Panatilihin itong Simple - Pinakamahusay na Kasanayan Para sa Pamamahala ng portfolio ng IT

May -Akda: Laura McKinney
Petsa Ng Paglikha: 2 Abril 2021
I -Update Ang Petsa: 1 Hulyo 2024
Anonim
Ethics And Boundary Issues in Counseling--CEUs for LPC, LMHC, LCSW
Video.: Ethics And Boundary Issues in Counseling--CEUs for LPC, LMHC, LCSW

Takeaway: Tinatalakay ni Host Eric Kavanagh ang pamamahala ng pag-aari ng IT sa mga eksperto na sina Dez Blanchfield, Dr Robin Bloor, Tom Bosch at Chris Russick.



Kasalukuyan kang hindi naka-log in. Mangyaring mag-log in o mag-sign up upang makita ang video.

Eric Kavanagh: Mga kababaihan at mga ginoo, kumusta at maligayang pagdating muli sa Hot Technologies! Oo, naman! Ang pangalan ko ay Eric Kavanagh. Ako ang magiging moderator mo para sa kaganapan ngayon, at mga tao, mayroon kaming ilang mga kapana-panabik na mga bagay na nai-ipon para sa iyo ngayon, maaari kong sabihin sa iyo ngayon. Ito ay isa sa mga mas kaakit-akit na lugar ng pamamahala ng IT sa pangkalahatan. Ang paksa ay "Panatilihing Simple: Pinakamahusay na Kasanayan para sa Pamamahala ng portfolio ng IT." Kami ay magtuon ng pansin sa bahagi ng data ng equation ngayon. Sa madaling salita, siguraduhin na ang iyong data ay malinis o kasing linis hangga't sinusubukan mong maunawaan ang tanawin ng mga aparato sa buong iyong negosyo.


Siyempre sa buong bagong mundo ng BYOD, dalhin ang iyong sariling aparato - nariyan ang tunay mong napakabilis - mayroon kaming napaka-heterogenous landscapes sa mga araw na ito. Ibig kong sabihin na ang mga sa iyo sa malalaking mga organisasyon ay alam ang mga kwento. Mayroong buong silid na puno ng mga server. Mayroong mga application na tumatakbo nang maraming taon. Mayroong mga lumang sistema ng IT na walang nakakaantig sa sampung taon at natatakot na patayin ang lahat dahil hindi mo alam kung ano ang mangyayari.

Kaya't pag-uusapan natin ngayon sa isang dalubhasa sa dalubhasa, sa katunayan apat na dalubhasa ang kabuuang, tungkol sa kung ano ang gagawin sa puwang na ito.

Ang mga Hot Technologies, ang buong layunin ng palabas na ito ay talagang maghukay ng malalim sa mga tiyak na uri ng teknolohiya at tulungan ang aming tagapakinig na maunawaan kung paano gumagana ang mga bagay, kung bakit gagamitin ang mga ganitong uri ng teknolohiya, kung ano ang ilang mga pinakamahusay na kasanayan, kung ano ang dapat mong isaalang-alang. Sasabihin namin ang ilang mga kaso ng paggamit paminsan-minsan. Sa katunayan, pag-uusapan ni Dez ang isang maliit na kwento mula sa kanyang karanasan sa mundo ng pamamahala ng pag-aari ng IT. Ngunit muli, tipong magtuon kami ng pansin sa data side dahil iyon talaga ang kadalubhasaan ng aming mga kaibigan mula sa BDNA. Sila ay mga masters sa pagtulong sa mga samahan na talagang makakuha ng hawakan kung ano ang eksaktong mayroon sila sa kanilang kapaligiran at kung paano maiintindihan kung nasaan ito, kung ano ang ginagawa nito, kung sino ang gumagamit nito, lahat ng uri ng nakakatuwang bagay.


Narito ang aming mga panelists. Naririnig namin mula kay Dez Blanchfield, ang aming bagong imbento na siyentipiko ng data. Gusto kong ipagyabang na si Dez ay literal na isa sa nangungunang sampung pinaka-binisita na mga profile ng LinkedIn ng Australia noong nakaraang taon. Ito ay dahil hindi siya makatulog. Mayroon din kaming Dr. Robin Bloor, ang aming sariling punong tagasuri. Bloor, para sa inyo na hindi nakakaalam, talagang uri ng pagsisimula ng buong IT independiyenteng industriya ng analyst sa U.K. mga 25 taon na ang nakakaraan. Sa mga araw na ito, may kaunti. Ito ay halos tulad ng sinabi ko sa isang industriya ng kubo. Maraming mga independiyenteng IT analyst firms. Mayroon din kaming Gartner, Foster, IDC at ang mga malalaking lalaki. Ngunit ang masarap na bagay tungkol sa mga independiyenteng kumpanya ay lantaran na kami ay medyo mas malaya na magsalita tungkol sa mga bagay. Kaya itanong sa kanya ang mga mahirap na katanungan. Huwag hayaang madali ang mga taong ito. Maaari kang palaging magtanong sa panahon ng palabas sa pamamagitan ng paggamit ng Q&A na sangkap ng iyong webcast console. Iyon ay sa ibabang kanang sulok o maaari mo akong chat. Alinmang paraan, sinubukan kong subaybayan na ang window ng chat ay nagpapakita ng matagal.

Gamit nito, ipakilala ang Dez Blanchfield. Kaya't, ibibigay ko sa iyo ang mga susi ng Webex. Doon ka pupunta. Kunin mo na.

Dez Blanchfield: Salamat, Eric. Malaki. Batang lalaki, kamangha-manghang intro.

Ang paksa ngayon ay isang bagay na nakasama ko para sa mas mahusay na bahagi ko, tulad ng tatlumpung taon, malaking kapaligiran sa IT. Lumalaki sila sa pamamagitan ng isang organikong proseso. Tulad ng sinabi ni Eric, nagsimula ka nang maliit at binubuo mo ang mga kapaligiran na ito at lumalaki sila, at sila ay lumalaki nang organiko sa ilang mga kaso. Maaari silang lumaki sa iba pang mga paraan tulad ng malaking acquisition acquisition.

Magbabahagi ako ng isang anekdota na nakakaantig sa lahat ng mga pangunahing bagay na pinag-uusapan natin ngayon, at lalo na, ang data at kung saan nagmula ang gagawin at ang pagkolekta ng data upang gawin ang pamamahala ng pag-aari ng IT. Sa pagkakataong ito, pag-uusapan ko ang tungkol sa isang malaking gawain para sa isa sa mga nangungunang tatlong mamamahayag sa buong mundo. Nasa radyo, TV, magazine, pahayagan,, digital at iba't ibang mga puwang sa paglalathala. Binigyan kami ng isang tatlong buwang window upang patakbuhin kung ano ang mahalagang tinatawag na isang pagtatasa ng pagiging handa sa ulap ngunit natapos na ang pagiging isang buong diskarte sa ulap sa buong negosyo na pinagsama namin. Binigyan kami ng pangunahing hamon na ito mula sa CIO upang mabawasan ang talampakan ng data center sa 70 porsyento sa loob ng tatlong taon. Ito ay medyo halata upang gawin ito kailangan naming gumawa ng isang buong paglipat-awan transaksyon. Mayroon kaming tatlong buwan upang gawin ang gawaing ito. Saklaw nito ang apat na magkakaibang rehiyon sa limang bansa. Mayroong anim na magkakahiwalay na mga yunit ng negosyo na kasama at pitong magkakaibang mga nanunungkulan ng mga tagapagbigay ng katayuan sa katayuan ng katayuan. Tulad ng sinasabi ng pamagat, walang tumatalo sa tunay na halimbawa ng mundo.

Napunta kami sa konklusyon na medyo mabilis na ang mga layunin ng negosyo ay lantaran na walang kakulangan sa isang himala. Nais nilang pagsamahin ang kanilang sariling mga sentro ng data. Nais nilang magamit ang mga kapaligiran ng data ng third-party na kinakailangan, ngunit sa pangkalahatan nais nilang lumipat sa imprastrukturang ulap ng ibang tao, lalo na sa publiko na ulap o virtual pribadong ulap para sa mga kinakailangang kadahilanan sa seguridad. Sa partikular, ang Amazon Web Services at Azure ay nakatuon sa dahil ito ang pinaka-siniguro sa oras. Pinatakbo nila ang isang halo ng Intel x86, 32/64-bit platform, IBM I series, ang AS series, ang AS / 400P series keyframe. Talagang mayroon silang dalawang pangunahing papel, isa para sa produksiyon at isa para sa mga pagbuo ng kalamidad sa pagbawi. Pagkatapos ang buong halo ng mga operating system - Windows, Linux, AIX, Solaris at iba't ibang mga bagay sa mga laptop at desktop.

Ang pag-iimbak ay isa sa mga pinakamalaking hamon. Nagkaroon sila ng napakalaking halaga ng data dahil sila ay isang publisher - lahat ng bagay mula sa mga litrato hanggang sa mga video upang mai-edit ang mga imahe sa at nilalaman. Sa buong mga malalaking platform at iba't ibang mga format ng imbakan ay ang NetApp, Hitachi, IBM at EMC. Kaya sobrang magkakaibang kapaligiran upang subukan at makuha at mapa ang iba't ibang uri ng mga serbisyo na naroroon at makakuha lamang ng isang pagtingin sa kung ano ang kinukuha namin mula sa kasalukuyan at pribadong mga sentro ng data center sa isang kapaligiran sa ulap.

Ang taas ng pinag-uusapan natin ngayon sa paligid ng piraso ng pamamahala ng asset ng IT ay hinihimok ng data sa esensya at narito ang isang mapa ng kung ano ang aming haharapin sa partikular na proyekto na ito, na binabahagi ko ang anekdota tungkol sa. Marami kaming mga data input. Sa kasamaang palad, wala sa talagang mahusay na hugis. Mayroon kaming isang hanay ng mga hindi kumpletong rehistro ng pag-aari. Mayroong limang magkakaibang mga rehistro ng pag-aari na pinapatakbo kaya ang mga database ng pamamahala ng pagsasaayos, mga form ng input ng ITF. Mayroon kaming magkakaibang mga mapagkukunan ng data na umaabot hanggang sa siyamnapung kakaibang kakaibang uri. Mayroon kaming maraming mga modelo ng pangunahing serbisyo, magkakasalungatan na mga grupo ng serbisyo, isa sa pinakamalaking komunidad ng mga stakeholder na aking napagkasunduan sa aking karera. Mayroong apat na daang mga senior exec na namamahala sa iba't ibang mga system na ito. Walang palagay, para sa lahat ng mga hangarin at layunin, ganap kaming na-misign ng mga nilalang negosyo - ang bawat isa sa kanila ay nakapag-iisa na gumana sa kanilang sariling mga kapaligiran at kanilang sariling mga imprastraktura sa ilang mga kaso. Ito ay lubos na isang hamon.

Natuklasan namin ito sa loob ng tungkol sa ikalawa o pangatlong araw na kami ay nararapat lamang na may data na halos walang kahulugan, at sa gayon ay lalo itong naging halata na kailangan nating gawin ang isang bagay na medyo naiiba. Ang unang diskarte ay simpleng inihagis namin ang mga katawan dito. Ito ay isang klasikong diskarte sa IT sa aking karanasan. Kumuha lamang ng mas maraming mga tao at tumakbo nang mas mabilis at lahat ito ay mag-ehersisyo sa katapusan. Kaya nagpatakbo kami ng maraming mga workshop sa mga unang araw kasama ang mga eksperto sa domain na nagsisikap na makunan lamang ng isang modelo - kung ano ang hitsura ng negosyo, kung paano gumagana ang grupo ng serbisyo, kung anong mga serbisyo ang nasa lugar, kung anong mga sistema ang umaasa sa amin at ang imprastruktura at anumang data sa paligid ng imprastraktura, mga router, switch at serbisyo, at mga app at data sa loob ng mga apps at control group at pamamahala. Sinimulan namin ang pag-map sa mga kinakailangan sa negosyo, ngunit sa proseso ng paggawa ng pagtuklas ng aplikasyon at sinusubukan upang makuha ang ilang data ng pagganap at patunayan ang data at gumawa ng ilang mga ulat sa paligid nito, naging malinaw sa amin na hindi kami kahit na pagpunta sa malayong pagdating malapit sa pagtugon sa maliit na deadline na ito ng tatlong buwan upang makumpleto ang gawaing ito.

Ang "mga naghahagis na katawan dito" ay hindi gumana. Kaya't napagpasyahan naming magtayo ng isang sistema at hindi namin ito matagpuan sa yugtong ito dahil ito ay bilang ng mga taon na ang nakakaraan - at hindi namin mahanap ang mga tool na umaangkop sa aming layunin at tumingin kami nang mahaba at mahirap. Natapos namin ang pagbuo ng isang platform ng SharePoint na may isang bilang ng mga database na pinapakain ito ng isang serye ng mga workload sa iba't ibang yugto. Bumalik kami sa mga batayan upang makakuha ng pag-access sa data na may kahulugan upang kami ay mapatunayan, kaya ginamit namin ang isang hanay ng mga tool upang mai-mapa ang mga ekosistema na aming pinapatakbo. Nagpatakbo kami ng awtomatikong pag-awdit ng data center sa pisikal at lohikal na imprastraktura. Ginawa namin ang mga tool na natuklasan ng awtomatiko, pag-mapa ng mga serbisyo na tumatakbo sa loob ng mga data center na kapaligiran. Ginawa namin ang buong pag-scan ng mga aplikasyon - hinahanap ang lahat mula sa isang application na tumatakbo sa kanilang pagsasaayos habang ang mga sistema ng port ay habang, habang ang mga IP address ay.

Ang ginawa namin ay nagtayo kami ng isang bagong solong mapagkukunan ng katotohanan dahil ang bawat isa sa iba pang mga database at mga koleksyon ng impormasyon na mayroon sila sa paligid ng kanilang kapaligiran at pagsasaayos at mga pag-aari ay hindi totoo ang totoo at hindi namin mai-map ang katotohanan dito. Kaya natapos namin ang pagbuo ng isang solong mapagkukunan ng katotohanan. Nagpunta kami mula sa mga pagkahagis ng mga katawan dito upang ihagis ang mga awtomatikong tool dito. Nagsimula kaming makakita ng ilang ilaw sa dulo ng tunel na ito. Kaya natapos kami sa isang napaka sopistikadong sistema. Ginawa nito ang ilang napakalaking matalinong bagay mula sa pagkuha ng awtomatikong pagsusuri sa pag-log sa data na itinapon sa amin mula sa iba't ibang mga system, pagsubaybay sa mga kontrol sa seguridad, paggamit at mga kontrol sa pag-log ng mga password, pag-awdit ng pisikal na imprastraktura, pag-awdit ng aplikasyon. Nagtayo kami ng isang serye ng mga bagay sa loob na upang pag-aralan ang data na iyon sa pamamagitan ng mga awtomatikong puntos card. Pagkatapos ay gumawa kami ng mga ulat tungkol sa pagiging angkop at pagraranggo ng porsyento, kung ang mga aplikasyon ay o hindi isang mahusay na akma para sa ulap.

Pagkatapos ay nagpatakbo kami ng isang saligan ng iskor na iyon sa buong Amazon Web Services, kasama ang mga modelo ng Azure at VMware. Gumawa kami ng isang serye ng ulat at mga dashboard sa pananalapi tungkol dito at halos hindi namin pinapayagan ang anumang manu-manong override. Napakahalagang kung ano ang nakuha namin sa puntong ito ay isang awtomatikong sistema na nagpapanatili sa sarili at hindi talaga namin kailangang hawakan ang bagay na ito o napaka-bihira na namin itong paalisin nang manu-mano. Ang bagay na ito ay lumago nang labis sa sarili at sa wakas ay nagkaroon kami ng solong mapagkukunan ng katotohanan at totoong data na maaari naming mag-drill out sa mga grupo ng serbisyo, sa mga sistema ng serbisyo na tumatakbo kami sa mga aplikasyon o data na gumagamit ng mga ito at mga serbisyo na naihatid.

Ito ay medyo kapana-panabik dahil mayroon kaming kakayahang maihatid ngayon ang pangako ng string ng mga proyekto na ito. Ang sukat ng proyektong ito - para lamang ilagay ang ilang mga paligid sa paligid nito - ay natapos na kami, sa palagay ko ay nasa paligid ng tungkol sa $ 110 milyong taong-taon-taon na naiwan sa ilalim na linya, ang operating (hindi marinig), sa sandaling natapos namin ito paglipat sa paglilipat sa karamihan ng kanilang mga imprastraktura mula sa kanilang sariling mga sentro ng data patungo sa ulap. Kaya sila ay isang napakalaking programa ng scale.

Nakuha namin ang mahusay na kinalabasan para sa proyekto. Ngunit ang tunay na isyu na aming pinasukan ay gumawa kami ng isang sistema ng lutong bahay at walang nagbebenta sa likod nito sa yugtong ito. Tulad ng sinabi ko, ito ay isang bilang ng mga taon na ang nakalilipas. Walang nagbebenta sa likod nito upang magpatuloy sa pagbuo nito at magbigay ng suporta sa pagpapanatili para dito. Ang maliit na koponan ng tungkol sa 30 mga tao na tumulong sa pagbuo nito at tipunin ang lahat ng data at bilis ng halimaw na ito sa kalaunan ay lumipat sa iba pang mga proyekto at dalawa o tatlong tao ang naiwan dito. Ngunit natapos kami sa isang sitwasyon kung saan wala kaming isang materyal na pamamahala ng IT asset na pinamamahalaan. Mayroon kaming isang one-off na proyekto at nilinaw ng negosyong naisip nila na mayroon silang mga database ng pamamahala ng pagsasaayos at mga tool sa ITSM na nagma-map sa mundo sa kabila ng katotohanan na tumayo kami sa tuktok ng isang napakalaking kahon ng sabon at sumigaw sa tuktok ng aming tinig na ang data na iyon ay hindi gumawa ng anumang kahulugan.

Ipinakita namin sa pamamagitan ng pagkakaroon ng mga ito na magtayo ng mga tool sa paligid ng proyekto. Ang kapus-palad na kinalabasan ng kapana-panabik na nakakalungkot ngunit nakakalungkot na kwento ay ang tunay na tagumpay para sa proyekto ay napakahusay. Ito ay isang tagumpay na tagumpay. Humila kami ng isang daan at kalahating milyong dolyar mula sa kanilang ilalim na linya ng taon-sa-isang taon. Ang nagawa namin ay nilikha namin ito Frankenstein, ang talagang malakas na sistema na maaaring mangolekta ng data at magbigay ng pag-uulat tungkol dito sa totoong oras sa ilang mga kaso ngunit walang sinuman upang mapanatili ito. Ang uri ng negosyo ay hayaan lamang itong tumakbo nang matagal hanggang sa huli ang data ay hindi ginagamit ng sinuman at pagkatapos ay dumating ang mga pagbabago at hindi nito makokolekta ang data na naaayon sa pagbabago. Sa kalaunan sa oras, ang sistemang inihurnong sa bahay na ito ay naiwan upang mamatay kasama ang data na kasama nito.

Nagkaroon kami ng sitwasyong ito kung saan bumalik sila sa eksakto kung ano ang mayroon sila sa unang lugar, na magkakaiba ang mga tagasunod at ang magkakaibang mga hanay ng data na naghahanap, napakalapit sa isang form na angkop na lugar sa isang partikular na lugar ng mga serbisyo o grupo ng serbisyo at paglutas ng kanilang mga problema, ngunit nawala nila ang samahang iyon. Mayroon silang 74 iba't ibang mga serbisyo sa pangkat. Nawala nila ang lahat ng halagang iyon, at kakatwang sapat, pagkalipas ng dalawa o tatlong taon, natanto nila kung ano ang nawala, na tumingin sa kung paano nila malutas muli ang problemang ito.

Ang moral ng kuwento ay kung ito ang kaso, kung ito ay isang produkto na maaari nating makalusot sa istante ng isang taon na ang nakalilipas, kailangan nating magtayo ng isa, ngunit hindi lamang iyon ang kaso. Mayroong mga produkto sa labas, tulad ng makikita natin, magagawa ito at magagawa nila ito sa isang awtomatikong fashion. Maaari nilang linisin ang lahat ng data, maaari silang kumuha ng maraming mga set ng data at pagsamahin ang mga ito at dupe ang mga ito. Maaari silang kumuha ng talagang mga halata na bagay sa mga tao at mga spreadsheet ng mga bagay na sasabihin nila, nagmartsa ng bersyon ng isang tuldok sa isa, bersyon ng isang tuldok na tuldok sa isa, at tawagan lamang sila na Microsoft. Sa oras na itinayo namin ang tool na ito, ang uri ng bagay na ito ay hindi magagamit; kaya kailangan nating gawin ang maraming kakayahan na iyon. Naghahanap ako ng parehong mga detalye ng kung ano ang gagawin ng platform na ito na naririnig natin tungkol sa ngayon dahil nais ko lamang na maibalik ito. Nakapag-save tayo ng ating sarili ng maraming kalungkutan at maaaring makatipid tayo ng maraming oras at pagsisikap at pag-unlad para sa isang off-the-shelf platform na maaaring mapanatili ng isang tao na patuloy na bumuo at palaguin ang platform na ginagawang magagamit bilang isang pangkalahatang pagkonsumo.

Gamit ito, ibabalik ko sa iyo, Eric.

Eric Kavanagh: Sige. Ipapasa ko ito kay Dr. Robin Bloor. Robin, ilayo mo na.

Robin Bloor: Sa totoo lang, iyon ay isang kagiliw-giliw na kwento, Dez. Gusto ko yan. Hindi ito talaga ako sinasaktan lalo na hindi pangkaraniwan. Sa tuwing tumatakbo ako sa problema sa pamamahala ng IT asset, palaging may isang kumpanya na talagang umuwi at gumawa ng isang bagay kasama ito at kailangang, ngunit hindi ito tila na tumakbo ka sa isang samahan na may buong kontrol. Gayunpaman, tulad ng aking masasabi, kung hindi mo pinamamahalaan ang iyong mga assets ng IT, nagsusunog ka ng pera. Dahil lumabas si Dez kasama ang hindi nakakatawa na kwento, naisip ko na gagawin ko lang ang pangkalahatang-ideya ng, mabuti talaga, kung ano ang pamamahala sa pag-aari ng IT. Ano ang ibig sabihin nito? Ito ang view ng mata ng ibon o pagtingin sa agila.

Isaalang-alang ang isang pabrika - lalo na ang mga samahan na nagpapatakbo ng mga pabrika na may balak na kumita. Ang lahat ay posible upang makagawa ng maximum na paggamit ng mga mamahaling assets na naitatalaga. Ito lang ang kaso. Isaalang-alang ang isang sentro ng data, hindi gaanong, sa katunayan, halos lahat. Pagkatapos ay uri ka ng pag-iisip, mabuti kung gaano sila namuhunan sa data center? Alam mo, kung talagang aktibo ka, talaga, malaking halaga ng pera. Pinagsama mo, alam ko, ang makasaysayang pagsisikap ng lahat na nagtayo ng system. Ang kanilang mga lisensya ay binabayaran para sa software at ang halaga ng data at ang halaga ng data center mismo at syempre lahat ng hardware, lalabas lamang ito ng sampu-sampung milyon. Ito ay depende sa kung gaano kalaki ang samahan, ngunit madaling sampu-sampung milyon sa karamihan ng mga samahan. Ito ay isang malaking pamumuhunan na ginagawa ng mga tao sa IT at tiyak sa malalaking organisasyon, napakalaking ito. Ang ideya na hindi mo dapat lalo na mag-abala upang makakuha ng maximum na halaga dito at dapat itong patakbuhin nang mahusay ay malinaw naman na isang kamangmangan, ngunit bilang isang industriya, kakaunti ang mga lugar na talagang mayroong disiplina upang talagang tunay na pamahalaan ang IT mga pag-aari.

Ito ang isang modelo na ginamit ko, hindi ko alam, maraming beses, sa palagay ko. Ito ang tinatawag kong diagram ng lahat. Kung titingnan mo ang isang kapaligiran sa IT, mayroon itong mga gumagamit, mayroon itong data, mayroon itong software, mayroon itong hardware. Mayroong relasyon sa pagitan ng lahat ng mga pangunahing entidad na bumubuo sa isang kapaligiran sa IT. Gumagamit ito ng mga tukoy na softwares o relasyon na may access sa mga tiyak na relasyon sa data. Gumagamit sila ng mga tiyak na mapagkukunan ng hardware kaya mayroong isang relasyon doon. Malapit na nauugnay ang software at data. Ang software ay naninirahan at naisakatuparan sa tukoy na hardware at naroon ang data na tukoy sa data. Kaya mayroong lahat ng mga ugnayang ito. Kung nais mong malaman kung nasaan ang mga ari-arian ng IT, ilagay lamang ang iyong kamay sa mga gumagamit dahil napakakaunti na maaari kang tumawag sa isang IT asset bukod sa nakuha na mga kasanayan at mga gumagamit nito at iba pa.

Pagkatapos ay tiningnan mo iyon at nakikita mo, well, kung gaano karaming mga organisasyon kahit na may isang imbentaryo ng lahat ng software na inisyu sa lahat ng mga system na kanilang pinagtatrabahuhan? Paano tayo nagkakaroon ng maayos na imbentaryo ng hardware na kasama ang lahat ng mga kakayahan sa networking? Ilan ang may anumang makabuluhang imbentaryo ng data? Ang sagot ay wala. Alam kung nasaan ang mga bagay-bagay at alam kung paano nauugnay ang isa sa iba pa, napakahalaga sa ilang mga pagkakataon, lalo na sa uri ng halimbawa na inilarawan lamang ni Dez kung saan mo ito kukunin at ilipat ito lahat o kunin ito at ilipat ang karamihan sa mga ito. Ito ay hindi lamang isang bagay na walang kabuluhan at talagang alam kung ano ang mayroong isang malaking pakikitungo. Talagang alam kung paano nauugnay ang isang bagay sa iba pa.

Pagkatapos ang iba pang bagay ay ang diagram na ito ay nalalapat sa pinakamaliit na antas ng kadiliman, maaari mong isipin, ang pinakamaliit na piraso ng software. Ang pag-access sa pinakamaliit na dami ng data na maaari mong isipin na tumatakbo sa isang maliit na piraso ng mapagkukunan ng hardware hanggang sa isang ERP system na may malaking, napakalaking halaga ng natatanging mga database at mga file ng data, na tumatakbo sa maraming mga piraso ng hardware. Ang diagram na ito ay nagpapakilala sa lahat at nalalapat ang bawat antas ng kadiliman at ang arrow ng oras na ito ay papunta sa ilalim lamang ay nagpapahiwatig na ang lahat ng mga bagay na ito ay pabago-bago. Ito ay maaaring mukhang isang diagram pa rin ngunit hindi. Gumagalaw ito. Lahat ay nagbabago. Ang pagsubaybay doon ay walang bagay na bagay. Ibig kong sabihin ay hindi lang. Maaari mong aktwal na palawakin ang diagram na ito at maaari mong sabihin, kalimutan ang mga computer at gawin itong mas malawak. Ang mga negosyo ay binubuo ng lahat ng data kasama ang impormasyon sa negosyo na maaaring hindi nakaimbak ng elektroniko. Iba't ibang mga pasilidad at hindi kinakailangang nauugnay sa computer. Iba't ibang mga proseso ng negosyo na hindi kinakailangang umaasa sa software o bahagyang marahil independiyenteng bilang isang software.

Maraming mga tao - hindi lamang mga gumagamit ng mga system ngunit mga kawani, panelists, mga customer at iba pa - na bumubuo sa ekosistema ng isang negosyo, at pagkatapos ay mayroon ka ring sangkatauhan bilang isang buong din, mga tao. Nariyan ang lahat ng impormasyon sa mundo. May sibilisasyon Ang lahat ng ito ay tinatawag nating matapang na bagay at lahat ng mga aktibidad ng tao. Ito ang diagram ng lahat at lahat. Ang diagram na iyon ay nagbibigay sa iyo ng isang indikasyon kung paano magkakaugnay mula sa pinakamaliit na koleksyon ng mga bagay na gumawa ng anuman sa pinakamalaki dahil sa mga tuntunin ng sangkatauhan, mayroong katulad ng buong Internet at ang bilyun-bilyong mga computer na bumubuo at lahat ng mga aparato at iba pa. Iyan ay isang malawak na hanay ng mga bagay at lahat ng iyon ay malinaw na sumasailalim sa arrow ng oras. Iyon ang view ng ibon.

Itinala ko lang ito nang diretso sa tuktok ng aking ulo nang hindi man lang iniisip. Mga sukat ng pamamahala ng pag-aari ng IT. Mayroong registry, hardware, software, data at networking. May nakuha na katangian ng asset - mayroon ka bang lahat ng data na nauugnay sa lahat ng mga bagay na iyon? Paggamit ng Asset - bakit umiiral ang mga bagay na ito? Ang gastos sa pagkuha ng asset at gastos sa pagmamay-ari - kung magkano ang magastos at kung gayon magkano ang pagmamay-ari at kung magkano ang papalit mula sa isang magandang ideya? Na nagdadala sa ideya ng pag-urong ng asset. Hindi lang ako nagsasalita tungkol sa hardware. Pinag-uusapan din namin ang tungkol sa mga bagay at posibleng ang data rin. Ang isang kumpletong mapa ng pag-aari na kung saan ay upang mai-instantiate ang diagram na tinalakay ko lang. Mga pag-aari ng ulap - mga bagay na hindi talaga sa mga parameter ngunit aktwal na ginagawa sa isang paraan o sa iba pang nabibilang sa samahan sa pamamagitan ng pag-upa at ayon sa katwiran. Mga target sa pamamahala ng serbisyo at kung paano nauugnay ang lahat sa mga partikular na posibilidad na ito. Ang isa sa mga bagay na pinag-uusapan ni Dez ay ang kanyang mga pagsisikap, isang koleksyon ng mga sistema mula sa isang lugar patungo sa ibang lugar na tulad ng, kung paano gumana ang pamamahala ng serbisyo sa mga tuntunin ng "nasaktan mo ba ang target na inaasahan ng mga tao sa kanilang mga system ? " at iba pa. May panganib at pagsunod - mga bagay na sa isang paraan o sa iba pa, ang mga shareholders na maaaring alalahanin at ang pamahalaan mismo ay maaaring alalahanin at ang lahat ng ito ay isang aspeto ng pamamahala ng pag-aari. Mayroong pagkuha at paglilisensya ng lahat ng software. May mga layunin sa pagganap ng negosyo. Mayroong isang buong pamamahala ng pag-aari sa mga tuntunin ng kung ano ang mga patakaran na maaaring itakda ng samahan para sa alinman sa mga bagay na ito. Pinag-uusapan namin ang talagang kumplikadong bagay.

Kaya ang tanong ay lumitaw at ito ang kung paano ko natatapos - gaano karami ang magagawa? Gaano karami ang dapat gawin?

Eric Kavanagh: Gamit nito, alamin kung ano ang sasabihin ng mga eksperto. Ipapasa ko ito sa Tom Bosch. Panindigan, binibigyan ka ng mga susi ng Webex. Kunin mo na.

Tom Bosch: Ang pamagat ng Webex, mula sa aming pananaw, ay tungkol sa pagpapanatiling simple at malinaw na pinakamahusay na kasanayan para sa IT portfolio o pamamahala ng asset ng IT. Anumang oras na masasabi mong pinakamahusay na kasanayan, sa huli ay isang opinyon. Ito ay isang diskarte mula sa aming pananaw. Sa huli kung ano ang nais gawin ng BDNA ay makakatulong sa marami sa mga kumpanyang nasa labas na nahanap namin ay nakakakuha pa rin ng basa ang kanilang mga paa pabalik sa daanan ng paglalakbay sa IT. Ang pamamahala ng pag-aari ng IT ay isang mainit na paksa mismo sa paligid ng Y2K para sa ilan sa inyo na matagal nang sa industriya, at ang pangunahing dahilan kung bakit, kailangan kong maunawaan kung ang software na mayroon ako at ang mga system na mayroon ako ay kahit na pupunta upang mapalitan o mai-update o mabibigo ba sila kapag pinindot natin ang bagong sanlibong taon?

Sa palagay ko kung ano ang nabuhay nating lahat sa kakaibang gabing iyon mga labing-anim na taon na ang nakalilipas ay ang katotohanan na talagang napakaliit na bumagsak sa background. Nanatiling buhay ang aming mga power plant at patuloy na tumatakbo ang mga tren. Nanatili ang mga ilaw sa New York City at Sydney. Sa pamamagitan ng prosesong ito, sinimulan ng mga tao na maunawaan na mayroong isang malaking halaga ng impormasyon na kailangan upang tipunin at ipagsama. Sa huli, ito ang data sa likod ng lahat ng iyon ay kailangang linisin, tulad ng sinabi ni Dez kanina, upang makagawa ng mga uri ng mga pagpapasyang hinahanap ng mga tao. Kaya iyon ang crux ng aming pag-uusap ngayon. Sa palagay ko napagtanto ng bawat isa sa atin na sa bawat araw na lumalakad kami sa aming departamento ng IT, araw-araw na lumalakad kami sa aming mga samahan. Enterprise, ang teknolohiya ng impormasyon ay halos hindi na makontrol. Ang ibig kong sabihin ay mayroong mga bagong server na dinadala online. Mayroong mga bagong piraso ng software na na-deploy mula sa departamento sa departamento sa buong departamento, kung nasa negosyo ka ba ng pagmamanupaktura, nasa isang serbisyo ng serbisyo, nasa tingi ka, bawat isa sa aming mga organisasyon ngayon ay hindi lamang pinapatakbo ngunit sila ay hinihimok.

Ang IT ay nagiging makina ng produksyon ng marami sa mga samahan na ating pinagtatrabahuhan. Iyon ay hindi na makikita sa pamamagitan ng pagtingin sa mga solusyon na inilalatag. Kung tutok lamang tayo sa loob ng pagiging kumplikado ng data sa loob lamang ng departamento ng IT - ang mga aplikasyon lamang na ginagamit nila upang tulungan ang IT - nakuha namin ang lahat mula sa mga sistema ng pamamahala ng vendor hanggang sa pamamahala ng portfolio ng IT, mga sistema ng pagkuha, mga sistema ng seguridad ng arkitektura, at isa sa mga pangunahing katangian na umuusbong ito ay maaari silang humantong sa paggamit ng mahalagang imbentaryo ng nakuha mo sa loob ng iyong kapaligiran upang mabisang magmaneho ng mga solusyon sa kanilang tiyak na disiplina. Kaya ang pagkakaroon ng mga assets na nasa kamay ay kritikal para sa halos bawat disiplina sa loob ng samahan ng IT. Ngunit ang isa sa mga bagay na mabilis na natagpuan kapag sinimulang subukan ng mga kumpanya na magkasama ang iba't ibang mga system na ito ay hindi nila pinag-uusapan ang parehong wika at sa huli ito ay kumukulo sa data.

Tulad ng itinuro ni Dez kanina, ang masamang data ay ang ugat ng proyekto na sinimulan nila, at ang ilang mga kagiliw-giliw na istatistika sa kumpanya na Gartner, na literal na nasasayang ang 25 porsyento ng pera na namuhunan nila sa isang taunang batayan dahil sa masama data. Gastos ito ng mga proyekto ng Tenex dahil sa huli para sa karamihan ng mga kumpanya, bagay na linisin nang manu-mano ang data na iyon. Muli, tulad ng sinabi ni Dez, nakakainis talaga. Partikular, sa paligid ng pamamahala ng pag-aari mismo at sa pangkalahatan sa kabuuan ng mga proyekto ng IT, si Gartner talaga ang nagpasya na higit sa 40 porsyento ng lahat ng mga proyekto ng IT ay nabigo dahil sa masamang data. Alam natin ang ugat ng problema. Ito ang data. Paano natin sisimulan na pamahalaan ito? Ang isa sa mga bagay na nangyayari ay ang ITAM ay naging mahalaga pagkatapos ng mga samahan ng higit sa isang dahilan - malinaw naman ang napag-usapan natin at iyon ay kailangan nating makakuha ng mga sistema ng pakikipag-usap sa bawat isa. Kailangan nating maunawaan kung saan umiiral ang mga sistema sa loob ng aming samahan, upang magawa natin ang mga simpleng operasyon tulad ng pag-refresh o pag-upgrade sa mga sistema lamang na mayroon tayo.

Upang higit pang mapahusay ang problema sa kapaligiran ngayon, marami sa mga software publisher at tagagawa ang nahanap doon, kung ano ang tinatawag namin, kung ano ang mababang prutas para sa mga publisher na ito sa pamamagitan ng pagpasok at simpleng pagpilit sa mga kliyente sa isang audit o totoo. Sa literal, 63 porsyento ng Fortune 2000 ay dumaan sa kahit isang solong pag-audit noong 2015 ayon sa independiyenteng korporasyon ng pananaliksik. Ang mga audits na iyon ay nagkakahalaga ng mga kumpanya sa napakalaking halaga ng panloob na bayad at panlabas na tunay na gastos sa kahit saan mula sa isang daang libo hanggang isang milyong dolyar, at mahalagang lumabas si Gartner kasama ang isa pang kawili-wiling istatistika na wala sa aking pagtatanghal ngunit pinili ko ito nang maaga umaga na isinasaalang-alang nila ang average na gastos ng isang pag-audit sa isang lugar sa paligid ng kalahating milyong dolyar para sa isang samahan.

Kung pinag-uusapan natin ang tungkol sa 25 porsyento ng mga dolyar na ginugol sa IT na nasasayang, ito ang ilan sa mga halimbawa na nangyayari. Sa palagay ko ang mga katotohanan sa lahat ng ito, kaya ano ang gagawin natin? Paano natin ito tatapusin? Nagsisimula ito sa pamamagitan ng tunay na pag-unawa kung ano ang paglalakbay na ito para sa karamihan ng mga samahan. Ang pamamahala ng asset ng IT ay isang serye ng mga hakbang na karaniwang nagsisimula sa pagtuklas kung ano ang nakuha ko sa aking mga network. Karamihan sa mga tao ay may isa o ilan o marami sa mga tool sa pagtuklas na ito, marahil ang isa sa mga pinaka-karaniwang tool sa pagtuklas sa merkado ay SCCM. Karamihan sa mga korporasyon na mayroong anumang antas ng Microsoft at Windows-sentrik na kapaligiran ay gumagamit ng SCCM para sa maraming mga layunin, pag-aalis ng mga aplikasyon, at maaari ring magamit upang masira ang data, ngunit ang data na iyon ay bumalik sa isang maputik na magulo na format. Pag-uusapan natin ang higit pa sa isang minuto. Maraming iba pang mga tool din. Karamihan sa mga solusyon sa ITSM alinman sa BMC o Serbisyo Ngayon o Nationale o HP ay may napakahusay na mga tool sa pagtuklas at ang mga madalas na naglalaro kapag lalo mong sinusubukan na hilahin ang impormasyon at ang mga pinagkakatiwalaan ng iyong mga network network at mga aparato sa networking, dahil ang ang huling bagay na kailangan namin ay isang sitwasyon kung saan ang sistema ng booking para sa isang malaking eroplano ay bumaba sa gitna ng araw at milyon-milyong kung hindi bilyun-bilyong dolyar na kita ang nawala. Ang pag-unawa kung paano ang lahat ng mga bagay na ito ay konektado ay nagsisimula muli sa pamamagitan ng pag-unawa sa mga pag-aari na nauugnay sa na.

Ang pangalawang yugto o pangalawang hakbang sa prosesong ito - nakuha ko ang lahat ng mga datos na ito, ngunit ano ang ibig sabihin nito at paano ako magsimulang magtrabaho? Ang hakbang na iyon ay karaniwang tinutukoy bilang normalisasyon at ito ang isa na tututuunan natin sa isang mahusay na pakikitungo ngayon, dahil sa pangunahing bahagi nito ang pinakamadali at pinakamahalagang hakbang sa paglipat patungo sa isang ganap na na-optimize o ganap na mature na paglalakbay sa ITAM. Habang sinusubukan mo ang proseso ng normalization, sa huli kung ano ang sinusubukan mong gawin ay hilahin ang lahat ng iba't ibang mga mapagkukunan ng pagtuklas na mayroon ka at ilan sa mga ito ay maaaring maging lamang ang mga aplikasyon at solusyon na napag-usapan namin sa isa sa mga naunang slide. Nais naming madoble. Nais naming bawasan ang lahat ng buzz at i-filter ang lahat ng data na hindi nauugnay. Tatalakayin pa namin iyon nang higit pa sa aming pinagsasabay.

Mula doon, ang ilan sa mga lohikal na hakbang ay nasa itaas ng mababang prutas na nakabitin. Habang ang mga korporasyon ay sama-sama at pagsamahin at lumabas at kumuha ng iba pang mga samahan, nagsisimula silang bumuo ng pagdoble sa mga application na kanilang ginagamit. Ang isang napaka-tipikal na hakbang na kinuha ng mga tao sa sandaling naiintindihan nila at ang tanawin ng software at hardware na mayroon sila ay upang mangangatwiran o alisin ang pagkopya, ang mga kalabisan na aparato at kalabisan ng software sa kanilang kapaligiran. Halimbawa, maaari mong makita na kung lumabas ka at tumingin, maaaring mayroon ka ng dalawampu o dalawampu't limang magkakaibang mga tool sa BI na ginagamit sa iyong kapaligiran. Ang potensyal na pagtitipid doon para sa isang korporasyon na alisin hindi lamang ang mga nauugnay sa mga tiyak na aplikasyon ngunit mas mahalaga sa mga mas malawak na maabot ang nag-aalok ng ilang matitipid na pagtitipid sa gastos at posibleng pagbabawas ng panganib.

Ano ang ginagawa ng mga organisasyon? Karaniwan silang tinitingnan ang mga ito sa isang malaking detalye at tulad ng sinabi ni Dez, nakuha mo ang maraming mga katawan na itinapon dito at sinimulan nilang malaman kung ano ang kailangan nilang gawin at kung paano nila nakuha ang na-optimize na estado na ito, at napanood ko ang oras na ito at oras ulit. Nagtrabaho ako sa daan-daang mga korporasyon sa mas mahusay na bahagi ng nakaraang dekada kasama ang kanilang software asset management management, at sa huli kung ano ang humihinto sa karamihan sa mga proyektong ito o kung ano ang sanhi ng pagkabigo ng karamihan sa mga proyektong ito ay sinubukan nilang kumagat nang higit pa sa kanilang makakaya ngumunguya at hindi nila ito ibabalik sa mga pangunahing ugat nito nang hindi lumilikha ng mga pangunahing proyekto na nangangailangan ng napakalaking halaga ng pamamahala ng pagbabago, mga awtoridad sa pamamahala, mga programa sa edukasyon at pamamahala na nakakaapekto sa isang napakalaking puwang sa kanilang kapaligiran.

Kapag nakaupo ka kasama ang programa o isang proyekto na ipinakita nila sa harap ng isang senior executive, madalas na ang tanong ay tinanong, "Malaki ba ang problema?" Habang pinag-uusapan ko ito nang mas detalyado sa maraming mga senior executive, sinabi nila, "Alam mo, Tom, talagang bumubulusok ito sa tatlong bagay para sa akin. Nais kong malaman kung ano ang mayroon tayo. Gusto kong malaman na ginagamit namin ang binili namin. Pinakamahalaga, nais kong malaman na ang ginagamit namin at kung ano ang ipinagkaloob namin na tumutugma sa aking binili. "Sa madaling salita," Nararapat ba ako sa kung ano ang ginagamit ko o napasok ko ang aking sarili sa isang kaso ng isang piracy kahit na, hindi sinasadya na pandarambong? "

Ang tatlong tanong na iyon ay talagang masasagot nang madali sa pamamagitan ng pagbalik at simpleng paglilinis ng data. Iyon ang ipapakita namin sa iyo ang nalalabi. Tingnan natin ang partikular na data at kung ano ang ilan sa mga problema na lumalabas sa mga natuklasang data na ito. Hindi ito nauugnay. Ito ay hindi tumpak. Ito ay hindi pantay-pantay. Hindi kumpleto ito, at sa huli, ang mga korporasyon na nagkakahalaga nang higit sa $ 14 milyon taun-taon sa hindi magandang pagpapasya.

Narito ang isang halimbawa ng uri ng data na iyong makukuha mula sa isang tool ng pagtuklas tulad ng SCCM, nagsasangkot ito ng napakalaking halaga ng data na hindi nauugnay sa data. Sa katunayan, 95 porsyento ng data ay hindi nauugnay. Kasama dito ang mga bagay tulad ng mga executive, patch, at mainit na pag-aayos at firmware ng aparato at iba't ibang mga pack ng wika at pack ng kaalaman base. Ang isang mahusay na halimbawa ay pumunta tingnan ang imbentaryo sa isang pangkaraniwang PC sa loob ng iyong kapaligiran, maghanap ng isang bagay mula sa Adobe. Kadalasan, ang Adobe Acrobat ay maaaring magkaroon ng isang lisensyadong kopya sa iyong PC, ngunit maaaring mayroong mas maraming bilang siyam o sampung ng mga kopya o mag-upgrade ng mga kopya. Kaya sa hubad na mata, hindi ka sigurado kung may pananagutan ka sa siyam na magkakaibang kopya o isang produkto lamang.

Ang isa sa mga pangalawang lugar ng, kung gayon sasabihin, ay ang hindi pagkakapantay-pantay na nagaganap. Ito ay lamang ng isang maikling halimbawa ng kung paano ang Microsoft ay maaaring pinangalanan ng maraming iba't ibang mga bagay sa loob ng isang samahan. Ito ay nakatuon na lugar para sa BDNA. Sa palagay ko ang isa sa mga pinaka-nagsasabi sa mga halimbawa na maaari naming ibigay ay na mismo sa paligid ng paksa ng SQL, natagpuan namin sa kabuuan ng aming base sa customer ang 16,000 iba't ibang mga pagkakaiba-iba kung paano maipangalan ang SQL sa loob ng isang imbentaryo. Isaalang-alang ang pagpapatuloy nito. Ang isa pang lugar ay pangunahing kakulangan ng mga pamantayan. Sa anong antas ng paglabas ng database, sa anong antas ng CAL, paggamit ng PV, ng IBM pupunta kami upang pamahalaan ang data na ito? Kaya ito ay bahagi ng conundrum at isyu ng pagtulong na gawing normal ang lahat ng mga hilaw na materyales na ito, ang lahat ng mga hilaw na data na ito sa isang punto kung saan ito ay magagamit. Kasabay nito, mayroong isang napakalaking halaga ng data na hindi natuklasan na magiging napakahalaga din sa isang tao sa isang tradisyunal na kapaligiran sa ITAM. Bibigyan ka namin ng ilang mga halimbawa nito habang sumasabay kami habang sinasaklaw namin ang ilang mga kaso sa paggamit.

Ang isang elemento na tiyak na walang tanong ay ang katunayan na ang data na ito ay nagbabago araw-araw. Kung titingnan lamang natin ang Microsoft lamang, ang Microsoft noong 2015 ay ipinakilala sa higit sa 3,500 mga bagong pamagat ng software at na-upgrade o na-update ang ilang 9,800 iba't ibang mga piraso ng software. Iyon ay 14,000 mga pagbabago sa Microsoft lamang. Pinamamahalaan ito ng BDNA araw-araw. Nakakuha kami ng koponan ng mga inhinyero na nananatili sa mga ito at literal na gumawa ng ilang mga salita ng paitaas ng isang milyong mga pagbabago sa aming master dictionary at encyclopedia. Takpan namin ito nang mas detalyado habang nagpapatuloy kami.Sa huli, tiningnan natin ang kapaligiran na tiningnan namin nang mas maaga at ang kawalan ng kakayahan para sa lahat ng iba't ibang mga solusyon na pag-uusapan sa isa't isa ay tiyak na isang isyu at kung saan napasok ang BDNA at ang platform ng BDNA at ang pangunahing sangkap na Technopedia ay pinapayagan sa amin upang lumikha ng isang karaniwang platform ng data.

Paano naganap ang tunay na simple. Pinagsasama-sama namin ang data na nagmumula sa isang bilang ng iyong iba't ibang mga mapagkukunan ng pagtuklas. Ang mga mapagkukunan ng pagtuklas na iyon ay maaaring ilan sa mga nabanggit ko kanina tulad ng SCCM o ADDM o HPUD. Ito ay maaaring ang bagay na ito CMDB. Maaaring ito rin ay ang mga sistema ng order ng pagbili na mayroon ka mula sa iyong mga sistema ng pagkuha. Pinagsasama namin iyon at tiningnan namin ang mga pangunahing sangkap ng kung paano nakalista ang mga bagay at may katwiran na at gawing normal iyon. Muli, iyon ay isang bagay na tinawag ng BDNA na Technopedia. Ang Technopedia ang pinakamalaking encyclopedia ng mundo ng mga assets ng IT. Ginamit ito ng ilan pang dalawampung iba pang mga aplikasyon sa buong mundo sa labas lamang ng paggamit ng BDNA upang muling lumikha ng isang pangkaraniwang wika. Mga tool tulad ng mga tool sa arkitektura, mga tool sa pagkuha, mga tool sa pamamahala ng serbisyo - muli ang ideya, "Magsasalita tayo ng isang karaniwang wika sa lahat ng aming mga IPV." Pagkatapos ay idinagdag namin sa mga tiyak na pamagat, 1.3 milyong mga entry sa higit sa 87 milyong mga katangian. Ang mga katangiang iyon ay maaaring maging isang simpleng bilang, "Ano ang mga pagtutukoy ng hardware o mga pagtutukoy sa paligid ng simpleng server? Ano ang mga pisikal na sukat? Ano ang paggamit ng enerhiya? Ano ang rating ng enerhiya? Ano ang paggamit ng VP ng init na nabuo ng lahat ng mga bagay na maaaring magamit ng aming mga arkitekto? " Iyon lamang ang isang halimbawa ng maraming iba't ibang mga add-in na magagamit. Kinukuha namin ang iyong data. Pinapalala natin ito. Mahalagang i-map namin ito, gawing normal ito laban sa katalogo ng Technopedia at maghatid ng isang na-normalize na hanay ng data na pagkatapos ay maubos sa kabuuan ng iyong kapaligiran.

Pinapakain namin iyon sa isang bodega ng data sa loob na ipapakita namin sa iyo sa loob lamang ng ilang minuto, ngunit mayroon din kaming karaniwang mga pagsasama sa maraming CMDB, ITSM, at karagdagang mga tool na ginagamit sa buong kapaligiran ng IT upang matulungan ang mga solusyon na maging mas mahalaga sa ikaw. Ang isang simpleng halimbawa ng ilang mga pack ng nilalaman, pagpepresyo, mga pagtutukoy sa hardware, ikot ng buhay at suporta ay marahil ang pinaka-karaniwang nagbibigay sa iyo ng mga bagay tulad ng pagtatapos ng buhay, pagtatapos ng suporta, pagiging tugma sa virtualization, pagiging tugma sa Windows, at muli, sasasakop ni Chris ang ilan ng iyon habang kami ay sumasabay.

Sa isang kamakailang cartoon na kinuha ko, isang Dilbert cartoon, talagang tinanong siya ng kanyang boss na gawin ang eksaktong parehong bagay. Kaya, "Binibigyan ako ni Dilbert ng isang listahan ng mga ari-arian sa loob ng aming samahan." Ang sagot ni Dilbert ay, "Sino ang gagamitin nito kung maihatid ko ito?" Ang paggamit ng data ng pamamahala ng IT asset, habang pinag-uusapan natin ito, ang pasulong dito ay maaabot ang isang napakalaking halaga ng paggamit sa iyong samahan. Ito ay lamang ng isang maliit na sampling ng iba't ibang mga disiplina sa loob ng isang organisasyon ng IT at kung paano nila magagamit ito. Ang katotohanan ay nagtutulak ito ng halaga sa loob ng samahan at sa pamamagitan ng pagkuha ng ilan sa mga pinakamahusay na data ng makapangyarihan ng kumpanya, ang BDNA ay mahalagang tumutulong sa mga kumpanya na magmaneho ng mas mahusay na mga desisyon sa negosyo. Habang ikaw ay pupunta at nakaupo at naghahanap ka ng isang pinasimple na paraan upang harapin ang iyong solusyon sa ITSM, kung ano ang ginagawa ng BDNA sa huli ay makakatulong sa iyo na magmaneho ng pagiging simple sa pamamagitan ng paglilinis ng data at bibigyan ka ng pagkakataong gumawa ng magagandang desisyon sa negosyo, at kami bilisan mo.

Karamihan sa aming mga customer - sa katunayan halos sa 50 porsyento - ay nagsabi sa amin sa pamamagitan ng independiyenteng pananaliksik na natanggap nila ang isang buong ROI sa kanilang proyekto nang mas mababa sa 30 araw at literal na 66 porsyento ang natanggap ng higit sa 200 porsyento na ROI sa unang taon. Iyon ang uri ng istatistika na nais marinig ng iyong CFO at ng iyong CIO kung nag-iingat ka ng mga paraan upang mamuhunan at mapabuti ang iyong samahan.

Ang gagawin namin ngayon ay ibabalik ko ang mga bagay kay Chris. Nakakuha kami ng mas mahusay na bahagi ng labintatlo o labinlimang minuto, kung ano ang gagawin namin ay mahalagang lakarin ang ilang mga kaso ng paggamit na kritikal at ang ilan na napag-usapan namin nang mas maaga, talaga kung ano ang nai-install ko. Magkakaroon ka ng isang pagkakataon upang makita kung ano ang ginagamit ko upang maaari mong muling maani ang mga iyon. Sumunod ba ako sa kung ano ang na-install ko? Siguro nais kong tingnan kung aling mga aparato ang higit sa tatlong taong gulang dahil nais kong malaman kung mai-refresh ko ang mga aparato. Anong software ang nasa mga aparato upang makapagplano ako para sa proseso ng pag-refresh? At kung nais kong tingnan ang peligro ng seguridad partikular, anong potensyal na mga bahagi ng software ang may katapusan ng buhay na lumampas o darating sa darating na tatlumpung araw o sa loob ng susunod na taon? At alin ang maaaring nakalista sa National Institute of Securities Vulnerability List?

Eric, kung ano ang nais gawin ngayon ay ibabalik ito sa iyo, at kung gusto mo, maaari mo bang ibigay ang mga bagay kay G. Russick?

Eric Kavanagh: Gagawin ko iyon at, Chris, dapat mayroon ka na ngayon sa sahig. Sige at ibahagi ang iyong screen at ilayo ito.

Chris Russick: Magaling. Salamat, Tom. Salamat, Eric. Pinahahalagahan ko iyon.

Para sa aming demo ngayon, nais kong ipakilala sa iyo ang BDNA Analyse. Ang BDNA Analyze ay ang seksyon ng ulat ng aming mga produktong BDNA. Simulan nating sagutin ang ilan sa mga tanong na dinala ni Tom sa mesa. Ano ang mayroon tayo? Sino ang gumagamit o gumagamit tayo ng aming mga produkto? Ano ang karapat-dapat natin at ligtas tayo?

Ang una, pag-usapan natin ang tungkol sa mga produktong Microsoft, kung ano ang na-install namin at para magsimula ako sa pamamagitan ng pagdala sa bilang ng aming pag-install ng software. Susunod, papasok ako at susahin ang mga tagagawa ng software sa Microsoft. Susunod ay dadalhin ko para sa isang kumpletong tradisyon ng pambungad ang pangalan ng software at magsisimula lamang tayo sa pangunahing bersyon. Muli, ito ay talaga ang posisyon ng imbentaryo ng Microsoft sa parehong lisensyado at di-lisensyadong mga produkto.

Kung saan ang goma ay nakakatugon sa kalsada ay talagang magiging licensable na mga produkto. I-filter ito pababa kahit na sa mga lisensyadong produkto. Magsisimula kami sa pamamagitan ng pagsagot sa kung ano ang, muli kung ano ang sinimulan namin, ano ang feed ng mga produkto ng Microsoft. Ito ay isang mamahaling pamagat at sabihin kung kailan ito huling ginamit at sa pamamagitan ng system at subukan at muling makuha ang ilan sa mga lisensya sa pamamagitan ng paggawa ng muling pag-ani ng software. Kaya susunod na kami ay bababa sa huling ginamit, taon, at susuriin namin iyon. Pipili ako ng 2012 at 2014. Nagdadala rin ako ng metered data ng SCCM. Ano ang maaari nating gawin sa puntong ito ay dalhin sa software na huling ginamit na petsa. Sa wakas, maaari kaming mapunta sa pangalan ng host at dalhin iyon at dinala namin ang huling buong pag-log-in ng gumagamit.

Mula sa ulat na ito, maaari kang pumunta lamang sa G. Acme user at tanungin sila, "Gagamitin mo ba ang produktong Microsoft ngayong taon? Tila hindi ka pa nagamit mula noong 2013. "Ang halimbawang ulat, nabanggit na dinaluhan ito at magagawa mong makuha ang mga lisensya. Susunod, Pupunta ako sa jump sa aming sumusunod na dashboard ng software. Mayroon akong isang pre-load na ito at naglalaman ng isang halimbawa tulad ng Adobe - kung aling application na kami ay sumusunod sa at kung saan hindi kami sumusunod at mayroong isang pagtatantya ng kung ano ang nasa ibaba ng mga ito sa mga tanong na pinasimulan ni Tom kanina . Batay sa impormasyon ng iyong order ng pagbili at sa natuklasang impormasyon na dinala namin, mayroong mga pamagat ng software, mga bilang ng iyong entitlement, kung ano ang gastos nito, kung ano ang naka-install at kung o wala ka o wala. Sa pamamagitan ng pagtingin sa ulat na ito maaari mong sagutin ang marami sa mga tanong na iyon.

Ang susunod na nais kong tumalon ay ang pag-refresh ng hardware. Ang layunin dito ay upang matukoy kung anong mga oras ang hardware, kung ano ang higit sa tatlong taong gulang o apat na taong gulang, anuman ang mahalaga sa iyong samahan. Lumipat lamang sa bilang ng iyong system. Para sa halimbawang ito, tutok tayo sa mga desktop. Pupunta ako rito sa impormasyon ng mga produkto ng software at magdadala kami sa kategorya, sub-kategorya, at panatilihin lamang namin ang mga desktop. Mula rito, ilalabas namin ang impormasyon sa produkto, tagagawa, at modelo. Para sa halimbawa ngayon, tutok tayo sa mga 790s. Ang dahilan na kailangan kong gawin ito ay dahil alam namin na ang mga ito ay higit sa tatlong taong gulang ngunit dinala namin ang hardware GA dito. Kung nais mong hanapin ang GA dito, maaari mong tiyak na dalhin ito sa kabuuan para sa lahat ng mga produktong sub-kategorya ng hardware.

Sa wakas, kung gagawa ka ng isang pag-upgrade o i-refresh sa mga aparatong ito, kapaki-pakinabang na malaman kung ano ang mga kagamitang ito. Muli, maaari kaming bumaba upang mag-host ng pangalan, at pagkatapos ay kapaki-pakinabang na maunawaan kung ano ang naka-install sa kanila. Kaya mayroon kaming isang bilang ng pag-install ng software at narito kung saan malaki ang ulat. Kailangan nating dalhin ang mga tagagawa ng software, mga pangalan ng software at sa wakas ay pangunahing bersyon ng software. Hindi namin kailangan ng isang kategorya ng hardware at sub-kategorya, upang makatipid kami ng kaunting puwang dito. Narito ang isang listahan. Kaya sa puntong ito, nauunawaan namin na sa host na ito, nakuha namin ang mga produktong ito na kailangang i-upgrade bilang bahagi ng pag-refresh ng hardware. Sa puntong ito, kailangan nating malaman kung ano ang katugma sa operating system upang magdala kami ng isang pakikitungo sa kahanda sa software. Iyon ay magiging software na kahanda ng Windows 64 bit. Pupunta kami sa isang 64-bit na kapaligiran. Sa puntong ito, nakakuha ka ng tunay na aksyon na data - kung ano ang naka-install sa kung ano ang host - ngunit kailangan mong mag-upgrade batay sa data ng GA at bukod dito masasabi mo kung katugma ito o kailangan bang maging tseke ng pagiging tugma o simpleng hindi katugma. Nagbibigay ito sa iyong mga koponan, kahit sino ang gagawa nito, kung paano ito nagre-refresh ng mahalagang impormasyon at makatipid sa kanila ng oras sa katagalan.

Sa wakas, para sa seguridad, mayroong dalawang piraso ng seguridad. Malaki ang maitutulong nila kapag nagsasalita ng mga assets at software assets at production environment. Una ay ang data ng pagtatapos ng buhay. Tiyak na nais mong ma-update ang lahat ng iyong mga patch at ang iyong mga produkto ng end-of-life hanggang sa pinakabagong bersyon para sa mga halatang kadahilanan. Kaya ayusin natin muna iyon. Muli, magsisimula kami sa count ng pag-install ng software. Dadalhin namin ang iyong buong kapaligiran. Dadalhin namin muli ang iyong tagagawa ng software, pangalan ng software, at pangunahing bersyon. Susunod na gagawin namin ay bumaba at limitahan ang data ng end-of-life sa taong pagtatapos ng buhay ng software. Dadalhin namin ang saklaw dito. Gagawin namin ang kasalukuyang taon - ang nauna, sasabihin namin ng dalawang taon at sa susunod na dalawang taon - kaya gagawin namin ang isang limang taon na pag-scan. Ang layunin dito ay upang sagutin ang tanong ng, "Ano ang kailangan nating i-upgrade sa taong ito? Ano ang dapat nating na-upgrade sa nakaraang dalawang taon? At upang manatili nang maaga sa laro, ano ang kailangan nating planuhin sa susunod na dalawang taon? "

Dadalhin namin ang data na ito at ilagay ito sa tuktok gamit ang pag-refresh. Mag-right off ang bat, maaari mong makita na sa 2014, mayroong 346 na pag-install ng mukhang software ng BlackBerry, personal vDisk mula sa Citrix, mayroong 25, atbp. Kaya ito ay isang mahusay na ulat. Muli, nais naming dumaan sa lahat ng mga hakbang, ngunit maaari mong tiyak na piliin lamang ang desktop software o "Panatilihin Lamang" at pagkatapos ay malaman ang host kung saan ito mai-install. Maaari mong mai-export ang data na ito sa isang CSC, PDF o Excel. Sa gayon, maaaring dalhin ng CSC na sa iba pang mga produkto din kung nais mong gawin ang ilang mga pag-upgrade sa pamamagitan ng isang awtomatikong fashion at mula sa isang pananaw ng kliyente, maaari mong makita nang eksakto kung ano ang kailangang gawin sa hinaharap.

Sa wakas, ang isa pang ulat na nilikha ko sa aming system ay ang paggamit ng BDNA Analyze. Ito ay isang ulat ng system batay sa mga tukoy na CVE mula sa database ng NIST, ang National Institute Standards and Technology. Ang nagawa ko rito ay na-target ko ang Apple iTunes at partikular na tinawag ang ilang mga CVE noong 2015 at sinubukan kong lumikha ng isang ulat na naghahanap para sa tiyak na bersyon, kung gaano karaming mga sistema ang na-install, at kung gaano karaming mga sistema ang apektado at kung gaano maraming mga bahagi ng software na naka-install batay sa mga CVE na ito.

Muli, ito ay isang mahusay na tool kung sinusubukan mong makuha (hindi marinig) ang punto ng remediation o tulungan lamang sa departamento ng seguridad na mas mahusay na pamahalaan ang kanilang mga assets ng IT at ang imbentaryo. Sa puntong ito, nais kong ibalik ito kina Tom at Eric para sa Q&A.

Eric Kavanagh: Hayaan akong dalhin muna ang mga analista, si Dez at Robin. Sigurado ako na mayroon kang ilang mga katanungan. Iyon ay isang kamangha-manghang demo, sa pamamagitan ng paraan. Ako ay uri lamang na nakakakita ako sa aking sarili na humanga sa dami ng kakayahang makita mo sa kapaligiran na ito. Harapin natin ito, sa talagang heterogenous ecosystem na ang uri ng kakayahang makita ay ang kailangan mong magkaroon kung mauunawaan mo kung ano ang nangyayari doon at kung haharapin mo ang isang pag-audit, na siyempre walang gustong gawin , ngunit, Dez, hulaan ko muna na ibabalik ko ito sa iyo para sa anumang mga katanungan na nakuha mo.

Dez Blanchfield: Lalaki, pupunta ako sa oras na kahon para sa aking sarili dahil maaari ko lamang na gugugol ang araw na makipag-usap sa iyo tungkol dito. Mayroong ilang mga bagay na dumating sa akin sa pamamagitan ng mga katanungan at produkto na makukuha ko rin kung hindi mo iniisip. Ito ay nagpapaalala sa akin na, ang mga screen na ipinapakita mo sa akin ay nagpapaalala sa akin kung anong uri ng proyekto na gusto kong pag-usapan ang tungkol sa kung saan namin ginawa lamang ang isang pag-refresh ng siyamnapu't-libong libong mga makina para sa isang kumpanya na tinatawag na Data EDI sa pamamagitan ng kanilang (hindi marinig) paghahati at iba pang mga lugar, at maaari kong ipakilala sa publiko ang tungkol dito dahil ito ay isang bukas na proyekto. Ang nahanap ko ay mayroong tatlong magkakahiwalay na mga pag-refresh ng desktop at ang SOA na nag-refresh na tumatakbo nang magkatulad para sa ilang kadahilanan at natapos ko lamang ang lahat na huminto at nagsisimula mula sa simula ng isang awtomatikong tool.

Nag-uusap kami tungkol sa scale at babalik ako sa iyo nang may isang segundo. Kapag gumawa kami ng isang bagay sa scale na iyon, ang nangyari ay lumabas ako sa pangkat ng inhinyero at sa labas ng tanggapan ng CIO at lumibot ako sa natitirang negosyo at sinabing, "Nagpapatakbo kami ng isang pag-audit ng lahat ng bagay sa samahang ito mula sa desktop down. Ano ang gusto mong malaman tungkol dito? " at wala talagang nagtanong anumang mga katanungan. Kaya ngayon, mayroon akong ilang mga sesyon ng tatak X kung saan nakuha ko sila sa isang pares ng mga silid ng board at sinabing "Itanong ko na lang ulit ang tanong." Sa pananalapi, ipaalam sa akin na sabihin sa iyo ang bawat solong piraso ng software kung saan kailangan mong mag-ulat kung magkano ang babayaran namin at kung anong uri ng makakakuha ng pagtatapos ng buhay at kung kailan mo masusulat iyon. Maaari mo itong makuha sa PNL at GL? Nasaan ang iyong pamamahala ng asset sa paligid nito at paano namin mapamamahalaan ang pagbabadyet para sa paglilisensya ng software para sa susunod na taon? Nakasisilaw na mga eyeballs, at dumaan ako sa lahat ng iba pang mga grupo, kaya't nais kong makakuha ng ilang pananaw sa iyong nakita sa mga lugar na ito kung saan malinaw na nakakuha ka ng isang mahusay na tool na gumagawa ng napakalaking halaga ng mga makapangyarihang bagay sa buong pamamahala ng pag-aari. at pagtuklas ng asset.

Ano ang iyong reaksyon sa mga ganitong uri ng mga sitwasyon kung saan nagpatakbo ka ng isang proyekto kung saan mayroon kang isang kliyente na magpatakbo ng isang proyekto at lahat ng isang biglaang ito ay pinansya at engineering at dev ops at seguridad at pagsunod at maraming mga bagay at kahit na ilang anino Ang mga kapaligiran ng IT ay nagsasabi at, "Wala kaming ideya na narito ito at paano natin makukuha ang data?" Gustung-gusto kong marinig ang tungkol sa anumang uri ng mga oras ng eureka na mga samahan na mayroon ka at kung ano ang kanilang ginawa tungkol dito.

Tom Bosch: Itatapon ko ang isa, Dez. Sa palagay ko, ano ang nakikita nating oras at oras, guys, malinaw naman na laging may isang entry point, di ba? Mayroong isang grupo sa loob ng isang samahan na nagsasabing, "Kailangan ko ang data ng screen para sa isang kaso sa paggamit." Anumang tagapagkaloob ng solusyon, na karaniwang kung saan ito pumapasok at sasabihin ko marahil 65 o 75 porsiyento ng taon, ang mga punto ng pagpasok para sa amin ay may posibilidad na maging malapit sa pamamahala ng asset. Malamang na nasa paligid sila ng IT. Kami ay hindi isang tool sa ITAM. Sa pagtatapos ng araw, kung ano kami ay isang tool sa pamamahala ng data. Pinapakain namin ang mga solusyon sa ITAM tulad ng mga nasa loob ng serbisyo ngayon at iba pang mga mas kumplikadong solusyon tulad ng Sierra at Snow.

Sa pagtatapos ng araw, kung ano ang nagsisimula na mangyari ay sa sandaling ang malinis na data ay magamit at ipinakita sa loob ng iba pang mga pagpupulong sa organisasyon ng IT, ang mga tao ay pupunta, "Saan mo nakuha iyon? O, nagmula ito. "" Talaga? Maaari ba akong tumingin sa na? "Pagkatapos kapag nalaman nila na maaari mong simulan upang ilakip o mapahusay ang mga ari-arian na may karagdagang data ng nilalaman at iyon ang isang bagay na napaka, napaka natatangi sa BDNA, iyon ay kapag ang" aha "sandali ay nagsisimula upang buksan . Kaya ang isa sa mga kadahilanan kung bakit nais naming ipakita ang seguridad ay dahil sa isang pag-aaral ni Verizon ilang taon na ang nakalilipas at karaniwang bumalik sila at sinabi, "99.9 porsyento ng lahat ng mga hack na nagpapatuloy sa kapaligiran ay dumarating sa pamamagitan ng mga piraso ng software . Ang mga ito ay wala sa oras, hindi pa naka-patched at / o katapusan ng buhay. "Karamihan sa mga ito ay nasa isang lugar sa pagitan ng tatlong buwan at isang taon na wala sa oras o wala sa buhay.

Sa pamamagitan ng maaga ang impormasyon na iyon, ang mga kagawaran ng seguridad ay maaari na ngayong maging aktibo sa kanilang diskarte upang maiwasan ang anumang mga paglabag. Chris, mayroon ka bang iharap mula sa iyong mga paglalakbay?

Chris Si Russick: Ganap, kaya lahat tayo ay ipinako na magkasama ng ilang mga kuwento at pinag-uusapan kung paano ang dalawang "aha" sandali. Sinusubukan naming maunawaan kung saan nila nakuha ang data at maraming mga customer ang hindi nakakaalam ng lapad ng data na magagamit doon kung galing ito sa isang SCCM o Casper, o pipiliin mo ang mga tool. Ang layunin doon ay upang makakuha ng mahusay na data mula sa lahat ng iyong mga tool. Paano mo pinagsama-sama iyon, tama, nang walang BDNA, at marahil ang unang "aha" sandali ay, "Wow, maaari naming kunin ang lahat ng mga datos na mayroon kami, pinagsama-sama ito."

Ito ang kakayahan para sa mga tao na makagawa ng tunay na magagawang pagpapasya batay sa data sa halip na subukang makahanap ng sumusuporta sa impormasyon sa data upang suportahan ang mga desisyon na nagawa na nila. Mayroon akong isang customer sa Tennessee na lugar na literal na sa sandaling nagawa nila ito, sa palagay ko ay tulad ng sa isang linggong na-install nila ito, ay literal na sumayaw sa kanilang mga mesa at cubicle dahil hindi nila alam ang buong hininga ng kanilang data at ngayon ginagawa nila.

Bumalik sa iyo guys.

Dez Blanchfield: Ang piraso ng pagpayaman ay kawili-wili sa akin. Mabilis lang doon at ibibigay ko ito kay Dr. Robin Bloor. Marami akong ginawa sa mga bangko at mga kumpanya sa pamamahala ng kayamanan at mayroong ilang mga pangunahing bagay na inilalagay nila ang kanilang mga sarili sa isang regular na batayan sa kanilang pagtatangka na manatiling sumusunod sa hanay ng mga hamon na alam ng iyong kliyente, o KYC. Mayroong anti-money laundering, AML. Ang napag-alaman ko ay marami sa mga samahang ito kapag nakakabuti sila sa proseso ng KYC at proseso ng kanilang kliyente, mas madalas kaysa sa hindi, tumingin sa loob at ituring ang kanilang sarili bilang isang kliyente at nakakakita ako ng marami sa kanila ngayon ay hindi gumagamit ng kalaliman na nakuha mo rito ngunit napakataas na antas ng mga tool upang subukan at mapa kung sino ang kanilang mga end user ay kasama ang kliyente at kung ano ang ginagamit nila dahil sa kadahilanang pinag-uusapan mo. Ang ilang mga tao ay sumama lamang sa BYOD, nakuha ng ilang mga tao ang mga lumang bersyon ng software. Palagi silang nagdadala ng masasamang bagay sa kanila upang gumana.

Sa paglalakbay na mayroon ka, mayroon ka bang mga tukoy na halimbawa ng mga taong kumukuha ng data na nakuha mo sa inilapat na server at kung saan ang kanilang proseso pagkatapos ay kukuha sila ng sangkap ng data at ipakain ito sa ibang bagay? Marahil ito ay isang pagmamapa sa kung sino ang tunay na gumagamit ng system sa unang lugar at kung sino ang nagma-map na, halimbawa ng HR, ang mga taong gumagamit ng system ay aktwal na nagtatrabaho at dapat na nasa mga gusali at iba pang mga halimbawa ng kung paano nagtatago ang isang bagay, paano ang isang bagay sa makina na hindi nila dapat at kung paano makuha muli iyon? Mayroon ka bang anumang mga halimbawa kung saan ang isang iba't ibang bahagi ng negosyo na hindi mo tradisyonal na akalain na makakuha ng halaga sa labas ng data ay kumuha ng isang subset o nakakuha ng access dito at kasangkot sila upang makakuha ng isang tila walang kaugnayan na halaga na nakita nila na lumabas ang gawaing ito?

Chris Russick: Gusto kong tumalon muna ito. Mayroon akong mga pangunahing customer na naiisip kong espesyal. Ang isa ay nasa isang medical field hospital at ginagawa nila mismo iyon. Kumuha kami ng ilang data ng pagpayaman laban sa kanilang data ng pagtuklas sa pamamagitan ng pagdala sa Aktibong Directory, at pagkatapos ay mula rito, alam nila kung ano ang aktwal na pag-aari sa kanilang network. Mula doon matutukoy nila kung sino ang dapat at hindi dapat mai-patched, na dapat at hindi dapat maging sa kanilang network at pagkatapos ay panatilihin ang isang listahan para sa kanilang pag-access sa desk at kung ano ang hindi. Ang pangalawa ay talagang partikular na isang pares ng iba't ibang mga customer o partikular na kumukuha ng datos na ito at hindi ako kailanman naging sa arkitektura ng enterprise kaya medyo bago ito sa akin sa huling dalawang taon ngunit mayroong isang buong kaso ng paggamit upang magawa nating end-of-life data o iba pang data-enriched data at pump na lumabas sa iba pang mga tool ng arkitektura ng enterprise na gagawa ng pagmamapa ng enterprise at mga bagay na ginagawa ng mga arkitekto ng negosyo at lubos na tapat na bahagi ng industriya na naging napakapopular sa data at Hindi ko pa nakita iyon. Tom?

Tom Bosch: Sa tingin ko upang idagdag sa dalawang mga kaso ng paggamit na sa palagay ko ay mabilis na mabilis na lumitaw ang parehong uri ng sa loob at sa paligid ng HR. Karaniwan, nakakatulong silang maunawaan kung ano ang ginagamit ng panloob na mga empleyado ng kumpanya - at lagi kong nakikitang kamangha-mangha kapag bumalik ang mga kliyente at literal na nangyayari ito sa tuwing tatakbo sila marahil ang kanilang unang normalisasyon ay makakahanap sila marahil ng isang mabuting halimbawa ng labindalawa o labing-apat iba't ibang mga Xbox na nakakonekta sa network, na karaniwang hindi parusahan ng mga aparato sa kapaligiran ng negosyo maliban kung nagtatrabaho ka sa Microsoft. Ang paghahanap ng mga aparato na hindi dapat nasa kapaligiran, ang paghahanap ng software na hindi dapat nasa kapaligiran at sa pangalawa ay nakita kong mabilis na ginamit ng HR ito upang matulungan ang pagpapahalaga sa mga pamumuhunan na kailangan nilang gawin sa on-boarding process na may bagong empleyado. Wala silang ideya na ang average na empleyado ay maaaring sa isang lugar sa paligid ng 2,500 hanggang 3,000 dolyar na software at higit sa 5,000 dolyar na halaga lamang ng pamumuhunan ng IT lamang.

Dez Blanchfield: Ito ay isa pang kaso ng paggamit. Hindi gaanong tanong. Ito ay isang punto lamang upang itapon upang ibahagi. Mayroon akong mga sitwasyon kung saan mayroon kaming napakalaki, napakalaking pag-audit ng isang kapaligiran. Natagpuan namin ang mga sistema ng legacy na orihinal na inilagay ng mga ito sa lugar kung saan ang mga taong nagpapanatili sa kanila ay lumipat at tandaan na ito ay na-dokumentado at tandaan na ito ay nai-mapa. Sa isang kaso, nahanap nila ang isang tagagawa ng bakal na mayroong isang lumang pangkat ng 486 desktop PC na konektado sa mga modem na ginagamit upang mag-dial hanggang sa bangko araw-araw. Ang samahan na ito ay isang tagagawa ng bakal na multibilyon dolyar dito sa Australia at hindi nila napagtanto na ang 486 na mga PC na ito ay ginagawa (hindi marinig) sa pag-dial sa pagbabangko araw-araw.

Ang pangalawa, ang mas kawili-wili, ito ay nasa isang tren ng tagabuo ng tren sa paggawa ng warehouse na kapaligiran. Mayroon silang isang sistema na naisip nila na isang simulator para sa pagsubaybay sa tren. Ito ay talagang ito ang live na sistema sa isang lumang AIX RS / 6000 IBM machine at sa kabutihang-palad sa mga bagay na iyon ay hindi mamatay dahil sa halos isang dekada, wala sa mga kawani na nagpatupad nito ang sumusuporta dito, at talagang umalis sa departamento pagkatapos na isinara, at talagang sinimulan na nila itong tumatakbo. Ang mga tren na nagmamaneho sa paligid ng lugar at sa bagay na ito ay nagsasalita at nakakakuha ng pagmamanman, ngunit sa palagay ko ay may mga talagang kawili-wiling mga kaso ng paggamit na kadalasang madalas na inaabangan ng mga tao ang pag-iisip tungkol sa kung magsisimula silang tumingin paatras, nakikita nila ang ilang mga napaka-kagiliw-giliw na mga bagay na rin. Kasama nito, ibabalik ko ito kay Robin dahil sa palagay ko ay napakarami kong oras.

Eric Kavanagh: Robin, ilayo mo na.

Robin Bloor: Kaya kami ay uri ng pag-ubos ng oras, kaya ang ibig sabihin ko ang isa sa mga bagay na interesado sa akin ay ang pagbili ng isang produkto na tulad nito - kung maaari mong sabihin ito, kung gaano karaming mga tao ang lumapit sa iyo o dumating sa produktong ito, sapagkat nakakuha sila ng isang napaka tiyak na problema sa kanilang mga kamay? Ilan ang talagang dumating para sa madiskarteng mga kadahilanan dahil napagtanto lamang nila na talagang mayroon silang tulad nito sapagkat ang tunay na nakuha nila ay nasira o walang saysay. Iyon ang bahagi ng tanong. Ang pangalawa ay, ang pagkakaroon ng napaka tiyak na taktikal na kadahilanan, kung gaano karaming mga tao ang gumawa ng madiskarteng mula noon?

Chris Russick: Magandang tanong iyan, Robin. Ibig kong sabihin na ito ay likas na katangian ng tao na maging reaktibo. Kailangan kong sabihin na isang magandang 95/100 beses kapag ang mga kliyente ay lumapit sa amin, ito ay reaksyon sa isang sitwasyon na nagtulak sa kanila na makakuha ng solusyon. Ang isa na talagang ganap na nagmamaneho sa mga kumpanya ng mga araw na ito ay ang proseso ng pag-awdit. Tiyak na narinig ko ang mga customer na tumatanggap ng mga panukalang batas mula sa mga nagtitinda ng software nang higit sa isang bilyong dolyar bago mag-audit at maiisip mo lamang kung ano ang sinasabi ng isang CIO o CFO kapag nakita nila iyon. "Paano ito nangyari at bakit hindi natin mas mahusay na makontrol ito?" Ang mga tao ay naging napaka-reaktibo sa na.

Ngayon, masasabi ko rin sa iyo na sa ilan sa mga sitwasyong iyon, sa sandaling makuha nila ang kanilang mga kamay sa kung ano ang tunay na mayroon sila, ito ay lumiliko na ang mga vendor ay medyo agresibo sa kanilang diskarte sa kung ano ang inaakala nilang nasa kapaligiran. Sa ilang mga partikular na kaso, nakita ko ang mga kliyente na nagmula sa napakalaki, napakalaki ng mga pagtatantya ng pre-audit na hindi hihiram ng anumang pera sa mga supplier. Ang isang pulutong ng mga ito ay may kinalaman sa pagtiyak na linisin nila ang data na ito at ginagawa ito sa isang paraan na sistematiko at pamantayan at pamantayan. Maraming mga kumpanya na nagsisikap na lapitan ang bagay na ito mula sa isang manu-manong proseso. Kinakailangan na ang tradisyunal na mga pag-awdit ay tumatagal ng isang libo hanggang labinlimang daang oras na oras upang maghanda. Kaya talagang bumaba kami sa crux ng tanong. Sa palagay ko maraming mga kumpanya ang dumating sa amin, ang karamihan ay dumating sa amin na may mainit na problema. Pagkatapos ay iniisip ko na sa huli habang nagiging mas matanda sila sa kanilang pag-unawa sa kung ano ang mayroon sila at kung magamit nila ito, nagiging mas madiskarteng ito. Iyon ang isa sa mga patakaran ng BDNA. Sa sandaling ginawa ng kliyente ang pamumuhunan ay tiyakin na nauunawaan nila at ginamit ang pamumuhunan sa buong operasyon nila.

Eric Kavanagh: Ipaalam sa akin ang isang huling katanungan sa iyo dahil malinaw naman na mayroong mga tool sa labas ng ilang mga samahan at may nag-edisyon sa akin ngayon - mayroon bang natural na proseso upang lumipat mula sa maraming mga sistema na nasa lugar upang magamit ang iyong solusyon sa BDNA bilang solong mapagkukunan ng katotohanan, upang magsalita. Ano ang hitsura nito? Gaano katagal ito? Ito ay medyo mahirap, ngunit sinabi mo sa akin.

Tom Bosch: Chris, hayaan mo akong gumawa ng isang mabilis na komento at maaari kang uri ng pag-uusap tungkol sa teknikal na bahagi nito, di ba? Nakita namin ang mga kliyente na may bilang ng isa o dalawang mga solusyon sa pagtuklas sa bilang ng 25 at dalhin ang lahat sa ito at pag-iipon ang mga ito - iyon ay ang na-normalize na sangkap ng kung ano ang ginagawa ng tool. Paano natin ito talagang kombinasyon ng pamantayang koneksyon. Pagkatapos sa ilang mga kaso, kailangan nating bumuo ng ilang mga tracker ng customer. Chris, maaari mo bang mai-reiterate ang tungkol doon at ipaliwanag sa kanila kung paano natin ito ginagawa?

Chris Russick: Ganap, salamat Tom. Mayroon kaming 54 out-of-the-box extractions na ginagamit namin upang hilahin ang imbentaryo na iyon ng data mula sa iyong umiiral na mga solusyon at mayroon kaming maraming mga pagpipilian upang maipasok ang ilang mga solusyon sa bahay na potensyal kung nakuha mo ang mga ito sa Excel o ilang iba pang database. Ang proseso ng pagsasama-sama ay talagang hindi iyon mahaba upang mag-set up at tumayo nang pisikal, dalawa hanggang apat na linggo at nakuha namin ang iyong mga solusyon na itinayo at nakakakuha ka ng data na hindi masyadong malayo sa kalsada at pagkatapos, ngunit kung ano ang natapos namin ang paggawa ay matapos ang pagsasama-sama at ang pagdoble ay pupunta kami sa makitid na data, ang mabuting malinis na data hanggang sa Technopedia at pagyamanin iyon. Sa wakas, kukuha kami ng iyon sa isang SQL o Oracle data cube at ang data cube ay pagkatapos ay kung ano ang pumped out sa kahit saan pa makita mo ang data na iyon o muli sa BDNA Analisa tulad ng kung ano ang nakita mo ngayon. Muli, na nakatuon sa hindi namin sinusubukan na palitan kung saan mo makuha ang data, hindi namin sinusubukan na palitan kung saan napunta ang data sa paligid ng pagdoble at pagpayaman at pagkatapos ng mahusay na kalidad ng data. Inaasahan kong sinasagot nito ang tanong. Kung hindi, mangyaring huwag mag-atubiling magtanong nang higit pa.

Eric Kavanagh: Iyon ay tunog ng mabuti, mga tao. Nakarating na kami sa paglipas ng oras dito, ngunit palagi kaming nagustuhan na magkaroon ng isang kumpletong pag-uusap at ang mga tao mula sa BDNA ay nagpadala lamang sa akin ng listahang ito. Inilalagay ko ang link na ito sa window ng chat, at makikita mo na maraming naiintindihan na listahan ng iba't ibang mga konektor na nakarating ako doon.

Kaya't ang mga tao ay dapat kong sabihin sa iyo, kami ay magbalot dito. Ginagawa namin siyempre i-archive ang lahat ng mga webcasts na ito. Maaari kang pumunta sa InsideAnalysis.com. Karaniwan itong umakyat sa susunod na araw. Ipapasa rin namin ang ilan sa mga detalyadong katanungan na ipinadala sa amin ng mga tao. Ipapasa namin ito sa mga nagsasalita ngayon. Huwag mag-atubiling maabot ang mga ito o siyempre sa iyo tunay, maaari mong pindutin ako sa @eric_kavanagh o siyempre sa pamamagitan ng, o.

Malaking pasasalamat sa aming mga kaibigan mula sa BDNA. Malaking salamat sa aming mga kaibigan sa Marketry sa pagtulong sa amin na dalhin sa iyo ang nilalamang ito at siyempre malaki ang salamat sa Techopedia at sa Technopedia, dahil ang Techopedia ay ang kasosyo ng media na nakuha namin, isang kahanga-hanga, kamangha-manghang website. Pumunta sa Techopedia.com at ang Technopedia ay ang website ng mga tao sa BDNA na magkasama. Kaya ito ay mahusay na materyal, mga tao. Maraming salamat sa iyong oras at atensyon. Mayroon kaming maraming mga webcoll na paparating para sa susunod na ilang linggo. Sana, hindi mo naisip na marinig ang aking tinig.

Gamit nito, magpa-bid ka sa amin ng paalam. Salamat ulit at makikipag-usap kami sa iyo sa susunod. Alagaan ang mga tao. Paalam.