IT-Kosten senken durch Anwendungsüberwachung und Netzwerkmanagement

Größe: px
Ab Seite anzeigen:

Download "IT-Kosten senken durch Anwendungsüberwachung und Netzwerkmanagement"

Transkript

1 IT-Kosten senken durch Anwendungsüberwachung und Netzwerkmanagement Zusammenfassung: Im Zeitalter des schnellen Wechsels und des starken Konkurrenzdruckes auf den Weltmärkten müssen die IT-Abteilungen Infrastrukturen bereitstellen, die es dem Unternehmen ermöglichen, flexibel auf die Anforderungen zu reagieren. Immer mehr IT- Abteilungen greifen wegen des dabei herrschenden enormen Kostendruckes zu Netzwerkmanagementtools, um die Qualität der bereitgestellten Dienste über die Zeit zu erfassen und entsprechendes Einsparpotenzial zu ermitteln. In diesem Artikel wird ein Vorgehensmodell für die Einführung eines Netzwerkmanagementtools beschrieben und Hinweise auf Stolpersteine im Laufe des Einführungsprozesses gegeben. Stichworte: Netzwerkmanagement, Anwendungsmanagement, Reporting, Datenhistorie, Überwachung, Analyse, Netzwerk HBT GmbH Hamburg 1 Einleitung Netz- und Anwendungsüberwachung Bestandsaufnahme des aktuellen Service Level Service Level Definition Service Level Monitoring Justierung des Service Level Fazit Autor: Dr. Dietmar Fiehn Seite 1

2 1 Einleitung Netzwerk- und Anwendungsmanagement wird oft als die Möglichkeit zur Einsparung von Kosten im IT-Betrieb gesehen. In Zeiten knapper finanzieller Mittel ist die Verlockung daher groß, mit der Investition in ein entsprechendes Tool zumindest mittelfristig die Betriebskosten im Rechenzentrum zu senken. Leider ist es mit dem Kauf eines Tools nicht getan. In jedem Fall ist für das Erreichen nachhaltiger und wesentlicher Spareffekte eine grundlegende Situationanalsyse erforderlich: 1. Was ist das Ziel? Im Allgemeinen sollen die Kosten des IT- Betriebes bei gleicher Qualität gesenkt werden. Andere Ziele wie die Erhöhung der Zuverlässigkeit, Schaffung einer Grundlage für Migrationen etc. sind ebenfalls hinreichend für die Einführung von Netzwerkmanagementsoftware. 2. Welche Parameter stehen zur Kostenreduktion zur Verfügung? In den meisten Fällen ist dies eine Einsparung von Servicezeit (d.h. Personalkosten) des Rechenzentrums für die Betreuung von Anwendungen, des Netzes, der Kunden / inhouse User. Möglich ist aber auch, durch Anpassung von Verträgen zum Einkauf von IT-Leistungen bei Dritten die Betriebskosten zu senken. 3. Welche Betriebsparameter sind signifikant zur Bestimmung der "Qualität" der IT-Dienstleistung? Klassische Werte sind: o Verfügbarkeit und Verlässlichkeit eines Dienstes o Antwortzeit für eine Transaktion X bei Dienst Y o Datendurchsatz eines Netzwerkabschnittes o Fehlererkennungs- und -behebungszeit o Häufigkeit von Fehlern Diese Daten sind auch wichtig zur Analyse von unspezifischen Fehlern: Das Netz ist heute aber wieder langsam. Man muss bei der Bestimmung der Betriebsparameter die Sicht der Beteiligten unterscheiden: Der Anwender sagt: Der Zugriff auf das Intranet muss bestimmten Kenngrößen entsprechen. Der Rechenzentrumsleiter muss daraus ALLE damit zusammenhängenden Dienste einbeziehen: Log-Server für Webserver-Logs, DNS für Namensauflösungen, Netzauslastung, geplante Downtimes zum Einspielen von Patches usw. Das Erheben von Daten über den Zustand von Systemen sollte ggf. mit dem Betriebsrat abgestimmt werden. Insbesondere, wenn die Gefahr besteht, dass personenbezogene Daten gesammelt werden oder zumindest der Anschein besteht. Autor: Dr. Dietmar Fiehn Seite 2

3 4. Wer ist für den Betrieb der betroffenen Komponenten verantwortlich?... und wie ist die Rollenaufteilung zwischen diesen Personen? 5. Welche Zuständigkeiten, Prozesse und Rollen innerhalb einer Abteilung und abteilungsübergreifend existieren? Die Stichworte aus ITIL sind hier Helpdesk, Incident-, Change- und Problemmanagement. In diesem Abschnitt werden aber auch die Zuständigkeiten von Personen für einzelne Prozessschritte erfasst und dokumentiert. Wurden diese Fragen beantwortet, sind das Ziel und die Stellparameter zur Erreichung des Ziels hinsichtlich der Änderungen an den Betriebsprozessen im Wesentlichen beschrieben. Diese Stellparameter müssen nun auf ihre Wirksamkeit und ihr Sparpotenzial abhängig von der konkreten Betriebsumgebung überprüft werden. Dieser Prozess kann nur individuell angepasst auf die jeweilige Situation durchgeführt werden. Beispiel für ein Ergebnis dieser Analyse ist die folgende Liste. Diese Liste ist NICHT repräsentativ und kann in anderen Szenarien auch anders ausfallen. 1. Helpdesk, Incident- und Problemmanagement (5.) Alle RZ-Mitarbeiter bieten First-, Second- und Third-Level-Support für Anwender 2. Zuständigkeiten nicht geklärt (5.) Die Fehleranalyse ist zeitaufwändig, da zurückliegende Änderungen dezentral entschieden, durchgeführt aber nicht dokumentiert werden (Change- Management). 3. Betriebsparameter nicht klar (3.) Die Fehleranalyse ist zeitaufwändig, da nicht genügend Informationen über den Zustand der Anwendungen und des Datennetzes vorliegen (Netz- und Anwendungsüberwachung). 4. Zuständigkeiten nicht geklärt (5.) Die täglichen Probleme durch eine (erkannte) strukturelle Schwäche des Netzes/der Anwendungen binden Ressourcen. Die Behebung der Strukturschwäche benötigt vorübergehend weitere Ressourcen ("Aktivierungsenergie" für Modernisierungsprojekte, Problem-Management). Zu sehen ist, dass viele Prozesse nicht klar strukturiert sind und somit die Abläufe nicht stringent, effizient und zielführend sind. Somit geht viel Zeit durch entstehende Reibungsenergie verloren, weil die Aufgaben nicht sauber getrennt sind. Möglicherweise sind die Abläufe auch implizit klar, jedoch ökonomisch nicht optimal. Wichtig am Ergebnis ist, dass die Einführung eines Netzwerkmanagementtools nicht isoliert betrachtet werden kann. Als ein Baustein des Netz- und Anwendungsmanagements kann es aber auch Grundlage für weitere Optimierungsschritte sein. Das Einführen eines Netzwerkmanagementtools ist nur ein Schritt von mehreren. Autor: Dr. Dietmar Fiehn Seite 3

