Itthon IT-Business Tartsa egyszerűen - a legjobb gyakorlatok a portfóliókezelés szempontjából

Tartsa egyszerűen - a legjobb gyakorlatok a portfóliókezelés szempontjából

Anonim

A Techopedia munkatársai, 2016. április 29

Elvihető: Eric Kavanagh házigazda megvitatja az informatikai vagyonkezelést Dez Blanchfield, Dr. Robin Bloor, Tom Bosch és Chris Russick szakértőkkel.

Jelenleg nincs bejelentkezve. Kérjük, jelentkezzen be vagy jelentkezzen be a videó megtekintéséhez.

Eric Kavanagh: Hölgyeim és uraim, üdvözlet és üdvözlet újra a Hot Technologies-nál! Igen valóban! A nevem Eric Kavanagh. A mai rendezvény moderátora vagyok, és emberek, ma van néhány izgalmas cucc, amelyet ma elkészítettünk az ön számára, most elmondhatom. Ez általában az informatikai menedzsment egyik legérdekesebb területe. A téma: "Tartsd egyszerűen: az IT portfóliókezelés legjobb gyakorlatai". Ma nagyrészt az egyenlet adatoldalára összpontosítunk. Más szavakkal: ellenőrizze, hogy adatai tiszták-e vagy a lehető legtisztábbak-e, mivel megpróbálják megérteni az eszközök táját az egész vállalkozáson belül.

Természetesen a BYOD ezen teljesen új világával hozza el saját eszközét - valóban nagyon gyorsan ott van a tiéd - manapság nagyon heterogén tájképeink vannak. Úgy értem, a nagy szervezetekben közületek közületek tudják a történeteket. Egész helyiségek vannak tele kiszolgálókkal. Vannak olyan alkalmazások, amelyek évek óta működnek. Vannak régi informatikai rendszerek, amelyeket tíz év alatt senki sem érint meg, és mindenki fél, hogy kikapcsol, mert soha nem tudja, mi fog történni.

Tehát ma pár szakértővel, valójában összesen négy szakértővel fogunk beszélni arról, hogy mit tegyünk ezen a téren.

A Hot Technologies, a show teljes célja valójában az, hogy alaposan mélyítsen be a speciális technológiákba, és segítse közönségünket abban, hogy megértsék, hogyan működnek a dolgok, miért kell használni ezeket a technológiákat, mi a legjobb gyakorlatok, mit kell figyelembe venni. Időnként elmondunk néhány felhasználási esetet. Valójában Dez egy kis történetet fog beszélni az informatikai vagyonkezelés világában szerzett tapasztalataiból. De ismét: az adatoldalra koncentrálunk, mert ez tényleg a BDNA-ból származó barátaink tapasztalata. Mesterek, akik segítik a szervezeteket abban, hogy valóban megismerjék azt, hogy mi van a környezetükben, és hogyan lehet megérteni, hol van, mit csinál, ki használja, minden ilyen móka.

Itt vannak a panelisták. Dez Blanchfield-től, az újonnan feltalált adattudósuktól fogunk hallani. Szeretnék dicsekedni, hogy Dez szó szerint a tavalyi Ausztrália LinkedIn profiljának tíz legkeresettebb tagja volt. Azért, mert soha nem alszik. Van még Dr. Robin Bloor, a saját főanalitikusunk. Dr. Bloor, azoknak köztük, akik nem tudják, valóban körülbelül 25 évvel ezelőtt elindította az egész IT-független elemző ipart az Egyesült Királyságban. Manapság nagyon sok ilyen van. Ez majdnem olyan, mint amit mondok egy házipar. Sok független informatikai elemző cég működik. Van még Gartner, Foster, IDC és a nagy fiúk. De a független cégeknél az a jó dolog, hogy őszintén szólva egy kicsit szabadon beszélhetünk őszintén a dolgokról. Tehát tedd fel neki a nehéz kérdéseket. Ne engedd szabadon ezeket a srácokat. A műsor közben bármikor feltehet egy kérdést a webcast-konzol Q & A elemének felhasználásával. Az a jobb alsó sarokban található, vagy beszélgethet velem. Akárhogy is, megpróbálom figyelni, hogy a chat ablak mindegyike hosszú legyen.

Ezzel bemutatjuk Dez Blanchfield-t. Dez, átadom neked a Webex kulcsait. Nesze. Elvenni.

Dez Blanchfield: Köszönöm, Eric. Nagy. Fiú, fantasztikus bevezető.

A mai téma egy olyan dolog, amellyel nekem jobb részemben éltem, például harminc éve, nagy informatikai környezettel. Szerves folyamaton keresztül nőnek. Mint Eric elmondta: kicsi indul, és felépíti ezeket a környezeteket, ők növekednek, és bizonyos esetekben szervesen növekednek. Növekedhetnek más eszközökkel, például nagy kiterjesztésű beszerzéssel.

Osztani fogok egy anekdotát, amely az összes kulcsfontosságú dologról szól, amelyekről manapság beszélünk, különös tekintettel az adatokra és arra, hogy hol vannak az adatok, és az adatgyűjtés az informatikai vagyonkezeléshez. Ebben az esetben egy nagy munkáról fogok beszélni, amely a világ három legfontosabb kiadója egyike. Rádióban, TV-ben, magazinban, újságban, nyomtatott, digitális és számos más kiadványban vannak. Három hónapos ablakot kaptunk a futtatáshoz, amelyet lényegében felhőkészültség-felmérésnek hívtak, de ez egy egész üzleti szintű felhőstratégia volt, amelyet összegyűjtöttünk. A CIO megkapta ezt az alapvető kihívást, hogy három év alatt 70% -kal csökkentsük az adatközpontok lábnyomát. Nagyon nyilvánvaló volt ezt megtenni, és teljes üzleti felhő átmenetet kellett végrehajtanunk. Három hónapunk volt arra, hogy ezt a munkát elvégezzük. Öt ország négy különböző régióját fedi le. Hat különálló üzleti egység volt bevonva, és hét különböző inkumbens státusszolgáltató státusszolgáltató. Ahogy a cím mondja, semmi sem veri felül a valós példát.

Nagyon gyorsan arra a következtetésre jutottunk, hogy az üzleti célok őszintén szólva csak egy csoda. A saját adatközpontjaikat akarták megszilárdítani. A harmadik felek adatközponti környezetének kihasználására akarták válni, de általában véve a biztonsági okokból más emberek felhőinfrastruktúrájába kívántak költözni, különösen a nyilvános felhőbe vagy a virtuális magánfelhőbe. Különösen az Amazon Web Services és az Azure álltak a középpontban, mert ők voltak akkoriban a legbiztosabbak. Vezeték az Intel x86, a 32/64 bites platform, az IBM I sorozat, az AS sorozat, az AS / 400P sorozat mainframe keverékét. Valójában két mainframe volt, az egyik a termeléshez és egy a katasztrófa utáni helyreállítási fejlesztésekhez. Ezután az operációs rendszerek teljes keveréke - Windows, Linux, AIX, Solaris és különféle dolgok a laptopokon és asztali számítógépeken.

A tárolás volt az egyik legnagyobb kihívás. Óriási mennyiségű adatot bocsátottak rendelkezésre, mert kiadók - a fényképektől a videókig, a képek szerkesztéséig, a szövegig és a tartalomig. A nagy platformon és a különféle tárolási formátumokon keresztül a NetApp, a Hitachi, az IBM és az EMC volt. Olyan rendkívül sokszínű környezet, hogy kipróbálhassa és feltérképezze a benne található különféle szolgáltatásokat, és csak képet kapjon arról, hogy mi a jelenlegi és a magán adatközpontok környezetéből felhő környezetbe kerül.

Az IT-eszközkezelési elem körül ma beszélt magasságát lényegében az adatok vezérlik, és itt van egy térkép arról, hogy mi kellett foglalkoznunk az adott projekttel, amelyről megosztom az anekdotát. Sok adatbevitelt kaptunk. Sajnos egyikük sem volt nagyon jó állapotban. Számos hiányos eszköznyilvántartás van. Öt különféle eszköznyilvántartás van futtatva, így a konfigurációkezelő adatbázisok, az ITF bemeneti űrlapok. Különböző adatforrások vannak, amelyek akár kilencven-páratlan különféle típust is tartalmazhatnak. Több alapszolgáltatási modell volt, ellentmondásos szolgáltatócsoportok, az egyik legnagyobb érdekelt közösség, akivel valaha is foglalkoztam a karrierem során. Négyszáz magas rangú végrehajtó volt a felelős ezekért a különböző rendszerekért. Változatlanul, bármilyen célból és célból, teljesen rosszul igazítottuk az üzleti egységeket - mindegyikük egyes esetekben függetlenül működött a saját környezetével és saját infrastruktúrájával. Ez elég nagy kihívás volt.

Kb. Második vagy harmadik napon fedeztük fel ezt, amiben éppen éppen vagyunk olyan adatokkal, amelyeknek szinte nincs értelme, és így egyre nyilvánvalóbbá vált, hogy valamivel kissé más dolgot kell tennünk. A kezdeti megközelítés az volt, hogy egyszerűen testeket dobtunk rá. Ez egy klasszikus informatikai megközelítés tapasztalatom szerint. Csak szerezz több embert, és futj gyorsabban, és végül is mind sikerül. Tehát a kezdeti napokban sok műhelyt tartottunk a domain-szakértőkkel, hogy megpróbáljunk egy modellt csak rögzíteni - hogy néz ki az üzlet, hogyan működik a szolgáltató csoport, milyen szolgáltatások működtek, milyen rendszerektől függünk, és az infrastruktúrát, és bármilyen az infrastruktúrát körülvevő adatok, útválasztók, kapcsolók és szolgáltatások, valamint az alkalmazások és az alkalmazásokon, a vezérlőcsoportokon és a kormányzáson belüli adatok. Megkezdtük az üzleti igények feltérképezését, de az alkalmazás felfedezésének és a teljesítményadatok rögzítésének, ezen adatok validálásának és a környéken jelentések készítésének folyamatában nagyon nyilvánvalóvá vált számunkra, hogy nem is távolról jönünk közel áll annak a kicsi három hónapos határidőnek a teljesítéséhez.

A "testek dobása" nem működött. Tehát úgy döntöttünk, hogy felépítünk egy rendszert, és ebben a szakaszban nem találtuk meg, mint ez évekkel ezelőtt volt -, és nem találtuk meg a célunknak megfelelő eszközöket, és hosszúnak és keménynek tűntünk. Végül egy SharePoint platformot állítottunk fel, amely számos adatbázissal ellátta a különböző fázisokban lévő munkaterhelések sorozatát. Visszatértünk az alapvető tudnivalókhoz, csak azért, hogy hozzáférést nyújtsunk az értelmezéshez szükséges adatokhoz, tehát számos eszközt használtunk a működtetett ökoszisztémák feltérképezéséhez. Az adatközpont fizikai és logikai infrastruktúrájának automatizált ellenőrzését végeztük. Automatizált felderítő eszközöket készítettünk, feltérképezve az adatközponti környezetben működő szolgáltatásokat. Teljes alkalmazásvizsgálatot végeztünk - mindent megkeresettünk egy olyan alkalmazásból, amely a konfigurációjában fut, miközben a portrendszerek be vannak kapcsolva, míg az IP-címek be vannak kapcsolva.

Azt tettük, hogy új, egyetlen igazságforrást építettünk fel, mivel a környezetük és konfigurációjuk, illetve eszközeik körül minden más adatbázis és információgyűjtemény egyszerűen nem igaz volt, és a valóságot nem tudtuk erre térképezni. Tehát egyetlen igazságforrás felépítését végeztük el. A test eldobásánál az automatikus szerszámok dobásáig mentünk. Első alagút végén láttunk némi fényt. Tehát egy nagyon kifinomult rendszerrel zártunk. Rendkívül okos dolgok voltak az automatizált naplóelemzés rögzítésétől az adatokig, amelyeket a különféle rendszerekből dobnak ránk, a biztonsági ellenőrzések megfigyeléséig, a jelszavak ellenőrzésének használatával és naplózásával, a fizikai infrastruktúra ellenőrzésével, az alkalmazások ellenőrzésével. Építettünk egy sor dolgot belül, hogy ezeket az adatokat automatizált eredménykártyák segítségével elemezzük. Ezután jelentéseket készítettünk az alkalmasságról és a százalékos rangsorolásáról, függetlenül attól, hogy az alkalmazások megfelelőek voltak-e a felhő számára.

Ezután az Amazon Web Services szolgáltatáson keresztül futtattuk a pontszámkártya kiindulási alapját, az Azure és a VMware modellekkel. Erről készítettünk egy sor jelentés- és pénzügyi irányítópultot, és szinte soha nem engedélyeztük a kézi felülírást. Tehát lényegében egy automatizált rendszer volt, amely önfenntartó volt, és valójában nem kellett megérinteni ezt a dolgot, vagy nagyon ritkán kellett valaha manuálisan felülírnunk. Ez a dolog nagyon sokat nőtt önmagában, és végül megvan az egyetlen igazság és valós adatforrás, amelyet a szolgáltatási csoportokhoz, az alkalmazásokban működő szolgáltatási rendszerekhez vagy az őket használó adatokhoz és szolgáltatások nyújtása.

Nagyon izgalmas volt, mert most már képes voltunk teljesíteni e projekt sorozatának ígéretét. Ennek a projektnek a mértéke - pusztán valamilyen összefüggés megfogalmazása érdekében - az, hogy befejeztük, azt hiszem, hogy körülbelül 110 millió dollár volt az előző évhez képest, hogy lecsökkentették az alsó sorból, az operatív (hallhatatlan), miután elkészítettük ezt áttérés infrastruktúrájuk nagy részének saját adatközpontról a felhőre történő áttérésére. Tehát egy nagyon nagyszabású program.

Megkaptuk ezt a nagyszerű eredményt a projekt számára. De az igazi probléma, amelybe belemerültünk, az volt, hogy otthoni sütött rendszert hoztunk létre, és ebben a szakaszban nem volt eladó mögötte. Mint mondtam, ez évekkel ezelőtt történt. Nincs mögötte eladó, amely tovább fejlesztheti és karbantartási támogatást nyújthat neki. A kb. 30 fős kis csapat, aki segített kifejleszteni és összegyűjteni a szörnyeteg összes adatát és sebességét, végül más projektekbe ment, és két-három ember maradt rajta. De végül olyan helyzettel jártunk, hogy nincs anyagkezelésű informatikai eszközkezelési megoldás. Egyszeri projektünk volt, és az üzlet nagyon világossá tette, hogy már gondolták, hogy rendelkeznek konfigurációkezelő adatbázisokkal és ITSM eszközökkel, amelyek feltérképezik a világot annak ellenére, hogy egy nagyon nagy szappanos doboz tetején álltunk, és mi sikoltottunk hangot ad az adatoknak, amelyeknek nincs értelme.

Megmutattuk, hogy felépítették az eszközöket a projekt körül. Ennek az izgalmas, mégis szomorú, a végén történetnek a szerencsétlen kimenetele az volt, hogy a projekt eredménye nagyon-nagyon sikeres volt. Hatalmas siker volt. Száz és fél millió dollárt húztunk le az alsó sorból az előző évhez képest. Azt tettük, hogy létrehoztuk ezt a Frankenstein-t, ezt az igazán nagy teljesítményű rendszert, amely bizonyos esetekben adatokat gyűjthet és valós időben jelentést nyújthat róla, de ott senki sem tartotta fenn azt. Az üzleti fajta csak egy ideig hagyta futni, amíg az adatokat végül senki sem használták fel, majd változásokra került sor, és nem tudta a változásokkal összhangban lévő adatokat gyűjteni. Végül, abban az időben, ez a házi sütésű rendszer meghalni hagyta az ahhoz tartozó adatokkal együtt.

Volt egy ilyen forgatókönyv, amelyben pontosan arra térnek vissza, amiben rendelkeznek, amelyek különbözik a követőktől és az eltérő adatkészletektől, nagyon szorosan, niche formában keresve egy adott szolgáltatási területet vagy szolgáltatási csoportokat, és megoldják problémáikat, de elvesztették ezt a szervezetet. 74 különböző szolgáltatással rendelkeznek a csoportban. Elveszítették mindazt az értéket, és furcsa módon, két-három évvel később rájöttek, mit veszítettek, és meg kellett vizsgálniuk, hogyan oldják meg újra ezt a problémát.

A történet erkölcsi ténye az, hogy ha ez lenne a helyzet, ha ez egy olyan termék, amelyet már évekkel ezelőtt ki tudtunk kerülni a polcról, akkor építenünk kellett volna, de ez már nem csak a helyzet. Vannak olyan termékek odakint, amint látni fogjuk, hogy meg tudják csinálni ezt, és automatizált módon is meg tudják csinálni. Megtisztíthatják az összes adatot, több adatkészletet is felvehetnek, egyesíthetik és megtéveszthetik őket. Nagyon nyilvánvaló dolgokat vihetnek az emberekbe és olyan táblázatokat hozhatnak el az emberekre, amelyekről azt mondják, felvetették az egyik pontot egy, az egyik változat nulla pontot, és csak Microsoftnak hívják őket. Akkor, amikor építettük ezt az eszközt, ilyen fajta dolog nem volt elérhető; tehát sokat kellett tennünk e képességgel. Ugyanazokat a részleteket keressem, amit ez a platform, amiről ma hallunk, mi történik, mert csak azt szeretném, ha akkoriban megvan. Sok bánatot takaríthattunk meg magunknak, és sok időt, erőfeszítést és fejlesztést tudtunk volna megtakarítani egy olyan értékesítési platformon, amelyet valaki fenntarthatna, aki tovább fejleszti és növeli azt a platformot, amely elérhetővé teszi azt. általános fogyasztás.

Ezzel visszaadlak neked, Eric.

Eric Kavanagh: Jól van. Átadom Dr. Robin Bloornak. Robin, vedd el.

Robin Bloor: Valójában ez egy ilyen érdekes történet, Dez. Ez tetszik. Ez nem igazán szokatlannak tűnik. Minden alkalommal, amikor belementem az informatikai vagyonkezelési problémába, mindig volt egy olyan társaság, amely valóban hazament, és csinált valamit vele, és kellett volna, de soha nem tűnik úgy, hogy belekerült egy olyan szervezetbe, amely az egész dolgot uralja. Ugyanakkor, amennyire meg tudom mondani, hogy ha nem kezeli az informatikai eszközöket, akkor pénzt éget. Mivel Dez az unalmas szemcsés történetet hozta elő, úgy gondoltam, hogy csak áttekintem az IT-eszközkezelést, és valóban, mi is ez. Mit jelent ez valójában? Ez a madártávlat vagy a sas szemét nézi.

Fontolja meg a gyárat - különösen azokat a szervezeteket, amelyek profitot szándékoznak gyárakat működtetni. Mindent megteszünk annak érdekében, hogy a felhasznált drága eszközöket maximálisan ki lehessen használni. Csak a helyzet. Vegyünk egy adatközpontot, valójában nem annyira, általában egyáltalán nem. Akkor gondolja, hogy mennyit fektetnek be az adatközpontba? Nos, tudod, ha valóban kidolgozza, ez tényleg nagyon nagy összegű pénz. Tudom, mindenki összeállította a rendszer történelmi erőfeszítéseit. Engedélyeiket a szoftverért, az adatok értékéért, valamint az adatközpont és természetesen az összes hardver költségéért fizetik, csak tízmillió jön ki. Attól függ, hogy milyen nagy a szervezet, de a legtöbb szervezetben könnyen tízmillió. Ez egy hatalmas befektetés, amelyet az emberek IT-beruházásokra késztenek, és természetesen a nagy szervezetekben is, ez óriási. Az az elképzelés, hogy nem szabad különösebben aggódnia a maximális érték kiaknázása érdekében, és azt hatékonyan kell működtetni, nyilvánvalóan abszurd, de iparágként nagyon kevés olyan hely van, ahol fegyelmezettek az informatika valóban valódi igazgatására. eszközök.

Ezt egy modellt használtam, azt nem tudom, sokszor, azt hiszem. Ez az, amit én mindent ábrának hívok. Ha megnézzük egy informatikai környezetet, akkor van felhasználója, van adata, van szoftvere, hardvere. Összefüggés van ezen informatikai környezetet alkotó összes alapvető entitás között. Speciális szoftvereket vagy kapcsolatokat használ, amelyek hozzáférhetnek bizonyos adatkapcsolatokhoz. Specifikus hardver erőforrásokat használnak, tehát van kapcsolat. A szoftver és az adatok szorosan összefüggenek. A szoftver meghatározott hardveren található, és futtatásra kerül, és ott van az adatspecifikus hardver. Tehát van ezek a kapcsolatok. Ha szeretné tudni, hogy hol vannak az informatikai eszközök, csak tegye át a kezét a felhasználók fölött, mert nagyon kevés az, amit IT-eszköznek hívhat meg, kivéve a megszerzett készségeket és annak felhasználóit, és ez minden mást.

Akkor megnézi ezt, és jól látja, hány szervezetnek van nyilvántartása az összes általuk alkalmazott rendszerben kiadott szoftverről? Hogyan rendelkezhetünk megfelelő hardverleltárral, amely tartalmazza az összes hálózati képességet? Hánynak van értelmes nyilvántartása az adatokról? A válasz nem. Bizonyos esetekben nagyon, nagyon fontos lehet annak ismerete, hogy hol vannak a dolgok, és hogy tudjuk, hogyan viszonyul egymáshoz, különösen abban a példában, amelyet Dez éppen leírott, hol fogja felvenni, elhelyezni, vagy felvenni, és mozgatni annak nagy részét. Ez nem csak egy triviális dolog, hanem valójában annak ismerete is, mi a helyzet. Valójában tudja, hogy az egyik dolog kapcsolódik a másikhoz.

Akkor a másik dolog az, hogy ez a diagram a legkisebb szemcsézettségi szintre vonatkozik, el tudod képzelni, a legkisebb szoftverdarabra. A legkisebb adatmennyiség elérése, amelyet elképzelhet, egy triviaális hardverforráson fut, akár egy ERP-rendszerig, hatalmas, hatalmas mennyiségű, különálló adatbázisokkal és adatfájlokkal, amelyek több hardveren futnak. Ez a diagram mindent általánosít, és a granularitás minden szintjét alkalmazza, és ez az idő nyíl alatta csak azt jelzi, hogy ezek a dolgok dinamikusak. Úgy tűnik, hogy még mindig diagram, de nem az. Mozog. Minden változik. Ennek nyomon követése nem triviális dolog. Úgy értem, hogy nem az. Valójában kibővítheti ezt a diagramot, és elmondhatja, hogy elfelejti a számítógépeket, és csak szélesebbé teszi. A vállalkozások minden adatból és üzleti információból állnak, amelyeket esetleg nem tárolnak elektronikus úton. Különböző lehetőségek, és ez nem feltétlenül kapcsolódik számítógéphez. Különböző üzleti folyamatok, amelyek szoftverként nem feltétlenül függnek szoftvertől, vagy esetleg részben függetlenek lehetnek.

Sok ember - nem csak a rendszerek felhasználói, hanem a személyzet, a panelisták, az ügyfelek és így tovább -, amelyek alkotják az üzleti ökoszisztémát, és akkor valójában az egész emberiség is, emberek. Van minden információ a világon. Van civilizáció. Mindez az, amit nehéz dolgoknak és minden emberi tevékenységnek nevezünk. Ez a rajz mindent és mindent. Ez a diagram megmutatja, mennyire összefügg egymással a legkisebb olyan dolgok gyűjteményétől, amelyek bármit is csinálnak, mert az emberiség szempontjából ugyanúgy, mint az egész internet és az milliárd számítógépet alkotja, és az összes eszköz és így tovább, és így tovább. Ez a dolgok hatalmas köre, és mindez nyilvánvalóan szubjektív az idő nyílán. Ez a madártávlat.

Csak felsoroltam ezt egyenesen a fejem tetejéből, anélkül, hogy még gondolkodtam volna rajta. Az informatikai vagyonkezelés dimenziói. Van eszköz-nyilvántartás, hardver, szoftver, adatok és hálózatépítés. Van rögzített eszközattribútum - van-e az összes adat ezekkel a dolgokkal kapcsolatban? Eszközhasználat - miért létezik egyáltalán ez a cucc? Eszköz-beszerzési és tulajdonosi költségek - mekkora költségekbe kerül, tehát mekkora a tulajdonjog és mennyit kell helyettesíteni egy jó ötletből? Ez behozza az eszköz értékcsökkenésének gondolatát. Nem csak a hardverekről beszélek. A dolgokról és esetleg az adatokról is beszélünk. Egy teljes eszköztérkép, amely az ábrázolt diagram megjelenítésére szolgál. Felhő eszközök - olyan dolgok, amelyek valójában nem a paramétereken vannak, de ténylegesen vagy úgy tartoznak a szervezethez bérbeadás és okok miatt. A szolgáltatásmenedzsment célok és hogyan kapcsolódnak ezekhez a különleges lehetőségekhez. Az egyik dolog, amiről Dez beszélt, az erőfeszítései, a rendszerek összegyűjtése egyik helyről a másikra, mint például, hogy működött a szolgáltatásmenedzsment a következő szempontból: "elérte azt a célt, amelyet az emberek elvárnak a rendszerükben ?” stb. Van kockázat és megfelelés - olyan dolgok, amelyek így vagy úgy, a részvényesek, amelyek esetleg aggódnak, és maga a kormány is aggódhat, és mindez az eszközkezelés egyik aspektusa. Itt van az összes szoftver beszerzése és licencelése. Van üzleti teljesítménycélok. Vagyonkezelés egésze létezik abban a tekintetben, hogy milyen szabályokat állíthat be a szervezet ezekre a dolgokra. Nagyon összetett dolgokról beszélünk.

Tehát felmerül a kérdés, és így fejezem be - mennyit lehet ennek megtenni? Ennek valójában mennyit kell megtenni?

Eric Kavanagh: Ezzel megtudjuk, mit kell mondani a szakértőknek. Átadom ezt Tom Bosch-nak. Készülj fel és adj neked a Webex kulcsait. Elvenni.

Tom Bosch: A Webex címe a mi nézőpontunkból az egyszerű és nyilvánvalóan legjobb gyakorlatok megőrzéséről szólott az informatikai portfólió vagy az informatikai eszközkezelés területén. Bármikor, amikor elmondja a bevált gyakorlatokat, ez végül vélemény. Ez egy megközelítés a mi szempontból. A BDNA végül azt akarja, hogy segítsen sok ott működő vállalatnak, amelyek még mindig nedvesek lesznek, és visszatérnek az informatikai útvonalon. Az informatikai vagyonkezelés egy forró téma volt közvetlenül a Y2K körüli térségben néhánynak, akik egy ideje az iparban vannak, és ennek elsődleges oka az, hogy meg kell értenem, hogy a rendelkezésemre álló szoftverek és a rendszereim is megyek-e cserére vagy frissítésre kerülnek, vagy kudarcot vallnak, amikor eljutunk az új évezredhez?

Azt hiszem, amit mindannyian tizenhat évvel ezelőtt átéltem az a furcsa estén, az a tény, hogy valójában nagyon kevés esett vissza a háttérben. Erõmûveink életben maradtak, és a vonatok folyamatosan jártak. A fények New Yorkban és Sydney-ben továbbra is világítottak. Ezen a folyamaton keresztül az emberek megértették, hogy óriási mennyiségű információ szükséges, amelyet össze kell gyűjteni és összehozni. Végső soron az egész mögött meghúzódó adatokat meg kellett tisztítani, amint azt Dez korábban mondta, hogy képesek legyenek meghozni az emberek által választott döntéseket. Szóval ez a mai beszélgetésünk lényege. Úgy gondolom, hogy mindannyian rájönnek, hogy minden nap bemegyünk az informatikai osztályba, minden nap bemegyünk a szervezetünkbe. Az Enterprise, az információs technológia csaknem szinte ellenőrizetlen. Ez alatt azt értem, hogy új szervereket hoznak online. Vannak új szoftverek, amelyeket az egyes szervezetek között osztályokonként részlegekre telepítnek, függetlenül attól, hogy gyártási vállalkozással, szolgáltatási szervezettel vagy kiskereskedelemmel foglalkozik, ma minden szervezetünk nem csak futtatják, hanem vezetik is őket.

