Zuhause IT Branche Halten Sie es einfach - Best Practices für das Portfoliomanagement

Halten Sie es einfach - Best Practices für das Portfoliomanagement

Anonim

Von Techopedia Staff, 29. April 2016

Imbiss: Gastgeber Eric Kavanagh diskutiert über IT-Asset-Management mit den Experten Dez Blanchfield, Dr. Robin Bloor, Tom Bosch und Chris Russick.

Du bist derzeit nicht angemeldet. Bitte melde dich an oder registriere dich, um das Video zu sehen.

Eric Kavanagh: Sehr geehrte Damen und Herren, hallo und herzlich willkommen bei Hot Technologies! Ja in der Tat! Ich heiße Eric Kavanagh. Ich werde Ihr Moderator für die heutige Veranstaltung sein, und Leute, wir haben ein paar aufregende Sachen für Sie zusammengestellt, die ich Ihnen gleich mitteilen kann. Dies ist einer der faszinierendsten Bereiche des IT-Managements im Allgemeinen. Das Thema lautet "Keep It Simple: Best Practices für das IT-Portfoliomanagement". Wir werden uns heute hauptsächlich auf die Datenseite dieser Gleichung konzentrieren. Mit anderen Worten: Stellen Sie sicher, dass Ihre Daten sauber oder so sauber wie möglich sind, während Sie versuchen, die Gerätelandschaft in Ihrem gesamten Unternehmen zu verstehen.

Natürlich bringen Sie in dieser völlig neuen Welt von BYOD Ihr eigenes Gerät mit - es gehört Ihnen wirklich sehr schnell - wir haben heutzutage sehr heterogene Landschaften. Ich meine, diejenigen von Ihnen in großen Organisationen kennen die Geschichten. Es gibt ganze Räume mit Servern gefüllt. Es gibt Anwendungen, die seit Jahren ausgeführt werden. Es gibt alte IT-Systeme, die seit zehn Jahren niemand mehr berührt hat, und jeder hat Angst, sich auszuschalten, weil man nie weiß, was passieren wird.

Deshalb werden wir heute mit ein paar Experten, insgesamt vier Experten, darüber sprechen, was in diesem Bereich zu tun ist.

Heiße Technologien, der ganze Zweck dieser Show ist es, tief in bestimmte Arten von Technologien einzutauchen und unserem Publikum zu helfen, zu verstehen, wie die Dinge funktionieren, warum man diese Arten von Technologien einsetzt, welche Best Practices es gibt und was Sie beachten sollten. Gelegentlich werden wir einige Anwendungsfälle beschreiben. Tatsächlich wird Dez über eine kleine Geschichte aus seiner Erfahrung in der Welt des IT-Asset-Managements sprechen. Aber wir werden uns wieder auf die Datenseite konzentrieren, denn das ist wirklich das Fachwissen unserer Freunde von BDNA. Sie sind Meister darin, Organisationen dabei zu helfen, wirklich einen Überblick darüber zu bekommen, was genau sie in ihrer Umgebung haben und wie man versteht, wo es ist, was es tut, wer es verwendet, all diese lustigen Dinge.

Hier sind unsere Diskussionsteilnehmer. Wir werden von Dez Blanchfield hören, unserem neu erfundenen Datenwissenschaftler. Ich möchte damit prahlen, dass Dez im vergangenen Jahr buchstäblich zu den zehn meistbesuchten LinkedIn-Profilen Australiens gehörte. Es ist, weil er niemals schläft. Wir haben auch Dr. Robin Bloor, unseren eigenen Chefanalytiker. Dr. Bloor, für diejenigen unter Ihnen, die es nicht wissen, hat die gesamte IT-unabhängige Analystenbranche in Großbritannien vor etwa 25 Jahren ins Leben gerufen. In diesen Tagen gibt es einige. Es ist fast so, als würde ich von einer Heimindustrie sprechen. Es gibt viele unabhängige IT-Analysten. Wir haben auch Gartner, Foster, IDC und die Großen. Aber das Schöne an den unabhängigen Firmen ist, dass wir ehrlich gesagt ein bisschen freier sind, offen über Dinge zu sprechen. Stellen Sie ihm also die schwierigen Fragen. Lass diese Jungs nicht einfach los. Sie können während der Sendung jederzeit eine Frage stellen, indem Sie die Q & A-Komponente Ihrer Webcast-Konsole verwenden. Das ist in der unteren rechten Ecke, oder du kannst mich unterhalten. In jedem Fall versuche ich, das Chatfenster so lange wie möglich zu überwachen.

Damit wollen wir Dez Blanchfield vorstellen. Dez, ich werde dir die Schlüssel des Webex geben. Es geht los. Nimm es weg.

Dez Blanchfield: Danke, Eric. Groß. Junge, fantastisches Intro.

Das Thema von heute ist etwas, mit dem ich den größten Teil von mir gelebt habe, wie 30 Jahre große IT-Umgebung. Sie wachsen durch einen organischen Prozess. Wie Eric sagte, fängst du klein an und baust diese Umgebungen auf und sie wachsen, und in einigen Fällen wachsen sie organisch. Sie könnten auf andere Weise wachsen, beispielsweise durch große Akquisitionen.

Ich werde eine Anekdote veröffentlichen, die alle wichtigen Dinge anspricht, über die wir heute sprechen, insbesondere Daten und woher die Daten kommen und die Datenerfassung für das IT-Asset-Management. In diesem Fall werde ich über eine große Arbeit für einen der drei größten Verlage der Welt sprechen. Sie sind in Radio, Fernsehen, Magazin, Zeitung, Print, Digital und einer Reihe anderer Verlagsbereiche vertreten. Wir erhielten ein dreimonatiges Zeitfenster für die Durchführung einer so genannten Cloud-Bereitschaftsbewertung. Dies war jedoch eine komplette unternehmensweite Cloud-Strategie, die wir zusammengestellt haben. Der CIO hat uns vor die grundlegende Herausforderung gestellt, den Platzbedarf im Rechenzentrum innerhalb von drei Jahren um 70 Prozent zu reduzieren. Es war ziemlich offensichtlich, dass wir einen kompletten Business-Cloud-Übergang durchführen mussten. Wir hatten drei Monate Zeit, um diese Arbeit zu erledigen. Es deckt vier verschiedene Regionen in fünf Ländern ab. Eingeschlossen waren sechs separate Geschäftsbereiche und sieben verschiedene Amtsinhaber von Statusdienstleistern. Wie der Titel schon sagt, ist nichts besser als das reale Beispiel.

Wir kamen ziemlich schnell zu dem Schluss, dass die Geschäftsziele ehrlich gesagt nichts weniger als ein Wunder waren. Sie wollten ihre eigenen Rechenzentren konsolidieren. Sie wollten die erforderlichen Rechenzentrumsumgebungen von Drittanbietern nutzen, wollten jedoch im Allgemeinen aus Sicherheitsgründen auf die Cloud-Infrastruktur eines anderen Anbieters umsteigen, insbesondere auf die Public Cloud oder die Virtual Private Cloud. Insbesondere Amazon Web Services und Azure standen im Mittelpunkt, da sie zu diesem Zeitpunkt die versichertesten waren. Sie liefen eine Mischung aus Intel x86, 32/64-Bit-Plattform, IBM I-Serie, AS-Serie, AS / 400P-Serie Mainframe. Sie verfügten tatsächlich über zwei Mainframes, einen für die Produktion und einen für die Notfallwiederherstellung. Dann die ganze Mischung der Betriebssysteme - Windows, Linux, AIX, Solaris und verschiedene Dinge auf Laptops und Desktops.

Lagerung war eine der größten Herausforderungen. Sie verfügten über enorme Datenmengen, weil sie Herausgeber sind - von Fotos über Videos bis hin zur Bearbeitung von Bildern, Text und Inhalten. Bei all diesen großen Plattformen und verschiedenen Speicherformaten handelte es sich um NetApp, Hitachi, IBM und EMC. Eine äußerst abwechslungsreiche Umgebung, um die verschiedenen Arten von Diensten zu erfassen und zuzuordnen, die sich dort befanden, und um einen Überblick darüber zu erhalten, was wir von aktuellen und privaten Rechenzentrumsumgebungen in eine Cloud-Umgebung übertragen.

Die Höhe dessen, worüber wir heute im Zusammenhang mit dem IT-Asset-Management-Artikel sprechen, hängt im Wesentlichen von den Daten ab. Hier ist eine Übersicht darüber, womit wir uns bei diesem bestimmten Projekt befassen mussten, über das ich die Anekdote teile. Wir hatten viele Dateneingaben. Leider war keiner wirklich in sehr guter Verfassung. Wir haben eine Reihe von unvollständigen Vermögensregistern. Es werden fünf verschiedene Asset-Register ausgeführt, also Konfigurationsverwaltungsdatenbanken und ITF-Eingabeformulare. Wir haben unterschiedliche Datenquellen, die bis zu neunzig verschiedene Typen umfassen. Wir hatten mehrere zentrale Servicemodelle, in Konflikt stehende Servicegruppen und eine der größten Interessengruppen, mit denen ich mich in meiner Karriere jemals befasst habe. Es gab vierhundert leitende Angestellte, die für diese verschiedenen Systeme verantwortlich waren. Ausnahmslos hatten wir in jeder Hinsicht eine völlig falsche Ausrichtung der Geschäftseinheiten, von denen jede in einigen Fällen unabhängig mit ihren eigenen Umgebungen und ihrer eigenen Infrastruktur operierte. Es war eine ziemliche Herausforderung.

Wir entdeckten dies innerhalb des zweiten oder dritten Tages, an dem wir gerade waren mit Daten, die fast keinen Sinn machten, und so wurde es immer offensichtlicher, dass wir etwas etwas anderes tun mussten. Die anfängliche Herangehensweise war, dass wir einfach mit Körpern darauf geworfen haben. Dies ist nach meiner Erfahrung ein klassischer IT-Ansatz. Holen Sie sich einfach mehr Menschen und laufen Sie schneller, und am Ende wird alles klappen. Daher haben wir in den Anfangszeiten viele Workshops mit den Domain-Experten durchgeführt, um nur ein Modell zu erfassen - wie das Geschäft aussah, wie die Servicegruppe funktioniert, welche Services vorhanden waren, auf welche Systeme wir angewiesen sind, auf welche Infrastruktur und welche Daten rund um diese Infrastruktur, Router, Switches und Dienste sowie Apps und Daten innerhalb dieser Apps und Kontrollgruppen und Governance. Wir haben begonnen, die Geschäftsanforderungen abzubilden, aber während der Anwendungserkennung und des Versuchs, einige Leistungsdaten zu erfassen, diese Daten zu validieren und einige Berichte zu erstellen, wurde uns sehr klar, dass wir nicht einmal von einem entfernten Standort aus kommen würden kurz davor, diese winzige Frist von drei Monaten einzuhalten, um dieses Stück Arbeit zu vollenden.

Die "werfenden Körper darauf" haben nicht funktioniert. Deshalb haben wir beschlossen, ein System zu bauen, und konnten es in diesem Stadium nicht finden, wie dies vor einigen Jahren war - und wir konnten nicht die Werkzeuge finden, die unserem Zweck entsprachen, und wir haben lange und gründlich nachgesehen. Am Ende haben wir eine SharePoint-Plattform mit einer Reihe von Datenbanken erstellt, die eine Reihe von Workloads in verschiedenen Phasen bereitstellen. Wir sind zu den Grundlagen zurückgekehrt, nur um auf Daten zuzugreifen, die sinnvoll waren, damit wir sie validieren konnten. Deshalb haben wir eine Reihe von Tools verwendet, um die von uns betriebenen Ökosysteme abzubilden. Wir haben automatisierte Audits des Rechenzentrums in der physischen und logischen Infrastruktur durchgeführt. Wir haben automatisierte Erkennungstools erstellt, um die Dienste abzubilden, die in diesen Rechenzentrumsumgebungen ausgeführt werden. Wir haben alle Anwendungen gescannt und dabei nach einer Anwendung gesucht, die in ihrer Konfiguration ausgeführt wird, während die Port-Systeme eingeschaltet sind und die IP-Adressen eingeschaltet sind.

Was wir getan haben, ist, dass wir eine neue einzige Quelle der Wahrheit aufgebaut haben, weil jede der anderen Datenbanken und Informationssammlungen, die sie in ihrer Umgebung und Konfiguration und ihren Assets hatten, einfach nicht stimmte und wir die Realität nicht darauf zurückführen konnten. So haben wir eine einzige Quelle der Wahrheit geschaffen. Wir haben es nicht mehr mit Körpern beworfen, sondern mit automatisierten Werkzeugen. Am Ende dieses Tunnels sahen wir etwas Licht. Wir hatten also ein sehr ausgeklügeltes System. Von der Erfassung automatisierter Protokollanalysen bis hin zu Daten, die von verschiedenen Systemen an uns gesendet werden, über die Überwachung von Sicherheitskontrollen, die Verwendung und Protokollierung von Kennwortkontrollen, die Überwachung der physischen Infrastruktur und die Anwendungsüberwachung wurden einige äußerst clevere Aufgaben ausgeführt. Wir haben eine Reihe von Dingen eingebaut, um diese Daten dann mit automatisierten Scorecards zu analysieren. Anschließend erstellten wir Berichte zur Eignung und zum prozentualen Ranking, unabhängig davon, ob Anwendungen für die Cloud geeignet waren oder nicht.

Anschließend haben wir eine Baseline dieser Scorecard für die Amazon Web Services mit Azure- und VMware-Modellen erstellt. Wir haben dazu eine Reihe von Berichts- und Finanz-Dashboards erstellt und fast nie eine manuelle Übersteuerung zugelassen. Im Wesentlichen ging es uns also um ein automatisiertes System, das sich selbst unterhält und das wir wirklich nicht anfassen mussten oder das wir jemals manuell überschreiben mussten. Diese Sache wuchs sehr von selbst und wir hatten endlich die einzige Quelle für Wahrheit und echte Daten, die wir den Dienstgruppen, den Dienstsystemen, die wir in den Anwendungen ausführen, oder den Daten, die sie verwenden, und dem Internet bereitstellen konnten erbrachte Dienstleistungen.

Es war ziemlich aufregend, weil wir jetzt die Möglichkeit hatten, das Versprechen dieser Reihe von Projekten zu erfüllen. Das Ausmaß dieses Projekts - nur um es in einen Zusammenhang zu bringen - ist, dass wir am Ende, glaube ich, ungefähr 110 Millionen US-Dollar im Vergleich zum Vorjahr verloren haben, nachdem wir dies abgeschlossen hatten Übergang zur Verlagerung eines Großteils ihrer Infrastruktur von ihren eigenen Rechenzentren in die Cloud. Sie sind also ein sehr umfangreiches Programm.

Wir haben dieses großartige Ergebnis für das Projekt erzielt. Das eigentliche Problem, auf das wir stießen, war, dass wir ein selbstgebackenes System erstellt haben und zu diesem Zeitpunkt noch kein Anbieter dahinter stand. Wie gesagt, das war vor einigen Jahren. Dahinter steckt kein Anbieter, der ihn weiterentwickelt und Wartungsunterstützung bietet. Das kleine Team von ungefähr 30 Leuten, die an der Entwicklung des Monsters mitgearbeitet und alle Daten und die Geschwindigkeit des Monsters gesammelt hatten, wechselte schließlich zu anderen Projekten, und zwei oder drei Leute blieben damit zurück. Am Ende hatten wir jedoch keine materialverwaltete IT-Asset-Management-Lösung. Wir hatten ein einmaliges Projekt und das Geschäft machte deutlich, dass sie bereits glaubten, über Konfigurationsmanagement-Datenbanken und ITSM-Tools zu verfügen, die die Welt abbilden, obwohl wir auf einer sehr großen Seifenkiste standen und oben auf unserer kreischten Stimmen, dass diese Daten keinen Sinn machten.

Wir haben gezeigt, dass sie die Tools rund um das Projekt erstellen. Das unglückliche Ergebnis dieser aufregenden und doch traurigen Geschichte war, dass das Ergebnis des Projekts sehr, sehr erfolgreich war. Es war ein voller Erfolg. Wir haben einhunderteinhalb Millionen Dollar im Jahresvergleich von ihrem Gewinn abgezogen. Was wir getan haben, ist, dass wir dieses Frankenstein geschaffen haben, dieses wirklich leistungsstarke System, das Daten sammeln und in einigen Fällen in Echtzeit darüber berichten kann, aber es war niemand da, der sie pflegen konnte. Das Geschäft ließ es einfach eine Weile laufen, bis die Daten irgendwann von niemandem verwendet wurden und dann Änderungen eintraten und es nicht mehr in der Lage war, Daten zu sammeln, die mit Änderungen im Einklang standen. Irgendwann wurde dieses selbst gebackene System zusammen mit den Daten, die es enthielt, sterben gelassen.

Wir hatten dieses Szenario, in dem sie genau auf das zurückgingen, was sie an erster Stelle hatten, welche unterschiedlichen Follower und die unterschiedlichen Datensätze in einer Nischenform sehr, sehr genau in einen bestimmten Bereich von Diensten oder Dienstgruppen schauten und ihre Probleme lösten, aber Sie haben diese Organisation weitgehend verloren. Sie haben 74 verschiedene Dienste in der Gruppe. Sie haben diesen ganzen Wert verloren, und merkwürdigerweise haben sie zwei oder drei Jahre später gemerkt, was sie verloren haben, und mussten sich ansehen, wie sie dieses Problem wieder gelöst haben.

Die Moral der Geschichte ist, dass wir, wenn es der Fall wäre, wenn es ein Produkt wäre, das wir vor einigen Jahren aus dem Regal hätten bekommen können, eines bauen müssten, aber das ist nicht mehr nur der Fall. Wie wir gleich sehen werden, gibt es Produkte, die dies automatisiert tun können. Sie können alle Daten bereinigen, mehrere Datensätze aufnehmen, zusammenführen und duplizieren. Sie können wirklich offensichtliche Dinge für Menschen und Tabellenkalkulationen von Dingen, die sie sagen würden, in Version eins Punkt eins, Version eins Punkt null Punkt eins aufmarschieren und sie einfach Microsoft nennen. Zu der Zeit, als wir dieses Tool bauten, war so etwas nicht verfügbar. daher mussten wir viel von dieser Fähigkeit tun. Ich bin auf der Suche nach den gleichen Details zu dem, was diese Plattform heute zu hören hat, weil ich mir nur wünsche, dass wir sie damals hatten. Wir hätten uns viel Kummer ersparen und viel Zeit, Mühe und Entwicklung für eine handelsübliche Plattform sparen können, die von jemandem gewartet werden könnte, der die Plattform, die sie zur Verfügung stellt, weiterentwickelt und erweitert allgemeiner Verbrauch.

Damit gebe ich Ihnen zurück, Eric.

Eric Kavanagh: In Ordnung. Ich werde es Dr. Robin Bloor übergeben. Robin, nimm es weg.

Robin Bloor: Eigentlich ist das eine interessante Geschichte, Dez. Ich mag es. Das finde ich nicht besonders ungewöhnlich. Jedes Mal, wenn ich auf das Problem mit dem IT-Asset-Management stieß, gab es ein Unternehmen, das tatsächlich nach Hause ging und etwas damit anstellte und musste, aber es scheint nie, dass Sie auf eine Organisation gestoßen sind, die das Ganze unter Kontrolle hat. Wenn Sie Ihre IT-Ressourcen jedoch nicht verwalten, brennen Sie, soweit ich das beurteilen kann, Geld. Seit Dez die wirklich wichtige Geschichte veröffentlicht hat, dachte ich, ich würde nur einen Überblick darüber geben, was IT-Asset-Management ist. Was heißt das eigentlich? Dies ist die Vogelperspektive oder die Adlerperspektive.

Stellen Sie sich eine Fabrik vor - insbesondere Unternehmen, die Fabriken betreiben, um Gewinne zu erzielen. Es wird alles unternommen, um die eingesetzten teuren Assets maximal auszunutzen. Es ist nur so. Betrachten Sie ein Rechenzentrum, eigentlich nicht so sehr, meist gar nicht. Dann überlegen Sie sich, wie viel sie in das Rechenzentrum investieren. Weißt du, wenn du es tatsächlich herausfindest, ist es wirklich sehr, sehr viel Geld. Ich weiß, Sie haben die historischen Bemühungen aller zusammengestellt, die das System aufgebaut haben. Ihre Lizenzen werden für die Software und den Wert der Daten sowie für die Kosten des Rechenzentrums selbst und natürlich für die gesamte Hardware bezahlt. Sie werden nur in zweistelliger Millionenhöhe ausgegeben. Es hängt davon ab, wie groß die Organisation ist, aber in den meisten Organisationen sind es leicht zig Millionen. Dies ist eine enorme Investition in die IT und sicherlich in große Unternehmen. Die Idee, dass man sich nicht wirklich die Mühe machen sollte, den größtmöglichen Nutzen daraus zu ziehen und effizient zu arbeiten, ist offensichtlich absurd, aber als Branche gibt es nur sehr wenige Orte, die tatsächlich die Disziplin haben, die IT wirklich wirklich zu verwalten Vermögenswerte.

Dies ist ein Modell, das ich verwendet habe, ich weiß es nicht, ich schätze, ziemlich oft. Es ist das, was ich das Diagramm von allem nenne. Betrachtet man eine IT-Umgebung, hat sie Benutzer, Daten, Software und Hardware. Es gibt eine Beziehung zwischen all diesen grundlegenden Entitäten, die eine IT-Umgebung ausmachen. Es werden bestimmte Softwareprogramme oder Beziehungen verwendet, die Zugriff auf bestimmte Datenbeziehungen haben. Sie verwenden bestimmte Hardwareressourcen, sodass dort eine Beziehung besteht. Software und Daten sind eng miteinander verbunden. Die Software befindet sich und wird auf spezifischer Hardware ausgeführt, und es gibt die datenspezifische Hardware. Es gibt also all diese Beziehungen. Wenn Sie wissen möchten, wo sich die IT-Assets befinden, geben Sie einfach Ihre Hand auf die Benutzer, denn abgesehen von den erworbenen Kenntnissen und den Benutzern und allem anderen können Sie nur sehr wenige IT-Assets als solche bezeichnen.

Dann sehen Sie sich das an und sehen, wie viele Unternehmen haben überhaupt eine Bestandsaufnahme der gesamten Software, die in allen von ihnen verwendeten Systemen veröffentlicht wurde? Wie verfügen wir überhaupt über eine ordnungsgemäße Bestandsaufnahme der Hardware, die alle Netzwerkfunktionen umfasst? Wie viele haben eine aussagekräftige Bestandsaufnahme der Daten? Die Antwort ist keine. Zu wissen, wo sich das Zeug befindet und wie es sich auf das andere bezieht, kann in einigen Fällen sehr, sehr wichtig sein, insbesondere in der Art von Fall, in der Dez gerade beschrieben hat, wo Sie es aufheben und alles bewegen oder es aufheben und Bewegen Sie das meiste davon. Es ist nicht nur eine Kleinigkeit und es ist eine große Sache, zu wissen, was da ist. Eigentlich wissen, wie etwas mit dem anderen zusammenhängt.

Das andere ist, dass dieses Diagramm auf der kleinsten Granularitätsebene angewendet wird, die Sie sich vorstellen können, der kleinsten Software. Sie können sich vorstellen, auf die kleinste Datenmenge zuzugreifen, die auf einer einfachen Hardwareressource ausgeführt wird, bis hin zu einem ERP-System mit einer großen Menge unterschiedlicher Datenbanken und Datendateien, die auf mehreren Hardwareteilen ausgeführt werden. Dieses Diagramm verallgemeinert alles und wendet jede Ebene der Granularität an. Dieser Zeitpfeil zeigt nur an, dass all diese Dinge dynamisch sind. Dies könnte so aussehen, als wäre es immer noch ein Diagramm, ist es aber nicht. Es bewegt sich. Alles ändert sich. Den Überblick zu behalten ist keine triviale Sache. Ich meine, es ist einfach nicht so. Sie können dieses Diagramm tatsächlich erweitern und sagen, Sie können Computer vergessen und es nur noch breiter machen. Unternehmen bestehen aus allen Daten und Geschäftsinformationen, die möglicherweise nicht elektronisch gespeichert werden. Verschiedene Einrichtungen und das muss nicht unbedingt mit dem Computer zusammenhängen. Verschiedene Geschäftsprozesse, die nicht unbedingt softwareabhängig sind oder teilweise als Software unabhängig sein können.

Viele Leute - nicht nur Benutzer von Systemen, sondern auch Mitarbeiter, Diskussionsteilnehmer, Kunden usw. -, die das Ökosystem eines Unternehmens ausmachen, und dann haben Sie tatsächlich auch die Menschheit als Ganzes, Leute. Es gibt alle Informationen auf der Welt. Es gibt eine Zivilisation. All das nennen wir harte Sachen und alle menschlichen Aktivitäten. Dies ist das Diagramm von allem und jedem. Dieses Diagramm gibt Ihnen einen Hinweis darauf, wie eng die kleinste Sammlung von Dingen, die etwas bewirken, mit der größten zusammenhängt, denn in Bezug auf die Menschheit gibt es genau wie das gesamte Internet und die Milliarden von Computern, aus denen es besteht, und alle Geräte und so weiter und so fort. Das ist eine Fülle von Dingen, und all das ist offensichtlich subjektiv für den Pfeil der Zeit. Das ist die Vogelperspektive.

Ich habe dies nur aus dem Kopf heraus aufgelistet, ohne überhaupt darüber nachzudenken. Dimensionen des IT-Asset-Managements. Es gibt ein Asset-Register, Hardware, Software, Daten und Netzwerke. Es werden Asset-Attribute erfasst. Verfügen Sie über alle Daten, die mit all diesen Dingen zusammenhängen? Asset-Nutzung - warum gibt es dieses Zeug überhaupt? Anschaffungs- und Betriebskosten - wie viel kostet eine gute Idee und wie viel kostet sie und wie viel muss sie ersetzen? Das bringt die Idee der Abschreibung von Vermögenswerten mit sich. Ich spreche nicht nur über die Hardware. Wir sprechen auch über Sachen und möglicherweise auch über die Daten. Eine vollständige Bestandskarte, die das gerade besprochene Diagramm instanziieren würde. Cloud-Assets - Dinge, die sich nicht auf Parameter beziehen, sondern auf die eine oder andere Art und Weise der Organisation gehören, aufgrund der Vermietung und der Vernunft. Service-Management-Ziele und ihre Beziehung zu all diesen besonderen Möglichkeiten. Eines der Dinge, über die Dez sprach, sind seine Bemühungen, eine Sammlung von Systemen von einem Ort zu einem anderen, wie sich das Service-Management in Bezug auf "Haben Sie das Ziel erreicht, das die Leute in ihren Systemen erwarten?" ? " und so weiter. Es gibt Risiken und Compliance - Dinge, die auf die eine oder andere Weise, die Aktionäre, die besorgt sein könnten, und die Regierung selbst, die besorgt sein könnten, und all dies ist ein Aspekt der Vermögensverwaltung. Es erfolgt die Beschaffung und Lizenzierung aller Software. Es gibt Geschäftsziele. Es gibt eine ganze Reihe von Regeln für die Verwaltung von Vermögenswerten in Bezug auf die Regeln, die die Organisation für all diese Dinge festlegen könnte. Wir sprechen über sehr komplexe Dinge.

Es stellt sich also die Frage, wie ich fertig bin - wie viel kann ich tun? Wie viel davon sollte eigentlich getan werden?

Eric Kavanagh: Lassen Sie uns damit herausfinden, was die Experten zu sagen haben. Ich werde es an Tom Bosch weitergeben. Halten Sie sich bereit und geben Sie Ihnen die Schlüssel des Webex. Nimm es weg.

Tom Bosch: Der Titel des Webex lautete aus unserer Sicht, es einfach zu halten und offensichtlich Best Practices für das IT-Portfolio oder das IT-Asset-Management. Jedes Mal, wenn Sie Best Practices sagen, ist dies letztendlich eine Meinung. Es ist ein Ansatz aus unserer Sicht. Letztendlich möchte BDNA vielen der Unternehmen helfen, die nach wie vor auf dem IT-Weg ihre Füße nass bekommen. IT-Asset-Management war für einige von Ihnen, die schon seit einiger Zeit in der Branche tätig sind, ein heißes Thema, und der Hauptgrund dafür ist, dass ich verstehen muss, ob die Software, über die ich verfüge, und die Systeme, über die ich verfüge, überhaupt funktionieren ersetzt oder aktualisiert zu werden oder werden sie scheitern, wenn wir das neue Jahrtausend erreichen?

Ich denke, was wir alle vor 16 Jahren an diesem seltsamen Abend erlebt haben, war die Tatsache, dass im Hintergrund eigentlich sehr wenig passiert ist. Unsere Kraftwerke blieben am Leben und die Züge fuhren weiter. Die Lichter in New York City und Sydney blieben an. Während dieses Prozesses begannen die Menschen zu verstehen, dass es eine enorme Menge an Informationen gab, die gesammelt und zusammengeführt werden mussten. Letztendlich mussten die Daten hinter all dem bereinigt werden, wie Dez bereits sagte, um die Art von Entscheidungen treffen zu können, nach denen die Menschen suchten. Das ist der Kern unseres heutigen Gesprächs. Ich denke, jeder von uns merkt, dass wir jeden Tag in unsere IT-Abteilung und jeden Tag in unsere Organisationen gehen. Die Informationstechnologie für Unternehmen ist fast außer Kontrolle geraten. Damit meine ich, dass neue Server online geschaltet werden. Es gibt neue Softwareteile, die unternehmensweit von Abteilung zu Abteilung bereitgestellt werden. Ganz gleich, ob Sie im Fertigungsbereich, in einem Dienstleistungsunternehmen oder im Einzelhandel tätig sind - jedes einzelne unserer heutigen Unternehmen ist eines davon nicht nur laufen, sondern sie werden getrieben.

