Den ständigen Wandel bewältigen mit BMC-Lösungen für ein geschlossenes Change and Configuration Management WHITE PAPER: BMC-LÖSUNGEN

Größe: px
Ab Seite anzeigen:

Download "Den ständigen Wandel bewältigen mit BMC-Lösungen für ein geschlossenes Change and Configuration Management WHITE PAPER: BMC-LÖSUNGEN"

Transkript

1 Den ständigen Wandel bewältigen mit BMC-Lösungen für ein geschlossenes Change and Configuration Management WHITE PAPER: BMC-LÖSUNGEN

2 Inhalt Kurzzusammenfassung...1 Ständiger Wandel als Herausforderung...2 Offenes Change Management als unzureichende Strategie...2 > Keine Verifizierung...3 > Höhere Risiken...3 Eine Lösung von BMC Software...3 > BMC Atrium CMDB...4 > BMC Discovery...4 > BMC Remedy Change Management...4 > BMC Configuration Management...4 Geschlossenes Change Management als Erfolgsstrategie...5 > Eng integrierte Prozesse...5 > Flexible, auf Richtlinien basierende Automatisierung...6 > Automatische Verifizierung in zwei Stufen...6 Ein festes Fundament durch Lösungen von BMC...7 > Optimieren der Datenzentrumsumgebung...7 > Optimieren der Kontrolle über die Client-Umgebung...7 Schlussfolgerung...8

3 Kurzzusammenfassung IT-Fachleute betreuen heutzutage IT-Infrastrukturen von enormer Komplexität, bestehend aus Großrechnern, Servern und Speichergeräten in Datenzentren, dazu Hunderten, wenn nicht gar Tausenden von Client-Rechnern in Form von Desktops, Laptops oder PDAs allesamt miteinander verbunden über ein Schwindel erregendes Gewirr von Netzwerkgeräten und Kabeln. Auf diese komplexen Infrastrukturen stützen sich viele in der Regel sogar die meisten kritischen Unternehmensprozesse und das IT-Personal muss dafür sorgen, dass sämtliche Komponenten der Infrastruktur auf einer vereinbarten Verfügbarkeits- und Leistungsstufe laufen. Andernfalls wäre der geschäftliche Erfolg der betroffenen Organisation ernsthaft in Frage gestellt. Wenn die IT-Infrastruktur nun wenigstens längere Zeit unverändert bliebe, hätte die IT in der Tat. eine gute Chance, alles in den Griff zu bekommen. Aber in modernen Unternehmensumgebungen. sind Veränderungen an der Tagesordnung und es bedeutet eine beträchtliche Herausforderung, die. IT-Umgebung ungeachtet ständiger Modifikationen stabil zu halten. Dieser Herausforderung begegnen die Unternehmen mit einer Vielzahl an Tools und Strategien. Doch trotz aller Bemühungen kommt es bei Änderungen immer wieder zu Fehlern, die Ausfallzeiten nach sich ziehen. Gartner merkt dazu Folgendes an: Im Durchschnitt gehen 40 Prozent der ungeplanten Ausfälle unternehmenskritischer Anwendungen auf Anwendungsfehler und weitere 40 Prozent auf Bedienfehler zurück. 1 Dazu kommt, dass Fehler bei der Bereitstellung neuer Anwendungen zu mehr Anrufen beim Helpdesk führen, was bei 25 bis 35 Dollar pro Anruf sehr schnell beträchtlich zu Buche schlagen kann. Darüber herrscht Einigkeit unter den Branchenanalysten. Als Lösung des Problems bietet BMC das Konzept eines geschlossenen Change and Configuration Management an. Dieses ermöglicht die Integration und Automatisierung von Change Management, Release Management und Configuration Management und bindet alle Prozesse in einen geschlossenen Kreislauf ein, der sämtliche Phasen im Lebenszyklus einer Änderung umfasst: Anforderung, Planung, Implementierung und Verifizierung. Mit BMCs Lösungen für ein geschlossenes Change and Configuration Management kann die IT das Fehlerrisiko bei Änderungen minimieren und gleichzeitig die Kosten für die Implementierung von Änderungen und die Erstellung von Compliance-Berichten senken. Darüber hinaus beinhalten diese Lösungen umfassende Funktionen, die auch im Rechenzentrum ein geschlossenes Change Management, Release Management und Configuration Management ermöglichen. So lassen sich Änderungen schneller und effizienter implementieren, während die Kosten und Risiken für das Management komplexer Datenzentren sinken. Mit BMC Change and Configuration Management bekommen Sie zunächst Ihre aktuellen Änderungsprozesse in den Griff. In einem weiteren Schritt verwirklichen Sie Serverkonsolidierung, Servervirtualisierung und schließlich Utility Computing. Und zum Management der resultierenden Umgebung lassen sich BMCs Lösungen ebenfalls einsetzen. Dieses White Paper behandelt folgende Themen: >..Ständiger Wandel als Herausforderung >..Die Mängel des herkömmlichen offenen Change Management als Bewältigungsstrategie >..BMCs Lösungen für ein geschlossenes Change and Configuration Management als Erfolg versprechende IT-Strategie >..Weiter gehende Nutzungsmöglichkeiten der Lösung von BMC im Unternehmen

4 Ständiger Wandel als Herausforderung In der IT-Welt sind ständige Umwälzungen aufgrund ständiger Veränderungen eine Tatsache. Gründe für Veränderungen gibt es viele, beispielsweise: >..Ein nie abreißender Strom von Software-Patches und -Updates, die auf Datenzentrumsservern und Client- Rechnern bereitgestellt werden müssen > Ständige Erweiterungen der Hardwarekapazität in Datenzentrumsrechnern zur Bewältigung wachsender Arbeitslasten im Rahmen der vorhandenen Services > Ständiger Bedarf an neuen IT-Services aufgrund veränderter Bedingungen im Unternehmen und infolgedessen Bereitstellung neuer Anwendungen. auf Servern und Client-Rechnern > Ständiger Wandel in der Anwenderbasis: Neue Mitarbeiter werden eingestellt, alte wechseln in neue Aufgabenbereiche oder verlassen das Unternehmen, so dass die IT ständig neue Client-Rechner in Dienst oder außer Dienst stellen und die IDs und Passwörter für den Zugriff auf Unternehmensanwendungen verwalten muss > Veränderungen in der organisatorischen Struktur aufgrund von Akquisitionen, Konsolidierungen und Veräußerungen Trotz der permanenten Umwälzungen muss das IT-Personal sicherstellen, dass jeder Rechner in der IT-Umgebung mit der richtigen Kombination aktueller, autorisierter Software läuft und sich nicht etwa schädliche Anwendungen einschleichen, die sich unberechtigt der Firmenressourcen bedienen oder gar Haftungsprobleme für das Unternehmen nach sich ziehen können. Ebenso muss das IT-Personal sicherstellen, dass jeder Rechner sämtliche vertraglichen Verpflichtungen erfüllt, beispielsweise im Hinblick auf Softwarelizenzen und Leasing-Verträge. Dazu kommen noch die unternehmensinternen Richtlinien sowie die behördlichen Vorschriften, die eine Kontrolle, Überprüfung und Dokumentation aller Änderungen verlangen. Einige Organisationen setzen eine Vielzahl systembasierter Tools wie Prozessmanagement-Tools (oft mit dem Servicedesk verknüpft) oder automatisierte Patch-Bereitstellungs-Tools ein und hoffen, das Change Management dadurch automatisieren und besser kontrollieren zu können. Allerdings operieren diese Tools in aller Regel monolithisch voneinander abgeschottet und es bedarf manuellen Arbeitsaufwands, um sie mit anderen Tools und Prozessen zu integrieren. So haben alle diese Strategien letztlich Schwachpunkte,. die ihrer Effektivität Grenzen setzen. Offenes Change Management als unzureichende Strategie Ein Hauptschwachpunkt herkömmlicher Strategien beim Change and Configuration Management ist das fragmentierte, offene Ergebnis (siehe Abbildung 1). Es gibt wenig Automatisierung. Die Prozesse bleiben monolithischen Strukturen verhaftet und die Integration zwischen ihnen ist unzureichend. Viele Prozesse sind manuell und daher nicht wiederholbar bzw. organisationsweit konsistent durchführbar. Darüber hinaus besteht bei manuellen Prozessen immer die Gefahr, dass sie umgangen (oder übersehen) werden mit möglicherweise katastrophalen Folgen. Ein Beispiel: Mit einem einzigen Mausklick implementiert jemand ein noch nicht getestetes Update oder einen noch nicht getesteten Patch und bringt Tausende von Clients zum Absturz. Manuelle Compliance-Berichte aus mehreren Quellen Verifizierung Anforderung Änderungsmanager Planung Die Aufgabe ist gewaltig, zumal wenn man bedenkt, dass sie sich auf Tausende von Servern und Clients, verteilt auf das gesamte Unternehmen, bezieht. Auf den Rechnern laufen unter Umständen mehrere Betriebssysteme sowie mehrere standardisierte oder kundenspezifische Client- bzw. Serveranwendungen. Selbst bei standardisierter Software ist die Variationsbreite zwischen den Ressourcen enorm, denn die Konfiguration der Client-Rechner und der Benutzerzugriff auf Unternehmensanwendungen können je nach Funktion und Aufgabengebiet des Benutzers höchst unterschiedlich ausfallen. Manuelle Verifizierung der durchgeführten Änderung Marketing Finanzwesen PDA Vertrieb Fertigung Änderungsimplementierer Implementierung Abbildung 1. Offenes Change Management Beratungsgremium Genehmigung Manuelle Integration und Implementierung von Änderungen nach dem Drehstuhlprinzip Ebenso unterschiedlich sind die Lösungsstrategien der einzelnen Organisationen: Sie beschränken die Anzahl zulässiger Variationen bei der Konfiguration ihrer Ressourcen, indem sie eine begrenzte Anzahl an Ressourcentypen als Standard vorgeben. Sie trennen die Entwicklungs- und Testaktivitäten von der Produktivumgebung, damit sie Änderungen nachverfolgen und überprüfen können, bevor diese in der Produktivumgebung wirksam werden. Sie schränken die Anzahl der Personen ein, die zu Änderungen an Produktivrechnern autorisiert sind. Einige sperren die Produktivumgebung völlig. Beim offenen Change Management werden Informationen. in der Regel manuell zwischen monolithischen Anwendungen übertragen. Die manuelle Arbeit ist zeitaufwendig und fehlerträchtig. Zudem sind die Änderungsimplementierer gezwungen, nach dem ineffektiven Drehstuhlprinzip vorzugehen, das heißt, ständig zwischen mehreren Tools unterschiedlicher Anbieter zu wechseln. Das kostet Zeit, ist eine Verschwendung wertvoller IT-Ressourcen und trägt nicht eben zu einer schnellen Reaktion auf die Bedürfnisse des Unternehmens bei. Das Ergebnis: ein arbeitsintensiver, fehleranfälliger, teurer Änderungsprozess.teurer Änderungsprozess.

5 Keine Verifizierung Ein weiterer Schwachpunkt des offenen Change Management liegt darin, dass der Änderungskreislauf nicht automatisch vervollständigt wird. Daher ist nicht sichergestellt, dass alle Änderungen erfolgreich implementiert wurden und die neuen Konfigurationen nun wieder den Erwartungen entsprechen. Die fehlende Verifizierung führt zu Compliance-Problemen, denn das Management kann nicht nachweisen, dass seine IT kritische Änderungen zeitgerecht umgesetzt hat und diese Änderungen zu den erhofften Ergebnissen geführt haben. Höhere Risiken Ein offenes Change Management-Modell beinhaltet beträchtliche Risiken, und zwar gleich in mehreren Bereichen: Geschäftliche Risiken Der Grundsatz beim Change Management lautet: Nur keinen Schaden anrichten! Doch wegen der mangelhaften Kontrollen richten manche Änderungen ganz erhebliche Schäden an. So kann ein automatisches Patch-Bereitstellungs-Tool eine unzureichend durchgeplante Änderung implementieren, die im Handumdrehen einen Server lahmlegt, auf dem eine kritische Unternehmensanwendung läuft. Dazu eine Erkenntnis des Beratungsunternehmens Gartner: Im Durchschnitt gehen 40 Prozent der ungeplanten Ausfälle unternehmenskritischer Anwendungen auf Anwendungsfehler und weitere 40 Prozent auf Bedienfehler zurück. 1 Und noch eine Aussage von Gartner: Der durchschnittliche Verlust für eine Stunde Ausfallzeit in einem Global-2000-Unternehmen beträgt US-Dollar, der durchschnittliche jährliche Verlust liegt bei 7 Millionen Dollar. Und mit wachsendem Unternehmen steigt diese Zahl steil an. 3 Sicherheitsrisiken Wenn es keine Möglichkeit gibt, Patches zeit- und sachgerecht bereitzustellen, sind Sicherheitsrisiken Tür und Tor geöffnet. Außerdem hat das IT-Personal beim offenen Change Management wenig Überblick über den aktuellen Stand der IT-Infrastruktur. Der Patch-Stand all der zahlreichen Datenzentrums- und Client-Rechner ist nur schwer zu bestimmen und es ist auch nicht unbedingt klar, welche Patches erfolgreich installiert wurden und welche nicht. Infolgedessen weiß die IT unter Umständen nicht einmal genau, welche Rechner gefährdet sind. Compliance-Risiken Angesichts manueller Verfahren und Übergaben, die einen kompletten und verifizierbaren Überblick über die implementierten Änderungen praktisch unmöglich machen, ist die Prüfung eines offenen Change Management-Systems problematisch, wenn nicht gar undurchführbar. Dazu kommt, dass Compliance-Anforderungen in der Regel manuell erfüllt werden müssen und das IT-Personal für seine Compliance- Berichte üblicherweise Daten aus mehreren Quellen von Hand zusammensuchen muss. Dadurch wird die Berichterstellung für Audits ressourcenintensiv, was die Kosten nach oben treibt. Bedenkt man die Kosten und Risiken, ist Stillstand einfach keine Alternative. Stattdessen müssen Organisationen ein effektiveres Change Management implementieren. Dazu. noch einmal Gartner: Eine Verbesserung der Change Management-Prozesse ist eine der besten Investitionen für. ein Unternehmen, da sich die Verfügbarkeit auf diese Weise um 25 bis 35 Prozent steigern lässt. 3 Eine Lösung von BMC Software Mit Lösungen von BMC für ein geschlossenes Change and Configuration Management lassen sich sämtliche Phasen im Lebenszyklus von Change, Release und Configuration Management-Prozessen integrieren und automatisieren. Die Schwachpunkte eines offenen Change Management gehören damit der Vergangenheit an. BMCs Lösungen bestehen aus einem umfassenden Angebot integrierter BMC-Produkte zur Verwaltung von Änderungen in Datenzentren sowie an Client-Rechnern (Desktops, Laptops, Handhelds). Sämtliche Lösungen sind eng integriert. Für alle IT-Ressourcen steht ein einziges Task-Managementsystem zur Verfügung, das von allen am Change, Release und Configuration Management Beteiligten gemeinsam genutzt werden kann. Hier die Vorzüge einer solchen Lösung im Überblick: >..Unterstützung für ein laufendes Softwaremanagement von zentraler Stelle aus mit dem Ergebnis einer höheren Effizienz >..Unterstützung für ein laufendes Softwaremanagement von zentraler Stelle aus mit dem Ergebnis einer. höheren Effizienz >..Große Flexibilität in den Änderungsrichtlinien, was den Aufwand verringert, wirksame Kontrollen gewährleistet und umfassende Audit- und Berichterstellungsfunktionen beinhaltet (Routineänderungen können automatisch genehmigt und implementiert werden) >..Intelligentes Management der Bereitstellungs-, Updateund Patch-Prozesse, so dass die Software zuverlässig auf dem neuesten Stand gehalten wird, selbst auf tragbaren Systemen wie Laptops und Handhelds >..Automatische Verifizierung des Implementierungserfolgs bei Änderungen samt automatischer Information darüber, so dass jederzeit ein Überblick über die Änderungssituation gegeben ist >..Komplette Audit-Trails und komplette Nachverfolgbarkeit aller Entscheidungen im Zusammenhang mit allen relevanten Änderungsmaßnahmen, was die Erstellung. von Compliance-Berichten vereinfacht Die Lösung besteht im Kern aus vier Komponenten: BMC Atrium Configuration Management Database (CMDB), BMC Discovery, BMC Remedy Change Management und BMC Configuration Management.

6 BMC Atrium CMDB Die BMC Atrium CMDB bildet das Fundament der Lösung. Sie enthält eine präzise, aktuelle und abgestimmte Darstellung der IT-Umgebung im Unternehmen. Alle Prozesse haben Zugriff darauf. Die BMC Atrium CMDB wird von den BMC Discovery- Lösungen, die ebenfalls zum Kern der Gesamtlösung gehören, automatisch mit Daten gefüllt und gepflegt. Darüber hinaus sammelt die BMC Atrium CMDB Daten aus vorhandenen Datenspeichern wie beispielsweise Netzwerkverzeichnissen, so dass das IT-Personal diese nicht selbst verschieben oder replizieren muss, um sie in der CMDB abzubilden. BMC Discovery Das IT-Personal muss auch alle Komponenten der IT-Infrastruktur im Blick haben, um sie zu verwalten. Zu diesem Zweck stellt BMC Discovery umfangreiche automatische Discovery- Funktionen bereit, und zwar in Form von BMC Foundation Discovery und BMC Configuration Discovery. Diese Programmteile erfassen automatisch Informationen über die Infrastrukturkomponenten und pflegen diese Informationen in die BMC Atrium CMDB ein. Zu den Informationen gehören Ressourcenkonfigurationen, physische und logische Abhängigkeiten sowie die zugehörigen Benutzerinformationen. Beide Lösungen zusammen bilden ein ideales Discovery-System für ein geschlossenes Change and Configuration Management. BMC Foundation Discovery ist eine agentenlose Lösung, die das Netzwerk abfragt und auf diese Weise detaillierte Hardware- und Softwareinformationen auf verschiedenen Plattformen sammelt, unter anderem BIOS-Beschreibung, DNS-Name, IP-Adresse, Label, Speicher- bzw. Standort, MAC-Adresse, Hersteller, Modell, offener TCP-Port, Betriebssystemtyp, Prozessorgeschwindigkeit, Prozessor/Architektur, Softwarepatch, Softwareprodukt und Typ, sowie darüber hinaus Daten zu Netzwerkgeräten wie Switches, Routern und Hubs. Das Endergebnis ist letztlich eine zuverlässige Landkarte der Computing-Landschaft. Wurde diese Landkarte erst einmal erstellt, kommt die agentenbasierte BMC Configuration Discovery-Lösung ins Spiel, die Server, Desktops, Laptops und Handhelds mit verschiedenen Betriebssystemen (Windows, UNIX [Sun Solaris, HP-UX, AIX] und Linux) identifiziert. Der BMC Configuration Discovery-Agent stellt zahlreiche weitere Funktionen an den Endpunkten zur Verfügung wie etwa die Erfassung von tiefer gehenden NT- Domänendaten und Daten zu hierarchischen Softwaresuiten und er erhöht die Sicherheit der Discovery-Daten durch Verschlüsselung und Authentifizierung oder das Management von Discovery-Scanning- und Reporting-Funktionen offline an den Endpunkten. Darüber hinaus verwaltet dieser Agent auch die eigentliche Bereitstellung von Software-Content, was Arbeitsschritte einspart und einen praktikablen Discovery- Prozess begründet. BMC Configuration Discovery sammelt weitere kritische Ressourceninformationen, unter anderem zu den Rechnern, dem Betriebssystem samt Patches, dem BIOS, den Anwendungen, der Hardware, dem Netzwerk und den Prozessen. Die Discovery-Funktionen sind dabei plattformübergreifend ausgelegt: Sie wirken auf Server und Clients, die unter Microsoft Windows, UNIX (Sun Solaris, HP-UX, IBM AIX) und Linux laufen. BMC Discovery hat zwei Hauptfunktionen. Erstens füllt es die BMC Atrium CMDB mit Anfangsdaten aller IT-Ressourcen im gesamten Unternehmen und stellt dem Change Management- Personal auf diese Weise eine präzise Übersicht über die IT-Landschaft zur Verfügung, die sich bestens als Basis für Änderungsentscheidungen eignet. Zweitens überwacht es die Infrastruktur kontinuierlich und hält die BMC Atrium CMDB bei allen Änderungen auf dem neuesten Stand. So lassen sich mithilfe von BMC Discovery auch die tatsächlich durchgeführten Änderungen verifizieren. BMC Remedy Change Management BMC Remedy Change Management ist das primäre Tool für die Implementierung und Durchsetzung akzeptierter Änderungsprozesse auf der Basis von ITIL -Best Practices. Das Programm verfolgt und verwaltet den RFC-Lebenszyklus (Request for Change-Lebenszyklus) von der Idee über die Planung und Implementierung bis hin zur Verifizierung. Im Einzelnen enthält das Tool Funktionen für Task-Erstellung und Management, Genehmigungs-Workflow, Risikobewertung, Zeitplanung und die Erstellung von Verifizierungs-Tasks, mit denen überprüft werden kann, ob eine Änderung tatsächlich mit Erfolg durchgeführt wurde. Dank flexibler Prozessdefinitionen kann das Change Management-Personal Änderungsprozesse etablieren, die sich nach der Komplexität der betreffenden Änderung richten. Für Routineänderungen lassen sich beispielsweise Vorgenehmigungsverfahren einrichten, so dass solche Änderungen automatisch durchgeführt werden können. Dadurch sinken Arbeits- und Zeitaufwand für Änderungen, ohne dass bei der Dokumentation zum Nachweis der Compliance Abstriche erforderlich wären. BMC Configuration Management BMC Configuration Management automatisiert und integriert Release Management- und Configuration Management- Prozesse auf der Basis von ITIL-Best Practices. Es besteht aus einer integrierten Suite von BMC-Anwendungen und Lösungen, die die Aufgaben im Rahmen der Änderungsimplementierung automatisch durchführen, und zwar auf der Grundlage von Richtlinien, die im BMC Remedy Change Management festgelegt wurden. BMC Configuration Management nutzt das gleiche Task-Management-System wie BMC Remedy Change Management, was einheitliche Task-Identifikations- und -Verifizierungsprozesse ermöglicht. In Kombination mit BMC Remedy Change Management verringert BMC Configuration Management die Zahl repetitiver Administrationsaufgaben mithilfe durchsetzbarer, rollenbasierter Richtlinien zur Bereitstellung, Außer- Dienst-Stellung und Pflege von Anwendungen, durch die Bereitstellung von Updates und Patches, durch Betriebssystemmigration, durch Inventarerfassungen und durch die Nachverfolgung der Softwarenutzung. Mit BMC Configuration Management lassen sich reines Server- und Client-Provisioning unter Berücksichtigung von Richtlinien und Benutzerrollen automatisieren.

7 Wird BMC Configuration Management in Kombination mit der BMC Definitive Software Library (DSL) zum Software-Sourcing eingesetzt, so ist sichergestellt, dass ausschließlich autorisierte Software auf dem neuesten Stand implementiert wird. Außerdem überwacht BMC Configuration Management permanent die Umgebung, prüft sie auf nicht autorisierte Software und eliminiert diese. So lassen sich Standardkonfigurationen durchsetzen. Eine detaillierte Beschreibung der BMC-Lösungen für ein geschlossenes Change and Configuration Management und ihrer Vorzüge bei der Implementierung von Änderungen finden Sie in folgenden beiden Dokumenten von BMC: Using Closed-loop Change and Configuration Management to Control Data Center Optimization und Achieving the Optimum Balance between Lockdown and Flexibility with Closed-loop Client Management. Geschlossenes Change Management als Erfolgsstrategie Geschlossenes Change Management eliminiert die lückenhaften Prozesse und manuellen Verfahren beim offenen Change Management durch die Integration und Automatisierung von Änderungsprozessen über deren gesamten Lebenszyklus hinweg von der Anforderung über Planung, Genehmigung und Implementierung bis hin zur Verifizierung (siehe Abbildung 2). Reporting Anforderung Änderungsmanager Planung Berichten, um die Einhaltung unternehmensinterner und behördlicher Vorgaben zu gewährleisten. Compliance- Berichte lassen sich problemlos und kostengünstig erzeugen und nehmen den IT-Audits ihren Schrecken. Im Übrigen überwachen die BMC-Lösungen für ein geschlossenes Change and Configuration Management permanent die IT-Umgebung und stellen sicher, dass sämtliche Ressourcen jederzeit den Richtlinien entsprechen. So lassen sich mit diesen Lösungen beispielsweise Standardkonfigurationen durchsetzen, indem Ressourcen, die nicht dem Standard entsprechen, wieder in einen standardkonformen Zustand gebracht werden. Abweichungen von der gewünschten Konfiguration werden zuverlässig eliminiert, indem beispielsweise nicht autorisierte Programme auf Client-Rechnern erkannt und entfernt oder umgekehrt fehlende, aber in der Richtlinie geforderte Anwendungen automatisch installiert werden. Eng integrierte Prozesse BMC-Lösungen für ein geschlossenes Change and Configuration Management führen sämtliche Prozesse im Rahmen von Discovery, Änderungsmanagement, Änderungsimplementierung und Änderungsverifizierung zu einem konsolidierten, lückenlosen, geschlossenen System zusammen, das die Effizienz steigert und den Informationsfluss vereinfacht. Alle Komponenten der Lösung sind auf Anwendungsebene eng integriert. Sie nutzen Tasks, Benutzeroberflächen und die BMC Atrium CMDB gemeinsam, was Interoperabilität und rationalisierte Prozessabläufe ermöglicht. Im Endeffekt lassen sich Änderungen schneller und mit weniger Fehlern durchführen und besser dokumentieren und auch die Compliance- Anforderungen sind durch einen besseren Überblick und die nötigen Berichtsfunktionen einfacher zu erfüllen. Verifizierung PDA Marketing Finanzwesen Vertrieb Fertigung Beratungsgremium Änderungsimplementierer Genehmigung Implementierung Integration zwischen Discovery und CMDB BMC Discovery-Lösungen sind mit der BMC Atrium CMDB integriert und erfüllen auf diese Weise zwei wichtige Funktionen. Erstens pflegen die BMC Discovery-Lösungen automatisch die nötigen Daten in die BMC Atrium CMDB ein, so dass diese die IT-Infrastruktur jederzeit präzise abbildet. Zweitens prüfen die BMC Discovery-Lösungen permanent die IT-Umgebung und halten die BMC Atrium CMDB auch bei Änderungen immer auf dem neuesten Stand. Abbildung 2. Geschlossenes Change Management BMCs Lösungen für ein geschlossenes Change and Configuration Management rationalisieren den Änderungsprozess und senken das Fehlerrisiko, indem sie isolierte, monolithische Prozesse und Änderungsoperationen nach dem Drehstuhlprinzip ausschließen. Auf diese Weise sorgen diese Lösungen automatisch für einen absolut geschlossenen Änderungskreislauf, bei dem das Change Management- Personal jederzeit über den Status sämtlicher Änderungen informiert ist und sehen kann, welche Änderungen erfolgreich implementiert wurden und welche nicht. Dazu kommt ein detaillierter Audit Trail mit entsprechenden Integration zwischen Change Management und CMDB Auch BMC Remedy Change Management ist mit der BMC Atrium CMDB integriert. Dies verschafft dem Change Management-Personal den nötigen genauen Überblick über die IT-Infrastruktur samt allen Ressourcen, deren Konfigurationen sowie physischen und logischen Abhängigkeiten. Auch der Zusammenhang zwischen den Ressourcen und den von ihnen unterstützten Unternehmensservices lässt sich dank dieser Integration darstellen. Aufgrund des genauen Überblicks, den die BMC- Lösungen dem IT-Personal verschaffen, kann dieses bereits im Voraus die Auswirkungen einer Änderung auf andere Ressourcen innerhalb der Infrastruktur sehr genau abschätzen und damit auch die eventuellen Auswirkungen auf wichtige

8 Unternehmensservices. Das verringert die Unsicherheitsfaktoren und das Gefahrenpotenzial einer Änderung. Integration zwischen Change Management und Configuration Management Die Anwendung BMC Remedy Change Management ist eng mit BMC Configuration Management integriert. Sie verarbeitet eine Änderungsanforderung (Request for Change RFC) und protokolliert sie anhand der RFC- ID, welche als Referenznummer für alle Aktivitäten im Zusammenhang mit dieser Änderung dient, so dass ein kompletter Audit Trail entsteht. Darüber hinaus richtet BMC Remedy Change Management den Änderungsauftrag ein und löst automatisch dessen Verarbeitung durch BMC Configuration Management aus, wobei alle nötigen Änderungsinformationen einschließlich der Task-Listen und Zielrechner übergeben werden. BMC Configuration Management führt den Auftrag aus und pflegt ein Protokoll aller relevanten Änderungsaktivitäten, wobei diese über die RFC-ID der auslösenden Änderungsanforderung (RFC) zugeordnet werden. Im Sinne eines absolut geschlossenen Änderungskreislaufs hält BMC Configuration Management ständig BMC Remedy Change Management über den Fortgang der Änderungen auf dem Laufenden und gewährleistet dadurch komplette Transparenz beim Änderungsprozess, unabhängig davon, wo die Änderungen ausgeführt werden. Durch diese automatischen Updates ist das Management ständig über den Status kritischer Änderungen informiert und wird benachrichtigt, wenn die Änderungen erfolgreich durchgeführt wurden. Die enge Integration von BMC Remedy Change Management und BMC Configuration Management verbessert das Änderungsmanagement insgesamt.. Im Vergleich zum herkömmlichen Änderungsverfahren nach dem Drehstuhlprinzip sinkt die Fehlerrate und die Verarbeitungszeit verkürzt sich, da manuelle Arbeitsschritte entfallen. Die automatische Pflege eines Audit Trail vereinfacht und verbilligt die Berichterstellung für Compliance-Zwecke und erleichtert darüber hinaus die Ursachenanalyse im Problemfall. Integration zwischen Configuration Management und der DSL (Definitive Software Library) Anhand der DSL stellt BMC Configuration Management sicher, dass ausschließlich korrekte und autorisierte Software auf dem neuesten Stand installiert wird. Dieser Integrationsaspekt verringert das Risiko von Serviceunterbrechungen aufgrund der Nutzung nicht autorisierter, nicht getesteter Software. Flexible, auf Richtlinien basierende Automatisierung Die Lösung zeichnet sich durch beträchtliche Flexibilität im Änderungsprozess aus und optimiert auf diese Weise die Effizienz. Das IT-Personal kann unterschiedliche Änderungskategorien einrichten, alle mit unterschiedlichen Genehmigungs- und Planungsanforderungen, je nach Komplexität und Auswirkungen auf die Unternehmensservices. Die Lösung steuert die Autorisierungs- und Planungsprozesse entsprechend den vorgegebenen Geschäftsregeln und Richtlinien. Bestimmte Anforderungen können beispielsweise als Routine eingestuft werden. Für diese lassen sich automatische Vorgenehmigungsverfahren einrichten und Planungsverfahren umgehen, damit die Änderungen schneller implementiert werden können, ohne dass auf Kontrollen oder die Erstellung eines Audit Trail für Compliance-Zwecke verzichtet werden muss. Bei komplexeren Änderungen, für die mehrere Genehmigungen sowie Beiträge anderer Gruppen erforderlich sind, beschleunigt die Lösung den Genehmigungsprozess, indem sie die Änderungsanforderung automatisch zum Genehmigungsprozess weiterleitet und diesen Vorgang nachverfolgt. Sollten die Genehmigungen nicht innerhalb eines vorgegebenen Zeitrahmens eingehen, werden Benachrichtigungen generiert, damit der Prozess nicht ins Stocken gerät. Darüber hinaus führt die Lösung das Change Management-Personal durch die Planungsschritte, die für die betreffende Änderungskategorie erforderlich sind. Sind die Richtlinienentscheidungen gefallen, sorgt die Lösung mithilfe eines automatisierten Richtlinien-Managements auf LDAP-Basis für die Durchführung und kontinuierliche Durchsetzung der Anforderung, so dass die gewünschten Softwareprogramme oder Patches auf den gewünschten Rechnern und für die richtigen Benutzer bereitgestellt werden. Die Flexibilität im Änderungsprozess minimiert den administrativen Aufwand und stellt dennoch sicher, dass alle Änderungen sämtliche Dokumentations-, Governance- und Compliance-Anforderungen erfüllen. Automatische Verifizierung in zwei Stufen In Kombination miteinander führen BMC Remedy Change Management und BMC Configuration Management zu Compliance-Zwecken automatisch eine Verifizierung in zwei Stufen durch. Zunächst verifiziert BMC Configuration Management automatisch die erfolgreiche Durchführung eines Änderungsauftrags und benachrichtigt BMC Remedy Change Management darüber in Form einer Compliance- Verifizierungs-Task. Der zweite Schritt besteht in häufigen und regelmäßigen Discovery-Prüfungen, mit denen die integrierte Lösung, zu der auch BMC Discovery gehört, die BMC Atrium CMDB permanent aktualisiert und Änderungen mit den aktualisierten CMDB-Daten abgleicht. Dazu kommen die BMC Remedy Change Management Dashboards, die dem Management auf einen Blick eine Gesamtübersicht über die Änderungsaktivitäten verschaffen. So sind die Änderungsprozesse letztlich von Anfang bis Ende vollständig transparent, was den Überblick und damit das Management erleichtert und verbessert.

9 Ein festes Fundament durch Lösungen von BMC Installiert ein Untenehmen die BMC-Kernlösungen für ein geschlossenes Change and Configuration Management, so besitzt es bereits ein festes Fundament, das sich durch weitere Komponenten aus anderen BMC-Lösungen jederzeit ausbauen lässt. Diese Komponenten sind von vornherein auf Integrierbarkeit ausgelegt, was die Implementierung beschleunigt und eine enge Interoperabilität sicherstellt. Mithilfe solcher Zusatzkomponenten kann die IT vorhandene BMC-Lösungen für geschlossenes Change and Configuration Management erweitern und für darüber hinausgehende Unternehmensanforderungen einsetzen. BSM ROUTES TO VALUE VON BMC SOFTWARE BMC Change and Configuration Management ist eine der acht BSM Routes to Value von BMC Software. Zusammen bilden die acht BSM Routes to Value ein koordiniertes, inkrementelles System des Business Service Management (BSM), dessen Einzelkomponenten auf die einzelnen IT-Disziplinen innerhalb des BSM abgestimmt sind und dafür praxiserprobte Lösungen von BMC einsetzen. Sie können die BSM Routes to Value einzeln oder zu mehreren implementieren, um bestimmte Probleme zu lösen, wichtige Initiativen zu starten oder kritische Lücken zu schließen. Die BSM Routes to Value sind absolut modular strukturiert, so dass Sie Ihre Lösung ganz an Ihre spezielle Situation anpassen können. Außerdem können Sie die BSM Routes to Value Schritt für Schritt einführen, so wie es Ihrer Organisation am besten entspricht. Da die BSM Routes to Value die in Ihrem System vorhandenen Tools, Lösungen und Datenquellen nutzen, lassen sie sich in der Regel ohne nennenswerte Störungen in Ihren Betriebsabläufen implementieren und Ihre Investitionen in vorhandene Ressourcen sind ebenfalls geschützt. Die Komponenten einer BSM Routes to Value-Lösung sind nahtlos integrierbar, nicht nur innerhalb einer IT-Disziplin, sondern auch mehrere IT-Disziplinen übergreifend. Der Informationsaustausch erfolgt über die BMC Atrium CMDB. Die Lösungen kooperieren miteinander über die Grenzen der einzelnen IT-Disziplinen hinweg und die Integration von IT-Prozessen ist immerhin der Schlüssel zur ITIL. Mit den BSM Routes to Value lassen sich BSM-Prozesse in allen IT-Disziplinen implementieren, automatisieren und optimieren. Die hohe Qualität bei der Bereitstellung von Unternehmensservices ist dabei gewährleistet, die Produktivität des IT-Personals steigt und die Kosten sinken. Optimieren der Datenzentrumsumgebung Eines der größten Probleme für heutige IT-Organisationen ist eine Vielzahl unausgelasteter Server infolge einer allzu großzügigen Serverbeschaffungspolitik. Ergänzt man die geschlossene BMC Change and Configuration Management- Lösung durch weitere Komponenten wie zum Beispiel BMC Capacity Management oder BMC Virtualizer, so lässt sich durch Serverkonsolidierung und virtualisierung die Datenzentrumsumgebung optimieren. Eine optimierte Umgebung wiederum verspricht Kostensenkungen und ein vereinfachtes Management ohne Einbußen an der hohen Servicequalität. Darüber hinaus verbessert eine optimierte Umgebung die Agilität der IT bei der Anpassung des Datenzentrums an Veränderungen in den Unternehmensanforderungen. Detaillierte Erläuterungen zum Thema Datenzentrumsoptimierung finden Sie im BMC-Dokument Using Closed-loop Change and Configuration Management to Control Data Center Optimization. Optimieren der Kontrolle über die Client-Umgebung Ergänzt die IT die Kernlösung durch BMC Remedy Asset Management und BMC Identity Management, so kann sie eine geschlossene Client-Managementlösung konzipieren, die die Beschaffung von Client-Rechnern für neue Benutzer auf der Grundlage von deren Rolle im Unternehmen automatisiert. Die Automatisierung beschleunigt und verbilligt diesen Prozess. Nach Untersuchungen von Gartner lassen sich durch einen geschlossenen, automatisierten Beschaffungsprozess bis zu jeweils 578 US-Dollar pro Rechner für neue Benutzer einsparen. 4 Eine detaillierte Beschreibung der geschlossenen Client- Managementlösung finden Sie im BMC-Dokument Achieving the Optimum Balance between Lockdown and Flexibility with Closed-loop Client Management.

10 Schlussfolgerung Heute hat die IT die Aufgabe, hochkomplexe, in ständigem Wandel begriffene IT-Infrastrukturen zuverlässig und stabil am Laufen zu halten. Andernfalls wäre der geschäftliche Erfolg der betroffenen Organisation ernsthaft in Frage gestellt. Viele Organisationen versuchen, diese Aufgabe mithilfe eines offenen Change and Configuration Management-Konzepts zu erfüllen. Doch eine solche Strategie enthält erhebliche Schwachpunkte und erweist sich oft genug als unzureichend, insbesondere im Hinblick auf die wachsende Anzahl unternehmensinterner Richtlinien und behördlicher Vorschriften für die IT. Mit BMC-Lösungen für ein geschlossenes Change and Configuration Management dagegen kann die IT den gesamten Änderungszyklus integrieren, und zwar auf der Grundlage von Best Practices gemäß den ITIL-Richtlinien. Diese innovative und einzigartige Lösung hat. zahlreiche Vorteile: >.. Schlüsselfertige, nahtlose Integration von Change Management-, Release Management- und Configuration Management-Prozessen auf Anwendungsebene, die monolithische Prozesse und manuelle Arbeitsschritte überflüssig macht > Nahtlose Integration mit der BMC Atrium CMDB, so dass alle Prozesse jederzeit mit korrekten und aktuellen Daten arbeiten und das IT-Personal jederzeit einen genauen Überblick über die gesamte IT-Infrastruktur hat >..Automatische Verifizierung von Änderungsimplementierungen auf zwei Stufen, um sicherzustellen, dass die Änderungen gemäß der Autorisierung implementiert werden und das Ergebnis. den Konfigurationsanforderungen entspricht > Detaillierte Protokollierung aller Änderungsaktivitäten sowie der Quittungen über spezifische Maßnahmen an geänderten Endpunkten zur Erleichterung des Auditing und zur Senkung der Kosten für Compliance-Berichte > Flexible Richtliniendefinitionen zur Vereinfachung der Genehmigungs-, Planungs- und Implementierungsprozesse unter Berücksichtung der Komplexität und der Auswirkungen auf das Unternehmen > Integration mit weiteren BMC-Lösungen zur Erweiterung des Funktionsspektrums der Gesamtlösung und zur Bewältigung weiter gehender Unternehmensanforderungen Mit den BMC-Lösungen für ein geschlossenes Change and Configuration Management kann die IT die Herausforderungen einer sich ständig wandelnden IT-Infrastruktur erfolgreich bewältigen. Der Nutzen einer solchen Lösung ist vielfältig: Der Zeit- und Kostenaufwand zur Durchführung von Änderungen sinkt. Die Dokumentations-, Governance- und Compliance-Anforderungen werden trotzdem erfüllt. Die Fehlerrate bei Änderungen sinkt. Die Verfügbarkeit von Unternehmensservices und die Produktivität der Mitarbeiter steigen. Und nicht zuletzt lässt sich dank der BMC- Lösungen für ein geschlossenes Change and Configuration Management die Agilität eines Unternehmens verbessern, da die IT-Umgebung schneller an die Veränderungen im Unternehmensumfeld angepasst werden kann. Endnoten: 1..Gartner Research, Inc., Best Practices for Continuous Application Availability von Donna Scott und Ed Holub, Gartner 24th Annual Data Center Conference, Dezember High Availability, A Perspective, Gartner Group. 3..Gartner Research, Inc., Best Practices for Continuous Application Availability von Donna Scott und Ed Holub, Gartner 24th Annual Data Center Conference, Dezember Gartner Research, Inc., Use Processes and Tools to Reduce TCO for PCs, , F. Troni und M. Silver, Januar 2006.

11 Über BMC Software BMC Software hält die Lösungen bereit, mit der die IT durch besseres Management von Technologien und IT-Prozessen zur unternehmerischen Wertschöpfung beitragen kann. Mit unseren branchenführenden Business Service Management-Lösungen können Sie Kosten senken, das Risiko von Betriebsunterbrechungen verringern und eine IT-Infrastruktur schaffen, die ganz auf Unternehmenswachstum und Flexibilität ausgelegt ist. Bei BMC finden Sie IT-Prozesse nach Best Practice-Prinzipien, automatisiertes Technologiemanagement und die preisgekrönten BMC Atrium -Technologien, die einen unternehmensweiten Überblick über alle IT-Services und die von ihnen unterstützten primären Unternehmensziele gestatten. Darüber hinaus ist BMC bekannt für Unternehmenslösungen, die auf Großrechnern, verteilten Systemen und Endanwendergeräten eingesetzt werden können, und bietet Lösungen an, die speziell auf die besonderen Herausforderungen mittelständischer Unternehmen zugeschnitten sind. BMC, gegründet im Jahr 1980, hat heute Niederlassungen auf der ganzen Welt und erzielte im Geschäftsjahr 2006 Einkünfte von über 1,49 Milliarden US-Dollar. IT-Power für Ihren Geschäftserfolg. BMC Software, die BMC Software-Logos sowie alle anderen Produkt- bzw. Servicenamen von BMC Software sind eingetragene Markenzeichen oder Markenzeichen von BMC Software, Inc. Alle anderen eingetragenen Markenzeichen oder Markenzeichen sind Eigentum der jeweiligen Unternehmen BMC Software, Inc. Alle Rechte vorbehalten. *67166*

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

IT-Service-Management-Framework

IT-Service-Management-Framework IT-Service-Management-Framework Effiziente Prozesse für die öffentliche Verwaltung MATERNA GmbH 2011 www.materna.de 1 Agenda IT-Service-Management-Framework 1 IT-Service-Management-Framework 2 3 ITIL 2010

Mehr

Integriertes Service Management

Integriertes Service Management Live Demo PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Beteiligte Prozesse Service Catalog Management Change Management Asset und Configuration

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Das Configuration Management im Oracle-Datenbank-Umfeld

Das Configuration Management im Oracle-Datenbank-Umfeld Das Configuration Management im Oracle-Datenbank-Umfeld Reiner Wolf Senior Consultant Reiner.Wolf@trivadis.com 08.09.2009 DOAG, Köln Basel Baden Bern Lausanne Zurich Düsseldorf Frankfurt/M. Freiburg i.

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR Technologie, die verbindet. Eine hochverfügbare IT mit niedrigen Ausfallzeiten ist heutzutage ein entscheidender Wirtschaftsfaktor. Ein 60-minütiger Stillstand der IT-Systeme eines Unternehmens mit 1.000

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Deployment Management

Deployment Management Produktfunktionen Bandbreitenmanagement: Optimieren Sie die Netzwerknutzung und minimieren Sie die Störung während der Migration und anderen Bandbreitenanforderungen. Checkpoint Restart: Stellen Sie mithilfe

Mehr

Das Oracle Release- und Patch- Management unter ITIL in der Praxis

Das Oracle Release- und Patch- Management unter ITIL in der Praxis Das Oracle Release- und Patch- Management unter ITIL in der Praxis Kunde: DOAG Ort: Stuttgart Datum: 03.06.2008 Reiner Wolf, Trivadis AG Reiner.Wolf@trivadis.com Basel Baden Bern Lausanne Zürich Düsseldorf

Mehr

Configuration management

Configuration management Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Whitepaper Hardware Management. Whitepaper. Hardware-Management: Integration von Fujitsu DeskView. www.baramundi.de Seite 1/9

Whitepaper Hardware Management. Whitepaper. Hardware-Management: Integration von Fujitsu DeskView. www.baramundi.de Seite 1/9 Whitepaper Hardware-Management: Integration von Fujitsu DeskView www.baramundi.de Seite 1/9 INHALT 1 Umfassende Verwaltung von Fujitsu Endgeräten... 3 2 Integration von DeskView-Funktionen in die baramundi

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management. Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

PLM-Systeme integrieren

PLM-Systeme integrieren PLM-Systeme integrieren Wir verbinden Ihre PLM-Prozesse Automatisiert Zuverlässig Durchgängig M a n s o l l t e a l l e s s o e i n f a c h w i e m ö g l i c h Integration von Prozessen Die Integration

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Wir machen IT-Commerce

Wir machen IT-Commerce Wir machen IT-Commerce Zahlen & Fakten Gegründet: 1992 Größe: ~200 Angestellte Umsatz: 2009: ~ 25M 2008: 20M 2007: 15.5M Standorte: Kunden: Neu-Isenburg (Headquarter EMEA), Atlanta (Headquarter US) weltweites

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement SAP Consulting Use this title slide only with an image Agenda Risikofaktoren beim

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Planung von Client Management Systemen 1B02

Planung von Client Management Systemen 1B02 Planung von Client Management Systemen 1B02 Achim Fähndrich IT Berater D-73312 Geislingen/Steige achim.faehndrich@afaehndrich.de Freier IT-Berater» Seit 2006 selbstständig» Dienstleistungen für die IT

Mehr

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420 Ihr schneller Weg zu einem durchgängigen Betrieb Fujitsu PRIMERGY BX400 und PRIMERGY CX420 Heutzutage kommt Ihrer IT eine immer grössere Bedeutung zu. Sie unterstützt Ihren Geschäftsbetrieb und treibt

Mehr

PROFI Managed Services

PROFI Managed Services PROFI Managed Services Die Lösungen der PROFI AG You do not need to manage IT to use IT Die PROFI Managed Services sind exakt auf die Bedürfnisse von komplexen IT-Umgebungen abgestimmt und unterstützen

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Das Client Management für den Mittelstand. www.aagon.de

Das Client Management für den Mittelstand. www.aagon.de Das Client Management für den Mittelstand www.aagon.de Wenn Ihr Unternehmen wächst, muss auch die IT mitwachsen. Mit Hilfe von ACMP hält Ihre Infrastruktur mühelos Schritt: Indem Sie Routineaufgaben der

Mehr

WinLine CRM Workflows Übersicht. Reparaturenverwaltung. ToDo Management. Supportfall. Rückrufmanagement ERFOLGREICH HANDELN MIT WINLINE CRM

WinLine CRM Workflows Übersicht. Reparaturenverwaltung. ToDo Management. Supportfall. Rückrufmanagement ERFOLGREICH HANDELN MIT WINLINE CRM ERFOLGREICH HANDELN MIT WINLINE CRM Die Kundenbeziehung ist für jedes erfolgreiche Unternehmen der Schlüssel zum Erfolg. Das WinLine CRM unterstützt dabei im täglichen Datenmanagement und liefert alle

Mehr

Modul 3: Service Transition Teil 4

Modul 3: Service Transition Teil 4 Modul 3: Service Transition Teil 4 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Das Service Portal von theguard! Version 1.0

Das Service Portal von theguard! Version 1.0 Version 1.0 Status: released Last update: 06.04.2010 Copyright 2010 REALTECH. All rights reserved. All products and logos mentioned in this document are registered or unregistered trademarks of their respective

Mehr

Dokumentenprozesse Optimieren

Dokumentenprozesse Optimieren managed Document Services Prozessoptimierung Dokumentenprozesse Optimieren Ihre Dokumentenprozesse sind Grundlage Ihrer Wettbewerbsfähigkeit MDS Prozessoptimierung von KYOCERA Document Solutions Die Bestandsaufnahme

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Nachhaltige Kostensenkung mit IT Asset Management

Nachhaltige Kostensenkung mit IT Asset Management Inhalt 1. Kurzüberblick... 2 2. Was ist IT Asset Management (ITAM)?... 2 3. Wie funktioniert IT Asset Management?... 3 4. Auf welchem Stand befindet sich IT Asset Management?... 4 5. Was ermöglicht IT

Mehr

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Eco-Trialog am 13.02.2013 Jörg Bujotzek Agenda 01 Bisherige Landschaft der IT-Management-Tools 02 Ausgewählte IT-Trends 03 Auswirkungen

Mehr