Az informatika sok olyan szervezet termelési motorjává válik, amelyben dolgozunk. Ez már nem válik nyilvánvalóvá a bevezetett megoldások áttekintésével. Ha belsőleg az adatok komplexitására összpontosítunk, csak az IT-részlegen belül - csak azokra az alkalmazásokra, amelyekkel végső soron támogatják az IT-t -, mindent megkapunk, a gyártókezelő rendszerektől az informatikai portfóliókezelésig, a beszerzési rendszerekig, az építészeti biztonsági rendszerekig, és az egyik legfontosabb tulajdonsága ennek a fejlődésnek az, hogy ezek lényegében annak a készletének felhasználását eredményezhetik, amiben megvan a környezetében, hogy hatékonyan vezessenek megoldásokat az adott tudományterületükön. Tehát ezeknek az eszközöknek a kézben tartása kritikus jelentőséggel bír az informatikai szervezet szinte minden tudományágában. De az egyik dolog, amely gyorsan megtalálható, amikor a vállalatok megpróbálják összehozni ezeket a különféle rendszereket, az, hogy nem ugyanazt a nyelvet beszélik, és végül az adatokra vezethető vissza.

Amint Dez rámutatott korábban, a rossz adatok voltak a kezdetektől kezdődő projekt gyökerei, és néhány nagyon érdekes statisztika a Gartner társaságban, miszerint az IT szó szerint több mint 25 százalékot pazarolja el az éves alapba fektetett pénzük miatt adat. A Tenex projektek költségesek, mivel a legtöbb vállalat számára végül az adatok kézi tisztítása a kérdése. Ismét, amint Dez mondta, nagyon zavaró. Pontosabban, magának az eszközkezelésnek és általában az IT projekteknek a vonatkozásában a Gartner alapvetően arra a következtetésre jutott, hogy az összes informatikai projekt több mint 40 százaléka kudarcot valósít meg a rossz adatok miatt. Tudjuk a probléma gyökerét. Ezek az adatok. Hogyan kezdjük kezelni ezt? Az egyik dolog, amely folyik, az, hogy az ITAM nem csak egy ok miatt válik fontossá a szervezetek számára - nyilvánvalóan az, amiről éppen beszéltünk, vagyis az, hogy rendszereket kell beszélnünk egymással. Meg kell értenünk, ahol a rendszerek léteznek a szervezeten belül, hogy egyszerű műveleteket végezzünk, például frissítsünk vagy frissítsünk, csak a meglévő rendszerekre.

A mai környezetben a probléma további fokozása érdekében számos szoftverkiadó és gyártó úgy találja, hogy az úgynevezett „alacsony” gyümölcs ezeknek a kiadóknak az, hogy bejelentkeznek, és egyszerűen arra kényszerítik az ügyfeleket, hogy ellenőrzést végezzenek vagy valóra váljanak. A szó szoros értelmében a Fortune 2000 63 százaléka legalább egy ellenőrzésen ment keresztül 2015-ben, független kutatóintézet szerint. Ezek az ellenőrzések hatalmas összegű belső díjakkal és külső becslésekkel számolnak a társaságoknak százezer és egymillió dollár között, és Gartner lényegében egy másik érdekes statisztikával állt elő, amely nem szerepel az előadásomban, de ezt már korán felvettem. Reggel, amikor egy könyvvizsgálat átlagos költségét körülbelül félmillió dollár körül veszik figyelembe.

Amikor arról beszélünk, hogy az IT-hez fordított dollár 25% -át elpazaroljuk, akkor ez a néhány példa. Úgy gondolom, hogy ezekben a tényekben szóval mit csinálunk? Hogyan kezeljük ezt? Az indul azzal, hogy valóban megértjük, mi ez az utazás a legtöbb szervezet számára. Az informatikai vagyonkezelés egy olyan lépések sorozata, amely alapvetően azzal kezdődik, hogy felfedezzem, amit kihúztam a hálózatokon. A legtöbb embernek rendelkeznie kell ezekkel a felfedező eszközökkel, vagy ezekkel, vagy ezekkel, a piacon valószínűleg az egyik leggyakoribb felfedező eszköz az SCCM. A legtöbb olyan vállalat, amelynek bármilyen szintű Microsoft és Windows-központú környezete van, számos célra használja az SCCM-et, alkalmazásokat telepít, és felhasználható az adatok megszakítására is, de ezek az adatok sáros, rendetlen formátumban érkeznek vissza. Csak egy perc alatt beszélünk erről. Számos más eszköz is létezik. Az ITSM megoldások többsége, akár a BMC, akár a Service Now, vagy a Nationale, vagy a HP, nagyon jó felfedező eszközökkel rendelkezik, és ezek gyakran jönnek játékba, amikor különösen arra törekszel, hogy összehozza a kiszolgálói hálózatok és a hálózati eszközök információit és kölcsönös függőségét, mert utoljára szükségünk van egy olyan helyzetre, amikor egy nagy légitársaság foglalási rendszere a nap közepén lemerül, és millió, ha nem milliárd dolláros bevétel veszít be. A fenti dolgok összekapcsolódásának megértése újból megkezdi az ehhez kapcsolódó eszközök megértését.

A folyamat második vagy második lépése - megszereztem ezeket az adatokat, de mit jelent ez, és hogyan kezdhetem el velük dolgozni? Ezt a lépést általában normalizálásnak nevezik, és erre ma sokat összpontosítunk, mivel a lényege ez a legegyszerűbb és legfontosabb lépés a teljesen optimalizált vagy teljesen érett ITAM-utazás felé. Ahogy tovább halad a normalizálási folyamaton, végül azt próbálja meg összehozni az összes különféle felfedezési forrást, amelyek közül néhány egyszerűen az olyan alkalmazások és megoldások lehet, amelyekről az egyik korábbi diában beszéltünk. Szeretnénk, hogy másolatok legyenek. Szeretnénk csökkenteni az összes zümmögést és kiszűrni az összes adatot, amely nem releváns. Erről inkább a továbbiakban beszélünk.

Onnan néhány logikai lépés az alacsonyan lógó gyümölcs tetején van. Ahogy a vállalatok összejönnek, egyesülnek és kikerülnek, és más szervezeteket szereznek, elkezdik megismételni az általuk használt alkalmazásokat. Egy nagyon tipikus lépés, amelyet az emberek megtesznek, miután megértik, és megismerik a szoftver és a hardver támaszpontját, hogy ésszerűsítsék vagy eltávolítsák a másolatot, a redundáns eszközöket és a redundáns szoftvereket a környezetükben. Például előfordulhat, hogy ha kimegy és megnéz, akkor akár 25 vagy 25 különböző BI eszköz is használható a környezetében. A lehetséges megtakarítások egy vállalat számára nemcsak azoknak, amelyek a meghatározott alkalmazásokhoz kapcsolódnak, hanem ennél is fontosabb, hogy azok, amelyek szélesebb körűek, óriási költségmegtakarítást és potenciális kockázatcsökkentést kínálnak.

Mit csinálnak a szervezetek? Ezek általában egy részletre tekintnek, és amint Dez mondta, sok testet dobtak rá, és elkezdenek kitalálni, mit kell tenniük és hogyan sikerült elérni ezt az optimalizált állapotot, és figyeltem, hogy ez történik. és újra. Az elmúlt évtized jobb részében több száz vállalattal dolgoztam, különös tekintettel a szoftver-eszközkezelésre, és végül mi akadályozza meg a projektek többségét, vagy mi okozza ezek többségének kudarcát, az az, hogy többet próbálnak megharapni, amennyit csak tudnak rágni és nem veszik vissza a gyökérzetbe anélkül, hogy alapvetően olyan projekteket hoznának létre, amelyek óriási mennyiségű változáskezelést, menedzsment engedélyeket, oktatási programokat és irányítást igényelnek, amelyek a környezetük óriási helyét érintik.

Amikor leül a programmal vagy egy projekttel, amelyet egy vezető beosztás előtt mutatnak be, gyakran felmerül a kérdés: "A probléma valóban ilyen nagy?" Mivel ezt sokkal több vezetõvel részletesebben megvitattam, azt mondják: „Tudod, Tom, ez számomra három dolgot jelent. Tudni akarom, mi van. Szeretném tudni, hogy azt használjuk, amit vásárolunk. A legfontosabb, szeretném tudni, hogy az általunk használt és az általunk alkalmazott szolgáltatás megfelel a vásárolt termékeknek. ”Más szavakkal:„ Jogom van-e arra, amit használok, vagy belekeveredtem egy kalózkodásba. bár nem szándékos kalózkodás? ”

Ez a három kérdés valóban nagyon egyszerűen megválaszolható, ha visszamegyünk, és egyszerűen csak megtisztítjuk az adatokat. Ezt fogjuk megmutatni az út végén. Vessen egy pillantást az adatokra konkrétan, és milyen problémák merülnek fel ezekből a felfedezett adatokból. Nem számít. Ez pontatlan. Ez következetlen. Hiányos, és végül a vállalatok költségei jóval meghaladják a 14 millió dollárt évente a rossz döntéshozatal során.

Íme egy példa az adattípusra, amelyet egy olyan felfedező eszközből, mint például az SCCM hoz létre, hatalmas mennyiségű szó szerint lényegtelen adatot tartalmaz. Valójában az adatok 95 százaléka nem releváns. Magában foglalja a végrehajtható programokat, a javításokat és a gyorsjavításokat, valamint az eszköz firmware-ét, valamint a különféle nyelvi és tudásbázis-csomagokat. Jó példa erre: nézze át a környezetében található tipikus PC-k leltárát, keressen valamit az Adobe-tól. Gyakran előfordulhat, hogy az Adobe Acrobat egy licencköteles példányt tartalmaz a PC-jén, de ezek közül akár kilenc vagy tíz is lehet, vagy frissített példányok. Tehát szabad szemmel nem biztos abban, hogy kilenc különféle példányért vagy csak egy termékért felel-e.

A második terület, úgy mondva, a következetlenség. Ez csak egy rövid példa arra, hogyan lehetne a Microsoft-nak olyan sokféle dolgot nevezni egy szervezetben. Ez a BDNS fókuszált területe. Úgy gondolom, hogy az egyik legbeszédesebb példa, amelyet adhatunk, az, hogy az SQL témája körül, ügyfélkörünkben 16 000 különféle változatot találtunk arra, hogy az SQL hogyan nevezhető leltáron belül. Fontolja meg ennek következetes felállítását. Egy másik terület a szabványok alapvető hiánya. Milyen szintű adatbázis-kiadásokra, az IBM CAL, PV felhasználási szintjére fogjuk kezelni ezeket az adatokat? Tehát ez a kérdés része és kérdése, miszerint elősegítjük ezen összes nyersanyag normalizálását, az összes nyers adatot egy olyan pontig, ahol felhasználható. Emellett óriási mennyiségű adat van, amelyet még nem lehet felfedezni, és szintén nagyon értékes lehet valakinek a hagyományos ITAM környezetben. Adunk néhány példát erről, ahogy haladunk tovább, amikor lefedjük néhány felhasználási esetet.

Az egyik elem, amely minden bizonnyal nem kérdéses, az a tény, hogy ezek az adatok naponta változnak. Ha csak a Microsoftot nézzük meg, a Microsoft 2015-ben több mint 3500 új szoftvercímet mutatott be, és mintegy 9800 különféle szoftvert frissített vagy frissített. Ez csak 14 000 változás a Microsofton. A BDNA ezt naponta kezeli. Van egy mérnökök csapata, aki feltartózkodik ezzel, és szó szerint néhány millió változtatást tesz fel a mester szótárunkba és az enciklopédiabe. A továbbiakban részletesebben bemutatjuk. Végül megvizsgáljuk azt a környezetet, amelyet korábban megvizsgáltunk, és az a különféle megoldások közötti képtelenség, hogy egymással beszélgethessenek, határozottan kérdés, és itt áll a BDNA, és a BDNA platform és annak alapvető alkotóeleme, a Technopedia lehetővé teszi számunkra. közös adatplatform létrehozására.

Hogy ez történik, valójában nagyon egyszerű. Összegezzük az adatokat, amelyek számos különböző felfedezési forrásból származnak. Ezek a felfedezési források lehetnek a korábban említettek közül, mint például az SCCM, az ADDM vagy a HPUD. Lehet, hogy ez a CMDB. Lehet, hogy valójában a megrendelési rendszerek is vannak a beszerzési rendszerekből. Összeállítjuk és megvizsgáljuk a dolgok felsorolásának alapvető elemeit, racionalizáljuk és normalizáljuk. Megint ezt a BDNA Technopedia-nak hívja. A Technopedia a világ legnagyobb informatikai eszközeinek enciklopédia. Ezt a világon még húsz másik alkalmazás használja, nem csupán a BDNA használatán, hogy ismét közös nyelvet hozzon létre. Az olyan eszközök, mint építészeti eszközök, beszerzési eszközök, szolgáltatáskezelő eszközök - ismét az a gondolat, hogy "Beszéljünk közös nyelven minden IPV-nk alatt." Ezután hozzáadjuk az adott címeket, 1, 3 millió bejegyzést 87 millió attribútum felett. Ezek az attribútumok lehetnek olyan egyszerűek, mint: "Melyek a hardver vagy az egyszerű szerver specifikációi? Melyek a fizikai méretek? Mi az energiafelhasználás? Mi az energiaminősítés? Mi a VP felhasználása a hő által generált hőre? mindazt, amit építészeink használhatnak? " Ez csak egy példa a rendelkezésre álló különféle katalógus-kiegészítőkre. Elvisszük az Ön adatait. Mi súlyosbítja. Alapvetően feltérképezzük, normalizáljuk a Technopedia katalógusával, és olyan normalizált adatkészletet szállítunk, amelyet azután felhasználhatunk a környezet többi részében.

Ezt belsőleg adattárházba adjuk, amelyet csak néhány perc alatt megmutatunk, de van standard integrációnk sok CMDB-be, ITSM-be és további eszközök, amelyeket az informatikai környezetben használnak annak érdekében, hogy ezek a megoldások értékesebbé váljanak. te. A tartalomcsomagok, az árképzés, a hardverjellemzők, az életciklus és a támogatás egyszerű példája valószínűleg a leggyakoribb, amely olyan dolgokat ad, mint az élettartam vége, a támogatás vége, a virtualizáció kompatibilitása, a Windows kompatibilitása, és a Chris ismét néhány ebből ahogy haladunk.

Egy nemrégiben rajzolt rajzfilmben, egy Dilbert rajzfilmben, a főnöke kérte, hogy tegye ugyanazt a dolgot. Tehát: "Dilbert ad nekem egy listát a szervezetünkben levő eszközökről." Dilbert válasza: "Ki fogja használni, ha átadom?" Az informatikai vagyonkezelési adatok felhasználása, amint erről beszéltünk, itt folytatva valóban hatalmas felhasználást fog elérni a szervezetében. Ez csak egy apró mintavétel az IT-szervezeten belüli különféle tudományágakról és arról, hogy hogyan használnák ki. A valóság az, hogy az értéket növeli a szervezeten belül, és a legjobb hiteles vállalati adatok átvételével a BDNA lényegében segíti a vállalatokat a jobb üzleti döntések meghozatalában. Miközben lemennek és leülnek, és egyszerűsített módszert keresnek az ITSM-megoldás kezeléséhez, a BDNA végső soron az egyszerűsítés elősegítését szolgálja az adatok megtisztításával és lehetőséget ad a jó üzleti döntések meghozatalára, és mi csináld gyorsan.

Vevőink többsége - valójában majdnem 50 százalék - független kutatás útján azt mondta nekünk, hogy kevesebb, mint 30 nap alatt teljes projekt megtérülést kaptak projektjükből, és szó szerint 66 százalékuk az első évben meghaladta a 200 százalék megtérülést. Ezek a statisztikák olyan fajtái, amelyeket a pénzügyi igazgató és az informatikai igazgató minden bizonnyal meg akar hallani, ha fontolgatja a beruházás és a szervezet fejlesztésének lehetőségeit.

Most azt fogjuk csinálni, hogy átadom a dolgokat Chrisnek. Megvan a jobb tizenhárom vagy tizenöt perc részesedése, lényegében át kell sétálnunk néhány kritikus felhasználási esetet, és néhányról, amelyekről már korábban beszéltünk, alapvetően azt, amit telepítettem. Lehetőség van arra, hogy megnézze, mit használok, hogy potenciálisan újra betakarítsa azokat. Kompatibilis vagyok azzal, amit telepítettem? Lehet, hogy megnézem, hogy mely eszközök már régebben három év, mert szeretném tudni, hogy frissíthetem-e ezeket az eszközöket. Milyen szoftver van ezen eszközökön, hogy megtervezzem ezt a frissítési folyamatot? És ha kifejezetten a biztonsági kockázatot szeretném áttekinteni, akkor milyen potenciális szoftverösszetevők élettartama végén meghaladta, vagy valamikor a következő harminc napban vagy a következő évben érkezik? És melyeket lehet felvenni a Nemzeti Értékpapír-biztonsági Intézet biztonsági résének listájára?

Eric, amit most szeretnék tenni, azt visszaadom neked, és ha tennék, kérem, adja át Mr. Russicknek a dolgokat?

Eric Kavanagh: Meg fogom csinálni, és Chris, most kellene szólnod. Menj előre, ossza meg képernyőjét, és vegye el.

Chris Russick: Kiváló. Köszönöm, Tom. Köszönöm, Eric. Nagyra értékelem, hogy.

A mai bemutatónkhoz szeretném bemutatni Önnek a BDNA Analyze-t. A BDNA Analyze a BDNA termékeink jelentési szakasza. Válaszoljunk néhány kérdésre, amelyet Tom az asztalhoz hozott. Mi van? Ki használja vagy használjuk termékeinket? Mire jogosultak és biztonságban vagyunk?

Az első, beszéljünk a Microsoft termékeiről, mit telepítettünk, és ehhez kezdem, hogy átvesszük a szoftvertelepítések számát. Ezután bemegyek és kiszűrjük a szoftvergyártókat a Microsoft felé. Ezután a teljes bevezető hagyományhoz továbbadom a szoftver nevét, és kezdjük csak a fő verzióval. Ez ismét alapvetően a Microsoft készletállása a licencmentes és a nem licencelendő termékekben.

Ahol a gumi megfelel az útnak, valóban licencképes termékek lesznek. Szűrjük le még tovább az engedélyezhető termékekre. Kezdjük azzal, hogy megválaszoljuk, hogy mi is volt, amire kezdtünk, mi a Microsoft termékek hírcsatornája. Ez egy drága cím, mondjuk, mikor használta utoljára, és a rendszer által, és próbáljon meg visszaszerezni ezeket a licenceket egy szoftver újratelepítésével. Tehát legközelebb az elmúlt évekhez használjuk, és kiszűrjük. A 2012-es és a 2014-es évet választom. Az SCCM mérési adatait szintén behozom. Amit ezen a ponton megtehetünk, az átviszi a szoftver utoljára használt dátumát. Végül lejöhetünk a gazdagép nevére, és átadhatjuk azt, és átadjuk az utolsó teljes felhasználói bejelentkezést is.

Ebből a jelentésből egyszerűen felkeresheti Acme úr felhasználóját és felkérheti őket: „A Microsoft terméket fogja használni ebben az évben? Úgy tűnik, hogy 2013 óta nem használta fel. ”A mintajelentésben megjegyezte, hogy részt vesz benne, és vissza tudja kérni ezeket az engedélyeket. Következő lépésként átmegyek a szoftver-kompatibilis műszerfalra. Nekem van ez előre telepítve, és ez tartalmazza például az Adobe-t - mely alkalmazásokra már megfelelünk, és amelyeknek nem vagyunk megfelelőek, és van-e becslés arról, hogy azok alatt vannak-e azok a kérdések, amelyeket Tom korábban feltett . A megrendelési információk és a bevitt információk alapján a szoftver címe, a jogosultságod számít, mekkora ennek költsége, mi van telepítve, és nem vagy alul vagy sem. A jelentés áttekintésével számos kérdésre megválaszolhatja a kérdést.

A következőre áttérnék a hardverfrissítésre. Célunk annak meghatározása, hogy melyik hardver van elavult, mi több, mint három vagy négy éves, függetlenül attól, hogy a szervezet melyik fontosnak tartja. Egyszerűen lépjen a rendszer számához. Ebben a példában az asztali számítógépekre összpontosítunk. Itt fogok felkeresni a szoftvertermékekre vonatkozó információkat, és kategóriákat, alkategóriákat hozunk be, és csak az asztali számítógépeket fogjuk megtartani. Innentől átadjuk a termékkel, a gyártóval és a modellel kapcsolatos információkat. A mai példában a 790-es évekre összpontosítunk. Ennek oka az, hogy ezt meg kell tennem, mert tudjuk, hogy ezek több mint három éve vannak, de ide vigyük a hardver GA-t. Ha itt akarta megtalálni ezt a GA-t, akkor mindenképpen át tudja vinni az összes hardveralkategória-termékre.

Végül, ha frissíteni akar vagy frissíteni szeretne ezeket az eszközöket, akkor hasznos megismerni, mi ezek az eszközök. Megint eljuthatunk a host névhez, és ezenkívül hasznos megérteni, hogy mi van telepítve rájuk. Tehát van egy szoftvertelepítési számunk, és itt jelentősen növekszik a jelentés. Be kell vonnunk a szoftvergyártókat, a szoftverneveket és végül a szoftver fő verzióját. Nincs szükség hardverkategóriára és alkategóriára, így itt kicsit megtakaríthatunk helyet. Itt egy lista. Tehát ezen a ponton megértjük, hogy ezen a gazdagépen megvannak ezek a termékek, amelyeket a hardverfrissítés részeként frissíteni kell. Ezen a ponton meg kell tudnunk, mi kompatibilis az operációs rendszerrel, így szoftverkészlet-megállapodást kötünk. Ez lesz a 64-bites Windows készenléti szoftver. Megyünk egy 64 bites környezetbe. Ezen a ponton valóban működőképes adatokkal rendelkezik - mi telepítve van egy gazdagépre -, de a GA-adatok alapján frissítést kell végeznie, továbbá meg tudja mondani, kompatibilis-e, vagy kompatibilitási ellenőrzést kell végezni, vagy egyszerűen nem kompatibilis. Ez megadja a csapatainak, hogy bárki is ezt fogja csinálni, ez hogyan frissíti az értékes információkat, és hosszú távon időt takarít meg nekik.

Végül, a biztonság szempontjából kétféle biztonsági elem van. Rendkívül hasznosak, amikor a hardver és a szoftver eszközeiről és a termelési környezetekről beszélnek. Az első az életciklusra vonatkozó adatok. Természetesen azt akarja, hogy minden javítását és szoftvereinek élettartama utáni termékeit a legfrissebb verzióra frissítse nyilvánvaló okokból. Szóval előbb foglalkozunk ezzel. Megint a szoftver telepítésének számítással kezdjük. Az egész környezetét átadjuk. Újra átadjuk a szoftvergyártót, a szoftver nevét és a fő verzióját. Ezután azt fogjuk elérni, hogy korlátozjuk az élettartamra vonatkozó adatokat a szoftver életciklusának évére. Meg fogjuk hozni ennek a hatókörét. Meg fogjuk csinálni az aktuális évet - az előzőt, azt mondjuk, hogy két évet és a következő két évet -, tehát ötéves letapogatást készítünk. Itt a kérdés megválaszolása a következő: „Mit kell frissíteni ebben az évben? Mit kellett volna frissíteni az elmúlt két évben? És ahhoz, hogy a játék előtt maradjunk, mit kell terveznünk a következő két évre? ”

Hozzuk ezeket az adatokat, és tegyük a tetejére, azzal a frissítéssel. Rögtön a denevérről láthatja, hogy 2014-ben 346 telepítés történt, ami úgy néz ki, mint a BlackBerry szoftver, a Citrix személyes vDisk-je, van 25, stb. Tehát ez egy jó jelentés. Megint meg akarja tenni az összes lépést, de minden bizonnyal csak az asztali szoftvert vagy a „Csak megtartást” választhatja ki, majd megtudhatja a gazdagépét, ahova telepíti. Exportálhatja ezeket az adatokat CSC, PDF vagy Excel fájlba. Ezáltal a CSC más termékekbe is behozhatja, ha automatizált módon szeretne frissítéseket végezni, és az ügyfelek szempontjából pontosan láthatja, hogy mit kell tennie a jövőben.

Végül, egy másik jelentés, amelyet a rendszerünkben készített, a BDNA Analyze-t használja. Ez egy rendszerjelentés, amely a NIST adatbázis, a Nemzeti Intézet Szabványok és Technológia specifikus CVE-jén alapul. Amit itt csináltam, az Apple iTunes-ot céloztam meg, és kifejezetten néhány CVE-t hívtam ki 2015-ben, és megpróbáltam létrehozni egy jelentést, amely megvizsgálja az adott verziót, hány rendszert telepítettünk, hány rendszert érint és hogyan sok szoftver-összetevő, amelyeket ezen CVE-k alapján telepítettek.

Ez is nagyszerű eszköz, ha (hallhatatlan) helyreállítási pontot akar elérni, vagy egyszerűen segítséget nyújt a biztonsági osztályon az informatikai eszközök és a készlet jobb kezelésében. Ezen a ponton szeretném visszaadni Tomnak és Ericnek a kérdéseire és kérdéseire.

Eric Kavanagh: Hadd vonjam be elsősorban az elemzőket, Dez-et és Robin-t. Biztos vagyok benne, hogy van néhány kérdése. Egyébként fantasztikus bemutató volt. Olyan vagyok, mintha csodálkoznék a láthatóság nagyságával, amelybe bejuthat ebbe a környezetbe. Nézzünk szembe a ténylegesen heterogén ökoszisztémákban az ilyen láthatósággal, amire szükségünk van, ha megértjük, mi folyik odakint, és ha olyan ellenőrzéssel szembesülünk, amelyet természetesen senki sem akar tenni, de Dez, azt hiszem, előbb felveszi Önnel a kérdéseivel kapcsolatban.

Dez Blanchfield: Ember, magam megyek az időbeosztásba, mert csak a napot töltöttem veled beszélgetve. Van néhány dolog, amire kérdéseim és terméküzeneteim révén jutottak hozzám, amelyekhez én is jutok, ha nem bánja. Ez arra emlékeztet, hogy a megmutatott képernyők emlékeztetnek nekem egy olyan projektről, amelyről szerettem volna beszélni, ahol csak tizenkilenc páratlan ezer gépet frissítettünk egy Data EDI nevű cég számára (hallhatatlan) keresztül. divízió és más területek, és erről nyilvánosan tudok beszélni, mert ez egy nyílt projekt. Azt találtam, hogy három különálló asztali frissítés és valamilyen oknál fogva párhuzamosan futó SOA-frissítés létezik, és végül egyszerűen csak megállítottam őket, és egy nulláról kezdtem egy automatizált eszközzel.

A léptékről beszélünk, és egy másodperc múlva visszatérek hozzád egy kérdéssel. Amikor megtettünk valamit ilyen méretűen, akkor mi történt, amikor kiszabadultam a mérnöki csapatból és a CIO irodájából, sétáltam az üzlet többi részén, és azt mondtam: "A szervezetben mindent ellenőrizünk. le az asztalra. Mit szeretne tudni róla? " és senki sem tett fel kérdést. Tehát most van néhány márkanévű X ülésem, ahol néhány előszobában ültem és azt mondtam: "Hadd tegyem fel újra a kérdést." Pénzügyi szempontból tudassa velem, hogy elmondom minden szoftverdarabnak, ahol be kell jelentenie, mennyit fizetünk és miért ér véget az élet, és mikor írhatja le. Eljuthat a PNL-hez és a GL-hez? Hol van az eszközkezelés ennek körül, és hogyan kezeljük a következő évre szóló szoftverlicenc-tervezés költségvetését? Mázas szemgolyókat, és átmentem az összes többi csoporton, ezért szívesen betekintést nyernék a látott helyekbe, ahol ezekben a helyeken nyilvánvalóan van egy nagyszerű eszköz, amely hatalmas mennyiségű erőteljes dolgot csinál az eszközkezelés során és eszköz felfedezés.

Mi a reakciója az ilyenfajta forgatókönyveknek, amikor olyan projektet futtatottál, ahol az ügyfeled egy projektet futtatott, és hirtelen pénzügyi és mérnöki fejlesztések, fejlesztési tevékenységek, biztonság és megfelelés, sok minden és még árnyék is Az informatikai környezetek felbukkannak és azt mondják: "Fogalmunk sem volt, hogy itt van, és hogyan lehet hozzáférni az adatokhoz?" Szeretném hallani a szervezetek bármiféle eureka pillanatát, amelyek már megtörténtek, és mit tettek érte.

Tom Bosch: Bedobok egyet, Dez. Azt hiszem, amit srácok, újra és újra látunk, nyilvánvalóan mindig van belépési pont, igaz? Van egy csoport a szervezeten belül, amely azt mondja: „Szükségem van a képernyő adataira egy felhasználási esethez.” Bármely megoldás-szolgáltató, általában ott, ahol jön, és azt mondanám, hogy valószínűleg az év 65 vagy 75 százaléka van, a belépési pontok általában vagyonkezelés körül. Általában az IT körül vannak. Mi nem vagyunk ITAM eszköz. A nap végén az adatkezelő eszköz vagyunk. Táplálunk olyan ITAM-megoldásokat, mint amilyeneket a szolgáltatásban jelenleg találunk, és más összetettebb megoldásokat, mint például a Sierra és a Snow.

A nap végén az történik, amikor a tiszta adatokat felhasználják és bemutatják más informatikai szervezeti értekezleteken, az emberek elmennek: „Hol szerezték meg? Ó, innen jött. - Tényleg? Megnézhetem ezt? ”Akkor, amikor rájönnek, hogy elkezdi az eszközök csatolását vagy továbbfejlesztését további tartalmi adatokkal, és ez valami nagyon-nagyon egyedi a BDNA számára, akkor kezdődik az„ aha ”pillanatok megnyitása. . Tehát az egyik ok, amiért szeretnénk megmutatni a biztonságot, az az, hogy a Verizon néhány évvel ezelőtt készített egy tanulmányt, és alapvetően visszajöttek és azt mondták: „A környezetben zajló összes hackesztés 99, 9% -a szoftveresen jön létre. . Elavultak, még nem javultak és / vagy élettartama végü. ”Ezek többsége valahol három hónap és egy év közötti, elavult vagy élettelen.

Ha ezt az információt előzetesen megkapják, a biztonsági osztályok most proaktív módon léphetnek fel a jogsértések megelőzése érdekében. Chris, van mit bemutatni az utazásaid során?

Chris Russick : Abszolút, tehát mindannyian beleszögeztünk egy pár történetet és beszélünk arról, hogy mik a két "aha" pillanat. Megpróbáljuk megérteni, honnan származnak adatok, és sok ügyfél nem veszi észre a rendelkezésre álló adatok sokaságát, legyen az SCCM vagy Casper, vagy az eszközöket választja. Az a szándék, hogy minden eszközből jó adatokat szerezzen. Hogyan összevonhatod ezt, igaz, a BDNA nélkül, és talán az első „aha” pillanat az, hogy „Hú, ezeket az összes adatot összeszámolhatjuk.”

Ez az a képesség, hogy az emberek valóban cselekményes döntéseket hozhassanak az adatok alapján, ahelyett, hogy megpróbálnának az adatokban támogató információkat találni a már meghozott döntések támogatására. Volt egy olyan ügyfelem a Tennessee-i térségben, aki szó szerint, miután képesek voltak ezt végrehajtani, azt hiszem, hogy egy hét múlva telepítették ezt a készüléket, szó szerint táncoltak az asztalukon és a kabinokon, mert nem tudták a teljes lélegzetet adataikat, és most meg is teszik.

Vissza a srácokhoz.

Dez Blanchfield: A gazdagító darab érdekes számomra. Csak ezt gyorsan, majd átadom Dr. Robin Bloornak. Nagyon sok munkát végeztem bankokkal és vagyonkezelő cégekkel, és van néhány kulcsfontosságú dolog, amelyeket rendszeresen átélnek maguknak, hogy megkíséreljék megfelelni azoknak a kihívásoknak, amelyek ismeri az ügyfelet, vagy a KYC-t. Van pénzmosás elleni küzdelem, AML. Azt találom azonban, hogy nagyon sok ilyen szervezet, amikor jól tudják megismerni a KYC-folyamatot és az ügyfél-folyamatukat, többnyire befelé néznek és ügyfeleknek tekintik magukat, és most már látom, hogy sokan nem a mélységet használják. hogy itt van, de nagyon magas szintű eszközökkel megpróbálhatja feltérképezni, hogy kik a végfelhasználóik az ügyféllel, és mit használnak az ok miatt, amiről beszél. Vannak, akik csak a BYOD-val érkeznek, mások megszerezték a szoftver régi verzióit. Mindig rossz dolgokat hoznak magukkal működésbe.

A már megtett utazás során volt-e konkrét példája az embereknek, akik az alkalmazott kiszolgálón kapják meg az adatokat, és amelyekben a folyamatuk során az adatok lényegét veszik át, és valami másnak továbbítják? Lehet, hogy feltérképezi, hogy ki elsősorban a rendszert használja, és ki térképezi azt, hogy például a HR-t, a rendszert használó embereket ténylegesen alkalmazzák és állítólag az épületekben tartózkodnak, és más példákat arra, hogy valami miként van raktáron, hogy van valami a gépben, amelynek nem kellett volna lenniük, és hogyan lehet ezt visszafogni? Van-e olyan példája, amikor az üzleti vállalkozás olyan része, amely akkor hagyományosan úgy gondolja, hogy értékét kihozza az adatokból, egy részhalmazt vett fel, vagy hozzáférést kapott ahhoz, és bevonja őket egy látszólag független érték megszerzéséhez, amelyről látták, hogy jön ki ez a munka?

Chris Russick: Először erre szeretnék ugrani. Van olyan kulcsfontosságú ügyfeleim, akikre külön gondolok. Az egyik orvosi kórházban van, és pontosan ezt teszik. Néhány gazdagítási adatot felveszünk a felfedezési adatokkal szemben az Active Directory bevezetésével, majd ebből tudjuk, hogy mely eszközök ténylegesen tartoznak a hálózatukba. Innentől meghatározhatják, kinek kell és mit nem szabad javítaniuk, kinek kell és nem is kell a hálózatukban lenniük, majd összeállíthatják az asztalukhoz való hozzáférés és az összes jegyzékét. A második valójában kifejezetten néhány különféle ügyfél, vagy kifejezetten ezen adatok átvétele, és még soha nem voltam a vállalati építészet világában, tehát az elmúlt két évben viszonylag új számomra volt, de van egy teljes használati eset ahhoz, hogy életciklus-adatok vagy más eszközökkel gazdagított adatok, amelyeket más vállalati architektúra eszközökbe szivattyúznak, amelyek elvégzik a vállalkozás feltérképezését és a vállalati építészek által elvégzett dolgokat, és őszintén szólva ez az ipar része, amely nagyon népszerűvé vált az adatokkal és Még soha nem láttam ezt. Tom?

Tom Bosch: Úgy gondolom, hogy ehhez a két felhasználási esethez hozzáadom, amelyek szerintem elég gyorsan felbukkantak, mind a HR-ben, mind annak környékén. Alapvetően segítenek megérteni, amit a vállalat belső alkalmazottai használnak - és mindig csodálatosnak tartom, amikor az ügyfelek visszatérnek, és ez szó szerint történik minden alkalommal, amikor valószínűleg az első normalizálást futtatják: valószínűleg jó példát találnak tizenkét vagy tizennégyre. különböző, a hálózathoz csatlakoztatott Xboxok, amelyek általában nem szankcionáltak eszközök az üzleti környezetben, kivéve, ha a Microsoftnál dolgozik. Olyan eszközök felkutatása, amelyeknek nem szabad a környezetben lenniük, olyan szoftverek felkutatása, amelyeknek nem szabad a környezetben lenniük, majd másodszor láttam, hogy a HR ezt gyorsan felhasználja, hogy felbecsülje azokat a beruházásokat, amelyeket egy fedélzeti beépítési folyamatban kell elvégezniük egy új alkalmazott. Nem tudták, hogy az átlagos alkalmazott 2500–3000 dollár értékű szoftver és 5000 dollár feletti csupán informatikai beruházás mellett lehet.

Dez Blanchfield: Ez egy újabb használati eset. Ez nem annyira kérdés. Csak egy pont, hogy dobja el, hogy megossza. Vettem olyan forgatókönyveket, amikor nagyon-nagyon nagy környezetvédelmi ellenőrzéseket végeztünk. Megtaláltuk azokat a régebbi rendszereket, amelyeket az emberek eredetileg a helyükre helyeztek, ahol az őket fenntartó emberek továbbmentek, és tudomásul vesszük, hogy ez dokumentálva van, és vegye figyelembe, hogy feltérképezte. Egy esetben találtak egy acélgyártót, amelynek régi csoportja 486 asztali számítógép volt, modemekhez csatlakoztatva, amelyek minden nap telefonáltak a bankhoz. Ez a szervezet több milliárd dolláros acélgyártó volt itt Ausztráliában, és nem tudták, hogy ezek a 486 számítógép minden nap (hallhatatlanul) működnek a banki betárcsázásnál.

A második, ami még érdekesebb, egy vasúti vonatépítő gyártási raktári környezetében volt. Volt egy olyan rendszerük, amely szerintük szimulátorként szolgált a vonatfigyeléshez. Kiderült, hogy valójában egy régi AIX RS / 6000 IBM gépen létező rendszer volt, és szerencsére ezek a dolgok egyszerűen nem halnak meg, mert közel egy évtizede egyetlen alkalmazottat sem támogatta, és valójában elhagyta a osztály bezárása után, és valójában megkezdték a működését. A vonat a hely körül halad, ezzel beszélgetve és megfigyelve rögzítve, de szerintem vannak igazán érdekes használati esetek, amelyek gyakran a várakozással rendelkező emberek hajlamosak arra gondolni, hogy ha hátrafelé néznek, látnak néhány nagyon érdekes dolgot. dolgokat is. Ezzel visszaadom Robinnak, mert szerintem túl sok időt töltöttem el.

Eric Kavanagh: Robin, vedd el.

Robin Bloor: Tehát kifogytunk az időből, tehát az egyik érdeklődésemre gondolok egy ilyen termék vásárlásakor - ha így beszélnél, hány ember jön hozzád vagy jön ide termék, mert nagyon különleges probléma van a kezükben? Hány valójában stratégiai okokból érkezik, mert csak rájönnek, hogy valójában valamire is kellene rendelkezniük, mert az, amit valójában kaptak, szétaprózott vagy haszontalan. Ez a kérdés része. A második az, hogy ezt a nagyon konkrét taktikai indokot elfogadva, hányan teszik azóta stratégiai jelentőségűvé?

Chris Russick: Nagyszerű kérdés, Robin. Úgy értem, azt gondolom, hogy reakcióképes az emberi természet. Azt kell mondanom, hogy jó 95/100 alkalommal, amikor az ügyfelek hozzánk érkeznek, reagál egy olyan helyzetre, amely arra késztette őket, hogy megoldást szerezzenek. Az egyetlen, amely manapság csak abszolút vezette a cégeket, az ellenőrzési folyamat. Szó szerint hallottam, hogy az ügyfelek az ellenőrzés előtt több mint egymilliárd dollárt számláznak a szoftvergyártóktól, és csak el tudnák képzelni, hogy mit mond a CIO vagy a pénzügyi igazgató, amikor ezt látják. "Hogyan történhetett ez, és miért nem tudjuk jobban irányítani ezt?" Az emberek nagyon reagálnak erre.

Most azt is elmondhatom neked, hogy ezekben a helyzetekben néhány esetben, amikor megfogják a kezüket annak, ami valójában volt, kiderül, hogy az eladók kissé agresszívek voltak a környezetükhöz gondolkodásuk szempontjából. Számos konkrét esetben láttam, hogy az ügyfelek az ellenőrzés előtti nagyon-nagyon nagy becslésektől kezdve a beszállítóknak pénzt nem fizetnek. Ennek nagy része annak biztosításával jár, hogy megtisztítják ezeket az adatokat, és szisztematikus, szabványos és szabványos módon végezzék el azokat. Nagyon sok cég próbálja meg ezt a dolgot egy kézi folyamat alapján megközelíteni. Fárasztó, hogy a hagyományos ellenőrzések kb. Ezer-tizenötszáz ember órát vesznek igénybe. Tehát valóban eljutunk a kérdés lényegéhez. Azt hiszem, sok cég jön hozzánk, a többség forró problémával fordul hozzánk. Aztán végül azt gondolom, hogy amint éretté válnak a megértésükben arról, hogy mi rendelkeznek velük, és hogy képesek-e felhasználni, stratégiai stratégia válik. Ez a BDNA egyik szabálya. Miután az ügyfél elvégezte a beruházást, annak ellenőrzése, hogy megérti-e és kihasználja-e ezt a beruházást a működésük során.

Eric Kavanagh: Hadd dobjak át Önnek egy utolsó kérdést, mert nyilvánvalóan vannak létező eszközök néhány szervezetben, és valaki most szöveges üzenetet küldött nekem - létezik-e természetes folyamat a már meglévő több rendszerből a BDNA-megoldás az úgynevezett igazság egyetlen forrása. Hogyan néz ki ez? Mennyi ideig tart? Nagyon nehéznek tűnik, de te mondod.

Tom Bosch: Chris, hadd tegyek egy rövid megjegyzést, és beszélni tudsz ennek technikai oldaláról, igaz? Láttuk azokat az ügyfeleket, akiknek mindössze egy vagy két felfedezési megoldása van, akár 25-re, és mindegyiket behozhatjuk és összesíthetjük - ez az, amit az eszközkészlet normalizált alkotóeleme végez. Hogyan csináljuk, ez valójában a szabványosított kapcsolat kombinációja. Ezután bizonyos esetekben ki kell építeni néhány ügyfélkövetőt. Chris, meg tudja-e ismételni ezt, és elmagyarázni nekik, hogyan csináljuk?

Chris Russick: Teljesen köszönöm Tom-nak. 54 out-of-the-box kivonatot alkalmazunk, amelyeket az adatok lehívására használunk a meglévő megoldásainkból, és rengeteg lehetőségünk van néhány otthoni megoldás bevezetésére potenciálisan, ha megvan nekik Excel vagy más adatbázis. Ez az összevonási folyamat valójában nem túl hosszú ahhoz, hogy fizikailag felállítsunk és kiemelkedjünk, két-négy hét, és már meg is készítettük a megoldásainkat, és az adatokat nem túl messzire és utána kapjuk, hanem az, amit végeztünk az összesítés és a sokszorosítás után az adatokat szűkítjük, a jó, tiszta adatokig a Technopediaig, és gazdagítjuk. Végül szivattyúzzuk be ezt egy SQL vagy Oracle adatkockabe, és ez az adatkocka lesz az, ahonnan kiszivárogtatjuk, bárhová máshova látjuk ezeket az adatokat, vagy ismét a BDNA Analyse elemzéséhez, mint amit ma láttunk. Megint arra összpontosítva, hogy nem próbáljuk helyettesíteni azt, ahol az adatokat szerezte, nem azt is megpróbáljuk kicserélni, ahol az adatok pusztán a másolat és a dúsítás, majd a jó minőségű adatok köré mennek. Remélem, hogy válaszol a kérdésre. Ha nem, kérjük, bátran kérjen többet.

Eric Kavanagh: Jól hangzik, emberek. Az idő múlásával itt kicsit mentünk, de mindig is szerettünk volna egy teljes beszélgetést folytatni, és a BDNA emberei csak elküldték nekem ezt a listát. Ezt a linket feltettem a csevegőablakba, és láthatja, hogy nagyon sok érthető lista a különböző csatlakozókról van.

Tehát az embereknek el kell mondanom, hogy itt fogunk foglalkozni. Természetesen ezeket az internetes adásokat archiváljuk. Mehet a InsideAnalysis.com webhelyre. Általában másnap megy fel. Azt is továbbadjuk néhány részletes kérdést, amelyet az emberek küldtek nekünk. Ezt ma továbbadjuk a hangszóróknak. Nyugodtan lépjen kapcsolatba velük, vagy természetesen az önökkel, felveheti engem a Twitter @eric_kavanagh weboldalra, vagy természetesen e-mailben, smedia.com vagy.

Nagy köszönet a BDNA barátainknak. Nagy köszönet a Marketry barátainak, hogy segítettek nekünk ezt a tartalmat eljuttatni Önnek, és természetesen nagy köszönet a Techopedia és a Technopedia számára, mert a Techopedia a médiapartner, amelyben megvanunk, egy csodálatos, csodálatos weboldal. Látogasson el a Techopedia.com webhelyre, és a Technopedia a BDNA összes tagjának a weboldala. Tehát ez nagyszerű anyag, emberek. Nagyon köszönöm az idejét és figyelmét. Az elkövetkező pár hétben rengeteg webes közvetítés érkezik. Remélhetőleg nem fogsz bánni, ha túl sokat hallom a hangomat.

Ezzel búcsút fogunk nyújtani Önnek. Köszönjük újra, és legközelebb beszélünk veled. Vigyázzon az emberekre. Viszlát.

Tartsa egyszerűen - a legjobb gyakorlatok a portfóliókezelés szempontjából