4 Auf diesen Analyseprozess sollte in einem Projekt zur Optimierung des IT-Betriebes nicht verzichtet werden, um weiteres Optimierungspotenzial aufzudecken und gegebenenfalls mit zu nutzen. Die folgenden Seiten beschäftigen sich mit dem Prozess zur Einführung einer Netzund Anwendungsüberwachungssoftware. Die Aspekte des Managements hinsichtlich der aktiven Einstellung von Netzkomponenten, wie sie z.b. HP OpenView mitbringt, werden hier nicht betrachtet. 2 Netz- und Anwendungsüberwachung Der Begriff Netz- und Anwendungsüberwachung wird zur Zeit in vielen Veröffentlichungen verwendet. Bevor wir ihn selbst ebenfalls verwenden und die einzelnen Schritte für die erfolgreiche Installation einer Überwachungssoftware erläutern, geben wir eine Definition des Begriffes Netzwerkmanagement an, wie wir ihn verstehen: Das Netzwerkmanagement bildet die Voraussetzung für den Betrieb eines Netzes. Bedingt durch die Komplexität größerer Netze müssen diverse Kontroll- und Wegefunktionen mittels eines Netzwerkmanagement- Systems ausgeführt werden. Zu den Aufgaben des Netzwerkmanagements gehören daher u.a. das Sammeln von Informationen über die Nutzung des Netzes durch die angeschlossenen Stationen, die Erstellung von Berichten und Statistiken für die Planung, den Betrieb, den Ausfall und die Wartung, die Konfiguration des Netzes und damit verbundene Konfigurationsänderungen, die Leistungs-, Ereignis- und Fehlerüberwachung. In Verbindung mit der offenen Kommunikation legte die ISO fünf Funktionsbereiche für das Netzwerkmanagement fest: Fehler-Management (Fault), Leistungs-Management (Performance), Konfigurations-Management (Configuration), Abrechnungs-Management (Accounting) und Sicherheits- Management (Security). 1 Eine Netz- und Anwendungsüberwachung ist somit nur ein Bestandteil des Netzwerkmanagements. Sie enthält typischerweise nicht das Konfigurations-, Abrechnungs- und Sicherheitsmanagement Die Installation einer Netz- und Anwendungsüberwachungssoftware wird in folgende Schritte aufgeteilt: 1. Bestandsaufnahme des aktuellen Service Level 2. Service Level Definition 3. Service Level Monitoring 4. Justierung des Service Level Mit dem Begriff der Dienstgüte soll hier allgemein die durch Kennzahlen quantifizierte Qualität eines beliebigen Dienstes bezeichnet werden. 1 Quelle: Siemens Online Lexikon, siehe auch Kerner, H.: Rechnernetze nach OSI, guter Überblick auch in Arbeitspapiere WI Nr.3 von Schwickert, Uni Mainz. Autor: Dr. Dietmar Fiehn Seite 4

5 Je nach Projekt können die Schritte 1. und 2. entfallen, wenn entsprechende Ergebnisse bereits vorliegen. Ziel der Einrichtung eines Tools ist im Allgemeinen die Qualität des IT-Betriebes zu quantifizieren und zu dokumentieren. Letztendlich ist das natürlich nur die Vorraussetzung für das eigentliche Ziel: die Dienstleistung zu verkaufen oder Kosten für ihre Erbringung gezielt zu senken. 2.1 Bestandsaufnahme des aktuellen Service Level Vorraussetzung für die Bestandsaufnahmen der aktuell angebotenen Dienstgüte ist eine Liste von Geräten und den von ihnen erbrachten Diensten. Hilfreich ist, diese Liste baumartig zu führen, da man so leicht logische Abhängigkeiten modellieren kann. Mit dieser Liste kann ein geeignetes Überwachungstool parametriert werden, dass anhand der konkreten Anforderungen ausgesucht werden kann. Beide Vorgänge, das Aussuchen und das Parametrieren, kann je nach Tool und Komplexität der Liste zwischen Tagen und mehreren Wochen dauern, denn der Markt ist groß und die Unterschiede oftmals nur gering. Neben den Anforderungen aus der Liste der zu überwachenden Geräte und Dienste können Netz- und Anwendungsüberwachungssysteme auch sicherheitsrelevante Aufgaben übernehmen. Durch ihren Zugang zu den aktiven Netzkomponenten können z.b. neu angeschlossene und möglicherweise nicht authorisierte Geräte gemeldet werden. Eine weitere Entscheidungshilfe für die Auswahl eines Tools ist die Tabelle der Ü- berwachungstechniken mit ihren jeweiligen Eigenschaften (siehe Tabelle 1) Techniken Eigenschaften Überwachung des Netzverkehrs Überwachung von Systemparametern Clientseitige Anwendungsüberwachung durch simulierte Transaktion Clientseitige Anwendungsüberwachung durch GUIbasierte Lösungen Client/Serverseitige Anwendungsüberwachung durch Anwendungsinstrumentierung Client/Serverseitige Anwendungsüberwachung durch Anwendungsbeschreibung Dienstorientierte Parameter Tatsächlich erfahrener QoS Detailreiche Information Allgemein anwendbar Geringer Aufwand Echtzeitüberwachung O O O + ++ O O O O O Tabelle 1: Techniken der Überwachung und ihre Eigenschaften Autor: Dr. Dietmar Fiehn Seite 5

