Den ständigen Wandel bewältigen mit BMC-Lösungen für ein geschlossenes Change and Configuration Management WHITE PAPER: BMC-LÖSUNGEN

Größe: px
Ab Seite anzeigen:

Download "Den ständigen Wandel bewältigen mit BMC-Lösungen für ein geschlossenes Change and Configuration Management WHITE PAPER: BMC-LÖSUNGEN"

Transkript

1 Den ständigen Wandel bewältigen mit BMC-Lösungen für ein geschlossenes Change and Configuration Management WHITE PAPER: BMC-LÖSUNGEN

2 Inhalt Kurzzusammenfassung...1 Ständiger Wandel als Herausforderung...2 Offenes Change Management als unzureichende Strategie...2 > Keine Verifizierung...3 > Höhere Risiken...3 Eine Lösung von BMC Software...3 > BMC Atrium CMDB...4 > BMC Discovery...4 > BMC Remedy Change Management...4 > BMC Configuration Management...4 Geschlossenes Change Management als Erfolgsstrategie...5 > Eng integrierte Prozesse...5 > Flexible, auf Richtlinien basierende Automatisierung...6 > Automatische Verifizierung in zwei Stufen...6 Ein festes Fundament durch Lösungen von BMC...7 > Optimieren der Datenzentrumsumgebung...7 > Optimieren der Kontrolle über die Client-Umgebung...7 Schlussfolgerung...8

3 Kurzzusammenfassung IT-Fachleute betreuen heutzutage IT-Infrastrukturen von enormer Komplexität, bestehend aus Großrechnern, Servern und Speichergeräten in Datenzentren, dazu Hunderten, wenn nicht gar Tausenden von Client-Rechnern in Form von Desktops, Laptops oder PDAs allesamt miteinander verbunden über ein Schwindel erregendes Gewirr von Netzwerkgeräten und Kabeln. Auf diese komplexen Infrastrukturen stützen sich viele in der Regel sogar die meisten kritischen Unternehmensprozesse und das IT-Personal muss dafür sorgen, dass sämtliche Komponenten der Infrastruktur auf einer vereinbarten Verfügbarkeits- und Leistungsstufe laufen. Andernfalls wäre der geschäftliche Erfolg der betroffenen Organisation ernsthaft in Frage gestellt. Wenn die IT-Infrastruktur nun wenigstens längere Zeit unverändert bliebe, hätte die IT in der Tat. eine gute Chance, alles in den Griff zu bekommen. Aber in modernen Unternehmensumgebungen. sind Veränderungen an der Tagesordnung und es bedeutet eine beträchtliche Herausforderung, die. IT-Umgebung ungeachtet ständiger Modifikationen stabil zu halten. Dieser Herausforderung begegnen die Unternehmen mit einer Vielzahl an Tools und Strategien. Doch trotz aller Bemühungen kommt es bei Änderungen immer wieder zu Fehlern, die Ausfallzeiten nach sich ziehen. Gartner merkt dazu Folgendes an: Im Durchschnitt gehen 40 Prozent der ungeplanten Ausfälle unternehmenskritischer Anwendungen auf Anwendungsfehler und weitere 40 Prozent auf Bedienfehler zurück. 1 Dazu kommt, dass Fehler bei der Bereitstellung neuer Anwendungen zu mehr Anrufen beim Helpdesk führen, was bei 25 bis 35 Dollar pro Anruf sehr schnell beträchtlich zu Buche schlagen kann. Darüber herrscht Einigkeit unter den Branchenanalysten. Als Lösung des Problems bietet BMC das Konzept eines geschlossenen Change and Configuration Management an. Dieses ermöglicht die Integration und Automatisierung von Change Management, Release Management und Configuration Management und bindet alle Prozesse in einen geschlossenen Kreislauf ein, der sämtliche Phasen im Lebenszyklus einer Änderung umfasst: Anforderung, Planung, Implementierung und Verifizierung. Mit BMCs Lösungen für ein geschlossenes Change and Configuration Management kann die IT das Fehlerrisiko bei Änderungen minimieren und gleichzeitig die Kosten für die Implementierung von Änderungen und die Erstellung von Compliance-Berichten senken. Darüber hinaus beinhalten diese Lösungen umfassende Funktionen, die auch im Rechenzentrum ein geschlossenes Change Management, Release Management und Configuration Management ermöglichen. So lassen sich Änderungen schneller und effizienter implementieren, während die Kosten und Risiken für das Management komplexer Datenzentren sinken. Mit BMC Change and Configuration Management bekommen Sie zunächst Ihre aktuellen Änderungsprozesse in den Griff. In einem weiteren Schritt verwirklichen Sie Serverkonsolidierung, Servervirtualisierung und schließlich Utility Computing. Und zum Management der resultierenden Umgebung lassen sich BMCs Lösungen ebenfalls einsetzen. Dieses White Paper behandelt folgende Themen: >..Ständiger Wandel als Herausforderung >..Die Mängel des herkömmlichen offenen Change Management als Bewältigungsstrategie >..BMCs Lösungen für ein geschlossenes Change and Configuration Management als Erfolg versprechende IT-Strategie >..Weiter gehende Nutzungsmöglichkeiten der Lösung von BMC im Unternehmen

4 Ständiger Wandel als Herausforderung In der IT-Welt sind ständige Umwälzungen aufgrund ständiger Veränderungen eine Tatsache. Gründe für Veränderungen gibt es viele, beispielsweise: >..Ein nie abreißender Strom von Software-Patches und -Updates, die auf Datenzentrumsservern und Client- Rechnern bereitgestellt werden müssen > Ständige Erweiterungen der Hardwarekapazität in Datenzentrumsrechnern zur Bewältigung wachsender Arbeitslasten im Rahmen der vorhandenen Services > Ständiger Bedarf an neuen IT-Services aufgrund veränderter Bedingungen im Unternehmen und infolgedessen Bereitstellung neuer Anwendungen. auf Servern und Client-Rechnern > Ständiger Wandel in der Anwenderbasis: Neue Mitarbeiter werden eingestellt, alte wechseln in neue Aufgabenbereiche oder verlassen das Unternehmen, so dass die IT ständig neue Client-Rechner in Dienst oder außer Dienst stellen und die IDs und Passwörter für den Zugriff auf Unternehmensanwendungen verwalten muss > Veränderungen in der organisatorischen Struktur aufgrund von Akquisitionen, Konsolidierungen und Veräußerungen Trotz der permanenten Umwälzungen muss das IT-Personal sicherstellen, dass jeder Rechner in der IT-Umgebung mit der richtigen Kombination aktueller, autorisierter Software läuft und sich nicht etwa schädliche Anwendungen einschleichen, die sich unberechtigt der Firmenressourcen bedienen oder gar Haftungsprobleme für das Unternehmen nach sich ziehen können. Ebenso muss das IT-Personal sicherstellen, dass jeder Rechner sämtliche vertraglichen Verpflichtungen erfüllt, beispielsweise im Hinblick auf Softwarelizenzen und Leasing-Verträge. Dazu kommen noch die unternehmensinternen Richtlinien sowie die behördlichen Vorschriften, die eine Kontrolle, Überprüfung und Dokumentation aller Änderungen verlangen. Einige Organisationen setzen eine Vielzahl systembasierter Tools wie Prozessmanagement-Tools (oft mit dem Servicedesk verknüpft) oder automatisierte Patch-Bereitstellungs-Tools ein und hoffen, das Change Management dadurch automatisieren und besser kontrollieren zu können. Allerdings operieren diese Tools in aller Regel monolithisch voneinander abgeschottet und es bedarf manuellen Arbeitsaufwands, um sie mit anderen Tools und Prozessen zu integrieren. So haben alle diese Strategien letztlich Schwachpunkte,. die ihrer Effektivität Grenzen setzen. Offenes Change Management als unzureichende Strategie Ein Hauptschwachpunkt herkömmlicher Strategien beim Change and Configuration Management ist das fragmentierte, offene Ergebnis (siehe Abbildung 1). Es gibt wenig Automatisierung. Die Prozesse bleiben monolithischen Strukturen verhaftet und die Integration zwischen ihnen ist unzureichend. Viele Prozesse sind manuell und daher nicht wiederholbar bzw. organisationsweit konsistent durchführbar. Darüber hinaus besteht bei manuellen Prozessen immer die Gefahr, dass sie umgangen (oder übersehen) werden mit möglicherweise katastrophalen Folgen. Ein Beispiel: Mit einem einzigen Mausklick implementiert jemand ein noch nicht getestetes Update oder einen noch nicht getesteten Patch und bringt Tausende von Clients zum Absturz. Manuelle Compliance-Berichte aus mehreren Quellen Verifizierung Anforderung Änderungsmanager Planung Die Aufgabe ist gewaltig, zumal wenn man bedenkt, dass sie sich auf Tausende von Servern und Clients, verteilt auf das gesamte Unternehmen, bezieht. Auf den Rechnern laufen unter Umständen mehrere Betriebssysteme sowie mehrere standardisierte oder kundenspezifische Client- bzw. Serveranwendungen. Selbst bei standardisierter Software ist die Variationsbreite zwischen den Ressourcen enorm, denn die Konfiguration der Client-Rechner und der Benutzerzugriff auf Unternehmensanwendungen können je nach Funktion und Aufgabengebiet des Benutzers höchst unterschiedlich ausfallen. Manuelle Verifizierung der durchgeführten Änderung Marketing Finanzwesen PDA Vertrieb Fertigung Änderungsimplementierer Implementierung Abbildung 1. Offenes Change Management Beratungsgremium Genehmigung Manuelle Integration und Implementierung von Änderungen nach dem Drehstuhlprinzip Ebenso unterschiedlich sind die Lösungsstrategien der einzelnen Organisationen: Sie beschränken die Anzahl zulässiger Variationen bei der Konfiguration ihrer Ressourcen, indem sie eine begrenzte Anzahl an Ressourcentypen als Standard vorgeben. Sie trennen die Entwicklungs- und Testaktivitäten von der Produktivumgebung, damit sie Änderungen nachverfolgen und überprüfen können, bevor diese in der Produktivumgebung wirksam werden. Sie schränken die Anzahl der Personen ein, die zu Änderungen an Produktivrechnern autorisiert sind. Einige sperren die Produktivumgebung völlig. Beim offenen Change Management werden Informationen. in der Regel manuell zwischen monolithischen Anwendungen übertragen. Die manuelle Arbeit ist zeitaufwendig und fehlerträchtig. Zudem sind die Änderungsimplementierer gezwungen, nach dem ineffektiven Drehstuhlprinzip vorzugehen, das heißt, ständig zwischen mehreren Tools unterschiedlicher Anbieter zu wechseln. Das kostet Zeit, ist eine Verschwendung wertvoller IT-Ressourcen und trägt nicht eben zu einer schnellen Reaktion auf die Bedürfnisse des Unternehmens bei. Das Ergebnis: ein arbeitsintensiver, fehleranfälliger, teurer Änderungsprozess.teurer Änderungsprozess.

5 Keine Verifizierung Ein weiterer Schwachpunkt des offenen Change Management liegt darin, dass der Änderungskreislauf nicht automatisch vervollständigt wird. Daher ist nicht sichergestellt, dass alle Änderungen erfolgreich implementiert wurden und die neuen Konfigurationen nun wieder den Erwartungen entsprechen. Die fehlende Verifizierung führt zu Compliance-Problemen, denn das Management kann nicht nachweisen, dass seine IT kritische Änderungen zeitgerecht umgesetzt hat und diese Änderungen zu den erhofften Ergebnissen geführt haben. Höhere Risiken Ein offenes Change Management-Modell beinhaltet beträchtliche Risiken, und zwar gleich in mehreren Bereichen: Geschäftliche Risiken Der Grundsatz beim Change Management lautet: Nur keinen Schaden anrichten! Doch wegen der mangelhaften Kontrollen richten manche Änderungen ganz erhebliche Schäden an. So kann ein automatisches Patch-Bereitstellungs-Tool eine unzureichend durchgeplante Änderung implementieren, die im Handumdrehen einen Server lahmlegt, auf dem eine kritische Unternehmensanwendung läuft. Dazu eine Erkenntnis des Beratungsunternehmens Gartner: Im Durchschnitt gehen 40 Prozent der ungeplanten Ausfälle unternehmenskritischer Anwendungen auf Anwendungsfehler und weitere 40 Prozent auf Bedienfehler zurück. 1 Und noch eine Aussage von Gartner: Der durchschnittliche Verlust für eine Stunde Ausfallzeit in einem Global-2000-Unternehmen beträgt US-Dollar, der durchschnittliche jährliche Verlust liegt bei 7 Millionen Dollar. Und mit wachsendem Unternehmen steigt diese Zahl steil an. 3 Sicherheitsrisiken Wenn es keine Möglichkeit gibt, Patches zeit- und sachgerecht bereitzustellen, sind Sicherheitsrisiken Tür und Tor geöffnet. Außerdem hat das IT-Personal beim offenen Change Management wenig Überblick über den aktuellen Stand der IT-Infrastruktur. Der Patch-Stand all der zahlreichen Datenzentrums- und Client-Rechner ist nur schwer zu bestimmen und es ist auch nicht unbedingt klar, welche Patches erfolgreich installiert wurden und welche nicht. Infolgedessen weiß die IT unter Umständen nicht einmal genau, welche Rechner gefährdet sind. Compliance-Risiken Angesichts manueller Verfahren und Übergaben, die einen kompletten und verifizierbaren Überblick über die implementierten Änderungen praktisch unmöglich machen, ist die Prüfung eines offenen Change Management-Systems problematisch, wenn nicht gar undurchführbar. Dazu kommt, dass Compliance-Anforderungen in der Regel manuell erfüllt werden müssen und das IT-Personal für seine Compliance- Berichte üblicherweise Daten aus mehreren Quellen von Hand zusammensuchen muss. Dadurch wird die Berichterstellung für Audits ressourcenintensiv, was die Kosten nach oben treibt. Bedenkt man die Kosten und Risiken, ist Stillstand einfach keine Alternative. Stattdessen müssen Organisationen ein effektiveres Change Management implementieren. Dazu. noch einmal Gartner: Eine Verbesserung der Change Management-Prozesse ist eine der besten Investitionen für. ein Unternehmen, da sich die Verfügbarkeit auf diese Weise um 25 bis 35 Prozent steigern lässt. 3 Eine Lösung von BMC Software Mit Lösungen von BMC für ein geschlossenes Change and Configuration Management lassen sich sämtliche Phasen im Lebenszyklus von Change, Release und Configuration Management-Prozessen integrieren und automatisieren. Die Schwachpunkte eines offenen Change Management gehören damit der Vergangenheit an. BMCs Lösungen bestehen aus einem umfassenden Angebot integrierter BMC-Produkte zur Verwaltung von Änderungen in Datenzentren sowie an Client-Rechnern (Desktops, Laptops, Handhelds). Sämtliche Lösungen sind eng integriert. Für alle IT-Ressourcen steht ein einziges Task-Managementsystem zur Verfügung, das von allen am Change, Release und Configuration Management Beteiligten gemeinsam genutzt werden kann. Hier die Vorzüge einer solchen Lösung im Überblick: >..Unterstützung für ein laufendes Softwaremanagement von zentraler Stelle aus mit dem Ergebnis einer höheren Effizienz >..Unterstützung für ein laufendes Softwaremanagement von zentraler Stelle aus mit dem Ergebnis einer. höheren Effizienz >..Große Flexibilität in den Änderungsrichtlinien, was den Aufwand verringert, wirksame Kontrollen gewährleistet und umfassende Audit- und Berichterstellungsfunktionen beinhaltet (Routineänderungen können automatisch genehmigt und implementiert werden) >..Intelligentes Management der Bereitstellungs-, Updateund Patch-Prozesse, so dass die Software zuverlässig auf dem neuesten Stand gehalten wird, selbst auf tragbaren Systemen wie Laptops und Handhelds >..Automatische Verifizierung des Implementierungserfolgs bei Änderungen samt automatischer Information darüber, so dass jederzeit ein Überblick über die Änderungssituation gegeben ist >..Komplette Audit-Trails und komplette Nachverfolgbarkeit aller Entscheidungen im Zusammenhang mit allen relevanten Änderungsmaßnahmen, was die Erstellung. von Compliance-Berichten vereinfacht Die Lösung besteht im Kern aus vier Komponenten: BMC Atrium Configuration Management Database (CMDB), BMC Discovery, BMC Remedy Change Management und BMC Configuration Management.

6 BMC Atrium CMDB Die BMC Atrium CMDB bildet das Fundament der Lösung. Sie enthält eine präzise, aktuelle und abgestimmte Darstellung der IT-Umgebung im Unternehmen. Alle Prozesse haben Zugriff darauf. Die BMC Atrium CMDB wird von den BMC Discovery- Lösungen, die ebenfalls zum Kern der Gesamtlösung gehören, automatisch mit Daten gefüllt und gepflegt. Darüber hinaus sammelt die BMC Atrium CMDB Daten aus vorhandenen Datenspeichern wie beispielsweise Netzwerkverzeichnissen, so dass das IT-Personal diese nicht selbst verschieben oder replizieren muss, um sie in der CMDB abzubilden. BMC Discovery Das IT-Personal muss auch alle Komponenten der IT-Infrastruktur im Blick haben, um sie zu verwalten. Zu diesem Zweck stellt BMC Discovery umfangreiche automatische Discovery- Funktionen bereit, und zwar in Form von BMC Foundation Discovery und BMC Configuration Discovery. Diese Programmteile erfassen automatisch Informationen über die Infrastrukturkomponenten und pflegen diese Informationen in die BMC Atrium CMDB ein. Zu den Informationen gehören Ressourcenkonfigurationen, physische und logische Abhängigkeiten sowie die zugehörigen Benutzerinformationen. Beide Lösungen zusammen bilden ein ideales Discovery-System für ein geschlossenes Change and Configuration Management. BMC Foundation Discovery ist eine agentenlose Lösung, die das Netzwerk abfragt und auf diese Weise detaillierte Hardware- und Softwareinformationen auf verschiedenen Plattformen sammelt, unter anderem BIOS-Beschreibung, DNS-Name, IP-Adresse, Label, Speicher- bzw. Standort, MAC-Adresse, Hersteller, Modell, offener TCP-Port, Betriebssystemtyp, Prozessorgeschwindigkeit, Prozessor/Architektur, Softwarepatch, Softwareprodukt und Typ, sowie darüber hinaus Daten zu Netzwerkgeräten wie Switches, Routern und Hubs. Das Endergebnis ist letztlich eine zuverlässige Landkarte der Computing-Landschaft. Wurde diese Landkarte erst einmal erstellt, kommt die agentenbasierte BMC Configuration Discovery-Lösung ins Spiel, die Server, Desktops, Laptops und Handhelds mit verschiedenen Betriebssystemen (Windows, UNIX [Sun Solaris, HP-UX, AIX] und Linux) identifiziert. Der BMC Configuration Discovery-Agent stellt zahlreiche weitere Funktionen an den Endpunkten zur Verfügung wie etwa die Erfassung von tiefer gehenden NT- Domänendaten und Daten zu hierarchischen Softwaresuiten und er erhöht die Sicherheit der Discovery-Daten durch Verschlüsselung und Authentifizierung oder das Management von Discovery-Scanning- und Reporting-Funktionen offline an den Endpunkten. Darüber hinaus verwaltet dieser Agent auch die eigentliche Bereitstellung von Software-Content, was Arbeitsschritte einspart und einen praktikablen Discovery- Prozess begründet. BMC Configuration Discovery sammelt weitere kritische Ressourceninformationen, unter anderem zu den Rechnern, dem Betriebssystem samt Patches, dem BIOS, den Anwendungen, der Hardware, dem Netzwerk und den Prozessen. Die Discovery-Funktionen sind dabei plattformübergreifend ausgelegt: Sie wirken auf Server und Clients, die unter Microsoft Windows, UNIX (Sun Solaris, HP-UX, IBM AIX) und Linux laufen. BMC Discovery hat zwei Hauptfunktionen. Erstens füllt es die BMC Atrium CMDB mit Anfangsdaten aller IT-Ressourcen im gesamten Unternehmen und stellt dem Change Management- Personal auf diese Weise eine präzise Übersicht über die IT-Landschaft zur Verfügung, die sich bestens als Basis für Änderungsentscheidungen eignet. Zweitens überwacht es die Infrastruktur kontinuierlich und hält die BMC Atrium CMDB bei allen Änderungen auf dem neuesten Stand. So lassen sich mithilfe von BMC Discovery auch die tatsächlich durchgeführten Änderungen verifizieren. BMC Remedy Change Management BMC Remedy Change Management ist das primäre Tool für die Implementierung und Durchsetzung akzeptierter Änderungsprozesse auf der Basis von ITIL -Best Practices. Das Programm verfolgt und verwaltet den RFC-Lebenszyklus (Request for Change-Lebenszyklus) von der Idee über die Planung und Implementierung bis hin zur Verifizierung. Im Einzelnen enthält das Tool Funktionen für Task-Erstellung und Management, Genehmigungs-Workflow, Risikobewertung, Zeitplanung und die Erstellung von Verifizierungs-Tasks, mit denen überprüft werden kann, ob eine Änderung tatsächlich mit Erfolg durchgeführt wurde. Dank flexibler Prozessdefinitionen kann das Change Management-Personal Änderungsprozesse etablieren, die sich nach der Komplexität der betreffenden Änderung richten. Für Routineänderungen lassen sich beispielsweise Vorgenehmigungsverfahren einrichten, so dass solche Änderungen automatisch durchgeführt werden können. Dadurch sinken Arbeits- und Zeitaufwand für Änderungen, ohne dass bei der Dokumentation zum Nachweis der Compliance Abstriche erforderlich wären. BMC Configuration Management BMC Configuration Management automatisiert und integriert Release Management- und Configuration Management- Prozesse auf der Basis von ITIL-Best Practices. Es besteht aus einer integrierten Suite von BMC-Anwendungen und Lösungen, die die Aufgaben im Rahmen der Änderungsimplementierung automatisch durchführen, und zwar auf der Grundlage von Richtlinien, die im BMC Remedy Change Management festgelegt wurden. BMC Configuration Management nutzt das gleiche Task-Management-System wie BMC Remedy Change Management, was einheitliche Task-Identifikations- und -Verifizierungsprozesse ermöglicht. In Kombination mit BMC Remedy Change Management verringert BMC Configuration Management die Zahl repetitiver Administrationsaufgaben mithilfe durchsetzbarer, rollenbasierter Richtlinien zur Bereitstellung, Außer- Dienst-Stellung und Pflege von Anwendungen, durch die Bereitstellung von Updates und Patches, durch Betriebssystemmigration, durch Inventarerfassungen und durch die Nachverfolgung der Softwarenutzung. Mit BMC Configuration Management lassen sich reines Server- und Client-Provisioning unter Berücksichtigung von Richtlinien und Benutzerrollen automatisieren.

7 Wird BMC Configuration Management in Kombination mit der BMC Definitive Software Library (DSL) zum Software-Sourcing eingesetzt, so ist sichergestellt, dass ausschließlich autorisierte Software auf dem neuesten Stand implementiert wird. Außerdem überwacht BMC Configuration Management permanent die Umgebung, prüft sie auf nicht autorisierte Software und eliminiert diese. So lassen sich Standardkonfigurationen durchsetzen. Eine detaillierte Beschreibung der BMC-Lösungen für ein geschlossenes Change and Configuration Management und ihrer Vorzüge bei der Implementierung von Änderungen finden Sie in folgenden beiden Dokumenten von BMC: Using Closed-loop Change and Configuration Management to Control Data Center Optimization und Achieving the Optimum Balance between Lockdown and Flexibility with Closed-loop Client Management. Geschlossenes Change Management als Erfolgsstrategie Geschlossenes Change Management eliminiert die lückenhaften Prozesse und manuellen Verfahren beim offenen Change Management durch die Integration und Automatisierung von Änderungsprozessen über deren gesamten Lebenszyklus hinweg von der Anforderung über Planung, Genehmigung und Implementierung bis hin zur Verifizierung (siehe Abbildung 2). Reporting Anforderung Änderungsmanager Planung Berichten, um die Einhaltung unternehmensinterner und behördlicher Vorgaben zu gewährleisten. Compliance- Berichte lassen sich problemlos und kostengünstig erzeugen und nehmen den IT-Audits ihren Schrecken. Im Übrigen überwachen die BMC-Lösungen für ein geschlossenes Change and Configuration Management permanent die IT-Umgebung und stellen sicher, dass sämtliche Ressourcen jederzeit den Richtlinien entsprechen. So lassen sich mit diesen Lösungen beispielsweise Standardkonfigurationen durchsetzen, indem Ressourcen, die nicht dem Standard entsprechen, wieder in einen standardkonformen Zustand gebracht werden. Abweichungen von der gewünschten Konfiguration werden zuverlässig eliminiert, indem beispielsweise nicht autorisierte Programme auf Client-Rechnern erkannt und entfernt oder umgekehrt fehlende, aber in der Richtlinie geforderte Anwendungen automatisch installiert werden. Eng integrierte Prozesse BMC-Lösungen für ein geschlossenes Change and Configuration Management führen sämtliche Prozesse im Rahmen von Discovery, Änderungsmanagement, Änderungsimplementierung und Änderungsverifizierung zu einem konsolidierten, lückenlosen, geschlossenen System zusammen, das die Effizienz steigert und den Informationsfluss vereinfacht. Alle Komponenten der Lösung sind auf Anwendungsebene eng integriert. Sie nutzen Tasks, Benutzeroberflächen und die BMC Atrium CMDB gemeinsam, was Interoperabilität und rationalisierte Prozessabläufe ermöglicht. Im Endeffekt lassen sich Änderungen schneller und mit weniger Fehlern durchführen und besser dokumentieren und auch die Compliance- Anforderungen sind durch einen besseren Überblick und die nötigen Berichtsfunktionen einfacher zu erfüllen. Verifizierung PDA Marketing Finanzwesen Vertrieb Fertigung Beratungsgremium Änderungsimplementierer Genehmigung Implementierung Integration zwischen Discovery und CMDB BMC Discovery-Lösungen sind mit der BMC Atrium CMDB integriert und erfüllen auf diese Weise zwei wichtige Funktionen. Erstens pflegen die BMC Discovery-Lösungen automatisch die nötigen Daten in die BMC Atrium CMDB ein, so dass diese die IT-Infrastruktur jederzeit präzise abbildet. Zweitens prüfen die BMC Discovery-Lösungen permanent die IT-Umgebung und halten die BMC Atrium CMDB auch bei Änderungen immer auf dem neuesten Stand. Abbildung 2. Geschlossenes Change Management BMCs Lösungen für ein geschlossenes Change and Configuration Management rationalisieren den Änderungsprozess und senken das Fehlerrisiko, indem sie isolierte, monolithische Prozesse und Änderungsoperationen nach dem Drehstuhlprinzip ausschließen. Auf diese Weise sorgen diese Lösungen automatisch für einen absolut geschlossenen Änderungskreislauf, bei dem das Change Management- Personal jederzeit über den Status sämtlicher Änderungen informiert ist und sehen kann, welche Änderungen erfolgreich implementiert wurden und welche nicht. Dazu kommt ein detaillierter Audit Trail mit entsprechenden Integration zwischen Change Management und CMDB Auch BMC Remedy Change Management ist mit der BMC Atrium CMDB integriert. Dies verschafft dem Change Management-Personal den nötigen genauen Überblick über die IT-Infrastruktur samt allen Ressourcen, deren Konfigurationen sowie physischen und logischen Abhängigkeiten. Auch der Zusammenhang zwischen den Ressourcen und den von ihnen unterstützten Unternehmensservices lässt sich dank dieser Integration darstellen. Aufgrund des genauen Überblicks, den die BMC- Lösungen dem IT-Personal verschaffen, kann dieses bereits im Voraus die Auswirkungen einer Änderung auf andere Ressourcen innerhalb der Infrastruktur sehr genau abschätzen und damit auch die eventuellen Auswirkungen auf wichtige

8 Unternehmensservices. Das verringert die Unsicherheitsfaktoren und das Gefahrenpotenzial einer Änderung. Integration zwischen Change Management und Configuration Management Die Anwendung BMC Remedy Change Management ist eng mit BMC Configuration Management integriert. Sie verarbeitet eine Änderungsanforderung (Request for Change RFC) und protokolliert sie anhand der RFC- ID, welche als Referenznummer für alle Aktivitäten im Zusammenhang mit dieser Änderung dient, so dass ein kompletter Audit Trail entsteht. Darüber hinaus richtet BMC Remedy Change Management den Änderungsauftrag ein und löst automatisch dessen Verarbeitung durch BMC Configuration Management aus, wobei alle nötigen Änderungsinformationen einschließlich der Task-Listen und Zielrechner übergeben werden. BMC Configuration Management führt den Auftrag aus und pflegt ein Protokoll aller relevanten Änderungsaktivitäten, wobei diese über die RFC-ID der auslösenden Änderungsanforderung (RFC) zugeordnet werden. Im Sinne eines absolut geschlossenen Änderungskreislaufs hält BMC Configuration Management ständig BMC Remedy Change Management über den Fortgang der Änderungen auf dem Laufenden und gewährleistet dadurch komplette Transparenz beim Änderungsprozess, unabhängig davon, wo die Änderungen ausgeführt werden. Durch diese automatischen Updates ist das Management ständig über den Status kritischer Änderungen informiert und wird benachrichtigt, wenn die Änderungen erfolgreich durchgeführt wurden. Die enge Integration von BMC Remedy Change Management und BMC Configuration Management verbessert das Änderungsmanagement insgesamt.. Im Vergleich zum herkömmlichen Änderungsverfahren nach dem Drehstuhlprinzip sinkt die Fehlerrate und die Verarbeitungszeit verkürzt sich, da manuelle Arbeitsschritte entfallen. Die automatische Pflege eines Audit Trail vereinfacht und verbilligt die Berichterstellung für Compliance-Zwecke und erleichtert darüber hinaus die Ursachenanalyse im Problemfall. Integration zwischen Configuration Management und der DSL (Definitive Software Library) Anhand der DSL stellt BMC Configuration Management sicher, dass ausschließlich korrekte und autorisierte Software auf dem neuesten Stand installiert wird. Dieser Integrationsaspekt verringert das Risiko von Serviceunterbrechungen aufgrund der Nutzung nicht autorisierter, nicht getesteter Software. Flexible, auf Richtlinien basierende Automatisierung Die Lösung zeichnet sich durch beträchtliche Flexibilität im Änderungsprozess aus und optimiert auf diese Weise die Effizienz. Das IT-Personal kann unterschiedliche Änderungskategorien einrichten, alle mit unterschiedlichen Genehmigungs- und Planungsanforderungen, je nach Komplexität und Auswirkungen auf die Unternehmensservices. Die Lösung steuert die Autorisierungs- und Planungsprozesse entsprechend den vorgegebenen Geschäftsregeln und Richtlinien. Bestimmte Anforderungen können beispielsweise als Routine eingestuft werden. Für diese lassen sich automatische Vorgenehmigungsverfahren einrichten und Planungsverfahren umgehen, damit die Änderungen schneller implementiert werden können, ohne dass auf Kontrollen oder die Erstellung eines Audit Trail für Compliance-Zwecke verzichtet werden muss. Bei komplexeren Änderungen, für die mehrere Genehmigungen sowie Beiträge anderer Gruppen erforderlich sind, beschleunigt die Lösung den Genehmigungsprozess, indem sie die Änderungsanforderung automatisch zum Genehmigungsprozess weiterleitet und diesen Vorgang nachverfolgt. Sollten die Genehmigungen nicht innerhalb eines vorgegebenen Zeitrahmens eingehen, werden Benachrichtigungen generiert, damit der Prozess nicht ins Stocken gerät. Darüber hinaus führt die Lösung das Change Management-Personal durch die Planungsschritte, die für die betreffende Änderungskategorie erforderlich sind. Sind die Richtlinienentscheidungen gefallen, sorgt die Lösung mithilfe eines automatisierten Richtlinien-Managements auf LDAP-Basis für die Durchführung und kontinuierliche Durchsetzung der Anforderung, so dass die gewünschten Softwareprogramme oder Patches auf den gewünschten Rechnern und für die richtigen Benutzer bereitgestellt werden. Die Flexibilität im Änderungsprozess minimiert den administrativen Aufwand und stellt dennoch sicher, dass alle Änderungen sämtliche Dokumentations-, Governance- und Compliance-Anforderungen erfüllen. Automatische Verifizierung in zwei Stufen In Kombination miteinander führen BMC Remedy Change Management und BMC Configuration Management zu Compliance-Zwecken automatisch eine Verifizierung in zwei Stufen durch. Zunächst verifiziert BMC Configuration Management automatisch die erfolgreiche Durchführung eines Änderungsauftrags und benachrichtigt BMC Remedy Change Management darüber in Form einer Compliance- Verifizierungs-Task. Der zweite Schritt besteht in häufigen und regelmäßigen Discovery-Prüfungen, mit denen die integrierte Lösung, zu der auch BMC Discovery gehört, die BMC Atrium CMDB permanent aktualisiert und Änderungen mit den aktualisierten CMDB-Daten abgleicht. Dazu kommen die BMC Remedy Change Management Dashboards, die dem Management auf einen Blick eine Gesamtübersicht über die Änderungsaktivitäten verschaffen. So sind die Änderungsprozesse letztlich von Anfang bis Ende vollständig transparent, was den Überblick und damit das Management erleichtert und verbessert.

9 Ein festes Fundament durch Lösungen von BMC Installiert ein Untenehmen die BMC-Kernlösungen für ein geschlossenes Change and Configuration Management, so besitzt es bereits ein festes Fundament, das sich durch weitere Komponenten aus anderen BMC-Lösungen jederzeit ausbauen lässt. Diese Komponenten sind von vornherein auf Integrierbarkeit ausgelegt, was die Implementierung beschleunigt und eine enge Interoperabilität sicherstellt. Mithilfe solcher Zusatzkomponenten kann die IT vorhandene BMC-Lösungen für geschlossenes Change and Configuration Management erweitern und für darüber hinausgehende Unternehmensanforderungen einsetzen. BSM ROUTES TO VALUE VON BMC SOFTWARE BMC Change and Configuration Management ist eine der acht BSM Routes to Value von BMC Software. Zusammen bilden die acht BSM Routes to Value ein koordiniertes, inkrementelles System des Business Service Management (BSM), dessen Einzelkomponenten auf die einzelnen IT-Disziplinen innerhalb des BSM abgestimmt sind und dafür praxiserprobte Lösungen von BMC einsetzen. Sie können die BSM Routes to Value einzeln oder zu mehreren implementieren, um bestimmte Probleme zu lösen, wichtige Initiativen zu starten oder kritische Lücken zu schließen. Die BSM Routes to Value sind absolut modular strukturiert, so dass Sie Ihre Lösung ganz an Ihre spezielle Situation anpassen können. Außerdem können Sie die BSM Routes to Value Schritt für Schritt einführen, so wie es Ihrer Organisation am besten entspricht. Da die BSM Routes to Value die in Ihrem System vorhandenen Tools, Lösungen und Datenquellen nutzen, lassen sie sich in der Regel ohne nennenswerte Störungen in Ihren Betriebsabläufen implementieren und Ihre Investitionen in vorhandene Ressourcen sind ebenfalls geschützt. Die Komponenten einer BSM Routes to Value-Lösung sind nahtlos integrierbar, nicht nur innerhalb einer IT-Disziplin, sondern auch mehrere IT-Disziplinen übergreifend. Der Informationsaustausch erfolgt über die BMC Atrium CMDB. Die Lösungen kooperieren miteinander über die Grenzen der einzelnen IT-Disziplinen hinweg und die Integration von IT-Prozessen ist immerhin der Schlüssel zur ITIL. Mit den BSM Routes to Value lassen sich BSM-Prozesse in allen IT-Disziplinen implementieren, automatisieren und optimieren. Die hohe Qualität bei der Bereitstellung von Unternehmensservices ist dabei gewährleistet, die Produktivität des IT-Personals steigt und die Kosten sinken. Optimieren der Datenzentrumsumgebung Eines der größten Probleme für heutige IT-Organisationen ist eine Vielzahl unausgelasteter Server infolge einer allzu großzügigen Serverbeschaffungspolitik. Ergänzt man die geschlossene BMC Change and Configuration Management- Lösung durch weitere Komponenten wie zum Beispiel BMC Capacity Management oder BMC Virtualizer, so lässt sich durch Serverkonsolidierung und virtualisierung die Datenzentrumsumgebung optimieren. Eine optimierte Umgebung wiederum verspricht Kostensenkungen und ein vereinfachtes Management ohne Einbußen an der hohen Servicequalität. Darüber hinaus verbessert eine optimierte Umgebung die Agilität der IT bei der Anpassung des Datenzentrums an Veränderungen in den Unternehmensanforderungen. Detaillierte Erläuterungen zum Thema Datenzentrumsoptimierung finden Sie im BMC-Dokument Using Closed-loop Change and Configuration Management to Control Data Center Optimization. Optimieren der Kontrolle über die Client-Umgebung Ergänzt die IT die Kernlösung durch BMC Remedy Asset Management und BMC Identity Management, so kann sie eine geschlossene Client-Managementlösung konzipieren, die die Beschaffung von Client-Rechnern für neue Benutzer auf der Grundlage von deren Rolle im Unternehmen automatisiert. Die Automatisierung beschleunigt und verbilligt diesen Prozess. Nach Untersuchungen von Gartner lassen sich durch einen geschlossenen, automatisierten Beschaffungsprozess bis zu jeweils 578 US-Dollar pro Rechner für neue Benutzer einsparen. 4 Eine detaillierte Beschreibung der geschlossenen Client- Managementlösung finden Sie im BMC-Dokument Achieving the Optimum Balance between Lockdown and Flexibility with Closed-loop Client Management.

10 Schlussfolgerung Heute hat die IT die Aufgabe, hochkomplexe, in ständigem Wandel begriffene IT-Infrastrukturen zuverlässig und stabil am Laufen zu halten. Andernfalls wäre der geschäftliche Erfolg der betroffenen Organisation ernsthaft in Frage gestellt. Viele Organisationen versuchen, diese Aufgabe mithilfe eines offenen Change and Configuration Management-Konzepts zu erfüllen. Doch eine solche Strategie enthält erhebliche Schwachpunkte und erweist sich oft genug als unzureichend, insbesondere im Hinblick auf die wachsende Anzahl unternehmensinterner Richtlinien und behördlicher Vorschriften für die IT. Mit BMC-Lösungen für ein geschlossenes Change and Configuration Management dagegen kann die IT den gesamten Änderungszyklus integrieren, und zwar auf der Grundlage von Best Practices gemäß den ITIL-Richtlinien. Diese innovative und einzigartige Lösung hat. zahlreiche Vorteile: >.. Schlüsselfertige, nahtlose Integration von Change Management-, Release Management- und Configuration Management-Prozessen auf Anwendungsebene, die monolithische Prozesse und manuelle Arbeitsschritte überflüssig macht > Nahtlose Integration mit der BMC Atrium CMDB, so dass alle Prozesse jederzeit mit korrekten und aktuellen Daten arbeiten und das IT-Personal jederzeit einen genauen Überblick über die gesamte IT-Infrastruktur hat >..Automatische Verifizierung von Änderungsimplementierungen auf zwei Stufen, um sicherzustellen, dass die Änderungen gemäß der Autorisierung implementiert werden und das Ergebnis. den Konfigurationsanforderungen entspricht > Detaillierte Protokollierung aller Änderungsaktivitäten sowie der Quittungen über spezifische Maßnahmen an geänderten Endpunkten zur Erleichterung des Auditing und zur Senkung der Kosten für Compliance-Berichte > Flexible Richtliniendefinitionen zur Vereinfachung der Genehmigungs-, Planungs- und Implementierungsprozesse unter Berücksichtung der Komplexität und der Auswirkungen auf das Unternehmen > Integration mit weiteren BMC-Lösungen zur Erweiterung des Funktionsspektrums der Gesamtlösung und zur Bewältigung weiter gehender Unternehmensanforderungen Mit den BMC-Lösungen für ein geschlossenes Change and Configuration Management kann die IT die Herausforderungen einer sich ständig wandelnden IT-Infrastruktur erfolgreich bewältigen. Der Nutzen einer solchen Lösung ist vielfältig: Der Zeit- und Kostenaufwand zur Durchführung von Änderungen sinkt. Die Dokumentations-, Governance- und Compliance-Anforderungen werden trotzdem erfüllt. Die Fehlerrate bei Änderungen sinkt. Die Verfügbarkeit von Unternehmensservices und die Produktivität der Mitarbeiter steigen. Und nicht zuletzt lässt sich dank der BMC- Lösungen für ein geschlossenes Change and Configuration Management die Agilität eines Unternehmens verbessern, da die IT-Umgebung schneller an die Veränderungen im Unternehmensumfeld angepasst werden kann. Endnoten: 1..Gartner Research, Inc., Best Practices for Continuous Application Availability von Donna Scott und Ed Holub, Gartner 24th Annual Data Center Conference, Dezember High Availability, A Perspective, Gartner Group. 3..Gartner Research, Inc., Best Practices for Continuous Application Availability von Donna Scott und Ed Holub, Gartner 24th Annual Data Center Conference, Dezember Gartner Research, Inc., Use Processes and Tools to Reduce TCO for PCs, , F. Troni und M. Silver, Januar 2006.

11 Über BMC Software BMC Software hält die Lösungen bereit, mit der die IT durch besseres Management von Technologien und IT-Prozessen zur unternehmerischen Wertschöpfung beitragen kann. Mit unseren branchenführenden Business Service Management-Lösungen können Sie Kosten senken, das Risiko von Betriebsunterbrechungen verringern und eine IT-Infrastruktur schaffen, die ganz auf Unternehmenswachstum und Flexibilität ausgelegt ist. Bei BMC finden Sie IT-Prozesse nach Best Practice-Prinzipien, automatisiertes Technologiemanagement und die preisgekrönten BMC Atrium -Technologien, die einen unternehmensweiten Überblick über alle IT-Services und die von ihnen unterstützten primären Unternehmensziele gestatten. Darüber hinaus ist BMC bekannt für Unternehmenslösungen, die auf Großrechnern, verteilten Systemen und Endanwendergeräten eingesetzt werden können, und bietet Lösungen an, die speziell auf die besonderen Herausforderungen mittelständischer Unternehmen zugeschnitten sind. BMC, gegründet im Jahr 1980, hat heute Niederlassungen auf der ganzen Welt und erzielte im Geschäftsjahr 2006 Einkünfte von über 1,49 Milliarden US-Dollar. IT-Power für Ihren Geschäftserfolg. BMC Software, die BMC Software-Logos sowie alle anderen Produkt- bzw. Servicenamen von BMC Software sind eingetragene Markenzeichen oder Markenzeichen von BMC Software, Inc. Alle anderen eingetragenen Markenzeichen oder Markenzeichen sind Eigentum der jeweiligen Unternehmen BMC Software, Inc. Alle Rechte vorbehalten. *67166*

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Agile Software Verteilung

Agile Software Verteilung Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten RECY CLE NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten NAV Easy Security - Die sichere Lösung für Ihre Projektarbeit! Sparen Sie Zeit, Geld und Ressourcen. Das Einrichten

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

MOBILE ANLAGENINVENTUR: NUR ZEITERSPARNIS?

MOBILE ANLAGENINVENTUR: NUR ZEITERSPARNIS? INFOPUNKT MOBILE ANLAGENINVENTUR: NUR ZEITERSPARNIS? Nach HGB 240 sind Firmen zur Durchführung einer Inventur zum Schluss jedes Geschäftsjahres verpflichtet. Eine körperliche Bestandsaufnahme der Vermögensgegenstände

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Euler Hermes SmartLink

Euler Hermes SmartLink Euler Hermes SmartLink Automatisierter Datenaustausch für einfacheres, schnelleres und genaueres Debitorenmanagement 31. Juli 2013 Agenda 1 Ist manuelles Debitorenmanagement noch zeitgemäß? 2 Hier setzt

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Software Release Notes

Software Release Notes Software Release Notes dss V1.7.0 Mit den Software Release Notes (SRN) informiert die aizo ag über Software-Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-2013-01 Datum

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

WinLine CRM Workflows Übersicht. Reparaturenverwaltung. ToDo Management. Supportfall. Rückrufmanagement ERFOLGREICH HANDELN MIT WINLINE CRM

WinLine CRM Workflows Übersicht. Reparaturenverwaltung. ToDo Management. Supportfall. Rückrufmanagement ERFOLGREICH HANDELN MIT WINLINE CRM ERFOLGREICH HANDELN MIT WINLINE CRM Die Kundenbeziehung ist für jedes erfolgreiche Unternehmen der Schlüssel zum Erfolg. Das WinLine CRM unterstützt dabei im täglichen Datenmanagement und liefert alle

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Kurzanleitung ejax Online-Demo

Kurzanleitung ejax Online-Demo Dieser Leitfaden führt Sie in 12 Schritten durch die Module der Online Demo-Version des ejax Management Systems. Übersicht und Navigation Schritt 1 Nach der Anmeldung und dem Start der Anwendungsoberfläche

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

CustomerStory. So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden:

CustomerStory. So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden: So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden: Brightpearl-Händler VeloBrands steigert seinen Absatz durch effiziente Order und individuelle KPI-Reports pro B2B-Kunde! Steckbrief Der

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen

FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen von Herbert Mittelbach Stichtage Von Herbert Mittelbach Stichtage haben stets eine besondere

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr