Seminararbeit. Thema. Entwicklung einer Anforderungsanalyse zur Bewertung von CMDB-Lösungen: Was sollte eine CMDB in Anlehnung an ITIL beinhalten?

Größe: px
Ab Seite anzeigen:

Download "Seminararbeit. Thema. Entwicklung einer Anforderungsanalyse zur Bewertung von CMDB-Lösungen: Was sollte eine CMDB in Anlehnung an ITIL beinhalten?"

Transkript

1 Seminararbeit Im Rahmen des Seminars Standardsoftware (Belegnr.:71407) im Sommersemester 2008 am Lehrstuhl für Wirtschaftsinformatik der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover Thema Entwicklung einer Anforderungsanalyse zur Bewertung von CMDB-Lösungen: Was sollte eine CMDB in Anlehnung an ITIL beinhalten? Verfasser: Ulf Zybarth, Matr.-Nr Abgabedatum:

2 Inhaltsverzeichnis 1 Inhaltsverzeichnis Inhaltsverzeichnis... 1 Abkürzungsverzeichnis... 2 Abbildungs- und Tabellenverzeichnis Einleitung Grundlagen und Definitionen IT Infrastructure Libary Configuration Management Database Aufbau und Inhalt einer CMDB Anforderungen an eine CMDB nach ITIL Auswahl und Eigenschaften der Configuration Items Befüllung und Pflege einer CMDB Nutzungsmöglichkeiten einer CMDB und allgemeine Mehrwerte für das Unternehmen Nutzungsmöglichkeiten und Mehrwerte für das Unternehmen Praktisches Beispiel in Form der Open Source Quelle I-do-it Ausblick Fazit Literaturverzeichnis...VI

3 Abkürzungsverzeichnis 2 Abkürzungsverzeichnis BS CI CIO CMDB CMS ISO IT ITIL ITSM KISS KMU KonTraG OGC PC SACM SLA = British Standard = Configuration Item = Chief Information Officer = Configuration Management Database = Configuration Management System = Internationale Organisation für Normung = Informationstechnologie = IT Infrastructure Libary = IT Service Management = Keep It Simple Stupid = Kleine und mittlere Unternehmen = Gesetz zur Kontrolle und Transparenz = Office of Governance Commerce = Personal Computer = Service Asset und Configuration Management = Service Level Agreement

4 Abbildungs- und Tabellenverzeichnis 3 Abbildungs- und Tabellenverzeichnis Abbildung 1: ITIL V Abbildung 2: Beziehungen innerhalb der IT-Infrastruktur Abbildung 3: Logo- I-do-IT Tabelle 1: Unterstützungsfunktion der CMDB... 8 Tabelle 2: Mögliche Attribute der CMDB... 12

5 Einleitung 4 1. Einleitung In den heutigen Unternehmungen gehören Personal Computer, Internet und Netzwerke zur Standardausstattung. Ein Großteil der Geschäftsprozesse wird von einer IT-Landschaft unterstützt, die auch in kleineren und mittleren Unternehmen immer größere Ausmaße annimmt. Weiterhin zwingen bestimmte Gesetze, wie z. B. der Sarbanes-Oxley-Act oder hohe Strafen für Softwarelizenzverstöße, die Unternehmen ihre IT zu optimieren und die Wirtschaftlichkeit zu erhöhen. Die IT- Landschaft in der Unternehmung soll Bestandteil der Wertschöpfungskette sein und nicht mehr länger als Kostenfaktor gesehen werden. Eine Möglichkeit um diesen Herausforderungen gerecht zu werden, ist die Standardvorgehensweise nach ITIL, welche sich in den letzten Jahrzehnten in der Praxis etabliert hat. Innerhalb der IT Infrastructure Libary wird das Einrichten einer Configuration Management Database vorgeschlagen, um die Geschäftsprozesse, sowie die ITIL-Prozesse zu unterstützen. In dieser Seminararbeit wird aufgezeigt, was eine CMDB beinhalten sollte, um optimale Verwendbarkeit zu erreichen. Im ersten Schritt werden die IT Infrastructure Libary und die Configuration Management Database grundlegend erläutert. Anschließend werden Aussagen über die Anforderungen einer CMDB getroffen, die Auswahl der Inhalte einer Konfigurationsdatenbank genauer untersucht und weiterhin werden die Befüllung und die Pflege der CMDB beschrieben. Die Mehrwerte, die das Unternehmen aus der Implementierung der Konfigurationsdatenbank erlangen kann, sowie ein Open Source Beispiel einer IT-Service Management Software werden im nächsten Schritt dargestellt. Im Ausblick wird eine Prognose für die Entwicklung des ITSM und der CMDB durchgeführt und die CMDB nach ITIL und das Arbeiten mit dieser einer kritischen Würdigung unterzogen. Am Ende dieser Seminararbeit wird der Leser feststellen, wie groß dass Optimierungspotential der Geschäftsprozesse sowie der innerbetrieblichen ITIL- Prozesse durch die Einführung einer CMDB ist.

6 Grundlagen und Definitionen 5 2. Grundlagen und Definitionen 2.1. IT Infrastructure Libary Die britische Regierung unter der Premierministerin Margaret Thatcher beauftragte im Jahre 1989 das Office of Governance Commerce (OGC) mit der Definition und Entwicklung von Prozessen und Maßnahmen im Bereich der betriebswirtschaftlichen IT-Anwendung. Die damals noch junge Technologie nahm in den Budgetplanungen der Unternehmen einen immer größer werdenden Posten ein, gleichzeitig erkannte die Regierung das große Potential. Dies war die Geburtsstunde von IT Infrastructure Libary (ITIL). Die aktuelle Version der ITIL (ITIL V3) besteht aus fünf Büchern und einer umfassenden Einführung. Im Vergleich dazu bestand die ITIL Version 2 noch aus sieben Büchern und einem ergänzenden Teil. Die bedeutendste Neuerung ist, dass sich die Inhalte des Rahmenwerks ITIL V3 am Lebenszyklus des Services und somit stärker an den Businessanforderungen orientieren, während sich ITIL Version 2 auf zehn ausgewählte Prozesse bezieht, die den Lifecycle nicht berücksichtigen. Die Geschäftsprozesse in den Unternehmen sind im zunehmenden Maße von der Informationstechnologie und deren Aufbau und Struktur abhängig. Damit ein reibungsloser Ablauf und eine funktionierende Infrastruktur der Prozesse vorliegen, ist ein IT-Service Management (ITSM), in welchem ITIL einen sehr hohen Stellenwert innehat, von großer Wichtigkeit. ITIL bietet eine Art best Abbildung 1: ITIL V3 practice für ein Vorgehen um Service-Management Prozesse aufzubauen und einzuführen. Es ist wichtig hervorzuheben, dass ITIL nicht als Referenzmodell zu sehen ist, sondern lediglich die Aufgaben, Dokumente, Rollen etc. beschreibt, die ein optimales ITSM ausmachen. Viele Unternehmen legen auch sehr viel Wert auf

7 Grundlagen und Definitionen 6 ein Zertifikat, welches die Qualität des IT-Service Managements unterstreicht und bestätigt. Hierzu eignet sich besonders die ISO 20000, die auf den British Standard (BS) zurückgeht. Im September 2005 wurde von der Internationalen Organisation für Normung (ISO) die besagte ISO veröffentlicht. 1 Wichtig ist, dass diese Zertifizierung und die ITIL Version 3 nicht in Konkurrenz zueinander stehen, sondern sich vielmehr ergänzen und dadurch eine Art Symbiose entsteht Configuration Management Database Mit dem Begriff Configuration Management Database beschreibt ITIL eine Konfigurationsdatenbank, in welcher Informationen über Personen, Software, Hardware, Verfahren, Prozesse, Lizenzen, Preise, etc. eingepflegt werden. Auch schon vor ITIL gab es in vielen Unternehmen eine Fülle an Datenbanken, die ähnliche Aufgaben wie die heutige CMDB übernahmen. Die damaligen Lösungen wurden als zentrale IT-Repository oder als Inventardatenbank bezeichnet. 2 Der gravierende Unterschied zu den älteren Datenbanksystemen ist, dass die CMDB nach ITIL auch die Beziehungen der Attribute untereinander dokumentiert. Insofern unterscheidet sich die CMDB von einem reinen Bestandsverwaltungssystem. Die o.g. Inhalte werden in ITIL als Configuration Item (CI) bezeichnet. Die große Herausforderung bei der Implementierung einer CMDB ist es, die richtige Menge an CIs zu übernehmen. Die Granularität und weitere Merkmale der CIs werden in Kapitel drei noch ausgiebig dargestellt. Damit das ITSM optimal wirken kann, d. h. sich am Geschäftsprozess und am Kunden orientiert, ist eine CMDB unabdingbar. Die Ursachenforschung und die Problembehebungszeit von IT-Ausfällen lassen sich durch eine CMDB beschleunigen und verbessern. 3 Weiterhin kann eine Konfigurationsdatenbank nach ITIL auch auf andere betriebswirtschaftliche Ziele, wie z. B. Kundenzufriedenheit und Kostenminimierung, positiv einwirken und diese unterstützen. 1 Vgl. Buchsein, R., Victor, F., Günther, H., Machmeier, V. (2008), S Vgl. ComConsult; Advanced CMDB, Fachinformation von ComConsult, S Vgl. CA Deutschland; Implementierungsstrategien für die CMDB, S. 3.

8 Aufbau und Inhalt einer CMDB 7 3. Aufbau und Inhalt einer CMDB 3.1. Anforderungen an eine CMDB nach ITIL Die Einführung der Configuration Management Database nach ITIL sollte nach den fünf Publikationen der ITIL Version 3 im Bereich Service Transition, und zwar im Service Asset und Configuration Management (SACM) erfolgen. Zur Frage, wie eine CMDB aufgebaut, gepflegt und verwaltet wird, liefert ITIL keine konkreten Aussagen, wohingegen bei der Frage nach dem Inhalt Hilfestellungen gegeben werden. Es kommt auf die Art des Unternehmens an, welches eine solche einführen möchte. Je nach Größe und Branchenzugehörigkeit sind der Aufbau und die Funktion der CMDB unterschiedlich. Verschiedene Abteilungen und Bereiche einer Unternehmung haben individuelle Schwerpunkte und Anforderungen an eine CMDB. Das Rechnungswesen und das Controlling legen z. B. den Fokus auf die Synchronisierung von IT und Verwaltung, wohingegen das IT-Service Management sich auf die Optimierung der IT-Infrastruktur fokussiert. Gerade zu Beginn der Implementierung ist es nicht unbedingt notwendig, eine physikalische Datenbank einzuführen. Wenn mehrere kleinere Datenbanken vorliegen, die die relevanten Informationen beinhalten, ist es streng nach dem KISS-Prinzip (Keep It Simple and Stupid) anfänglich ausreichend, diese logisch miteinander zu verknüpfen. Für diesen Fall wäre es hilfreich, wenn eine einheitliche Oberfläche, z.b. in Form von Hyperlinks im Intranet eingerichtet wird, um den Zugriff zu erleichtern und zu beschleunigen. 4 Die Konfigurationsdatenbank ist aus Sicht der ITIL und des Service Asset und Configuration Managements ein zentrales Configuration Management System (CMS), mit deren Hilfe IT-Ausfälle behoben werden sollen. Je schneller das Problem eliminiert und der Mitarbeiter, der als innerbetrieblicher Kunde zu sehen ist, wieder uneingeschränkt arbeiten kann, desto besser ist das für das IT-Service Management und das gesamte Unternehmen. In vielen anderen Prozessen muss auf das SACM zurückgegriffen werden. So werden zur Problemlösung oder Störungsbehebung durch das Problem- und Incident Management, welche Prozesse im Bereich Service Operation darstellen, derzeitige Informationen zur IT-Infrastruktur sowie deren Beziehung untereinander abgefragt. Auch aus dem Bereich des Service Design greifen einige Prozesse auf das Configuration 4 Vgl. Bock, W., Macek, G., Oberndorfer, T., Pumsenberger, R. (2008), S. 188.

9 Aufbau und Inhalt einer CMDB 8 Management und somit auf die CMDB zurück. Für Planungsarbeiten in den Prozessen Availability- und Capacity Management sind die Informationen der Konfigurationsdatenbank von großer Bedeutung. Falls ein Katastrophenfall auftritt und große Teile der Informationstechnologie eines Unternehmens von einem Ausfall betroffen sind, benötigt auch das Continuity Management wichtige Auskünfte, die aus der CMDB entnommen werden können. Werden durch das Change- und Release Management Änderungen an der IT-Infrastruktur vorgenommen, so sind diese an das Configuration Management zu übermitteln, welches die CMDB aktualisiert. Prozesse Unterstützende Funktion der CMDB Incidents können schneller gelöst werden, da Incident Management alle CI-Informationen für jeden Anwender vorliegen Detaillierte Informationen für Problemanalysen Problem Management werden bereitgestellt Unterstützung bei der Analyse möglicher Change Management Auswirkungen auf die Produktiv-Umgebung bei der Durchführung von Changes Bereitstellung von Informationen für die Release-Planung und Durchführung, sodass Release Management Roll-Outs keine negativen Auswirkungen auf den Produktivbetrieb haben Bereitstellung von Informationen über die CIs, Service Level Management die einen IT-Service unterstützen. CI-Informationen werden um Finanzdaten Financial Management ergänzt, die zur Kosten- und Leistungsverrechnung benötigt werden Messung und Überwachung der Verfügbarkeit von Configuration Items und Bereitstellung von Availability Management Informationen zur Ermittlung von Schwachstellen. Basierend auf den CIs werden Notfallmaßnahmen erarbeitet und Baselines Continuity Management zur Verfügung gestellt, die am Alternativort zur Verfügung stehen sollten. Die CMDB liefert Informationen für die Capacity Management Kapazitätsplanung und für Tuning- Maßnahmen. Die CMDB enthält Klassifizierungen aus dem Security Management in Bezug auf Security Management Vertraulichkeit, Integrität und Verfügbarkeit und liefert Informationen für das Risiko- Management 5 Vgl. iet-solutions; In fünf Schritten zur CMDB, S. 5. Tabelle 1: Unterstützungsfunktion der CMDB 5

10 Aufbau und Inhalt einer CMDB 9 Diese Tabelle soll verdeutlichen, dass die CMDB und deren Implementierung zwar im Prozess des Service Asset und Configuration Management angesiedelt ist, sie aber zugleich ein elementares Instrument der IT Infrastructure Libary darstellt, welches prozessübergreifend fungiert. Es gibt allgemeine Anforderungen, die eine Konfigurationsdatenbank erfüllen sollte. Speziell die ITIL-Prozesse in den Klammern legen besonderen Wert auf die Anforderungen: Der Inhalt, d.h. die Configuration Items, der Konfigurationsdatenbank sollte im Vorfeld definiert und weiterhin stets aktuell gehalten werden (Incident und Problem Management, und fast alle weiteren ITIL-Prozesse) Die CMDB sollte auch Beziehungen der einzelnen Daten untereinander darstellen können (Change und Release Management) Falls mehrere kleine Datenbanken vorliegen, sollte eine Software zur Verfügung stehen, die eine Zusammenführung der Daten sicher und schnell ermöglicht (fast alle Prozesse) Ein schneller Zugriff sollte gewährleistet sein (fast alle Prozesse) Unterschiedliche Nutzer benötigen unterschiedliche Ansichten und auch verschiedene Zugriffsberechtigungen (Security Management) Eine Rundumsicht, d.h. Sicht auf alle CIs sollte möglich sein (fast alle Prozesse) Aus der CMDB heraus, sollten Abfragen und Auswertungen möglich sein (Continuity, Capacity, Problem und Incident Management) Es sollte eine Historie der Daten gepflegt werden (Service Level und Financial Management) Die Daten inklusive der Beziehungen müssen gegen Datenverlust gesichert sein (Continuity und Security Management) 3.2. Auswahl und Eigenschaften der Configuration Items Bei der Auswahl der verschiedenen Configuration Items kommt es, genau wie bei der CMDB auch, auf die Art und die Branche des Unternehmens an. So wird beispielsweise ein Call-Center andere CIs aufnehmen und die Schwerpunkte bezüglich der Granularität anders setzen als ein Unternehmen aus der

11 Aufbau und Inhalt einer CMDB 10 Gesundheitsbranche. Es gibt jedoch einige Punkte, die beachtet werden und für alle Unternehmen gelten sollten. Im ersten Schritt geht es um die Identifizierung von potentiellen Configuration Items. Es wird also die Frage aufgeworfen, welches relevante Configuration Items sind und wie detailliert diese in die CMDB eingepflegt werden sollen. Der Detaillierungsgrad wird zwischen Umfang (Scope) und Detailtiefe (Level) unterschieden. Gemäß ITIL sollten die Elemente berücksichtigt werden, die im jeweiligen Unternehmen am wichtigsten sind, d.h. bei einem Ausfall oder einer Störung den optimalen Betrieb behindern. Dieses Vorgehen wird als Ausfallanalyse (failure impact analysis) bezeichnet. Um den genauen Umfang der Konfigurationsdatenbank zu ermitteln, muss geklärt werden, welche Aufgaben die CMDB erfüllen soll, bzw. welche weiteren ITIL-Prozesse auf die Configuration Management Database zurückgreifen sollen. Beispielhaft können hier das Problem Management und das Change Management genannt werden. Soll die CMDB bei der Problemdiagnose und der Störungsbehebung helfen und soll die Analyse des Change Managements in Bezug auf Veränderungen der Infrastruktur durch die CMDB unterstützt werden, dann wird die Anzahl der Configuration Items größer sein als wäre dies nicht der Fall. 6 Weiterhin ist es auch von den ITIL- Prozessen abhängig, ob zusätzlich zu der Hard- und Software die Dokumentation und Teile des Lebenszyklus mit in die CMDB aufgenommen werden. Unter dem Begriff Dokumentation sind Verfahren, technische Daten, Handbücher aber vor allem Service Level Agreements (SLAs) zu verstehen. In einem SLA sind die Beziehungen zwischen Kunden und Lieferanten, sowie die damit verbundenen Rechte und Pflichten beider Vertragspartner deutlich erkennbar. 7 Als ein Beispiel für ein Service Level Agreement kann ein Wartungsvertrag genannt werden. Configuration Items, die bestellt, aber noch nicht angeliefert wurden, sich in der Reparatur befinden oder sogar schon aus dem laufenden Betrieb ausrangiert wurden, sollten je nach Prozess in die CMDB aufgenommen werden. Dies ist durch die Berücksichtigung des Lifecycles des CI garantiert. Die Aufnahme eines CI in die CMDB ist nur dann sinnvoll, wenn die übrigen ITIL-Prozesse aus der diesbezüglichen Kontrolle und den zugehörigen Informationen einen Nutzen 6 Vgl. Van Bon, J. (2002), S Vgl. Köhler, Peter T. (2007), S. 204.

12 Aufbau und Inhalt einer CMDB 11 ziehen können. 8 Dieses Zitat kann als eine abschließende Aussage über den Umfang und somit die Anzahl der Configuration Items gelten. Nachdem die Frage des Umfangs beantwortet wurde, wird im Folgenden die Detailtiefe betrachtet. Hier ist primär zu klären, welche Informationen über das jeweilige Configuration Item zur Verfügung stehen. Zu diesen Informationen gehören in erster Linie die Eigenschaften (Attribute) des CIs, sowie weiterhin die Beziehungen der einzelnen CIs zueinander. Bevor die einzelnen Attribute den jeweiligen Configuration Items zugeordnet werden sind einige vorbereitende Maßnahmen zu treffen. Es muss eine systematische Namensgebung der CIs erfolgen, damit in Zukunft bei anfallenden Arbeiten eine eindeutige Identifizierung erfolgen kann. Die einfachste und beste Möglichkeit ist es automatische fortlaufende Nummerierung zu erzeugen, sodass auch bei der Aufnahme neuer CIs keine Probleme auftreten. ITIL empfiehlt bei Hardwarekomponenten die Bezeichnung gut lesbar und schwer entfernbar zu befestigen. Bei Dokumenten und Softwareprodukten sollten zusätzlich zu der Bezeichnung noch eine Versionsnummer und ein Versionsdatum enthalten sein. Eine weitere Maßnahme ist es, für jedes künftige Configuration Item einen Verantwortlichen zu benennen, damit ein Ansprechpartner für das SACM vorhanden ist, der bei entsprechenden Prozessen und Veränderungen befragt und/oder informiert werden kann. In einem weiteren Schritt werden den CIs nun Eigenschaften zugeschrieben, mit deren Hilfe relevante Informationen gespeichert und abgefragt werden können. Weiterhin sollen mit Hilfe der Attribute, die Configuration Items eindeutig identifiziert werden. In der nachfolgenden Tabelle sind einige Beispiele genannt. 8 Vgl. Van Bon, J. (2004), S. 85.

13 Aufbau und Inhalt einer CMDB 12 Attribut CI-Ident-Nummer Kopie- oder Seriennummer Modellnummer / Katalogreferenz Modellname Marke Kategorie Typ Ablaufdatum der Gewährleistung Versionsnummer Standort Verantwortlicher / Eigentümer Zuständigkeistdatum Quelle / Lieferant Lizenz Genehmigungsdatum Aktueller Status Geplanter Status Anschaffungswert Anmerkungen Beschreibung Die eindeutige Identnummer des CIs. Hierbei handelt es sich häufig um eine Datensatznummer, die automatisch von der CMDB vergeben wird. Die Identifizierungsnummer des Herstellers in Form einer Seriennummer oder Lizenznummer Einmalige Modellbezeichnung des Lieferanten, die auch in Katalogen verwendet wird. Jede Version eines Modells besitzt eine andere Nummer Vollständiger Modellname, verbunden mit Versionsbezeichnung Hersteller des CI Klassifizierung des CI (z.b. Hardware, Software,.) Beschreibung des CI-Typs, also weitere Detaillierung der Kategorie Datum, an dem die Gewährleistung erlischt Versionsnummer des CI Standort des CIs. Für Software das Speichermedium oder die Bibliothek; für Hardware den Raum in dem sie sich befindet Name oder Bezeichnung des Verantwortlichen oder Eigentümer des CIs Datum, an dem das CI in den Zuständigkeistbereich des o.g. Verantwortlichen übertragen wird bzw. wurde Die Herkunft des CIs, selbst entwickelt oder von Hersteller XXX erworben Lizenznummer oder Verweis auf einen Lizenzvertrag. Anschaffungsdatum Datum, an dem das CI geprüft und genehmigt wurde Aktueller Status des CI; wird bestellt,test, im Einsatz, wird gewartet,etc. Der nächste geplante Status des CI mit Datum und erforderlicher Maßnahme Die Anschaffungskosten des CI, sowie den Restbuchwert des CI Textfeld für weitere Bemerkungen Tabelle 2: Mögliche Attribute der CMDB 9 9 Vgl. Van Bon, J. (2004), S. 82.

14 Aufbau und Inhalt einer CMDB 13 In welchen Beziehungen die Configuration Items zueinander stehen, ist besonders für die Störungsdiagnose von großer Bedeutung. In der Configuration Management Database können vielerlei Abhängigkeiten enthalten und auch dargestellt werden. Es kann hierbei zwischen physikalischen und logischen Beziehungen unterschieden werden. Bei ersteren existiert einerseits die Variante ist Bestandteil von, in diesem Zusammenhang ist auch hier die Rede von einer Parent-Child-Beziehung des CI. Gemeint ist in diesem Fall z.b. ein Diskettenlaufwerk in einem PC. Andererseits gibt es die Möglichkeit ist verbunden mit, wobei hierunter beispielsweise ein Drucker verstanden wird, der an einem PC angeschlossen ist. Auch W-LAN-Verbindungen und daraus resultierende Beziehungen werden so gekennzeichnet. Bei den logischen Beziehungen gibt es vier Unterscheidungsmöglichkeiten. Ist eine Kopie von bezieht sich auf Sicherheitskopien von Programmen oder Datenpaketen. Bezieht sich auf meint ein CI, welches sich auf ein Verfahren oder eine Bedienungsanleitung bezieht. Des Weiteren existiert die Beziehungsbezeichnung wird verwendet von, z.b. wenn ein Softwaremodul von mehreren Programmen abgerufen werden kann. Abschließend existiert noch ist erforderlich für, dies meint, dass bestimmte CIs nur in Verbindung mit anderen funktionieren oder arbeiten können. 10 Abbildung 2: Beziehungen innerhalb der IT-Infrastruktur 10 Vgl. Van Bon, J. (2004), S. 84.

15 Aufbau und Inhalt einer CMDB 14 Zusammenfassend und vereinfachend kann festgehalten werden, dass der Umfang darüber entscheidet, welche Configuration Items in die CMDB aufgenommen werden und die Detailtiefe beschreibt, welche Informationen über ein CI bekannt werden sollen und welche nicht Befüllung und Pflege einer CMDB Nachdem die Anzahl der Configuration Items festgelegt wurde und die Detailtiefe feststeht, muss vom Service Asset und Configuration Management geplant und koordiniert werden, wie die CMDB befüllt werden soll. In einem Unternehmen mit beispielsweise 800 PC-Arbeitsplätzen, circa 20 Softwareapplikationen und einer entsprechenden Netzwerkumgebung existiert eine große Menge an potentiellen CIs. Dieses Beispiel soll verdeutlichen, dass eine manuelle Aufnahme der Configuration Items in die Konfigurationsdatenbank praktisch unmöglich ist. Nicht nur der Zeitaufwand wäre immens, sondern es wäre auch nicht zu gewährleisten, dass sich die CMDB auf einem aktuellen Level befindet. Es gibt in diesem Bereich eine große Anzahl an Dienstleistungsunternehmen, die gezielt Lösungen für diese Problematik anbieten. Im Grundlegenden basieren die Softwaretools auf das Scannen der IT-Infrastruktur. Auf diese Weise können die Geräte, die sich im Netzwerk der Unternehmung befinden, ausfindig gemacht und identifiziert werden. Weiterhin kann durch spezielle Schnittstellensoftware die Zusammenarbeit mit anderen Programmen erfolgen. So werden beispielsweise Benutzerstammdaten aus dem HR-Softwaretool entnommen. Außerdem können Informationen bezüglich des Anlagebestands durch Kooperation mit der Assetmanagementsoftware erlangt werden. Auf die technischen Details der einzelnen Vorgänge soll in dieser Seminararbeit nicht näher eingegangen werden. Das Change und das Release Management sind neben den technischen Hilfen zur Befüllung weitere wichtige Unterstützungsprozesse. Jede Veränderung der IT- Infrastruktur und jeder geplante Roll-Out werden an das SACM weitergeleitet und somit in der CMDB vermerkt. Geplante Neuanschaffungen sollten direkt in der Konfigurationsdatenbank auftauchen und beim Attribut Status wird ist bestellt vermerkt. 11 Somit kann verhindert werden, dass zukünftige CIs nicht in die CMDB aufgenommen werden. 11 Vgl. Zarnekow, R., Hochstein, A., Brenner, W. (2005), S. 228.

