Betriebsinformatik-Projekt. ITIL und die IT-Wirklichkeit

Größe: px
Ab Seite anzeigen:

Download "Betriebsinformatik-Projekt. ITIL und die IT-Wirklichkeit"

Transkript

1 Betriebsinformatik-Projekt ITIL und die IT-Wirklichkeit Prof. Dr. Thorsten Spitta Dipl.-Inform. Meik Teßmer Universität Bielefeld Fakultät für Wirtschaftswissenschaften Angewandte Informatik Wintersemester 2007/2008

2

3 Vorwort ITIL (IT Infrastructure Library) ist ein de facto-standard für das IT Service Management. Er wurde gegen Ende der 1980er Jahre in England entwickelt und hat sich seitdem ständig weiterentwickelt. ITIL definiert verschiedene Rollen und Funktionen, die helfen sollen, die IT-Infrastruktur effizient einzusetzen, Dienstleistungen anzubieten und zu verbessern sowie eine hohe Service-Qualität zu gewährleisten. Im Rahmen dieses BI-Projekts sollen die verschiedenen ITIL Service Management- Funktionen betrachtet werden sowie eine mögliche Anwendung des Standards in der lokalen IT. Auch Gründe, die gegen einen Einsatz von ITIL sprechen, sollen untersucht werden. Die Teilnehmer waren: Carolin Ahlert, Michael Bochenek, Björn Borgmeier, Sonja Bozionek, Linda Gerstenberger, Tim Kattner, Andre Kröger, Julius Kuhljürgen, Kathrin Stegmann, Julia-Vanessa Stork, Christian Teicher, Christopher Uhrig. Bielefeld, im März 2008 Prof. Dr. Thorsten Spitta Dipl.-Inform. Meik Teßmer 3

4 4

5 Inhaltsverzeichnis 1 ITIL-Wirklichkeit an der Universität Bielefeld Einleitung Service Support Service Desk Incident Management Problem Management Change Management Release Management Configuration Management Untersuchung des IT-Managements in der Universität Bielefeld Fakultät für Wirtschaftswissenschaften Fakultät für Rechtswissenschaft Kritik und Empfehlung Fazit Fragebogen ITIL-Zertifizierung nach ISO/IEC Einleitung Der Standard ISO/IEC Entwicklung Beziehung zu ITIL Struktur Anforderungen an ein Management-System Planung und Implementierung des Service Managements Anforderungen an Service-Management-Prozesse Die Zertifizierung Entscheidungsfindung Prozessumsetzung Fragenkatalog zur Prozessumsetzung Zertifizierungsprozess Beurteilung der Zertifizierung Fazit ITIL und IT-Sicherheit Einleitung Grundlagen des IT-Security Management Informationssicherheit Gesetzesanforderungen, Vorschriften und Standards

6 6 INHALTSVERZEICHNIS Ziele und Aufgaben des IT-Security Management Einordnung von Informationssicherheit und Security Management in ITIL Security Management mit ITIL auf operativer Ebene Service Desk Incident Management Problem Management Change Management Release Management Configuration Management Fazit ITIL-unterstützende Werkzeuge Einleitung Begriffsabgrenzungen ITIL Werkzeuge Service Support und Anforderungen an die Werkzeuge Vorgehensweise Incident Management mit Service Desk Problem Management Change Management Release Management Configuration Management Betrachtung ausgewählter ITIL-Werkzeuge Vorgehensweise Das Open Source-Werkzeug OTRS Das kommerzielle Werkzeug Remedy Fazit

7 Gruppen Thema Gruppe 1: Service Support- Umsetzung an zwei ausgewählten Fakultäten Gruppe 2: ITIL-Zertifizierung nach ISO Gruppe 3: Security-Management mit ITIL Gruppe 4: Werkzeuge für ITIL Teilnehmer Carolin Ahlert, Julius Kuhljürgen, Christian Teicher Julia-Vanessa Stork, André Kröger, Christopher Uhrig Björn Borgmeier, Michael Bochenek, Tim Kattner Linda Gerstenberger, Sonja Bozionek, Kathrin Stegmann 7

8 8 INHALTSVERZEICHNIS

9 Kapitel 1 ITIL-Wirklichkeit an der Universität Bielefeld Service Support-Umsetzung an zwei ausgewählten Fakultäten Carolin Ahlert, Julius Kuhljürgen, Christian Teicher 1.1 Einleitung Nahezu jedes Unternehmen, sei es in der Dienstleistungsbranche oder in der Produktion tätig, sei es ein Krankenhaus oder eine Universität, ist mit dem täglichen Gebrauch der IT konfrontiert. Es ist nicht weiter verwunderlich, dass Sätze wie Mein Computer stürzt dauernd ab., Ich habe keinen Zugriff auf die Datenbank. oder Mein alter Computer kann mit seiner noch älteren Software dieses Problem nicht lösen. in diesen Unternehmen zum Alltag gehören. Doch wie können diese Probleme bewältigt werden? Wie kann ein möglichst reibungsloser Betriebsablauf gewährleistet werden? Dafür liefert ITIL eine mögliche Lösung. Mit Hilfe von Funktionen und Prozessen, die sich in der Praxis bereits bewährt haben, soll nun die Vielzahl der verschiedenen Probleme angegangen werden. Allerdings stellt sich die Frage: Wo fängt die Problemlösung an und wo hört sie auf? Oder allgemeiner: Wie kann der Kunde resp. der User am besten unterstützt werden? Laut der ITIL-Philosophie ist dafür der Service Support zuständig. Wie dieser Service Support den User auf operativer Ebene unterstützen kann, soll in dieser Arbeit detailliert dargestellt werden. Auf Grund der Behauptung, dass die Anwendung von ITIL für jedes Unternehmen von Vorteil sei, kann daraus gefolgert werden, dass dieser de facto-standard auch für eine Universität vorteilhaft sein muss. Um dieser These nachzugehen, wird in der vorliegenden Arbeit die Universität Bielefeld resp. zwei ihrer größten Fakultäten als Untersuchungsgegenstand im Bezug auf ITIL gewählt. Es drängt sich allerdings die Frage auf, ob der von ITIL vorgeschlagene Service Support wirklich so sinnvoll und als Allheilmittel für sämtliche User-Probleme zu verstehen 9

10 10 ITIL-Wirklichkeit an der Universität Bielefeld ist. Kann mit ITIL bzw. mit einem ITIL-konformen Service Support den Professoren, den Sekretärinnen und allen, die mit der Organisation der Universität beschäftigt sind, wirklich geholfen werden? Werden die IT-Probleme der studentischen Hilfskräfte besser gelöst und die Anfragen der Professoren für neue Computer schneller bearbeitet? Wenn diese Fragen mit ja beantwortet werden können, dann sollte der Service Support sofort in der Universität implementiert werden. Zudem sollten sich in der Universität Bielefeld bereits Grundzüge der ITIL vorfinden lassen, da diese auf dem Best Practice-Konzept beruhen und jedes Unternehmen, auch die Universität Bielefeld, an einer möglichst effizienten IT-Lösung schon lange vor der Einführung von ITIL interessiert sein sollte. Ziel dieser Arbeit ist es, diesen Fragen bzw. Behauptungen nachzugehen und das Konzept der ITIL im serviceorientierten IT-Management in der Realität kritisch zu hinterfragen. Aus diesem Grund sollen zunächst die Anforderungen von ITIL im Bereich des Service Supports in Kapitel 1.2 vorgestellt werden. Die ausführliche Darstellung dieses Kapitels hat mehrere Gründe. Zum einen soll dadurch gewährleistet werden, dass der Leser einen umfangreichen Überblick über die einzelnen Anforderungen an einen ITIL-konformen Service Support erhält, zum anderen soll die Komplexität und die damit verbundene Schwierigkeit der Implementierung von ITIL verdeutlicht werden. Anschließend wird die mögliche Anwendung des von ITIL vorgeschlagenen Standards anhand zweier ausgewählten Fakultäten der Universität Bielefeld kritisch evaluiert. Dabei wird zunächst auf die jetzige Situation des Service Supports der jeweiligen Fakultät verwiesen. Dieser IST-Zustand wurde anhand von Interviews mit den zuständigen EDV- Mitarbeitern der Fakultäten festgestellt und wird in Kapitel 1.3 behandelt. Eine daran anschließende Kritik im Bezug auf den IST-Zustand des IT-Services der jeweiligen Fakultäten soll ebenfalls in diesem Kapitel ausgeübt werden. Des Weiteren werden diverse Empfehlungen, die auf den von ITIL vorgeschlagenen Service Support basieren, Gegenstand dieses Abschnitts sein. Das Fazit dieser Arbeit wird anschließend Thema des Abschnitts 1.4 sein. Hier sollen die letzten noch offen gebliebenen Fragen im Bezug auf die ITIL-Wirklichkeit an der Universität Bielefeld bzw. die Service Support-Umsetzung an zwei ausgewählten Fakultäten geklärt werden. Um ein besseres Verständnis für den Service Support von ITIL zu bekommen, sollen nun in dem folgenden Kapitel die theoretischen Grundlagen des Service Supports im Hinblick auf seine Funktionen und Prozesse vorgestellt werden. 1.2 Service Support Für die bereits oben beschriebenen Störungsfällen soll nun der Service Support nach ITIL als Unterstützung im Bereich des operativen IT-Services fungieren und dem Kunden 1 bei der Lösung seiner Probleme behilflich sein. Allerdings gestaltet sich der Aufgabenbereich des Service Supports wesentlich komplexer, da der Service Support nicht nur die Probleme der Endanwender lösen soll, sondern auch einen reibungslosen Betriebsablauf im Bereich der IT gewährleisten soll. Nach der ITIL-Philosophie lässt sich der Service Support im wesentlichen in fünf Geschäftsprozesse und eine unterstützende Funktion untergliedern: 1 Es ist hier sowohl der unternehmensexterne als auch der unternehmensinterne Kunde (Endanwender bzw. User) gemeint.

11 Service Support-Umsetzung an zwei ausgewählten Fakultäten 11 Service Desk, als unterstützende Funktion, Incident Management, Problem Management, Change Management, Release Management, Configuration Management. Treten Störungen oder Fehler beim Gebrauch der IT auf, so muss der User sich mit diesem Vorfall, auch Incident 2 genannt, an eine zentrale Kontaktstelle, den sogenannten Service Desk, wenden. Dieser soll also dem Kunden als zentrale Anlaufstelle für Probleme und Wünsche bzw. Anregungen, die laut ITIL auch als Request for Change (RfC) 3 bezeichnet werden, dienen. Es werden sowohl Störungen im Bereich der IT als auch Wünsche der Kunden entgegengenommen, dokumentiert und versucht, diese zu beheben bzw. zu erfüllen. Dadurch wird auch die enge Verknüpfung des Service Desks mit dem Incident Management deutlich. Denn sollte die primäre Hilfe des Service Desks nichts bewirken, so wird der Prozess des Incident Managements in Gang gebracht. Das Incident Management hat zur Aufgabe, möglichst schnell auf etwaige Incidents zu reagieren und diese zu beheben, um einen reibungslosen Betriebsablauf zu gewährleisten. Beim sogenannten Problem Management wiederum geht es vielmehr um die Ursachenforschung. Wenn die Ursache einer Störung noch nicht bekannt ist, dann liegt laut ITIL ein Problem vor, welches vom Problem Management zu dokumentieren, je nach Schweregrad zu klassifizieren und zu untersuchen ist. Ist die Ursache bzw. der Grund für eine Störung gefunden, geht von dem Problem Management ein Request for Change an das Change Management, um solche Störungen zu vermeiden. Das Change Management klassifiziert die erhaltenden RfCs und ordnet sie nach ihrer Wichtigkeit. Anschließend wird hier entschieden, welche Änderungen zu welchem Zeitpunkt durchgeführt werden sollen. Hier erfolgt ebenfalls eine Dokumentation der Entscheidungen. Die Kontrolle über alle Änderungen und die Entwicklung bzw. Einführung von standardisierten Änderungsverfahren zählen zu den wichtigsten Aufgaben des Change Managements. Im Release Management werden dann sämtliche bewilligte Änderungen bezüglich der Hardware- und Softwarekomponenten der IT gebündelt und zu neuen Releases zusammengefasst. Dabei wird die Durchführung der Änderungen geplant, getestet, kontrolliert und selbstverständlich auch dokumentiert. Das Release Management hat somit nach der ITIL-Philosophie die Systemordnung des Betriebs sicherzustellen. Das Configuration Management ist für die Pflege der zentralen Informationsquelle sämtlicher Prozesse des Service Supports zuständig. Alle Informationen, wie zum Beispiel die bereits erwähnte Dokumentation in den Prozessen, die vorhandene Hardware im Betrieb, die Verbindungen zwischen Datenbanken oder die Lizenzen der Betriebssoftware, werden in einer sogenannten Konfigurationsdatenbank gespeichert, für die das Configuration Management zuständig ist. Abbildung 1.1 stellt den Aufbau des Service Supports dar. 2 engl. Incident = Vorfall, Störung 3 Änderungsanforderung an eine Systemkomponente

12 12 ITIL-Wirklichkeit an der Universität Bielefeld Incident S e r v I c e Incident Management Problem Management Incident Configuration Management IT Operations D e s k RfC RfC Change Management Release Management Incident / Request for Change Informationsfluss Abbildung 1.1: Service Support. Aus Abbildung 1.1 wird ersichtlich, stellt jeder Prozess eine in sich geschlossene Einheit dar, allerdings existieren Schnittstellen, die eine Kommunikation zwischen den verschiedenen Prozesse ermöglichen. Des Weiteren ist noch anzumerken, dass ITIL oft den Begriff Rolle innerhalb der Prozesse verwendet. So sind zum Beispiel die Aufgaben des Incident Managements in der Rolle des Incident Managers zu beschreiben. Grund dafür ist, dass die ITIL-Prozesse unabhängig von der Organisationsstruktur des Betriebs sein sollten, da somit eine höhere Flexibilität bei der Einführung bzw. der Umsetzung von ITIL gewährleistet werden kann. So kann beispielsweise in kleineren Betrieben eine Person sowohl Incident Manager als auch Configuration Manager sein, ohne die von ITIL vorgeschlagene Aufteilung des Service Supports zu verletzen. Nachdem die Zusammenhänge bzw. der Aufbau der operativen Ebene des serviceorientierten IT-Managements, d.h. des Service Supports, kurz dargestellt wurden, sollen nun in den folgenden Abschnitten die einzelnen Prozesse, also Incident Management, Problem Management, Configuration Management, Change Management und Release Management, und die Funktion Service Desk detailliert beschrieben werden Service Desk Wie bereits in dem vorangegangenen Abschnitt gesagt, existieren eine Reihe von verschiedenster Vorfälle, die in einem laufenden Betrieb im Bereich der IT zum Alltag gehören. Fragen, Beschwerden, Probleme aller Art, sie werden von ITIL als Incident bezeichnet, müssen möglichst schnell erfasst, bearbeitet und gelöst werden, um eine Störung des laufenden Betriebs zu vermeiden. In diesem

13 Service Support-Umsetzung an zwei ausgewählten Fakultäten 13 Zusammenhang kommt der sogenannte Service Desk 4 ins Spiel. Der Service Desk soll laut ITIL als zentraler Anlaufpunkt für sämtliche Incidents dienen und das Kommunikationsinstrument zwischen Service Support und Endanwender sein. Aus diesem Grund wird der Service Desk als eine Funktion und nicht als Prozess des Service Supports verstanden, da er mehr oder weniger die Schaltstelle für die übrigen Prozesse darstellt. Probleme, Belange, Fragen, Wünsche, etc. sollen hier gesammelt, klassifiziert und, wenn möglich, beantwortet werden. Hier wird auch die enge Verbindung zum Incident Management deutlich. Der Service Desk übernimmt teilweise die Aufgaben des Incident Managements, da versucht werden soll, die Fragen oder Störungen bereits hier zu klären und zu beseitigen, bevor sich das Incident Management mit ihnen beschäftigt. Es besteht daher durchaus die Möglichkeit, dass ein Incident Manager auch Mitarbeiter des Service Desk ist et vice versa. Das Ziel des Service Desks sollte somit eine hohe Erstlösungsrate sein. Ziel des Service Desks ist es, möglichst viele Anfragen bereits bei Erstkontaktaufnahme durch den Anwender vollständig zu beantworten und abzuschließen. [Vic05, S. 34] Auf Grund der Tatsache, dass der Service Desk die einzige Kommunikationsstelle zwischen Support und Kunden ist, wird er auch als Single Point of Contact, kurz SPOC, bezeichnet. Warum der Service Desk der einzige Kommunikationskanal zwischen Support und Kunden ist, lässt sich am einfachsten anhand eines Beispiels verdeutlichen. Angenommen, ein Mitarbeiter hat Probleme mit seiner Netzwerkkarte. Da er jemanden vom Service Support kennt, umgeht er den Service Desk und bittet seinen Bekannten direkt um Hilfe. Dieser kümmert sich sofort um die Netzwerkkarte. Die Problematik ist allerdings dabei, dass, da mehrere Netzwerkkarten streiken, der Vorfall und der passende Lösungsweg bereits im Service Desk bekannt sind. Dadurch entsteht ein unnötiger Mehraufwand, der hätte vermieden werden können. Ebenso hätten weitaus schlimmerere Konsequenzen eintreten können, wenn das gesamte Netzwerk ausgefallen wäre und der Mitarbeiter des Service Supports sich lediglich um diese eine Netzwerkkarte kümmern würde. Somit zeigt sich, dass der Service Desk als einziger Kommunikationsweg wesentliche Vorteile besitzt. Schwerwiegende Störungen oder sogenannte Massenstörungen könnten nicht mit der ihnen zustehenden notwendigen Priorität behandelt und die Ausweitung auf weitere Anwender könnte nicht verhindert werden. Die gleichmäßige Arbeitsbelastung der unterstützenden Spezialisten wäre nicht mehr steuerbar und eine zügige Abarbeitung von Incidents oder Problemen mit hoher Priorität wäre gefährdet. [Vic05, S. 33] Die wichtigsten Aufgaben des Service Desk sind demnach: einheitliche zentrale Kommunikationsschnittstelle (SPOC) zwischen Usern und Support in Verbindung mit Ausgabe von Informationen, zum Beispiel des aktuellen Status von Vorgängen, geplanten Änderungen, usw., Aufnahme, Dokumentation und Auswertung von Vorfällen, Bearbeitung von Problemen mit Erste Hilfe -Charakter, auch First Level Support genannt, 4 Service Desk wird oft auch mit den Begriffen Help Desk oder User Desk beschrieben. Grundsätzlich ist aber ihre Bedeutung gleich. ITIL benutzt den Ausdruck Service Desk, um die Dienstleistung, die aktive Unterstützung des Mitarbeiters, die hinter dieser Funktion steckt, zu betonen.

14 14 ITIL-Wirklichkeit an der Universität Bielefeld Einschätzung von Vorfällen und damit verbundene Weiterleitung der Incidents zu den Supportstellen Incident Management und Problem Management (Second und Third Level Support). Aus den Aufgaben des Service Desks wird ersichtlich, dass die Anforderungen an den Mitarbeiter des Service Desks sehr umfangreich sind. Dieser muss bei einem hohen Kommunikationsaufkommen, begründet durch die SPOC-Eigenschaft des Service Desks, nicht nur eine gewisse Kenntnis von der Materie, sondern vielmehr auch eine gute fachliche Kompetenz vorweisen können. Des Weiteren empfiehlt es sich, dass der Mitarbeiter rhetorische und soziale Fähigkeiten besitzt, um einen geeigneten Umgang mit ungeduldigen bzw. unzufriedenen Kunden zu finden. 5 Nachdem wir uns mit den Aufgaben, Eigenschaften und Zielen des Service Desks beschäftigt haben, wollen wir uns nun dem Service Desk hinsichtlich seiner Struktur bzw. seiner Organisation widmen. Im nun folgenden Abschnitt sollen nun kurz drei verschiedene Architekturmodelle zur Implementierung des Service Desks vorgestellt werden. Lokaler Service Desk. Zum einen besteht die Möglichkeit eines lokalen Service Desk. Hierbei handelt es sich um eine dezentrale Struktur. Beispielsweise könnte so eine Universität für jede Fakultät einen eigenen Service Desk, der über optimale Kenntnisse bezüglich aller Vorgänge innerhalb der jeweiligen Fakultät verfügt, haben. Die Vorteile wären eine hohe Intensität im Bereich der Kundenbetreuung und eine verkürzte Reaktionszeit auf sämtliche Incidents der Fakultät. Die Voraussetzung für die Einführung eines lokalen Service Desks ist allerdings die Bereitstellung eine großen Menge an Ressourcen 6. Dies findet seine Begründung darin, dass jeder lokale Service Desk auch für die Bereitstellung eines lokalen Service Supports sorgen muss. Außerdem kann sich eine Einführung eines lokalen Service Supports in Bezug auf die Zusammenarbeit von Unternehmensbereichen, in unserem Beispiel bezüglich der Zusammenarbeit von Fakultäten, als problematisch erweisen. Es besteht die Möglichkeit, dass jeder Unternehmensbereich oder jede Fakultät anders mit Incidents verfährt und daher andere Systeme oder Prozesse zur Behandlung von Incidents benutzt. Eine mögliche Zusammenarbeit von Fakultäten wäre somit gefährdet. Abbildung 1.2 soll den Grundgedanken des lokalen Service Desks nochmals verdeutlichen. Sie zeigt auch eine weitere Möglichkeit, den Service Desk zu strukturieren. Zentraler Service Desk. Der zentrale Service Desk ist die einzige Anlaufstelle für alle Unternehmensbereiche. Die Problematik der Zusammenarbeit der Unternehmensbereiche, wie sie beim lokalen Service Desk auftrat, ist hier nicht gegeben, da nicht nur ein System zur Bewältigung von Incidents existiert, sondern auch sämtliche Prozesse vereinheitlicht werden. Bei einem zentralen Service Desk ist zwar der Kommunikations- bzw. Informationsfluss wesentlich größer als der bei einem lokalen Service Desk, der Informationsgewinn steigt aber ebenfalls. Mit steigendem Informationsgewinn kann die Verteilung der Ressourcen optimiert werden und somit können Kosten gesenkt werden. 5 Auch in diesem Dienstleistungssegment gilt: Der Kunde ist König. 6 In besondere Weise monetäre Ressourcen

15 Service Support-Umsetzung an zwei ausgewählten Fakultäten 15 A User B User Funktion S e r v I c e D e s k Funktion S e r v I c e D e s k 1 st L e v e l S u p p o r t Service Support 1 st L e v e l S u p p o r t Service Support Prozesse Prozesse A User B User Funktion Z e n t r a l e r S e r v I c e D e s k 1 st L e v e l S u p p o r t Service Support Prozesse Lokaler Service Desk Zentraler Service Desk Abbildung 1.2: Lokaler und zentraler Service Desk. Durch ein Beispiel soll dieser Vorteil verdeutlicht werden. Angenommen, es liegt ein Request for Change vor. Ein Mitarbeiter benötigt einen neuen Computer. Die verschiedenen lokalen Service Desks haben folglich die Aufgabe, sich um diesen RfC zu kümmern und an die passende lokale Supportstelle weiterzuleiten. Diese wird das ihrer Meinung nach beste Angebot einholen und den Computer bestellen. Durch einen zentralen Service Desk bzw. einen zentralen Service Support besteht nun aber die Wahrscheinlichkeit, ein noch besseres Angebot einzuholen, da die Mitarbeiter des Service Supports sich über Angebote und Preise austauschen können. Man kann demnach einen Nutzen aus dem somit gewonnenen Informationsgewinn ziehen. Ein anderes Beispiel wäre die Behandlung von Incidents. Während sich bei dem lokalen Service Desk jeweils ein Mitarbeiter mit ein und demselben Incident beschäftigen würden, könnte man bei einem zentralen Service Desk einen Mitarbeiter mit der Behandlung des Incidents beauftragen, während der andere Mitarbeiter bereits einen neuen Incident entgegennimmt, auch hier könnten Kosten gespart werden. Allerdings können bei einer Einführung eines zentralen Service Desks auch Probleme entstehen. Je größer ein Kundenstamm wird, desto schwieriger wird sich die kundennahe Betreuung erweisen. Somit nimmt selbstverständlich auch der Organsisationsbedarf bzw. -aufwand erheblich zu. Virtueller Service Desk. Die dritte Service Desk-Struktur versucht die Vorteile der bereits vorgestellten Strukturen zu kombinieren. Abbildung 1.3 zeigt den sogenannten virtuellen Service Desk. Der virtuelle Service Desk sieht zwar

16 16 ITIL-Wirklichkeit an der Universität Bielefeld A Funktion S e r v I c e D e s k 1st L e v e l S u p p o r t User Prozesse B Funktion S e r v I c e D e s k 1st L e v e l S u p p o r t User Service Support Abbildung 1.3: Virtueller Service Desk. lokale Annahmestellen und lokale Support Teams 7 vor, aber auch eine zentrale Datenbank. Somit sind die Vorteile des lokalen Service Supports, nämlich eine kundennahe Betreuung und eine verkürzte Reaktionszeit auf Incidents, ebenfalls bei dem virtuellen Service Desk vorzufinden, wie auch der erhöhte Informationsgewinn des zentralen Service Desks. Demgegenüber steht aber ein entscheidender Nachteil. Der Aufwand, den virtuellen Service Desk zu organisieren, ist erheblich und dementsprechend teuer. Wir haben nun gesehen, wie der Service Desk als eine Funktionseinheit auf der operativen Ebene des serviceorientierten IT-Managements wirkt. Des Weiteren wurden Aufgaben, Ziele und Organisationsstrukturen des Service Desks vorgestellt. Warum aber der Service Desk und das Incident Management so eng miteinander verknüpft sind und wie die Incidents im einzelnen behandelt werden, soll nun im folgendem Kapitel betrachtet werden Incident Management Bevor man sich mit den Aufgaben, den Zielen und dem Prozess des Incident Managements beschäftigt, müssen vorab zwei Sachverhalte erklärt werden. Zum einen muss definiert werden, was genau ein Incident ist, und zum anderen muss 7 Diese sollen vom virtuellen Service Support gesteuert und verwaltet werden

17 Service Support-Umsetzung an zwei ausgewählten Fakultäten 17 gekläre werden, wie der Zusammenhang zwischen Incident Management und Service Desk aussieht. Laut dem Office of Government Commerce [OGC07, S. 46] ist ein Incident definiert als: An unplanned interruption to an IT service or reduction in the quality of an IT Service. Failure of a configuration item that has not yet impacted service is also an incident, for example failure of one disk from a mirror set. Ein Incident kann also als ein Ereignis verstanden werden, das zu einer Unterbrechung oder zu einer Abnahme der Qualität des IT-Services 8 führt. Es existiert eine Vielzahl von Incidents, diese lassen sich zum Beispiel in Abhängigkeit ihres Ursprungs kategorisieren: Störung im Bereich der Hardware, beispielsweise: bestimmte Netzwerkkarten funktionieren nicht, Prozessoren haben einen technischen Defekt, Bildschirme einer gewissen Marke empfangen nicht das gewünschte Signal. Störung im Bereich der Software, beispielsweise: die Software des Users zur Berechnung des Gewinn- und Verlust- Wertes einer Firma errechnet den falschen Wert, der Zugriff auf eine Software wird verweigert, obwohl man selbst Administrator ist, ein benötigter Treiber wurde falsch oder gar nicht installiert. Anfragen, beispielsweise: Ich habe mein Passwort vergessen. Können Sie mir weiterhelfen? Ich brauche einen neuen Laserdrucker. Mein alter Drucker macht es nicht mehr lange. Können Sie mir einen Bestellen? Die Incidents werden im Service Desk 9, der die zentrale Funktion des Incident Managements darstellt, entgegengenommen und bearbeitet. Der Service Desk übernimmt als Funktion innerhalb des Incident Managements weitgehend die operative Steuerung und Dokumentation der Aktivitäten der Incident- Bearbeitung. [Olb06, S. 28] Gegenstand dieses Kapitels ist aber vorrangig, die Ziele, die Aufgaben und insbesondere den Prozess des Incident Managements darzustellen. Die wichtigsten Ziele des Incident Managements sind, bei Eintritt eines Störungsfalles die schnellstmögliche Wiederherstellung des normalen Betriebs zu gewährleisten, mögliche Einflüsse durch Störungen auf den Betrieb zu minimieren und das vertraglich vereinbarte Service Level Agreements (SLA) 10 halten zu 8 Unter dem Begriff Abnahme der Qualität des IT Services wird hier die Unterschreitung der voher vereinbarten Service-Grenzen verstanden. 9 Wie bereits im vorherigen Kapitel ausführlich beschrieben. 10 Vereinbarungen, die mit dem User oder Kunden über die Höhe der Service-Dienstleistung getroffen wurden.

18 18 ITIL-Wirklichkeit an der Universität Bielefeld können. Laut ITIL gilt, dass jeder Incident, der im Service Desk aufgenommen wird, einen entsprechenden Prozess im Incident Management auslöst. Dabei ist anzumerken, dass die einzelnen Schritte des Prozesses zugleich die Aufgaben des Incident Managements bei Eintritt eines Incidents darstellen. Wie genau dieser Prozess nach der ITIL-Empfehlung aussehen sollte, wird nun anhand der Abbildung 1.4 dargestellt und erläutert. Incident aufnehmen und dokumentieren Klassifizierung und erste Unterstützung Monitoring, Control & Communication Service Request? nein Untersuchung und Diagnose Problem? ja ja Weiterleitung an den Support Service Request Verfahren nein Lösung, Wiederherstellung Service Incident Closure Abbildung 1.4: Flussdiagramm Incident. Incident aufnehmen und dokumentieren. Im ersten Schritt wird der Incident aufgenommen, das heißt alle wichtigen Informationen bezüglich des Incidents, wie: wann der Incident festgestellt wurde, welcher Kategorie der Incident angehört, wie der User heißt, der den Incident festgestellt hat, und in welcher Abteilung er arbeitet, usw. werden hier erfasst und unter einer gemeinsamen Referenznummer in einer Datenbank, der sogenannten Configuration Management Data Base (CMBD) 11 abgespeichert bzw. dokumentiert. 11 Diese Datenbank wird noch ausführlich in dem Abschnitt beschrieben.

19 Service Support-Umsetzung an zwei ausgewählten Fakultäten 19 Da diese Aufgabe vom Service Desk ausgeführt wird, wird an dieser Stelle nochmal die enge Verknüpfung des Incident Managements als Prozess mit dem Service Desk als operative Funktion des Incident Managements deutlich. Die Erfassung des Incidents ist äußerst wichtig, da die nachfolgenden Support-Gruppen ebenfalls auf die entscheidenden Daten bezüglich des Incidents angewiesen sind. and so that if the incident has to be referred to other support group(s), they will have all relevant information to hand to assist them. [OGC07, S. 49] Klassifizierung und erste Unterstützung. Nachdem nun der Incident aufgenommen und dokumentiert wurde, gilt es nun zwei Fragen zu beantworten. Es muss geklärt werden, welcher sogenannten Klasse der Incident angehört und ob die Möglichkeit besteht, den Incident bereits im Service Desk, von daher im Incident Management-Prozess, zu lösen. Wie bereit zu Anfang dieses Kapitels beschrieben, lassen sich Incidents ihrer Quelle nach kategorisieren. Es wurde zwischen Störungen im Software- und Hardwarebereich und Anfragen unterschieden. Die Klassifizierung von Incidents beinhaltet aber nicht nur die Kategorisierung, sondern auch die sogenannte Priorisierung, die einem Incident zugesprochen wird. Es gilt: Klassifizierung = Kategorie + Priorität Die Priorisierung bzw. die Priorität setzt sich wiederum aus der Dringlichkeit, wie schnell der Incident behandelt werden muss, und der Auswirkung, zum Beispiel wie viele User von diesem Incident betroffen sind, zusammen 12. Daraus folgt: Priorität = Dringlichkeit + Auswirkung Wie sich die Priorität im einzelnen dann bestimmen lässt, kann laut ITIL über sogenannte Bewertungsmatrizen erfolgen, in denen zum Beispiel die Anzahl der betroffenen User und die Auswirkung des Incidents gegeneinander abgetragen werden. Eine Klassifizierung von Incidents könnte, wie folgt, aussehen: einfache Anfragen, Anfragen bezüglich einer Änderung im IT-Bereich, Störungen, deren Ursache bekannt ist, Störungen, deren Ursache unbekannt ist. Handelt es sich um eine einfache Anfrage seitens des Users, so sollte diese bereits im Service Desk und somit am Anfang des Incident Managements zu beantworten sein 13. Bezieht sich die Anfrage auf eine Änderung im IT-Bereich, so spricht man von einem Request for Change (RfC), dieser Änderungsantrag wird gesondert in einem Service Request-Verfahren behandelt, das aber in Abschnitt Es existieren aber auch andere Definitionen von Dringlichkeit und Auswirkungen. So sieht die Dringlichkeit, wenn der Chef einen neuen Computer will, anders aus, als wenn der Praktikant einen neuen benötigt 13 Ein guter Service Desk zeichnet sich unter anderem dadurch aus, dass er die meisten einfachen Fragen der IT-User bereits im Vorfeld klären kann.

20 20 ITIL-Wirklichkeit an der Universität Bielefeld separat behandelt wird. Liegt allerdings eine Störung vor, so wird erstmal unabhängig davon, ob die Ursache bekannt oder unbekannt ist, der Prozess des Incident Managements fortgesetzt. Wichtig sei hier noch zu erwähnen, dass sowohl die Klassifizierung als auch die erste Unterstützung durch den Service Support dokumentiert und in der CMBD abgespeichert wird. Untersuchung und Diagnose. Da die Anfragen als Incident bereits in den vorangegangenen Schritten des Incident Management-Prozesses bearbeitet wurden, werden ab hier nur noch Störungen des laufenden Betriebs behandelt. Dabei wird zwischen zwei Arten von Störungen unterschieden. Die Störungen, die als Ursache einen bereits bekannten Fehler haben, werden als Known Error bezeichnet, die Störungen, deren Ursache unbekannt ist 14, als Unknown Error bzw. Problem. Nun gilt es den Incident hinsichtlich seiner Art zu untersuchen, um anschließend eine Diagnose erstellen zu können, ob der Incident durch das Incident Management selbst oder durch die anderen Support-Stellen behoben werden kann. Stellt sich heraus, dass es sich um einen Known Error handelt, so existiert bereits eine Lösung für diesen Fehler. Dies kann eine einfache Handlungsanweisung, mit der der Fehler endgültig gelöst wird, oder eine Umgehungslösung, ein sogenannter Workaround, mit der der Fehler lediglich umgangen wird, sein. Die bekannten Lösungen werden durch die CMDB bereitgestellt, in der sich sämtliche durch das Problem Management erarbeitete Lösungen für die verschiedensten Incidents befindet 15. Das Incident Management hat zu jeder Zeit Zugriff auf diese Datenbank und die sich darauf befindlichen Lösungen. Hier kann das Incident Management durch seinen First Level Support bereits helfen und aktive Unterstützung durch Bereitstellung der Lösung leisten. Wird der First Level Support an seine Grenzen gebracht, ein Incident wird daher als Problem diagnostiziert, wird dieses Problem dann an das Problem Management weitergeleitet. Dieser Vorgang wird bei ITIL als funktionale Eskalation bezeichnet. Der Incident wird somit an eine Gruppe von Spezialisten weitergegeben. Diese Spezialisten werden als Second Level Support bezeichnet und verfügen im Gegensatz zum First Level Support über ein größeres Fachwissen und eine bessere Ausstattung, um Incidents zu behandeln. Diese Weiterleitung an eine Gruppe von Spezialisten kann theoretisch n-mal geschehen, also bis zu einem n-ten Level Support fortgesetzt werden. In Anlehnung an [Olb06] soll Abbildung 1.5 die funktionale Eskalation verdeutlichen. Bei ITIL wird aber lediglich von einem Third Level Support gesprochen, der bereits aus den Herstellern der fehlerhaften Software bzw. Hardware besteht. Das Problem Management stellt hier somit in diesem Prozess den Second Level Support dar. An dieser Stelle wird auch nochmals das Ziel des Incident Managements und damit der Unterschied zum Problem Management mehr als deutlich. Während das Incident Management versucht, Fehler und die damit verbundenen Störungen zu vermeiden, geht das Problem Management den Fehler auf den Grund. Falls ein Incident unbekannter Natur ist, es sich von daher um ein Problem 14 Es kann auch mehrere Ursachen für ein Problem geben 15 Dies soll aber erst im folgenden Abschnitt genauer erläutert werden.

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

SERVICE SUPPORT nach ITIL

SERVICE SUPPORT nach ITIL SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Incident Management Anatolij Ristok, AI 7 Aktuelle Themen der Informatik Übersicht Einführung Incident Management Process, Incident Lifecycle n-level Support Dokumentation Klassifizierung Priorisierung

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Checkliste. Erfolgreich Delegieren

Checkliste. Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Erfolgreiches Delegieren ist für Führungskräfte von großer Bedeutung, zählt doch das Delegieren von n und Projekten zu ihren zentralen

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

6. SLA (Leistungsgruppen)

6. SLA (Leistungsgruppen) 6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk

Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Zu meiner Person. Name: Markus Bock Geb.: 31.01.1980 in Immenstadt. Email im Betrieb: markus.bock@miag.com. Tel: 0041 41 768 74 77

Zu meiner Person. Name: Markus Bock Geb.: 31.01.1980 in Immenstadt. Email im Betrieb: markus.bock@miag.com. Tel: 0041 41 768 74 77 2003 METRO AG Analyse über die Einführung der BS15000 Zertifizierung in einer IT Dienstleistungsorganisation eines Grosskonzerns unter Zuhilfenahme des ITIL - Standards Zu meiner Person Name: Markus Bock

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Regelwerk der "Electronical Infrastructure for Political Work"

Regelwerk der Electronical Infrastructure for Political Work Regelwerk der "Electronical Infrastructure for Political Work" Stand 01.06.11 Inhaltsverzeichnis 1.Inhalt...2 2.Codex...2 3.Arbeiten mit dem EIPW...2 3.1.Dokumente...2 3.2.Gestaltung der Arbeit...2 3.2.1.Einfachheit

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

6 Schulungsmodul: Probenahme im Betrieb

6 Schulungsmodul: Probenahme im Betrieb 6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Quick Reference Historie des Dokuments

Quick Reference Historie des Dokuments Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr