Whitepaper. IT Analytics. IT-Providersteuerung. durch End-to-End Monitoring und Realtime IT Analytics

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. IT Analytics. IT-Providersteuerung. durch End-to-End Monitoring und Realtime IT Analytics"

Transkript

1 Whitepaper IT Analytics IT-Providersteuerung durch End-to-End Monitoring und Realtime IT Analytics Beck et al. Services GmbH / Whitepaper / Frühjahr 2014

2 Editorial 3 Einleitung Inhalt I. Wenige Provider kleine Sorgen; viele Provider große Sorgen 6 II. Providersteuerung durch 360 Grad Monitoring 9 Modell erlaubt Helikopterblick 9 Hauptrolle des Enduser-Monitoring 10 Was tut der Nutzer gerade? 11 Manchmal wird auch der Provider entlastet 11 Kein Outsourcing-Blindflug 12 III. Enduser- und Servermonitoring mit Nexthink und Nimsoft 13 Version 5 16 Integration von Nexthink und Nimsoft von CA Technologies 17 Über Beck et al. Services 18 Beck et al. Services GmbH / Whitepaper / 2

3 Editorial von Siegfried Lautenbacher Lernphase der Industrialisierung, Arbeitsteilung ist in Industriegesellschaften eigentlich ein alter Hut. Wir sind es seit fast 100 Jahren gewohnt, einen vergleichsweise kleinen Beitrag zu einem Produkt oder Service zu leisten. Selbst die Fabriken, aus deren Toren fertige Produkt rollen, agieren als Assemblierer, zum Beispiel die großen Automobilwerke. Diese industrieartig organisierten Fertigungsprozesse beherrschen wir in der Regel gut. Sonst würden wohl nicht einmal elektrische Zahnbürsten funktionieren, deren 37 Komponenten aus verschiedenen Produktionsstätten stammen, die über den ganzen Erdball verteilt sind. Damit die verschiedenen Glieder der Produktionskette ineinander greifen, muss der Hersteller vor Auftragsvergabe die Produzenten der Einzelteile zertifizieren, die Einzelteile spezifizieren und durch Produktionskontrollen sicherstellen, dass die Qualität stimmt und die gesetzten Normen eingehalten werden. Die in den Produktionsprozessen gelernte Arbeitsteilung über verschiedene Unternehmen hinweg wenden wir seit etwa 30 Jahren verstärkt auch in der Enterprise IT und bei den Services an. Und hier funktioniert das Auslagern von Teilen der Fertigungskette noch nicht so reibungslos wie in der Produktion. Dafür fehlen teilweise noch Standards, die Spezifikationen sind oft zu ungenau und last but not least gibt es zu wenige Prüfroutinen, die Qualität und Normeinhaltung sichern würden. Unternehmen stehen in Sachen IT Services am Anfang der Industrialisierung. In dieser Lernphase ist es wichtig, Fehlentwicklungen zu erkennen, um sie zu korrigieren. Wer schneller lernt, mit IT Services umzugehen, die nicht im eigenen Unternehmen entstanden sind, ist schwer im Vorteil: In Sachen Flexibilität, Geschwindigkeit und Kundzufriedenheit. Deshalb müssen Unternehmen wissen, in welcher Qualität IT Services bei ihren Mitarbeitern ankommen, ob sie die Mitarbeiter produktiver machen und ihnen mehr Zeit geben, sich um die Kunden des Unternehmens zu kümmern. Realtime IT Analytics, die Performance und Qualität von Services auf den Endgeräten der Mitarbeiter prüfen, helfen dabei, nicht nur die Qualität zu erkennen, sondern sagen Unternehmen auch, welcher IT-Provider, welchen Service in welcher Qualität liefert. Und darum geht es in diesem Whitepaper: Unternehmen zu helfen, ihre IT Services aus Endanwender-Perspektive zu sehen und zu bewerten. Beck et al. Services GmbH / Whitepaper / 3

4 Einleitung Digital vorliegende Informationen sind omnipräsent und rund um die Uhr, sieben Tage die Woche verfügbar. Das gilt sowohl für jedweden Internet-Content, als auch für Daten aus Unternehmen und Organisationen. Die Enduser setzen voraus, dass die zugrunde liegende Infrastruktur aus Hardware, Netzen und Services ebenfalls 24 x 7 verfügbar ist. Die meisten Betroffenen ob private Surfer oder Unternehmens - nutzer halten das für so selbstverständlich wie den Strom aus der Steckdose. Wie allerdings jeder Eingeweihte weiß, bedarf es vieler Arbeitsschritte, redundanter Strukturen und einer genauen Planung, damit sich nicht plötzlich Nutzbarkeitslücken auftun, Websites unansprechbar werden oder der Zugriff auf wichtige Informationen nicht mehr funktioniert. In Unternehmen sind Informationen Geld. Das trifft auf Dokumente, Produktions-, Kommunikations- oder Transaktionsdaten zu, auf die Maschinen, Prozesse und Mitarbeiter zugreifen können müssen, um die Arbeitskreisläufe in einem Unternehmen funktionsfähig zu halten. In den hoch arbeitsteilig organisierten Unternehmen wäre es deshalb enorm wichtig, die Prozesse und Services sowie die ihnen zugrundeliegenden IT-Systeme permanent auf ihre Performance und Nutzbarkeit für den Enduser hin zu überprüfen, um den Informationsfluss aufrecht zu erhalten. Sobald Services unter definierte Leistungsgrenzen fallen, müssen geeignete Gegenmaßnahmen oder Notfallaktionen ergriffen werden, um Engpässe zu verhindern oder sie zumindest weitgehend zu begrenzen. Um das zu überprüfen existieren verschiedene Werkzeuge, die auf unterschiedlichen Ebenen ansetzen. Sie lassen sich unterteilen in: Infrastrukturmonitoring, das die Arbeitsfähigkeit und Belastung der entsprechenden Systeme kontrolliert. Applikationsmonitore, die prüfen, ob die Anwendungen gemäß ihrer Spezifikationen arbeiten Transaktionsmonitore, die überprüfen, ob Transaktionen in der vorgeschriebenen Zeit richtig abgeschlossen werden. Desktop Analytics Systeme, die überprüfen können, ob und wie performant Informationssysteme aus Sicht des Endanwenders funktionieren. Gerade letzteren Monitoren kommt große Bedeutung zu, weil sich nur mit ihnen Verfügbarkeit und Leistungsfähigkeit aller Applikationen und Services aus Sicht des Endanwenders ablesen lassen. Beck et al. Services GmbH / Whitepaper / 4

5 Sie decken Engpässe in Hardware oder Netzen auf und spüren ihre Ursachen auf. In Verbindung mit Applikationsmonitoren können sie auch Fehlverhalten innerhalb von Appplikationen anzeigen. Auf diese Weise kann der Servicedesk Fehler und Unzulänglichkeiten schnell entdecken, sie aus der Welt schaffen und sogar proaktiv handeln, bevor sich abzeichnende Überlastungen auf die Performance der Clients auswirken. Stellt sich etwa heraus, dass der Hauptspeicher einiger Endgeräte für bestimmte Applikationen zu klein ausgelegt ist, kann der Servicedesk auch die anderen Clients, auf denen die Applikationen laufen sollen, prophylaktisch mit mehr Speicher ausstatten, um künftige Engpässe zu vermeiden. Die Monitore werden also eingesetzt, um die technische Verfügbarkeit, und Performance jederzeit zu überprüfen und im Fall der Endpunkte zu sehen, ob die Leistung tatsächlich auch vom Endnutzer genutzt werden kann, bzw. was davon auf dem Endgerät noch ankommt. Sie werden in der Regel (noch) nicht zielführend genutzt, um Leistungen externer oder interner Service- Provider zu kontrollieren und die Monitoring-Ergebnis se als Basis für ihre Steuerung zu benutzen. Dabei wäre das recht einfach: Wenn ein Servicedesk bei einer neuen (Teil-)Applikation oder einem Service wissen will, wie er sich im Unternehmensnetz, auf den Servern und den Clients der Enduser verhält, braucht er ihn nur in der Detailansicht des Monitoringtools anzuklicken und schon bekommt er angezeigt, wie viel Bandbreite der Service benötigt, ob die benötigen Server ansprechbar sind, die Antwortzeiten im Netzwerk innerhalb der Parameter liegen und ob die Applikation auf dem Endanwender Arbeitsplatz funktioniert. Diese Informationen zusammen genommen, beschreiben die Enduser-Performance. Natürlich müssen diese Daten auch gemessen und dokumentiert werden, um damit Provider steuern zu können. Geht man davon aus, dass die Enduser-Performance neben der internen Verarbeitungsgeschwindigkeit und Ergebnisqualität eines der wichtigsten Qualitätskriterien für eine Applikation darstellt, beschreibt sie die Leistungen eines Providers so gut, dass er sich auch darüber steuern lassen muss. Wenn eine SLA lautet, dass beim Zugriff auf einen Service nur X Prozent der Enduser einen Fehler angezeigt bekommen dürfen kann dieser Wert mit einem Tool überprüft und protokolliert werden. Beide Parteien, Nutzerunternehmen und Provider erhalten diese Daten. Sind sie im grünen Bereich, ist alles okay, überschreiten sie die Limits, muss der Provider geeignete Maßnahmen in die Wege leiten, die die Vefügbarkeitsengpässe aus der Welt schaffen. Dank der Monitore kann in strittigen Situationen auf Basis von Fakten sachlich diskutiert werden. Gegenseitige Schuldzuweisungen auf Basis bloßer Annahmen gehören damit der Vergangenheit an. Werden die Messwerte protokolliert, lässt sich über eine Zeitreihe hinweg ganz klar feststellen, welches die performantesten Services sind und zum Beispiel auf Basis dieser Werte festlegen, welche Provider in Zukunft welche Services/Applikationen in welcher Qualität liefern sollen. Darüber hinaus lassen sich auf Basis solcher Protokolle SLAs formulieren und überprüfen sowie sogar Bezahl- und Bonusmodelle entwickeln, die für Nutzerunternehmen und Provider transparent sind. Dieses Whitepaper schildert deshalb, wie Service Monitoring und Analytics funktioniert und wie es erweitert werden muss, um interne und externe IT- Provider ausreichend genau zu überprüfen und zu steuern. Außerdem wird es in diesem Papier darum gehen, gängige Auseinandersetzungen zwischen Endnutzer und Provider zu schildern und zu erklären, wie sie sich mit Hilfe eines transparenten Monitorings beseitigen lassen. Darüber hinaus wollen wir fragen, wie sich in ein solches Providersteuerungsmodell implementieren lässt. Beck et al. Services GmbH / Whitepaper / 5

6 I. Wenige Provider kleine Sorgen; viele Provider große Sorgen IT Providersteuerung kann schnell zu einer komplexen Aufgabe werden, wenn verschiedene Dienstleistungen von unterschiedlichen Providern erbracht werden oder wenn ein großer Dienstleister viele verschiedene Services liefert. Da Unternehmen heute ohne verschiedene externe IT-Services nicht mehr effektiv arbeiten können, gilt es, die Kunst der Providersteuerung zu erlernen. Tools, die richtigen Key Performance Indicators (KPI) und Ser-vice Level Agreements (SLA) helfen dabei, sie auch durchzusetzen. Aber Monitoring ist die Grundlage. Stellen Sie sich vor, Sie gehen ins Kino. Der Saal wird dunkel, aber der Film läuft nicht an. Der Projektor ist defekt. Der Vorführer versucht es mehrmals mit einem Reset, aber nichts geht. Schließlich verlassen Sie das Kino und bekommen entweder Ihr Eintrittsgeld zurück oder im Fall eines Multiplex-Kinos können sich einen anderen Film anschauen. Hier ist die Wirkungskette kurz und hat für Sie als Kunde ein eindeutiges Ergebnis: Projektor kaputt > keine Vorführung > Kompensation des Kunden. Wenn es um Dienstleistungen und Produkte für Unternehmen geht, sind Ursachen und Wirkungen oft nicht so einfach festzustellen oder auseinanderzuhalten, wie in dem kurzen Kinobeispiel. Zumal dann nicht, wenn verschiedene Dienstleister im Spiel sind, die verschiedenartige Services liefern oder noch komplizierter, wenn verschiedene Dienstleister Teilservices liefern, die erst beim Kunden zu einem End-to-End- Service zusammengesetzt werden. Und häufig liegt dabei die»beweislast«beim Kunden. Er muss eindeutig feststellen, welcher Service zu welcher Zeit, an welchen Lokationen nicht oder nur eingeschränkt funktioniert und welcher Dienstleister diesen Service zur Verfügung stellt. Außerdem sollte der Auftraggeber einen»begründeten Verdacht«entwickeln, in welchem Bereich die Ursachen für die Störung liegen handelt es sich um ein Performance-, ein Verfügbarkeitsoder ein Qualitätsproblem? Beim ersten kann sich die Störung in starken Zeitverzögerungen manifestieren, beim zweiten ist der Service nicht ansprechbar. Beim 3. Kreis der Service-Fehlfunktionen, den Qualitätsproblemen, kann es sich um ganz verschiedene Phänomene handeln. Das reicht von fehlerhaften Bildschirmdarstellungen bis hin zu falschen Resultaten. Beschäftigt ein Unternehmen nur einen Service-Provider oder einen General-Dienstleister und es nutzt nur wenige Services, ist das keine allzu schwierige Übung. Die Wirkungskette ist etwas länger als im Kino-Beispiel, aber noch relativ leicht überschaubar: Feststellung, dass ein Service nicht oder nur eingeschränkt (funktionell, örtlich) funktioniert, > Ursache wird gefunden > Ursache wird eindeutig einem Bereich zugeordnet und kann eindeutig einem Provider zugeordnet werden > Provider schafft Abhilfe. Beck et al. Services GmbH / Whitepaper / 6

7 Aber allein diese kurze Kette wird komplex, je mehr Services und Provider im Spiel sind. Wenn auch verschiedene Standorte eines Unternehmens berücksichtigt werden müssen, die Services sich auf sehr verschiedene Aufgaben beziehen und teilweise von einander abhängen, können wir nicht mehr von einer Wirkungskette sprechen. Es geht plötzlich um ein Wirkungsgeflecht, in dem Provider nicht nur Verträge mit dem Auftraggeber schließen, sondern teilweise auch untereinander, um bestimmte Teilservices von Dritten zu beziehen. Natürlich wird das Ganze noch komplexer wenn sich die verschiedenen Standorte auch noch über mehrere Länder erstrecken. Dann müssen nicht nur verschiedene Services von verschiedenen Providern an verschiedenen Lokationen berücksichtigt werden, sondern auch noch die unterschiedlichen rechtlichen Konsequenzen, die bestimmte eingeschränkte Services in verschiedenen Ländern haben. Noch einen Dreh undurchschaubarer gerät das Wirkungsgeflecht zwischen Anwender und Unternehmen, wenn die Delivery-Art des Service berücksichtigt wird. Wird der Service intern erbracht oder von einem Provider? Handelt es sich dabei um einen Managed Service, eine gehostete Lösung oder einen Cloud Service aus einer Private oder einer Public Cloud? Jede Art der Delivery hat ihre Eigenheiten und ist oft auch rechtlich anders geregelt. Den letzten Komplexitätsgrad fügt immer die Vertragsgestaltung mit dem Provider hinzu. Je nachdem, welche sogenannten Service Level Agreements (SLAs) zwischen Kunde und Provider vertraglich vereinbart sind, muss der Dienstleister entsprechend reagieren unter Einhaltung der vorgeschriebenen Geschwindigkeit und Qualität. Hält der Provider die SLAs nicht ein, zieht der Auftraggeber in Form von Pönalen oder Auftragsentzug die Konsequenzen. Das hat kaum noch etwas mit unserem privaten Kinobesuch vom Anfang zu tun. Unternehmen agieren in einer immer arbeitsteiligeren Welt gerade im Bereich IT-Services. Der Teil einer Fertigungskette, der von einem Unternehmen beherrscht wird, verkürzt sich ständig. Die Automobilbauer beispielsweise liegen bei nur noch etwa 25 % Fertigungstiefe. In Anwenderunternehmen ist die IT-Fertigungstiefe in größeren Unternehmen zwar in der Regel höher. Aber auch hier ist der Anteil, der ausgelagerten Dienstleistungen in den letzten zehn Jahren drastisch angestiegen. Der Zuwachs an ausgelagerten IT-Services hat mehrere Ursachen: der Siegeszug von Standardsoftware, die Ausdifferenzierung des IT-Service-Angebotes und -Marktes, Bestreben der Unternehmen IT-Kosten von Investitionskosten in Betriebsausgaben (capex vs opex) zu verwandeln, rückläufige Preise für IT-Services, Komplexität und Kosten der IT (insbesondere bei SW-Entwicklung) Notwendigkeit zu höherer Geschwindigkeit, Zunahme der Veränderungsgeschwindigkeit (insbesondere bei Geschäftsmodellen und -prozessen), Notwendigkeit Services global zur Verfügung zu stellen, neue Technologien und Delivery-Arten (z. B. Cloud), die den Servicebezug flexibler machen, zu wenig Know-how/Ressourcenengpässe in Unternehmen, um neue Technologien in kurzer Zeit für sich zu nutzen. Beck et al. Services GmbH / Whitepaper / 7

8 Die zunehmende Auslagerung von IT-Services legt nahe, dass Unternehmen nach wie vor dem Paradigma»konzentriere dich auf dein Kerngeschäft«folgen, das bereits in den 80er und 90er Jahren des letzten Jahrhunderts als zentrales Argument für IT-Outsourcing ins Feld geführt wurde. Doch damit würden es sich Unternehmen heute zu einfach machen. Die IT spielt in den Unternehmen ein viele größere Rolle. Seit den 90ern ist der Grad an IT-Unterstützung in den Prozessen der Unternehmen drastisch angestiegen, außerdem hat die Zahl der automatisierten Prozesse genauso zugenommen wie die Zahl der Unternehmen, die auf IT-gestützte Prozesse zurückgreifen. Gleichzeitig haben heute viele Produkte und Services einen erklecklichen IT-Anteil. Die Wertschöpfung in einem Automobil hängt zu 30 % und mehr von Software ab, auf der einen Seite von Funktionen wie Motormanagement und Fahrzeugsteuerung, auf der anderen Seite aber zunehmend auch von zusätzlichen digitalen Services wie Navigation oder Kommunikation. Darüber hinaus spielen die E-Commerce-Aktivitäten für die Umsätze vieler Unternehmen eine immer größere Rolle. Einige nutzten diesen Vertriebsweg ausschließlich. Und da Firmen seit ein, zwei Jahren mit Real Time Analytics, Big Data und Social Collaboration angefangen haben, nicht mehr nur ihre mechanischen und repetitiven Prozesse zu automatisieren, sondern auch ihre Entscheidungsprozesse digital immer stärker zu unterstützen, könnte man ohne große Übertreibung die IT (Services) neben Kapital, Arbeit und Boden zum vierten Produktionsfaktor adeln. Trotz der zunehmenden Bedeutung der IT ist die wachsende Auslagerung von IT-Services kein Widerspruch. In der Regel entwickeln professionelle IT-Serviceprovider ihre Dienstleistungen qualitativ besser, schneller, sicherer und teilweise auch billiger als das die Unternehmen selbst tun könnten. Gleichzeitig sind die Standardisierungsbemühungen und die Interface-Entwicklung im Zeitalter von Webservices und Cloud so weit fortgeschritten, dass die früher extrem mühselige Integration verschiedener Services in das eigene Unternehmen einfacher geworden ist. Mit der Auslagerung von IT-Services, die sich natürlich nicht in digitalen Services oder Software erschöpfen, sondern auch Hardware- und Communications-Services umfassen, vermeiden Unternehmen zusätzliche Komplexität. Die Effektivität, mit der Unternehmen ihre (IT-) Provider steuern, bestimmt zu einem immer größeren Teil die Effektivität des Gesamtunternehmens. Doch Steuerungsfähigkeit setzt Wissen voraus. Die Un ternehmen müssen wissen, welche Services, zu welchem Zeitpunkt und an welchem Standort und für welche Benutzer die geforderten Leistungen (Geschwindigkeit, Verfügbarkeit, Qualität) erbringen. Gleichgültig um welche Art des Service es sich handelt. Nur dann können sie die Gesamtqualität einzelner Services und das Zusammenspiel der verschiedenen Services und Dienstleister beurteilen und ihre Konsequenzen daraus ziehen. Konsequenzen können vielfältig sein. Sie reichen von Nachbesserungsforderungen, Change-Requests über Pönalen bis hin zum Provideraustausch. Dabei dürfen sich Anwenderunternehmen nicht auf die Angaben ihrer Provider verlassen. Zum einen können die Dienstleister nur die Performance der von Ihnen gelieferten Services kontrollieren und zum anderen haben sie kein Interesse daran, Leistungen zu dokumentieren und an ihren Kunden weiterzugeben, die unter den vereinbarten SLA bleiben. Dennoch unternehmen viele Organisationen zu wenig, um Transparenz über die Qualität ihrer intern und extern erbrachten Services herzustellen. Sie verlassen sich entweder auf die Berichte der Provider oder geben sich mit rudimentären eigenen Kontrollen zufrieden. Dabei muss Service-Monitoring weder sehr kompliziert noch teuer sein. Viel hängt von der Wahl der richtigen Werkzeuge ab, vom Setzen der richtigen Key Performance Indicators (KPIs) und eindeutig formulierten Service Level Agreements ab. Doch ohne Monitoring und Realtime IT Analytics funktioniert es nicht! Beck et al. Services GmbH / Whitepaper / 8

9 II. Providersteuerung durch 360 Grad Monitoring Providersteuerung ist dann unkompliziert, wenn die Verantwortlichen auf Anwender und auf Anbieterseite jederzeit über die richtigen Informationen verfügen. Auf diese Weise entstehen Transparenz und gegenseitiges Vertrauen. Realtime IT Analytics aus Endanwendersicht kann diese Transparenz herstellen. Bevor Unternehmen überhaupt beginnen können, Provider zu steuern und Incidents bei ausgelagerten Services zu managen, müssen sie die Perspektive festlegen, aus der sie die Qualität eines Service beurteilen. Aus Sicht des Business kann es dafür nur einen Blickwinkel geben: Der Endbenutzer ist bei der Qualitätsbeurteilung eines Services die höchste Instanz. Nur wenn Qualität des Services (Vollständigkeit, Verfügbarkeit, Geschwindigkeit und Bedienbarkeit) aus Sicht des Endanwenders beurteilt wird, kann sichergestellt werden, dass angebotene Services auch genutzt und damit die Business-Anforderungen erfüllt werden. Modell erlaubt Helikopterblick Anwendern, die sich professionelle und effiziente Providersteuerung zum Ziel setzen, können zunächst die Herausforderungen strukturieren, denen sie gegenüber stehen. Eine solche Übersicht bietet das Providersteuerungsmodell, das von EBS Business School und Horváth & Partners entwickelt wurde (siehe Grafik nächste Seite). Es ist unterteilt in 6 Abschnitte und reicht vom Anforderungsmanagement bis hin zu Performance-Management und Serviceverbesserung. Beim Anforderungsmanagement prüft der Anwender, welche Services er in welcher Qualität benötigt, um seine Businessziele zu erreichen. Will er zum Beispiel das Beschwerdemanagement verbessern, legt er fest, in welcher Zeit eine Beschwerde abgearbeitet werden muss. Dafür spielt unter anderem die Erreichbarkeit der befassten Mitarbeiter per Web und eine Rolle. Herunter gebrochen auf Messaging Provider und Webservice-Anbieter lassen sich daraus Verfügbarkeitsanforderungen und Antwortzeiten ableiten. Vertragsmanagement bedeutet unter anderem zu überprüfen, ob und wie häufig Abweichungen von den in Service Level Agreements (SLAs) festgelegten Vertragsbedingungen auftreten. Daraus gilt es, die entsprechenden Konsequenzen zu ziehen. Seien es Nachbesserungen, Pönalen, Vertragsveränderungen oder auch Kündigungen. Beck et al. Services GmbH / Whitepaper / 9

10 Voraussetzung für effizientes Vertragsmanagement ist allerdings, vor der Vereinbarung von SLAs den Ist-Zustand zu überprüfen und in Abhängigkeit von Businesszielen festzulegen, in welcher Qualität ein Service geliefert werden soll. Benötigt das Unternehmen wirklich eine Verfügbarkeit der Website von 99,995 Prozent? Müssen Buchungsvorgänge tatsächlich innerhalb weniger Millisekunden im SAP- System aufschlagen? Muss jeder Service, den ein Endbenutzer aufruft, tatsächlich innerhalb einer halben Sekunde zur Verfügung stehen? Antworten auf diese Art von Fragen bilden das Gerüst für die Verträge mit den Service-Providern. Die Grundlagen für die Anworten liefert die Ist-Analyse, deren Daten ein Enduser-Monitoring System liefern kann. Beim Kommunikationsmanagement kommt es darauf an, eine Kommunikationsplattform zu schaffen, die alle Stakeholder erreicht Endnutzer, Servicemanager im Unternehmen und die Verantwortlichen beim Service-Provider. Auch hier liefert das Enduser- Monitoring-System die Grundlage, in dem es Daten zur Verfügbarkeit, Performance, Bandbreitenausnutzung, CPU-Belastung etc. aus Enduser-Sicht liefert, in individualisierbaren Dashboards aufbereitet und sowohl eine Management- als auch eine Technikersicht auf das Geschehen in den IT-Infrastrukturelementen erlaubt. Auf dieser Basis können Anwender Informations- und Kollaborationsmechanismen aufsetzen, mit denen Stakeholder informiert werden und sich austauschen. Hier haben sich zum Beispiel Tools aus dem Social Business Collaboration Umfeld bewährt, die aufgrund ihrer Eigenschaften zu einer schnellen Bearbeitung von Incidents und zu einer geringeren Belastung der Service-Desks führen können. Hauptrolle des End-to-End-Monitoring Das Risikomanagement untersucht im Fall der Providersteuerung, welche Auswirkungen die Auslagerung bestimmter Services auf einen Business-Bereich haben kann. An dieser Stelle sind ein Maturity-Check des Providers und ein Readiness-Check des Anwenders anzuraten. Auch hier liefern wieder Monitoring- Systeme die einschlägigen Werte für die richtige Beratung. Je»reifer«Provider und Anwender in Sachen Auslagerung sind, desto weniger Risiko birgt eine Serviceauslagerung. Bei den beiden letzten»kuchenstücken«des Providersteuerungsmodells, dem»performance-management«und der»service-verbesserung«spielen naturgemäß Enduser-Monitoringtools eine Hauptrolle. Sie machen die vom Provider gelieferten Leistungen transparent. Damit werden sie bewertbar und somit verbesserungsfähig. Ohne zugrunde liegende Daten kann nichts verbessert werden, weil sonst niemand weiß, in welchem Ausmaß Verbesserung nötig ist. Ebenfalls ungewiss bleibt ohne Tools natürlich der erreichte Grad der Verbesserung. Auf Basis der Monitoring-Daten lassen sich für die Services Verbesserungen einleiten, die hinter vereinbarten SLAs zurückfallen. Dabei sind diese Daten sehr viel verlässlicher, wenn es um das Aufspüren von Schwachstellen geht als das Auswerten der Incident Reports. Letztere sind zwar aufschlussreich, aber nicht vollständig, weil es in einem Unternehmen immer eine erkleckliche Anzahl von»unreported incidents«gibt. Diese Vorfälle werden von den Nutzern nicht gemeldet, weil sie sich entweder einen Workaround schaffen oder einen Kollegen um Hilfe bitten. EBS Business School und Horváth & Partners Beck et al. Services GmbH / Whitepaper / 10

11 Was tut der Nutzer gerade? Im Einzelnen überprüfen End-to-End-Monitoring- Tools, ob und wie performant Services beim Endnutzer ankommen, wie viel Bandbreite im Netz er benötigt und wie er sich auf den Ressourcen des Clients auswirkt bezüglich CPU, Speicher und Festplatte. Zusätzlich zeigen die Agenten im Enduser-Client an, wozu das Device gerade genutzt wird. Das kann allerdings nicht jedes Monitoring-Tool. Andere Lösungen und Desktop-Managementsysteme gehen von sogenannten klinischen Umgebungen aus, die nicht vom Endnutzer verändert werden. Das entspricht allerdings nicht den Tatsachen. User verändern ihre Systeme häufig. Sie umgehen Berechtigungen spielen unautorisierte Software oder Spiele von USB-Sticks oder aus dem Internet auf. Dieses Verhalten wird in einem Image orientierten System meistens nicht erfasst. Das kann bei der Bearbeitung von Incidents zu nicht nachvollziehbaren Ursachen führen, weil der Servicedesk zum Beispiel nichts von der Applikation weiß, die auf einem bestimmten Rechner installiert ist. Mit Enduser Monitoring Tools, die ihren Namen verdienen, lässt sich dagegen schnell feststellen, ob der Nutzer vom Unternehmen autorisierte Software einsetzt oder spielt und was unautorisierte Services in der Infrastruktur anrichten. Manchmal wird auch der Provider entlastet Spielt ein Endnutzer beispielsweise in einer virtuellen Umgebung ein Online-Spiel, kann das dazu führen, dass die Berechnungen der dynamisch erzeugten Grafiken die Kapazität des logischen Servers komplett ausschöpfen und sogar andere virtuelle Instanzen mit der Grafikerstellung belasten. Damit bricht die Versorgung der anderen Clients gegebenenfalls komplett zusammen, die an der gleichen Serverinstanz hängen. Ohne Enduser-Monitoring würde die Erforschung der Ursachen der Suche nach der sprichwörtlichen Nadel im Heuhaufen gleichen. In diesem Beispiel wäre natürlich der Provider entlastet. Schließlich liegt die Ursache im Fehlverhalten eines Nutzers. Doch ein anderes Beispiel zeigt, dass der Grund für eine schlechte Performance auch beim Provider liegen kann. Ein Kunde von Beck et al. Services klagte über sehr langsam reagierende Rechner, die teilweise sogar komplett abstürzten. Das Verhalten schien willkürlich. Erst als in der gesamten Client-Population nach Rechnern mit hoher CPU-Auslastung gesucht und analysiert worden war, welche Applikation die CPU-Auslastung verursachten, trat die Ursache zutage: Ein Agent, der auf den Clients für die Softwareverteilung zuständig war, war falsch konfiguriert und steuerte die Rechner in eine Endlosschleife, die schließlich zum Absturz führte. So konnte dem Provider ein Konfigurationsfehler nachgewiesen werden. Ohne die vom Monitoring-Tool gelieferten Daten hätte die Analyse sehr lange gedauert und die Provider hätten sich wahrscheinlich gegenseitig verantwortlich gemacht. Beck et al. Services GmbH / Whitepaper / 11

12 Gepaart mit Infrastruktur-Tools, die Services aus Serverperspektive visualisieren und deren Performance überprüfen, entsteht gemeinsam mit Monitoring-Tools ein 360- Grad-Blick auf die gelieferten Services vor allem dann, wenn über entsprechende zusätzliche Agenten (Probes) die Aktivitäten in den Applikationen sichtbar werden. Allerdings muss die Installation von aktiven Agenten auf Servern mit den jeweiligen Providern vereinbart werden. Um nachträgliche Irritationen zu vermeiden, sollten Unternehmen sich diese Möglichkeit schon bei Abschluss des jeweiligen Service-Vertrages einräumen lassen. Kein Outsourcing-Blindflug Natürlich können zusätzlich dedizierte Applikationsmonitore eingesetzt werden, die beispielsweise Transaktionen überprüfen. Aber um Provider den vereinbarten Service Levels gemäß zu steuern, ist ein solcher Detaillierungsgrad meist nicht notwendig. Wenn der Endbenutzer als wichtigste Qualitätsinstanz festgelegt ist, sollten Unternehmen das Realtime IT Analytics zur Basis ihres Provider Managements machen. Nur damit hat man die Möglichkeit zu überprüfen, in welcher Qualität Services beim Endbenutzer ankommen. Ohne solche Systeme würden Firmen einen»blindflug ins Outsourcing«unternehmen. Seine IT-Abteilung zumal wenn es sich um eine schmal besetztes Team zur Steuerung der Service Provider handelt wäre dann nicht einmal in der Lage festzustellen, welcher Incident welche Ursache hat. Ein Realtime IT Analytics-Tool dagegen»sieht«welcher Service, auf dem Client welches Problem verursacht, woher der Traffic stammt, der die Bandbreitenengpässe auslöst Damit kommt die interne IT-Organisation auf Augenhöhe mit dem jeweiligen Provider. Sie kann transparent machen, was das Problem verursacht, welche Endanwender davon betroffen sind und welcher Provider dafür verantwortlich ist. Beck et al. Services GmbH / Whitepaper / 12

13 III. End-to-End- und Servermonitoring mit Nexthink und Nimsoft Dieses letzte Kapitel des Whitepapers erläutert, welche Funktionen die Realtime IT Analytics Suite Nexthink aufweist und was sie, gepaart mit der Infrastruktur Service Monitoring Lösung Nimsoft, zu einer umfassenden, aber einfachen Providersteuerung beiträgt. Bei Nexthink handelt es sich um ein intelligentes Desktop-Monitoring, das die Performance in Windows Client Umgebungen aus Endanwendersicht analysiert. Dabei funktioniert die Analyse auch in VDI-Infrastrukturen. Nexthink besteht im Wesentlichen aus vier Komponenten: Collectoren, Engine, Finder und Portal. Bei den Collectoren, die auf den Endgeräten im Netz installiert werden, handelt es sich um einen Windows Treiber. Sie verarbeiten keine Daten, sondern sammeln Informationen über die Ressourcennutzung wie CPU- Belastung, Zeit und Dauer der Nutzung etc. und übermitteln sie an die Engine. Diese Auswertung erfolgt mit dem Finder; der Langzeittrend wir im Portal Anwender freundlich dargestellt. Es werden keine Benutzerprofile erstellt. Die Engine stellt die zentrale Datensammelstelle des Systems dar. Hier werden Geräte- und Nutzungsdaten gespeichert, gegebenenfalls bearbeitet und für Analysen bereit gehalten. Die Engine wird als Linux-Appliance geliefert und ist sehr leicht zu installieren. In der Regel ist sie in weniger als vier Stunden einsatzbereit. Bei sehr großen Netzwerken werden mehrere solcher Engines benötigt. Die von der/den Engines gesammelten und aufbereiteten Daten werden mit dem Finder analysiert. Beck et al. Services GmbH / Whitepaper / 13

14 Dieses Windows-Progamm analysiert die permanent von den Collectoren übertragenen Daten. Dank des ständigen Datenstroms kann der Finder auf eine lückenlose Historie des Client-Verhaltens zugreifen. Dabei können gezielte Analysen (Investigations) gefahren werden, die sich auf die Untersuchung ganz spezifischer Sachverhalte, wie z. B. abnorme Netzaktivitäten, hohe Speicherbelastung oder allzu lange Boot-Zeiten konzentrieren. Der Servicedesk selbst kann solche spezifischen Untersuchungen erstellen oder vorgefertigte importieren. Die Untersuchungen lassen sich weiter verfeinern. In diesen sogenannten Drilldowns kann analysiert werden, welche Devices, Applikationen oder Netzwerkkomponenten betroffen sind. Außerdem verfügt der Finder über Visualisierungsmöglichkeiten, die den Netztraffic passend zu einer Fragestellung zeigen und ganz wichtig auch für die Providersteuerung: es lassen sich zum Beispiel Vergleichsübersichten erstellen über ähnlich ausgestattete PCs im Netzwerk und ihr Verhalten. Aber es lässt sich mit dem Finder auch überprüfen, wie bestimmte Services bei den Clients ankommen, welchen Traffic sie erzeugen und wie sie Clients mit bestimmter Ausstattung belasten. Auf diese Weise lassen sich von externen Providern zur Verfügung gestellte Services checken. So kann der Servicedesk nicht nur die Qualität der Services beim Endanwender überprüfen, sondern auch, welchen Service, welcher Provider in welcher Qualität liefert zu jeder Zeit. Mit einer zusätzlichen Library, die mit vorgefertigten Analysen und Templates aufwartet, kann der Finder viele Themenbereiche sehr schnell abdecken. Die vierte und letzte Komponente, das Nexthink Portal, stellt sämtliche Datenanalysen und Reports in unterschiedlicher Aufbereitung bereit als interaktive Elemente auf Dashboards oder als Report via Mail. Das in wenigen Stunden installierbare Monitoring System erkennt und analysiert mittels dieser vier Komponenten Störungen schnell und erlaubt so deren zügige Behebung. Verschiedene Analysen, unter anderem von Forrester Research, bestätigen, dass Service- Desks normalerweise einen großen Teil ihrer Ressourcen mit der eindeutigen Diagnose von Störungen verbringen. Das ist bei Nexthink nicht der Fall. Der schlanke Collector liefert laufend Informationen an die Engine, die Daten sammelt, aufbereitet und dem Finder zur Analyse bereitstellt. Zusammen mit den Inventory- Daten der gesamten Infrastruktur (Clients, Netzwerkkomponenten, Peripherie und Servern), die Nexthink ebenfalls zur Verfügung stellt, kann der Service-Desk sehr schnell erfassen, ob sich Engpässe in bestimmten Netzwerksegmenten auch auf andere Bereiche auswirken können und so mit geeigneten Maßnahmen gegensteuern, bevor die Nutzer überhaupt Performance-Rückgänge bemerken. Ähnliches gilt für einzelne Clients. Verhält sich eines der Endgeräte abweichend, produziert es zum Beispiel eine deutlich stärkere Netzwerkbelastung, erkennt die Auswertung der Collectordaten die Ursache für die Abweichung. Wenn beispielsweise auf diesem Client eine Standardapplikation plötzlich den internen Speicher über Gebühr belastet oder unverhältnismäßig viele Daten von bestimmten Servern zieht, kann der Servicedesk prüfen, wieso es zu diesem abweichenden Verhalten gekommen ist und andere Clients, auf denen die gleichen Applikationen installiert sind entsprechend schützen. Beck et al. Services GmbH / Whitepaper / 14

15 Das ebenfalls in Nexthink enthaltene Inventory Management erlaubt dem Servicedesk eine detaillierte Realtime-Sicht aller Geräte, auf denen ein Collector installiert ist. Dabei sammelt es automatisch detaillierte Daten über die Hardware-Konfigurationen, Device-Typen, Modelle und den auf ihnen vorhandenen Ressourcen wie CPU, Haupt- und Plattenspeicher, Netzwerke und Drucker. Außerdem gibt Nexthink Auskunft über die Softwarekonfiguration, Betriebssysteme, Sicherheitssoftware, Zahl und Versionen von Applikationen und Softwarepaketen. Darüber hinaus weiß der Monitor, wo welches Device in welcher Domain angemeldet, wann es genutzt wird und wie lange ein Device benötigt, um hochgefahren zu werden. Die interaktive Analysekomponente von Nexthink erlaubt, die Qualität von Services zu überprüfen und die proaktive Identifikation sowie schnelle Behebung von Störungen. Die zur Vergügung gestellte Diagnoseund Reparaturfunktionen basieren zum einen auf den Realtime-Informationen aus dem Netzwerk, den Untersuchungsfunktionen und zum anderen auf den patentierten Navigations- und Visualisierungstechniken. Nexthink erlaubt sogar vorbeugende Maßnahmen. Dashboards zeigen zum Beispiel Netzwerk- oder Speicherengpässe an, die dann durch den Servicedesk behoben werden können, bevor der Enduser sie überhaupt bemerkt. Drohen die Leistungsindikatoren unter vorab eingestellte, kritische Wert zu fallen, warnt Nexthink. Wird der Enduser-Monitor darüber hinaus über seine definierten Schnittstellen mit Server- und Netzwerkmonitoring bzw. -management-systemen verbunden, sorgt das Monitoring-System für eine Endto-End-Sicht. So werden die echten Auswirkungen von Unterbrechungen innerhalb der gesamten IT-Infrastruktur auf den Endanwender sichtbar. Mit seiner Qualitätsüberprüfung liefert Nexthink zum Beispiel Informationen über: Performance Probleme Kapazitätsanalyse Netzwerkservice-Performance Application Performance (Verfügbarkeit, Antwortverhalten) Nexthink überprüft außerdem, ob die tatsächlich installierten Sicherheitsmaßnahmen mit den Unternehmensvorgaben übereinstimmen. Die bloße Existenz einer Security-Strategie heißt schließlich noch lange nicht, dass sie auch richtig angewendet wird. Das weiß der Helpdesk erst, wenn er folgende Fragen beantworten kann. Ist die installierte Antivirus-Software aktiv? Wurde die aktuellste Version eingespielt? Ist die eingesetzte Software ausreichend lizenziert? Wie viele der eingekauften Lizenzen werden überhaupt und wie oft genutzt? Nexthink kann testen, ob die Nutzerinfrastruktur den Sicherheitsvorgaben des Unternehmens entspricht und kann die Benutzung illegaler Software unterbinden, in dem es sicherstellt, dass nur lizenzierte Software installiert ist. Im einzelnen kann es zum Beispiel erkennen: welche Sicherheitssoftware in welcher Version installiert ist und wie sie konfiguriert ist, ob kritische Update von Betriebssystemen und Applikationen auf den Arbeitsplätzen installiert sind, ob sich Malware auf den Desktops der User breit macht, sich das Netzwerkverhalten außerhalb der Norm bewegt (zum Beispiel ungewöhnlich große Datentransporte stattfinden).»nexthink ist ein einfaches Tool, das sich einfach einsetzen lässt. Dabei verschafft es komplette Transparenz über alle Enduser-Aktivitäten an den Workstations ihre Software und Hardwarekomponenten.«Das sagt Jean-Pierre Garbani, Vice President Forrester Research. Beck et al. Services GmbH / Whitepaper / 15

16 Smarter IT through Analytics Aktuell ist die Version 5 eine stark verbesserte Technologie von Nexthink erschienen. Sie stellt zusätzliche Funktionen in Form von Modulen und deren verbesserte Visualisierung bereit. Mit dem neuen Web & Cloud Modul lassen sich sämtliche Intranet, sowie Extranet-Aktivitäten in Monitoring einbeziehen und ihre Auswirkungen analysieren. Das erweiterte Dashboard intergriert auch für große Umgebungen nahtlos Echtzeit- und historische Daten in einer Ansicht. Das ermöglicht ein noch schnelleres Auffinden von Störungen und deren exakte Diagnose. Das Sicherheitsmodul wurde erweitert um binäres Applikations- sowie Website Tagging und Kategorisierung, um potenzielle Sicherheitsbedrohungen leichter identifizieren zu können. Der Datenschutz wurde für die neue Version nochmals verstärkt. Analysedaten können komplett anonymisiert werden. Außerdem lässt sich der Zugang zu bestimmten Daten auf ausgewählte Rollen beschränken. Damit ist sichergestellt, dass Nexthink-Daten und Analysen nicht zur Überwachung von Mitarbeitern, sondern nur für die Überprüfung und Optimierung von Enduser-Infrastrukturen einsetzt. Innerhalb des ebenfalls neuen VDI Transformation Modules werden Frameworks und Methoden bereitgestellt, um Transformationsprojekte, die die IT-Ressourcen des Endanwenders betreffen, besser planen, umsetzen und ihre Auswirkungen genauer messen zu können. Last but not least bietet die neue Version mit der Integration des Toolkit Moduls Schnittstellen und Integrationsmechanismen an, um Nexthink mit anderen Systemen und Prozessen zu verbinden. Beck et al. Services GmbH / Whitepaper / 16

17 Integration von Nexthink und Nimsoft von CA Technologies Besonders in Verbindung mit der Infrastruktur Service Monitoring Lösung Nimsoft von CA Technologies entsteht mit Nexthink eine End-to-End-Service- Monitoring-suite, die der IT eines Unternehmens nicht nur den reibungslosen Betrieb von on premise und Cloud-Infrastukturen und Applikationen, sondern auch das Management von externen Providern erleichtert. Dabei liefert Nexthink, dessen Dashboards sich in Nimsoft problemlos integrieren lassen, die Endusersicht und Nimsoft ermöglicht das Monitoring der gesamten IT-Infrastruktur. Dabei ist Nimsoft auf einer einheitlichen Architektur aufgebaut, die es Organisationen ermöglicht, Server, Applikationen, Datenbanken, Netzwerk-Services, Netzwerk-Geräte sowie Private und Public Clouds zu monitoren. Die Plattform überprüft mit Hilfe von Agenten sowohl lokal installierte Devices, als auch entfernte Devices und Applikationen. Darüber hinaus kommuniziert sie mit Netzwerk-Geräten via Simple Net- work Management Protocol (SNMP), um ihre Performance zu reporten. Durch die Verarbeitung sogenannter SNMP Traps fungiert Nimsoft auch als Event Manager für lokale Rechenzentren und für Cloud basierte Systeme. Wenn Nexthink und Nimsoft ihre jeweiligen Funktionen bündeln, entsteht ein überaus potentes Monitoring- und Providersteuerungssystem, das nicht auf der Server-Ebene halt macht, sondern bis auf die Endanwender-Ebene herunterreicht und gewissenhaft prüft, welche Services in welcher Qualität beim Nutzer ankommen. Das macht es zu einer zentralen Informationsdrehscheibe für alle Performance-Belange. An ihren Ergebnissen kann sich zum einen der Service-Desk eines Unternehmens orientieren und Schwachstellen effektiv abstellen, aber auch die Verantwortlichen für die Steuerung der Service-Provider können aus den Dashboards des Systems ablesen, wie ihre Provider arbeiten. Werden Schlechtleistungen festgestellt, können sie sehr schnell und für jeden transparent reagieren, weil sie auf einer zu jeder Zeit absolut soliden Datenbasis arbeiten. Beck et al. Services GmbH / Whitepaper / 17

18 Beck et al. Services ist ein unternehmergeführter, internationaler IT-Dienstleister. Wir konzentrieren uns darauf, echte Ergebnisse für das Business unserer Kunden zu liefern. Unsere smarten IT-Services helfen schnell, flexibel und serviceorientiert. Dabei geht es nicht nur um das WAS, der technischen und wirtschaftlichen Effizienz, sondern auch um das WIE der Zusammenarbeit. Unsere Kunden schätzen unsere hohe Servicequalität und unsere internationale Reichweite. Sie bauen auf unseren Erfahrungshorizont, unsere pragmatische Arbeitsweise und nicht zuletzt auf unser persönliches Engagement. Ihr Ansprechpartner bei Beck et al. Services: Partner für unsere IT Providersteuerung Projekte: Joachim Poisel, Sales Telefon +49/89/ Beck et al. Services GmbH Zielstattstraße 42, D München IT Analytics by Beck et al. Services GmbH / Whitepaper / 18

Echtzeitanalysen aus Perspektive der Endanwender

Echtzeitanalysen aus Perspektive der Endanwender Echtzeitanalysen aus Perspektive der Endanwender Ulrich Zeh Nexthink S.A. Country Mgr. Deutschland Jörg Dannenberg Adiccon GmbH Geschäftsführer Konzeptionelle Abbildung eines IT-Service IT-Service Backup

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

End-user IT Analytics

End-user IT Analytics End-user IT Analytics Die Unfallkasse Hessen verbessert den geleisteten Service durch Nexthink Möglichkeiten zur Steigerung von Performance und Kostensenkung eröffnet. Das Ziel des IT Teams der UKH war

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

Nexthink zu Gast beim netlution Neujahrsempfang 2014 BI-Cockpit für Ihre Clientinfrastruktur und Cloud Services?

Nexthink zu Gast beim netlution Neujahrsempfang 2014 BI-Cockpit für Ihre Clientinfrastruktur und Cloud Services? Nexthink zu Gast beim netlution Neujahrsempfang 2014 BI-Cockpit für Ihre Clientinfrastruktur und Cloud Services? Stefan Helmerich, Senior System Engineer, Nexthink S.A. Nexthink? Nie gehört Ein paar Infos

Mehr

Jens Zwer. End-to-End Monitoring für Web-, SOA- und Oracle Applikationen

Jens Zwer. End-to-End Monitoring für Web-, SOA- und Oracle Applikationen Jens Zwer Applications & Systems Management Solutions End-to-End Monitoring für Web-, SOA- und Oracle Applikationen Mai 2010 Kosten Online-Applikation vs. Nutzen & Kundenzufriedenheit? Entwicklung Test

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

IT-Symposium 2007 19. April 2007

IT-Symposium 2007 19. April 2007 Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center www.it-symposium2007.de 1 Einhaltung von SLAs Welche Service Level Anforderungen sind für

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Oracle Scorecard & Strategy Management

Oracle Scorecard & Strategy Management Oracle Scorecard & Strategy Management Björn Ständer ORACLE Deutschland B.V. & Co. KG München Schlüsselworte: Oracle Scorecard & Strategy Management; OSSM; Scorecard; Business Intelligence; BI; Performance

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Unsere Strategie - ASP

Unsere Strategie - ASP Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Hapag-Lloyd IT-Outsourcing spart enorme Kosten

Hapag-Lloyd IT-Outsourcing spart enorme Kosten 1998 IT Outsourcing Vertrag Hapag-Lloyd IT-Outsourcing spart enorme Kosten Die Aufgabe Outsourcing der IT-Infrastruktur, d. h. Implementierung einer standardisierten LAN-Infrastruktur (Local Area Network)

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Google Analytics Premium FAQ

Google Analytics Premium FAQ Google Analytics Premium FAQ Inhaltsverzeichnis: Allgemein... 2 Datenschutz... 2 Features... 3 Service Level Agreement und Support... 3 Anforderungen und weiteres... 4 KONTAKT... 5 1 Allgemein Wird Google

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Sage Customer View Kurzhandbuch

Sage Customer View Kurzhandbuch Sage Customer View Kurzhandbuch Januar 2016 Inhaltsverzeichnis Sage Customer View Kurzhandbuch 1.0 Erste Schritte 3 1.1 Beantragen Sie ihren Zugang (Sage-ID) für Administratoren 3 2.0 Sage Data Manager

Mehr

Big Data Performance Management

Big Data Performance Management Big Data Performance Management Überblick Big Data Im Kontext der Performance Relevanz Big Data Big Data Big data is a buzzword and a "vague term", but at the same time an "obsession" with entrepreneurs,

Mehr

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT.

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. Ganz gleich ob Sie Technologie-Lösungen entwickeln, verkaufen oder implementieren: Autotask umfasst alles, was Sie zur Organisation, Automatisierung

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Neuerungen im Service Pack 2

Neuerungen im Service Pack 2 Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung

Mehr

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Gestaltung und Standardisierung von Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer Entwicklung von Services

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

Problem-Management und Eskalationsprozess Referenzhandbuch

Problem-Management und Eskalationsprozess Referenzhandbuch TECHNISCHE UNTERSTÜTZUNG FÜR UNTERNEHMEN Problem-Management und Eskalationsprozess Referenzhandbuch Symantecs Verantwortung gegenüber seinen Kunden Symantec bietet Kunden und Partnern hochwertige Produkte

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen

Mehr

Industrial Data Intelligence. Datenbasierte Produktionsoptimierung

Industrial Data Intelligence. Datenbasierte Produktionsoptimierung !DI Industrial Data Intelligence Datenbasierte Produktionsoptimierung Industrial Data Intelligence Sammeln Analysieren Mit dem Industrial Data Intelligence-Angebot ermöglicht Softing Industrial die datenbasierte

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Das Service Portal von theguard! Version 1.0

Das Service Portal von theguard! Version 1.0 Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective

Mehr

Customer Relationship Management

Customer Relationship Management proagency Business Software Suite Modul CRM Customer Relationship Management akeon GmbH, Leinfelden-Echterdingen www.akeon.de info @ akeon.de Tel. +49 (0) 711 4 80 88 18 2 akeon mehr als bloß Software

Mehr

unter und die im Blick. Alle Maschinen und Anlagen, Hardware, Software,

unter und die im Blick. Alle Maschinen und Anlagen, Hardware, Software, Ihre und vollständigen sind wichtige Grundlagen für ohne droht der Verlust Betriebseigentum. Womöglich säumnisse Garantie-, Wartungs- und Sie nicht so weit. Sie dabei. So kann er Ihnen eine komplette Übersicht

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Optimiertes IT Service Management durch Predictive Analytics. München, 23.06.2015 Dr. Katrin Zaiß, Kay Kasperkowitz TDWI Konferenz 2015

Optimiertes IT Service Management durch Predictive Analytics. München, 23.06.2015 Dr. Katrin Zaiß, Kay Kasperkowitz TDWI Konferenz 2015 Optimiertes IT Service Management durch Predictive Analytics München, 23.06.2015 Dr. Katrin Zaiß, Kay Kasperkowitz TDWI Konferenz 2015 Agenda Herausforderungen im IT Service Management (ITSM) Predictive

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

atvise webmi atvise webmi Kurzeinführung Die weltweit erste professionelle 100% native Web-Visualisierung Kurzeinführung

atvise webmi atvise webmi Kurzeinführung Die weltweit erste professionelle 100% native Web-Visualisierung Kurzeinführung atvise webmi Die weltweit erste professionelle 100% native Web-Visualisierung 08.04.2009 Tel: 0043-2682-75799-0 Page 1 / 6 Inhalt: 1. Einleitung... 3 1.1. Professionelle Visualisierung von jedem Gerät

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING Leistungsstarke Software zur Auswertung, Messdatenerfassung, Datenanalyse, Energiemonitoring und

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung IBM Fallstudie: Tengelmann Informationen zum Unternehmen www.ibm.de Als Multibranchenhändler

Mehr

Wir machen IT-Commerce

Wir machen IT-Commerce Wir machen IT-Commerce Zahlen & Fakten Gegründet: 1992 Größe: ~200 Angestellte Umsatz: 2009: ~ 25M 2008: 20M 2007: 15.5M Standorte: Kunden: Neu-Isenburg (Headquarter EMEA), Atlanta (Headquarter US) weltweites

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: REALTECH IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als herausforderung realtech Unternehmensdarstellung Informationen zum Unternehmen www.realtech.de Die

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.starlight bietet individuelle

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

Wieso Kollaboration? Wir haben doch schon ein Wiki! Über die Digitale Vernetzung in Unternehmen

Wieso Kollaboration? Wir haben doch schon ein Wiki! Über die Digitale Vernetzung in Unternehmen Wieso Kollaboration? Wir haben doch schon ein Wiki! Über die Digitale Vernetzung in Unternehmen Wiki ist eine schöne Insel. Aber einsam. {{Begriffsklärungshinweis}} Ein '''Wiki''' ([[Hawaiische Sprache

Mehr