6 Typischerweise erfolgt die Auswahl nun anhand einer individuell erstellten Score- Card, die Fragen zu dem Tool stellt, die mit ja / nein oder mit einer Scala zwischen 0 und 10 zu beantworten ist (siehe kurzes Beispiel in Tabelle 2). Diese Score-Card kann ergänzt werden um eine Spalte mit den geforderten Mindestpunkten für eine bestimmte Zeile. Nr Merkmal Checkpunkt Bewertung (1-10) 1 Bedienbarkeit a) Kontextsensitive Hilfe 25 b) Erwartungskonforme Menustruktur 25 c) Erwartungskonforme Bezeichnungen 25 d) Übersichtliche Masken 25 2 Zukunftssicherheit a) Strategie des Toolherstellers 20 b) Verbreitungsgrad 5 c) Schnittstellen 20 d) Erweiterbarkeit 15 e) XYZ-Anwendung wird unterstützt 20 f) Netztopologie wird überwacht 15 g) Referenzen 5 3 Reports a) Optischer Eindruck 20 b) Informationsgehalt 20 c) Parametrierbarkeit (Zeitachse, Inhalt) 10 d) Konfigurierbarkeit 10 e) Interpretation 20 f) Einbindung in Workflows 15 g) Automatisierbarkeit 5 4 Konfigurierbarkeit a) Logische Abhängigkeiten 15 b) Indiv. Zusammenstellen einer Übersicht 20 c) Alarmierungspfade getrennt von Priorität 10 d) Kombination von Messungen für Alarm 5 e) Beobachterpositionen wechselbar 10 f) Übliche Werte bei Überwachungen 20 g) Speichern indiv. Einstellungen 20 5 Sonstiges a) Pressestimmen 20 Ergebnis b) Konform zu internen Bestimmungen 30 c) Strategische Bedeutung des Tools und des Toolherstellers im eigenen Portfolio Gewicht Ergebnis Tabelle 2: Ausschnitt einer Score-Card zur Bewertung von Überwachungstools Wichtig ist, dass diese Score-Card von mehreren Personen, optimalerweise von allen, die mit diesem Tool arbeiten müssen, ausgefüllt werden. Dies kann auch abschnittweise geschehen, also die Abteilung, welche die Reports des Tools auswertet, beantwortet die Frage zu den Reports, die Fragen zur Bedienbarkeit werden von einer Gruppe B beantwortet. Das Ergebnis wird nun jeweils gewichtet und am Ende 50 Autor: Dr. Dietmar Fiehn Seite 6

7 steht eine Bewertung, die ein Ranking der Tools zulässt und Grundlage für eine Entscheidung sein kann. Richten Sie nun nach Kauf und Installation des ausgewählten Tools die Überwachungen ein, z.b. folgende: Prozessorlast Abweichung der Systemzeit zur Firmen-Standardzeit Inhalte, Größe, Zugriffsrechte, Eigentümer, Änderungszeitpunkt von Dateien und ggf. von Verzeichnissen Festplattenplatz Funktion des Domain-Name-Server Funktion eines FTP-Servers Funktion eines HTTP-Servers Funktion eines Mail-Servers Funktion eines Datenbank-Servers Funktion eines Application-Servers Erreichbarkeit im Netz über PING Protokollierung einer SNMP-Variablen Angemeldete Systeme in Ihrem Netzwerk Nutzung von Ethernet-Redundanzen (Spanning Tree Protokoll) Traffic-Auslastung eines Netzabschnittes Temperatur im Serverraum / Serverschrank Offenzeiten sicherheitsrelevanter Türen Weitere... Einmal eingerichtet, sammelt dieses Tool nun die Informationen, die zur Festschreibung des Ist-Zustandes der angebotenen Dienstgüte benötigt werden. 2.2 Service Level Definition Liegen zu einem Zeitpunkt die gesammelten Daten eines hinreichend langen Zeitraumes ausgewertet in Form von Reports vor, kann nun aus dem Ist-Zustand auf den Soll-Zustand geschlossen werden. Alternativ, wenn keine Datensammlung gemäß Schritt 1. durchgeführt wurde, kann ein Soll-Zustand festgelegt werden, der aus der Erfahrung des Rechenzentrumsleiters abgeleitet wurde. Dies ist als Startpunkt einer iterativen Festlegung des Service-Levels zulässig, wenn keine geschäftsrelevanten Dienste quantitativ erfasst werden. Von Schätzungen über die Mindest- oder Soll- Qualität von Diensten, die das Kerngeschäft eines Unternehmens betreffen, sollte Abstand genommen werden. Die Güte dieser Dienste sollte unbedingt mit einem verlässlichen Messwerkzeug über eine Zeitspanne ermittelt und dokumentiert werden, um zuverlässige Aussagen treffen zu können. Beim Festlegen der Dienstgüte sollte auf die unterschiedliche Sichtweisen geachtet werden: Der Dienstleister wird intern im allgemeinen eine deutlich feinere Aufteilung vornehmen, als er extern vermittelt. Für seinen Kunden ist es auch unerheblich, welchen internen technischen Aufwand der Anbieter treiben muss, um den -Dienst mit einer Zuverlässigkeit von 99.99% anzubieten. Autor: Dr. Dietmar Fiehn Seite 7

8 Beim Beschreiben der Zuverlässigkeit gibt es u. a. folgende Parameter: 1) Anzahl der Ausfälle pro Zeiteinheit (max. und Durchschnitt) 2) Dauer der Ausfälle (max. und Durchschnitt) 3) Antwortzeit für eine Transaktion (max. und Durchschnitt) 4) Prozentualer und absoluter Anteil der Benutzer, die im vereinbarten Bereich der Dienstgüte arbeiten können (min. und Durchschnitt) 5) Abhängigkeiten von Tageszeit, Wochentag, Feiertag 6) Übergabepunkt der Dienstleistung Beim quantitativen Beschreiben einer Dienstgüte muss beachtet werden, dass viele Anwender eher etwas wie die gefühlte Qualität eines Dienstes ausdrücken können als konkrete Zahlen (siehe Abbildung 1). Auch wenn diese vorliegen, kann es sein, dass der Wunsch nach einer Verbesserung nicht konkretisiert werden kann. Während einer Verhandlung über die Soll-Qualität einer Dienstleistung muss dies berücksichtigt werden. Keinesfalls darf diese unpräzise und nicht messbare Beschreibung jedoch stehen bleiben. Entweder der Dienstleister oder der Kunde muss einen konkreten Vorschlag machen, der wie oben beschrieben, dann Ausgangspunkt für eine iterative Anpassung ist. Abbildung 1: Service-Qualität Modell Bei der quantitativen Festlegung der Dienstgüte darf die Beschreibung der Konsequenzen nicht fehlen: Was passiert, wenn die Vereinbarungen nicht eingehalten Autor: Dr. Dietmar Fiehn Seite 8

9 werden? Hier bietet der Gesetzgeber noch wenig Hilfreiches, so kann bei 100%er Nichterfüllung des Vertrages auch nur 100% des Entgeldes einbehalten werden, was jedoch bei Weitem nicht dem Schaden entspricht, den der Kunde hat. Die Bandbreite, wann der Vertrag als nicht erfüllt gilt, ist in der Praxis deutlich geringer, die konkrete Ausprägung ist Verhandlungssache. So ist es bei einer praktischen Verfügbarkeit von 98% bei vereinbarten 99.99% durchaus angemessen wesentliche Teile des Entgeldes einzubehalten. Dies ist Verhandlungssache und kann in beiderseitigem Einvernehmen frei festgelegt werden. Mit dieser formalen Beschreibung der angebotenen Dienstgüte (Service Level) kann nun verhandelt werden: Welchen finanziellen Aufwand bedeuten Steigerungen in der Verarbeitungsgeschwindigkeit? Was muss in eine Erhöhung der Zuverlässigkeit investiert werden? Alles Kennzahlen sind dokumentiert, jetzt können z.b. Ausfälle und schwache Server als Bottleneck erkannt und gezielt verstärkt werden. 2.3 Service Level Monitoring Der Anbieter der Dienstleistung hat mit der Schließung eines Vertrages, eines Service Level Agreements, den Auftrag erhalten, eine bestimmte Dienstgüte bereit zu stellen. Ein Bestandteil des Vertrages ist der sogenannte Gefahrenübergang, der aussagt, ab welcher Stelle z.b. des Datennetzes der Kunde die Dienstleistung annimmt und die an dieser Stelle erbrachte Leistung akzeptiert oder eben ablehnt. Der weitere Transport innerhalb des Kundennetzes obliegt dann der Verantwortung des Kunden. Diese Trennung gilt natürlich nur für externe Dienstleister, interne sind im Allgemeinen für die Erbringung der Dienste bis zum Abnehmer, also die Arbeitsplätze der Mitarbeiter zuständig. Der Anbieter der Dienstleistung ist aus zweierlei Gründen an der Überwachung seiner Dienste interessiert: Zum einen möchte er selbst wissen, welche Qualität seine Dienste aktuell und zu einem bestimmten Zeitpunkt in der Vergangenheit haben, zum anderen ist es üblich, dass der Diensteanbieter dem Kunden zum Monats- oder Quartalsende einen Report erstellt, aus dem die gelieferte Dienstequalität ersichtlich ist. Sinnvoll ist es, wenn der Kunde ebenfalls ein Werkzeug hat, mit dem er die Aussagen des Anbieters verifizieren kann. Hier bieten sich kleine und schlanke Tools an, die keinen Overhead hinsichtlich eines System-Managements mit sich bringen. Abbildung 2: Überwachungsergebnis außerhalb der erlaubten Schranken Die Einrichtung eines Überwachungstools ist leider nur die eine Seite der Überwachung der Dienstgüte beim Betrieb. Die andere Seite ist festzulegen, was passiert, wenn die Dienstgüte außerhalb der zulässigen Schranken liegt, wobei an dieser Stelle nicht die juristischen Folgen, sondern die internen Schritte zur Behebung des Schadens gemeint sind. Verletzte Schranken können alle Dienstgüteparameter sein, die vereinbart wurden: Zu viele Benutzer oberhalb der mittleren Antwortzeit, Transaktionszeit zu hoch, Daten- Autor: Dr. Dietmar Fiehn Seite 9

10 durchsatz zu gering, usw. Es können aber auch Betriebsparameter sein, die gar nicht in dem Vertrag enthalten sind, jedoch Vorraussetzung für einen fehlerfreien Betrieb sind. Solche Parameter sind zum Beispiel die Temperatur im einem Serverschrank, oder die Anzahl der wartenden Prozesse auf einem Server. Schon bei der Messung oder spätestens jetzt, bei der Überwachung der Dienstgüte müssen Geschäftsprozesse z.b. für die Eskalation von Problemen geschaffen werden: Welche Personen bekommen zu welchen Zeiten mit welcher Dringlichkeit und welchem Benachrichtigungskanal und welcher geforderten Reaktionszeit welche Meldung zugestellt? Was sind die dann erforderlichen Schritte? Viele Fragen können aus dem Service-Level-Agreement abgeleitet werden: Die Dringlichkeit, die Zeiträume, in denen Meldungen über drohende oder bereits eingetretene SLA-Verletzungen zugestellt werden, usw. Wichtig ist, dass diese Prozesse explizit geschaffen oder in Form einer Prozessbeschreibung festgehalten werden, denn nur so lassen sich nicht abgedeckte Zeiträume oder Tätigkeiten erfassen, dokumentieren und die Lücken schließen. 2.4 Justierung des Service Level Der Dienstleister kann auf neue Herausforderungen durch veränderte Rahmenbedingungen z.b. bei der Anforderung neuer Dienstleistungen durch den Kunden, eingehen, indem er den beschriebenen Prozess nicht einmal sondern immer wieder durchläuft. Hilfreich ist die regelmäßige Überprüfung (monatlich oder zum Ende eines viertel Jahres), ob die eingerichtete Konfiguration im Überwachungstool noch der Wirklichkeit entspricht. Nachlässigkeit in der Pflege des Überwachungstools ist ähnlich gefährlich, wie Autofahren ohne Versicherung: Alles ist in Ordnung, bis es irgendwo ein Problemchen gibt, dass sich durch diese Nachlässigkeit als ein ausgewachsenes Problem herausstellen kann. Das Überwachungstool ist eine Lebensversicherung, deren Prämien regelmäßig gezahlt werden müssen, damit sie im Ernstfall helfen kann. Die Pflege des Überwachungstools sollte daher "Chefsache" mit Priorität 1 sein. Alle Änderungen und turnusmäßigen Überprüfungen in den Einstellungen sollten darüber hinaus protokolliert werden, sofern es Ihr Tool nicht für sie macht. So können übrigens auch mögliche Seiteneffekte durch die Überwachung anhand eines zeitlichen Zusammenhanges festgestellt werden. Ebenfalls turnusmäßig sollte eine automatische Prüfung der Konfiguration auf Vollständigkeit erfolgen: Sind alle Server erfasst? Gibt es irgendwo Geräte im Netz, die Dienste anbieten, die nicht autorisiert sind? Diese Fragen zielen auch in die Richtung einer Inventarisierung der Dienste und Geräte, müssen aber nur in offenen Netzen gestellt werden, in denen Benutzer entsprechende Freiheiten haben. 2.5 Fazit Das Einführen eines Netz- und Anwendungsüberwachungstools ist nicht durch den Kauf eines Tools getan, schon gar nicht durch den Kauf eines Tools, dass jeder in der Branche hat. Bei allem Respekt zu Best-Practice Reports von Marktforschungs- Autor: Dr. Dietmar Fiehn Seite 10

11 unternehmen, sollte man sich fragen, ob eines der anderen erwähnten Tools in dem Report nicht auf einen selbst doch besser passt. Wichtiger als das Aufspringen auf den Mainstream ist, dass die eigenen Bedürfnisse wirtschaftlich abgedeckt werden. Wenn dass nicht der Fall ist, oder das installierte Tool unpassend zur gewohnten Arbeitsweise ist, ist es sehr wahrscheinlich, dass nach dem anfänglichen Enthusiasmus die oben empfohlenen Pflegehinweise langsam aber stetig zurückgefahren werden. Die Eingangsfrage, die hier diskutiert wurde, lautete Wie kann man mit der Installation einer Netz- und Anwendungsüberwachung Geld sparen? Die Antwort lautet erwartungsgemäß Ja und zwar aus folgenden Gründen: 1. Die Auslastungen von Geräten und Leitungen ist genau bekannt. Investitionen in Hardware können so gezielt eingesetzt werden, um die wirklichen Bottlenecks zu beheben. Das Stichwort lautet Right-Sizing von Hardware statt Gießkannenprinzip 2. Zugekaufte Dienstleistungen können durch das Wissen über deren tatsächlicher Nutzung knapper ausgelegt werden und sind somit preisgünstiger. 3. Durch genaues Wissen über die einzelnen Systeme und ihrem Zustand können Fehler effizienter behoben werden. Neben der Einhaltung vereinbarter Service Level verbessert dies das Image des Anbieters und bildet eine solide Vertrauensbasis mit dem Kunden. 4. Über die genaue Protokollierung der Dienstgüten und der Spezifikation eines Service Levels können bei Störungen der für das Kerngeschäft relevanten IT- Dienste Servicearbeiten gezielt priorisiert werden. Die Servicemannschaft kann kleiner ausfallen, als bei einer nicht priorisierbaren Störungsbehebung. Ein gutes Beispiel für eine gezielte Kostenreduktion, die auf Grundlage der Messungen eines entsprechend parametrierten Überwachungstools möglich ist, ist die gezielte Bremsung und Priorisierung von IP-Verkehr auf den Datenleitungen (Traffic- Shaping). So lassen sich unternehmenskritische Anwendungen auf einer ausgelasteten Datenleitung priorisieren und weniger wichtige Anwendungen, die auch eine geringere Bandbreite verkraften, zurückdrängen. So können tarifierte Übertragungsvolumen eingehalten oder anstehende Bandbreiten- oder Trafficerweiterungen wirtschaftlich justiert werden. Technisch handelt es sich beim Traffic-Shaping um eine Parametrisierung von Protokollen zur Bestimmung des Übertragungsverhaltens für bestimmte Dienste. Router der neueren Generation verfügen oft schon über Mechanismen zur Beeinflussung der Faktoren wie Latenzzeit und Bandbreite, um diese Ziele zu erreichen. Traffic- Shaping ist also letztendlich eine Maßnahme zur Reduzierung oder Verzögerung von Investitionen, die oft bereits mit vorhandener Hardware durchgeführt werden kann. Weitere Beispiele für eine Kostensenkung, die durch den Einsatz eines Überwachungstools möglich sind, können sein: 1. Die Datenleitung zu einer Filiale ist nur durch das Backup nachts zu 100% ausgelastet. Hier könnte eine günstigere, schmalbandigere Leitung ausreichen, wenn dass Backup länger laufen darf. Autor: Dr. Dietmar Fiehn Seite 11

12 2. Die Übertragungszeit einer Datei im internen Netz wird durch die Anbindung des Fileservers an den Backbone begrenzt. Die Traffic-Analyse zeigt hier regelmäßig Auslastungen von 90% über einen längeren Zeitraum. Der Server selbst ist nicht ausgelastet, hier kann eine schnellere Netzverbindung für genau diesen Server das Problem lösen 3. Der Gesamt-Traffic durch einen Switch erreicht dessen maximale Bandbreite. Er ist somit das Bottleneck für niedrige Antwortzeiten, dass ausgetauscht oder aufgerüstet werden muss. Autor: Dr. Dietmar Fiehn Seite 12

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare Bereich

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare Bereich Seminar Prozessunterstützung und Verlässlichkeit im Healthcare Bereich ITIL Financial, Service-Level & Capacity Autor: Rüdiger Heinrich Betreuer: Dipl.-Inform. A. Blum, UKA Übersicht ITIL-Übersicht Financial

Mehr

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Gestaltung und Standardisierung von Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer Entwicklung von Services

Mehr

Netz- und Anwendungsüberwachung

Netz- und Anwendungsüberwachung Netz- und Anwendungsüberwachung GEONetWatch überwacht Ihre Anwendungen Sie senken Ausfallzeiten und Kosten 01.10.2002 1 / 31 GEONetWatch: Einführung GEONetWatch überwacht Ihre Anwendungen Sie senken Ausfallzeiten

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Gestaltung und Standardisierung von IT- Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden

Gestaltung und Standardisierung von IT- Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden Gestaltung und Standardisierung von Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer 1 Entwicklung von

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich Benutzer Barometer ag Räffelstrasse 10 8045 Zürich Tägliche Erhebung der IT-Benutzerzufriedenheit +41 44 455 63 63 info@.ch www..ch by, 2014, Slide 1 ag Markus Elsener Konrad Risch Reto Jaeggi Bruno Felix

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

Das Service Portal von theguard! Version 1.0

Das Service Portal von theguard! Version 1.0 Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective

Mehr

GW-TEL INFRA-XS. GW-Tel INFRA-XS. Pilotinstallation

GW-TEL INFRA-XS. GW-Tel INFRA-XS. Pilotinstallation INFRA-XS kann in unzähligen Variationen gewinnbringend für ein Unternehmen eingesetzt werden. Durch eine hat der Kunde die Möglichkeit, sich ein eigenes Bild von der Leistungsfähigkeit des Systems zu machen.

Mehr

CIIEMA SLM-Modul. Das Service Level Management Modul von CITEM

CIIEMA SLM-Modul. Das Service Level Management Modul von CITEM CIIEMA SLM-Modul Das Management Modul von CITEM Die Informationstechnologie (IT) ist eine Grundlage für das Funktionieren heutiger Unternehmen. Es wird von der IT erwartet, dass sie das Kerngeschäft serviciert.

Mehr

Energie-Management nach Maß.

Energie-Management nach Maß. Energie-Management nach Maß. Eine einfache Antwort. ENERGINET beantwortet systematisch alle entscheidenden Fragen. Als webbasiertes System arbeitet ENERGINET einzigartig unkompliziert und flexibel. Sie

Mehr

Managed IT-Services in der Praxis

Managed IT-Services in der Praxis Managed in der Praxis Michael Weis Prokurist / IT-Leiter Medien-Service Untermain GmbH Managed Übersicht Kundenbeispiele Definition, Kernfragen und Erfolgsfaktoren Anbieterauswahl Einzelfaktoren: Service-Level-Agreements,

Mehr

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic Topic Der Solution Manager ist das strategische Tool der SAP. Eine hochintegrative Plattform für kundenrelevante Bedarfe und gezielt implementierten Funktionalitäten. Standard, hohe Verfügbarkeit und das

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Unsere Strategie - ASP

Unsere Strategie - ASP Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der

Mehr

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet.

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet. Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge Technologie, die verbindet. Einleitung Flexibler Service-Partner für Ihre IT Unsere eigene Service-Leitstelle garantiert Ihnen die

Mehr

Outsourcing und Offshoring. Definition und Abgrenzung

Outsourcing und Offshoring. Definition und Abgrenzung Outsourcing und Offshoring Definition und Abgrenzung INHALT Outsourcing und Offshoring... 1 Outsourcing und Offshoring... 3 Definition und Abgrenzung... 4 Outsourcing... 5 Offshoring... 7 Outsourcing und

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Sizing von WebForms-Umgebungen

Sizing von WebForms-Umgebungen Sizing von WebForms-Umgebungen Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Seite 1 Agenda Probemdarstellung Grundlegendes Sizing Lasttests zur Validierung Fazit Seite 2 Agenda Probemdarstellung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

In 6 Schritten erfolgreich zu meinem DMS.

In 6 Schritten erfolgreich zu meinem DMS. 1. 2. 2.1 3. 4. 4.1 agorum In 6 Schritten erfolgreich zu meinem DMS. Der zielgerichtete Weg zu Ihrem DMS langjähriger Nutzen garantiert. Die Schritte im Überblick Wir finden, Dokumentenmanagement soll

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.

Mehr

Incident Management. Aufbau und Betrieb eines Service Desks

Incident Management. Aufbau und Betrieb eines Service Desks 4. FIT-ÖV - 01. Juli 2009 in Aachen Incident Management Aufbau und Betrieb eines Service Desks Heino Reinartz Kreis Aachen 1 1 Kreis Aachen - StädteRegion? Ab dem 21.10.2009 bilden Stadt und Kreis Aachen

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Service- Level- Agreement (SLA)

Service- Level- Agreement (SLA) Service- Level- Agreement (SLA) Einführung Bestimmung Dieses Dokument beschreibt die Service-Level der für ihre Hosting-Dienstleistungen und gilt während der Vertragslaufzeit der entsprechenden Produkte.

Mehr

Business-Lösungen von HCM. HCM Beschwerdemanagement. Treten Sie Beschwerden souverän gegenüber

Business-Lösungen von HCM. HCM Beschwerdemanagement. Treten Sie Beschwerden souverän gegenüber Treten Sie Beschwerden souverän gegenüber Für ein reibungsloses Funktionieren Ihrer Geschäftsprozesse und schnellen Service ist es wichtig, auftretende Beschwerden professionell zu handhaben. Eine strukturierte

Mehr

afterbuy Integration

afterbuy Integration BillSAFE GmbH Weiße Breite 5 49084 Osnabrück afterbuy Integration Beschreibung der Anbindung von BillSAFE in das Portal afterbuy (Version 1.0.1 vom 10.03.2010) 1 Inhaltsverzeichnis 1 Vorbemerkung...3 2

Mehr

IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung

IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung 18. Juni 2009 Jörg Bujotzek 18.06.2009 1 Agenda 01 Ausgangssituation 02 Wege zur Kostensenkung 03 Reine

Mehr

SLA Varianten für KMU

SLA Varianten für KMU Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Leitbild SpaceNet ist Spezialist für das Hosting geschäftskritischer Anwendungen und Daten. Unbedingtes Ziel der SpaceNet ist es jede Störung

Mehr

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Eco-Trialog am 13.02.2013 Jörg Bujotzek Agenda 01 Bisherige Landschaft der IT-Management-Tools 02 Ausgewählte IT-Trends 03 Auswirkungen

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK DIE ABBILDUNG VON SERVICES IN DER CMDB: LEITFADEN ZUR KONZEPTION VON SERVICEMODELLEN LOTHAR BUHL FCS CONSULTING GMBH Die Abbildung von Services in der CMDB: Leitfaden zur Konzeption

Mehr

Ziele und Grundlagen des Integrierten IT-Betriebs

Ziele und Grundlagen des Integrierten IT-Betriebs Ziele und Grundlagen des Integrierten IT-Betriebs Berliner Anwenderforum am 19. Februar 2013 Referent: Thomas Dickmann (Leiter Produktmanagement des ITDZ Berlin) Moderne Perspektiven für die Verwaltung.

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Incident Management Anatolij Ristok, AI 7 Aktuelle Themen der Informatik Übersicht Einführung Incident Management Process, Incident Lifecycle n-level Support Dokumentation Klassifizierung Priorisierung

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

DIN EN ISO 50001 Was erwarten die Zertifizierer?

DIN EN ISO 50001 Was erwarten die Zertifizierer? Zertifizierung DIN EN ISO 50001 Was erwarten die Zertifizierer? TÜV NORD Energiemanagement-Tag Zerifizierung 13. September 2012, Museum für Energiegeschichte (Hannover) Zur Person Lars Kirchner, Dipl.-Umweltwiss.

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

SLA Varianten für KMU

SLA Varianten für KMU 1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Konzentrieren Sie sich...

Konzentrieren Sie sich... Konzentrieren Sie sich... ...auf Ihr Kerngeschäft! Setzen Sie mit sure7 auf einen kompetenten und flexiblen IT-Dienstleister und konzentrieren Sie sich auf Ihre Kernkompetenz. Individuell gestaltete IT-Konzepte

Mehr

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management. Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte

Mehr

Soweit nicht unter Punkt 5 besonders vereinbart werden die folgenden Leistungen von der Firma KUNCKEL EDV erbracht:

Soweit nicht unter Punkt 5 besonders vereinbart werden die folgenden Leistungen von der Firma KUNCKEL EDV erbracht: Wartungsvereinbarung zwischen KUNCKEL EDV Systeme GmbH und KUNDE 1.) Wartungsgegenstand: Soweit nicht anders vereinbart gilt diese Wartungsvereinbarung für Pflege und Service der von uns gekauften Apple-Hardware

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Broadband Connectivity Services

Broadband Connectivity Services Ausgabedatum 109.2013 Ersetzt Version 1-1 Vertrag Vertrag betreffend 1/6 Inhaltsverzeichnis 1 Einleitung... 3 2 Qualitätsübersicht BBCS Anschluss... 3 1 Qualitätsvereinbarungen... 4 2 Vertragsstrafen...

