Whitepaper. IT Analytics. IT-Providersteuerung. durch End-to-End Monitoring und Realtime IT Analytics

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. IT Analytics. IT-Providersteuerung. durch End-to-End Monitoring und Realtime IT Analytics"

Transkript

1 Whitepaper IT Analytics IT-Providersteuerung durch End-to-End Monitoring und Realtime IT Analytics Beck et al. Services GmbH / Whitepaper / Frühjahr 2014

2 Editorial 3 Einleitung Inhalt I. Wenige Provider kleine Sorgen; viele Provider große Sorgen 6 II. Providersteuerung durch 360 Grad Monitoring 9 Modell erlaubt Helikopterblick 9 Hauptrolle des Enduser-Monitoring 10 Was tut der Nutzer gerade? 11 Manchmal wird auch der Provider entlastet 11 Kein Outsourcing-Blindflug 12 III. Enduser- und Servermonitoring mit Nexthink und Nimsoft 13 Version 5 16 Integration von Nexthink und Nimsoft von CA Technologies 17 Über Beck et al. Services 18 Beck et al. Services GmbH / Whitepaper / 2

3 Editorial von Siegfried Lautenbacher Lernphase der Industrialisierung, Arbeitsteilung ist in Industriegesellschaften eigentlich ein alter Hut. Wir sind es seit fast 100 Jahren gewohnt, einen vergleichsweise kleinen Beitrag zu einem Produkt oder Service zu leisten. Selbst die Fabriken, aus deren Toren fertige Produkt rollen, agieren als Assemblierer, zum Beispiel die großen Automobilwerke. Diese industrieartig organisierten Fertigungsprozesse beherrschen wir in der Regel gut. Sonst würden wohl nicht einmal elektrische Zahnbürsten funktionieren, deren 37 Komponenten aus verschiedenen Produktionsstätten stammen, die über den ganzen Erdball verteilt sind. Damit die verschiedenen Glieder der Produktionskette ineinander greifen, muss der Hersteller vor Auftragsvergabe die Produzenten der Einzelteile zertifizieren, die Einzelteile spezifizieren und durch Produktionskontrollen sicherstellen, dass die Qualität stimmt und die gesetzten Normen eingehalten werden. Die in den Produktionsprozessen gelernte Arbeitsteilung über verschiedene Unternehmen hinweg wenden wir seit etwa 30 Jahren verstärkt auch in der Enterprise IT und bei den Services an. Und hier funktioniert das Auslagern von Teilen der Fertigungskette noch nicht so reibungslos wie in der Produktion. Dafür fehlen teilweise noch Standards, die Spezifikationen sind oft zu ungenau und last but not least gibt es zu wenige Prüfroutinen, die Qualität und Normeinhaltung sichern würden. Unternehmen stehen in Sachen IT Services am Anfang der Industrialisierung. In dieser Lernphase ist es wichtig, Fehlentwicklungen zu erkennen, um sie zu korrigieren. Wer schneller lernt, mit IT Services umzugehen, die nicht im eigenen Unternehmen entstanden sind, ist schwer im Vorteil: In Sachen Flexibilität, Geschwindigkeit und Kundzufriedenheit. Deshalb müssen Unternehmen wissen, in welcher Qualität IT Services bei ihren Mitarbeitern ankommen, ob sie die Mitarbeiter produktiver machen und ihnen mehr Zeit geben, sich um die Kunden des Unternehmens zu kümmern. Realtime IT Analytics, die Performance und Qualität von Services auf den Endgeräten der Mitarbeiter prüfen, helfen dabei, nicht nur die Qualität zu erkennen, sondern sagen Unternehmen auch, welcher IT-Provider, welchen Service in welcher Qualität liefert. Und darum geht es in diesem Whitepaper: Unternehmen zu helfen, ihre IT Services aus Endanwender-Perspektive zu sehen und zu bewerten. Beck et al. Services GmbH / Whitepaper / 3

4 Einleitung Digital vorliegende Informationen sind omnipräsent und rund um die Uhr, sieben Tage die Woche verfügbar. Das gilt sowohl für jedweden Internet-Content, als auch für Daten aus Unternehmen und Organisationen. Die Enduser setzen voraus, dass die zugrunde liegende Infrastruktur aus Hardware, Netzen und Services ebenfalls 24 x 7 verfügbar ist. Die meisten Betroffenen ob private Surfer oder Unternehmens - nutzer halten das für so selbstverständlich wie den Strom aus der Steckdose. Wie allerdings jeder Eingeweihte weiß, bedarf es vieler Arbeitsschritte, redundanter Strukturen und einer genauen Planung, damit sich nicht plötzlich Nutzbarkeitslücken auftun, Websites unansprechbar werden oder der Zugriff auf wichtige Informationen nicht mehr funktioniert. In Unternehmen sind Informationen Geld. Das trifft auf Dokumente, Produktions-, Kommunikations- oder Transaktionsdaten zu, auf die Maschinen, Prozesse und Mitarbeiter zugreifen können müssen, um die Arbeitskreisläufe in einem Unternehmen funktionsfähig zu halten. In den hoch arbeitsteilig organisierten Unternehmen wäre es deshalb enorm wichtig, die Prozesse und Services sowie die ihnen zugrundeliegenden IT-Systeme permanent auf ihre Performance und Nutzbarkeit für den Enduser hin zu überprüfen, um den Informationsfluss aufrecht zu erhalten. Sobald Services unter definierte Leistungsgrenzen fallen, müssen geeignete Gegenmaßnahmen oder Notfallaktionen ergriffen werden, um Engpässe zu verhindern oder sie zumindest weitgehend zu begrenzen. Um das zu überprüfen existieren verschiedene Werkzeuge, die auf unterschiedlichen Ebenen ansetzen. Sie lassen sich unterteilen in: Infrastrukturmonitoring, das die Arbeitsfähigkeit und Belastung der entsprechenden Systeme kontrolliert. Applikationsmonitore, die prüfen, ob die Anwendungen gemäß ihrer Spezifikationen arbeiten Transaktionsmonitore, die überprüfen, ob Transaktionen in der vorgeschriebenen Zeit richtig abgeschlossen werden. Desktop Analytics Systeme, die überprüfen können, ob und wie performant Informationssysteme aus Sicht des Endanwenders funktionieren. Gerade letzteren Monitoren kommt große Bedeutung zu, weil sich nur mit ihnen Verfügbarkeit und Leistungsfähigkeit aller Applikationen und Services aus Sicht des Endanwenders ablesen lassen. Beck et al. Services GmbH / Whitepaper / 4

5 Sie decken Engpässe in Hardware oder Netzen auf und spüren ihre Ursachen auf. In Verbindung mit Applikationsmonitoren können sie auch Fehlverhalten innerhalb von Appplikationen anzeigen. Auf diese Weise kann der Servicedesk Fehler und Unzulänglichkeiten schnell entdecken, sie aus der Welt schaffen und sogar proaktiv handeln, bevor sich abzeichnende Überlastungen auf die Performance der Clients auswirken. Stellt sich etwa heraus, dass der Hauptspeicher einiger Endgeräte für bestimmte Applikationen zu klein ausgelegt ist, kann der Servicedesk auch die anderen Clients, auf denen die Applikationen laufen sollen, prophylaktisch mit mehr Speicher ausstatten, um künftige Engpässe zu vermeiden. Die Monitore werden also eingesetzt, um die technische Verfügbarkeit, und Performance jederzeit zu überprüfen und im Fall der Endpunkte zu sehen, ob die Leistung tatsächlich auch vom Endnutzer genutzt werden kann, bzw. was davon auf dem Endgerät noch ankommt. Sie werden in der Regel (noch) nicht zielführend genutzt, um Leistungen externer oder interner Service- Provider zu kontrollieren und die Monitoring-Ergebnis se als Basis für ihre Steuerung zu benutzen. Dabei wäre das recht einfach: Wenn ein Servicedesk bei einer neuen (Teil-)Applikation oder einem Service wissen will, wie er sich im Unternehmensnetz, auf den Servern und den Clients der Enduser verhält, braucht er ihn nur in der Detailansicht des Monitoringtools anzuklicken und schon bekommt er angezeigt, wie viel Bandbreite der Service benötigt, ob die benötigen Server ansprechbar sind, die Antwortzeiten im Netzwerk innerhalb der Parameter liegen und ob die Applikation auf dem Endanwender Arbeitsplatz funktioniert. Diese Informationen zusammen genommen, beschreiben die Enduser-Performance. Natürlich müssen diese Daten auch gemessen und dokumentiert werden, um damit Provider steuern zu können. Geht man davon aus, dass die Enduser-Performance neben der internen Verarbeitungsgeschwindigkeit und Ergebnisqualität eines der wichtigsten Qualitätskriterien für eine Applikation darstellt, beschreibt sie die Leistungen eines Providers so gut, dass er sich auch darüber steuern lassen muss. Wenn eine SLA lautet, dass beim Zugriff auf einen Service nur X Prozent der Enduser einen Fehler angezeigt bekommen dürfen kann dieser Wert mit einem Tool überprüft und protokolliert werden. Beide Parteien, Nutzerunternehmen und Provider erhalten diese Daten. Sind sie im grünen Bereich, ist alles okay, überschreiten sie die Limits, muss der Provider geeignete Maßnahmen in die Wege leiten, die die Vefügbarkeitsengpässe aus der Welt schaffen. Dank der Monitore kann in strittigen Situationen auf Basis von Fakten sachlich diskutiert werden. Gegenseitige Schuldzuweisungen auf Basis bloßer Annahmen gehören damit der Vergangenheit an. Werden die Messwerte protokolliert, lässt sich über eine Zeitreihe hinweg ganz klar feststellen, welches die performantesten Services sind und zum Beispiel auf Basis dieser Werte festlegen, welche Provider in Zukunft welche Services/Applikationen in welcher Qualität liefern sollen. Darüber hinaus lassen sich auf Basis solcher Protokolle SLAs formulieren und überprüfen sowie sogar Bezahl- und Bonusmodelle entwickeln, die für Nutzerunternehmen und Provider transparent sind. Dieses Whitepaper schildert deshalb, wie Service Monitoring und Analytics funktioniert und wie es erweitert werden muss, um interne und externe IT- Provider ausreichend genau zu überprüfen und zu steuern. Außerdem wird es in diesem Papier darum gehen, gängige Auseinandersetzungen zwischen Endnutzer und Provider zu schildern und zu erklären, wie sie sich mit Hilfe eines transparenten Monitorings beseitigen lassen. Darüber hinaus wollen wir fragen, wie sich in ein solches Providersteuerungsmodell implementieren lässt. Beck et al. Services GmbH / Whitepaper / 5

6 I. Wenige Provider kleine Sorgen; viele Provider große Sorgen IT Providersteuerung kann schnell zu einer komplexen Aufgabe werden, wenn verschiedene Dienstleistungen von unterschiedlichen Providern erbracht werden oder wenn ein großer Dienstleister viele verschiedene Services liefert. Da Unternehmen heute ohne verschiedene externe IT-Services nicht mehr effektiv arbeiten können, gilt es, die Kunst der Providersteuerung zu erlernen. Tools, die richtigen Key Performance Indicators (KPI) und Ser-vice Level Agreements (SLA) helfen dabei, sie auch durchzusetzen. Aber Monitoring ist die Grundlage. Stellen Sie sich vor, Sie gehen ins Kino. Der Saal wird dunkel, aber der Film läuft nicht an. Der Projektor ist defekt. Der Vorführer versucht es mehrmals mit einem Reset, aber nichts geht. Schließlich verlassen Sie das Kino und bekommen entweder Ihr Eintrittsgeld zurück oder im Fall eines Multiplex-Kinos können sich einen anderen Film anschauen. Hier ist die Wirkungskette kurz und hat für Sie als Kunde ein eindeutiges Ergebnis: Projektor kaputt > keine Vorführung > Kompensation des Kunden. Wenn es um Dienstleistungen und Produkte für Unternehmen geht, sind Ursachen und Wirkungen oft nicht so einfach festzustellen oder auseinanderzuhalten, wie in dem kurzen Kinobeispiel. Zumal dann nicht, wenn verschiedene Dienstleister im Spiel sind, die verschiedenartige Services liefern oder noch komplizierter, wenn verschiedene Dienstleister Teilservices liefern, die erst beim Kunden zu einem End-to-End- Service zusammengesetzt werden. Und häufig liegt dabei die»beweislast«beim Kunden. Er muss eindeutig feststellen, welcher Service zu welcher Zeit, an welchen Lokationen nicht oder nur eingeschränkt funktioniert und welcher Dienstleister diesen Service zur Verfügung stellt. Außerdem sollte der Auftraggeber einen»begründeten Verdacht«entwickeln, in welchem Bereich die Ursachen für die Störung liegen handelt es sich um ein Performance-, ein Verfügbarkeitsoder ein Qualitätsproblem? Beim ersten kann sich die Störung in starken Zeitverzögerungen manifestieren, beim zweiten ist der Service nicht ansprechbar. Beim 3. Kreis der Service-Fehlfunktionen, den Qualitätsproblemen, kann es sich um ganz verschiedene Phänomene handeln. Das reicht von fehlerhaften Bildschirmdarstellungen bis hin zu falschen Resultaten. Beschäftigt ein Unternehmen nur einen Service-Provider oder einen General-Dienstleister und es nutzt nur wenige Services, ist das keine allzu schwierige Übung. Die Wirkungskette ist etwas länger als im Kino-Beispiel, aber noch relativ leicht überschaubar: Feststellung, dass ein Service nicht oder nur eingeschränkt (funktionell, örtlich) funktioniert, > Ursache wird gefunden > Ursache wird eindeutig einem Bereich zugeordnet und kann eindeutig einem Provider zugeordnet werden > Provider schafft Abhilfe. Beck et al. Services GmbH / Whitepaper / 6

7 Aber allein diese kurze Kette wird komplex, je mehr Services und Provider im Spiel sind. Wenn auch verschiedene Standorte eines Unternehmens berücksichtigt werden müssen, die Services sich auf sehr verschiedene Aufgaben beziehen und teilweise von einander abhängen, können wir nicht mehr von einer Wirkungskette sprechen. Es geht plötzlich um ein Wirkungsgeflecht, in dem Provider nicht nur Verträge mit dem Auftraggeber schließen, sondern teilweise auch untereinander, um bestimmte Teilservices von Dritten zu beziehen. Natürlich wird das Ganze noch komplexer wenn sich die verschiedenen Standorte auch noch über mehrere Länder erstrecken. Dann müssen nicht nur verschiedene Services von verschiedenen Providern an verschiedenen Lokationen berücksichtigt werden, sondern auch noch die unterschiedlichen rechtlichen Konsequenzen, die bestimmte eingeschränkte Services in verschiedenen Ländern haben. Noch einen Dreh undurchschaubarer gerät das Wirkungsgeflecht zwischen Anwender und Unternehmen, wenn die Delivery-Art des Service berücksichtigt wird. Wird der Service intern erbracht oder von einem Provider? Handelt es sich dabei um einen Managed Service, eine gehostete Lösung oder einen Cloud Service aus einer Private oder einer Public Cloud? Jede Art der Delivery hat ihre Eigenheiten und ist oft auch rechtlich anders geregelt. Den letzten Komplexitätsgrad fügt immer die Vertragsgestaltung mit dem Provider hinzu. Je nachdem, welche sogenannten Service Level Agreements (SLAs) zwischen Kunde und Provider vertraglich vereinbart sind, muss der Dienstleister entsprechend reagieren unter Einhaltung der vorgeschriebenen Geschwindigkeit und Qualität. Hält der Provider die SLAs nicht ein, zieht der Auftraggeber in Form von Pönalen oder Auftragsentzug die Konsequenzen. Das hat kaum noch etwas mit unserem privaten Kinobesuch vom Anfang zu tun. Unternehmen agieren in einer immer arbeitsteiligeren Welt gerade im Bereich IT-Services. Der Teil einer Fertigungskette, der von einem Unternehmen beherrscht wird, verkürzt sich ständig. Die Automobilbauer beispielsweise liegen bei nur noch etwa 25 % Fertigungstiefe. In Anwenderunternehmen ist die IT-Fertigungstiefe in größeren Unternehmen zwar in der Regel höher. Aber auch hier ist der Anteil, der ausgelagerten Dienstleistungen in den letzten zehn Jahren drastisch angestiegen. Der Zuwachs an ausgelagerten IT-Services hat mehrere Ursachen: der Siegeszug von Standardsoftware, die Ausdifferenzierung des IT-Service-Angebotes und -Marktes, Bestreben der Unternehmen IT-Kosten von Investitionskosten in Betriebsausgaben (capex vs opex) zu verwandeln, rückläufige Preise für IT-Services, Komplexität und Kosten der IT (insbesondere bei SW-Entwicklung) Notwendigkeit zu höherer Geschwindigkeit, Zunahme der Veränderungsgeschwindigkeit (insbesondere bei Geschäftsmodellen und -prozessen), Notwendigkeit Services global zur Verfügung zu stellen, neue Technologien und Delivery-Arten (z. B. Cloud), die den Servicebezug flexibler machen, zu wenig Know-how/Ressourcenengpässe in Unternehmen, um neue Technologien in kurzer Zeit für sich zu nutzen. Beck et al. Services GmbH / Whitepaper / 7

8 Die zunehmende Auslagerung von IT-Services legt nahe, dass Unternehmen nach wie vor dem Paradigma»konzentriere dich auf dein Kerngeschäft«folgen, das bereits in den 80er und 90er Jahren des letzten Jahrhunderts als zentrales Argument für IT-Outsourcing ins Feld geführt wurde. Doch damit würden es sich Unternehmen heute zu einfach machen. Die IT spielt in den Unternehmen ein viele größere Rolle. Seit den 90ern ist der Grad an IT-Unterstützung in den Prozessen der Unternehmen drastisch angestiegen, außerdem hat die Zahl der automatisierten Prozesse genauso zugenommen wie die Zahl der Unternehmen, die auf IT-gestützte Prozesse zurückgreifen. Gleichzeitig haben heute viele Produkte und Services einen erklecklichen IT-Anteil. Die Wertschöpfung in einem Automobil hängt zu 30 % und mehr von Software ab, auf der einen Seite von Funktionen wie Motormanagement und Fahrzeugsteuerung, auf der anderen Seite aber zunehmend auch von zusätzlichen digitalen Services wie Navigation oder Kommunikation. Darüber hinaus spielen die E-Commerce-Aktivitäten für die Umsätze vieler Unternehmen eine immer größere Rolle. Einige nutzten diesen Vertriebsweg ausschließlich. Und da Firmen seit ein, zwei Jahren mit Real Time Analytics, Big Data und Social Collaboration angefangen haben, nicht mehr nur ihre mechanischen und repetitiven Prozesse zu automatisieren, sondern auch ihre Entscheidungsprozesse digital immer stärker zu unterstützen, könnte man ohne große Übertreibung die IT (Services) neben Kapital, Arbeit und Boden zum vierten Produktionsfaktor adeln. Trotz der zunehmenden Bedeutung der IT ist die wachsende Auslagerung von IT-Services kein Widerspruch. In der Regel entwickeln professionelle IT-Serviceprovider ihre Dienstleistungen qualitativ besser, schneller, sicherer und teilweise auch billiger als das die Unternehmen selbst tun könnten. Gleichzeitig sind die Standardisierungsbemühungen und die Interface-Entwicklung im Zeitalter von Webservices und Cloud so weit fortgeschritten, dass die früher extrem mühselige Integration verschiedener Services in das eigene Unternehmen einfacher geworden ist. Mit der Auslagerung von IT-Services, die sich natürlich nicht in digitalen Services oder Software erschöpfen, sondern auch Hardware- und Communications-Services umfassen, vermeiden Unternehmen zusätzliche Komplexität. Die Effektivität, mit der Unternehmen ihre (IT-) Provider steuern, bestimmt zu einem immer größeren Teil die Effektivität des Gesamtunternehmens. Doch Steuerungsfähigkeit setzt Wissen voraus. Die Un ternehmen müssen wissen, welche Services, zu welchem Zeitpunkt und an welchem Standort und für welche Benutzer die geforderten Leistungen (Geschwindigkeit, Verfügbarkeit, Qualität) erbringen. Gleichgültig um welche Art des Service es sich handelt. Nur dann können sie die Gesamtqualität einzelner Services und das Zusammenspiel der verschiedenen Services und Dienstleister beurteilen und ihre Konsequenzen daraus ziehen. Konsequenzen können vielfältig sein. Sie reichen von Nachbesserungsforderungen, Change-Requests über Pönalen bis hin zum Provideraustausch. Dabei dürfen sich Anwenderunternehmen nicht auf die Angaben ihrer Provider verlassen. Zum einen können die Dienstleister nur die Performance der von Ihnen gelieferten Services kontrollieren und zum anderen haben sie kein Interesse daran, Leistungen zu dokumentieren und an ihren Kunden weiterzugeben, die unter den vereinbarten SLA bleiben. Dennoch unternehmen viele Organisationen zu wenig, um Transparenz über die Qualität ihrer intern und extern erbrachten Services herzustellen. Sie verlassen sich entweder auf die Berichte der Provider oder geben sich mit rudimentären eigenen Kontrollen zufrieden. Dabei muss Service-Monitoring weder sehr kompliziert noch teuer sein. Viel hängt von der Wahl der richtigen Werkzeuge ab, vom Setzen der richtigen Key Performance Indicators (KPIs) und eindeutig formulierten Service Level Agreements ab. Doch ohne Monitoring und Realtime IT Analytics funktioniert es nicht! Beck et al. Services GmbH / Whitepaper / 8

9 II. Providersteuerung durch 360 Grad Monitoring Providersteuerung ist dann unkompliziert, wenn die Verantwortlichen auf Anwender und auf Anbieterseite jederzeit über die richtigen Informationen verfügen. Auf diese Weise entstehen Transparenz und gegenseitiges Vertrauen. Realtime IT Analytics aus Endanwendersicht kann diese Transparenz herstellen. Bevor Unternehmen überhaupt beginnen können, Provider zu steuern und Incidents bei ausgelagerten Services zu managen, müssen sie die Perspektive festlegen, aus der sie die Qualität eines Service beurteilen. Aus Sicht des Business kann es dafür nur einen Blickwinkel geben: Der Endbenutzer ist bei der Qualitätsbeurteilung eines Services die höchste Instanz. Nur wenn Qualität des Services (Vollständigkeit, Verfügbarkeit, Geschwindigkeit und Bedienbarkeit) aus Sicht des Endanwenders beurteilt wird, kann sichergestellt werden, dass angebotene Services auch genutzt und damit die Business-Anforderungen erfüllt werden. Modell erlaubt Helikopterblick Anwendern, die sich professionelle und effiziente Providersteuerung zum Ziel setzen, können zunächst die Herausforderungen strukturieren, denen sie gegenüber stehen. Eine solche Übersicht bietet das Providersteuerungsmodell, das von EBS Business School und Horváth & Partners entwickelt wurde (siehe Grafik nächste Seite). Es ist unterteilt in 6 Abschnitte und reicht vom Anforderungsmanagement bis hin zu Performance-Management und Serviceverbesserung. Beim Anforderungsmanagement prüft der Anwender, welche Services er in welcher Qualität benötigt, um seine Businessziele zu erreichen. Will er zum Beispiel das Beschwerdemanagement verbessern, legt er fest, in welcher Zeit eine Beschwerde abgearbeitet werden muss. Dafür spielt unter anderem die Erreichbarkeit der befassten Mitarbeiter per Web und eine Rolle. Herunter gebrochen auf Messaging Provider und Webservice-Anbieter lassen sich daraus Verfügbarkeitsanforderungen und Antwortzeiten ableiten. Vertragsmanagement bedeutet unter anderem zu überprüfen, ob und wie häufig Abweichungen von den in Service Level Agreements (SLAs) festgelegten Vertragsbedingungen auftreten. Daraus gilt es, die entsprechenden Konsequenzen zu ziehen. Seien es Nachbesserungen, Pönalen, Vertragsveränderungen oder auch Kündigungen. Beck et al. Services GmbH / Whitepaper / 9

10 Voraussetzung für effizientes Vertragsmanagement ist allerdings, vor der Vereinbarung von SLAs den Ist-Zustand zu überprüfen und in Abhängigkeit von Businesszielen festzulegen, in welcher Qualität ein Service geliefert werden soll. Benötigt das Unternehmen wirklich eine Verfügbarkeit der Website von 99,995 Prozent? Müssen Buchungsvorgänge tatsächlich innerhalb weniger Millisekunden im SAP- System aufschlagen? Muss jeder Service, den ein Endbenutzer aufruft, tatsächlich innerhalb einer halben Sekunde zur Verfügung stehen? Antworten auf diese Art von Fragen bilden das Gerüst für die Verträge mit den Service-Providern. Die Grundlagen für die Anworten liefert die Ist-Analyse, deren Daten ein Enduser-Monitoring System liefern kann. Beim Kommunikationsmanagement kommt es darauf an, eine Kommunikationsplattform zu schaffen, die alle Stakeholder erreicht Endnutzer, Servicemanager im Unternehmen und die Verantwortlichen beim Service-Provider. Auch hier liefert das Enduser- Monitoring-System die Grundlage, in dem es Daten zur Verfügbarkeit, Performance, Bandbreitenausnutzung, CPU-Belastung etc. aus Enduser-Sicht liefert, in individualisierbaren Dashboards aufbereitet und sowohl eine Management- als auch eine Technikersicht auf das Geschehen in den IT-Infrastrukturelementen erlaubt. Auf dieser Basis können Anwender Informations- und Kollaborationsmechanismen aufsetzen, mit denen Stakeholder informiert werden und sich austauschen. Hier haben sich zum Beispiel Tools aus dem Social Business Collaboration Umfeld bewährt, die aufgrund ihrer Eigenschaften zu einer schnellen Bearbeitung von Incidents und zu einer geringeren Belastung der Service-Desks führen können. Hauptrolle des End-to-End-Monitoring Das Risikomanagement untersucht im Fall der Providersteuerung, welche Auswirkungen die Auslagerung bestimmter Services auf einen Business-Bereich haben kann. An dieser Stelle sind ein Maturity-Check des Providers und ein Readiness-Check des Anwenders anzuraten. Auch hier liefern wieder Monitoring- Systeme die einschlägigen Werte für die richtige Beratung. Je»reifer«Provider und Anwender in Sachen Auslagerung sind, desto weniger Risiko birgt eine Serviceauslagerung. Bei den beiden letzten»kuchenstücken«des Providersteuerungsmodells, dem»performance-management«und der»service-verbesserung«spielen naturgemäß Enduser-Monitoringtools eine Hauptrolle. Sie machen die vom Provider gelieferten Leistungen transparent. Damit werden sie bewertbar und somit verbesserungsfähig. Ohne zugrunde liegende Daten kann nichts verbessert werden, weil sonst niemand weiß, in welchem Ausmaß Verbesserung nötig ist. Ebenfalls ungewiss bleibt ohne Tools natürlich der erreichte Grad der Verbesserung. Auf Basis der Monitoring-Daten lassen sich für die Services Verbesserungen einleiten, die hinter vereinbarten SLAs zurückfallen. Dabei sind diese Daten sehr viel verlässlicher, wenn es um das Aufspüren von Schwachstellen geht als das Auswerten der Incident Reports. Letztere sind zwar aufschlussreich, aber nicht vollständig, weil es in einem Unternehmen immer eine erkleckliche Anzahl von»unreported incidents«gibt. Diese Vorfälle werden von den Nutzern nicht gemeldet, weil sie sich entweder einen Workaround schaffen oder einen Kollegen um Hilfe bitten. EBS Business School und Horváth & Partners Beck et al. Services GmbH / Whitepaper / 10

11 Was tut der Nutzer gerade? Im Einzelnen überprüfen End-to-End-Monitoring- Tools, ob und wie performant Services beim Endnutzer ankommen, wie viel Bandbreite im Netz er benötigt und wie er sich auf den Ressourcen des Clients auswirkt bezüglich CPU, Speicher und Festplatte. Zusätzlich zeigen die Agenten im Enduser-Client an, wozu das Device gerade genutzt wird. Das kann allerdings nicht jedes Monitoring-Tool. Andere Lösungen und Desktop-Managementsysteme gehen von sogenannten klinischen Umgebungen aus, die nicht vom Endnutzer verändert werden. Das entspricht allerdings nicht den Tatsachen. User verändern ihre Systeme häufig. Sie umgehen Berechtigungen spielen unautorisierte Software oder Spiele von USB-Sticks oder aus dem Internet auf. Dieses Verhalten wird in einem Image orientierten System meistens nicht erfasst. Das kann bei der Bearbeitung von Incidents zu nicht nachvollziehbaren Ursachen führen, weil der Servicedesk zum Beispiel nichts von der Applikation weiß, die auf einem bestimmten Rechner installiert ist. Mit Enduser Monitoring Tools, die ihren Namen verdienen, lässt sich dagegen schnell feststellen, ob der Nutzer vom Unternehmen autorisierte Software einsetzt oder spielt und was unautorisierte Services in der Infrastruktur anrichten. Manchmal wird auch der Provider entlastet Spielt ein Endnutzer beispielsweise in einer virtuellen Umgebung ein Online-Spiel, kann das dazu führen, dass die Berechnungen der dynamisch erzeugten Grafiken die Kapazität des logischen Servers komplett ausschöpfen und sogar andere virtuelle Instanzen mit der Grafikerstellung belasten. Damit bricht die Versorgung der anderen Clients gegebenenfalls komplett zusammen, die an der gleichen Serverinstanz hängen. Ohne Enduser-Monitoring würde die Erforschung der Ursachen der Suche nach der sprichwörtlichen Nadel im Heuhaufen gleichen. In diesem Beispiel wäre natürlich der Provider entlastet. Schließlich liegt die Ursache im Fehlverhalten eines Nutzers. Doch ein anderes Beispiel zeigt, dass der Grund für eine schlechte Performance auch beim Provider liegen kann. Ein Kunde von Beck et al. Services klagte über sehr langsam reagierende Rechner, die teilweise sogar komplett abstürzten. Das Verhalten schien willkürlich. Erst als in der gesamten Client-Population nach Rechnern mit hoher CPU-Auslastung gesucht und analysiert worden war, welche Applikation die CPU-Auslastung verursachten, trat die Ursache zutage: Ein Agent, der auf den Clients für die Softwareverteilung zuständig war, war falsch konfiguriert und steuerte die Rechner in eine Endlosschleife, die schließlich zum Absturz führte. So konnte dem Provider ein Konfigurationsfehler nachgewiesen werden. Ohne die vom Monitoring-Tool gelieferten Daten hätte die Analyse sehr lange gedauert und die Provider hätten sich wahrscheinlich gegenseitig verantwortlich gemacht. Beck et al. Services GmbH / Whitepaper / 11

12 Gepaart mit Infrastruktur-Tools, die Services aus Serverperspektive visualisieren und deren Performance überprüfen, entsteht gemeinsam mit Monitoring-Tools ein 360- Grad-Blick auf die gelieferten Services vor allem dann, wenn über entsprechende zusätzliche Agenten (Probes) die Aktivitäten in den Applikationen sichtbar werden. Allerdings muss die Installation von aktiven Agenten auf Servern mit den jeweiligen Providern vereinbart werden. Um nachträgliche Irritationen zu vermeiden, sollten Unternehmen sich diese Möglichkeit schon bei Abschluss des jeweiligen Service-Vertrages einräumen lassen. Kein Outsourcing-Blindflug Natürlich können zusätzlich dedizierte Applikationsmonitore eingesetzt werden, die beispielsweise Transaktionen überprüfen. Aber um Provider den vereinbarten Service Levels gemäß zu steuern, ist ein solcher Detaillierungsgrad meist nicht notwendig. Wenn der Endbenutzer als wichtigste Qualitätsinstanz festgelegt ist, sollten Unternehmen das Realtime IT Analytics zur Basis ihres Provider Managements machen. Nur damit hat man die Möglichkeit zu überprüfen, in welcher Qualität Services beim Endbenutzer ankommen. Ohne solche Systeme würden Firmen einen»blindflug ins Outsourcing«unternehmen. Seine IT-Abteilung zumal wenn es sich um eine schmal besetztes Team zur Steuerung der Service Provider handelt wäre dann nicht einmal in der Lage festzustellen, welcher Incident welche Ursache hat. Ein Realtime IT Analytics-Tool dagegen»sieht«welcher Service, auf dem Client welches Problem verursacht, woher der Traffic stammt, der die Bandbreitenengpässe auslöst Damit kommt die interne IT-Organisation auf Augenhöhe mit dem jeweiligen Provider. Sie kann transparent machen, was das Problem verursacht, welche Endanwender davon betroffen sind und welcher Provider dafür verantwortlich ist. Beck et al. Services GmbH / Whitepaper / 12

13 III. End-to-End- und Servermonitoring mit Nexthink und Nimsoft Dieses letzte Kapitel des Whitepapers erläutert, welche Funktionen die Realtime IT Analytics Suite Nexthink aufweist und was sie, gepaart mit der Infrastruktur Service Monitoring Lösung Nimsoft, zu einer umfassenden, aber einfachen Providersteuerung beiträgt. Bei Nexthink handelt es sich um ein intelligentes Desktop-Monitoring, das die Performance in Windows Client Umgebungen aus Endanwendersicht analysiert. Dabei funktioniert die Analyse auch in VDI-Infrastrukturen. Nexthink besteht im Wesentlichen aus vier Komponenten: Collectoren, Engine, Finder und Portal. Bei den Collectoren, die auf den Endgeräten im Netz installiert werden, handelt es sich um einen Windows Treiber. Sie verarbeiten keine Daten, sondern sammeln Informationen über die Ressourcennutzung wie CPU- Belastung, Zeit und Dauer der Nutzung etc. und übermitteln sie an die Engine. Diese Auswertung erfolgt mit dem Finder; der Langzeittrend wir im Portal Anwender freundlich dargestellt. Es werden keine Benutzerprofile erstellt. Die Engine stellt die zentrale Datensammelstelle des Systems dar. Hier werden Geräte- und Nutzungsdaten gespeichert, gegebenenfalls bearbeitet und für Analysen bereit gehalten. Die Engine wird als Linux-Appliance geliefert und ist sehr leicht zu installieren. In der Regel ist sie in weniger als vier Stunden einsatzbereit. Bei sehr großen Netzwerken werden mehrere solcher Engines benötigt. Die von der/den Engines gesammelten und aufbereiteten Daten werden mit dem Finder analysiert. Beck et al. Services GmbH / Whitepaper / 13

14 Dieses Windows-Progamm analysiert die permanent von den Collectoren übertragenen Daten. Dank des ständigen Datenstroms kann der Finder auf eine lückenlose Historie des Client-Verhaltens zugreifen. Dabei können gezielte Analysen (Investigations) gefahren werden, die sich auf die Untersuchung ganz spezifischer Sachverhalte, wie z. B. abnorme Netzaktivitäten, hohe Speicherbelastung oder allzu lange Boot-Zeiten konzentrieren. Der Servicedesk selbst kann solche spezifischen Untersuchungen erstellen oder vorgefertigte importieren. Die Untersuchungen lassen sich weiter verfeinern. In diesen sogenannten Drilldowns kann analysiert werden, welche Devices, Applikationen oder Netzwerkkomponenten betroffen sind. Außerdem verfügt der Finder über Visualisierungsmöglichkeiten, die den Netztraffic passend zu einer Fragestellung zeigen und ganz wichtig auch für die Providersteuerung: es lassen sich zum Beispiel Vergleichsübersichten erstellen über ähnlich ausgestattete PCs im Netzwerk und ihr Verhalten. Aber es lässt sich mit dem Finder auch überprüfen, wie bestimmte Services bei den Clients ankommen, welchen Traffic sie erzeugen und wie sie Clients mit bestimmter Ausstattung belasten. Auf diese Weise lassen sich von externen Providern zur Verfügung gestellte Services checken. So kann der Servicedesk nicht nur die Qualität der Services beim Endanwender überprüfen, sondern auch, welchen Service, welcher Provider in welcher Qualität liefert zu jeder Zeit. Mit einer zusätzlichen Library, die mit vorgefertigten Analysen und Templates aufwartet, kann der Finder viele Themenbereiche sehr schnell abdecken. Die vierte und letzte Komponente, das Nexthink Portal, stellt sämtliche Datenanalysen und Reports in unterschiedlicher Aufbereitung bereit als interaktive Elemente auf Dashboards oder als Report via Mail. Das in wenigen Stunden installierbare Monitoring System erkennt und analysiert mittels dieser vier Komponenten Störungen schnell und erlaubt so deren zügige Behebung. Verschiedene Analysen, unter anderem von Forrester Research, bestätigen, dass Service- Desks normalerweise einen großen Teil ihrer Ressourcen mit der eindeutigen Diagnose von Störungen verbringen. Das ist bei Nexthink nicht der Fall. Der schlanke Collector liefert laufend Informationen an die Engine, die Daten sammelt, aufbereitet und dem Finder zur Analyse bereitstellt. Zusammen mit den Inventory- Daten der gesamten Infrastruktur (Clients, Netzwerkkomponenten, Peripherie und Servern), die Nexthink ebenfalls zur Verfügung stellt, kann der Service-Desk sehr schnell erfassen, ob sich Engpässe in bestimmten Netzwerksegmenten auch auf andere Bereiche auswirken können und so mit geeigneten Maßnahmen gegensteuern, bevor die Nutzer überhaupt Performance-Rückgänge bemerken. Ähnliches gilt für einzelne Clients. Verhält sich eines der Endgeräte abweichend, produziert es zum Beispiel eine deutlich stärkere Netzwerkbelastung, erkennt die Auswertung der Collectordaten die Ursache für die Abweichung. Wenn beispielsweise auf diesem Client eine Standardapplikation plötzlich den internen Speicher über Gebühr belastet oder unverhältnismäßig viele Daten von bestimmten Servern zieht, kann der Servicedesk prüfen, wieso es zu diesem abweichenden Verhalten gekommen ist und andere Clients, auf denen die gleichen Applikationen installiert sind entsprechend schützen. Beck et al. Services GmbH / Whitepaper / 14

15 Das ebenfalls in Nexthink enthaltene Inventory Management erlaubt dem Servicedesk eine detaillierte Realtime-Sicht aller Geräte, auf denen ein Collector installiert ist. Dabei sammelt es automatisch detaillierte Daten über die Hardware-Konfigurationen, Device-Typen, Modelle und den auf ihnen vorhandenen Ressourcen wie CPU, Haupt- und Plattenspeicher, Netzwerke und Drucker. Außerdem gibt Nexthink Auskunft über die Softwarekonfiguration, Betriebssysteme, Sicherheitssoftware, Zahl und Versionen von Applikationen und Softwarepaketen. Darüber hinaus weiß der Monitor, wo welches Device in welcher Domain angemeldet, wann es genutzt wird und wie lange ein Device benötigt, um hochgefahren zu werden. Die interaktive Analysekomponente von Nexthink erlaubt, die Qualität von Services zu überprüfen und die proaktive Identifikation sowie schnelle Behebung von Störungen. Die zur Vergügung gestellte Diagnoseund Reparaturfunktionen basieren zum einen auf den Realtime-Informationen aus dem Netzwerk, den Untersuchungsfunktionen und zum anderen auf den patentierten Navigations- und Visualisierungstechniken. Nexthink erlaubt sogar vorbeugende Maßnahmen. Dashboards zeigen zum Beispiel Netzwerk- oder Speicherengpässe an, die dann durch den Servicedesk behoben werden können, bevor der Enduser sie überhaupt bemerkt. Drohen die Leistungsindikatoren unter vorab eingestellte, kritische Wert zu fallen, warnt Nexthink. Wird der Enduser-Monitor darüber hinaus über seine definierten Schnittstellen mit Server- und Netzwerkmonitoring bzw. -management-systemen verbunden, sorgt das Monitoring-System für eine Endto-End-Sicht. So werden die echten Auswirkungen von Unterbrechungen innerhalb der gesamten IT-Infrastruktur auf den Endanwender sichtbar. Mit seiner Qualitätsüberprüfung liefert Nexthink zum Beispiel Informationen über: Performance Probleme Kapazitätsanalyse Netzwerkservice-Performance Application Performance (Verfügbarkeit, Antwortverhalten) Nexthink überprüft außerdem, ob die tatsächlich installierten Sicherheitsmaßnahmen mit den Unternehmensvorgaben übereinstimmen. Die bloße Existenz einer Security-Strategie heißt schließlich noch lange nicht, dass sie auch richtig angewendet wird. Das weiß der Helpdesk erst, wenn er folgende Fragen beantworten kann. Ist die installierte Antivirus-Software aktiv? Wurde die aktuellste Version eingespielt? Ist die eingesetzte Software ausreichend lizenziert? Wie viele der eingekauften Lizenzen werden überhaupt und wie oft genutzt? Nexthink kann testen, ob die Nutzerinfrastruktur den Sicherheitsvorgaben des Unternehmens entspricht und kann die Benutzung illegaler Software unterbinden, in dem es sicherstellt, dass nur lizenzierte Software installiert ist. Im einzelnen kann es zum Beispiel erkennen: welche Sicherheitssoftware in welcher Version installiert ist und wie sie konfiguriert ist, ob kritische Update von Betriebssystemen und Applikationen auf den Arbeitsplätzen installiert sind, ob sich Malware auf den Desktops der User breit macht, sich das Netzwerkverhalten außerhalb der Norm bewegt (zum Beispiel ungewöhnlich große Datentransporte stattfinden).»nexthink ist ein einfaches Tool, das sich einfach einsetzen lässt. Dabei verschafft es komplette Transparenz über alle Enduser-Aktivitäten an den Workstations ihre Software und Hardwarekomponenten.«Das sagt Jean-Pierre Garbani, Vice President Forrester Research. Beck et al. Services GmbH / Whitepaper / 15

16 Smarter IT through Analytics Aktuell ist die Version 5 eine stark verbesserte Technologie von Nexthink erschienen. Sie stellt zusätzliche Funktionen in Form von Modulen und deren verbesserte Visualisierung bereit. Mit dem neuen Web & Cloud Modul lassen sich sämtliche Intranet, sowie Extranet-Aktivitäten in Monitoring einbeziehen und ihre Auswirkungen analysieren. Das erweiterte Dashboard intergriert auch für große Umgebungen nahtlos Echtzeit- und historische Daten in einer Ansicht. Das ermöglicht ein noch schnelleres Auffinden von Störungen und deren exakte Diagnose. Das Sicherheitsmodul wurde erweitert um binäres Applikations- sowie Website Tagging und Kategorisierung, um potenzielle Sicherheitsbedrohungen leichter identifizieren zu können. Der Datenschutz wurde für die neue Version nochmals verstärkt. Analysedaten können komplett anonymisiert werden. Außerdem lässt sich der Zugang zu bestimmten Daten auf ausgewählte Rollen beschränken. Damit ist sichergestellt, dass Nexthink-Daten und Analysen nicht zur Überwachung von Mitarbeitern, sondern nur für die Überprüfung und Optimierung von Enduser-Infrastrukturen einsetzt. Innerhalb des ebenfalls neuen VDI Transformation Modules werden Frameworks und Methoden bereitgestellt, um Transformationsprojekte, die die IT-Ressourcen des Endanwenders betreffen, besser planen, umsetzen und ihre Auswirkungen genauer messen zu können. Last but not least bietet die neue Version mit der Integration des Toolkit Moduls Schnittstellen und Integrationsmechanismen an, um Nexthink mit anderen Systemen und Prozessen zu verbinden. Beck et al. Services GmbH / Whitepaper / 16

17 Integration von Nexthink und Nimsoft von CA Technologies Besonders in Verbindung mit der Infrastruktur Service Monitoring Lösung Nimsoft von CA Technologies entsteht mit Nexthink eine End-to-End-Service- Monitoring-suite, die der IT eines Unternehmens nicht nur den reibungslosen Betrieb von on premise und Cloud-Infrastukturen und Applikationen, sondern auch das Management von externen Providern erleichtert. Dabei liefert Nexthink, dessen Dashboards sich in Nimsoft problemlos integrieren lassen, die Endusersicht und Nimsoft ermöglicht das Monitoring der gesamten IT-Infrastruktur. Dabei ist Nimsoft auf einer einheitlichen Architektur aufgebaut, die es Organisationen ermöglicht, Server, Applikationen, Datenbanken, Netzwerk-Services, Netzwerk-Geräte sowie Private und Public Clouds zu monitoren. Die Plattform überprüft mit Hilfe von Agenten sowohl lokal installierte Devices, als auch entfernte Devices und Applikationen. Darüber hinaus kommuniziert sie mit Netzwerk-Geräten via Simple Net- work Management Protocol (SNMP), um ihre Performance zu reporten. Durch die Verarbeitung sogenannter SNMP Traps fungiert Nimsoft auch als Event Manager für lokale Rechenzentren und für Cloud basierte Systeme. Wenn Nexthink und Nimsoft ihre jeweiligen Funktionen bündeln, entsteht ein überaus potentes Monitoring- und Providersteuerungssystem, das nicht auf der Server-Ebene halt macht, sondern bis auf die Endanwender-Ebene herunterreicht und gewissenhaft prüft, welche Services in welcher Qualität beim Nutzer ankommen. Das macht es zu einer zentralen Informationsdrehscheibe für alle Performance-Belange. An ihren Ergebnissen kann sich zum einen der Service-Desk eines Unternehmens orientieren und Schwachstellen effektiv abstellen, aber auch die Verantwortlichen für die Steuerung der Service-Provider können aus den Dashboards des Systems ablesen, wie ihre Provider arbeiten. Werden Schlechtleistungen festgestellt, können sie sehr schnell und für jeden transparent reagieren, weil sie auf einer zu jeder Zeit absolut soliden Datenbasis arbeiten. Beck et al. Services GmbH / Whitepaper / 17

18 Beck et al. Services ist ein unternehmergeführter, internationaler IT-Dienstleister. Wir konzentrieren uns darauf, echte Ergebnisse für das Business unserer Kunden zu liefern. Unsere smarten IT-Services helfen schnell, flexibel und serviceorientiert. Dabei geht es nicht nur um das WAS, der technischen und wirtschaftlichen Effizienz, sondern auch um das WIE der Zusammenarbeit. Unsere Kunden schätzen unsere hohe Servicequalität und unsere internationale Reichweite. Sie bauen auf unseren Erfahrungshorizont, unsere pragmatische Arbeitsweise und nicht zuletzt auf unser persönliches Engagement. Ihr Ansprechpartner bei Beck et al. Services: Partner für unsere IT Providersteuerung Projekte: Joachim Poisel, Sales Telefon +49/89/ Beck et al. Services GmbH Zielstattstraße 42, D München IT Analytics by Beck et al. Services GmbH / Whitepaper / 18

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

End-user IT Analytics

End-user IT Analytics End-user IT Analytics Die Unfallkasse Hessen verbessert den geleisteten Service durch Nexthink Möglichkeiten zur Steigerung von Performance und Kostensenkung eröffnet. Das Ziel des IT Teams der UKH war

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: REALTECH IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als herausforderung realtech Unternehmensdarstellung Informationen zum Unternehmen www.realtech.de Die

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Application Performance Management (Basisinformationen für IT Dienstleistungen) Thomas Koch Trivadis AG, Zürich

Application Performance Management (Basisinformationen für IT Dienstleistungen) Thomas Koch Trivadis AG, Zürich Zusammenfassung: Application Performance Management (Basisinformationen für IT Dienstleistungen) Thomas Koch Trivadis AG, Zürich In vielen Unternehmen findet (oft unbewusst) eine tiefgreifende Änderung

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Nexthink zu Gast beim netlution Neujahrsempfang 2014 BI-Cockpit für Ihre Clientinfrastruktur und Cloud Services?

Nexthink zu Gast beim netlution Neujahrsempfang 2014 BI-Cockpit für Ihre Clientinfrastruktur und Cloud Services? Nexthink zu Gast beim netlution Neujahrsempfang 2014 BI-Cockpit für Ihre Clientinfrastruktur und Cloud Services? Stefan Helmerich, Senior System Engineer, Nexthink S.A. Nexthink? Nie gehört Ein paar Infos

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Mehr Intelligenz. im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen.

Mehr Intelligenz. im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen. Mehr Intelligenz im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen. Atradis

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView 1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView Alexander Meisel Solution Architect IT Service Management HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine. Matthias Federmann Continental AG

Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine. Matthias Federmann Continental AG Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine Matthias Federmann Continental AG Zur Person Name: Matthias Federmann Wohnort: Regensburg Ausbildung: Berufseinstieg:

Mehr

End User Experience Monitoring

End User Experience Monitoring End User Experience Monitoring Was Kunden über die Compuware Vantage End User Experience Monitoring-Lösungen sagen: Vantage gibt uns sehr viel Sicherheit, weil wir Performanceprobleme vorhersagen und proaktiv

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Nachhaltige Kostensenkung mit IT Asset Management

Nachhaltige Kostensenkung mit IT Asset Management Inhalt 1. Kurzüberblick... 2 2. Was ist IT Asset Management (ITAM)?... 2 3. Wie funktioniert IT Asset Management?... 3 4. Auf welchem Stand befindet sich IT Asset Management?... 4 5. Was ermöglicht IT

Mehr

Erleben Sie wahre Größe. Detail für Detail. Lotus Notes.

Erleben Sie wahre Größe. Detail für Detail. Lotus Notes. Erleben Sie wahre Größe. Detail für Detail. Lotus Notes. Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Rechnen Sie

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Drei Strategien, die First-Call-Resolution zu verbessern

Drei Strategien, die First-Call-Resolution zu verbessern Drei Strategien, die First-Call-Resolution zu verbessern Das Messen von Kennzahlen ist allen Managern im Kunden-Service- Bereich ein Begriff. Die meisten von ihnen messen weit mehr als die branchenüblichen

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring Summary Werden im IT Betrieb Probleme durch dei Anwender gemeldet, müssen schnell Informationen aus unterschiedlichen

Mehr

Utility Computing AGENDA

Utility Computing AGENDA Utility Computing Wolfgang Kiesel Customer Support Specialist HP Deutschland Die HP Lösung mittels SimDesk 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Nexthink Gold Partner DSP entwickelt DSP Nexthink-Connector

Nexthink Gold Partner DSP entwickelt DSP Nexthink-Connector SUCCESS STORY Nexthink Gold Partner DSP entwickelt DSP Nexthink-Connector ORGANISATION DSP IT Service GmbH INDUSTRIE Die DSP IT Service GmbH, ist einer der führenden Experten im IT-Service Management (ITSM)

Mehr

S-ISM: Strategisches IT-Servicemanagement

S-ISM: Strategisches IT-Servicemanagement S-ISM: Strategisches IT-Servicemanagement - IT-Services, SLAs und deren Management - Services, SLAs und deren Management müssen sich konsequent am Kunden orientieren und integriert gemanaged werden! Dr.

Mehr

Service Delivery. erfolgreich einführen und betreiben

Service Delivery. erfolgreich einführen und betreiben Service Delivery erfolgreich einführen und betreiben Einführung und Betrieb eines neuen Service Nicht immer läuft bei der Einführung eines neuen Service oder einer Anwendung alles wie geplant! Keine termingerechte

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Das einzige,

Mehr

Google Analytics Premium FAQ

Google Analytics Premium FAQ Google Analytics Premium FAQ Inhaltsverzeichnis: Allgemein... 2 Datenschutz... 2 Features... 3 Service Level Agreement und Support... 3 Anforderungen und weiteres... 4 KONTAKT... 5 1 Allgemein Wird Google

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

Geyer & Weinig. Wirtschaftliche Aspekte beim Einsatz von E2E-Monitoring Tools. viel Spaß wünscht Ihnen. Horst Schlosser

Geyer & Weinig. Wirtschaftliche Aspekte beim Einsatz von E2E-Monitoring Tools. viel Spaß wünscht Ihnen. Horst Schlosser Geyer & Weinig Wirtschaftliche Aspekte beim Einsatz von E2E-Monitoring Tools viel Spaß wünscht Ihnen Die Geyer & Weinig EDV-Unternehmensberatung GmbH wurde 1987 als Softwarehaus in Karlsruhe gegründet

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung

Mehr

Lexmark IT Transformation wird von CA Agile Operations Suite beschleunigt

Lexmark IT Transformation wird von CA Agile Operations Suite beschleunigt CUSTOMER SUCCESS STORY JULI 2015 Lexmark IT Transformation wird von CA Agile Operations Suite beschleunigt KUNDENPROFIL Branche: IT-Services Unternehmen: Lexmark Mitarbeiter: 12.000 Umsatz: $3,7 Mrd. UNTERNEHMEN

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Wir sind Ihr kompetenter Partner für das komplette HR

Wir sind Ihr kompetenter Partner für das komplette HR Wir sind Ihr kompetenter Partner für das komplette HR Application Outsourcing Prozesse Projekte Tools Mit PROC-IT die optimalen Schachzüge planen und gewinnen In der heutigen Zeit hat die HR-Organisation

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung IT-Leasing IT-Services IT-Brokerage TESMA Online CHG-MERIDIAN AG Die CHG-MERIDIAN AG wurde 1979 gegründet und gehört seither zu den weltweit führenden Leasing- Unternehmen im Bereich Informations-Technologie

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT.

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. Ganz gleich ob Sie Technologie-Lösungen entwickeln, verkaufen oder implementieren: Autotask umfasst alles, was Sie zur Organisation, Automatisierung

Mehr

Service Level Management im Bundesrechenzentrum

Service Level Management im Bundesrechenzentrum Service Level Management im Bundesrechenzentrum Dipl-Ing Thomas Janisch Dipl-Ing Reinhard Fiegl, MBA Wien, 20071207 wwwbrzgvat Copyright Bundesrechenzentrum GmbH Der IT-Dienstleister des Bundes Bundesrechenzentrum

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik 16.07.2015 Jochen Seidler Die Entwicklung zur Industrie 4.0 4. Industrielle Revolution auf Basis von Cyber-Physical Systems Industrie 4.0 2. Industrielle

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 8 Funktionsübersicht (Auszug) 1 Übersicht MIK.bis.webedition ist die Umsetzung

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

REFERENZBERICHT SERVICEDESK

REFERENZBERICHT SERVICEDESK REFERENZBERICHT SERVICEDESK VALEO IT Personalservice GmbH Bergäcker 2 92706 Luhe-Wildenau Telefon +49 (9607) 82 19 4 0 Telefax +49 (9607) 82 19 4 198 personalservice@valeo-it.de Continental IT-Service,

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Optimiertes IT Service Management durch Predictive Analytics. München, 23.06.2015 Dr. Katrin Zaiß, Kay Kasperkowitz TDWI Konferenz 2015

Optimiertes IT Service Management durch Predictive Analytics. München, 23.06.2015 Dr. Katrin Zaiß, Kay Kasperkowitz TDWI Konferenz 2015 Optimiertes IT Service Management durch Predictive Analytics München, 23.06.2015 Dr. Katrin Zaiß, Kay Kasperkowitz TDWI Konferenz 2015 Agenda Herausforderungen im IT Service Management (ITSM) Predictive

Mehr

Das mobile Qualitätsmanagement- Werkzeug für

Das mobile Qualitätsmanagement- Werkzeug für Das mobile Qualitätsmanagement- Werkzeug für Groß - und Einzelhandel Lebensmittelproduzenten Lebensmittelhandwerk Gemeinschaftsverpflegung Importeure Food und Nonfood AGU GmbH & Co. Beratungsgesellschaft

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

Cloud Extender - Flexible Ressourcenbuchung

Cloud Extender - Flexible Ressourcenbuchung Cloud Extender - Flexible Ressourcenbuchung Die Herausforderung Immer mehr Unternehmen entscheiden sich dafür Ressourcen dynamisch aus der Cloud zu buchen. Gemeint ist damit in vielen Fällen die sogenannte

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

ecare ServerPack, Angebot & Definition

ecare ServerPack, Angebot & Definition ecare ServerPack, Angebot & Definition Inhalt 1. Übersicht... 2 2. Angebot... 3 2.1. Service Level Agreement (SLA)... 3 2.2. Unterstützte Server Systeme... 3 + Rechtliche und allgemeine Hinweis... 3 3.

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

ITPS ITpreneurship Synergien im IT-Management unter wirtschaftlichen Aspekten

ITPS ITpreneurship Synergien im IT-Management unter wirtschaftlichen Aspekten ITPS ITpreneurship Synergien im IT-Management unter wirtschaftlichen Aspekten 1 ITpreneurship Beratungsangebot für eine unternehmerisch-wirtschaftliche IT-Optimierung In fast allen Unternehmen hat die

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

RfC-Modul. Schritt für Schritt zum großen Ganzen. FACTSHEET CHANGE ANALYSE DOKUMENTE VIVA JEDI. www.i-doit.com

RfC-Modul. Schritt für Schritt zum großen Ganzen. FACTSHEET CHANGE ANALYSE DOKUMENTE VIVA JEDI. www.i-doit.com Schritt für Schritt zum großen Ganzen. Preisgekrönte Lösungen für IT-Dokumentation mit Anbindung zu Inventory-, Help Desk- und Monitoring-Programmen. FACTSHEET CHANGE ANALYSE DOKUMENTE VIVA JEDI www.i-doit.com

Mehr

SERVICE LEVEL AGREEMENTS (SLA)

SERVICE LEVEL AGREEMENTS (SLA) der Cloud&Heat GmbH, Königsbrücker Straße 96, 01099 Dresden, Deutschland 1. Geltungsbereich 1.1 Die folgenden Service Level Agreements (SLA) gelten für alle zwischen der Cloud&Heat und dem Kunden geschlossenen

Mehr

ITSMile. Remedy SaaS und mehr. Berlin, 14.11.2011 Bernhard Schranz, TUI InfoTec GmbH

ITSMile. Remedy SaaS und mehr. Berlin, 14.11.2011 Bernhard Schranz, TUI InfoTec GmbH ITSMile Remedy SaaS und mehr Berlin, 14.11.2011 Bernhard Schranz, TUI InfoTec GmbH TUI InfoTec. Hintergrund Gründung 1997 als eigenständige Gesellschaft der TUI Gruppe Seit 2006 ein Unternehmen der Sonata

Mehr

Industrie 4.0 simplifed

Industrie 4.0 simplifed Industrie 4.0 simplifed Smarte Ansätze in der Produktionsoptimierung Reinhard Nowak (reinhard@linemetrics.com) E-Day 2014 Reinhard Nowak HTL Steyr 10 Jahre Entwicklung / Integration MES für Automotive

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

So lebt B&R Industrie 4.0

So lebt B&R Industrie 4.0 Smart Factory So lebt B&R Industrie 4.0 Was heute unter dem Begriff Industrie 4.0 zusammengefasst wird, lebt der Automatisierungsspezialist B&R seit Jahren in der eigenen Produktion. Die durchgehend vernetzte

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Wieso Kollaboration? Wir haben doch schon ein Wiki! Über die Digitale Vernetzung in Unternehmen

Wieso Kollaboration? Wir haben doch schon ein Wiki! Über die Digitale Vernetzung in Unternehmen Wieso Kollaboration? Wir haben doch schon ein Wiki! Über die Digitale Vernetzung in Unternehmen Wiki ist eine schöne Insel. Aber einsam. {{Begriffsklärungshinweis}} Ein '''Wiki''' ([[Hawaiische Sprache

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Online Performance Monitor

Online Performance Monitor Online Performance Monitor Prozessvisualisierung online OPM Flyer V2.1 2010 GIGASET COMMUNICATIONS Online Performance Monitor Gigaset KPIs live in der Bocholter Produktion Prozessvisualisierung für SMT,

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr