de-DEen-GB
 
rss

Granikos Technology Blog

Wann haben Sie zum letzten Mal eine Briefmarke verwendet? Oder einen Anruf über das Festnetz angenommen? Wann sind Sie für eine kurzes Meeting durchs Land gereist und hatten einen Projektor dabei? Es ist noch gar nicht so lange her, da waren dies die modernsten Methoden zur Kommunikation und Zusammenarbeit mit Kunden, Lieferanten und auch Mitarbeitern. Im Laufe der letzten Jahre jedoch hat die E-Mail dem geschriebenen Brief den Rang abgelaufen und die weite Verbreitung der Mobiltelefone hat die klassischen Telefonzellen verdrängt.

Trotz alledem ist eine effiziente und verlässliche Kommunikation immer noch der Grundstein für den Erfolg eines jeden Unternehmens. Unternehmen müssen mit der Entwicklung der Kommunikationstechniken Schritt halten, um erfolgreich am Markt bestehen zu können. Die schnell voranschreitende Verbreitung von Kommunikationsplattformen, wie Lync, erleichtert vielen Unternehmen den Kommunikationsprozess, intern wie extern, sehr. Allerdings wird den Unternehmen auch die damit verbundene Notwendigkeit einer professionellen Überwachung und Verwaltung dieser integrierten Technologien bewusst.

Fakt ist, dass eine neue Generation von Mitarbeitern diese beispiellos schnelle Annahme neuer Technologien vorantreibt. Dies ist nicht nur dem Komfort mit neuen Gadgets geschuldet, sondern es ist einfach ein Paradigmenwechsel in der Flexibilität, wie, wo und wann die Arbeit erledigt wird.

Lync LogoLync hat sich als ein wichtiger Akteur in dieser Verschiebung hervorgetan. CRN berichtet, dass bereits 90% der Fortune 100 Unternehmen Lync erfolgreich einsetzen. Und Microsoft meldet, dass der Geschäftsbereich Lync im letzten Jahr der Geschäftsbereich mit dem größten Umsatzwachstum war. Dies soll nun keine Werbung für Lync sein, sondern nur zeigen, wie schnell sich diese Technologie im Unternehmenseinsatz verbreitet.

Wie schon bereits der Comic-Impresario Stand Lee gesagt hat: "Mit großer Macht kommt große Verantwortung." (Tatsächlich ausgeliehen bei Voltaire). Mit steigender Popularität von Lync bei den Endanwendern, ist die IT-Abteilung eines Unternehmens gezwungen, mit der Entwicklung Schritt zu halten und die gesamte Plattform nach Best Practices einzurichten, um eine zuverlässige Systemüberwachung und Berichterstattung zu gewährleisten.

Wir sind inzwischen untrennbar mit E-Mail und Mobiltelefonen verbunden und haben uns an die permanente Verfügbarkeit gewöhnt. CIOs, IT-Leiter und Systemadministratoren stehen eine Vielzahl von Lösungen und Prozessen zur Verfügung, um die ständige Verfügbarkeit dieser Dienste für das Unternehmen auch zu gewährleisten. Die gute Nachricht ist, dass, obwohl eine integrierte Kommunikationsplattform in unterschiedlichen Modalitäten (Cloud, Hybrid, On-Premise) betrieben werden kann, die gleichen Strategien zur Systemüberwachung und zur Berichtserstellung angewandt werden können.

Genau wie beim Betrieb von Exchange Servern, müssen IT und IT-Management in die Lage versetzt werden, die wichtigsten Fragen Produktivität beantworten zu können.

  • Läuft alles mit optimaler Geschwindigkeit? Falls nicht, warum?
  • Wie ist die Akzeptanz der Lync Meetings?
  • Wer nutzt was und wann?
  • Wie ist die Qualität der Lync Audio- und Videoanrufe?
  • Ist noch ausreichen Datenspeicher verfügbar, um das gegenwärtige und vorhergesagte Nutzungsniveau zu halten?

Es scheint so einfach zu sein, aber Sie wären überrascht zu erfahren, wie viele Unternehmen sich nicht dafür interessieren, wie Lync verwendet wird und wie sich die Nutzung auf die Ertragsgenerierung auswirkt. Ein Beispiel: Ein Verkaufsleiter trifft sich während einer Messereise in München für eine verkaufsentscheidende Produktdemonstration mit einem potentiellen Kunden in Madrid zu einem Lync-Meeting. Die WLAN Verbindung im Hotel ist hervorragend, jedoch merkt der Verkaufsleiter, dass Lync nicht mehr reagiert. Es scheint, das sein Benutzerkonto die Speicherbegrenzung überschritten hat und er sich somit nicht mit der wichtigen Lync-Konferenz verbinden kann, um den potentiellen Kunden eine erfolgreiche Produktdemonstration zu zeigen und zu erklären, warum sein Produkt besser ist als das der Konkurrenz. Der Kunde hat sich für eine andere Lösung entschieden.

Es mag ein extremes Beispiel für einen Umsatzverlust sein, jedoch zeigt es sehr deutlich, dass das Problem hätte vermieden werden können, wenn die Systemüberwachung und das Reporting zentralisiert gewesen wären. Eine Echtzeit-Berichterstattung hätte einen Systemadministrator alarmiert und eine Lastverteilung auf andere Server oder aber eine Archivierung alter Daten (wie  Instant-Messenger Daten oder aufgezeichnete Verkaufspräsentationen) wären möglich gewesen.  Einige wenige Minuten Aufwand hätten eine großen Umsatzbetrag gerettet.

Lync ist nicht nur ein weiteres Werkzeug, um die Arbeit komfortabler zu machen. Das Wachstum (29% alleine im letzten Jahr) zeigt, dass es sich um eine Technologie handelt, die zusätzlichen Druck auf Ihre IT-Infrastruktur bringt. Dies erfordert ein Echtzeit-Management kombiniert mit pro-aktivem Monitoring. Neben den Compliance-Folgen (Erfordernis der Überwachung der gemeinsamen Nutzung von Daten), benötigen die "beweglichen Komponenten" der Infrastruktur (Instant Messaging, Audio-, Dateiübertragungen und Videokonferenzen) eine Fähigkeit zur optimierten Auswertung von Berichten über Standorte und Server hinweg.

Egal ob Sie eine Auswertung über die Aktivitäten nach Endgeräten, Top Anwender mit bestimmten Merkmalen, Serverleistung, Ereignisprotokolle oder Sprachkanalnutzung benötigen,  die IT benötigt aktive Daten für den sicheren Betrieb und IT-Leiter benötigen verlässliche Daten für die Infrastrukturplanung und zum Schutz der Investitionen. Dies erfordert mehr als die generischen Überwachungsfunktionen von Lync leisten können. Insbesondere wenn Ihr Unternehmen über mehrere Standorte verteilt ist, ist eine zentralisierte Systemüberwachung der Schlüssel zum erfolgreichen Betrieb der Umgebung. Diese Zentralisierung unterstützt Sie bei der Einhaltung von Service-Level-Agreements und der effizienten Bereitstellung von Unternehmensressourcen für die Mitarbeiter. Es geht nicht nur um Vereinfachung. Es geht darum bessere Ergebnisse zu erzielen. Die Zentralisierung gewährleistet beides und trägt zur Kostenreduzierung bei.

Um die 24/7/365 Einsatzbereitschaft zu gewährleisten, müssen die IT-Plattformen diese jederzeit/überall Bereitschaft auch sicher und effektiv unterstützen. Lösung wie Lync bieten eine große Macht, aber Unternehmen müssen auch die Verantwortung dafür übernehmen. Um den sicheren Betrieb zu gewährleisten muss man kein Superheld zu sein. Jedoch hilft eine Enterprise-fähige Überwachungslösung, die richtigen Informationen zur richtigen Zeit aus Ihrer Infrastruktur bereitzustellen. Im Zweifel auch mit Röntgenblick oder aberwitziger Geschwindigkeit

Kostenloser 21-Tage Test von Uniscope und weitere Informationen: http://www.granikos.eu/de/Uniscope

Links

Weiterlesen »

"Zu wissen, was man weiß, und zu wissen, was man tut, das ist Wissen."

Seit den Zeiten von Konfuzius ist dies eine der Maximen über Wissen an sich und hat auch seine ganz eigene Bedeutung in der heutigen IT und dem strategischen Betrieb von komplexen und sicheren IT-Umgebungen.

Die größte Gefahr in jeder IT-Umgebung ist somit das Unwissen. Nach der Identifikation eines Problems und dem Finden der Ursache, verbleibt nur das Auffinden von technischen Ressourcen, um das Problem zu beseitigen. Um das zu erreichen und um die organisatorischen Geschäftsanforderungen voranzutreiben, benötigen Unternehmen eine intelligente Sicht auf das große Ganze. Oder ganz einfach: Enterprise IT ist auf solide Berichterstattung angewiesen.

Es gibt im IT-Portfolio eines Unternehmens keine Dienstleitung, die ähnlich wichtig ist, wie E-Mail (ergänzt durch Exchange und Active Directory Datenbanken). Für die meisten Unternehmen ist E-Mail die wichtigste Kommunikationsart und damit die Lebensader für einen erfolgreichen Betrieb. Leider übersehen viele IT-Verantwortliche wichtige E-Mail bezogene Themen, die sich auf die Produktivität, betriebliche Effizienz und letztlich auf die Rentabilität des Unternehmens auswirken. Zahlreiche Herausforderungen, wie Ausfälle und Service-Optimierungen, Sicherheitswarnungen und Speicherengpässe, wirken sich in ganzer Linie auf den Betrieb des Unternehmens aus. Ohne messbare KPIs für solch kritische Applikationen versuchen Unternehmen eine große Unbekannte zu verwalten. Sie fliegen sozusagen blind.

Im Fall von Exchange muss eine Berichterstattung drei Themenbereiche abdecken, um einen produktiven und effizienten Betrieb zu unterstützen:

  • Sicherheit / Compliance
  • Operative Konsistenz
  • Sichere Finanzplanung

Eine Berichterstattung über Exchange ist kein monolithisches Gebilde, vielmehr erfordert eine produktive Berichterstattung unterschiedliche Detailierungsebenen, um alle notwendigen Informationen für schnellere und bessere Entscheidungen bereitzustellen. Zum Beispiel ist für einen CIO nicht von Vorteil, wenn er Kenntnis darüber hat, dass ein bestimmter Benutzer das Postfachlimit überschritten hat. Diese Information ist für Service-Desk Mitarbeiter viel sinnvoller. Die generelle Information aber, wie viele Nutzer das Limit überschritten haben, hilft bei der strategischen Planung und Budget-Entscheidungen für die IT-Infrastruktur.

Mit Hilfe einer Rollen-basierten Berichterstellung erhalten die Mitglieder einer Rolle genau die Informationen, die sie für Ihre speziellen Aufgaben benötigen. Dies vereinfacht zum einen die Arbeit der Mitarbeiter selber und stellt zum anderen sicher, dass keine unnötigen oder unerlaubten Daten im Zugriff sind.

Ein weiteres Problem heutiger Berichterstattung in der IT ist, dass zahlreiche Berichte automatisch erstellt und per E-Mail an unterschiedliche Empfänger zugestellt werden. Dort werden sie meist durch Postfachregeln automatisch in Unterordner sortiert und harren dort aus, um gelesen zu werden. Die Informationen sind zum Zeitpunkt des Lesens bereits wieder veraltet und stellen nur einen alten, bereits vergangenen, Betriebszustand dar, und nicht den aktuellen Betriebszustand.

Jenseits dieser eher abstrakten Darstellungen folgen nun zwei reelle Anwendungsbeispiele:

Was ist mit der Identifizierung fragwürdiger Aktivitäten?


Exchange Auswertungen helfen dem Service-Desk Mitarbeiter fragwürdige IP-Adressen zu identifizieren, die auf Nutzerpostfächer zugreifen, und dies auf eine Block-Liste zu setzen. Exchange Administratoren können abgelaufene und ungenutzte Benutzerkonten (eine Spielwiese für Malware und Sicherheitsbrüche) identifizieren und deaktivieren oder löschen. Die HR Abteilung kann nachverfolgen, ob bestimmte Benutzer gegen Unternehmensrichtlinien verstoßen. Und der CIO kann sicherstellen, dass alle Sicherheitsinitiativen den rechtlichen Vorschriften entsprechen.

Wie hilft das Wissen über die Speicherkapazitäten bei der Umsatzgenerierung des Unternehmes?

Stellen Sie sich vor, Ihr Verkaufsteam kann eine wichtige Verkaufspräsentation oder eine wichtiges und vertrauliches Angebot nicht zum Kunden senden, da das Postfachlimit des Teams erreicht ist. In dem Fall erfolgt sicher eine umgehende interne Eskalation, die durch ein pro-aktive Überwachung und Berichterstattung vermeidbar gewesen wäre. Solche Situationen sind für alle Beteiligten nervenaufreibend und unnötig. Mit dem Wissen über die aktuellen Speicherkapazitäten und -limits kann schon im Vorfeld solcher Situationen eingegriffen werden und das Verkaufsteam bleibt produktiv.

Nachfolgend wird anhand von Anwendungsbeispielen gezeigt, die personalisierte Berichterstattung helfen kann:

  Service-Desk Mitarbeiter IT Abteilungsleiter HR Abteilungsleiter Exchange Administrator CIO
Sicherheit

Erkennung, Blockierung, Quarantäne von E-Mails aus fragwürdigen Quellen

Nutzungs- und Zugriffkontrolle (z.B. BYOD) und Einhaltung von Unternehmensrichtlinien Unterscheidung zwischen rechtmäßiger Unternehmensnutzung und missbräuchlicher Nutzung durch Anwender

Überwachung von ungewöhnlichen Nutzeraktivitäten, wie z.B. unberechtigter Zugriff auf Postfächer der Unternehmensleitung

Reduzierung von Sicherheitslücken durch Löschung von alten oder ungenutzten Benutzerkonten

Identifikation von möglichen Sicherheitsrisiken und damit Hilfe beim Schutz geistigen Eigentums

Durchsetzung von Richtlinien mit Hilfe von Active Directory Einstellungen

Sicherstellung des IT-Betriebes im Rahmen der Compliance

Ausarbeitung von Zugriffs- und Sicherheitsrichtlinien, basierend auf aktueller Exchange-Auslastung

Betrieb

Benachrichtigung von Anwendern, vor dem Erreichen des Postfachlimits

Löschen von inaktiven Postfächern, um CALs und Speicherplatz besser auszunutzen

Identifikation von anormal anwachsenden E-Mail-Warteschlangen, bevor größere Probleme entstehen

Troubleshooting und Diagnose

Erkennung von Nutzungsmuster, die sich negativ auf den laufenden Betrieb auswirken können (z.B. Nutzungsspitzen) oder die generelle Performance beeinträchtigen

Genehmigung notwendiger Ressourcen, um die Produktivität sicherzustellen Auditierung und Kontrolle des Lifecycle Managements der Hardware

Hilfe bei der Entwicklung von Standards und Nutzerrichtlinien

Reaktion auf kritische Betriebszustände (Plattenplatz, Prozessor- und Speicherauslastung), um Störungen des laufenden Betriebs zu vermeiden

Erleichterung der Betriebsplanung, Ausführung von Archivierungsrichtlinien und die Verfeinerung von Backup Prozessen

Verständnis der Ressourcennutzung und die Abhängigkeit zwischen Nutzungsverhalten und Produktivität

Einhaltung von Service Level Agreements

Planung

 

Kenntnis über die Speichernutzung und Planung von notwendigen Erweiterungen

Kenntnis über das Service-Desk Last-Aufkommen

 

Verwaltung der Speicherkapazitäten, Serverressourcen und anderer zugehöriger Kosten

Detailliertes Verständnis der Kosten- und Nutzungsstrukturen

Begründung von Budgetanforderungen für notwendigen Erweiterungen durch Chargeback-Berichte für jede Abteilung

 

Die meiste Unternehmen haben nur eine begrenzte Anzahl an Mitarbeitern zur Verfügung, die sich um mit dem stetigen Wandel der IT-Anforderungen mitzuhalten. Die Menge an E-Mail Datenverkehr und die Postfachgrößen selber werden weiter wachsen. Berichtssysteme selber werden dieses Probleme nicht lösen, sie helfen aber, die notwendigen aktuellen Informationen den richtigen Personen zum richtigen Zeitpunkt zur Verfügung zu stellen.

Mit den richtigen Informationen können Sie neue Anschaffungen für den sicheren Betrieb Ihrer Exchange Infrastruktur auch detailliert begründen.

Möchten Sie mehr darüber erfahren, wie Mailscape Ihnen dabei helfen kann die Lücken über das Wissen in Ihrer Umgebung zu schließen?

http://www.granikos.eu/de/Mailscape
 

Weiterlesen »