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Hamburger Berater Team GmbH

Hamburger Berater Team GmbH ITIL Einführung und Blick in die Werkstatt: "Wie viel ITIL braucht ein kleines Haus, wenn es bereits Prozessbeschreibungen gemäß ISO 9001:2000 hat?" (Folien für DECUS-Regional Hamburg, am 04.03.04) Hans-Joachim

Mehr

Messung und Bewertung von Prozessqualität Ein Baustein der Governance

Messung und Bewertung von Prozessqualität Ein Baustein der Governance Messung und Bewertung von Prozessqualität Ein Baustein der Governance Prof. Dr. Ralf Kneuper Beratung für Softwarequalitätsmanagement und Prozessverbesserung Ralf Kneuper Dipl.-Mathematiker, Univ. Bonn

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Handbuch Schulungsdatenbank

Handbuch Schulungsdatenbank Handbuch Schulungsdatenbank Inhaltsverzeichnis Hinweise... 3 Überblick... 4 Themen... 5 Schulungsprogramm Verwalten... 6 Details... 7 Schulungsprogramm bearbeiten... 9 Anstehende Termine... 10 Schulungen

Mehr

Was ist Application Lifecycle Management?

Was ist Application Lifecycle Management? Was ist Application Lifecycle Management? Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Was ist Application Lifecycle Management? Seite 2 von 7

Mehr

Prozessorientiertes Service Level Management

Prozessorientiertes Service Level Management Prozessorientiertes Management Dr. Andreas Kronz IDS Scheer AG andreas.kronz@ids-scheer.com Bettina Kaffai Institut für Wirtschaftinformatik im DFKI kaffai@iwi.uni-sb.de www.ids-scheer.com Agenda IDS Scheer

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Qualitätsmanagement ISO 9001

Qualitätsmanagement ISO 9001 Qualitätsmanagement ISO 9001 Vorteile und Nutzen der Normenreihe in Ihrer Anwaltskanzlei Die Bedeutung der ISO 9001 Unternehmen befinden sich im Umbruch, traditionsreiche Produktionsstandorte werden aufgegeben,

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

Logition Wir halten Ihr Material in Fluss

Logition Wir halten Ihr Material in Fluss Logition Wir halten Ihr Material in Fluss Integrierte Intralogistik-Lösungen Zuverlässig, wirtschaftlich und maßgeschneidert. Industrial Technologies 1 2 Logition logische Konsequenz des Siemens Solutions

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Service Level Agreements

Service Level Agreements Service Level Agreements Seminar: Internet Economics, Talk No. 1 April, 2001 Patrik Stähli pstaehli@iiic.ethz.ch Überblick Motivation Was ist ein Service Level Agreement? SLAs heute SLAs morgen Ausblick

Mehr

COM.SPEECH IVR Lösungen von COM.POINT

COM.SPEECH IVR Lösungen von COM.POINT COM.SPEECH IVR Lösungen von COM.POINT Unsere Sprachportale zeichnen sich durch standardisierte Schnittstellen zu den (internen und externen) Anwendern sowie einen transparenten Zugang in eine Vielzahl

Mehr

Sicherheit & Zuverlässigkeit

Sicherheit & Zuverlässigkeit Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Aufräumen lohnt sich! Lizenzmanagement. aber richtig!

Aufräumen lohnt sich! Lizenzmanagement. aber richtig! Aufräumen lohnt sich! Lizenzmanagement aber richtig! AGENDA Einführung SAM Begriffsdefinitionen vom Tool zur DNA DNA Herzstück und Ausgangspunkt Strukturen, Features Erkennungsbeispiel anhand eines Produktes

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Überblick und Grundlagen IT- Qualitätsmanagement der BMW Group

Überblick und Grundlagen IT- Qualitätsmanagement der BMW Group Seite 1 Überblick und Grundlagen IT- Qualitätsmanagement der BMW Group IT Process Quality Management Leipzig Freude am Fahren Seite 2 BMW : Zahlen und Fakten. Serienproduktion seit 1.3.2005 208 ha Werksgelände

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

6. SLA (Leistungsgruppen)

6. SLA (Leistungsgruppen) 6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer

Mehr

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT INHALT 1 Zweck und Anwendungsbereich 2 2 Begriffe / Definitionen 2 2.1 Definitionen 2 3 Zuständigkeiten 2 4 Verfahrensbeschreibung 3 4.1 Schematische Darstellung Fehler! Textmarke nicht definiert. 4.2

Mehr

Dokumentenprozesse Optimieren

Dokumentenprozesse Optimieren managed Document Services Prozessoptimierung Dokumentenprozesse Optimieren Ihre Dokumentenprozesse sind Grundlage Ihrer Wettbewerbsfähigkeit MDS Prozessoptimierung von KYOCERA Document Solutions Die Bestandsaufnahme

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Managed Services. Das Spielfeld optimal nutzen. Paul Schuster, Director Business Operations Peter Bauer, Account Manager

Managed Services. Das Spielfeld optimal nutzen. Paul Schuster, Director Business Operations Peter Bauer, Account Manager Managed Services Das Spielfeld optimal nutzen Paul Schuster, Director Business Operations Peter Bauer, Account Manager matrix technology AG, 20. Januar 2011 Agenda Das Spielfeld optimal nutzen Fußball

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

EN 50600-3-1: Informationen für Management und Betrieb

EN 50600-3-1: Informationen für Management und Betrieb : Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur

Mehr

Mai 2009. Wissenschaftliche Begleitung der Prozessoptimierung im Programm SuBITI-II. Handlungsempfehlungen aus dem Zwischenbericht

Mai 2009. Wissenschaftliche Begleitung der Prozessoptimierung im Programm SuBITI-II. Handlungsempfehlungen aus dem Zwischenbericht Mai 2009 Wissenschaftliche Begleitung der Prozessoptimierung im Programm SuBITI-II Handlungsempfehlungen aus dem Zwischenbericht Seite ii Projekt: Wissenschaftliche Begleitung der Prozessoptimierung im

Mehr