bis tausende potentielle Probleme sind, die es jedenfalls für das Applikationsportfolio zu lösen oder wenigstens zu klären gilt im gegenständlichen Fall bis zu Selbst wenn eine vertiefende Analyse ergibt, dass hiervon Anwendungen leicht zu migrieren sind 20, so bleibt ein vielfach höheres Restrisiko (als ein Anwendungs-Problem), welches näher bewertet werden muss, um einer Migration zum bestmöglichen Erfolg zu verhelfen bzw. eine Migration einer vollumfänglich korrekten wirtschaftlichen Betrachtung zu unterziehen 21. Die Zahlen dienen nicht etwa der Abschreckung vor Veränderung, sondern der eindeutigen Bewertung von Veränderungsvorhaben und der begleitenden Dokumentation. War panagenda selbst bis 2011 noch ein klarer IBM/Lotus-Evangelist, so verstehen wir heute, dass Unternehmen nur erfolgreich sein können, wenn Sie jederzeit 17 Abhängig von der Lizensierungsform lassen sich so in vielen Fällen direkt im Anschluss an eine erste Analyse Lizenzkosten einsparen 18 In Cluster-Umgebungen ohne Loadbalancing ist automatisch die Hälfte aller Repliken ungenutzt, da die Instanzen auf Clusterpartnern nur dann genutzt werden, wenn der primäre Clusterpartner auch tatsächlich ausfällt. 19 Als Entität (auch Informationsobjekt genannt, englisch entity) wird in der Datenmodellierung ein eindeutig zu bestimmendes Objekt bezeichnet, über das Informationen gespeichert oder verarbeitet werden sollen. Das Objekt kann materiell oder immateriell, konkret oder abstrakt sein. Beispiele: Ein Fahrzeug, ein Konto, eine Person, ein Zustand 20 Diskussionsdatenbanken, Teamrooms, Dokumentenbibliotheken, Standardschablonen, Systemdatenbanken, u.ä. 21 Laut einer Studie von McKinsey entwickeln sich 7 Prozent aller IT-Projekte dermaßen negativ, dass sie die Existenz des Unternehmens gefährden. 66 Prozent aller IT-Projekte werden nicht innerhalb des Kostenrahmens abgeschlossen, 33% nicht im Zeitplan (Oktober 2012) Seite 14 von 50

15 neue Technologien adaptieren und ergänzen können. Im Umkehrschluss bedeutet das Adaptieren von neuen Technologien jedoch auch, dass die Zeiten ganzheitlich homogener Systemlandschaften 22 passé sind heterogene, dem steten Wandel agiler Unternehmen angepasste, Systemlandschaften sind die IT-Zukunft. Microsoft und IBM (und Apple und Android und Oracle und SAP und, und, und,...) im jeweils optimalen Kontext, ist die Antwort für Heute und Morgen. Bald schon ist die Liste der hier genannten heute relevanten Unternehmen überholt wer hätte gedacht, dass IBM Traveler den Blackberry Enterprise Server ablöst, oder Microsoft Sharepoint IBM Dokumentbibliotheken, oder dass Facebook, Twitter und Co. das neue Internet werden? Die Anzahl der definierten vs. indizierten Ansichten zeigt in vielen Umgebungen, dass 50-70% aller zur Verfügung gestellten Ansichten in Anwendungen nicht genutzt werden. Im Zuge von Modernisierungs- oder Migrationsprojekten reduziert dies die zu erwartenden Aufwände maßgeblich. Im Bereich Sicherheit zeigt die Domino Environment Overview, wie viele Gruppen und ACL (Zugriffs-Kontroll-Listen) definiert sind in einem Migrationsszenario gilt es eine ähnliche Anzahl von entsprechenden Berechtigungen im Zielsystem abzubilden. Die Anzahl der im Einsatz befindlichen Betriebssysteme und Domino-Versionen zeigt in vielen Fällen Konsolidierungs- Potential auf jeweils genau eine Version von Betriebssystem und Domino ist allerdings nur selten erzielbar, da z.b. ein Testsystem einen neueren Versionsstand haben kann (oder soll), als der in Produktion befindliche. Eine allzu heterogene Landschaft, bestehend aus unterschiedlichsten Betriebssystem- und Domino-Versionen, führt häufig zu mehr Betriebsproblemen und Kosten, die durch Homogenisierung entsprechend reduziert werden. Die übrigen in der Domino-Umgebungs-Übersicht dargestellten Zahlen quantifizieren weitere relevante Entitäten von IBM Domino Infrastrukturen, deren wichtigste Vertreter auf Folgeseiten des Reports weitere Detaillierung erfahren. Nachfolgend die Darstellung einer entsprechenden Übersicht aus einer kleineren Domino-Umgebung: 22 Entweder Microsoft oder IBM, iphone oder Android oder Blackberry, ipad oder Galaxy, Online oder offline die Realitäten lassen die Entscheidung für nur eine Lösung nicht mehr zu. Der Markt, Kunde, Mitarbeiter, soziale Medien, die zunehmende Geschwindigkeit diktiert was wir heute brauchen und morgen bald unterstützen müssen. Seite 15 von 50

16 Seite 16 von 50

17 Slide 4: idna Benchmarks Registered vs. Used Licenses Die Vertiefung der Umgebungs-Übersicht beginnt mit dem Vergleich der potentiellen Über- oder Unterlizensierung aus der eigenen Umgebung mit anderen Unternehmen 23. So wird schnell klar, ob bestimmte Werte normal sind, oder besonderer Aufmerksamkeit bedürfen. Am Beispiel der Gegenüberstellung von registrierten vs. aktiven 24 Benutzern wird in folgender Auswertung schnell klar, dass der eigene Wert genutzter Lizenzen (79%) über dem Durchschnitt (71%) liegt: Wie bereits in der Management Summary erwähnt, bedeuten ungenutzte Lizenzen mögliches Einsparungspotential 25 wichtig ist allerdings in jedem Fall eine detaillierte Analyse, welche Anwender welche Lizenzen benötigen (z.b. Messaging oder Enterprise) und welche Lizenzformen das Unternehmen gegenwärtig nutzt und künftig nutzen kann. 23 panagenda idna bezieht die zusammengefassten, anonymisierten Vergleichsdaten von bereits erfolgten Analysen bei Unternehmen mit mehr als fünf Millionen Endbenutzern 24 Benutzer, die oder deren IBM Notes Clients Aktivität gegen die IBM Domino Umgebung gezeigt haben (z.b. durch das Öffnen von Datenbanken auf dem Server oder durch Replikation) 25 ebenso wie zu viele aktive Benutzer etwaige Unterlizenzierung bedeuten können Seite 17 von 50

18 Slide 5: idna Benchmarks Document Reads and Writes Die folgende Auswertung beantwortet die Frage wie viele Dokumente Endbenutzer durchschnittlich im jeweiligen Beobachtungszeitrum lesen und schreiben. Entsprechende Werte anderer IBM Domino-Infrastrukturen ermöglichen den unmittelbaren Vergleich mit den eigenen Werten: In obigen Beispiel ist das Lese- (156) und Schreibverhalten (16) unterdurchschnittlich ausgeprägt insbesondere Schreibvorgänge (16) liegen weit unter dem marktüblichen Wert von 67. Die Auswertung dient hauptsächlich dazu ein erstes Gefühl für die Nutzungsintensität der eigenen Umgebung zu bekommen und wird in Folge-Auswertungen weiter detailliert es bedarf an dieser Stelle vor allem der Unterscheidung zwischen Mail und Anwendungen, sowie ggf. der Segmentierung auf Länder-, Abteilungs- und/oder Rollen-/Funktionsebene, da Mitarbeiter je nach Tätigkeit mitunter sehr unterschiedliche Kennzahlen aufweisen. Der idna Foundation Report stellt vor allem auf den ersten Folien extrem verdichtete Ergebnisse dar, um nicht gleich zu Beginn in Technikalitäten abzudriften 26. Relevante Kennzahlen werden sämtlich auf nachfolgenden Auswertungen detailliert, um diese korrekt einschätzen zu können Eine gemeinsame Gesprächsbasis von IT und Management setzt den behutsamen Einstieg in komplexe Sachverhalte voraus. Zudem erlauben verdichtete Parameter den schnellen Vergleich ob sich seit Einführung von z.b. IBM Connections oder IBM Sametime das Lese- oder Schreibverhalten bzgl. IBM Domino geändert hat 27 So lassen sich Auffälligkeiten näher ergründen und Unauffälligkeiten einer genauen Prüfung unterziehen. Seite 18 von 50

19 Slide 6: idna Benchmarks Average Network Bandwidth Demand Ergänzend zu der vorhergehenden Auswertung (durchschnittliche Anzahl gelesener und geschriebener Dokumente je Benutzer im Beobachtungszeitraum) stellt die folgende Folie die damit verbundene Netzwerkbelastung dar in (Kilo)Bits pro Benutzer und Sekunde: So wird schnell klar, ob z.b. Lesezugriffe mehr Traffic verursachen als Schreibvorgänge, und ob die von Endbenutzern durchschnittlich verursachte Netzwerklast normal ist, oder nicht. Ebenfalls interessant sind in diesem Zusammenhang ggf. weiterführende Auswertungen bzgl. des durchschnittlichen Datenaufkommens bei der Nutzung von Mail oder Anwendungen durch Rich Clients vs. Browser Clients ( Verursacht gleichartige Nutzung unserer Anwendung XYZ im Browser mehr Netzwerklast als im Rich Client oder ist es umgekehrt? ). Seite 19 von 50

20 Slide 7: idna Benchmarks Session Duration and Online Time Die durchschnittliche Dauer einer IBM Notes Client Session und die durchschnittliche Zeit, die sich IBM Notes Clients online zeigen (= Stunden in denen Clients mit der Domino Infrastruktur kommunizieren) geben insbesondere im Vergleich mit anderen Unternehmen wertvolle Hinweise: Überdurchschnittliche lange Sessions weisen auf Überkapazitäten hin je mehr Last ein Server bewältigen muss, desto früher beendet er eine Session mit einem anderen Benutzer und verwendet diese für einen neuen 28. Zu kurze Sessions weisen auf Unterkapazitäten hin. Eine entsprechende Auswertung pro Server erfolgt im Server Demand Report. Online Time definiert sich über die Anzahl der Stunden eines Tages, in welchen ein Benutzer bzw. Client Aktivität gegen die Domino-Umgebung gezeigt hat. Repliziert ein Benutzer beispielsweise um 8:30 und 16:30, so hat er innerhalb von zwei Stunden des Tages Aktivität gezeigt unabhängig davon, wie lange die Aktivität jeweils dauert. Lange Online-Zeiten deuten entweder auf Konfigurationsprobleme hin (wenn z.b. viele Clients mindestens einmal stündlich replizieren und/oder Clients häufig über Nacht eingeschaltet bleiben), oder auf bestimmte Branchen. So 28 Hat ein Benutzer z.b. gerade repliziert, so bleibt die Session so lange aufrecht, bis der Session Timeout erreicht ist oder der Client die Session von sich aus beendet oder der Server längere Zeit nichts mehr vom Client hört. Eine aufrechte, genutzte Session wir selbstverständlich nicht vom Server beendet. Seite 20 von 50

21 haben Banken üblicherweise hohe Online-Zeiten, in der Baubranche sind Online-Zeiten über die Summe aller aktiven Clients deutlich kürzer). Wie auch schon bei den beiden vorhergehenden Benchmark-Reports dient auch die Auswertung Session Duration and Online Time hauptsächlich dazu ein erstes Gefühl für die Nutzungsintensität der eigenen Umgebung zu bekommen und wird in Folge-Auswertungen weiter detailliert. Seite 21 von 50

22 Slide 8: User Demand by Online Hours Im Anschluss an die vorhergehende zusammengefasste Darstellung von gesamthaften Durchschnittswerten und deren Vergleich mit Werten anderer Unternehmen (Benchmarking), folgen weitere tiefer gehende Auswertungen diverser Messergebnisse. Der User Demand by Online Hours -Report visualisiert wie viele Benutzer in wie vielen Stunden des Tages Aktivität gegen die Domino-Infrastruktur gezeigt haben: Mitarbeiter bzw. Entitäten 29, die im Durchschnitt über den Beobachtungszeitraum pro Tag zwischen 1 und 6 Stunden Aktivität zeigen, werden als Remote Workers klassifiziert sind also üblicherweise Benutzer, die nur vereinzelt abrufen (z.b. Außendienst, Vertrieb, Berater). Mitarbeiter bzw. Entitäten 29, die im Durchschnitt über den Beobachtungszeitraum pro Tag zwischen 7 und 13 Stunden Aktivität zeigen, werden als Office Workers klassifiziert sind also üblicherweise Benutzer die regelmäßig über einen Arbeitsplatz mit Netzzugang verfügen. Mitarbeiter bzw. Entitäten 29, die im Durchschnitt über den Beobachtungszeitraum pro Tag zwischen 14 und 24 Stunden Aktivität zeigen, werden als System Accounts klassifiziert in der Regel handelt es sich hierbei nicht um Menschen, sondern um Maschinen. Maschinen können regelmäßig laufende Agenten sein, Monitoring-Software, eine 29 z.b. Archivierungs- oder Fax-Lösung, Monitoring-Software oder regelmäßig laufende Agenten Seite 22 von 50

23 Fax- oder Archivierungs-Lösung, regelmäßig laufende Hintergrundreplikatoren auf Notebooks die selten bis nie ausgeschaltet werden, oder ähnliche Automatismen. Je nach Ausprägung der einzelnen Säulen ermöglicht die Auswertung unter anderem: das Erkennen der verschiedene Arbeitsmuster im eigenen Unternehmen die Identifikation von Green IT -Potential: Arbeitsplätze, die über Nacht weiterlaufen, bedeuten häufig Einsparungspotential bei Stromkosten die Identifikation von Performance-Problemen: Arbeitsplätze, die über Nacht weiterlaufen, bedeuten unter Umständen, dass Endbenutzer am nächsten Morgen ungern mehrere Minuten warten möchten, bis der Rechner und IBM Notes gestartet sind 30. das Identifizieren besonders lastintensiver Entitäten Sollten die meisten Benutzer Ihre Rechner über Nacht ausschalten, so bedeutet dies nicht zwangsläufig, dass kein Performance-Problem vorliegt. Seite 23 von 50

24 Slide 9: User Impact by Demand Category Nach den vorhergehenden Auswertungen von Schreib- und Lesezugriffen (Anzahl und damit verbundene Netzwerklast), sowie Session-Dauer und Online-Zeiten findet in der User Impact by Demand Category -Darstellung eine weitere elementare Lastkennzahl Verwendung: Die durchschnittliche Anzahl von Transaktionen pro Benutzer 31. Des Weiteren werden in dieser Auswertung Benutzer bzw. Endpunkte unterschiedlichen Lastkategorien zugeordnet: Light (leicht), Moderate (moderat), Intensive (intensiv), Extreme (extrem) und Excessive (exzessiv). Jede Kategorie entspricht im Lastverhalten einer 100-fachen Steigerung der Vorgängerkategorie ein Exzessiver Endpunkt verursacht also (hundert Millionen) mal mehr Last als ein Light User. Moderate = Light * 100 Intensive = Moderate * 100 = Light * Extreme = Intensive * 100 = Light * Excessive = Extreme * 100 = Light * In folgendem Beispiel verursacht ein einzelner Benutzer mehr als 78% des gesamten Netzwerkverkehrs im Download (Network Traffic to Client), sowie fast 84% aller Notes Sessions und fast 69% aller Transaktionen: 31 Um einer Benutzeranfrage gerecht zu werden, führt ein Server eine entsprechende Anzahl von Transaktionen aus je nach Umfang der Anfragen und Antworten entsprechend mehr oder weniger. Benutzer mit hohem Kommunikationsaufkommen verursachen mehr Transaktionen, als Benutzer mit geringem Kommunikationsaufkommen. Seite 24 von 50

25 Bei derartig lastintensiven Accounts handelt es sich zumeist nicht um Menschen, sondern um Maschinen, wie z.b. Archivierungs-IDs, Fax-Lösungen oder vergleichbare infrastrukturelle Komponenten, die vielen hunderten bis tausenden Benutzern Funktionen bereitstellen und Arbeit abnehmen. Häufig ist die Erkennung solch anspruchsvoller Infrastrukturbausteine ein Augenöffner, da er bei der Zuordnung von Kosten und Engpässen hilft. Das Identifizieren elementarer Lastbausteine ist im Falle von Zentralisierungs-, Konsolidierungs-, Cloud- und Migrations-Vorhaben ebenfalls von entscheidender Bedeutung: Wird beispielsweise Archivierung gegenwärtig dezentral und lastverteilt zur Verfügung gestellt (Archivierungsserver auf regionaler oder nationaler Ebene), so fließt der gesamte damit verbundene Netzwerkverkehr nach einer Zentralisierung plötzlich nur noch zwischen allen Benutzern und dem neuen zentralen Server-Standort hin und her dies kann maßgeblichen Einfluss auf benötigte Leitungskapazitäten haben. Häufig stellt sich nach der Erkennung von wesentlichen Last- und Kostenverursachern auch die Frage, ob diese Funktionalitäten künftig in zentralisierter Form (Cloud, Rechenzentrum, Zielumgebung) in gleicher Form bereitgestellt werden können so sind eine Archivierungs- oder Fax-Lösung häufig nicht in der Cloud verfügbar und stellen IT vor neue Herausforderungen im Übergang zu kostengünstigeren Betriebsformen. In nahezu allen von der panagenda-gruppe bis heute analysierten Umgebungen 32 verursachen 5-10% aller Endpunkte 33 in Unternehmen die gleiche Last wie die übrigen 90-95%. Last ist hierbei eng mit Kosten verbunden, da die nötigen Kapazitäten (Server, Speicher, Netzwerk, Administration, Betrieb, Support, etc.) entsprechende Kosten nach sich ziehen. 32 Stand 06/2014 sind dies Umgebungen mit mehr als 8 Millionen Endbenutzern 33 Menschen oder Maschinen Seite 25 von 50

26 Slide 10: End User Demand Ranking Die End User (bzw. Endpoint) Demand Ranking -Auswertung dient dazu, die wesentlichen Lasten- und Kostenverursacher in IBM Domino Umgebungen identifizieren zu können hier werden die Top 10 Endpunkte dargestellt. Zumeist handelt es sich wie in der vorhergehenden Auswertung bereits ausgeführt bei den ersten 2, 3, 4, 5 Endpunkten um Maschinen bzw. Automaten 34. Über die bereits im Detail ausgewerteten Parameter Notes Sessions, Download, Upload, Lesezugriffe, Schreibzugriffe und Transaktionen wird in dieser Auswertung schnell klar, welche Endpunkte in der jeweiligen Kategorie zu den Top 3 gehören und welche Endpunkte über alle Kategorien hinweg kombiniert zu den größten Lastverursachern gehören (Impact Score). Die Farbgebung des Impact Score entspricht hierbei den bereits identifizierten Lastkategorien Light, Moderate, Intensive, Extreme und Excessive aus der Auswertung Slide 9: User Impact by Demand Category. 34 In Ländern (z.b. Deutschland und Frankreich) bzw. Unternehmen, in welchen bei personenbezogenen Auswertungen der Betriebsrat hinzu zu ziehen ist, kann diese Auswertung bis zur entsprechenden Klärung lizenztechnisch ausgespart werden Seite 26 von 50

27 Slide 11: Impact by Database Type Auf die detaillierte Auswertung von Last- und Nutzungsparametern und den damit in Verbindung stehenden Endpunkten folgt auf dieser Folie die Darstellung der Lastparameter nach Anwendungsart in der IBM Domino- Umgebung. So finden in Mail-Datenbanken unterschiedlich viele Schreib- und Lesezugriffe statt, wie in Anwendungen oder System-Datenbanken. In nachfolgender Beispiel-Abbildung finden 45% aller Lesezugriffe in Anwendungen (4% in Mail-Datenbanken) und 55% aller Schreibzugriffe in Anwendungen (31% in Mail-Datenbanken) statt allerdings betragen die daraus hervorgehenden Transaktionen nur 19%, und der Netzwerkverkehr nur 9%. Die Hauptlast (Transaktionen) wird durch Interaktion mit Adressbüchern verursacht (60%), ein klares Indiz für ein zu Grunde liegendes Problem. Seite 27 von 50

28 Ebenfalls wird in der Beispielauswertung klar, dass Anwendungen im Vergleich zu Mail-Datenbanken deutlich mehr genutzt werden dies wird umso klarer, nachdem alle übrigen Datenbank-Arten ausgeblendet wurden: Seite 28 von 50

29 Slide 12: End User Demand Eine der aufschlussreichsten Auswertungen von panagenda idna ist das sogenannte Bubble Chart, in welchem jede Datenbank nach Art, Anzahl Benutzer, Lese- und Schreibaufkommen visualisiert wird: Jeder Punkt ( Bubble ) in obiger Darstellung ist eine Anwendungsinstanz 35. Die Größe jedes Punktes definiert wie viele Anwender die Datenbank genutzt haben. Die Farbe jedes Punktes definiert, um welche Art der Datenbank es sich handelt. (z.b. Grün = Mail-Datenbanken, Rot = Anwendungen). Sämtliche Punkte sind auf zwei Achsen aufgetragen: o Die horizontale Achse beschreibt Lese-Aufkommen (Netzwerk-Verkehr) je weiter rechts ein Punkt gezeichnet ist, desto intensiver wird in der Datenbank gelesen. o Die vertikale Achse beschreibt Schreib-Aufkommen (Netzwerk-Verkehr) je weiter oben ein Punkt gezeichnet wird, desto intensiver wird in der Datenbank geschrieben. o Jeder Achsensprung bedeutet eine Vervierfachung des Lese- bzw. Schreib-Aufkommens. Einzelne Kategorien von Datenbanken lassen sich ein- und ausblenden (1), um beispielsweise nur Anwendungen näher zu betrachten, oder alles außer Mail- und System-Datenbanken. 35 Eine Replik, die beispielsweise auf vier Server repliziert ist und genutzt wird, wird also viermal dargestellt Seite 29 von 50

30 Die Liste der Datenbanken und deren Nutzungs- Kennzahlen können ebenfalls über (2) in CSV 36 Format exportiert werden (siehe Abbildung rechts). So können die Daten in z.b. Microsoft Excel weiter untersucht und sortiert werden. Das Bubble-Chart unterstützt darüber hinaus das Hovern (Schweben) mit der Maus über ausgewählte Punkte, um beispielsweise besonders intensiv oder wenig genutzte Datenbanken zu identifizieren: Selbstverständlich kann in das Bubble-Chart hinein-gezoomt werden, ausgewählte Bereiche also vergrößert werden, um speziell bei vielen hunderten bis tausenden Punkten ein klares Verständnis der Nutzungskennzahlen für den eigenen Datenbank-Haushalt zu bekommen: 36 Comma Separated Format Komma-getrenntes Format Seite 30 von 50

31 Natürlich ist es nicht das Ziel der Bubble-Chart-Folie jeden einzelnen Punkt für sich zu untersuchen. Hauptziele sind: das schnelle Erkennen besonders intensiv genutzter Anwendungen (Schreibend, Lesend, Beides) und die einfache Erfassung des Nutzungsgrades der eigenen Umgebung Stichwort: Werden unsere Anwendungen eigentlich noch verwendet? Anwendungen im unteren linken Bereich können auf Grund des geringen Lese- und Schreibaufkommens nach Rückfrage bei den entsprechenden Fachbereichen bzw. Endbenutzern voraussichtlich entfernt bzw. archiviert werden gleiches gilt natürlich insbesondere für alle Anwendungen, die gar nicht auf dem Bubble Chart angezeigt werden. Anwendungen, die überwiegend lesend verwendet werden (z.b. Telefonbuch) sind mit hoher Wahrscheinlichkeit einfach zu modernisieren, da der rein lesende Zugriff auf Anwendungen im Browser und auf mobilen Geräten deutlich einfacher zu realisieren ist, als schreibender Zugriff, vor allem wenn Schreibzugriffe mit Programmlogik und -Code verbunden sind 37. Über idna Foundation hinausgehend kann das Bubble-Chart sowohl um Designkomplexitäten, als auch HR- oder Geographie-Daten angereichert werden. Dies ermöglicht, unter anderem, folgende Auswertungen: 37 Java, Business Logik, Workflow, u.ä. Seite 31 von 50

32 Welche Anwendungen werden von z.b. VIPs verwendet? Anwendungen, die von VIPs (z.b. Vorständen) verwendet werden, werden z.b. zuerst modernisiert oder mit besonderer Vorsicht behandelt Welche Anwendungen werden von z.b. dem Vertrieb verwendet? Anwendungen, die von Umsatz verantwortenden Geschäftseinheiten verwendet werden, werden häufig zuerst für mobile Geräte und Offline-Verwendung fit gemacht Welche Anwendungen finden in welchen Geographien (z.b. EMEA, AMAC, APAC, Norddeutschland, Süddeutschland, Spanien, Frankreich, USA,...) Verwendung? Anwendungen, die in mehreren Geographien Verwendung finden, benötigen beispielsweise in Zielszenarien (Cloud, Browser, Mobilgeräte) eine andere Infrastruktur als Anwendungen, bei denen ein Server ausreichend ist, um alle Endbenutzer zu bedienen Welche Anwendungen haben eine komplexe Gestaltung und werden schreibend verwendet? Komplexe, vornehmlich lesend verwendete Anwendungen sind entweder leicht zu modernisieren oder migrieren, oder haben selbst für den lesenden Zugriff komplexe Geschäfts- bzw. Workflow-Logik hinterlegt. Welche Anwendungen werden hauptsächlich von Maschinen beschrieben und von Menschen gelesen? Eine Telefonbuch-Anwendung oder auch Adressbücher werden gerne aus SAP heraus mit jeweils aktuellen Daten versorgt, während Endbenutzer nahezu ausschließlich lesend darauf zugreifen. So lassen sich auch hier Anwendungen zielgerichtet identifizieren, die mit weniger Aufwand modernisiert oder migriert werden können. Welche Anwendungen haben Schnittstellen zu Mail-, Kontakt- und/oder Kalender-Funktionen? Anwendungen, die sich auf derlei Schnittstellen verlassen, funktionieren bei einer Migration von Mail-, Kontakt- oder Kalender-Funktionalitäten nicht ohne entsprechende Vorbereitungen. Welche Anwendungen haben Schnittstellen zu Systemen? Schnittstellenabhängigkeiten zu z.b. Betriebssystemen, Fax- oder Archivierungslösungen u.v.a Die obige Liste von Beispielen hat keinen Anspruch auf Vollständigkeit, da panagenda idna eine Vielzahl von verschiedensten Daten sammeln und aufbereiten kann (Nutzung, Gestaltung, Konfiguration, etc.). Was immer Sie von Ihrer IBM Collaboration- und Kommunikationslandschaft wissen möchten bzw. müssen mit panagenda idna kommen Sie einfach und schnell ans Ziel. Seite 32 von 50

33 Slide 13: Storage Profile Managed Storage 38 in Unternehmen ist kostenintensiv, da er performant und möglichst ausfallsicher ausgestaltet werden muss, und mit stetig wachsenden Informationsmengen mithalten muss. Die folgende Beispiel-Auswertung lässt erkennen, dass 13 von Anwendungen mehr als 30% des gesamten Speicherplatzes verbrauchen, dies sind gemischt System-, Mail-, Mail-In- und Anwendungs-Datenbanken: Auch in der Storage Profile-Auswertung lassen sich somit wesentliche Kostenverursacher identifizieren. In Verbindung mit einer optionalen, vertiefenden Auswertung, welche der großen Datenbanken tatsächlich noch Verwendung finden (mittels Korrelation von Datenbank-Größen und Nutzung) lassen sich so z.b. schnell Kosteneinsparungseffekte erzielen. 38 = verwalteter Speicherplatz, d.h. Plattenplatz, der hochverfügbar bereitgestellt, gewartet und gesichert wird, ist vergleichsweise teuer. Preise liegen üblicherweise um die 35,- bis 50,- EUR je GB, wobei es in Ausnahmefällen signifikante Abweichungen gibt (selten < 1,- EUR je GB oder auch deutlich über 50,- EUR je GB). Seite 33 von 50

34 Slide 14: Server Utilization Ranking Über die bereits im Detail ausgewerteten Parameter Notes Sessions, Download, Upload, Lesezugriffe, Schreibzugriffe und Transaktionen wird in dieser Auswertung schnell klar, welche Server in der jeweiligen Kategorie zu den Top 3 der Last-Tragenden gehören und welche Server über alle Kategorien hinweg kombiniert die meiste Last zu tragen haben: Gerade in Konsolidierungs-, Cloud- und Zentralisierungs-Projekten hilft das Verständnis um aktuelle Serverlasten entscheidend bei der Zusammenführung Das optional erhältliche panagenda idna Consolidation setzt auf einem idna HealthCheck (Plus) auf und liefert durch Anreicherung der Analyse-Daten um Geographiedaten die Antworten, welche Konsolidierungsszenarien am günstigsten sind (Anzahl Server und Standorte) und welche Voraussetzungen in den jeweiligen Szenarien zu erfüllen sind (Netzwerk- und Speicherkapazitäten). Seite 34 von 50

35 Slide 15: Network Traffic History Die aus Lese- und Schreibzugriffen hervorgehende Netzwerklast wird in der Network Traffic History -Auswertung auf der, dem Report entsprechenden, Zeitachse dargestellt 40 : Entsprechende Zeitachsen-Diagramme gibt es ebenfalls für Lese- und Schreibaufkommen, Transaktionen, Overall Network Impact und Session Concurrency, sodass sämtliche Key Performance Indikatoren (KPIs) entsprechend im Zeitverlauf betrachtet werden können. Lastspitzen können durch einfaches Vergrößern (Hineinzoomen (1) 41 ) in entsprechende Zeitabschnitte näher begutachtet werden und so entsprechenden Momenten zugeordnet werden: 40 panagenda idna stellt über die Network Traffic History hinaus ebenfalls Zeitachsenauswertungen für die KPIs Document Reads, Document Writes, Transactions und Notes Session Concurrency zur Verfügung im Interesse des Umfangs dieses Dokumentes, wird hier nur eines der Zeitachsen-Diagramme detailliert beschrieben 41 Mittels Linksklick und gleichzeitigem Ziehen der Maus und anschließendem Loslassen der Maustaste auf Desktops bzw. durch Fingerspreizen auf z.b. Apple ipads Seite 35 von 50

36 Darüber hinaus können Download- bzw. Upload-Traffic getrennt voneinander betrachtet werden, indem der jeweils andere Netzwerkverkehr ausgeblendet wird (2): In großen Umgebungen können im Rahmen der Netzwerkanalyse Wochenenden und Feiertage klar von Arbeitstagen unterschieden werden, sowie überdurchschnittliche Lastspitzen schnell identifiziert werden, die auf z.b. Veränderungen oder Automatismen an Wochenenden folgen. Seite 36 von 50

37 Slide 16: Port Compression Port-Kompression ist ein elementarer Faktor um die Netzwerklast in IBM Notes und Domino-Umgebungen zu reduzieren. Die Kommunikation zwischen Clients und Servern wird bei aktivierter Port-Kompression im Durchschnitt um ca. 40% reduziert 42. In vielen Umgebungen ist Port-Kompression nicht durchgängig auf allen Geräten aktiviert und lässt somit entsprechende Einsparungspotentiale ungenutzt. Es gibt zwei Ausnahmefälle, in denen Port-Kompression nicht aktiviert werden sollte: 1.) Auf Citrix bzw. allgemein in Terminal-Server-Umgebungen 43 2.) Bei Verwendung von Hardware-Kompression, wie z.b. Riverbed 44 Für alle anderen Arbeitsplätze und Server lohnt sich die Aktivierung von Port-Kompression mess- und fühlbar letzteres umso mehr, je langsamer die Verbindung der Endbenutzer-Arbeitsplätze ist. Aus nachfolgender Abbildung wird schnell klar, dass der gesamte Netzwerkverkehr zwischen IBM Domino Servern und IBM Notes Clients um weitere 20% reduziert werden kann, wenn auf allen Geräten Port-Kompression durchgängig aktiviert wird: 42 Im Gegensatz zu Port-Verschlüsselung, bei welchem die Aktivierung auf einem Endgerät ausreicht, muss Port- Kompression bei jeweils beiden Geräten (Server-Server bzw. Client-Server) aktiviert sein, um zum Tragen zu kommen. 43 Aktivierte Port-Kompression zieht auf Clientseite ca. 5% CPU-Last nach sich. Bei angenommenen 60 gleichzeitigen Client Sitzungen würden für Port-Kompression 60 * 5% = 300% CPU-Last verursacht, also 3 dedizierte CPUs nur für Port-Kompression benötigt werden. Da die Terminal Server den IBM Domino Servern üblicherweise physikalisch bzw. netzwerktechnisch näher sind als die Endbenutzer-Clients, ist die nicht sinnvoll nutzbare Port-Kompression vergleichsweise unproblematisch. 44 Kompression auf Hardware-Ebene ist wenig effektiv, wenn die Daten bereits von IBM Notes und Domino komprimiert wurden - dies gilt insbesondere auch für Port-Verschlüsselung, da sich verschlüsselte Daten nicht sinnvoll weiter komprimieren lassen. Zu beachten ist, dass Laptop-Benutzer in der Regel nicht von Hardware- Kompression profitieren, sondern ausschließlich von Port-Kompression das senden einer mit Anhang geht via UMTS/3G & Co Verbindung schneller mit Port Kompression, als mit Hardware-Kompression, da die Hardware- Kompression sich nur auf das Unternehmenseigene Netzwerk beschränkt, während sich Port-Kompression auf die gesamte Verbindungsstrecke vom Endbenutzer bis zum Server erstreckt. Seite 37 von 50

38 Aus obiger Abbildung geht klar hervor, dass die Netzwerklast bei durchgehender Aktivierung von Port-Kompression um weitere 20 Prozent gesenkt werden kann Sofern es sich bei den Geräten ohne Port-Kompression nicht um Citrix- bzw. allgemein Terminal-Server-Clients oder Riverbed-Endpunkte handelt siehe auch vorige Seite für weiterführende Details Seite 38 von 50

39 Slide 17: Basic Security Checks Diese Auswertung fasst grundlegende mögliche Sicherheitsprobleme von IBM Domino Infrastrukturen wie folgt zusammen: Internet-Passwort-Qualität Im Zuge eines panagenda idna Foundation wird ebenfalls überprüft, ob Internet-Passworte in Personendokumenten im öffentlichen Adressbuch in non-salted 46 -Form vorliegen und weist die Summe der Fundstellen entsprechend aus. Ganz allgemein empfiehlt es sich, IBM Domino Server unbedingt auf das sichere Internet-Passwort Format - umzustellen. Zugriffsberechtigungen für Anonymous und Default Datenbanken, auf die anonyme Benutzer potentiell zugreifen können, werden in der Basic Security Checks- Auswertung nach entsprechend möglicher Zugriffsberechtigung dargestellt 47. Dies gilt ebenso für -Default- -Einträge in Zugriffskontroll-Listen. 46 Siehe auch 47 In Unternehmen, in welchen auf dem Domino-Server kein Webserver (HTTP-Task) läuft, ist dies ggf. nicht relevant (da ein anonymer Zugriff dann gar nicht erst nicht möglich ist), gleiches gilt jedenfalls bei niedrigen Berechtigungen ggf. auch für Unternehmen, bei denen ein Zugriff via Webserver von außen nicht möglich ist. Da allerdings nicht auszuschließen ist, dass anonyme Zugriffe unter Umständen in Zukunft möglich sind (beispielsweise bei einem Umzug in die Cloud oder auf andere Server o.ä.), empfiehlt es sich, die Auswertung im Sinne der möglichen statt nur aktueller Gefahrenpotentiale zu sehen Seite 39 von 50

40 Die obige Abbildung zeigt unter anderem, dass in fünf (5) Personendokumenten schwache und qualitativ schlechte Passwörter Verwendung finden. Darüber hinaus können anonyme Zugriffe in der analysierten Beispiel-Umgebung in zwei (2) Datenbanken mit Manager-Rechten erfolgen 48. In sieben (7) Datenbanken werden als Voreinstellung ebenfalls Manager-Rechte gewährt, eine unbedingt zu behebende Konfiguration. 48 Anonymer Zugriff bezieht sich hierbei auf den möglichen Zugriff per Web-Browser, welches einen, auf dem entsprechenden Domino-Server laufenden, HTTP-Task bedingt. Auch wenn dieser Task gegenwärtig nicht gestartet ist, so stellt eine solche Konfiguration ein potentielles Sicherheits-Risiko dar, falls die betreffende Datenbank auf einen Server mit HTTP-Task repliziert oder verschoben wird. Seite 40 von 50

41 Slide 18: Deployment Integrity In dieser Auswertung finden sich vornehmlich für den Betrieb und die Administration relevante Erkenntnisse, die aus der Datensammlung und Aufbereitung von panagenda idna hervorgehen. Hierzu zählen: Integritäts-Checks Repliken, die auf ein und demselben Server mehr als nur einmal vorliegen Schablonen, die auf ein und demselben Server mehr als nur einmal vorhanden sind Gestaltungsschablonen, die über mehrere gleiche Repliken hinweg unterschiedliche Namen haben Datenbanken, bei denen nicht alle Repliken den gleichen Schablonennamen haben Doppelte Einträge in öffentlichen Adressbüchern Mehrfaches Vorkommen von Dokumenten mit gleichem Personen-, Mail-In-, Gruppen- oder Servernamen Doppeltes Vorkommen gleicher Einträge über unterschiedliche Dokumente hinweg (z.b. gleicher Fullname bei zwei unterschiedlichen Personendokumenten) Zirkuläre Gruppenreferenzen Gruppen, die im Kreis verschachtelt sind z.b. Gruppe A beinhaltet Gruppe B, die wiederum Gruppe A enthält Zirkelreferenzen stellen ein Performance und Ressourcenproblem dar; das Vorhalten von Gruppen und deren Mitgliedern benötigt so mehr Speicherplatz (im Hauptspeicher) und/oder die Auflösung von Gruppen erfolgt nicht immer wie erwartet. Seite 41 von 50

42 In obiger Beispiel-Analyse liegen sieben (7) Repliken auf ein- und demselben Server mehrfach vor, ebenso wie acht (8) Schablonen. Drei (3) Personendokumente liegen mit exakt dem gleichen vollen Namen mehrfach vor, und es wurden drei (3) Gruppen mit Zirkelreferenzen gefunden. Die Auswertung zur Deployment Integrität stellt unmittelbare Quick Wins (Actionable Items) aus einem panagenda idna Foundation bereit, da die Erkenntnisse unmittelbar als Checkliste zur Behebung der gefundenen Probleme herangezogen werden können. Darüber hinaus stellt die Auswertung im fortlaufenden Betrieb auf einen Blick sicher, dass wiederkehrende Probleme sofort erkannt werden können. Seite 42 von 50

43 Slide 19: Geo-Information Data Transfer Volume Die Geo-Information Data Transfer Volume-Auswertung ist nicht Bestandteil von panagenda idna Foundation. Als weiterführende Option ermöglicht sie über die Anreicherung von Client- und Serverdaten mit Geographie-Daten ( Wer arbeitet wo? ) die Visualisierung von Datenströmen auf Welt- bzw. Landkarten so wird schnell klar, welche Netzwerkkapazitäten zwischen welchen Standorten benötigt werden. In weiterer Folge erlaubt die Auswertung von geographisch angereicherten Daten die Ableitung von Cloud-, Konsolidierungs-, Zentralisierungs- und Migrations-Szenarien 49, da bei einer Verlagerung von beispielsweise Server- Endpunkten die Kommunikation einer wachsenden Zahl von Endbenutzern über vorhandene Netzwerkstrecken gebündelt werden. Die Auswertung von Netzlasten kann selbstverständlich auch auf Zeitachsen nach Geographie bzw. Unternehmenseinheit erfolgen, um so Lastspitzen je nach Standort zu identifizieren. 49 Sowie die Betrachtung von M&A (Merger & Akquisition)-Zielszenarien, bei Zusammenlegung von Domänen und Netzwerken Seite 43 von 50

44 Slide 20: Cloud / Webification Potential Bezieht man bei der Analyse der IBM Domino-Infrastruktur ebenfalls Nutzungsdaten von Web-Benutzern (Browser Clients = inotes und Browser basierte Nutzung von Anwendungen) mit ein 50, so erlaubt dies eine Vielzahl von weiterführenden Auswertungen: Welche Anwendungen werden in welchem Verhältnis von Rich Clients bzw. von Browser-Clients verwendet? Welche Anwendungen sind bereits überwiegend Cloud-fähig, da sie heute schon via Browser genutzt werden? Welche Browser 51 - und mobilen 52 Clients werden von Endbenutzern verwendet? Welche Netzwerklast verursacht die vergleichbare Browser-basierte Nutzung einer Anwendung im Unterschied zu einem (IBM Notes) Rich Client? Aus der obigen Auswertung lässt sich ablesen, dass die Majorität von Datenbanken ausschließlich von Rich Clients genutzt wird (erste Zeile) wobei 290 (74%) von insgesamt 393 Datenbanken 53 System-Datenbanken sind Nicht Bestandteil von panagenda idna Foundation 51 z.b. Microsoft Internet Explorer, Firefox, Chrome 52 Dies erlaubt beispielsweise die Unterscheidung von iphone, Blackberry, Android & Co. 53 Im Sinne von eindeutigen Replik-IDs eine Anwendung, die also mehrfach repliziert vorliegt, zählt nur einmal Seite 44 von 50

und Müller weiß es nicht?

und Müller weiß es nicht? Ready for IBM Connections! und Müller weiß es nicht? Müller arbeitet jetzt anders Stefan Lage, acceptit GmbH Paderborn - 12.05.2015 Ein paar Worte vorab acceptit ist IBM Premier Business Partner Gründung

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr.

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr. ROI in VDI-Projekten Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien 1 Agenda Einführung aktuelle Umfragen zu VDI Nutzen von VDI Projekten Einsparpotenziale auf der Desktopseite

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

lobodms.com lobo-dms Systemvoraussetzungen

lobodms.com lobo-dms Systemvoraussetzungen lobodms.com lobo-dms Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Betriebssystem... 3 1.2 Windows Domäne... 3 1.3 Dateisystem... 3 2 Server... 3 2.1 Hardware... 4 2.2 Betriebssystem... 4 2.3 Software... 4

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

KONICA MINOLTA IT SOLUTIONS GMBH IT-INFRASTRUKTUR

KONICA MINOLTA IT SOLUTIONS GMBH IT-INFRASTRUKTUR KONICA MINOLTA IT SOLUTIONS GMBH IT-INFRASTRUKTUR IT Analyse 1 VORSTELLUNG Christian Maciossek Seit 1998 in der IT tätig System Engineer im Bereich Infrastruktur und Administration Seit 2009 zertifizierter

Mehr

Der Mac-Stammtisch Immenstaad informiert: Tabellenkalkulation mit Apple Numbers auf Mac / iphone / ipad

Der Mac-Stammtisch Immenstaad informiert: Tabellenkalkulation mit Apple Numbers auf Mac / iphone / ipad Der Mac-Stammtisch Immenstaad informiert: Tabellenkalkulation mit Apple Numbers auf Mac / iphone / ipad Diese Beschreibung gibt eine Übersicht über Tabellenkalkulations- Programme für Apple-Geräte und

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Lizenzierung der Microsoft Cloud Services

Lizenzierung der Microsoft Cloud Services Lizenzierung der Microsoft Cloud Services Mit Microsoft Cloud Services werden IT-Services bezeichnet, die außerhalb des Kundenunternehmens von Microsoft gehostet werden. Da sich die Infrastruktur in der

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Lizenzierung der Microsoft Cloud Services

Lizenzierung der Microsoft Cloud Services Lizenzierung der Microsoft Cloud Services Mit Microsoft Cloud Services werden IT-Services bezeichnet, die außerhalb des Kundenunternehmens von Microsoft gehostet werden. Da sich die Infrastruktur in der

Mehr

Enterprise Resource Suite. Produkt Beschreibung

Enterprise Resource Suite. Produkt Beschreibung Enterprise Resource Suite Produkt Beschreibung Inhaltsverzeichnis 1 Summary... 2 2 Enterprise Resource Suite (ERS)... 3 3 ERS-Analyzing... 4 3.1 Belegung der Plattensysteme... 4 3.2 Verzeichnisbelegung...

Mehr

CRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4

CRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4 CRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4 STRATEGISCHE ZIELE Terminumfrage, Termine und Aufgaben in GEDYS IntraWare 8.web Unabhängig vom E Mail und Kalendersystem Termine auch für Kunden Ablösung der

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Stabilisierung von J2EE-Anwendungen durch APM

Stabilisierung von J2EE-Anwendungen durch APM Stabilisierung von J2EE-Anwendungen durch APM juergen.moors@de.quest.com Agenda Was ist Application Performance Management? Anwendungen Wo liegt das Problem? APM Best Practices APM Was ist APM? Was ist

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum NOCTUA by init.at... 3 3 Ihre Vorteile mit NOCTUA:... 4 4 NOCTUA Features... 5

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG Oracle Database 11g Standard Edition One Die passende Datenbank-Lösung

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

ND.Zip & Notes/Domino 6

ND.Zip & Notes/Domino 6 ND.Zip for Notes Version 1.1 ND.Zip & Notes/Domino 6 Stand: 9.5.2003 Inhaltsverzeichnis 1 Inhaltsverzeichnis 2 ND.Zip: ein Muss auch für Notes/Domino 6! 3 LZ1 erzielt keinen Mehrwert, 4 Sofortiger und

Mehr

Bitte beachten Sie beim Update einer Client / Server Version die Checkliste zum Update

Bitte beachten Sie beim Update einer Client / Server Version die Checkliste zum Update Hinweise zum Update Es gibt verschiedene Möglichkeiten ein pixafe System zu aktualisieren, die vorliegenden Hinweise helfen dabei neue Versionen zu finden und diese zu installieren. Dabei werden verschiedene

Mehr

SHAREPOINT NEXT GENERATION EIN AUSBLICK

SHAREPOINT NEXT GENERATION EIN AUSBLICK Ihr starker IT-Partner. Heute und morgen SHAREPOINT NEXT GENERATION EIN AUSBLICK Bechtle IT-Forum Nord 27.09.2012 Emporio Tower, DE 20355 Hamburg Vorstellung Christoph Hannappel Consultant Seit 2009 bei

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Erleben Sie wahre Größe. Detail für Detail. Lotus Notes.

Erleben Sie wahre Größe. Detail für Detail. Lotus Notes. Erleben Sie wahre Größe. Detail für Detail. Lotus Notes. Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Rechnen Sie

Mehr

AS/point, Ihr Partner die nächsten 10 und mehr Jahre -

AS/point, Ihr Partner die nächsten 10 und mehr Jahre - AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM

Mehr

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView 1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView Alexander Meisel Solution Architect IT Service Management HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

SolidQ Flex Services Walkthrough Part I

SolidQ Flex Services Walkthrough Part I Part I Im Folgenden stellen wir Ihnen in Text und Bild die wichtigsten Funktionen der SolidQ Flex Services vor. 1. Dashboard Nach dem Einloggen sieht man zunächst das Dashboard. Dies gilt sowohl für den

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit Page 1 Copyright Siemens Enterprise Communications GmbH 20123 2013. All rights reserved. Die Art und Weise der Zusammenarbeit

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Systemvoraussetzungen

Systemvoraussetzungen 1/19 Systemvoraussetzungen Inhaltsübersicht [Version: 22.0] [Datum: 08.02.2012] 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5.

Mehr

Microsoft SharePoint 2013 Lizenzmodell und Preise

Microsoft SharePoint 2013 Lizenzmodell und Preise Microsoft SharePoint 2013 Lizenzmodell und Preise Was ist SharePoint? SharePoint Lizenzierung Lizenzmodell Editionsvergleich Preise und Kosten SharePoint Online Einführung von SharePoint im Unternehmen

Mehr

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Das einzige,

Mehr

Storage-Trends am LRZ. Dr. Christoph Biardzki

Storage-Trends am LRZ. Dr. Christoph Biardzki Storage-Trends am LRZ Dr. Christoph Biardzki 1 Über das Leibniz-Rechenzentrum (LRZ) Seit 50 Jahren Rechenzentrum der Bayerischen Akademie der Wissenschaften IT-Dienstleister für Münchner Universitäten

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring Summary Werden im IT Betrieb Probleme durch dei Anwender gemeldet, müssen schnell Informationen aus unterschiedlichen

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

PPM Production Performance Manager

PPM Production Performance Manager Business Intelligence Plattenzuschnitt-Industrie PPM Production Performance Manager FÜR DIE Plattenzuschnitt-Industrie www.ppmc.li PPM Production Performance Manager. besser informiert Geschäftsprozesse

Mehr

CRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4

CRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4 CRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4 STRATEGISCHE ZIELE Terminumfrage, Termine und Aufgaben in GEDYS IntraWare 8.web Unabhängig vom E Mail und Kalendersystem Termine auch für Kunden Ablösung der

Mehr

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO Preisliste und Leistungsbeschreibung Quxos hosted Exchange PRO Revision 2.4 11.07.2012 Vorwort Exchange ist die beliebteste Groupwarelösung für Unternehmen aller Größen. Doch der Betrieb, die Absicherung

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Inhaltsverzeichnis IBM SOFTWARE PRESS

Inhaltsverzeichnis IBM SOFTWARE PRESS Inhaltsverzeichnis Lotus quo vadis?... 15 Workplace... 19 Was ist Workplace?... 21 Microsofts neue Konkurrenz?... 23 Lotus Notes Domino... 26 Roadmap Lotus Notes Domino?... 26 Motivation... 29 1 IBM Lotus

Mehr

Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung. Thomas Gande Dell Cloud Client Computing

Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung. Thomas Gande Dell Cloud Client Computing Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung Thomas Gande Dell Cloud Client Computing Dell Cloud Client Computing Expertise Referenz-Architektur ThinOS Cloud

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Anwendungserstellung 2.0

Anwendungserstellung 2.0 Anwendungserstellung 2.0 Wie Fachabteilungen von Social Business profitieren Roman Weber Geschäftsführer, WebGate Consulting AG Was ist Social Business? Social Business beschreibt die zunehmende Nutzung

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Projektphasen und Technische Vorbereitung eines NX Refiles mit dem PLMJobManager

Projektphasen und Technische Vorbereitung eines NX Refiles mit dem PLMJobManager Projektphasen und Technische Vorbereitung eines NX Refiles mit dem PLMJobManager Dieses Dokument dient zur Information über die Organisation der Projektphasen und der technischen Vorbereitung eines Refile

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Upgrade Notes 9 Social Edition. Stefan Dötsch, Consultant Collaboration Management

Upgrade Notes 9 Social Edition. Stefan Dötsch, Consultant Collaboration Management Upgrade Notes 9 Social Edition Stefan Dötsch, Consultant Collaboration Management Agenda 1. Domino Upgrade 2. Notes Upgrade 3. Roadmap Notes/Domino 03.04.2014 2 System Anforderungen http://www-01.ibm.com/support/docview.wss?uid=swg27007909

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

IBM Docs. Es ist Zeit für ein neues Editieren. Einführung in IBM Docs

IBM Docs. Es ist Zeit für ein neues Editieren. Einführung in IBM Docs IBM Docs Es ist Zeit für ein neues Editieren. Einführung in IBM Docs Traditionelle Dokumente sind im Wandel Dokumente werden in Teams genutzt Mehrere Personen arbeiten oft gleichzeitig an einem Dokument,

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

ebook Wer nicht archiviert, ist selber schuld!

ebook Wer nicht archiviert, ist selber schuld! ebook Wer nicht archiviert, ist selber schuld! Compliance ediscovery Ressourcen Kosten Inhaltsverzeichnis: Compliance.. 4 ediscovery.8 Ressourcen. 12 Kosten...15 Szenarien 19 Einleitung: E-Mail Archivierung

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015 Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH Citrix - Virtualisierung und Optimierung in SharePoint Server Umgebungen Peter Leimgruber Citrix Systems GmbH Citrix-Microsoft Alliance eine lange Historie! 1989 Microsoft licenses OS/2 to Citrix for multi-user

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Marcel Huth, 31.07.2008 VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Desktop-Virtualisierung mit Univention DVS

Desktop-Virtualisierung mit Univention DVS Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr