IT-Kosten senken durch Anwendungsüberwachung und Netzwerkmanagement

Größe: px
Ab Seite anzeigen:

Download "IT-Kosten senken durch Anwendungsüberwachung und Netzwerkmanagement"

Transkript

1 IT-Kosten senken durch Anwendungsüberwachung und Netzwerkmanagement Zusammenfassung: Im Zeitalter des schnellen Wechsels und des starken Konkurrenzdruckes auf den Weltmärkten müssen die IT-Abteilungen Infrastrukturen bereitstellen, die es dem Unternehmen ermöglichen, flexibel auf die Anforderungen zu reagieren. Immer mehr IT- Abteilungen greifen wegen des dabei herrschenden enormen Kostendruckes zu Netzwerkmanagementtools, um die Qualität der bereitgestellten Dienste über die Zeit zu erfassen und entsprechendes Einsparpotenzial zu ermitteln. In diesem Artikel wird ein Vorgehensmodell für die Einführung eines Netzwerkmanagementtools beschrieben und Hinweise auf Stolpersteine im Laufe des Einführungsprozesses gegeben. Stichworte: Netzwerkmanagement, Anwendungsmanagement, Reporting, Datenhistorie, Überwachung, Analyse, Netzwerk HBT GmbH Hamburg 1 Einleitung Netz- und Anwendungsüberwachung Bestandsaufnahme des aktuellen Service Level Service Level Definition Service Level Monitoring Justierung des Service Level Fazit Autor: Dr. Dietmar Fiehn Seite 1

2 1 Einleitung Netzwerk- und Anwendungsmanagement wird oft als die Möglichkeit zur Einsparung von Kosten im IT-Betrieb gesehen. In Zeiten knapper finanzieller Mittel ist die Verlockung daher groß, mit der Investition in ein entsprechendes Tool zumindest mittelfristig die Betriebskosten im Rechenzentrum zu senken. Leider ist es mit dem Kauf eines Tools nicht getan. In jedem Fall ist für das Erreichen nachhaltiger und wesentlicher Spareffekte eine grundlegende Situationanalsyse erforderlich: 1. Was ist das Ziel? Im Allgemeinen sollen die Kosten des IT- Betriebes bei gleicher Qualität gesenkt werden. Andere Ziele wie die Erhöhung der Zuverlässigkeit, Schaffung einer Grundlage für Migrationen etc. sind ebenfalls hinreichend für die Einführung von Netzwerkmanagementsoftware. 2. Welche Parameter stehen zur Kostenreduktion zur Verfügung? In den meisten Fällen ist dies eine Einsparung von Servicezeit (d.h. Personalkosten) des Rechenzentrums für die Betreuung von Anwendungen, des Netzes, der Kunden / inhouse User. Möglich ist aber auch, durch Anpassung von Verträgen zum Einkauf von IT-Leistungen bei Dritten die Betriebskosten zu senken. 3. Welche Betriebsparameter sind signifikant zur Bestimmung der "Qualität" der IT-Dienstleistung? Klassische Werte sind: o Verfügbarkeit und Verlässlichkeit eines Dienstes o Antwortzeit für eine Transaktion X bei Dienst Y o Datendurchsatz eines Netzwerkabschnittes o Fehlererkennungs- und -behebungszeit o Häufigkeit von Fehlern Diese Daten sind auch wichtig zur Analyse von unspezifischen Fehlern: Das Netz ist heute aber wieder langsam. Man muss bei der Bestimmung der Betriebsparameter die Sicht der Beteiligten unterscheiden: Der Anwender sagt: Der Zugriff auf das Intranet muss bestimmten Kenngrößen entsprechen. Der Rechenzentrumsleiter muss daraus ALLE damit zusammenhängenden Dienste einbeziehen: Log-Server für Webserver-Logs, DNS für Namensauflösungen, Netzauslastung, geplante Downtimes zum Einspielen von Patches usw. Das Erheben von Daten über den Zustand von Systemen sollte ggf. mit dem Betriebsrat abgestimmt werden. Insbesondere, wenn die Gefahr besteht, dass personenbezogene Daten gesammelt werden oder zumindest der Anschein besteht. Autor: Dr. Dietmar Fiehn Seite 2

3 4. Wer ist für den Betrieb der betroffenen Komponenten verantwortlich?... und wie ist die Rollenaufteilung zwischen diesen Personen? 5. Welche Zuständigkeiten, Prozesse und Rollen innerhalb einer Abteilung und abteilungsübergreifend existieren? Die Stichworte aus ITIL sind hier Helpdesk, Incident-, Change- und Problemmanagement. In diesem Abschnitt werden aber auch die Zuständigkeiten von Personen für einzelne Prozessschritte erfasst und dokumentiert. Wurden diese Fragen beantwortet, sind das Ziel und die Stellparameter zur Erreichung des Ziels hinsichtlich der Änderungen an den Betriebsprozessen im Wesentlichen beschrieben. Diese Stellparameter müssen nun auf ihre Wirksamkeit und ihr Sparpotenzial abhängig von der konkreten Betriebsumgebung überprüft werden. Dieser Prozess kann nur individuell angepasst auf die jeweilige Situation durchgeführt werden. Beispiel für ein Ergebnis dieser Analyse ist die folgende Liste. Diese Liste ist NICHT repräsentativ und kann in anderen Szenarien auch anders ausfallen. 1. Helpdesk, Incident- und Problemmanagement (5.) Alle RZ-Mitarbeiter bieten First-, Second- und Third-Level-Support für Anwender 2. Zuständigkeiten nicht geklärt (5.) Die Fehleranalyse ist zeitaufwändig, da zurückliegende Änderungen dezentral entschieden, durchgeführt aber nicht dokumentiert werden (Change- Management). 3. Betriebsparameter nicht klar (3.) Die Fehleranalyse ist zeitaufwändig, da nicht genügend Informationen über den Zustand der Anwendungen und des Datennetzes vorliegen (Netz- und Anwendungsüberwachung). 4. Zuständigkeiten nicht geklärt (5.) Die täglichen Probleme durch eine (erkannte) strukturelle Schwäche des Netzes/der Anwendungen binden Ressourcen. Die Behebung der Strukturschwäche benötigt vorübergehend weitere Ressourcen ("Aktivierungsenergie" für Modernisierungsprojekte, Problem-Management). Zu sehen ist, dass viele Prozesse nicht klar strukturiert sind und somit die Abläufe nicht stringent, effizient und zielführend sind. Somit geht viel Zeit durch entstehende Reibungsenergie verloren, weil die Aufgaben nicht sauber getrennt sind. Möglicherweise sind die Abläufe auch implizit klar, jedoch ökonomisch nicht optimal. Wichtig am Ergebnis ist, dass die Einführung eines Netzwerkmanagementtools nicht isoliert betrachtet werden kann. Als ein Baustein des Netz- und Anwendungsmanagements kann es aber auch Grundlage für weitere Optimierungsschritte sein. Das Einführen eines Netzwerkmanagementtools ist nur ein Schritt von mehreren. Autor: Dr. Dietmar Fiehn Seite 3

4 Auf diesen Analyseprozess sollte in einem Projekt zur Optimierung des IT-Betriebes nicht verzichtet werden, um weiteres Optimierungspotenzial aufzudecken und gegebenenfalls mit zu nutzen. Die folgenden Seiten beschäftigen sich mit dem Prozess zur Einführung einer Netzund Anwendungsüberwachungssoftware. Die Aspekte des Managements hinsichtlich der aktiven Einstellung von Netzkomponenten, wie sie z.b. HP OpenView mitbringt, werden hier nicht betrachtet. 2 Netz- und Anwendungsüberwachung Der Begriff Netz- und Anwendungsüberwachung wird zur Zeit in vielen Veröffentlichungen verwendet. Bevor wir ihn selbst ebenfalls verwenden und die einzelnen Schritte für die erfolgreiche Installation einer Überwachungssoftware erläutern, geben wir eine Definition des Begriffes Netzwerkmanagement an, wie wir ihn verstehen: Das Netzwerkmanagement bildet die Voraussetzung für den Betrieb eines Netzes. Bedingt durch die Komplexität größerer Netze müssen diverse Kontroll- und Wegefunktionen mittels eines Netzwerkmanagement- Systems ausgeführt werden. Zu den Aufgaben des Netzwerkmanagements gehören daher u.a. das Sammeln von Informationen über die Nutzung des Netzes durch die angeschlossenen Stationen, die Erstellung von Berichten und Statistiken für die Planung, den Betrieb, den Ausfall und die Wartung, die Konfiguration des Netzes und damit verbundene Konfigurationsänderungen, die Leistungs-, Ereignis- und Fehlerüberwachung. In Verbindung mit der offenen Kommunikation legte die ISO fünf Funktionsbereiche für das Netzwerkmanagement fest: Fehler-Management (Fault), Leistungs-Management (Performance), Konfigurations-Management (Configuration), Abrechnungs-Management (Accounting) und Sicherheits- Management (Security). 1 Eine Netz- und Anwendungsüberwachung ist somit nur ein Bestandteil des Netzwerkmanagements. Sie enthält typischerweise nicht das Konfigurations-, Abrechnungs- und Sicherheitsmanagement Die Installation einer Netz- und Anwendungsüberwachungssoftware wird in folgende Schritte aufgeteilt: 1. Bestandsaufnahme des aktuellen Service Level 2. Service Level Definition 3. Service Level Monitoring 4. Justierung des Service Level Mit dem Begriff der Dienstgüte soll hier allgemein die durch Kennzahlen quantifizierte Qualität eines beliebigen Dienstes bezeichnet werden. 1 Quelle: Siemens Online Lexikon, siehe auch Kerner, H.: Rechnernetze nach OSI, guter Überblick auch in Arbeitspapiere WI Nr.3 von Schwickert, Uni Mainz. Autor: Dr. Dietmar Fiehn Seite 4

5 Je nach Projekt können die Schritte 1. und 2. entfallen, wenn entsprechende Ergebnisse bereits vorliegen. Ziel der Einrichtung eines Tools ist im Allgemeinen die Qualität des IT-Betriebes zu quantifizieren und zu dokumentieren. Letztendlich ist das natürlich nur die Vorraussetzung für das eigentliche Ziel: die Dienstleistung zu verkaufen oder Kosten für ihre Erbringung gezielt zu senken. 2.1 Bestandsaufnahme des aktuellen Service Level Vorraussetzung für die Bestandsaufnahmen der aktuell angebotenen Dienstgüte ist eine Liste von Geräten und den von ihnen erbrachten Diensten. Hilfreich ist, diese Liste baumartig zu führen, da man so leicht logische Abhängigkeiten modellieren kann. Mit dieser Liste kann ein geeignetes Überwachungstool parametriert werden, dass anhand der konkreten Anforderungen ausgesucht werden kann. Beide Vorgänge, das Aussuchen und das Parametrieren, kann je nach Tool und Komplexität der Liste zwischen Tagen und mehreren Wochen dauern, denn der Markt ist groß und die Unterschiede oftmals nur gering. Neben den Anforderungen aus der Liste der zu überwachenden Geräte und Dienste können Netz- und Anwendungsüberwachungssysteme auch sicherheitsrelevante Aufgaben übernehmen. Durch ihren Zugang zu den aktiven Netzkomponenten können z.b. neu angeschlossene und möglicherweise nicht authorisierte Geräte gemeldet werden. Eine weitere Entscheidungshilfe für die Auswahl eines Tools ist die Tabelle der Ü- berwachungstechniken mit ihren jeweiligen Eigenschaften (siehe Tabelle 1) Techniken Eigenschaften Überwachung des Netzverkehrs Überwachung von Systemparametern Clientseitige Anwendungsüberwachung durch simulierte Transaktion Clientseitige Anwendungsüberwachung durch GUIbasierte Lösungen Client/Serverseitige Anwendungsüberwachung durch Anwendungsinstrumentierung Client/Serverseitige Anwendungsüberwachung durch Anwendungsbeschreibung Dienstorientierte Parameter Tatsächlich erfahrener QoS Detailreiche Information Allgemein anwendbar Geringer Aufwand Echtzeitüberwachung O O O + ++ O O O O O Tabelle 1: Techniken der Überwachung und ihre Eigenschaften Autor: Dr. Dietmar Fiehn Seite 5

6 Typischerweise erfolgt die Auswahl nun anhand einer individuell erstellten Score- Card, die Fragen zu dem Tool stellt, die mit ja / nein oder mit einer Scala zwischen 0 und 10 zu beantworten ist (siehe kurzes Beispiel in Tabelle 2). Diese Score-Card kann ergänzt werden um eine Spalte mit den geforderten Mindestpunkten für eine bestimmte Zeile. Nr Merkmal Checkpunkt Bewertung (1-10) 1 Bedienbarkeit a) Kontextsensitive Hilfe 25 b) Erwartungskonforme Menustruktur 25 c) Erwartungskonforme Bezeichnungen 25 d) Übersichtliche Masken 25 2 Zukunftssicherheit a) Strategie des Toolherstellers 20 b) Verbreitungsgrad 5 c) Schnittstellen 20 d) Erweiterbarkeit 15 e) XYZ-Anwendung wird unterstützt 20 f) Netztopologie wird überwacht 15 g) Referenzen 5 3 Reports a) Optischer Eindruck 20 b) Informationsgehalt 20 c) Parametrierbarkeit (Zeitachse, Inhalt) 10 d) Konfigurierbarkeit 10 e) Interpretation 20 f) Einbindung in Workflows 15 g) Automatisierbarkeit 5 4 Konfigurierbarkeit a) Logische Abhängigkeiten 15 b) Indiv. Zusammenstellen einer Übersicht 20 c) Alarmierungspfade getrennt von Priorität 10 d) Kombination von Messungen für Alarm 5 e) Beobachterpositionen wechselbar 10 f) Übliche Werte bei Überwachungen 20 g) Speichern indiv. Einstellungen 20 5 Sonstiges a) Pressestimmen 20 Ergebnis b) Konform zu internen Bestimmungen 30 c) Strategische Bedeutung des Tools und des Toolherstellers im eigenen Portfolio Gewicht Ergebnis Tabelle 2: Ausschnitt einer Score-Card zur Bewertung von Überwachungstools Wichtig ist, dass diese Score-Card von mehreren Personen, optimalerweise von allen, die mit diesem Tool arbeiten müssen, ausgefüllt werden. Dies kann auch abschnittweise geschehen, also die Abteilung, welche die Reports des Tools auswertet, beantwortet die Frage zu den Reports, die Fragen zur Bedienbarkeit werden von einer Gruppe B beantwortet. Das Ergebnis wird nun jeweils gewichtet und am Ende 50 Autor: Dr. Dietmar Fiehn Seite 6

7 steht eine Bewertung, die ein Ranking der Tools zulässt und Grundlage für eine Entscheidung sein kann. Richten Sie nun nach Kauf und Installation des ausgewählten Tools die Überwachungen ein, z.b. folgende: Prozessorlast Abweichung der Systemzeit zur Firmen-Standardzeit Inhalte, Größe, Zugriffsrechte, Eigentümer, Änderungszeitpunkt von Dateien und ggf. von Verzeichnissen Festplattenplatz Funktion des Domain-Name-Server Funktion eines FTP-Servers Funktion eines HTTP-Servers Funktion eines Mail-Servers Funktion eines Datenbank-Servers Funktion eines Application-Servers Erreichbarkeit im Netz über PING Protokollierung einer SNMP-Variablen Angemeldete Systeme in Ihrem Netzwerk Nutzung von Ethernet-Redundanzen (Spanning Tree Protokoll) Traffic-Auslastung eines Netzabschnittes Temperatur im Serverraum / Serverschrank Offenzeiten sicherheitsrelevanter Türen Weitere... Einmal eingerichtet, sammelt dieses Tool nun die Informationen, die zur Festschreibung des Ist-Zustandes der angebotenen Dienstgüte benötigt werden. 2.2 Service Level Definition Liegen zu einem Zeitpunkt die gesammelten Daten eines hinreichend langen Zeitraumes ausgewertet in Form von Reports vor, kann nun aus dem Ist-Zustand auf den Soll-Zustand geschlossen werden. Alternativ, wenn keine Datensammlung gemäß Schritt 1. durchgeführt wurde, kann ein Soll-Zustand festgelegt werden, der aus der Erfahrung des Rechenzentrumsleiters abgeleitet wurde. Dies ist als Startpunkt einer iterativen Festlegung des Service-Levels zulässig, wenn keine geschäftsrelevanten Dienste quantitativ erfasst werden. Von Schätzungen über die Mindest- oder Soll- Qualität von Diensten, die das Kerngeschäft eines Unternehmens betreffen, sollte Abstand genommen werden. Die Güte dieser Dienste sollte unbedingt mit einem verlässlichen Messwerkzeug über eine Zeitspanne ermittelt und dokumentiert werden, um zuverlässige Aussagen treffen zu können. Beim Festlegen der Dienstgüte sollte auf die unterschiedliche Sichtweisen geachtet werden: Der Dienstleister wird intern im allgemeinen eine deutlich feinere Aufteilung vornehmen, als er extern vermittelt. Für seinen Kunden ist es auch unerheblich, welchen internen technischen Aufwand der Anbieter treiben muss, um den -Dienst mit einer Zuverlässigkeit von 99.99% anzubieten. Autor: Dr. Dietmar Fiehn Seite 7

8 Beim Beschreiben der Zuverlässigkeit gibt es u. a. folgende Parameter: 1) Anzahl der Ausfälle pro Zeiteinheit (max. und Durchschnitt) 2) Dauer der Ausfälle (max. und Durchschnitt) 3) Antwortzeit für eine Transaktion (max. und Durchschnitt) 4) Prozentualer und absoluter Anteil der Benutzer, die im vereinbarten Bereich der Dienstgüte arbeiten können (min. und Durchschnitt) 5) Abhängigkeiten von Tageszeit, Wochentag, Feiertag 6) Übergabepunkt der Dienstleistung Beim quantitativen Beschreiben einer Dienstgüte muss beachtet werden, dass viele Anwender eher etwas wie die gefühlte Qualität eines Dienstes ausdrücken können als konkrete Zahlen (siehe Abbildung 1). Auch wenn diese vorliegen, kann es sein, dass der Wunsch nach einer Verbesserung nicht konkretisiert werden kann. Während einer Verhandlung über die Soll-Qualität einer Dienstleistung muss dies berücksichtigt werden. Keinesfalls darf diese unpräzise und nicht messbare Beschreibung jedoch stehen bleiben. Entweder der Dienstleister oder der Kunde muss einen konkreten Vorschlag machen, der wie oben beschrieben, dann Ausgangspunkt für eine iterative Anpassung ist. Abbildung 1: Service-Qualität Modell Bei der quantitativen Festlegung der Dienstgüte darf die Beschreibung der Konsequenzen nicht fehlen: Was passiert, wenn die Vereinbarungen nicht eingehalten Autor: Dr. Dietmar Fiehn Seite 8

9 werden? Hier bietet der Gesetzgeber noch wenig Hilfreiches, so kann bei 100%er Nichterfüllung des Vertrages auch nur 100% des Entgeldes einbehalten werden, was jedoch bei Weitem nicht dem Schaden entspricht, den der Kunde hat. Die Bandbreite, wann der Vertrag als nicht erfüllt gilt, ist in der Praxis deutlich geringer, die konkrete Ausprägung ist Verhandlungssache. So ist es bei einer praktischen Verfügbarkeit von 98% bei vereinbarten 99.99% durchaus angemessen wesentliche Teile des Entgeldes einzubehalten. Dies ist Verhandlungssache und kann in beiderseitigem Einvernehmen frei festgelegt werden. Mit dieser formalen Beschreibung der angebotenen Dienstgüte (Service Level) kann nun verhandelt werden: Welchen finanziellen Aufwand bedeuten Steigerungen in der Verarbeitungsgeschwindigkeit? Was muss in eine Erhöhung der Zuverlässigkeit investiert werden? Alles Kennzahlen sind dokumentiert, jetzt können z.b. Ausfälle und schwache Server als Bottleneck erkannt und gezielt verstärkt werden. 2.3 Service Level Monitoring Der Anbieter der Dienstleistung hat mit der Schließung eines Vertrages, eines Service Level Agreements, den Auftrag erhalten, eine bestimmte Dienstgüte bereit zu stellen. Ein Bestandteil des Vertrages ist der sogenannte Gefahrenübergang, der aussagt, ab welcher Stelle z.b. des Datennetzes der Kunde die Dienstleistung annimmt und die an dieser Stelle erbrachte Leistung akzeptiert oder eben ablehnt. Der weitere Transport innerhalb des Kundennetzes obliegt dann der Verantwortung des Kunden. Diese Trennung gilt natürlich nur für externe Dienstleister, interne sind im Allgemeinen für die Erbringung der Dienste bis zum Abnehmer, also die Arbeitsplätze der Mitarbeiter zuständig. Der Anbieter der Dienstleistung ist aus zweierlei Gründen an der Überwachung seiner Dienste interessiert: Zum einen möchte er selbst wissen, welche Qualität seine Dienste aktuell und zu einem bestimmten Zeitpunkt in der Vergangenheit haben, zum anderen ist es üblich, dass der Diensteanbieter dem Kunden zum Monats- oder Quartalsende einen Report erstellt, aus dem die gelieferte Dienstequalität ersichtlich ist. Sinnvoll ist es, wenn der Kunde ebenfalls ein Werkzeug hat, mit dem er die Aussagen des Anbieters verifizieren kann. Hier bieten sich kleine und schlanke Tools an, die keinen Overhead hinsichtlich eines System-Managements mit sich bringen. Abbildung 2: Überwachungsergebnis außerhalb der erlaubten Schranken Die Einrichtung eines Überwachungstools ist leider nur die eine Seite der Überwachung der Dienstgüte beim Betrieb. Die andere Seite ist festzulegen, was passiert, wenn die Dienstgüte außerhalb der zulässigen Schranken liegt, wobei an dieser Stelle nicht die juristischen Folgen, sondern die internen Schritte zur Behebung des Schadens gemeint sind. Verletzte Schranken können alle Dienstgüteparameter sein, die vereinbart wurden: Zu viele Benutzer oberhalb der mittleren Antwortzeit, Transaktionszeit zu hoch, Daten- Autor: Dr. Dietmar Fiehn Seite 9

10 durchsatz zu gering, usw. Es können aber auch Betriebsparameter sein, die gar nicht in dem Vertrag enthalten sind, jedoch Vorraussetzung für einen fehlerfreien Betrieb sind. Solche Parameter sind zum Beispiel die Temperatur im einem Serverschrank, oder die Anzahl der wartenden Prozesse auf einem Server. Schon bei der Messung oder spätestens jetzt, bei der Überwachung der Dienstgüte müssen Geschäftsprozesse z.b. für die Eskalation von Problemen geschaffen werden: Welche Personen bekommen zu welchen Zeiten mit welcher Dringlichkeit und welchem Benachrichtigungskanal und welcher geforderten Reaktionszeit welche Meldung zugestellt? Was sind die dann erforderlichen Schritte? Viele Fragen können aus dem Service-Level-Agreement abgeleitet werden: Die Dringlichkeit, die Zeiträume, in denen Meldungen über drohende oder bereits eingetretene SLA-Verletzungen zugestellt werden, usw. Wichtig ist, dass diese Prozesse explizit geschaffen oder in Form einer Prozessbeschreibung festgehalten werden, denn nur so lassen sich nicht abgedeckte Zeiträume oder Tätigkeiten erfassen, dokumentieren und die Lücken schließen. 2.4 Justierung des Service Level Der Dienstleister kann auf neue Herausforderungen durch veränderte Rahmenbedingungen z.b. bei der Anforderung neuer Dienstleistungen durch den Kunden, eingehen, indem er den beschriebenen Prozess nicht einmal sondern immer wieder durchläuft. Hilfreich ist die regelmäßige Überprüfung (monatlich oder zum Ende eines viertel Jahres), ob die eingerichtete Konfiguration im Überwachungstool noch der Wirklichkeit entspricht. Nachlässigkeit in der Pflege des Überwachungstools ist ähnlich gefährlich, wie Autofahren ohne Versicherung: Alles ist in Ordnung, bis es irgendwo ein Problemchen gibt, dass sich durch diese Nachlässigkeit als ein ausgewachsenes Problem herausstellen kann. Das Überwachungstool ist eine Lebensversicherung, deren Prämien regelmäßig gezahlt werden müssen, damit sie im Ernstfall helfen kann. Die Pflege des Überwachungstools sollte daher "Chefsache" mit Priorität 1 sein. Alle Änderungen und turnusmäßigen Überprüfungen in den Einstellungen sollten darüber hinaus protokolliert werden, sofern es Ihr Tool nicht für sie macht. So können übrigens auch mögliche Seiteneffekte durch die Überwachung anhand eines zeitlichen Zusammenhanges festgestellt werden. Ebenfalls turnusmäßig sollte eine automatische Prüfung der Konfiguration auf Vollständigkeit erfolgen: Sind alle Server erfasst? Gibt es irgendwo Geräte im Netz, die Dienste anbieten, die nicht autorisiert sind? Diese Fragen zielen auch in die Richtung einer Inventarisierung der Dienste und Geräte, müssen aber nur in offenen Netzen gestellt werden, in denen Benutzer entsprechende Freiheiten haben. 2.5 Fazit Das Einführen eines Netz- und Anwendungsüberwachungstools ist nicht durch den Kauf eines Tools getan, schon gar nicht durch den Kauf eines Tools, dass jeder in der Branche hat. Bei allem Respekt zu Best-Practice Reports von Marktforschungs- Autor: Dr. Dietmar Fiehn Seite 10

11 unternehmen, sollte man sich fragen, ob eines der anderen erwähnten Tools in dem Report nicht auf einen selbst doch besser passt. Wichtiger als das Aufspringen auf den Mainstream ist, dass die eigenen Bedürfnisse wirtschaftlich abgedeckt werden. Wenn dass nicht der Fall ist, oder das installierte Tool unpassend zur gewohnten Arbeitsweise ist, ist es sehr wahrscheinlich, dass nach dem anfänglichen Enthusiasmus die oben empfohlenen Pflegehinweise langsam aber stetig zurückgefahren werden. Die Eingangsfrage, die hier diskutiert wurde, lautete Wie kann man mit der Installation einer Netz- und Anwendungsüberwachung Geld sparen? Die Antwort lautet erwartungsgemäß Ja und zwar aus folgenden Gründen: 1. Die Auslastungen von Geräten und Leitungen ist genau bekannt. Investitionen in Hardware können so gezielt eingesetzt werden, um die wirklichen Bottlenecks zu beheben. Das Stichwort lautet Right-Sizing von Hardware statt Gießkannenprinzip 2. Zugekaufte Dienstleistungen können durch das Wissen über deren tatsächlicher Nutzung knapper ausgelegt werden und sind somit preisgünstiger. 3. Durch genaues Wissen über die einzelnen Systeme und ihrem Zustand können Fehler effizienter behoben werden. Neben der Einhaltung vereinbarter Service Level verbessert dies das Image des Anbieters und bildet eine solide Vertrauensbasis mit dem Kunden. 4. Über die genaue Protokollierung der Dienstgüten und der Spezifikation eines Service Levels können bei Störungen der für das Kerngeschäft relevanten IT- Dienste Servicearbeiten gezielt priorisiert werden. Die Servicemannschaft kann kleiner ausfallen, als bei einer nicht priorisierbaren Störungsbehebung. Ein gutes Beispiel für eine gezielte Kostenreduktion, die auf Grundlage der Messungen eines entsprechend parametrierten Überwachungstools möglich ist, ist die gezielte Bremsung und Priorisierung von IP-Verkehr auf den Datenleitungen (Traffic- Shaping). So lassen sich unternehmenskritische Anwendungen auf einer ausgelasteten Datenleitung priorisieren und weniger wichtige Anwendungen, die auch eine geringere Bandbreite verkraften, zurückdrängen. So können tarifierte Übertragungsvolumen eingehalten oder anstehende Bandbreiten- oder Trafficerweiterungen wirtschaftlich justiert werden. Technisch handelt es sich beim Traffic-Shaping um eine Parametrisierung von Protokollen zur Bestimmung des Übertragungsverhaltens für bestimmte Dienste. Router der neueren Generation verfügen oft schon über Mechanismen zur Beeinflussung der Faktoren wie Latenzzeit und Bandbreite, um diese Ziele zu erreichen. Traffic- Shaping ist also letztendlich eine Maßnahme zur Reduzierung oder Verzögerung von Investitionen, die oft bereits mit vorhandener Hardware durchgeführt werden kann. Weitere Beispiele für eine Kostensenkung, die durch den Einsatz eines Überwachungstools möglich sind, können sein: 1. Die Datenleitung zu einer Filiale ist nur durch das Backup nachts zu 100% ausgelastet. Hier könnte eine günstigere, schmalbandigere Leitung ausreichen, wenn dass Backup länger laufen darf. Autor: Dr. Dietmar Fiehn Seite 11

12 2. Die Übertragungszeit einer Datei im internen Netz wird durch die Anbindung des Fileservers an den Backbone begrenzt. Die Traffic-Analyse zeigt hier regelmäßig Auslastungen von 90% über einen längeren Zeitraum. Der Server selbst ist nicht ausgelastet, hier kann eine schnellere Netzverbindung für genau diesen Server das Problem lösen 3. Der Gesamt-Traffic durch einen Switch erreicht dessen maximale Bandbreite. Er ist somit das Bottleneck für niedrige Antwortzeiten, dass ausgetauscht oder aufgerüstet werden muss. Autor: Dr. Dietmar Fiehn Seite 12

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Leitbild SpaceNet ist Spezialist für das Hosting geschäftskritischer Anwendungen und Daten. Unbedingtes Ziel der SpaceNet ist es jede Störung

Mehr

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare Bereich

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare Bereich Seminar Prozessunterstützung und Verlässlichkeit im Healthcare Bereich ITIL Financial, Service-Level & Capacity Autor: Rüdiger Heinrich Betreuer: Dipl.-Inform. A. Blum, UKA Übersicht ITIL-Übersicht Financial

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich Benutzer Barometer ag Räffelstrasse 10 8045 Zürich Tägliche Erhebung der IT-Benutzerzufriedenheit +41 44 455 63 63 info@.ch www..ch by, 2014, Slide 1 ag Markus Elsener Konrad Risch Reto Jaeggi Bruno Felix

Mehr

Carrier Line Service

Carrier Line Service Ausgabedatum 006.2012 Ersetzt Version 1-1 Gültig ab 006.2012 Vertrag Vertrag betreffend Data Services Vertrag betreffend Mietleitungen FMG Gültig ab 006.2012 1/7 Inhaltsverzeichnis 1 Einleitung...3 2 Service

Mehr

Professioneller IT-Betrieb für Ihr Unternehmen

Professioneller IT-Betrieb für Ihr Unternehmen Professioneller IT-Betrieb für Ihr Unternehmen Ihre Herausforderung unsere Lösung Ein funktionierender, sicherer und bezahlbarer Informatikbetrieb ist Ihnen ein Bedürfnis. Die Informatik ist in den letzten

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Verfügbarkeit aus Unternehmenssicht

Verfügbarkeit aus Unternehmenssicht Verfügbarkeit aus Unternehmenssicht Die richtige Verfügbarkeit für die richtigen Kosten Jovan Ilic, acocon GmbH SLA Management Verfügbarkeit aus Unternehmenssicht Die Wirklichkeit! Garantie (Warranty)

Mehr

GW-TEL INFRA-XS. GW-Tel INFRA-XS. Pilotinstallation

GW-TEL INFRA-XS. GW-Tel INFRA-XS. Pilotinstallation INFRA-XS kann in unzähligen Variationen gewinnbringend für ein Unternehmen eingesetzt werden. Durch eine hat der Kunde die Möglichkeit, sich ein eigenes Bild von der Leistungsfähigkeit des Systems zu machen.

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

System Monitoring. Automatische Überwachung Ihrer ITInfrastruktur mit Nagios

System Monitoring. Automatische Überwachung Ihrer ITInfrastruktur mit Nagios System Monitoring Automatische Überwachung Ihrer ITInfrastruktur mit Nagios optimizeit GmbH Buchenrain 29 CH 4106 Therwil Tel. +41 61 483 11 77 www.optimizeit.ch info@optimizeit.ch Inhalt Die Präsentation

Mehr

Häufig gestellte Fragen zum neuen TUIV-Modell:

Häufig gestellte Fragen zum neuen TUIV-Modell: Häufig gestellte Fragen zum neuen TUIV-Modell: 1. Was ist die LWL.IT Service Abteilung? Die LWL.IT Service Abteilung geht aus der Reorganisation der TUIV-Strukturen hervor und ist die zentrale IT-Serviceorganisation

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Hamburger Berater Team GmbH

Hamburger Berater Team GmbH ITIL Einführung und Blick in die Werkstatt: "Wie viel ITIL braucht ein kleines Haus, wenn es bereits Prozessbeschreibungen gemäß ISO 9001:2000 hat?" (Folien für DECUS-Regional Hamburg, am 04.03.04) Hans-Joachim

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Das Service Portal von theguard! Version 1.0

Das Service Portal von theguard! Version 1.0 Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective

Mehr

Advantage Services. Monitoring & Service Management Managed Services von Siemens Zur proaktiven Unterstützung Ihrer Serviceprozesse

Advantage Services. Monitoring & Service Management Managed Services von Siemens Zur proaktiven Unterstützung Ihrer Serviceprozesse Advantage s Monitoring & Management Managed s von Siemens Zur proaktiven Unterstützung Ihrer prozesse siemens.com/buildingtechnologies Globale Herausforderungen beeinflussen die Wettbewerbsfähigkeit eines

Mehr

End2End-Monitoring im Magistrat der Stadt Wien

End2End-Monitoring im Magistrat der Stadt Wien End2End-Monitoring im Magistrat der Stadt Wien Magistratsabteilung 14 Leitung IKT-Betrieb Altenberger Ing. Christian christian.altenberger@wien.gv.at +43 1 4000 91701 +43 676 8118 91701 IKT-Dienstleister

Mehr

Service Level Agreement

Service Level Agreement Service Level Agreement Inhalt Service Level Agreement 1 1. Zielsetzung 3 2. Zentrale Ansprechstelle (Single Point of Contact) 3 3. Melden einer Störung 3 3.1. Störungsmeldung durch den Kunden 3 3.2. Störungsmeldung

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank

Mehr

Application Performance Management (Basisinformationen für IT Dienstleistungen) Thomas Koch Trivadis AG, Zürich

Application Performance Management (Basisinformationen für IT Dienstleistungen) Thomas Koch Trivadis AG, Zürich Zusammenfassung: Application Performance Management (Basisinformationen für IT Dienstleistungen) Thomas Koch Trivadis AG, Zürich In vielen Unternehmen findet (oft unbewusst) eine tiefgreifende Änderung

Mehr

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Managed Security Entgeltbestimmungen und Leistungsbeschreibung UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Zentrales Management:... 3 2.2

Mehr

Smart IT Information Management IT-Landkarte ohne weiße Flecken

Smart IT Information Management IT-Landkarte ohne weiße Flecken Smart IT Information Management IT-Landkarte ohne weiße Flecken Vom Datenchaos zur konsolidierten Informationslandschaft Viele Prozesstools, wenig Transparenz Eine Komplettlösung, schneller Überblick Die

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Managed IT-Services in der Praxis

Managed IT-Services in der Praxis Managed in der Praxis Michael Weis Prokurist / IT-Leiter Medien-Service Untermain GmbH Managed Übersicht Kundenbeispiele Definition, Kernfragen und Erfolgsfaktoren Anbieterauswahl Einzelfaktoren: Service-Level-Agreements,

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Broadband Connectivity Services

Broadband Connectivity Services Ausgabedatum 109.2013 Ersetzt Version 1-1 Vertrag Vertrag betreffend 1/6 Inhaltsverzeichnis 1 Einleitung... 3 2 Qualitätsübersicht BBCS Anschluss... 3 1 Qualitätsvereinbarungen... 4 2 Vertragsstrafen...

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Eco-Trialog am 13.02.2013 Jörg Bujotzek Agenda 01 Bisherige Landschaft der IT-Management-Tools 02 Ausgewählte IT-Trends 03 Auswirkungen

Mehr

Incident Management. Aufbau und Betrieb eines Service Desks

Incident Management. Aufbau und Betrieb eines Service Desks 4. FIT-ÖV - 01. Juli 2009 in Aachen Incident Management Aufbau und Betrieb eines Service Desks Heino Reinartz Kreis Aachen 1 1 Kreis Aachen - StädteRegion? Ab dem 21.10.2009 bilden Stadt und Kreis Aachen

Mehr

Fehlersammlung und Fehleranalyse

Fehlersammlung und Fehleranalyse Fehlersammlung und Fehleranalyse Rev. 00, 16.3.2010 1/5 Fehlersammlung und Fehleranalyse Fehleranalyse ist eine notwendige Voraussetzung für Verbesserung und Optimierung des Prozesses. Problem ist, dass

Mehr

Der globale Systempartner für rostfreie Verbindungen

Der globale Systempartner für rostfreie Verbindungen Der globale Systempartner für rostfreie Verbindungen Aus Wuppertal in die ganze Welt über 50.000 Artikel im Sortiment an über 6.000 Kunden in mehr als 60 Ländern Versand von 25.000 Tonnen pro Jahr > 100

Mehr

IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis. Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! ICO Innovative Computer GmbH

IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis. Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! ICO Innovative Computer GmbH IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! Weitere Infos finden Sie unter www.ico.de/mits ICO Innovative Computer GmbH Zuckmayerstr. 15

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

IT-Service-Manufaktur Wissen, Erfahrungen und Praxis. T-Systems Multimedia Solutions.

IT-Service-Manufaktur Wissen, Erfahrungen und Praxis. T-Systems Multimedia Solutions. IT-Service-Manufaktur Wissen, Erfahrungen und Praxis. T-Systems Multimedia Solutions. Mythos Betriebshandbuch. Wer sich mit IT und Service Management beschäftigt kennt den Begriff Betriebshandbuch (BHB)

Mehr

abacon Netzwerk- und Systemmonitoring

abacon Netzwerk- und Systemmonitoring abacon Netzwerk- und Systemmonitoring abacon group abansm Netzwerk- und Systemmanagement passend für Ihr Netzwerk! Permanente Überwachung Vorausschauende Wartung Hohe Verfügbarkeit und schnelle Diagnose

Mehr

Einführung eines zentralen Facility Management im Mittelstand

Einführung eines zentralen Facility Management im Mittelstand Einführung eines zentralen Facility Management im Mittelstand Dieses Management Summary hat das Anliegen die Einführung eines zentralen Facility Management mit entsprechenden Nutzenpotentialen für Firmen

Mehr

NNMi 9, ispis und NA vom Netzwerkmonitoring zum integrierten Netzwerkmanagement. Nils Baresel, IT unlimited AG

NNMi 9, ispis und NA vom Netzwerkmonitoring zum integrierten Netzwerkmanagement. Nils Baresel, IT unlimited AG NNMi 9, ispis und NA vom Netzwerkmonitoring zum integrierten Netzwerkmanagement 15. September 2010 Nils Baresel, IT unlimited AG Agenda Vorstellung der Produkte die an einer integrierten Netzwerkmanagement

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

Ausfallsicherheit maßgeschneidert

Ausfallsicherheit maßgeschneidert Wir unternehmen IT. Ausfallsicherheit maßgeschneidert Bringen Sie Kosten und Nutzen in Einklang! Henning von Kielpinski Head of Business Development Henning.von.Kielpinski@consol.de Hochverfügbarkeit Risiken

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

Wir sind Ihr kompetenter Partner für das komplette HR

Wir sind Ihr kompetenter Partner für das komplette HR Wir sind Ihr kompetenter Partner für das komplette HR Application Outsourcing Prozesse Projekte Tools Mit PROC-IT die optimalen Schachzüge planen und gewinnen In der heutigen Zeit hat die HR-Organisation

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic Topic Der Solution Manager ist das strategische Tool der SAP. Eine hochintegrative Plattform für kundenrelevante Bedarfe und gezielt implementierten Funktionalitäten. Standard, hohe Verfügbarkeit und das

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

Zukunftsorientierte Formen des IT-Service-Managements

Zukunftsorientierte Formen des IT-Service-Managements mgm Gesellschaft für Organisationsberatung, Information und Datenverarbeitung im Gesundheitswesen mbh, Dieselstraße 1, 67269 Grünstadt Zukunftsorientierte Formen des IT-Service-s Veranstaltung IT-Service-

Mehr

IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung

IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung IT-Infrastruktur-Betrieb in schwierigen Zeiten Ansätze zur Kostenreduktion UND Effizienzsteigerung 18. Juni 2009 Jörg Bujotzek 18.06.2009 1 Agenda 01 Ausgangssituation 02 Wege zur Kostensenkung 03 Reine

Mehr

IT-Betreuungskonzepte von Raber+Märcker - Managed Services

IT-Betreuungskonzepte von Raber+Märcker - Managed Services IT-Betreuungskonzepte von Raber+Märcker - Managed Services Matthias Brändle Carsten Trautmann Karl-Ludwig Setzer Managed Services Unsere Leistungen auf einen Blick Managed Services Monitoring Service Permanente

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

PROFI Managed Services

PROFI Managed Services PROFI Managed Services Die Lösungen der PROFI AG You do not need to manage IT to use IT Die PROFI Managed Services sind exakt auf die Bedürfnisse von komplexen IT-Umgebungen abgestimmt und unterstützen

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

SLA Varianten für KMU

SLA Varianten für KMU 1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

Geyer & Weinig. Wirtschaftliche Aspekte beim Einsatz von E2E-Monitoring Tools. viel Spaß wünscht Ihnen. Horst Schlosser

Geyer & Weinig. Wirtschaftliche Aspekte beim Einsatz von E2E-Monitoring Tools. viel Spaß wünscht Ihnen. Horst Schlosser Geyer & Weinig Wirtschaftliche Aspekte beim Einsatz von E2E-Monitoring Tools viel Spaß wünscht Ihnen Die Geyer & Weinig EDV-Unternehmensberatung GmbH wurde 1987 als Softwarehaus in Karlsruhe gegründet

Mehr

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

ITIL in der Praxis 4. Secure Linux Administration Conference, 10.12.2009. Dipl.-Inform. Johannes Plötner

ITIL in der Praxis 4. Secure Linux Administration Conference, 10.12.2009. Dipl.-Inform. Johannes Plötner ITIL in der Praxis 4. Secure Linux Administration Conference, 10.12.2009 Dipl.-Inform. Johannes Plötner Johannes Plötner Diplom Informatiker, Uni Karlsruhe (TH) Schwerpunkte Telematik, Kryptographie und

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

Gestaltung und Standardisierung von IT- Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden

Gestaltung und Standardisierung von IT- Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden Gestaltung und Standardisierung von Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer 1 Entwicklung von

Mehr

Roadmap Planspiel CRM On Demand

Roadmap Planspiel CRM On Demand Roadmap Planspiel CRM On Demand Status-Analyse Zieldefinition Anforderungsprofil Status-Analyse Die genaue und facettenreiche Untersuchung der bestehenden Realitäten stellt bei der Planung neuer Lösungen

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Leistungsbeschreibung Operational Support HP Software Technologien

Leistungsbeschreibung Operational Support HP Software Technologien Leistungsbeschreibung Operational Support HP Software Technologien Projekt Datum Status Version ACC1-7752-001-TS01 Definitiv 1.0 AnyWeb AG Thurgauerstrasse 23, 8050 Zürich, Switzerland, Phone +41 58 219

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

Help Desk & Anwenderservice Service Level Agreements und Messung der Kundenzufriedenheit

Help Desk & Anwenderservice Service Level Agreements und Messung der Kundenzufriedenheit Help Desk & Anwenderservice Service Level Agreements und Messung der Kundenzufriedenheit - 1 - Help Desk & Anwenderservice Gliederung 1. Seite 1. Service Level Management im Help Desk 2 2. Messung der

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

Service- Level- Agreement (SLA)

Service- Level- Agreement (SLA) Service- Level- Agreement (SLA) Einführung Bestimmung Dieses Dokument beschreibt die Service-Level der für ihre Hosting-Dienstleistungen und gilt während der Vertragslaufzeit der entsprechenden Produkte.

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen Anlage Version: 2.0 Service Level Agreement (SLA) zwischen (Auftraggeber) und secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (secunet oder Auftragnehmer) Kunden-Nr.: Kd-Nr. eintragen Vertrags-Nr.:

Mehr

End-user IT Analytics

End-user IT Analytics End-user IT Analytics Die Unfallkasse Hessen verbessert den geleisteten Service durch Nexthink Möglichkeiten zur Steigerung von Performance und Kostensenkung eröffnet. Das Ziel des IT Teams der UKH war

Mehr

Service Level Agreement

Service Level Agreement Service Level Agreement Kunde???? Systempartner???? Leistungsempfänger (Kunde oder Partner)???? Vertrags-Nummer 0008-???-?? Laufzeit Start : 01.01.?? Ende: 31.12.?? / offen mit Kündigungsfrist 3 Monate:

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

ITSMile. Remedy SaaS und mehr. Berlin, 14.11.2011 Bernhard Schranz, TUI InfoTec GmbH

ITSMile. Remedy SaaS und mehr. Berlin, 14.11.2011 Bernhard Schranz, TUI InfoTec GmbH ITSMile Remedy SaaS und mehr Berlin, 14.11.2011 Bernhard Schranz, TUI InfoTec GmbH TUI InfoTec. Hintergrund Gründung 1997 als eigenständige Gesellschaft der TUI Gruppe Seit 2006 ein Unternehmen der Sonata

Mehr

Um einen Prozess bewerten zu können, sind zwei Arten von Kennzahlen erforderlich:

Um einen Prozess bewerten zu können, sind zwei Arten von Kennzahlen erforderlich: Prozessmanagement in der Instandhaltung1) 6. Kennzahlen festlegen Ob ein Prozess leistungsfähig ist, lässt sich daran ablesen, ob die Kosten eines Prozesses in einem angemessenen Verhältnis zur erbrachten

Mehr

KUNDEN-NUTZEN VON NEXTRAGEN-PRODUKTEN. Lise-Meitner-Str. 2 24941 Flensburg Germany Tel: +49 (0) 461 9041 4440 www.nextragen.de

KUNDEN-NUTZEN VON NEXTRAGEN-PRODUKTEN. Lise-Meitner-Str. 2 24941 Flensburg Germany Tel: +49 (0) 461 9041 4440 www.nextragen.de KUNDEN-NUTZEN VON NEXTRAGEN-PRODUKTEN Lise-Meitner-Str. 2 24941 Flensburg Germany Tel: +49 (0) 461 9041 4440 www.nextragen.de Lösungen für Carrier Testing: Nextragen schafft Sicherheit! Ab dem ersten Tag

Mehr

Systemmonitoring. as a Service. Monatlich ab CHF 38. Inspecto-V2. Alles im Überblick dank effizientem Systemmontoring

Systemmonitoring. as a Service. Monatlich ab CHF 38. Inspecto-V2. Alles im Überblick dank effizientem Systemmontoring Systemmonitoring as a Service. Monatlich ab CHF 38. Inspecto-V2 Alles im Überblick dank effizientem Systemmontoring Systemmonitoring by EOTEC. Sicherheit als oberstes Gebot Monitoringsysteme sind notwendige

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

2... Der SAP Solution Manager als konsolidierte Datenquelle in Ihrem Unternehmen... 37

2... Der SAP Solution Manager als konsolidierte Datenquelle in Ihrem Unternehmen... 37 ... Vorwort... 17 1... Einführung... 19 1.1... Vorteile des SAP Enterprise Supports... 20 1.2... SAP-Standards für Solution Operations... 22 1.3... Grundlagen für einen zentralen Datenpool schaffen...

Mehr