In zehn Schritten zu einer erfolgreichen DCIM- Implementierung
|
|
- Martha Falk
- vor 8 Jahren
- Abrufe
Transkript
1 WHITE PAPER Oktober 2014 In zehn Schritten zu einer erfolgreichen DCIM- Implementierung Dhesikan Ananchaperumal Distinguished Engineer und SVP, Engineering, Infrastructure Management Solutions, CA Technologies Hervé Tardy Vice President und General Manager, Distributed Power Quality Division, Eaton Corporation
2 2 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Inhaltsverzeichnis Kurzfassung 3 Maximaler Wert bei minimalem Aufwand 3 Best Practice-basierte Schritte für eine erfolgreiche Implementierung 4 Schlussbemerkungen 10 Über die Autoren 10
3 3 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Kurzfassung Mit steigenden Anforderungen an das Rechenzentrum müssen die IT und das Facility-Management in der Lage sein, ein hohes Maß an Verfügbarkeit zu ermöglichen bzw. beizubehalten, die Effizienz zu optimieren und Kosten soweit wie möglich zu senken. Data Center Infrastructure Management (DCIM) bietet eine integrierte Plattform zur Überwachung und Messung von Verbrauch, Kapazität und Performance der Ressourcen in den Bereichen IT und Facility-Management im Rechenzentrum. Für viele Unternehmen kommt im Jahr 2014 der richtige Zeitpunkt für die DCIM-Implementierung. In diesem praxisorientierten White Paper wird auch deutlich, dass 2014 das Jahr sein wird, in dem Unternehmen einen Investitionsertrag aus DCIM erzielen. Von der Definition der Geschäftsanforderungen und der Festlegung operativer Schwellenwerte bis hin zur Ermöglichung von Integration und Skalierbarkeit haben wir die vereinte Expertise von CA Technologies und Eaton ausgehend von den Erfahrungen unserer Kunden genutzt, um den vorliegenden Best Practice-basierten Implementierungsleitfaden für DCIM zu entwickeln. Maximaler Wert bei minimalem Aufwand DCIM hat sich vom Schlagwort in der IT zum Geschäftswerkzeug entwickelt; mehr als die Hälfte der Rechenzentrumsmanager sind sich des Wertes eines integrierten DCIM-Systems bewusst. Doch bislang hat nur ein Drittel der Unternehmen eine DCIM-Lösung in Betrieb, wobei in den meisten Fällen Kosten und Integrationsprobleme als größte Hürden genannt werden. Doch mit der richtigen Planung muss eine DCIM-Bereitstellung weder kostspielig noch komplex sein. So etwa implementierte eine Bank, die zu den Fortune 500 zählt, CA DCIM in nur sechs Wochen in ihrem IV-zertifizierten Double Tier-Rechenzentrum. Dabei gilt es zu bedenken, dass DCIM kein einmaliges Projekt, sondern vielmehr ein laufendes Programm ist. Als solches kann eine Implementierung in Phasen erfolgen, wobei künftige Investitionen aus den Einsparungen finanziert werden, die in früheren Phasen erzielt wurden. Dieser praxisorientierte Leitfaden unterstützt Unternehmen bei der Entscheidung, wo sie mit ihrer DCIM-Implementierung beginnen sollen und wie sie die besten Ergebnisse damit erzielen können.
4 4 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Best Practice-basierte Schritte für eine erfolgreiche Implementierung 1) Überlegen Sie, was Sie erreichen möchten. Der Erfolg jeder DCIM-Implementierung hängt von der Bestimmung der anfänglichen Anforderungen ab. Da die meisten DCIM-Implementierungen in erster Linie auf die Bereitstellung einer einheitlichen und differenzierten Sicht auf zahlreiche Informationsquellen des Rechenzentrums abzielen, ist es wichtig, zunächst den Status quo der Umgebung zu erfassen. Das ist insbesondere dann wichtig, wenn bestehende Managementsysteme bewertet werden. Im Normalfall haben Unternehmen rund 10 bis 40 Systeme für die Verwaltung ihrer Rechenzentren im Einsatz. Die DCIM-Lösung sollte nicht nur ein weiterer Punkt auf dieser langen Liste sein. Vielmehr bietet eine DCIM-Implementierung den Unternehmen die Möglichkeit, bestehende Managementlösungen zusammenzuführen und/oder stillzulegen. Um die Optimierungsmöglichkeiten zu identifizieren, müssen sich die IT und das Facility-Management mit einigen grundlegenden Fragen befassen: Wer wird das System für welchen Zweck einsetzen? Was kostet die Wartung des Systems? Welchen Mehrwert bietet das System? Kann ich diese bestehende Investition als Datenbereitstellung für das DCIM nutzen (etwa ein Building Management System (BMS) oder Electrical Power Management System (EPMS)? Anhand von Funktionalitätsüberschneidungen lässt sich feststellen, welche dieser Tools auslaufen bzw. integriert werden können, wobei das Endziel darin besteht, lediglich ein oder zwei zentralisierte Managementsysteme für das Rechenzentrum zu haben. 2) Orientieren Sie sich an Ihren Geschäftsprioritäten. Von Kapazität und Verbrauch bis zu Verfügbarkeit und Wiederherstellbarkeit können DCIM-Lösungen eine Vielzahl von Performance-Messdaten für das gesamte Rechenzentrum liefern. Doch eine Fülle von Informationen bedeutet nicht zwangsläufig eine Fülle von Wissen. Um sicherzustellen, dass sich die DCIM-Implementierung an den Geschäftszielen und -prioritäten orientiert, müssen sich die IT und das Facility-Management Zeit nehmen, um die relevanten Messdaten zu identifizieren nämlich jene, mit deren Hilfe das Rechenzentrum schlanker und grüner wird. Dieser Mapping-Prozess, der vor der Implementierung erfolgen muss, wird sich von Unternehmen zu Unternehmen und Rechenzentrum zu Rechenzentrum unterscheiden. So etwa kann es für einen Managed Service Provider mit einem neuen Rechenzentrum besonders wichtig sein, den Stromverbrauch einzelnen Geräten zuzuordnen. Für eine Bank mit einer Vielzahl von Einrichtungen mag hingegen die Gewährleistung der Verfügbarkeit das primäre Ziel der Messung darstellen. Das Ergebnis dieser Anforderungsstudie ist für die Identifizierung der richtigen Performance-Messdaten, von denen es heute mehr als genug gibt, ausschlaggebend. Obwohl etwa PUE bei der Messung der Effizienz des Rechenzentrums einmal das Maß aller Dinge darstellte, liefert dies lediglich einen Snapshot des Gesamtbildes. Um die Performance des Rechenzentrums zu maximieren und die Kosten zu minimieren, benötigen Unternehmen heute eine breitere und tiefere Basis an Messdaten und Analysen, die Stromversorgung und Auslastung des IT-Gerätebestandes ebenso umfassen wie CO2-Emissionen und sogar Wasserverbrauch.
5 5 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Eine branchenführende DCIM-Lösung kann Messdaten für das gesamte Spektrum bereitstellen und an neue Messdaten der Branche angepasst werden, sobald es solche gibt. IT und Facility-Management können im Zuge der Weiterentwicklung der Implementierung eigene, angepasste Messdaten einführen. Messdaten-Mapping: Ein Kundenszenario Durch eine geschäftsorientierte Vorgehensweise in puncto DCIM-Messdaten konnte ein großes Logistikunternehmen die Kosten für seinen Rechenzentrumsbetrieb und den Stromverbrauch für jeden einzelnen transportierten Container erfassen. Dank der höheren Transparenz der operativen Kosten kann das Unternehmen entsprechende Prioritäten für die Investitionen vergeben, den Betrieb laufend verbessern und die Rentabilität gewährleisten. 3) Sorgen Sie für eine gleichbleibende Datenqualität und -konsistenz. Jeder DCIM-Metrik liegen mehrere Datenströme zugrunde. Um aussagekräftige Messdaten zu erhalten, müssen die Daten in Echtzeit und auf regelmäßiger oder sogar kontinuierlicher Basis erfasst werden. Die Datenerfassungsintervalle werden nicht für alle Geräte identisch sein und von den Geschäftsanforderungen abhängen, die bei der anfänglichen Anforderungsstudie festgestellt wurden. Smart Polling löst nicht nur das Problem in Verbindung mit der Häufigkeit der Datenerfassung, sondern auch jenes, das aus der Vielfalt an Datenformaten resultiert. Die Systeme von IT und Facility-Management verwenden eine breite Palette von Protokollen, wie etwa Modbus, BACnet und SNMP, und DCIM-Lösungen müssen in alle diese Protokolle integriert werden. Ohne diese Interoperabilität werden Datenlücken entstehen und Messdaten nicht mehr absolut genau sein. Auch die unterschiedlichen Namenskonventionen für unterschiedliche Variablen können sich maßgeblich auf die Datengenauigkeit auswirken insbesondere beim Polling von Facility-Systemen. So etwa verwendet vielleicht ein von Hersteller A gefertigtes CRAC-Gerät den Begriff Eingangstemperatur, während dasselbe Gerät von Hersteller B den Begriff Temp_In verwendet. DCIM-Lösungen müssen erkennen, dass es sich dabei um dieselben Variablen handelt, und die Daten entsprechend verarbeiten. Ohne diese integrierte Intelligenz müssen sich die Unternehmen mit inkonsistenten Daten abmühen, die einen erheblichen manuellen Aggregationsaufwand mit sich bringen und nicht für eine detaillierte Back End-Analyse geeignet sind. Zudem verwenden Facility-Systeme häufig einen Skalierungsfaktor. DCIM-Lösungen müssen die einzelnen Skalierungsfaktoren erkennen, die für die unterschiedlichen Variablen verwendet werden und diese bei der Berechnung der Messdaten berücksichtigen. Durch die Implementierung einer DCIM-Lösung mit einer solch breiten Funktionalität und Kompatibilität können die Unternehmen ohne Protokollkonverter und zusätzliche Überwachungstools auskommen und so unnötige Kosten und Komplexität vermeiden. Smart Polling: Ein Kundenszenario Ein großes Versicherungsunternehmen konnte seine Servicequalität gewährleisten, indem es seine DCIM-Lösung zur Steuerung der Polling-Frequenz über unterschiedliche Workloads hinweg einsetzte. Mit einem gedrosselten Polling für weniger kritische Workloads kann sich das Unternehmen auf die Erfassung von detaillierten Daten konzentrieren, die ausschließlich aus seinen Kernsystemen stammen. Demzufolge kann das Operations-Team des Rechenzentrums Analysen über ein DCIM Dashboard in Echtzeit im NOC sehen.
6 6 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung 4) Vermeiden Sie eine übermäßige Fülle von Warnungen. Mehr Managementsysteme im Rechenzentrum bedeuten auch mehr Warnungen. DCIM-Lösungen können hier Abhilfe schaffen jedoch nur, wenn die Warnungen während der Implementierung korrekt klassifiziert und konfiguriert werden. Eine Ereigniskorrelation ist sehr wichtig, um eine übermäßige Fülle von Warnungen zu vermeiden. Anders als viele der verteilten Rechenzentrums-Managementtools können DCIM-Lösungen Warnungen von IT- und Facility-Management- Geräten konsolidieren, damit nicht ein einzelnes Ereignis als eine Vielzahl von Ereignissen protokolliert wird. Durch den Einsatz ausgereifter Warnfunktionen, wie etwa Time over Threshold und Deviation from Normal, können Unternehmen verhindern, dass jede Veränderung der operativen Bedingungen einen Fehlalarm auslöst und den Rechenzentrumsmanager mitten in der Nacht aufweckt. Die Definition von Warnungsprofilen ausgehend von Anwendungsfällen bildet die Grundlage für diese intelligente Vorgehensweise und die Vermeidung einer Fülle von Warnungen. Wenn eine echte Warnung erfolgt, müssen die Unternehmen sicherstellen, dass ihre DCIM-Lösungen die Ereignisse so kommunizieren, dass sie für IT und Facility-Management aussagekräftig sind. So etwa muss eine Warnung in Verbindung mit einer Überspannung die Auswirkung auf davon betroffene IT-Systeme und Business Services/Standorte kommunizieren. Auf diese Art können IT und Facility-Management unverzüglich und effektiv zusammenarbeiten, um die Beeinträchtigung der End User möglichst gering zu halten. Manche DCIM-Lösungen gehen noch einen Schritt weiter und erlernen das Normalverhalten unterschiedlicher Geräte und thermischer Bedingungen im Rechenzentrum. Angesichts der laufenden Weiterentwicklung der Rechenzentren von heute können sich die Schwellenwerte rasch ändern, wenn neue Geräte hinzukommen und Kühlsysteme und Stromversorgung stärkeren Belastungen ausgesetzt sind. Intelligente Warnungen: Ein Kundenszenario Durch die Bereitstellung einer DCIM-Lösung konnte ein MSP ein wiederkehrendes Problem mit Warnungen lösen, das infolge von Spitzen in der Stromversorgung im Rechenzentrum auftrat. Die Warnungen, die von einem Building Management System ausgelöst werden, lieferten keinen ausreichenden Kontext, um das Problem einzugrenzen. Der MSP verwendete seine DCIM-Lösung, um intelligente Schwellenwerte einzurichten, die die Ausgabe von Fehlalarmen verhinderten. 5) Sorgen Sie für eine effektive Integration. Da das durchschnittliche Unternehmen Dutzende unterschiedlicher Tools für das Management des Rechenzentrumsbetriebs verwendet, ist Integration bei jeder DCIM-Implementierung ein großes Thema. BMS sind besonders offensichtliche Kandidaten, doch das ist nur die Spitze des Integrationseisbergs: Service Desk Ticketing- Plattformen, Brandentdeckungssysteme, physische Security-Systeme und Benutzerauthentifizierungskontrollen können alle mit DCIM-Lösungen verbunden werden. Die Integration kann dabei gestaffelt erfolgen, sobald andere DCIM-Anwendungsfälle mitspielen. Die DCIM/BMS-Integration ist nicht nur die offensichtlichste, sondern auch die wichtigste Integration. Bei der Integration mit einem BMS müssen Unternehmen: Die verschiedenen Protokolle identifizieren, die für die Kommunikation mit dem BMS verwendet werden, und überlegen, wie diese genutzt werden können. So kann es beispielsweise Web-Services geben, die genutzt werden können. Eine sichere Verbindung für jene BMS einrichten, die auf einem isolierten Netzwerk gehostet werden, um den Datenimport in die DCIM-Lösung zu ermöglichen. Eine Liste der wichtigsten Datenpunkte und der Polling-Frequenz erstellen, basierend auf den in der Anforderungsstudie definierten Anwendungsfällen.
7 7 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Eine effektive Integration ermöglicht auch die Verwendung automatisierter Workflows, so etwa für Incident und Problem Management, was die Antwortzeiten verkürzt und Ressourcen freisetzt. Systemintegration: Ein Kundenszenario Als eine Steckdosenleiste für ein Produktionssystem ausfiel, blieb dies unbemerkt außer für die DCIM-Lösung des Unternehmens. Dank der Integration mit anderen IT-Managementtools wurde automatisch ein Service Desk-Ticket generiert und eine Warnung an die Konsole des Überwachungsteams gesendet. So konnte das Team sofort Maßnahmen ergreifen, um die Auswirkungen auf das Unternehmen möglichst gering zu halten. 6) Gewährleisten Sie die Integrität Ihrer Daten und Systeme. Der Schutz der in den IT-Systemen gespeicherten Daten wird immer wichtiger; das gilt auch für DCIM-Lösungen. Geräte- und Facility-Informationen könnten Hackern unvorhergesehene Schwachstellen aufzeigen und den gesamten Rechenzentrumsbetrieb gefährden. Um sicherzustellen, dass die IT- und Facility-Management-Daten im Netzwerk sicher sind, müssen DCIM-Systeme denselben Security-Maßnahmen unterliegen wie andere Lösungen auf Unternehmensebene. So etwa sollte der Zugang über eine Benutzerauthentifizierung gesteuert werden, insbesondere wenn DCIM-Daten auf mobilen Geräten angezeigt werden, auf denen Authentifizierung, Autorisierung und Zugriffskontrolle über eine effiziente Mobile Device Managementlösung geregelt werden sollten. Um ein robustes Identity and Access Management zu unterstützen, sollten Unternehmen dafür sorgen, dass ihre DCIM-Lösung in LDAP und Active Directory integriert ist. Support für sichere Kommunikationsprotokolle, wie etwa SNMP v3 und IP v6 sowie die Möglichkeit der Datenverschlüsselung zwischen integrierten Systemen und abgefragten Geräten sind ebenfalls zentrale Security-Überlegungen. Die Warnfunktionalität der DCIM-Lösung selbst kann ebenfalls für die Ausgabe von Warnungen verwendet werden, sobald ungewöhnliche Datenflussmuster oder Datenanforderungen beobachtet werden. Security ist keine einmalige Angelegenheit und muss daher routinemäßig hinterfragt werden. Unternehmen sollten im Rahmen der Implementierung nicht nur Schwachstellentests durchführen, sondern während des gesamten Lebenszyklus des DCIM-Systems in regelmäßigen Abständen ähnliche Tests einplanen, um sicherzugehen, dass neue Bedrohungen identifiziert werden. Informations-Security: Ein Kundenszenario Ein öffentliches Hochsicherheitsunternehmen musste bestimmte Rechenzentrumsprozesse und -informationen isolieren, um das Risiko zu verringern und die behördlichen Auflagen zu erfüllen. Mithilfe der DCIM-Lösung richtete das Unternehmen strenge Security-Vorkehrungen ein, die zwischen den Benutzerverwaltungsrechten für unterschiedliche Infrastrukturbestände, wie etwa Verkabelung und Kühlung, unterscheiden, aber dennoch die Zusammenarbeit in einem einzigen System ermöglichen.
8 8 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung 7) Setzen Sie auf eine schrittweise Implementierung. Eine DCIM-Implementierung kann einem leicht über den Kopf wachsen, wenn zu viele Ziele gleichzeitig verfolgt werden. Durch eine schrittweise Vorgehensweise können Unternehmen kleine Erfolge erzielen und dadurch ein großes Chaos vermeiden. Anhand der anfänglichen Anforderungsstudie können Unternehmen ihre Roadmap für die Implementierung festlegen, indem sie die wichtigsten Problempunkte und das Potenzial für einen raschen Nutzen identifizieren. Wenn ein Unternehmen weltweit mehrere Rechenzentren betreibt, kann die Geografie jeder Einrichtung Auswirkungen auf die Implementierung haben. Bei einer schrittweisen Vorgehensweise können IT und Facility-Management die in der ersten Phase gewonnenen Erfahrungen im weiteren Verlauf einbringen und so einen wiederholbaren Prozess entwickeln, der eine schnelle Bereitstellung mit geringerem Risiko ermöglicht. Eine schrittweise Implementierung minimiert auch die potenzielle Beeinträchtigung der Geschäftsprozesse und vereinfacht die Migration und Duplizierung der oft sehr großen Volumen von historischen Daten. Durch die Kommunikation der Erfolge, die mit der Erstimplementierung der Lösung erzielt wurden, kann erreicht werden, dass das Projekt auch weiterhin Unterstützung erhält und durch Investitionen gefördert wird. 8) Beschleunigen Sie die Akzeptanz durch die Benutzer. Da DCIM-Lösungen sowohl die IT als auch das Facility-Management betreffen, müssen die Unternehmen funktionsspezifische Schulungen anbieten, um somit den Einsatz zu gewährleisten. Benutzerschulungen sollten nicht isoliert angeboten werden, sondern im Kontext mit anderen integrierten Systemen, damit die Benutzer sehen, wie DCIM-Lösungen die bestehenden Prozesse verbessern. Wenn die Benutzer die neue Lösung schnell annehmen sollen, muss ihnen der Mehrwert vor Augen geführt werden. Wenn eine Verbindung zwischen der Schulung und der anfänglichen Anforderungsstudie hergestellt wird, kann man den Stakeholdern in der IT und im Facility-Management die zu erwartende Effizienzsteigerung in ihrer Abteilung verdeutlichen. Die folgende Funktionalität ist besonders wichtig, wenn die Benutzer möglichst schnell von der DCIM-Erstimplementierung profitieren sollen, und sollte daher in den Schulungen vorrangig behandelt werden: Einstellung der Datenerfassungsparameter Erstellung benutzerdefinierter Berichte Konfiguration von Warnungsregeln Einrichtung von Ereignisworkflows Wenn die primären Benutzer nach der anfänglichen Schulungsphase eine Sandbox-Installation der DCIM-Lösung bekommen, können sie sich noch besser damit vertraut machen, während gleichzeitig mögliche noch enthaltene Fehler identifiziert werden können. Auch der einfache Zugriff mittels Single Sign-On erleichtert die Annahme des Systems durch die Benutzer. 9) Gewährleisten Sie die Performance-Levels. DCIM-Lösungen müssen entsprechend skaliert bereitgestellt werden. Im Verlauf der Implementierung könnten Unternehmen rasch feststellen, dass sie Tausende, wenn nicht gar Millionen von Geräten und Sensoren abfragen. Das ist eine ganze Menge. Wenn die DCIM-Architektur das nicht unterstützt, leidet bald die Performance, was viele der anfänglichen Vorteile wieder zunichte macht. Skalierbarkeit und Performance spielen nicht nur während der Performance eine Rolle, sondern müssen auch bei der Auswahl einer DCIM-Lösung in Betracht gezogen werden. Die Möglichkeit, riesige Datenmengen über einen angemessenen Zeitraum zu speichern, ohne Einbußen bei der Performance zu riskieren, ist für eine DCIM-Lösung
9 9 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung unverzichtbar. Dazu zählen auch die richtigen Architekturen, Datenbanken und Schemen, die in Hinblick auf Abfrage- Engines, hohe Verfügbarkeit und verteilte Bereitstellung optimiert sind. So können etwa unterschiedliche Datensammler über mehrere Rechenzentren in aller Welt hinweg bereitgestellt werden, doch nur ein zusammengeführtes Set an Daten kann zum Master-DCIM-Server hochgeladen werden und die Möglichkeit bieten, vom lokalen Datensammler selbst mittels Drilldown Zeitreihendaten abzurufen. Die Performance einer DCIM-Lösung hängt auch vom Umgang mit Messdaten und anderen Daten ab. So etwa können die Messdaten von abgefragten Datenpunkten auf unterschiedliche Art berechnet werden. Dazu zählen: 1. Ein Benutzer startet die Berechnung von einem DCIM Dashboard. 2. Automatisierte Workflows verarbeiten die Berechnung zu einem vorab festgelegten Zeitpunkt. 3. Die Berechnung erfolgt während des Polling-Vorgangs in Echtzeit und wird gemeinsam mit den Rohdaten gespeichert. Im Rahmen der Implementierung müssen Unternehmen überlegen, wie das optimale Gleichgewicht zwischen differenzierten Daten und laufender Systemperformance für sie aussehen kann. Ein Pilotprojekt mit einem simulierten Datensatz erleichtert die Ermittlung dieses Gleichgewichts und der laufenden Skalierbarkeitsanforderungen. Skalierbarkeit: Ein Kundenszenario Eine große, globale Bank verwendet ihre DCIM-Lösung für die Abfrage von Daten von Komponenten in elf unterschiedlichen Rechenzentren und Racks. Durch die Auswahl einer stark skalierbaren Lösung kann das Unternehmen die Daten alle fünf Minuten erfassen, ohne Einbußen bei der Performance in Kauf nehmen zu müssen. Durch diese Daten profitiert die Bank von Echtzeit-Möglichkeiten des Energiemanagements, die für eine Verringerung des Verbrauchs und der Kosten sorgen werden. 10) Ermöglichen Sie laufende Verbesserungen. Um das vollständige Potenzial von DCIM-Lösungen auszuschöpfen, müssen die Unternehmen überlegen, was nach der Erstimplementierung geschehen soll. Eine DCIM-Lösung ist kein eigenständiges Projekt, sondern eine Disziplin, die sich laufend weiterentwickelt. Je mehr entscheidungsrelevante Informationen ein Unternehmen zur Verfügung hat, desto mehr Chancen zur Optimierung des Rechenzentrums ergeben sich daraus. Um laufende Verbesserungsmöglichkeiten zu nutzen, sollten Unternehmen bestimmte Personen mit der Erfassung der laufenden Anforderungen von IT und Facility-Management sowie anderen Stakeholdern im Unternehmen beauftragen. Insbesondere die Anforderungen in Bezug auf Messdaten und Analyse werden sich im Laufe der Zeit weiterentwickeln. Eines der Merkmale jeder DCIM-Lösung ist die Tatsache, dass sie ein perfekter Partner für kontinuierliche Verbesserungen im Rechenzentrum selbst ist: Protokoll-Trendermittlung, Szenarioplanung und ausgereifte Analysen sind nur einige der Funktionen, die eine Roadmap zur Optimierung in den Unternehmen darstellen. Kontinuierliche Verbesserungen: Ein Kundenszenario Durch die Verwendung der DCIM-Lösung als Grundverhalten für Energieverbrauch und Rechenzentrumsperformance konnte identifiziert werden, wann Legacy-Systeme ersetzt werden mussten. Sobald die neuen Geräte installiert sind, kann das Unternehmen mit der DCIM-Lösung feststellen, ob der erwartete Investitionsertrag erreicht wurde, indem die Verbesserungen bei Energieeffizienz und operativer Performance aufgezeichnet werden.
10 10 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Schlussbemerkungen Bei einer effektiven Implementierung können DCIM-Lösungen einen echten Mehrwert ermöglichen und das sehr rasch. IDC meint dazu: DCIM ermöglicht nicht nur bessere Transaktionen, mehr Agilität und ein geringeres Risiko, sondern kann auch Aufgaben wie Datenerfassung, Routineberechnungen und Analysen erheblich beschleunigen; die Mitarbeiter können sich somit auf wichtigere Aufgaben konzentrieren, wie etwa Strategieplanung, Engineering und die Implementierung besserer Rechenzentrumssysteme und -methoden. Um diese Vorteile zu nutzen, müssen die Unternehmen die richtigen Integrationen und Konfigurationen zu Beginn sicherstellen und die laufende Skalierbarkeit und Performance gewährleisten. Durch die Zusammenarbeit mit einem erfahrenen DCIM-Partner können Unternehmen das vollständige Potenzial von DCIM-Lösungen ausschöpfen und verhindern, dass sie das Rad in diesem Bereich neu erfinden müssen. Wenn sich Unternehmen heute die Zeit nehmen, um die DCIM-Lösung richtig zu implementieren, steht besseren künftigen Ergebnissen nichts mehr im Weg. Informationen über die Autoren Dhesikan Ananchaperumal ist Mitglied des CA Council for Technical Excellence. Er ist für das Management und die Überwachung der täglichen Aktivitäten des Technikerteams der Geschäftseinheit Infrastructure Management Solutions verantwortlich. Hierzu zählen folgende Produkte: CA Performance Management, CA Mediation Manager, CA Spectrum, CA DCIM und CA Capacity Manager, CA ehealth. Dhesikan Ananchaperumal wurde der Titel Distinguished Engineer (DE) verliehen. In dieser Rolle berät er die Geschäftsführung hinsichtlich der Einführung von neuen Technologien und unterstützt die Technikercommunity bei der Implementierung von neuen Architekturen, Produkten und Lösungen, um Innovation, Integration und Kundenwert sicherzustellen. Dhesikan Ananchaperumal ist ein Branchenveteran mit langjähriger Erfahrung in den Bereichen IT und Energiemanagement. Er hat zahlreiche White Papers und Artikel verfasst und hält häufig Gastvorträge in Rechenzentren und auf IT-Konferenzen. Bevor er seine jetzige Position annahm, war Dhesikan Ananchaperumal bei CA in den Bereichen neue Technologien, Geschäftsbeziehungsmanagement sowie Fusionen und Übernahmen engagiert. Davor war er in verschiedenen Positionen in den Bereichen Management und Technologie bei Netegrity, Affinnova, AMS und Infosys Technologies tätig. Dhesikan Ananchaperumal hat einen Bachelor in Electronics Engineering, einen Master in Computer Science und einen Master in Electronics Design Technology des Center for Electronics Design Technology in Indien. Dhesikan Ananchaperumal ist außerdem für ISC2-CISSP, Six Sigma und ITIL zertifiziert. Hervé Tardy ist seit 2007 Vice President und General Manager der Geschäftseinheit Distributed Power Solutions bei Eaton. In dieser Funktion betreut er die Produkt-Roadmap in Amerika für einphasige USVs, Software- und Konnektivitätsprodukte, um die Technologieführerschaft von Eaton zu untermauern. Zudem ist er für den IT Channel von Eaton verantwortlich. Hervé Tardy ist in Raleigh, North Carolina, USA, tätig. Er absolvierte die ESSEC Business School in Paris sowie das Stanford Executive Program. Er hat 28 Jahre Erfahrung in der USV-Industrie und hatte mehrere Positionen in den Bereichen Vertrieb, Channel Marketing, Marketingkommunikation, Produktmarketing und Produktentwicklung inne. Er ist stets bemüht, USV als IT-Peripherielösung und nicht nur als einfache Stromversorgungslösung zu etablieren und hat sich zum Experten für Energiemanagement- und Softwarekommunikationslösungen entwickelt.
11 11 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Mit CA Technologies unter vernetzen CA Technologies (NASDAQ: CA) entwickelt Software, die Unternehmen bei der Umstellung auf die Application Economy unterstützt. Software steht im Mittelpunkt jedes Unternehmens in allen Branchen. Von der Planung über die Entwicklung bis zum Management und der Security CA Technologies arbeitet weltweit mit Unternehmen zusammen, um die Art, wie wir leben, Transaktionen durchführen und kommunizieren, mit zu verändern, ganz gleich, ob in mobilen, privaten und öffentlichen Cloud-Umgebungen oder in verteilten Systemen und Mainframe-Umgebungen. Weitere Informationen finden Sie unter. Bestimmte Informationen in dieser Publikation basieren auf Erfahrungen von CA Technologies oder Kunden mit den entsprechenden Softwareprodukten in verschiedenen Entwicklungs- und Kundenumgebungen. Die Performance der Softwareprodukte in diesen Entwicklungs- oder Kundenumgebungen in der Vergangenheit ist nicht maßgebend für die künftige Performance solcher Softwareprodukte in identischen, ähnlichen oder anderen Umgebungen. CA gewährleistet nicht, dass das Softwareprodukt wie in dieser Publikation dargestellt funktioniert. CA bietet Support für die beschriebenen Produkte nur in Übereinstimmung mit (i) der Dokumentation und den Spezifikationen für das entsprechende Produkt und (ii) der zu diesem Zeitpunkt aktuellen Maintenance- und Supportrichtlinien von CA für das Produkt. Copyright 2014 CA Technologies. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. CA stellt dieses Dokument, soweit es das anwendbare Recht zulässt, so wie es vorliegt ohne jede Gewährleistung zur Verfügung; dazu gehören, ohne sich jedoch darauf zu beschränken, stillschweigende Gewährleistungen der Marktgängigkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CA bietet keine Rechtsberatung. Weder dieses Dokument noch die CA-Softwareprodukte, auf die hier verwiesen wird, entbinden Sie von der Einhaltung von Gesetzen (dazu gehören insbesondere Gesetze, Satzungen, Vorschriften, Regeln, Anweisungen, Regelwerke, Normen, Richtlinien, Maßnahmen, Anforderungen, Verordnungen, Verfügungen usw. (zusammenfassend als Gesetze bezeichnet)), auf die in diesem Dokument verwiesen wird. Wir empfehlen, zu den in diesem Dokument erwähnten Vorschriften kompetente Rechtsberatung in Anspruch zu nehmen. CS200_87417_1014
In zehn Schritten zu einer erfolgreichen DCIM- Implementierung
WHITE PAPER November 2013 In zehn Schritten zu einer erfolgreichen DCIM- Implementierung Dhesikan Ananchaperumal Distinguished Engineer und Senior Vice President, DCIM, CA Technologies Hervé Tardy Vice
MehrCA Clarity PPM. Übersicht. Nutzen. agility made possible
PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos
MehrTech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung
Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrWie oft soll ich essen?
Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,
MehrJetzt von 7-Mode nach cdot migrieren!
Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrKundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse
Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrBacher Integrated Management
Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrMitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)
20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
Mehr1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrLeitfaden zu Jameica Hibiscus
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Jameica Hibiscus Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrImport des Out of Office Status von Exchange in LANDESK Service Desk
LANDESK Tech Tipp April 2016 Import des Out of Office Status von Exchange in LANDESK Service Desk Sie möchten einem Kollegen aus der IT-Abteilung einen Incident zuweisen, der keines Falls liegen bleiben
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrGeld verdienen als Affiliate
Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing
MehrTitel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab
Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System
MehrAgile Enterprise Development. Sind Sie bereit für den nächsten Schritt?
Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrRule the principal. www.pse-solutions.ch
Rule the principal www.pse-solutions.ch Software ersetzt das Denken nicht Die Wettbewerbsfähigkeit Ihrer Unternehmung ist von den verschiedensten Faktoren abhängig. Einer davon ist, die Qualität und Effizient
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:
KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis
MehrEine native 100%ige Cloud-Lösung.
Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
Mehr1 von 1 21.03.13 10:28
Was ist der EasySupport Geräte-Manager? 1 von 1 21.03.13 10:28 EasySupport Geräte-Manager Was ist der EasySupport Geräte-Manager? Der EasySupport Geräte-Manager ist ein Bereich im Telekom Kundencenter,
MehrNach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:
Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen
MehrPAPIERLOSES ARBEITEN. für Anfänger
Über den Autor Viktor Mečiar IT Manager viktor.meciar@accace.com +421 2 325 53 047 Viktor ist für die Überwachung der Inhouse Entwicklung und Implementierung von Softwarelösungen für Accace Group verantwortlich.
MehrDas System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.
Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrSoftware Release Notes
Software Release Notes dss V1.7.0 Mit den Software Release Notes (SRN) informiert die aizo ag über Software-Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-2013-01 Datum
MehrDas Standortreporting von MVV Energie. Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas
Das Standortreporting von MVV Energie Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas Energiereporting leicht gemacht Alle Daten rund um Ihre Energie auf einen Blick Informationen
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrKontakte pflegen leicht gemacht
Kontakte pflegen leicht gemacht Kundenkontakte pflegen und Ergebnisse erzielen Ihr Weg zu mehr Erfolg. Act! Premium v16 überzeugt mit vielen neuen Funktonen und Verbesserungen, und die Wünsche und Anregungen
MehrCookies Cookies E-Mail-Marketing Live Chat Analytik
Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz
Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz Das Ziel: Mehr Produktivität, Effizienz und Gewinn Begleiterscheinungen der globalisierten Wirtschaft sind zunehmender Wettbewerb
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrÄnderungen an der Mareon-Schnittstelle
Änderungen an der Mareon-Schnittstelle In Windach wurde die Schnittstelle zum Mareon-Webservice für die neue Mareon-Version angepasst, dadurch ergeben sich für Sie Änderungen in der Bedienung. Neu ist,
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
Mehr