16 Aufbau und Inhalt einer CMDB 15 Der Mensch ist aus den genannten Prozessen jedoch nicht wegzudenken. Die CMDB stellt den Soll-Bestand von IT-Systemen in einem Unternehmen dar wohingegen das Bestandsverwaltungssystem den Ist-Bestand wiedergibt. Durch diesen Soll-/ Ist-Vergleich wird das Aufspüren von unautorisierten Configuration Items und Dubletten ermöglicht. Beim oben beschriebenen automatischen Abgleich können Fehler und Unstimmigkeiten auftreten, welche dann von Mitarbeitern des SACM gesondert betrachtet werden müssen. Auch Daten, die sich unweigerlich ändern, wie zum Beispiel Informationen über die Ziele eines Routers und die IP-Adressen (Routing-Tabellen), müssen aus den Scanberichten entsprechend entfernt werden. Weiterhin werden durch den Netzwerkscan und den Soll/Ist-Abgleich auch diejenigen Configuration Items erfasst, die buchhalterisch schon abgeschrieben sind. Vor dem Hintergrund, dass auch das Financial Management für Kosten- und Leistungsrechnungszwecke Daten aus der CMDB bezieht, muss hier eine Überwachung und Kontrolle der Daten durch den Mitarbeiter erfolgen, um keine unnötigen oder irrelevanten Daten zu liefern. Damit die Configuration Management Database aktuelle und keine fehlerhaften Komponenten enthält werden Kontrollen an den CIs durchgeführt. Eine Möglichkeit der Prüfung kann am Attribut Status erfolgen. Der derzeitige Status und die historischen Einträge werden geprüft und die dazugehörigen Aufträge des Change Managements oder des Release Management als Gegenprobe verwendet. Es dürfen keine unautorisierten Veränderungen an den Configuration Items festgestellt werden. Eine weitere Prüfungsmöglichkeit besteht darin, gezielt nach unautorisierten CIs zu suchen. Die Ergebnisse werden dann an das Service Desk als Störung gemeldet und entsprechend im Rahmen des Incident Management bearbeitet. Generelle Kontrollen der CMDB sollten insbesondere nach schwerwiegenden Änderungen an der IT-Infrastruktur, vor Installation neuer Softwarelösungen und oder nach Wiederherstellung eines ausgefallenen Services erfolgen. Auch Prüfungen in zufälligen Intervallen bieten gute Kontrollmöglichkeiten Vgl. Zarnekow, R., Hochstein, A., Brenner, W. (2005), S. 229.

17 Nutzungsmöglichkeiten einer CMDB und allgemeine Mehrwerte für das Unternehmen Nutzungsmöglichkeiten einer CMDB und allgemeine Mehrwerte für das Unternehmen 4.1. Nutzungsmöglichkeiten und Mehrwerte für das Unternehmen Ein Kunde eines Anbieters von Softwarelösungen im Bereich Service Asset und Configuration Management sagte, Die Einführung der CMDB in der IT ist durchaus vergleichbar mit der Einführung von SAP in der Buchhaltung. 13 Die Wichtigkeit, die eine Konfigurationsdatenbank nach ITIL in der Praxis hat, soll hiermit nochmals unterstrichen werden. Die Configuration Management Database ist das Kernstück der IT Infrastructure Libary. In dieser Seminararbeit wurde bereits erwähnt, welche ITIL-Prozesse sich auf die CMDB beziehen und welche von der Konfigurationsdatenbank mit Informationen beliefert werden. Im Allgemeinen beinhaltet eine Verbesserung der ITIL-Prozesse auch eine Verbesserung der am Kunden orientierten Geschäftsprozesse. Des Weiteren weisen auch andere Abteilungen eines Unternehmens Potentiale zur Optimierung ihrer Prozesse und einer damit verbundenen Kostensenkung auf. Das Facilitymanagement zieht einen großen Nutzen aus der CMDB, wenn es beispielsweise um die Planung von Umzügen geht. Die Verantwortlichen können mit Hilfe einfacher Abfragen feststellen, welche Hardware sich in welchen Räumen befindet und mit welchen anderen Geräten der IT-Infrastruktur sie verbunden sind. Somit wird das Risiko minimiert, die falschen Configuration Items bei den Umzügen zu versetzen und es kann außerdem sichergestellt werden, dass die richtigen Beziehungen wieder hergestellt werden. Ferner kann auch die Anlagenbuchhaltung im Fall einer anstehenden Inventur Nutznießer des SACM sein. Die oben beschriebenen Soll-/ Ist-Vergleiche spielen hier eine wichtige Rolle, denn sie können eventuelle Abweichungen, die bei der Inventarisierung entstehen, erklären. Den größten Nutzen zieht jedoch die IT- Abteilung im Unternehmen aus der CMDB. Besonders sind hier das IT- Risikomanagement und das Software- Lizenzmanagement zu nennen. Ersteres kann die Konfigurationsdatenbank nutzen, indem es sich den Beziehungen der einzelnen Configuration Items zuwendet und deren Abhängigkeiten untersucht. 13 Vgl. ComConsult; Advanced CMDB, Fachinformation von ComConsult, S. 21.

18 Nutzungsmöglichkeiten einer CMDB und allgemeine Mehrwerte für das Unternehmen 17 Es können so genannte kritische Wege gefunden werden, die es zu entschärfen gilt. Darunter fallen Beziehungen von den CIs, die eine wichtige Stellung in der IT- Infrastruktur einnehmen und bei einem IT-Ausfall großen Schaden anrichten würden. Weiterhin werden potentielle Drohverluste ermittelt und Mitarbeiter in Projekten auf IT-Risiken hingewiesen und sensibilisiert. Auch mit den Risiko- Richtlinien, welche durch das Gesetz zu Kontrolle und Transparenz im Unternehmensbereich (KonTraG) und Basel II vorgegeben werden, beschäftigt sich das IT-Risikomanagement. Natürlich versucht das IT-Risikomanagement dafür zu sorgen, dass ein Ausfall der IT grundsätzlich verhindert wird. Das Software- Lizenzmanagement sichert den legalen und effizienten Umgang mit proprietärer Software und nutzt aus der Konfigurationsdatenbank die Informationen über die einzelnen Lizenzen und deren Laufzeiten. Es wird besonders darauf geachtet, dass keine Lizenzüberdeckung bzw. keine Lizenzunterdeckung vorliegt, denn beide Zustände sind für ein Unternehmen suboptimal und führen zu höheren Kosten. Ein allgemeiner Vorteil der Configuration Management Database ist, dass die Erstbeschaffung der Informationen zwar zeitaufwändig und kostspielig ist, aber das Verteilen im Nachhinein fast keine Kosten mehr verursacht (first copy costs). Neben den allgemeinen Nutzen, den eine CMDB mit sich bringt, existieren eine Reihe von Kennzahlen, die nach Auswertung bedeutsame und gewichtige Informationen zur IT-Infrastruktur und zum ITSM liefern können. Eine Kennzahl ist die Anzahl abweichender CIs. Die Abweichung von Soll- und Ist-Bestand bezüglich der Configuration Items wird hierbei ermittelt. Andere Prozesse der ITIL benutzen die CIs als Planungsgrundlage, weshalb das SACM versuchen sollte, diese Kennzahl so klein wie möglich zu halten. Eine weitere Kennzahl könnte Anteil nicht genutzter Lizenzen genannt werden. Ein Abgleich der erworbenen und der tatsächlich genutzten Lizenzen ermöglicht es eine Aussage bezüglich des Messwerts zu treffen. Den jeweiligen Abteilungen des Unternehmens, sowie der IT, entstehen durch ungenutzte Softwarelizenzen unnötige Kosten. Weiterhin kann festgestellt werden, dass einige PC-Arbeitsplätze ohne eine Lizenz ausgestattet sind. Fernerhin kann das Wachstum der IT-Infrastruktur gemessen werden. Die Zunahme an und Wert der CIs macht als Kennzahl hierzu eine Angabe. Welche Auswirkungen fehlerhafte Configuration Items haben können, wird durch eine Auswertung des Change Management erreicht. Die Kennzahl

19 Nutzungsmöglichkeiten einer CMDB und allgemeine Mehrwerte für das Unternehmen 18 Auswirkungen fehlerhafter CIs beschreibt demzufolge, wie viele fehlerhafte Changes auf Grund von unautorisierten Configuration Items oder falschen CI- Informationen zustande gekommen sind. Als letzte Kennzahl ist die Zeitspanne Korrektur fehlerhafter CIs zu nennen, mit dieser der Zeitraum von der Feststellung eines fehlerhaften Configuration Item bis hin zu dessen Korrektur gemessen werden kann. 14 Für alle genannten Kennzahlen gilt dabei, dass diese auch ausgewertet, interpretiert und verarbeitet werden müssen. Mit einer einfachen Bestimmung werden keine Verbesserungen im IT-Service Management und somit auch nicht in den IT-Geschäftsprozessen erreicht Praktisches Beispiel in Form der Open Source Quelle I-do-it Diese Software i-do-it wird von der Firma synetics als Open Source Quelle zur Verfügung gestellt. Der Name leitet sich von Ich dokumentiere IT ab. Die Pressesprecher des Netzwerkspezialisten erhoffen sich durch eine Open Source Lizenz uneingeschränkte Kooperationen zwischen Entwicklern und Anwendern. Weiterhin wünschen sich die Verantwortlichen, dass sich Abbildung 3: Logo- I-do-IT unter diesen Umständen tragfähige Geschäftsmodelle, für kleine und mittlere Unternehmen und einzelne Abteilungen in Großunternehmen entwickeln lassen. 15 Die derzeit aktuellste Version ist die Version 0.9.2, welche als vollständiges Werkzeug für die IT-Dokumentation nach ITIL angesehen werden kann. Die Schlüsselfunktionen, die I-do-it beinhaltet werden im Folgenden dargestellt: 16 Dokumentation aller im IT Bereich genutzten Hard- und Softwarekomponenten und deren Abhängigkeiten zueinander Logische und schlüssige Verknüpfung der Datensätze Pflege der historischen Daten Benutzerabhängige Darstellung anstehender Aufgaben und allgemeiner Daten 14 Vgl. Buchsein, R., Victor, F., Günther, H., Machmeier, V. (2007), S. 195 ff. 15 Vgl. I-do-it; IT-Service Management als Open Source, S Vgl. ITIL-Blog; Tools: i-doit - OpenSource-Lösung für IT-Dokumentation, S.1.

20 Nutzungsmöglichkeiten einer CMDB und allgemeine Mehrwerte für das Unternehmen 19 Eigene Benutzerverwaltung Zugriffsbeschränkung Datensätze sowie einzelne Dokumente können via manuellem aber auch automatischen Upload eingepflegt werden Zusätzlich können weitere Prozesse, wie das Lizenzmanagement, unterstützt werden. Die Software generiert automatische s sobald Lizenzen auslaufen bzw. verlängert werden müssen. Mittels MySQL können relevante Daten aus anderen Datenbanken und Systemen importiert werden. Es wird deutlich, dass hier gewisse Schnittmengen zu den Anforderungen an eine CMDB nach ITIL, wie in Kapitel 3.1 behandelt, vorhanden sind. In Zukunft wird sich die Entwicklung auf den Abschluss der CMDB konzentrieren, welche mit der 1.0 Version erfolgen soll. Weiterhin sollen einige Änderungen an der Visualisierung der CIs vorgenommen werden, sowie eine Verbesserung der Eingabemasken und Gestaltung der Oberfläche. Derzeit im Gespräch ist eine Notfallsimulation, mit der gewisse Zustände dargestellt werden können. Aus den daraus resultierenden Ergebnissen können Szenarien für eine reale Notfallsituation entwickelt werden, auf diese dann zurückgegriffen werden können. Zusammenfassend kann I-do-it besonders für KMUs als eine kostenminimale Alternative zu anderen kostenpflichtigen Anbietern verstanden werden. Für eine Grundversorgung des ITSM mit einer intelligenten Verknüpfung der bedeutungsvollen Daten ist I-do-it durchaus geeignet.

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Nischendisziplin Configuration Management?

Nischendisziplin Configuration Management? Nischendisziplin Configuration Management? Ergebnisse der itsmf-marktstudie Hans-Peter Fröschle itsmf Deutschland e.v. hans-peter.froeschle@itsmf.de 1 Gliederung 1. Definitionen und Stellenwert Configuration

Mehr

Nischendisziplin Configuration Management?

Nischendisziplin Configuration Management? Nischendisziplin Configuration Management? Ergebnisse der itsmf-marktstudie Hans-Peter Fröschle itsmf Deutschland e.v. hans-peter.froeschle@itsmf.de 1 Gliederung 1. Definitionen und Stellenwert Configuration

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

ITIL 3LGM²: Methoden und Werkzeuge für das IT Service Management im Krankenhaus

ITIL 3LGM²: Methoden und Werkzeuge für das IT Service Management im Krankenhaus : Methoden und Werkzeuge für das Management im Alfred Winter, Lutz Ißler Universität Leipzig Institut für Medizinische Informatik, Statistik und Epidemiologie : Methoden und Werkzeuge für das Management

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

IT-Servicemanagement mit ITIL V3

IT-Servicemanagement mit ITIL V3 IT-Servicemanagement mit ITIL V3 Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen von Roland Böttcher 2., aktualisierte Auflage IT-Servicemanagement mit ITIL V3 Böttcher schnell und

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Bachelor Prüfungsleistung

Bachelor Prüfungsleistung FakultätWirtschaftswissenschaftenLehrstuhlfürWirtschaftsinformatik,insb.Systementwicklung Bachelor Prüfungsleistung Sommersemester2008 EinführungindieWirtschaftsinformatik immodul GrundlagenderWirtschaftswissenschaften

Mehr

MOBILE ANLAGENINVENTUR: NUR ZEITERSPARNIS?

MOBILE ANLAGENINVENTUR: NUR ZEITERSPARNIS? INFOPUNKT MOBILE ANLAGENINVENTUR: NUR ZEITERSPARNIS? Nach HGB 240 sind Firmen zur Durchführung einer Inventur zum Schluss jedes Geschäftsjahres verpflichtet. Eine körperliche Bestandsaufnahme der Vermögensgegenstände

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Leitfaden zum Personalentwicklungsgespräch für pflegerische Leitungen

Leitfaden zum Personalentwicklungsgespräch für pflegerische Leitungen Leitfaden zum Personalentwicklungsgespräch für pflegerische Leitungen auf der Grundlage des Anforderungs- und Qualifikationsrahmens für den Beschäftigungsbereich der Pflege und persönlichen Assistenz älterer

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft. richtung weisend

Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft. richtung weisend Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft richtung weisend ITIL Version 2 vs. Version 3 von Tobias Pulm Inhalt der Präsentation Was erwartet Sie? Warum eine neue Version von ITIL?

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf Softwareentwicklungspraktikum Sommersemester 2007 Feinentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

GSM: Airgap Update. Inhalt. Einleitung

GSM: Airgap Update. Inhalt. Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Integriertes ITSM mit 100% Open Source

Integriertes ITSM mit 100% Open Source Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Installation und Dokumentation juris Smarttags 1.0

Installation und Dokumentation juris Smarttags 1.0 Installation und Dokumentation juris Smarttags 1.0 Was ist ein juris Smarttag: Bei Smarttags handelt es sich um eine Technologie von Microsoft, die die Bestandteile des Microsoft Office Pakets, insbesondere

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr