Am Anfang von Anders. Die Neugestaltung unserer Arbeit. Ein Erfahrungsbericht-Beck et al. GmbH
How to transform a traditional IT Services company from service desk & managed operations services to social. cloud. analytics ?And what does that mean for people, culture & organisation? Presentation slides of a breakout session at Systemhauskongress "Chancen 2016" from IDG: a German conference for system integrators, August 2015 Düsseldorf
(slides in German)
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...NETWAYS
Der Geschäftsbereich Enterprise Platforms des IT Dienstleisters s IT Solutions AT betreibt für die Erste Group eine große Anzahl an Systemkomponenten in den Bereichen UNIX, Windows, Applikationen, Datenbanken, Virtualisierung, Storage- und Hardware-Management. Für die Überwachung dieser Systemkomponenten kommt eine Icinga-Umgebung zum Einsatz. Derzeit werden etwa 46000 Host- und Servicechecks auf einer Umgebung durchgeführt, welche für 65000-80000 checks ausgelegt ist, Tendenz steigend.
Im Vortag wird ein Migrationsprojekt von Tivoli Endpoints auf Icinga mit Schwerpunkt auf die Probleme in Zusammenhang mit einer großen Icinga-Installation geschildert. Wesentliche Merkmale sind die (Teil-)Automatisierung der Konfigurationsgeneration aus der CMDB, die Zuordnung von Hosts zu verschiedenen Hostgruppen anhand unterschiedlicher Kriterien, die Automatisierung des deployments von Agents und Plugins sowie die Schnittstelle zum übergeordneten, unternehmensweiten Umbrella Monitoring.
Am Anfang von Anders. Die Neugestaltung unserer Arbeit. Ein Erfahrungsbericht-Beck et al. GmbH
How to transform a traditional IT Services company from service desk & managed operations services to social. cloud. analytics ?And what does that mean for people, culture & organisation? Presentation slides of a breakout session at Systemhauskongress "Chancen 2016" from IDG: a German conference for system integrators, August 2015 Düsseldorf
(slides in German)
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...NETWAYS
Der Geschäftsbereich Enterprise Platforms des IT Dienstleisters s IT Solutions AT betreibt für die Erste Group eine große Anzahl an Systemkomponenten in den Bereichen UNIX, Windows, Applikationen, Datenbanken, Virtualisierung, Storage- und Hardware-Management. Für die Überwachung dieser Systemkomponenten kommt eine Icinga-Umgebung zum Einsatz. Derzeit werden etwa 46000 Host- und Servicechecks auf einer Umgebung durchgeführt, welche für 65000-80000 checks ausgelegt ist, Tendenz steigend.
Im Vortag wird ein Migrationsprojekt von Tivoli Endpoints auf Icinga mit Schwerpunkt auf die Probleme in Zusammenhang mit einer großen Icinga-Installation geschildert. Wesentliche Merkmale sind die (Teil-)Automatisierung der Konfigurationsgeneration aus der CMDB, die Zuordnung von Hosts zu verschiedenen Hostgruppen anhand unterschiedlicher Kriterien, die Automatisierung des deployments von Agents und Plugins sowie die Schnittstelle zum übergeordneten, unternehmensweiten Umbrella Monitoring.
Windows as a Service - Herausforderungen ohne Windows Desktop AnalyticsFabian Niesen
Vortrag vom 56. Azure CGN Meetup 2020. Windows as a Service ohne Analytics zu betreiben ist nicht immer so einfach. Neben den Tipps für Prozessen und ein paar Hilfsmittel, erzähle ich auch aus dem Nähkästchen der Projekte Erfahrungen die ich in dem Bereich gesammelt habe.
Verwalten Sie zentralgesteuert die Energieverwaltung Ihrer Unternehmensrechner und senken somit Energieverbrauch, CO2 Ausstoß und Energiekosten in Ihrem Firmennetzwerk.
Betriebsdatenerfassung einer Dimplex Wärmepumpe vom Typ LA 40TUJohannes Kinzig
Dieses Projekt hat zum Ziel die Betriebsdaten der installierten Wärmepumpe (Dimplex - Typ LA 40TU) zu erfassen, um das Betriebsverhalten analysieren zu können. Die gesammelten Daten sollen im Anschluss dazu genutzt werden, Optimierungspotential für den Betrieb zu identifizieren. Dieses Projekt dient dazu, zwei Fragen zu evaluieren:
Welche Betriebsdaten können erfasst werden, die ein Fachunternehmen dabei unterstützen den anlagenbezogenen Wartungsvertrag zu erfüllen und gleichzeitig die Arbeitszeiten vor Ort zu reduzieren? (#SmartService)
Welche Betriebsdaten werden benötigt, um den Betrieb der Wärmepumpe noch weiter zu optimieren, sodass eine nachhaltige Energieeinsparung möglich wird? (#renewables)
Verwalten Sie mit der Anwendungskontrolle 'ApplicationPro' zentralgesteuert per Black- oder Whitlistverfahren, welche Mitarbeiter bestimmte Programme erlaubt oder gesperrt bekommen.
Weitere Informationen erhalten Sie unter http://cynapspro.com
"Continuous Delivery as a Way of Life" presented by
Torsten Hamper, System Architect, Head of Platform Engineering and Manuel Kiessling, Software Architect, both Galeria Kaufhof GmbH at the first First Agile at Scale - Köln Meetup on January 16, 2019. - https://www.meetup.com/de-DE/Agile-at-Scale-Koln-Meetup/
OSMC 2011 | Performance-Vergleich von Nagios Monitoring Lösungen by Christoph...NETWAYS
Eine performante Überwachungsumgebung ist die Voraussetzung für den erfolgreichen Einsatz von Monitoring im Unternehmen.
Christoph Siess diskutiert Parameter anhand derer die Leistungsfähigkeit auf Nagios basierender Monitoring-Systeme gemessen werden kann. Interessant ist die Erkenntnis, dass Nagios-Systeme ohne den Einsatz von 3rd Party Komponenten sehr suboptimal performen. Durch Komponenten wie mod_gearman oder merlin sind erhebliche Performance Verbesserungen messbar.
Der Vortag stellt diese Komponenten vor, und gibt Administratoren Anhaltspunkte zur besseren Nutzung ihrer vorhandenen Rechner-Ressourcen.
Grundlage dieses Vortrages ist eine Master Thesis die von Christoph Siess in Zusammenarbeit mit Bacher Systems an der FH Technikum Wien im Jahr 2011 erstellt wurde.
DevOps Prinzipien im Zusammenspiel mit Kubernetes QAware GmbH
Fachposter, 2020: Erstellt von QAware in Zusammenarbeit mit Prof. Dr. Kratzke, Technische Hochschule Lübeck und ObjektSpektrum (Verlag: SIGS DATACOM).
Bestellbar unter https://www.sigs-datacom.de/order/poster/DevOps_Prinzipien-Kubernetes.php
(Dokument bitte herunterladen für bessere Lesbarkeit)
cynapspro data endpoint protection 2010 - Installationsleitfadencynapspro GmbH
Installationsleitfaden der intuitiven und effizienten cynapspro Data Endpoint Protection 2010.
Weitere Informationen über die cynapspro Endpoint Data Protection 2010 finden Sie unter http://cynapspro.com/DE/
Mit CryptionPro HDD® erhalten Sie einen umfassenden Schutz für Ihre mobilen Rechner. Nicht autorisierter Zugriff auf das Notebook und somit auf die gespeicherten Daten oder gar der Zugang zum Firmennetzwerk über das Notebook werden verhindert. Gelangt das Notebook in unerwünschte Hände, sind die Daten selbst bei einem Ausbau der Festplatte geschützt. CryptionPro HDD® stellt über einen erweiterten Zugangsschutz (Pre-Boot Authentisierung) und Festplattenverschlüsselung (soft- und hardware-basiert) den perfekten Schutz für alle mobil gespeicherten Daten sicher.
In ihrer Präsentation "Event Driven Architecture" zeigen Torsten Winterberg (Direktor Strategie & Innovation bei OPITZ CONSULTING) und Guido Schmutz (Technology Manager bei Trivadis) den Nutzen von EDA für moderne Anwendungslandschaften auf.
Jedes IT-System stirbt irgendwann und muss durch ein neues System abgelöst werden. Solche Systemablösen bergen zahlreise Herausforderungen: Keine Doku, eine Technologie, die niemand mehr gut kennt, wissende Mitarbeiter sind nicht mehr greifbar, hoher Zeitdruck, großes Risiko im Betrieb etc. - oft eher Organtransplantation, als IT-Projekt.
Im Vortrag möchte ich meine Erfahrungen aus großen Systemablöseprojekten teilen. Wir werden uns ansehen, wie man Methoden aus Requirements Engineering und Reverse Engineering so kombiniert, dass alle notwendigen Anforderungen entdeckt werden. Wir werden sehen, dass die Zusammenarbeit zwischen Fachbereich und IT der kritische Erfolgsfaktor ist, wie man das am Besten organisiert und wie man Use Cases und ein Glossar dabei unterstützend einsetzt.
SharePoint Forum Stuttgart 2019 - Beitrag Beck et al. Beck et al. GmbH
A tool with a fool is still a tool .. Hä? Genau, dieses Gegeneinander vomn Mensch und Technologie gehört aufgeweicht. Das Werkzeug beeinflußt unser Denken und Handeln. Deswegen kommt es darauf an, was wir nutzen. Ein launiger Beitrag zu Office365, Digitaler Transformation und New Work.
Weitere ähnliche Inhalte
Ähnlich wie IT Workplace Performance - Anwenderzufriedenheit messbar machen
Windows as a Service - Herausforderungen ohne Windows Desktop AnalyticsFabian Niesen
Vortrag vom 56. Azure CGN Meetup 2020. Windows as a Service ohne Analytics zu betreiben ist nicht immer so einfach. Neben den Tipps für Prozessen und ein paar Hilfsmittel, erzähle ich auch aus dem Nähkästchen der Projekte Erfahrungen die ich in dem Bereich gesammelt habe.
Verwalten Sie zentralgesteuert die Energieverwaltung Ihrer Unternehmensrechner und senken somit Energieverbrauch, CO2 Ausstoß und Energiekosten in Ihrem Firmennetzwerk.
Betriebsdatenerfassung einer Dimplex Wärmepumpe vom Typ LA 40TUJohannes Kinzig
Dieses Projekt hat zum Ziel die Betriebsdaten der installierten Wärmepumpe (Dimplex - Typ LA 40TU) zu erfassen, um das Betriebsverhalten analysieren zu können. Die gesammelten Daten sollen im Anschluss dazu genutzt werden, Optimierungspotential für den Betrieb zu identifizieren. Dieses Projekt dient dazu, zwei Fragen zu evaluieren:
Welche Betriebsdaten können erfasst werden, die ein Fachunternehmen dabei unterstützen den anlagenbezogenen Wartungsvertrag zu erfüllen und gleichzeitig die Arbeitszeiten vor Ort zu reduzieren? (#SmartService)
Welche Betriebsdaten werden benötigt, um den Betrieb der Wärmepumpe noch weiter zu optimieren, sodass eine nachhaltige Energieeinsparung möglich wird? (#renewables)
Verwalten Sie mit der Anwendungskontrolle 'ApplicationPro' zentralgesteuert per Black- oder Whitlistverfahren, welche Mitarbeiter bestimmte Programme erlaubt oder gesperrt bekommen.
Weitere Informationen erhalten Sie unter http://cynapspro.com
"Continuous Delivery as a Way of Life" presented by
Torsten Hamper, System Architect, Head of Platform Engineering and Manuel Kiessling, Software Architect, both Galeria Kaufhof GmbH at the first First Agile at Scale - Köln Meetup on January 16, 2019. - https://www.meetup.com/de-DE/Agile-at-Scale-Koln-Meetup/
OSMC 2011 | Performance-Vergleich von Nagios Monitoring Lösungen by Christoph...NETWAYS
Eine performante Überwachungsumgebung ist die Voraussetzung für den erfolgreichen Einsatz von Monitoring im Unternehmen.
Christoph Siess diskutiert Parameter anhand derer die Leistungsfähigkeit auf Nagios basierender Monitoring-Systeme gemessen werden kann. Interessant ist die Erkenntnis, dass Nagios-Systeme ohne den Einsatz von 3rd Party Komponenten sehr suboptimal performen. Durch Komponenten wie mod_gearman oder merlin sind erhebliche Performance Verbesserungen messbar.
Der Vortag stellt diese Komponenten vor, und gibt Administratoren Anhaltspunkte zur besseren Nutzung ihrer vorhandenen Rechner-Ressourcen.
Grundlage dieses Vortrages ist eine Master Thesis die von Christoph Siess in Zusammenarbeit mit Bacher Systems an der FH Technikum Wien im Jahr 2011 erstellt wurde.
DevOps Prinzipien im Zusammenspiel mit Kubernetes QAware GmbH
Fachposter, 2020: Erstellt von QAware in Zusammenarbeit mit Prof. Dr. Kratzke, Technische Hochschule Lübeck und ObjektSpektrum (Verlag: SIGS DATACOM).
Bestellbar unter https://www.sigs-datacom.de/order/poster/DevOps_Prinzipien-Kubernetes.php
(Dokument bitte herunterladen für bessere Lesbarkeit)
cynapspro data endpoint protection 2010 - Installationsleitfadencynapspro GmbH
Installationsleitfaden der intuitiven und effizienten cynapspro Data Endpoint Protection 2010.
Weitere Informationen über die cynapspro Endpoint Data Protection 2010 finden Sie unter http://cynapspro.com/DE/
Mit CryptionPro HDD® erhalten Sie einen umfassenden Schutz für Ihre mobilen Rechner. Nicht autorisierter Zugriff auf das Notebook und somit auf die gespeicherten Daten oder gar der Zugang zum Firmennetzwerk über das Notebook werden verhindert. Gelangt das Notebook in unerwünschte Hände, sind die Daten selbst bei einem Ausbau der Festplatte geschützt. CryptionPro HDD® stellt über einen erweiterten Zugangsschutz (Pre-Boot Authentisierung) und Festplattenverschlüsselung (soft- und hardware-basiert) den perfekten Schutz für alle mobil gespeicherten Daten sicher.
In ihrer Präsentation "Event Driven Architecture" zeigen Torsten Winterberg (Direktor Strategie & Innovation bei OPITZ CONSULTING) und Guido Schmutz (Technology Manager bei Trivadis) den Nutzen von EDA für moderne Anwendungslandschaften auf.
Jedes IT-System stirbt irgendwann und muss durch ein neues System abgelöst werden. Solche Systemablösen bergen zahlreise Herausforderungen: Keine Doku, eine Technologie, die niemand mehr gut kennt, wissende Mitarbeiter sind nicht mehr greifbar, hoher Zeitdruck, großes Risiko im Betrieb etc. - oft eher Organtransplantation, als IT-Projekt.
Im Vortrag möchte ich meine Erfahrungen aus großen Systemablöseprojekten teilen. Wir werden uns ansehen, wie man Methoden aus Requirements Engineering und Reverse Engineering so kombiniert, dass alle notwendigen Anforderungen entdeckt werden. Wir werden sehen, dass die Zusammenarbeit zwischen Fachbereich und IT der kritische Erfolgsfaktor ist, wie man das am Besten organisiert und wie man Use Cases und ein Glossar dabei unterstützend einsetzt.
SharePoint Forum Stuttgart 2019 - Beitrag Beck et al. Beck et al. GmbH
A tool with a fool is still a tool .. Hä? Genau, dieses Gegeneinander vomn Mensch und Technologie gehört aufgeweicht. Das Werkzeug beeinflußt unser Denken und Handeln. Deswegen kommt es darauf an, was wir nutzen. Ein launiger Beitrag zu Office365, Digitaler Transformation und New Work.
Vortrag Gemeinschaftsgefühl verzweifelt gesucht fuer das Alfred Adler Institu...Beck et al. GmbH
Vortrag am Alfred Adler Institut München über das Gemeinschaftsgefühl und die Notwendigkeit einer Tiefendynamik persönlicher Veränderung. Barcamps reichen nicht.
Mein Beitrag zu einem Webcast gemeinsam mit Stefan Heil von der IBM. Wir haben über LMS und Lernen ausgetauscht. Unser Verständnis von Lernen hier in 6 Thesen zusammengefasst.
My presentation at Deutscher Anwaltstag 2017: "Are machines about to take over?"Beck et al. GmbH
It was a great panel we had at the DeutscheAnwaltstag. We talked about legaltech, artificial intelligence and the future of law firms. This presentation was my input for the discussion.
IBM Connections - "High Performance Collaboration"Beck et al. GmbH
„Social Enterprise” ist nicht einfach nur ein Hype, sondern bietet das Potential, Effizienz im Unternehmen zu steigern, was sich idealerweise in größerem Erfolg am Markt niederschlägt. Social Collaboration setzt zudem einen Wandel in der Unternehmenskultur in Gang.
Die Einführung von Social Software passiert nie auf der grünen Wiese. Sie muss immer in die bestehende IT-Infrastruktur des Unternehmens eingebettet werden. Die Herausforderungen dabei sind vielschichtig – von Entwicklung und Anpassung der passenden Schnittstellen, Daten-Migration ohne Verlust und effizientem sicheren Betrieb.
Um diese Aspekte unter einen Hut zu bringen, widmet sich dieses Webinar ausschließlich den dringendsten technischen Fragestellungen wie Einsatzszenarien basierend auf Cloud Services, der Integration mit anderen Anwendungen im Unternehmen und der Migration auf Connections 5.0.
Viele, insbesondere große, Unternehmen geben neuen Business-Initiativen nach einer ersten Bewährungsphase relativ viel Freiheit sich zu organisieren und ihren Markt zu adressieren ohne Belastung von Unternehmensregeln, Infrastruktur- und IT-Vorgaben. Diese internen Startups müssen sich IT-mäßig teilweise oft anders aufstellen als das die Enterprise IT des Gesamtunternehmens erlaubt. Für sie ist es deshalb eine Option, auf verschiedene Cloud-Angebote zurückzugreifen, die keine Kapitalkosten erzeugen,skalierbar sind und sich schnell wieder kündigen lassen.
Social Business Collaboration Tools sollen nicht nur die Zusammenarbeit, auch Abteilungs- und Standortübergreifend fördern, sie können auch gleichzeitig das Wissensmanagement im Unternehmen unterstützen.
Das Webinar soll einen Überblick geben, mit welchen Werkzeugen Sie den Überblick über die Beiträge in Connections behalten und wie Sie das hier gesammelte Wissen zugänglich machen.
Es gibt heute schon Möglichkeiten, eine langfristig sinnvolle Cloud-Strategie mit hohem Sicherheitsniveau und ohne Kontrollverlust umzusetzen. Dazu sind hybride Modelle zwischen SaaS- und Private-Cloud wie Virtual Private Clouds mit orchestrierten, vollautomatisierten Plattformen (Exchange online, Office 365) geeignet.
Versteckte Akzeptanzkiller. Webinar 4 der Webinarreihe von Beck et al. ServicesBeck et al. GmbH
Im Zuge der Einführung der Connections-Plattform haben Sie in Trainings und Schulungen für die Mitarbeiter investiert. Dennoch erledigen viele Mitarbeiter ihre Aufgaben und Kommunikation immer noch nach ihrer althergebrachten Arbeitsweise. Woran liegt das? Welche Faktoren spielen eine Rolle zur Veränderung der Arbeitskultur?
Anhand einiger Beispiele zeigt Sebastian Thielke auf, wie man die wahren Akzeptanzkiller in festgefahrenen Social-Collaboration Projekten identifziert und sie in echte Potenziale für mehr Akzeptanz verwandelt.
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud ReiheBeck et al. GmbH
Mit Verschlüsselung + eigener Schlüsselverwaltung lassen sich PaaS oder IaaS absichern. Dennoch gibt es Daten, die nicht in die Cloud gehören...
Diese lassen sich in kleinen Privat-Cloud oder Satelliten Cloud vorhalten und bearbeiten. Damit erzielen Unternehmen die Vorteiler einer zentralen Cloud-Installation mit den dazugehörigen Skaleneffekten ohne die Daten aus der Hand zu geben - Zum Beispiel bei Vorstandsentscheidungen oder sensiblen R&D-Daten.
Flexible Workplace-Environments aus der Cloud Webinar (3) der BeaS AWS Cloud ...Beck et al. GmbH
Die zunehmende Vielfalt der Endgeräte (Desktop bis Wearables) macht das Bereitstellen passender Arbeitsumgebungen komplex. Dass immer mehr Business-Applikationen aus unterschiedlichen Clouds SaaS, PaaS, IaaS, private oder public kommen, macht die Sache keineswegs einfacher. Last but not least treiben unterschiedliche Frontends (app, Browser, Fat-Windows-Client) den Komplexitätsgrad in die Höhe, wenn es zum Beispiel um rollenbasierte Arbeitsumgebungen geht.
Cloud ohne Kontrollverlust Webinar (1) der BeaS AWS Cloud ReiheBeck et al. GmbH
Viele IT-Lenker in Unternehmen machen sich gerade Gedanken, wie sie die bessere Wirtschaftlichkeit und Skaleneffekte von Cloud nutzen können. Dabei wählen sie einen dieser Wege: Private Cloud und Software-as-a-Service-Einkauf. Doch beide Wege stoßen schnell an Grenzen.
Beck et al. Services eröffnet seinen Kunden einen Mittelweg, bei dem Wirtschaftlichkeit und Skaleneffekte genutzt werden, die Kontrolle über Daten und ihre Bestimmung jedoch beim Kunden bleibt:
2. 2
Die IT Workplace Performance hilft der IT dabei, in Echtzeit it-relevante
Messwerte aus den Nutzungsaktivitäten an allen Workplaces
abzuleiten, um mögliche Schwachstellen in der genutzten IT-
Umgebung aus der Sicht des Endanwenders sofort zu identifizieren.
Wir messen die Performance Ihrer Workplaces aus der
Anwenderperspektive und vergleichen die Werte gegen die
errechneten Durchschnittswerte aus mehreren tausend Systemen
unterschiedlicher Branchen.
3. 3
Ihr Nutzen aus der Ableitung der IT Workplace Performance
Verwandeln Sie subjektive Wahrnehmung zur Zufriedenheit
mit der IT in eindeutigen Messwerte über die IT-Performance.
Vergleichen Sie Ihre Performance mit anderen Unternehmen.
Identifizieren Sie „Bottlenecks“ für die Performance der
Workplaces.
Nutzen Sie die Benchmark Ergebnisse zur IT-Performance als
als Grundlage für Investitionsvorhaben und Management-
Entscheidungen.
4. 4
WORKPLACE
•Wie gut ist Ihre Hardwareausstattung im Vergleich?
Messwert: Hardwareausstattung und Performance
•Wie schnell startet der Workplace?
Messwert: Boot und Logon Time
SYSTEM
•Wie stabil laufen Ihre Workplaces?
Messwert: Bluescreens, fehlerhafte Print-Jobs?
•Wie stabil laufen Ihre Anwendungen?
Messwert: Applikationsabstürze und -hänger
ANDERE
•Wie performant ist Ihre Netzwerkinfrastruktur?
Messwert: Durchschnittliche Antwortzeiten im Intra- und Internet?
•Wie hoch ist der Standardisierungsgrad Ihres Unternehmens?
Messwert: Betriebssystem und Hardware Diversifikationsindex
Themenschwerpunkte
Welche Daten werden gemessen?
5. 5
Welche technischen Daten werden erhoben?
Der Kollektor - es handelt sich hierbei um einen
Windowskerneltreiber, der als MSI Pakete
bereitgestellt wird erfasst und sendet Daten über den
Zustand des Arbeitsplatzrechners (WMI),
Informationen über ausgeführte Executables und über
aufgebaute Netzwerkverbindungen (inkl. Zieladresse,
Port und Status der Verbindung).
Der Treiber verursacht eine CPU Last von nur 0,1%
und erzeugt einen marginalen Traffic. Darüber hinaus
muss ein spezifizierter Port auf der Firewall geöffnet
werden. Der Kollektor wird mit dem Neustart aktiviert
und sendet ab diesem Zeitpunkt die Daten an die
Appliance
6. 6
Datenschutz wird gewahrt!
Der Kollektor kann keine Inhalte (Content) der Benutzer
erfassen. Darüber hinaus werden benutzerspezifische
Daten wie Benutzername nicht gespeichert; andere
Benutzerdaten (z.B. Rechnername, AD etc.) werden in
anonymisierter Form gespeichert.
Eine benutzerspezifische Auswertung ist nicht möglich. Alle
Datenübertragungen zwischen Kollektor und Appliance sind
128bit verschlüsselt.
Die anonymisierten Daten werden nun für einen Zeitraum
von 3 Wochen im Hintergrund gesammelt. Die Anwender
werden in Ihrer Arbeit nicht beeinträchtigt.
Die Software Appliance wird innerhalb von zwei Wochen
nach der Reporterstellung entfernt. Die Kollektoren können
anschließend deinstalliert werden.
7. 7
WANN WAS WER
Woche 1 Bereitstellung eines individuellen Startcodes Beck et al.Services
Woche 2 Der Kollektor wird auf alle Rechner verteilt KUNDE
Woche 2-3
Die anonymisierten Daten werden nun für einen Zeitraum von 3 Wochen im
Hintergrund gesammelt.
SYSTEM
Woche 6 Aufbereitung und Analyse der gesammelten Daten Beck et al. Services
Woche 7 Ergebnisse werden als Report zur Verfügung gestellt Beck et al. Services
Woche 8 Entfernung/ Deinstallation der Software
Beck et al. Services
KUNDE
Der Ablauf
Projektablauf
8. 8
IT Workplace Performance Basis-Analyse
Bereitstellung einer individuellen Software-Appliance
Einrichtung eines unternehmenseigenen Test-Bereiches
Datensammlung durch den Kollektor
Auswertung und Analyse
Darstellung der Messwerte
Das Standard-Paket kann beliebig um mögliche Key-Findings erweitert werden.
Bei Interesse unterstützt Sie unser ITEB-Team gerne bei der Formulierung konkreter Fragestellungen
Auf Wunsch ist außerdem eine individuelle Handlungsempfehlungen für die IT möglich.
9. Wie schnell startet der Rechner?
Auswertungsbeispiel – IT Workplace Performance
Kunde Benchmark
Aussage des Messwertes:
Wir messen als Startzeit die Zeitspanne vom Laden
des Collectors bis zum Zeitpunkt zu dem das Login
Fenster vollständig geladen ist. Der als "Boot Time"
erfasste KPI ist stark von der eingesetzten Hardware
abhängig.
Beispielauswertung:
Die Startzeit hat direkte Auswirkungen auf die vom
Anwender wahrgenommene Systemgeschwindigkeit.
Der Anwender muss bei jedem Neustart auf sein
System warten. Systeme, die lange Startzeiten
aufweisen werden daher seltener neugestartet und
neigen zur Instabilität.
•18,8 % der Rechner startet in weniger als 50
Sekunden (Ø 64,1%)
•46,3 % der Rechner startet in weniger al 90 Sekunden
(Ø23,6%)
•35,0 % der Rechner startet in mehr als 90 Sekunden
(Ø12,3%).
10. 10
Wie gut kann der Endanwender mit einer Applikation arbeiten?
Auswertungsbeispiel – IT Workplace Performance
Kunde Benchmark
Aussage des Messwertes:
Wir messen die durchschnittlichen Responsezeiten der
Netzwerkverbindungen bei jeder TCP Session
Beispielauswertung:
Wenn Intranet Verbindungen langsam sind oder
fehlschlagen kann der Anwender mit der Applikation
nicht oder nur eingeschränkt arbeiten.
•13,3 % haben eine gute (kleiner als 20ms)
durchschnittliche Netzwerkresponsezeit
•82,7 % haben eine akzeptable (kleiner als 50ms)
durchschnittliche Netzwerkresponsezeit
•4,0 % haben eine schlechte (mehr als 50ms)
durchschnittliche Netzwerkresponsezeit
11. Applikationen
stürzen oft ab
Wie stabil läuft die Software für den Endanwender?
Auswertungsbeispiel – IT Workplace Performance
Kunde Benchmark
Aussage des Messwertes:
Hier wird die Anzahl an Softwareabstürzen gemessen
(z.B. MS-Office oder Browser). Softwareabstürze sind
zwar nicht so störend wie Systemabstürze, dadurch
wirkt aber der Rechner instabil und Anwender können
nicht effektiv arbeiten.
Beispielauswertung:
•81,5 % haben maximal einen Absturz in dem
Zeitraum (Ø87,8%)
•11,1 % der Rechner haben bis zur 4 Abstürze in dem
Zeitraum (Ø5,8%)
•7,4 % der Rechner haben 5 oder mehr Abstürze in
dem Zeitraum (Ø6,4%)
12. Wie gut arbeitet das System für den Endanwender?
Auswertungsbeispiel – IT Workplace Performance
Kunde Benchmark
Aussage des Messwertes:
Der Collector übermittelt die CPU Auslastung des
Arbeitsplatzrechners in jedem Paket an die zentrale
Appliance. Eine CPU Last von mehr als 80% über einen
Zeitraum von min. 30 Sekunden wird als
Systemüberlastung klassifiziert.
Eine zu hohe CPU-Auslastung führt dazu, dass die vom
Anwender genutzten Programme und Services langsam
arbeiten und oft für kurze Zeit hängen. Der Anwender
nimmt das als sehr negativ war, kann jedoch die
Ursache nicht einordnen.
Beispielauswertung:
-71,6 % der Rechner starten in weniger als 10% der
Zeit überlastet (Ø78,6%)
-20,3 % der Rechner ist in weniger als 30% der Zeit
überlastet (Ø15,7%)
-8,1 % der Rechner ist in mehr als 30% der Zeit
überlastet (Ø5,7%).
13. Hat der Endanwender eine adäquate Austattung?
Auswertungsbeispiel – IT Workplace Performance
Kunde Benchmark
Aussage des Messwertes:
Der Collector erfasst Daten und Merkmale der
Arbeitsplatzrechner wie z.B. Rechnerart (desktop /
laptop), Anzahl an CPU, Speicherplatz usw. Die
Daten werden verwendet um die Qualität der
Ausstattung zu ermitteln. Moderne Systeme sind
stabiler, schneller, leistungsfähiger und unterstützen
den Endanwender bei seiner Arbeit.
Viele Anwender empfinden ein modernes
Arbeitstgerät als sehr positiv.
Beispielauswertung:
•39,5 % der Rechner sind sehr modern (Ø23,2%)
•58,0 % der Rechner sind adäquat (Ø74,2%)
•2,5 % der Rechner sind veraltet (Ø2,6%)
14. 14
Bauen Sie auf zufriedene Mitarbeiter!
Nehmen Sie gerne Kontakt auf.
Joachim Poisel
Beck et al. Services GmbH
Zielstattstrasse 42
81379 München
Telefon: (089) 538863 - 180
E-Mail: Joachim.poisel@bea-services.de
Hinweis der Redaktion
Identifikation des Optimierungspotenzials
- individuelle Zufriedenheitsbefragung
- individuelle Benchmarks je nach Branche, Unternehmensgröße und Schwerpunkt
- Garantie über absolute Vertraulichkeit der Daten
- Transparenz über businessrelevante IT operations aus Endanwender-Sicht
- Sie wissen, ob Sie Ihre Mitarbeiter mit den richtigen tools und Programmen versorgen
- Sie können künftig Performance-Probleme sofort lokalisieren
- Sie wissen, ob Ihre BYOD Strategie greift
- Sie wissen, wie wasserdicht Ihre Security-Richtlinien sind
- Sie wissen, warum eine Störung auftrat und können hier künftig Ihre Infrastruktur optimieren
- Sie kennen die typischen Schwachstellen in Ihrer Infrastruktur (einer heterogenen IT-Landschaft)
- Sie wissen, worauf Sie bei anstehenden Migrationen / Transformationsvorhaben achten müssen
- Sie haben künftig die Leistungsfähigkeit aller Anwendungen aus End-user Sicht im Blick
Identifikation des Optimierungspotenzials
- individuelle Zufriedenheitsbefragung
- individuelle Benchmarks je nach Branche, Unternehmensgröße und Schwerpunkt
- Garantie über absolute Vertraulichkeit der Daten
- Transparenz über businessrelevante IT operations aus Endanwender-Sicht
- Sie wissen, ob Sie Ihre Mitarbeiter mit den richtigen tools und Programmen versorgen
- Sie können künftig Performance-Probleme sofort lokalisieren
- Sie wissen, ob Ihre BYOD Strategie greift
- Sie wissen, wie wasserdicht Ihre Security-Richtlinien sind
- Sie wissen, warum eine Störung auftrat und können hier künftig Ihre Infrastruktur optimieren
- Sie kennen die typischen Schwachstellen in Ihrer Infrastruktur (einer heterogenen IT-Landschaft)
- Sie wissen, worauf Sie bei anstehenden Migrationen / Transformationsvorhaben achten müssen
- Sie haben künftig die Leistungsfähigkeit aller Anwendungen aus End-user Sicht im Blick
Identifikation des Optimierungspotenzials
- individuelle Zufriedenheitsbefragung
- individuelle Benchmarks je nach Branche, Unternehmensgröße und Schwerpunkt
- Garantie über absolute Vertraulichkeit der Daten
- Transparenz über businessrelevante IT operations aus Endanwender-Sicht
- Sie wissen, ob Sie Ihre Mitarbeiter mit den richtigen tools und Programmen versorgen
- Sie können künftig Performance-Probleme sofort lokalisieren
- Sie wissen, ob Ihre BYOD Strategie greift
- Sie wissen, wie wasserdicht Ihre Security-Richtlinien sind
- Sie wissen, warum eine Störung auftrat und können hier künftig Ihre Infrastruktur optimieren
- Sie kennen die typischen Schwachstellen in Ihrer Infrastruktur (einer heterogenen IT-Landschaft)
- Sie wissen, worauf Sie bei anstehenden Migrationen / Transformationsvorhaben achten müssen
- Sie haben künftig die Leistungsfähigkeit aller Anwendungen aus End-user Sicht im Blick
Zusatzpaket: Einstiegspreis ca. 3.000 EUR (als low einstieg ins Thema)
Wie aktuell ist die softwareausstattung / wie stabil läuft sie