Die IT wird zum Produktionsmotor vieler Organisationen, in denen wir arbeiten. Dies wird nicht mehr deutlich, wenn man sich die bereitgestellten Lösungen ansieht. Wenn wir uns nur intern auf die Komplexität der Daten innerhalb der IT-Abteilung konzentrieren - nur auf die Anwendungen, mit denen sie letztendlich die IT unterstützen -, haben wir alles von Anbieterverwaltungssystemen über das IT-Portfoliomanagement bis hin zu Beschaffungssystemen und Architektur-Sicherheitssystemen. Eines der wichtigsten Merkmale dabei ist, dass sie dazu führen können, dass im Wesentlichen eine Bestandsaufnahme der in Ihrer Umgebung vorhandenen Daten verwendet wird, um Lösungen in den jeweiligen Disziplinen effektiv voranzutreiben. Das Vorhandensein dieser Ressourcen ist daher für nahezu alle Disziplinen innerhalb der IT-Organisation von entscheidender Bedeutung. Aber eines der Dinge, die schnell erkannt werden, wenn Unternehmen versuchen, diese verschiedenen Systeme zusammenzuführen, ist, dass sie nicht dieselbe Sprache sprechen und letztendlich auf die Daten hinauslaufen.

Wie Dez bereits erwähnt hat, waren schlechte Daten die Wurzel des Projekts, mit dem sie begonnen haben, und einige sehr interessante Statistiken im Unternehmen Gartner, wonach die IT buchstäblich mehr als 25 Prozent des Geldes verschwendet, das sie aufgrund schlechter Daten jährlich investieren Daten. Es kostet Tenex-Projekte, weil es für die meisten Unternehmen letztendlich darum geht, diese Daten manuell zu bereinigen. Wieder, wie Dez sagte, ist es wirklich lästig. Insbesondere in Bezug auf das Asset Management selbst und allgemein in Bezug auf IT-Projekte gelangte Gartner zu dem Schluss, dass über 40 Prozent aller IT-Projekte aufgrund fehlerhafter Daten scheitern. Wir kennen die Wurzel des Problems. Es sind die Daten. Wie schaffen wir das? Eines der Dinge, die vor sich gehen, ist, dass ITAM dann für Organisationen aus mehr als nur einem Grund wichtig wird - offensichtlich aus dem Grund, über den wir gerade gesprochen haben, und dass wir dafür sorgen müssen, dass Systeme miteinander kommunizieren. Wir müssen verstehen, wo sich die Systeme in unserer Organisation befinden, damit wir einfache Vorgänge wie Aktualisieren oder Upgrades nur für die Systeme durchführen können, die wir installiert haben.

Um das Problem in der heutigen Umgebung noch weiter zu verschärfen, stellen viele Softwarehersteller und -hersteller fest, dass es für diese Herausgeber, wie wir es nennen, schwache Früchte gibt, indem sie Kunden einfach zu einem Audit oder True-Up zwingen. Im wahrsten Sinne des Wortes haben 63 Prozent des Fortune 2000 im Jahr 2015 nach Angaben eines unabhängigen Forschungsunternehmens mindestens eine einzige Prüfung durchlaufen. Diese Audits kosten Unternehmen eine enorme Menge an internen Gebühren und externen True-Up-Kosten zwischen einhunderttausend und einer Million Dollar, und Gartner hat im Wesentlichen eine weitere interessante Statistik herausgebracht, die nicht in meiner Präsentation enthalten ist, die ich jedoch früh aufgegriffen habe Morgen, dass sie die durchschnittlichen Kosten eines Audits für eine Organisation auf etwa eine halbe Million Dollar schätzen.

Wenn wir davon sprechen, dass 25 Prozent der IT-Ausgaben verschwendet werden, sind dies einige der Beispiele, die aktuell sind. Ich denke, dass die Fakten in all diesen, also was machen wir? Wie gehen wir das an? Es beginnt damit, wirklich zu verstehen, was diese Reise für die meisten Organisationen ist. IT-Asset-Management besteht aus einer Reihe von Schritten, die im Wesentlichen damit beginnen, herauszufinden, was ich in meinen Netzwerken herausgefunden habe. Die meisten Benutzer verfügen über eines oder mehrere dieser Erkennungstools. Wahrscheinlich ist SCCM eines der am häufigsten verwendeten Erkennungstools auf dem Markt. Die meisten Unternehmen mit Microsoft- und Windows-spezifischen Umgebungen verwenden SCCM für viele Zwecke und zum Bereitstellen von Anwendungen. Sie können auch zum Trennen von Daten verwendet werden. Diese Daten werden jedoch in einem schlammigen, chaotischen Format zurückgegeben. Wir werden gleich darüber sprechen. Es gibt auch zahlreiche andere Tools. Die meisten ITSM-Lösungen, egal ob BMC oder Service Now oder Nationale oder HP, verfügen über sehr gute Ermittlungstools. Diese kommen häufig zum Einsatz, wenn Sie insbesondere die Informationen und Abhängigkeiten Ihrer Servernetzwerke und Netzwerkgeräte zusammenführen möchten Das letzte, was wir brauchen, ist eine Situation, in der das Buchungssystem für eine große Fluggesellschaft mitten am Tag ausfällt und Millionen, wenn nicht Milliarden von Dollar Umsatz verloren gehen. Um zu verstehen, wie all diese Dinge miteinander verbunden sind, müssen Sie zunächst die dazugehörigen Assets verstehen.

Die zweite Stufe oder der zweite Schritt in diesem Prozess - Ich habe all diese Daten erhalten, aber was bedeutet das und wie kann ich damit arbeiten? Dieser Schritt wird in der Regel als Normalisierung bezeichnet. Wir werden uns heute darauf konzentrieren, da er im Kern der einfachste und wichtigste Schritt auf dem Weg zu einer vollständig optimierten oder ausgereiften ITAM-Reise ist. Während Sie diesen Normalisierungsprozess durchlaufen, versuchen Sie letztendlich, all die verschiedenen Ermittlungsquellen zusammenzuführen. Einige davon sind möglicherweise einfach die Anwendungen und Lösungen, über die wir in einer der vorherigen Folien gesprochen haben. Wir wollen dupliziert werden. Wir möchten alle Summen reduzieren und alle Daten herausfiltern, die nicht relevant sind. Wir werden mehr darüber reden, wenn wir weitergehen.

Von dort aus befinden sich einige der logischen Schritte über den niedrig hängenden Früchten. Wenn sich Unternehmen zusammenschließen, zusammenschließen und andere Unternehmen übernehmen, beginnen sie, in den von ihnen verwendeten Anwendungen Duplikate zu entwickeln. Ein sehr typischer Schritt, den Menschen unternehmen, sobald sie die Software- und Hardwarelandschaft verstanden haben, ist die Rationalisierung oder Entfernung der Duplizierung, der redundanten Geräte und der redundanten Software in ihrer Umgebung. Sie werden beispielsweise feststellen, dass in Ihrer Umgebung möglicherweise bis zu 25 verschiedene BI-Tools im Einsatz sind, wenn Sie sich umschauen. Die potenziellen Einsparungen, die ein Unternehmen dort erzielen kann, um nicht nur diejenigen zu entfernen, die mit bestimmten Anwendungen verbunden sind, sondern vor allem diejenigen, die eine größere Reichweite haben, bieten enorme Kosteneinsparungen und eine potenzielle Risikominderung.

Was machen Organisationen? Sie schauen sich diese normalerweise sehr detailliert an und wie Dez sagte, hat man eine Menge Leichen darauf geworfen und sie fangen an herauszufinden, was sie tun müssen und wie sie zu diesem optimierten Zustand gekommen sind, und ich beobachtete dies, als es passierte und wieder mal. Ich habe über den größten Teil des letzten Jahrzehnts mit Hunderten von Unternehmen im Bereich Software Asset Management zusammengearbeitet, und letztendlich scheitern die meisten dieser Projekte daran, dass sie versuchen, mehr abzubeißen, als sie können Kauen und sie kehren nicht zu ihren Kernwurzeln zurück, ohne im Wesentlichen Projekte zu erstellen, die eine enorme Menge an Änderungsmanagement, Managementberechtigungen, Bildungsprogrammen und Governance erfordern, die einen enormen Raum in ihrer Umgebung betreffen.

Wenn Sie sich mit dem Programm oder einem Projekt, das sie vor einer Führungskraft zeigen, an einen Tisch setzen, wird häufig die Frage gestellt: "Ist das Problem wirklich so groß?" Als ich dies mit vielen leitenden Angestellten ausführlicher besprochen habe, sagen sie: „Weißt du, Tom, es läuft für mich wirklich auf drei Dinge hinaus. Ich möchte wissen, was wir haben. Ich möchte wissen, dass wir das verwenden, was wir kaufen. Am wichtigsten ist, dass ich weiß, was wir verwenden und was wir bereitstellen, stimmt mit dem überein, was ich gekauft habe. Mit anderen Worten: „Bin ich berechtigt, was ich benutze, oder habe ich mich in einen Fall von Piraterie verwickelt? wenn auch nicht vorsätzliche Piraterie? "

Diese drei Fragen können tatsächlich sehr einfach beantwortet werden, indem Sie zurückgehen und einfach die Daten bereinigen. Das ist es, was wir Ihnen den Rest des Weges zeigen werden. Schauen wir uns die Daten genauer an und sehen wir uns einige der Probleme an, die sich aus diesen ermittelten Daten ergeben. Es ist irrelevant. Es ist ungenau Das ist inkonsistent. Es ist unvollständig, und letztendlich kostet es Unternehmen mehr als 14 Millionen US-Dollar pro Jahr, wenn sie schlechte Entscheidungen treffen.

Im Folgenden finden Sie ein Beispiel für die Art von Daten, die Sie direkt aus einem Ermittlungstool wie SCCM erhalten. Dabei handelt es sich um eine enorme Menge buchstäblich irrelevanter Daten. Tatsächlich sind 95 Prozent der Daten irrelevant. Es enthält ausführbare Dateien, Patches und Hotfixes sowie Gerätefirmware und verschiedene Sprachpakete und Wissensdatenbankpakete. Ein gutes Beispiel ist, schauen Sie sich das Inventar auf einem typischen PC in Ihrer Umgebung an und suchen Sie nach etwas von Adobe. Oft verfügt Adobe Acrobat über eine lizenzierbare Kopie auf Ihrem PC, es können jedoch bis zu neun oder zehn dieser Kopien oder Upgrade-Kopien vorhanden sein. Sie sind sich also mit bloßem Auge nicht sicher, ob Sie für neun verschiedene Kopien oder nur ein Produkt haften.

Einer der zweiten Bereiche von ist sozusagen die Inkonsistenz, die stattfindet. Dies ist nur ein kurzes Beispiel dafür, wie Microsoft innerhalb eines Unternehmens so viele verschiedene Namen erhalten kann. Dies ist ein Schwerpunktbereich von BDNA. Ich denke, eines der aussagekräftigsten Beispiele, die wir nennen können, ist, dass wir rund um das Thema SQL in unserem Kundenstamm 16.000 verschiedene Varianten gefunden haben, wie SQL in einem Inventar benannt werden kann. Überlegen Sie, ob Sie das konsequent aufstellen möchten. Ein weiterer Bereich ist das grundsätzliche Fehlen von Standards. Auf welcher Ebene der Datenbank-Releases, auf welcher Ebene der CAL, der PV-Nutzung von IBM werden diese Daten verwaltet? Dies ist also ein Teil des Rätsels und der Frage, wie all diese Rohstoffe, all diese Rohdaten, zu einem Punkt normalisiert werden können, an dem sie verwendbar sind. Hinzu kommt eine enorme Datenmenge, die nicht auffindbar ist und für jemanden in einer traditionellen ITAM-Umgebung von großem Wert wäre. Wir geben Ihnen einige Beispiele dafür, während wir einige Anwendungsfälle behandeln.

Das eine Element, das zweifellos in Frage steht, ist die Tatsache, dass sich diese Daten täglich ändern. Betrachten wir nur Microsoft allein, so hat Microsoft im Jahr 2015 über 3.500 neue Softwaretitel eingeführt und rund 9.800 verschiedene Softwareteile aktualisiert oder aktualisiert. Das sind allein bei Microsoft 14.000 Änderungen. BDNA schafft das täglich. Wir haben ein Team von Ingenieuren, die auf dem Laufenden bleiben und buchstäblich mehr als eine Million Änderungen an unserem Master-Wörterbuch und unserer Enzyklopädie vornehmen. Wir werden das hier detaillierter behandeln, während wir fortfahren. Letztendlich werfen wir einen Blick auf diese Umgebung, die wir zuvor betrachtet haben, und die Unfähigkeit all dieser unterschiedlichen Lösungen, miteinander zu sprechen, ist definitiv ein Problem. Hier setzt BDNA an und die BDNA-Plattform und ihre Kernkomponente Technopedia ermöglichen es uns eine gemeinsame Datenplattform zu erstellen.

Wie das abläuft, ist eigentlich ganz einfach. Wir aggregieren die Daten, die aus einer Reihe Ihrer verschiedenen Ermittlungsquellen stammen. Diese Entdeckungsquellen können einige der zuvor erwähnten sein, wie SCCM oder ADDM oder HPUD. Es könnte das Ding CMDB sein. Es könnten tatsächlich auch die Bestellsysteme sein, die Sie aus Ihren Beschaffungssystemen haben. Wir bringen das zusammen und schauen uns die Kernkomponenten an, wie Dinge aufgelistet werden, und rationalisieren das und normalisieren das. Auch das nennt BDNA Technopedia. Technopedia ist die weltweit größte Enzyklopädie von IT-Assets. Es wird von weiteren zwanzig Anwendungen auf der ganzen Welt verwendet, die nicht nur BDNA verwenden, um erneut eine gemeinsame Sprache zu erstellen. Tools wie Architektur-Tools, Beschaffungs-Tools und Service-Management-Tools - wieder die Idee: "Sprechen wir über alle unsere IPVs hinweg eine gemeinsame Sprache." Wir fügen diesen spezifischen Titeln 1, 3 Millionen Einträge mit über 87 Millionen Attributen hinzu. Diese Attribute können so einfach sein wie: "Wie lauten die Hardwarespezifikationen oder die Spezifikationen für den einfachen Server? Wie lauten die physischen Abmessungen? Wie hoch ist der Energieverbrauch? Wie hoch ist die Energieeffizienz? Wie hoch ist die VP-Nutzung der Wärme, die durch den Server erzeugt wird." alle Dinge, die von unseren Architekten genutzt werden könnten? " Dies ist nur ein Beispiel für viele verschiedene verfügbare Katalog-Add-Ins. Wir nehmen Ihre Daten. Wir verschlimmern es. Wir ordnen es im Wesentlichen zu, normalisieren es anhand des Technopedia-Katalogs und stellen einen normalisierten Datensatz bereit, der dann für den Rest Ihrer Umgebung verwendet werden kann.

Das speisen wir intern in ein Data Warehouse ein, das wir Ihnen in wenigen Minuten zeigen, aber wir haben auch Standardintegrationen in viele CMDBs, ITSMs und zusätzliche Tools, die in der gesamten IT-Umgebung verwendet werden, um diese Lösungen wertvoller zu machen Sie. Ein einfaches Beispiel für einige der Inhaltspakete, Preise, Hardwarespezifikationen, den Lebenszyklus und den Support ist wahrscheinlich das gängigste, das Ihnen Dinge wie das Ende der Lebensdauer, das Ende des Supports, die Virtualisierungskompatibilität und die Windows-Kompatibilität verdeutlicht. Chris wird einige davon behandeln davon, während wir uns fortbewegen.

In einem kürzlich von mir aufgegriffenen Cartoon, einem Dilbert-Cartoon, war er tatsächlich von seinem Chef gebeten worden, genau dasselbe zu tun. Also, "Dilbert, gib mir eine Liste der Vermögenswerte in unserer Organisation." Dilberts Antwort lautete: "Wer wird es benutzen, wenn ich es liefern kann?" Die Nutzung von IT-Asset-Management-Daten, wie wir sie bereits angesprochen haben, wird in Ihrem gesamten Unternehmen eine enorme Auslastung erreichen. Dies ist nur eine kleine Auswahl der verschiedenen Disziplinen innerhalb einer IT-Organisation und wie sie diese einsetzen würden. Die Realität ist, dass es den Wert innerhalb des Unternehmens steigert. Indem es einige der besten maßgeblichen Unternehmensdaten verwendet, hilft BDNA Unternehmen im Wesentlichen dabei, bessere Geschäftsentscheidungen zu treffen. Wenn Sie sich hinsetzen und nach einer vereinfachten Möglichkeit suchen, Ihre ITSM-Lösung in Angriff zu nehmen, hilft BDNA Ihnen letztendlich dabei, die Daten zu bereinigen und Ihnen die Möglichkeit zu geben, gute Geschäftsentscheidungen zu treffen, und wir mach es schnell.

Die meisten unserer Kunden - tatsächlich fast 50 Prozent - haben uns durch unabhängige Untersuchungen mitgeteilt, dass sie in weniger als 30 Tagen einen vollständigen ROI für ihr Projekt und im ersten Jahr buchstäblich 66 Prozent einen ROI von über 200 Prozent erhalten haben. Diese Art von Statistiken werden Ihr CFO und Ihr CIO sicherlich hören wollen, wenn Sie über Möglichkeiten nachdenken, Ihr Unternehmen zu investieren und zu verbessern.

Was wir jetzt tun werden, ist, dass ich die Dinge Chris übergebe. Wir haben den besseren Teil von dreizehn oder fünfzehn Minuten. Wir werden im Wesentlichen einige kritische Anwendungsfälle durchgehen und einige, über die wir zuvor gesprochen haben, im Grunde das, was ich installiert habe. Sie haben die Möglichkeit zu sehen, was ich verwende, damit Sie diese möglicherweise wieder ernten können. Entspricht ich dem, was ich installiert habe? Vielleicht möchte ich einen Blick darauf werfen, welche Geräte älter als drei Jahre sind, weil ich wissen möchte, ob ich diese Geräte aktualisieren kann. Welche Software befindet sich auf diesen Geräten, damit ich den Aktualisierungsvorgang planen kann? Und wenn ich das Sicherheitsrisiko genauer betrachten möchte, welche potenziellen Softwarekomponenten haben ein Lebensende, das überschritten wurde oder in den nächsten 30 Tagen oder im nächsten Jahr eintreten wird? Und welche könnten in der Liste der Sicherheitslücken des National Institute of Securities aufgeführt sein?

Eric, ich möchte es Ihnen jetzt zurückgeben. Und wenn Sie möchten, können Sie es bitte Mr. Russick geben?

Eric Kavanagh: Ich werde das machen und Chris, du solltest jetzt das Wort haben. Mach weiter und teile deinen Bildschirm und nimm ihn weg.

Chris Russick: Exzellent. Vielen Dank, Tom. Danke, Eric. Ich weis das zu schätzen.

Für unsere heutige Demo möchte ich Ihnen BDNA Analyze vorstellen. BDNA-Analyse ist der Berichtsabschnitt unserer BDNA-Produkte. Beginnen wir mit der Beantwortung einiger der Fragen, die Tom an den Tisch gebracht hat. Was haben wir? Wer benutzt oder benutzen wir unsere Produkte? Worauf haben wir Anspruch und sind wir sicher?

Lassen Sie uns zunächst über Microsoft-Produkte und die von uns installierte Software sprechen. Zunächst möchte ich die Anzahl unserer Softwareinstallationen erläutern. Als Nächstes komme ich zu Microsoft und filtere Softwarehersteller heraus. Als nächstes bringe ich den Namen der Software für eine vollständige Einführungstradition und beginne einfach mit der Hauptversion. Dies ist wiederum im Grunde die Inventarposition von Microsoft für lizenzierbare und nicht lizenzierbare Produkte.

Wo der Kautschuk auf die Straße trifft, wird es sich tatsächlich um lizenzierbare Produkte handeln. Filtern wir es noch weiter hinunter zu lizenzierbaren Produkten. Wir beginnen mit der Beantwortung dessen, was war, was wir angefangen haben, was die Microsoft-Produkt-Feeds sind. Das ist ein teurer Titel und sagen Sie, wann er zuletzt vom System verwendet wurde, und versuchen Sie, einige dieser Lizenzen zurückzugewinnen, indem Sie eine Software-Neuernte durchführen. Als nächstes werden wir uns auf die letzten Jahre beschränken und das filtern. Ich entscheide mich für die Jahre 2012 und 2014. Ich bringe auch die gemessenen Daten von SCCM ein. Was wir an dieser Stelle tun können, ist das Datum der letzten Verwendung der Software zu übernehmen. Schließlich können wir uns den Namen des Hosts ansehen und diesen und den letzten vollständigen Benutzerzugang anzeigen lassen.

In diesem Bericht können Sie sich einfach an den Benutzer von Mr. Acme wenden und ihn fragen: „Werden Sie in diesem Jahr Microsoft-Produkte verwenden? Anscheinend haben Sie seit 2013 nichts mehr verwendet. “Der Beispielbericht hat festgestellt, dass er von ihm begleitet wird, und Sie können diese Lizenzen zurückfordern. Als nächstes werde ich zu unserem Software-kompatiblen Dashboard springen. Ich habe diese vorinstalliert und diese enthält zum Beispiel Adobe - welche Anwendung wir bereits erfüllen und welche nicht und gibt es eine Schätzung dessen, was unter ihnen mit den Fragen ist, die Tom zuvor aufgeworfen hat . Auf der Grundlage Ihrer Bestellinformationen und der von uns eingegebenen Informationen gibt es Softwaretitel, Ihre Berechtigung zählt, wie hoch die Kosten dafür sind, was installiert ist und ob Sie darunter oder darüber sind. Wenn Sie sich diesen Bericht ansehen, können Sie viele dieser Fragen beantworten.

Das nächste, zu dem ich gerne übergehen möchte, ist die Hardware-Aktualisierung. Die Absicht dabei ist festzustellen, welche Hardware veraltet ist, welche älter als drei oder vier Jahre sind, was auch immer Ihre Organisation für wichtig hält. Wechseln Sie einfach zu Ihrer Systemanzahl. In diesem Beispiel konzentrieren wir uns auf Desktops. Ich werde hier auf die Informationen zu Softwareprodukten zugehen und die Kategorien und Unterkategorien hinzufügen. Wir behalten nur die Desktops bei. Von hier aus übermitteln wir die Produkt-, Hersteller- und Modellinformationen. Für das heutige Beispiel werden wir uns auf die 790er konzentrieren. Der Grund, warum ich das tun muss, ist, dass wir wissen, dass diese mehr als drei Jahre alt sind, aber wir bringen die Hardware-GA hierher. Wenn Sie diesen GA hier finden möchten, können Sie ihn mit Sicherheit für alle Produkte der Hardware-Unterkategorie verwenden.

Wenn Sie diese Geräte aktualisieren oder aktualisieren möchten, sollten Sie herausfinden, um welche Geräte es sich handelt. Wieder können wir den Hostnamen ermitteln, und dann ist es hilfreich zu verstehen, was auf ihnen installiert ist. Wir haben also eine Anzahl von Softwareinstallationen und hier wird der Bericht umfangreich. Wir müssen die Softwarehersteller, Softwarenamen und schließlich die Hauptversion der Software herausbringen. Wir brauchen keine Hardwarekategorie und Unterkategorie, daher können wir hier etwas Platz sparen. Hier ist eine Liste. Zum jetzigen Zeitpunkt haben wir verstanden, dass auf diesem Host diese Produkte vorhanden sind, die im Rahmen der Hardwareaktualisierung aktualisiert werden müssen. Zu diesem Zeitpunkt müssen wir wissen, welche Komponenten mit dem Betriebssystem kompatibel sind, damit wir ein Abkommen zur Softwarebereitschaft abschließen können. Das wird Software Windows Readiness 64 Bit sein. Wir werden auf eine 64-Bit-Umgebung umsteigen. Zu diesem Zeitpunkt haben Sie wirklich umsetzbare Daten - was auf welchem ​​Host installiert ist -, aber Sie müssen ein Upgrade basierend auf den GA-Daten durchführen und außerdem können Sie feststellen, ob es kompatibel ist oder ob eine Kompatibilitätsprüfung erforderlich ist oder einfach nicht. So können Ihre Teams, wer auch immer dies tun wird, wertvolle Informationen auffrischen und auf lange Sicht Zeit sparen.

Schließlich gibt es für die Sicherheit zwei Sicherheitsvorkehrungen. Sie sind äußerst hilfreich, wenn es um Hardware- und Software-Assets und Produktionsumgebungen geht. Erstens sind die Daten zum Lebensende. Natürlich möchten Sie aus offensichtlichen Gründen alle Ihre Patches und Ihre Software-Altprodukte auf die neueste Version aktualisieren lassen. Also werden wir das zuerst angehen. Wieder beginnen wir mit der Anzahl der Softwareinstallationen. Wir werden Ihre gesamte Umgebung übernehmen. Wir werden Ihren Softwarehersteller, den Namen der Software und die Hauptversion erneut übermitteln. Als Nächstes beschränken wir die Daten auf das Software-End-of-Life-Jahr. Wir werden den Rahmen dazu bringen. Wir machen das laufende Jahr - das vorherige, wir sagen zwei Jahre und die nächsten zwei Jahre - also machen wir einen Fünf-Jahres-Scan. Hier soll die Frage beantwortet werden: „Was müssen wir in diesem Jahr aufrüsten? Was hätten wir in den letzten zwei Jahren aufrüsten sollen? Und was müssen wir für die nächsten zwei Jahre einplanen, um dem Spiel einen Schritt voraus zu sein? “

Wir bringen diese Daten und platzieren sie bei dieser Aktualisierung ganz oben. Von Anfang an können Sie sehen, dass es 2014 346 Installationen von BlackBerry-Software, persönlicher vDisk von Citrix, 25 usw. gibt. Das ist also ein guter Bericht. Wir wollen noch einmal alle Schritte durchgehen, aber Sie könnten sicherlich nur die Desktop-Software oder "Keep Only" auswählen und dann herausfinden, auf welchem ​​Host sie installiert ist. Sie können diese Daten in eine CSC-, PDF- oder Excel-Datei exportieren. Auf diese Weise kann der CSC dies auch auf andere Produkte übertragen. Wenn Sie einige Upgrades automatisiert durchführen möchten und aus Kundensicht genau sehen möchten, was in Zukunft zu tun ist.

Ein anderer Bericht, den ich in unserem System erstellt habe, verwendet BDNA Analyze. Es handelt sich um einen Systembericht, der auf bestimmten CVEs aus der NIST-Datenbank (National Institute Standards and Technology) basiert. Was ich hier getan habe, ist, dass ich auf Apple iTunes abzielte und 2015 speziell einige CVEs aufrief, und ich habe versucht, einen Bericht zu erstellen, der nach der spezifischen Version, der Anzahl der installierten Systeme und der Anzahl der betroffenen Systeme sucht und wie viele Softwarekomponenten, die basierend auf diesen CVEs installiert werden.

Auch hier ist es ein großartiges Tool, wenn Sie versuchen, einen (nicht hörbaren) Korrekturpunkt zu finden oder einfach der Sicherheitsabteilung bei der besseren Verwaltung ihrer IT-Ressourcen und des Inventars zu helfen. An dieser Stelle möchte ich es für Fragen und Antworten an Tom und Eric zurückgeben.

Eric Kavanagh: Lassen Sie mich in erster Linie die Analysten Dez und Robin hinzuziehen. Ich bin sicher, Sie haben einige Fragen. Das war übrigens eine fantastische Demo. Ich bin nur erstaunt darüber, wie viel Sichtbarkeit Sie in diese Umgebung bringen können. Seien wir ehrlich, in diesem wirklich heterogenen Ökosystem ist diese Art von Sichtbarkeit das, was Sie brauchen, um zu verstehen, was dort draußen vor sich geht, und wenn Sie einem Audit gegenüberstehen, was natürlich niemand tun möchte, aber, Dez, ich schätze, ich übergebe es dir zuerst, wenn du Fragen hast.

Dez Blanchfield: Mann, ich gehe selbst zur Zeitbox, weil ich den Tag damit verbringen könnte, mit dir darüber zu reden. Es gibt ein paar Dinge, die mir durch Fragen und Produktnachrichten aufgefallen sind, die ich auch erfahren werde, wenn es Ihnen nichts ausmacht. Das erinnert mich daran, dass die Bildschirme, die Sie mir zeigen, mich an ein Projekt erinnern, über das ich gerne gesprochen hätte, als wir neunzehn- oder tausend Maschinen für ein Unternehmen namens Data EDI über deren (unverständliche) Abteilung und andere Bereiche, und ich kann öffentlich darüber sprechen, weil es ein offenes Projekt ist. Ich fand heraus, dass aus irgendeinem Grund drei separate Desktop-Aktualisierungen und SOA-Aktualisierungen parallel ausgeführt wurden, und brachte sie schließlich alle zum Erliegen und begann mit einem automatisierten Tool von vorne.

Wir sprechen über Skalierung und ich werde in einer Sekunde mit einer Frage auf Sie zurückkommen. Als wir etwas in dieser Größenordnung machten, kam ich aus dem Ingenieurteam und aus dem Büro des CIO heraus und ging durch den Rest des Geschäfts und sagte: "Wir führen eine Prüfung von allem in dieser Organisation durch Desktop heruntergefahren. Was möchten Sie darüber wissen? " und niemand stellte wirklich irgendwelche Fragen. Jetzt habe ich einige brand X Sessions, in denen ich sie in ein paar Boardrooms bekam und sagte: "Lass mich die Frage noch einmal stellen." Lassen Sie mich in der Finanzabteilung wissen, für welche Software Sie angeben müssen, wie viel wir bezahlen und was für eine Art von Software am Ende des Lebens anfällt und wann Sie diese abschreiben können. Können Sie es an die PNL und GL bekommen? Wo steht Ihr Asset Management und wie verwalten wir das Budget für die Softwarelizenzierung für das nächste Jahr? Glasierte Augäpfel, und ich habe alle anderen Gruppen durchgesehen. Daher bin ich gespannt darauf, einen Einblick in das zu bekommen, was Sie an diesen Orten gesehen haben, an denen Sie offensichtlich ein großartiges Tool haben, das enorme Mengen an leistungsstarken Dingen nur für die Vermögensverwaltung erledigt und Asset Discovery.

Wie haben Sie auf diese Art von Szenarien reagiert, in denen Sie ein Projekt ausgeführt haben, bei dem ein Kunde ein Projekt ausgeführt hat, und auf einmal Finanzen und Engineering, Entwickler, Sicherheit und Compliance sowie viele Dinge und sogar Schatten In den IT-Umgebungen erscheint die Meldung "Wir hatten keine Ahnung, dass dies hier ist, und wie können wir auf die Daten zugreifen?". Ich würde gerne von jeder Art von Eureka-Moment von Organisationen hören, die Sie hatten, und was sie dagegen getan haben.

Tom Bosch: Ich werfe eins rein, Dez. Ich denke, was wir immer und immer wieder sehen, Leute, gibt es offensichtlich immer einen Einstiegspunkt, oder? Innerhalb einer Organisation gibt es eine Gruppe, die sagt: „Ich benötige die Bildschirmdaten für einen Anwendungsfall.“ Jeder Lösungsanbieter, bei dem es in der Regel darum geht, und ich würde sagen, dass wahrscheinlich 65 oder 75 Prozent des Jahres die Einstiegspunkte für uns sind in der Vermögensverwaltung sein. Sie neigen dazu, um IT zu sein. Wir sind kein ITAM-Tool. Letztendlich sind wir ein Datenmanagement-Tool. Wir liefern ITAM-Lösungen wie die jetzt im Service befindlichen und andere komplexere Lösungen wie Sierra und Snow.

Am Ende des Tages passiert etwas, wenn saubere Daten verwendet und in anderen IT-Organisationsmeetings präsentiert werden. Die Leute fragen sich: „Woher haben Sie das? Oh, es ist von hier gekommen. «» Wirklich? Darf ich mir das mal ansehen? “Wenn dann herauskommt, dass Sie die Assets mit zusätzlichen Inhaltsdaten versehen oder erweitern können und dies etwas sehr, sehr Einzigartiges für BDNA ist, öffnen sich die„ Aha “-Momente . Einer der Gründe, warum wir die Sicherheit gerne zeigen, ist, dass Verizon vor ein paar Jahren eine Studie durchgeführt hat und im Grunde zurückkam und sagte: „99, 9 Prozent aller Hacks, die in der Umgebung stattfinden, kommen über Software . Sie sind veraltet, wurden nicht gepatcht und / oder haben das Ende ihrer Lebensdauer erreicht. “Die meisten davon sind zwischen drei Monaten und einem Jahr veraltet oder veraltet.

Mit diesen Informationen können Sicherheitsabteilungen jetzt proaktiv vorgehen, um Verstöße zu verhindern. Chris, hast du etwas von deinen Reisen zu präsentieren?

Chris Russick : Auf jeden Fall, also haben wir alle ein paar Geschichten zusammengenagelt und darüber gesprochen, wie die beiden "Aha" -Momente sind. Wir versuchen zu verstehen, woher sie die Daten beziehen, und viele Kunden erkennen nicht, welche Datenbreite verfügbar ist, unabhängig davon, ob sie von einem SCCM oder Casper stammen oder ob Sie die Tools auswählen. Die Absicht ist es, gute Daten von all Ihren Werkzeugen zu erhalten. Wie können Sie das ohne BDNA zusammenfassen, und vielleicht lautet der erste "Aha" -Moment: "Wow, wir können all diese Daten, die wir haben, zusammenfassen."

Es ist die Fähigkeit für Menschen, wirklich umsetzbare Entscheidungen auf der Grundlage der Daten zu treffen, anstatt zu versuchen, unterstützende Informationen in den Daten zu finden, um Entscheidungen zu unterstützen, die sie bereits getroffen haben. Ich hatte einen Kunden in der Gegend von Tennessee, der buchstäblich in einer Woche, in der er das installiert hatte, auf seinen Schreibtischen und Kabinen tanzte, weil er nicht den vollen Atem kannte von ihren Daten und jetzt tun sie.

Zurück zu euch.

Dez Blanchfield: Das Anreicherungsstück ist für mich interessant. Nur kurz darauf und dann übergebe ich es Dr. Robin Bloor. Ich habe viel mit Banken und Vermögensverwaltern zusammengearbeitet, und es gibt einige wichtige Dinge, die sie regelmäßig durchlaufen, um den vielfältigen Herausforderungen, die Ihren Kunden oder KYC kennen, gerecht zu werden. Es gibt Geldwäschebekämpfung, AML. Was ich jedoch finde, ist, dass viele dieser Organisationen, wenn sie den KYC-Prozess und den Kundenprozess gut beherrschen, oft nach innen schauen und sich selbst als Kunden behandeln, und ich sehe, dass viele von ihnen jetzt nicht mehr die Tiefe nutzen dass Sie hier aber sehr hochstufige Tools haben, um zu versuchen, herauszufinden, wer ihre Endbenutzer beim Client sind und was sie verwenden, und zwar aus dem Grund, über den Sie sprechen. Einige Leute kommen nur mit BYOD, andere haben die alten Versionen der Software. Sie bringen immer schlechte Dinge mit zur Arbeit.

Hatten Sie auf Ihrer Reise konkrete Beispiele für Personen, die die auf dem angewendeten Server gespeicherten Daten genommen haben und bei denen sie den Inhalt der Daten in ihren Prozess einfließen ließen, um sie an eine andere Stelle weiterzuleiten? Vielleicht ist es eine Abbildung, wer das System überhaupt nutzt und wer es abbildet, dass beispielsweise HR-Mitarbeiter, die das System nutzen, tatsächlich in den Gebäuden beschäftigt sind und sich dort aufhalten sollen, und andere Beispiele dafür, wie etwas auf Lager ist. Wie ist etwas in der Maschine, das sie nicht haben sollten und wie kann man das wieder einfangen? Haben Sie Beispiele, bei denen ein anderer Teil des Geschäfts, von dem Sie traditionell nicht glauben, dass er den Wert der Daten erhöht, eine Teilmenge der Daten in Anspruch genommen oder Zugriff darauf erhalten hat, und sie einbezieht, um einen scheinbar unabhängigen Wert zu erhalten, aus dem sie hervorgegangen sind? diese Arbeit?

Chris Russick: Ich würde gerne zuerst darauf springen. Ich habe Schlüsselkunden, an die ich speziell denke. Man ist in einem medizinischen Feldkrankenhaus und sie machen genau das. Wir werden einige Anreicherungsdaten mit ihren Erkennungsdaten vergleichen, indem wir Active Directory einbinden, und dann wissen sie, welche Assets tatsächlich zu ihrem Netzwerk gehören. Von dort aus können sie bestimmen, wer gepatcht werden soll und wer nicht in ihrem Netzwerk sein soll und wer nicht, und dann eine Liste für ihren Schreibtischzugriff und so weiter führen. Das zweite Problem betrifft speziell ein paar verschiedene Kunden oder die gezielte Erfassung dieser Daten, und ich war noch nie in der Welt der Unternehmensarchitektur tätig, daher ist es für mich in den letzten zwei Jahren relativ neu, aber es gibt einen ganzen Anwendungsfall, um unsere Daten erfassen zu können Altdaten oder andere mit Ressourcen angereicherte Daten werden in andere Tools für die Unternehmensarchitektur gepumpt, mit denen die Unternehmenszuordnung und die Aufgaben von Unternehmensarchitekten durchgeführt werden. Ganz offen gesagt ist dies ein Teil der Branche, die mit den Daten und Daten sehr populär geworden ist Das habe ich noch nie gesehen. Tom?

Tom Bosch: Ich denke, dass zwei Anwendungsfälle, von denen ich denke, dass sie ziemlich schnell aufgetaucht sind, sowohl in der Personalabteilung als auch in der Personalabteilung eine Rolle spielen. Grundsätzlich helfen sie dabei, zu verstehen, was die internen Mitarbeiter des Unternehmens nutzen - und ich finde es immer erstaunlich, wenn Kunden wiederkommen, und dies geschieht buchstäblich jedes Mal, wenn sie wahrscheinlich ihre erste Normalisierung durchführen, und sie werden wahrscheinlich ein gutes Beispiel von zwölf oder vierzehn finden verschiedene Xboxes, die mit dem Netzwerk verbunden sind und in der Regel keine zugelassenen Geräte in der Geschäftsumgebung sind, es sei denn, Sie arbeiten bei Microsoft. Suchen nach Geräten, die sich nicht in der Umgebung befinden sollten, Suchen nach Software, die sich nicht in der Umgebung befinden sollte, und zweitens habe ich festgestellt, dass HR diese schnell nutzt, um die Investitionen zu bewerten, die sie in den Onboarding-Prozess mit a tätigen müssen neuer Angestellter. Sie hatten keine Ahnung, dass sich ein durchschnittlicher Mitarbeiter in der Nähe von 2.500 bis 3.000 Dollar Software und mehr als 5.000 Dollar IT-Investitionen befinden könnte.

Dez Blanchfield: Dies ist ein weiterer Anwendungsfall. Es ist nicht so sehr eine Frage. Es ist nur ein Punkt zu werfen, um zu teilen. Ich hatte Szenarien, in denen wir sehr, sehr umfangreiche Audits einer Umgebung durchgeführt haben. Wir fanden Altsysteme, in denen die Leute sie ursprünglich dort installiert hatten, wo die Leute, die sie gewartet hatten, weitergezogen waren, und stellten fest, dass sie dokumentiert sind und dass sie geplant wurden. In einem Fall fanden sie einen Stahlhersteller, bei dem eine alte Gruppe von 486 Desktop-PCs an Modems angeschlossen war, die sich jeden Tag in die Bank einwählten. Diese Organisation war ein milliardenschwerer Stahlhersteller hier in Australien, und sie wussten nicht, dass diese 486 PCs jeden Tag (unhörbar) mit der Einwahl ins Bankgeschäft zu tun hatten.

Das zweite, das interessantere, befand sich in einer Umgebung, in der Eisenbahnbauer Lager herstellten. Sie hatten ein System, das sie für einen Simulator zur Zugüberwachung hielten. Es stellte sich heraus, dass es sich tatsächlich um das Live-System auf einer alten AIX RS / 6000-IBM-Maschine handelte, und zum Glück sterben diese Dinge nicht, weil fast ein Jahrzehnt lang keiner der Mitarbeiter, die es implementiert hatten, es unterstützte und das System tatsächlich verlassen hatte Abteilung nach dem Herunterfahren, und sie hatten es tatsächlich gestartet. Der Zug fährt um den Ort herum und mit dieser Sache wird gesprochen und überwacht, aber ich denke, es gibt wirklich interessante Anwendungsfälle, bei denen Leute, die nach vorne schauen, häufig darüber nachdenken, dass sie einige sehr interessante sehen, wenn sie anfangen, nach hinten zu schauen Dinge auch. Damit werde ich es Robin zurückgeben, weil ich glaube, ich habe viel zu viel von Ihrer Zeit in Anspruch genommen.

Eric Kavanagh: Robin, nimm es weg.

Robin Bloor: Es läuft uns also die Zeit davon, und ich meine, eines der Dinge, die mich interessieren, ist der Kauf eines Produkts wie dieses - wenn Sie damit sprechen könnten, wie viele Leute kommen zu Ihnen oder zu Ihnen Produkt, weil sie ein ganz bestimmtes Problem an den Händen haben? Wie viele kommen tatsächlich aus strategischen Gründen, weil sie nur erkennen, dass sie tatsächlich so etwas haben sollten, weil das, was sie tatsächlich haben, fragmentiert oder nutzlos ist. Das ist ein Teil der Frage. Der zweite Grund ist, dass, nachdem dieser sehr spezifische taktische Grund angenommen wurde, wie viele Leute ihn von nun an strategisch machen.

Chris Russick: Das ist eine großartige Frage, Robin. Ich denke, es liegt in der Natur des Menschen, reaktiv zu sein. Gut 95/100 Mal, wenn Kunden zu uns kommen, reagiert das auf eine Situation, die sie dazu veranlasst hat, eine Lösung zu finden. Das, was Unternehmen heutzutage absolut verrückt macht, ist der Auditierungsprozess. Ich habe buchstäblich von Kunden gehört, die Rechnungen von Softwareanbietern erhalten, die mehr als eine Milliarde Dollar kosten, und Sie konnten sich nur vorstellen, was ein CIO oder CFO sagt, wenn sie das sehen. "Wie konnte das passieren und warum können wir das nicht besser kontrollieren?" Die Leute reagieren sehr darauf.

Jetzt kann ich Ihnen auch sagen, dass es sich in einigen dieser Situationen herausstellt, dass die Verkäufer etwas aggressiv mit dem umgehen, was sie für die Umwelt hielten, wenn sie sich erst einmal an das gewöhnt haben, was sie tatsächlich hatten. In einigen besonderen Fällen habe ich festgestellt, dass Kunden von sehr, sehr großen Vorprüfungsschätzungen dazu übergegangen sind, den Lieferanten überhaupt kein Geld zu schulden. Vieles hat damit zu tun, dass sichergestellt wird, dass diese Daten bereinigt und auf systematische, standardisierte und standardisierte Weise verarbeitet werden. Es gibt viele Unternehmen, die versuchen, sich dieser Sache manuell anzunähern. Es ist aufwändig, dass traditionelle Audits ungefähr tausend bis fünfzehnhundert Mannstunden in Anspruch nehmen, um sich darauf vorzubereiten. Wir kommen also wirklich zum Kern der Frage. Ich denke, viele Unternehmen kommen zu uns, die meisten haben ein heißes Problem. Dann denke ich, dass es strategischer wird, wenn sie reifer werden, zu verstehen, was sie haben und ob sie es nutzen können. Das ist eine der Regeln von BDNA. Sobald der Kunde die Investition getätigt hat, muss er sicherstellen, dass er diese Investition in seinem gesamten Betrieb versteht und nutzt.

Eric Kavanagh: Lassen Sie mich noch eine letzte Frage an Sie richten, da es offensichtlich in einigen Organisationen bereits Tools gibt und jemand mir gerade eine SMS geschrieben hat. Gibt es einen natürlichen Prozess für die Migration von mehreren bereits vorhandenen Systemen zur Verwendung Ihrer BDNA-Lösung als sozusagen die einzige Quelle der Wahrheit. Wie sieht das aus? Wie lange dauert es? Es klingt ziemlich herausfordernd, aber du sagst es mir.

Tom Bosch: Chris, lassen Sie mich einen kurzen Kommentar abgeben und Sie können über die technische Seite sprechen, richtig? Wir haben Kunden mit nur ein oder zwei Erkennungslösungen bis zu 25 gesehen und sie alle zu integrieren und zu aggregieren - das ist die normalisierte Komponente des Tool-Sets. Wie wir das machen, ist eigentlich eine Kombination aus standardisierter Konnektivität. In einigen Fällen müssen wir dann einige Kunden-Tracker ausbauen. Chris, kannst du das vielleicht wiederholen und ihnen erklären, wie wir das machen?

Chris Russick: Auf jeden Fall, danke Tom. Wir verfügen über 54 sofort einsatzbereite Extraktionen, mit denen wir das Inventar aus Ihren vorhandenen Lösungen extrahieren, und wir haben eine Vielzahl von Optionen, um möglicherweise selbst erstellte Lösungen einzuführen, wenn Sie diese einsetzen Excel oder eine andere Datenbank. Dieser Aggregationsprozess ist in der Tat nicht allzu lang und dauert zwei bis vier Wochen. Wir haben Ihre Lösungen eingerichtet und Sie erhalten Daten, die nicht allzu weit entfernt sind und danach, aber am Ende haben wir es geschafft Nach der Aggregation und Vervielfältigung werden wir diese Daten einschränken, diese guten Daten auf Technopedia bereinigen und diese Daten anreichern. Schließlich werden wir das in einen SQL- oder Oracle-Datenwürfel pumpen, und dieser Datenwürfel wird dann an die Stelle gepumpt, an der Sie diese Daten sehen, oder erneut an BDNA Analyze, wie Sie es heute gesehen haben. Wiederum konzentrieren wir uns darauf, nicht zu ersetzen, wo Sie die Daten erhalten, sondern zu ersetzen, wo die Daten nur dupliziert und angereichert werden, und dann Daten von guter Qualität. Ich hoffe es beantwortet die Frage. Wenn nicht, können Sie gerne weitere Fragen stellen.

Eric Kavanagh: Das hört sich gut an, Leute. Wir haben hier ein bisschen Zeit verbracht, aber wir haben immer gerne ein komplettes Gespräch geführt und die Leute von BDNA haben mir diese Liste hierher geschickt. Ich habe diesen Link in das Chat-Fenster eingefügt, und Sie können sehen, dass es eine verständliche Liste verschiedener Konnektoren gibt, die ich dort habe.

Also, Leute, ich muss Ihnen sagen, wir werden hier einpacken. Wir archivieren natürlich alle diese Webcasts. Sie können zu InsideAnalysis.com gehen. Es geht in der Regel am nächsten Tag nach oben. Wir werden auch einige der detaillierten Fragen weiterleiten, die uns die Leute geschickt haben. Wir geben das heute an die Redner weiter. Sie können mich gerne auf Twitter unter @eric_kavanagh oder natürlich per E-Mail, smedia.com oder per E-Mail erreichen.

Vielen Dank an unsere Freunde von BDNA. Vielen Dank an unsere Freunde bei Marketry, die uns dabei geholfen haben, Ihnen diese Inhalte zur Verfügung zu stellen, und natürlich an Techopedia und Technopedia, denn Techopedia ist der Medienpartner, den wir haben, eine wundervolle, wundervolle Website. Gehen Sie zu Techopedia.com und Technopedia ist die Website der BDNA-Mitarbeiter. Das ist also großartiges Material, Leute. Vielen Dank für Ihre Zeit und Aufmerksamkeit. In den nächsten Wochen stehen viele Webcasts an. Hoffentlich macht es Ihnen nichts aus, meine Stimme zu hören.

Damit verabschieden wir uns von Ihnen. Nochmals vielen Dank und wir werden beim nächsten Mal mit Ihnen sprechen. Pass auf Leute auf. Tschüss.

Halten Sie es einfach - Best Practices für das Portfoliomanagement