Door Techopedia Staff, 29 april 2016
Afhaalmaaltijd: gastheer Eric Kavanagh bespreekt IT-activabeheer met experts Dez Blanchfield, Dr. Robin Bloor, Tom Bosch en Chris Russick.
Je bent momenteel niet ingelogd. Log in of meld je aan om de video te bekijken.
Eric Kavanagh: Dames en heren, hallo en weer welkom bij Hot Technologies! Ja inderdaad! Mijn naam is Eric Kavanagh. Ik zal je moderator zijn voor het evenement van vandaag en mensen, we hebben vandaag een aantal spannende dingen voor je uitgestippeld, dat kan ik je nu vertellen. Dit is een van de meest fascinerende gebieden van IT-beheer in het algemeen. Het onderwerp is "Keep It Simple: Best Practices for IT Portfolio Management." We gaan ons vandaag grotendeels richten op de gegevenskant van die vergelijking. Met andere woorden, zorg ervoor dat uw gegevens schoon of zo schoon mogelijk zijn wanneer u probeert het landschap van apparaten in uw hele onderneming te begrijpen.
Natuurlijk, met deze hele nieuwe wereld van BYOD, neem je eigen apparaat mee - er is echt dat van jou heel snel - we hebben tegenwoordig zeer heterogene landschappen. Ik bedoel dat jullie in grote organisaties de verhalen kennen. Er zijn hele kamers vol met servers. Er zijn applicaties die al jaren draaien. Er zijn oude IT-systemen die niemand in tien jaar heeft aangeraakt en iedereen is bang om uit te schakelen omdat je nooit weet wat er gaat gebeuren.
Dus we gaan vandaag met een paar experts praten, in feite vier experts in totaal, over wat te doen in deze ruimte.
Hot Technologies, het hele doel van deze show is echt om diep in te graven in specifieke soorten technologie en ons publiek te helpen begrijpen hoe dingen werken, waarom dit soort technologieën gebruiken, wat sommige best practices zijn, wat u moet overwegen. We zullen af en toe wat use cases vertellen. Dez gaat in feite praten over een klein verhaal uit zijn ervaring in de wereld van IT-activabeheer. Maar nogmaals, we gaan ons een beetje op de gegevenskant concentreren, want dat is echt de expertise van onze vrienden van BDNA. Ze zijn meesters in het helpen van organisaties om echt grip te krijgen op wat ze precies in hun omgeving hebben en hoe ze kunnen begrijpen waar het is, wat het doet, wie het gebruikt, al dat soort leuke dingen.
Hier zijn onze panelleden. We horen het van Dez Blanchfield, onze nieuw uitgevonden datawetenschapper. Ik schep graag op dat Dez vorig jaar letterlijk een van de tien meest bezochte LinkedIn-profielen van Australië was. Het is omdat hij nooit slaapt. We hebben ook Dr. Robin Bloor, onze eigen hoofdanalist. Dr. Bloor, voor degenen onder u die het niet weten, is zo'n 25 jaar geleden echt begonnen met de hele IT-onafhankelijke analistenindustrie in het VK. Tegenwoordig zijn er nogal wat. Het is bijna alsof ik zeg een huisnijverheid. Er zijn veel onafhankelijke IT-analistenbedrijven. We hebben ook Gartner, Foster, IDC en de grote jongens. Maar het leuke van de onafhankelijke bedrijven is dat we eerlijk gezegd een beetje vrijer zijn om openhartig over dingen te praten. Dus stel hem de moeilijke vragen. Laat deze jongens niet gemakkelijk af. U kunt tijdens de show altijd een vraag stellen met behulp van het onderdeel Q&A van uw webcast-console. Dat is in de rechter benedenhoek of je kunt met me chatten. Hoe dan ook, ik probeer dat chatvenster allemaal lang te volgen.
Laten we daarmee Dez Blanchfield introduceren. Dez, ik ga je de sleutels van de Webex overhandigen. Daar ga je. Haal het weg.
Dez Blanchfield: Bedankt, Eric. Super goed. Tjonge, fantastische intro.
Het onderwerp van vandaag is iets waar ik voor het grootste deel van me mee heb gewoond, zoals dertig jaar, een grote IT-omgeving. Ze groeien door een organisch proces. Zoals Eric zei, je begint klein en je bouwt deze omgevingen en ze groeien, en ze groeien in sommige gevallen organisch. Ze kunnen op andere manieren groeien, zoals het verwerven van grote uitbreidingen.
Ik ga een anekdote delen die raakt aan alle belangrijke dingen waar we het vandaag over hebben, en in het bijzonder gegevens en waar de gegevens vandaan komen en de verzameling van gegevens voor IT-activabeheer. In dit geval ga ik het hebben over een groot stuk werk voor een van de drie beste uitgevers ter wereld. Ze bevinden zich op radio, tv, tijdschrift, krant, print, digitaal en een reeks andere publicatieruimtes. We kregen drie maanden de tijd om een zogenaamde cloud readiness assessment uit te voeren, maar dat werd uiteindelijk een hele bedrijfsbrede cloudstrategie die we samenstelden. We kregen deze fundamentele uitdaging van de CIO om de voetafdruk van het datacenter binnen drie jaar met 70 procent te verminderen. Het was vrij duidelijk om dit te doen, we moesten een hele business-cloud-overgang doen. We hadden drie maanden om dit werk te doen. Het omvat vier verschillende regio's in vijf landen. Er waren zes afzonderlijke bedrijfseenheden opgenomen en zeven verschillende gevestigde statushouders. Zoals de titel al zegt, gaat er niets boven het echte voorbeeld.
We kwamen vrij snel tot de conclusie dat de bedrijfsdoelstellingen eerlijk gezegd ronduit een wonder waren. Ze wilden hun eigen datacenters consolideren. Ze wilden gebruikmaken van datacenteromgevingen van derden, maar in het algemeen wilden ze overgaan op de cloudinfrastructuur van iemand anders, met name public cloud of virtual private cloud om noodzakelijke veiligheidsredenen. In het bijzonder waren Amazon Web Services en Azure gericht omdat ze op dat moment het meest verzekerd waren. Ze gebruikten een combinatie van het Intel x86, 32/64-bit platform, IBM I-serie, de AS-serie, het AS / 400P-serie mainframe. Ze hadden eigenlijk twee mainframes, één voor productie en één voor ontwikkelingen in noodherstel. Dan de hele mix van besturingssystemen - Windows, Linux, AIX, Solaris en verschillende dingen op laptops en desktops.
Opslag was een van de grootste uitdagingen. Ze hadden enorme hoeveelheden gegevens omdat ze een uitgever zijn - alles van foto's tot video's tot het bewerken van afbeeldingen tot tekst en inhoud. Gedurende deze grote platforms en verschillende opslagformaten waren NetApp, Hitachi, IBM en EMC. Dus een zeer diverse omgeving om de verschillende soorten services die er waren te proberen vast te leggen en in kaart te brengen en gewoon een beeld te krijgen van wat we meenamen van huidige en private datacenteromgevingen naar een cloudomgeving.
De hoogte van waar we het vandaag over hebben rond het stuk IT-activabeheer wordt in essentie bepaald door gegevens en hier is een kaart van waar we mee te maken hadden met dit specifieke project, waarover ik de anekdote deel. We hadden veel gegevensinvoer. Helaas was niemand echt in een zeer goede staat. We hebben een reeks onvolledige activaregisters. Er worden vijf verschillende activaregisters uitgevoerd, dus databanken voor configuratiebeheer, ITF-invoerformulieren. We hebben verschillende gegevensbronnen die tot negentig verschillende soorten variëren. We hadden meerdere kernservicemodellen, conflicterende servicegroepen, een van de grootste gemeenschap van belanghebbenden die ik ooit in mijn carrière heb behandeld. Er waren vierhonderd leidinggevenden die de leiding hadden over deze verschillende systemen. We hadden steevast voor alle doeleinden de bedrijfsonderdelen volledig verkeerd uitgelijnd - elk van hen opereerde in sommige gevallen onafhankelijk met hun eigen omgeving en hun eigen infrastructuur. Het was een hele uitdaging.
We ontdekten dit binnen ongeveer de tweede of derde dag dat we net waren
Het "er naar gooien" werkte niet. Dus besloten we een systeem te bouwen en we konden het in deze fase niet vinden, omdat dit een aantal jaren geleden was - en we konden de tools niet vinden die bij ons doel pasten en we keken lang en hard. We hebben uiteindelijk een SharePoint-platform gebouwd met een aantal databases die het voeden met een reeks werkbelastingen in verschillende fasen. We gingen terug naar de basisprincipes om toegang te krijgen tot gegevens die logisch waren, zodat we konden valideren. Daarom hebben we een reeks tools gebruikt om de ecosystemen die we gebruiken in kaart te brengen. We hebben geautomatiseerde audits van het datacenter in fysieke en logische infrastructuur uitgevoerd. We hebben geautomatiseerde detectietools gemaakt, die de services in kaart brengen die in die datacenteromgevingen worden uitgevoerd. We hebben volledige scans van applicaties gedaan - op zoek naar alles van één applicatie die in hun configuratie draait terwijl de poortsystemen aanstaan, terwijl de IP-adressen aan zijn.
Wat we deden, is dat we een nieuwe bron van waarheid hebben gebouwd, omdat elk van de andere databases en informatiecollecties die ze hadden rond hun omgeving en configuratie en middelen gewoon niet klopten en we de realiteit er niet naar terug konden brengen. Dus hebben we uiteindelijk een enkele bron van waarheid opgebouwd. We gingen van het gooien van lichamen naar het gooien van geautomatiseerde tools er naar. Aan het einde van deze tunnel begonnen we wat licht te zien. Dus eindigden we met een zeer geavanceerd systeem. Het heeft enorm veel slimme dingen gedaan, van het vastleggen van geautomatiseerde logboekanalyse tot gegevens die vanuit verschillende systemen naar ons worden gegooid, het bewaken van beveiligingscontroles, het gebruiken en loggen van wachtwoordencontroles, fysieke infrastructuurcontroles, applicatiecontroles. We hebben daarin een aantal dingen gebouwd om die gegevens vervolgens te analyseren met geautomatiseerde scorekaarten. We hebben vervolgens rapporten gemaakt over geschiktheid en rangorde, of applicaties nu wel of niet geschikt zijn voor de cloud.
Vervolgens hebben we een basislijn van die scorekaart uitgevoerd op de Amazon Web Services, met Azure- en VMware-modellen. We hebben hierover een reeks rapportage- en financiële dashboards gemaakt en hebben bijna nooit handmatig overschrijven toegestaan. Dus in wezen hadden we het over een geautomatiseerd systeem dat zichzelf in stand hield en we hoefden dit ding echt niet aan te raken of moesten het zelden of nooit handmatig overschrijven. Dit ding is op zichzelf veel gegroeid en we hadden eindelijk de enige bron van waarheid en echte gegevens die we konden doorzoeken naar de servicegroepen, naar de servicesystemen die we gebruiken in de applicaties of de gegevens die ze gebruiken en de geleverde diensten.
Het was best opwindend omdat we nu de mogelijkheid hadden om de belofte van deze reeks projecten waar te maken. De omvang van dit project - om het even wat context te geven - is dat we eindigden, ik denk dat het ongeveer $ 110 miljoen op jaarbasis van de onderste regel was afgebroken, de operationele (onhoorbaar), zodra we dit hadden voltooid overgang naar het verplaatsen van het grootste deel van hun infrastructuur van hun eigen datacenters naar de cloud. Ze zijn dus een zeer grootschalig programma.
We hebben dit geweldige resultaat voor het project. Maar het echte probleem dat we tegenkwamen, was dat we een zelfgebakken systeem hadden gemaakt en dat er in dit stadium geen verkoper achter zat. Zoals ik al zei, was dit een aantal jaren geleden. Er zit geen verkoper achter om het te blijven ontwikkelen en er onderhoudondersteuning voor te bieden. Het kleine team van ongeveer 30 mensen dat het hielp ontwikkelen en alle gegevens en snelheid van dit monster verzamelde, ging uiteindelijk verder met andere projecten en twee of drie mensen bleven er achter. Maar we eindigden met een situatie waarin we geen materiaalbeheerde oplossing voor IT-activabeheer hadden. We hadden een eenmalig project en het bedrijf maakte het heel duidelijk dat ze al dachten dat ze configuratiebeheersdatabases en ITSM-tools hadden die de wereld in kaart brachten, ondanks het feit dat we bovenop een zeer grote zeepkist hadden gestaan en aan de bovenkant van onze stemmen dat die gegevens niet klopten.
We demonstreerden door ze de tools rond het project te laten bouwen. De ongelukkige uitkomst van dit spannende maar trieste verhaal was dat de uitkomst van het project zeer, zeer succesvol was. Het was een doorslaand succes. We hebben op jaarbasis honderd en een half miljoen dollar van hun winst gehaald. Wat we hebben gedaan, is dat we dit Frankenstein hebben gemaakt, dit echt krachtige systeem dat in sommige gevallen gegevens kan verzamelen en hierover in realtime kan rapporteren, maar er was niemand om het te onderhouden. Het bedrijf liet het een tijdje draaien totdat uiteindelijk de gegevens door niemand werden gebruikt en daarna kwamen veranderingen en kon het geen gegevens verzamelen die consistent waren met verandering. Uiteindelijk werd dit zelfgebakken systeem achtergelaten om mee te sterven samen met de gegevens die erbij waren.
We hadden dit scenario waarin ze teruggingen naar precies wat ze in de eerste plaats hadden, waarbij ongelijksoortige volgers en de ongelijksoortige gegevensverzamelingen heel, heel nauw in een nichevorm naar een bepaald gebied van service of servicegroepen kijken en hun problemen oplossen, maar ze verloren die organisatie breed. Ze hebben 74 verschillende services in de groep. Ze verloren al die waarde en vreemd genoeg realiseerden ze zich zo'n twee of drie jaar later wat ze verloren hadden, omdat ze moesten kijken hoe ze dit probleem opnieuw hadden opgelost.
De moraal van het verhaal is dat als het het geval was, als het een product was dat we een aantal jaren geleden uit de kast hadden kunnen krijgen, we er een moesten bouwen, maar dat is niet alleen het geval meer. Er zijn producten, zoals we gaan zien, die dit kunnen doen en ze kunnen het op een geautomatiseerde manier doen. Ze kunnen alle gegevens opschonen, ze kunnen meerdere gegevenssets nemen en ze samenvoegen en dupliceren. Ze kunnen echt voor de hand liggende dingen meenemen naar mensen en spreadsheets met dingen die ze zouden zeggen, versie één punt één, versie één punt nul punt één samenvoegen en ze gewoon Microsoft noemen. Toen we deze tool bouwden, was dat soort dingen niet beschikbaar; daarom moesten we veel van die mogelijkheid doen. Ik ben op zoek naar dezelfde details van wat dit platform waar we vandaag over gaan horen, omdat ik alleen wou dat we het toen hadden. We hadden onszelf veel verdriet kunnen besparen en we hadden veel tijd en moeite en ontwikkeling kunnen besparen voor een kant-en-klaar platform dat zou kunnen worden onderhouden door iemand die het platform blijft ontwikkelen en laten groeien dat het beschikbaar maakt als een algemeen verbruik.
Daarmee geef ik je terug, Eric.
Eric Kavanagh: Oké. Ik ga het overhandigen aan Dr. Robin Bloor. Robin, haal het weg.
Robin Bloor: Eigenlijk is dat een interessant verhaal, Dez. Dat vind ik leuk. Het lijkt me niet echt bijzonder bijzonder. Elke keer dat ik het probleem van IT-activabeheer tegenkwam, was er altijd een bedrijf dat daadwerkelijk naar huis ging en er iets mee deed en moest doen, maar het lijkt nooit dat je een organisatie tegenkwam die de hele zaak onder controle had. Maar voor zover ik weet, verbrandt u geld als u uw IT-middelen niet beheert. Sinds Dez met het nitty gritty-verhaal kwam, dacht ik dat ik gewoon het overzicht zou doen van, nou echt, wat is IT-activabeheer. Wat betekent het eigenlijk? Dit is het vogelperspectief of het vogelperspectief.
Overweeg een fabriek - vooral organisaties die fabrieken runnen met de bedoeling winst te maken. Al het mogelijke wordt gedaan om maximaal gebruik te maken van de dure ingezette activa. Het is gewoon zo. Overweeg een datacenter, eigenlijk niet zozeer, meestal helemaal niet. Dan denk je een beetje, nou hoeveel hebben ze in het datacenter geïnvesteerd? Nou, weet je, als je het echt uitwerkt, is het echt heel veel geld. U weet, ik weet het, de historische inspanningen van iedereen die het systeem heeft gebouwd. Hun licenties worden betaald voor de software en de waarde van de gegevens en de kosten van het datacenter zelf en natuurlijk alle hardware, het komt maar uit op tientallen miljoenen. Het hangt af van hoe groot de organisatie is, maar gemakkelijk tientallen miljoenen in de meeste organisaties. Dit is een enorme investering die mensen in IT doen en zeker in grote organisaties, het is enorm. Het idee dat je niet echt de moeite moet nemen om er maximale waarde uit te halen en dat het efficiënt moet worden beheerd, is natuurlijk een absurditeit, maar als industrie zijn er maar weinig plaatsen die de discipline hebben om de IT echt echt te beheren middelen.
Ik denk dat dit een model is dat ik vaak heb gebruikt. Het is wat ik het diagram van alles noem. Als u naar een IT-omgeving kijkt, heeft het gebruikers, heeft het gegevens, heeft het software, heeft het hardware. Er is een relatie tussen al deze fundamentele entiteiten die samen een IT-omgeving vormen. Het maakt gebruik van specifieke software of relaties die toegang hebben tot specifieke gegevensrelaties. Ze gebruiken specifieke hardwarebronnen, dus er is een relatie. Software en gegevens zijn nauw met elkaar verbonden. De software bevindt zich op en wordt uitgevoerd op specifieke hardware en er is de dataspecifieke hardware. Dus er zijn al deze relaties. Als u wilt weten waar de IT-middelen zijn, leg dan gewoon uw hand op de gebruikers, want er is heel weinig dat u een IT-bezit zou kunnen noemen, afgezien van verworven vaardigheden en de gebruikers en al het andere.
Dan kijk je daarnaar en zie je, hoeveel organisaties hebben zelfs een inventaris van alle software die is uitgegeven in alle systemen die zij gebruiken? Hoe hebben we zelfs een goede inventaris van hardware die alle netwerkmogelijkheden omvat? Hoeveel hebben een zinvolle inventaris van de gegevens? Het antwoord is geen. Weten waar het spul is en weten hoe de ene zich verhoudt tot de andere, kan in sommige gevallen heel, heel belangrijk zijn, vooral in het soort geval dat Dez zojuist beschreef waar je het gaat oppakken en verplaatsen of alles oppakken en het meeste verplaatsen. Het is niet alleen een triviaal iets en eigenlijk gewoon weten wat er aan de hand is. Eigenlijk weten hoe het ene verband houdt met het andere.
Het andere is dat dit diagram van toepassing is op het kleinste niveau van granulariteit, je kunt je voorstellen, het kleinste stukje software. Toegang tot de kleinste hoeveelheid gegevens die u zich kunt voorstellen, draaien op een triviaal stuk hardwarebron tot een ERP-systeem met een enorme, enorme hoeveelheid afzonderlijke databases en gegevensbestanden, die op meerdere stukken hardware draaien. Dit diagram generaliseert alles en het past elk niveau van granulariteit toe en deze pijl van tijd geeft alleen aan dat al deze dingen dynamisch zijn. Dit lijkt misschien nog steeds een diagram, maar dat is het niet. Het beweegt. Alles verandert. Dat bijhouden is geen triviale zaak. Ik bedoel, dat is het gewoon niet. Je kunt dit diagram eigenlijk uitbreiden en je kunt zeggen, computers vergeten en het gewoon nog breder maken. Bedrijven bestaan uit alle gegevens plus bedrijfsinformatie die mogelijk niet elektronisch wordt opgeslagen. Verschillende voorzieningen en dat is niet noodzakelijkerwijs computer gerelateerd. Verschillende bedrijfsprocessen die niet noodzakelijkerwijs software-afhankelijk of gedeeltelijk misschien onafhankelijk zijn als software.
Veel mensen - niet alleen gebruikers van systemen, maar personeel, panelleden, klanten enzovoort - dat het ecosysteem van een bedrijf vormt, en dan heb je eigenlijk ook de mensheid als geheel, mensen. Er is alle informatie ter wereld. Er is een beschaving. Alles is wat we harde dingen en alle menselijke activiteiten noemen. Dit is het diagram van alles en nog wat. Dat diagram geeft je een indicatie van hoe onderling verbonden, van de kleinste verzameling dingen die iets tot de grootste doen, want in termen van de mensheid is er net als het hele internet en de miljarden computers waaruit het bestaat en alle apparaten enzovoort. Dat is een enorm scala aan dingen en dat alles is duidelijk subjectief voor de pijl van tijd. Dat is het vogelperspectief.
Ik heb dit zojuist uit mijn hoofd opgesomd zonder er zelfs maar aan te denken. Dimensies van IT-activabeheer. Er is een activaregister, hardware, software, gegevens en netwerken. Er is activakenmerk vastgelegd - heb je alle gegevens met betrekking tot al die dingen? Activagebruik - waarom bestaat dit soort dingen eigenlijk? Activa acquisitiekosten en eigendomskosten - hoeveel kost het en daarom hoeveel is het eigendom en hoeveel te vervangen vanuit een goed idee? Dat brengt het idee van waardevermindering voort. Ik heb het niet alleen over de hardware. We hebben het ook over dingen en mogelijk ook over de gegevens. Een complete activakaart die het diagram zou weergeven dat ik zojuist heb besproken. Cloud-assets - dingen die niet echt op parameters staan, maar op de een of andere manier wel behoren tot de organisatie op grond van verhuur en op grond van reden. Servicemanagementdoelen en hoe deze zich verhouden tot al deze specifieke mogelijkheden. Een van de dingen waar Dez het over had, zijn zijn inspanningen, een verzameling systemen van de ene plaats naar de andere plaats, zoals: hoe heeft het servicebeheer gewerkt in termen van "heb je het doel bereikt dat de mensen in hun systemen verwachten?" ?" enzovoorts. Er zijn risico's en compliance - dingen waar de aandeelhouders op de een of andere manier bezorgd over kunnen zijn en de overheid zelf bezorgd over kunnen zijn en dat alles is een aspect van vermogensbeheer. Er is de aanschaf en licentie van alle software. Er zijn zakelijke prestatiedoelstellingen. Er is heel wat asset governance in termen van wat zijn de regels die de organisatie zou kunnen stellen voor al deze dingen. We hebben het over heel complexe dingen.
Dus de vraag rijst en zo eindig ik - hoeveel hiervan kan worden gedaan? Hoeveel daarvan moet eigenlijk worden gedaan?
Eric Kavanagh: Laten we daarmee eens kijken wat de experts te zeggen hebben. Ik ga het doorgeven aan Tom Bosch. Stand-by, waardoor u de sleutels van de Webex krijgt. Haal het weg.
Tom Bosch: De titel van de Webex, vanuit ons perspectief, ging over het eenvoudig houden en duidelijk best practices voor IT-portfolio of IT-activabeheer. Telkens wanneer u best practices zegt, is het uiteindelijk een mening. Het is een benadering vanuit ons perspectief. Wat BDNA uiteindelijk wil doen, is veel van de bedrijven helpen die nog steeds hun voeten nat maken op het IT-traject. IT-activabeheer was rond Y2K een hot topic voor sommigen van jullie die al een tijdje in de industrie zijn, en de belangrijkste reden is waarom ik moet weten of de software die ik heb en de systemen die ik heb zelfs gaan om te worden vervangen of bijgewerkt of zullen ze falen wanneer we het nieuwe millennium bereiken?
Ik denk dat we zestien jaar geleden allemaal die vreemde avond hebben meegemaakt, dat er eigenlijk heel weinig op de achtergrond is gebeurd. Onze energiecentrales bleven in leven en de treinen bleven rijden. De lichten in New York City en Sydney bleven aan. Door dat proces begonnen mensen te begrijpen dat er een enorme hoeveelheid informatie moest worden verzameld en samengebracht. Uiteindelijk moesten juist de gegevens achter dat alles worden opgeruimd, zoals Dez eerder zei, om het soort beslissingen te kunnen nemen waar mensen naar op zoek waren. Dus dat is de kern van ons gesprek vandaag. Ik denk dat ieder van ons beseft dat we elke dag onze IT-afdeling binnenkomen, elke dag dat we onze organisaties binnenkomen. Enterprise, informatietechnologie is bijna uit de hand gelopen. Wat ik daarmee bedoel, is dat er nieuwe servers online worden gebracht. Er zijn nieuwe stukjes software die van afdeling tot afdeling tot afdeling in verschillende organisaties worden geïmplementeerd, of u nu in de maakindustrie zit, u bent in een dienstverlenende organisatie, u bevindt zich in de detailhandel, elke organisatie van vandaag is niet alleen worden uitgevoerd, maar ze worden ook aangedreven.
IT wordt de productie-engine van veel van de organisaties waarin we werken. Dat wordt niet meer duidelijk door te kijken naar de oplossingen die worden ingezet. Als we ons intern alleen richten op de complexiteit van de gegevens alleen binnen de IT-afdeling - alleen de applicaties die ze gebruiken om IT uiteindelijk te ondersteunen - hebben we alles van leveranciersbeheersystemen tot IT-portfoliobeheer, inkoopsystemen, architectuurbeveiligingssystemen, en een van de belangrijkste kenmerken die dit evolueren, is dat ze kunnen leiden tot een inventarisatie van wat je in je omgeving hebt om effectief oplossingen in hun specifieke disciplines aan te sturen. Het is dus van cruciaal belang dat u deze middelen bij de hand hebt voor bijna elke discipline binnen de IT-organisatie. Maar een van de dingen die snel wordt gevonden wanneer bedrijven proberen deze verschillende systemen samen te brengen, is dat ze niet dezelfde taal spreken en uiteindelijk komt het neer op de gegevens.
Zoals Dez eerder opmerkte, vormden slechte gegevens de basis van het project waarmee ze begonnen, en een aantal zeer interessante statistieken in het bedrijf Gartner, dat IT letterlijk meer dan 25 procent van het geld verspilt dat ze op jaarbasis investeren vanwege slechte gegevens. Het kost Tenex-projecten omdat het uiteindelijk voor de meeste bedrijven een kwestie is van het handmatig opschonen van die gegevens. Nogmaals, zoals Dez zei, het is echt hinderlijk. Specifiek, rond activabeheer zelf en in het algemeen bij IT-projecten, concludeerde Gartner in feite dat meer dan 40 procent van alle IT-projecten mislukt vanwege slechte gegevens. We kennen de oorzaak van het probleem. Het zijn de gegevens. Hoe beginnen we dat te beheren? Een van de dingen die er aan de hand is, is dat ITAM dan om meer dan één reden belangrijk wordt voor organisaties - uiteraard de reden waar we het net over hadden en dat is dat we systemen met elkaar moeten laten praten. We moeten begrijpen waar de systemen binnen onze organisatie bestaan, zodat we eenvoudige bewerkingen zoals vernieuwen of upgrades kunnen uitvoeren naar alleen de systemen die we hebben.
Om het probleem in de huidige omgeving verder te vergroten, vinden veel van de software-uitgevers en fabrikanten dat er, wat wij noemen wat het is, laaghangend fruit voor deze uitgevers is door binnen te komen en klanten simpelweg te dwingen tot een audit of waar te maken. Letterlijk, 63 procent van de Fortune 2000 onderging ten minste een enkele audit in 2015 volgens onafhankelijk onderzoeksbureau. Die audits kosten bedrijven enorm veel interne kosten en externe waarderingskosten van honderdduizend tot een miljoen dollar, en Gartner kwam in wezen met een andere interessante statistiek die niet in mijn presentatie staat, maar ik pakte het vroeg op 's morgens dat ze de gemiddelde kosten van een audit beschouwen als ergens rond een half miljoen dollar voor een organisatie.
Als we het hebben over 25 procent van de dollars die aan IT worden verspild, zijn dit enkele voorbeelden. Ik denk dat de feiten in al deze, dus wat doen we? Hoe pakken we dit aan? Het begint met het echt begrijpen van wat deze reis is voor de meeste organisaties. IT-activabeheer is een reeks stappen die begint met het ontdekken van wat ik op mijn netwerken heb gekregen. De meeste mensen hebben een of enkele of veel van deze ontdekkingstools, waarschijnlijk een van de meest voorkomende ontdekkingstools op de markt is SCCM. De meeste bedrijven met Microsoft- en Windows-centrische omgevingen maken gebruik van SCCM voor vele doeleinden en implementeren applicaties, en kunnen ook worden gebruikt om gegevens te scheiden, maar die gegevens komen terug in een modderig rommelig formaat. Daar zullen we het zo over hebben. Er zijn ook tal van andere hulpmiddelen. De meeste ITSM-oplossingen, of het nu BMC of Service Now of Nationale of HP zijn, hebben zeer goede ontdekkingstools en die spelen vaak een rol wanneer u vooral probeert de informatie en de onderlinge afhankelijkheden van uw servernetwerken en netwerkapparaten bij elkaar te brengen, omdat de Het laatste wat we nodig hebben is een situatie waarin het boekingssysteem voor een grote luchtvaartmaatschappij midden op de dag uitvalt en miljoenen, zo niet miljarden dollars aan inkomsten verloren gaan. Begrijpen hoe al deze dingen met elkaar zijn verbonden, begint opnieuw met het begrijpen van de activa die daarmee verband houden.
De tweede fase of de tweede stap in dit proces - ik heb al deze gegevens, maar wat betekent het en hoe kan ik ermee beginnen te werken? Naar die stap wordt meestal verwezen als normalisatie en daar gaan we ons vandaag veel op richten, omdat het in wezen de eenvoudigste en belangrijkste stap is in de richting van een volledig geoptimaliseerde of volledig volwassen ITAM-reis. Terwijl je door dat proces van normalisatie gaat, probeer je uiteindelijk alle verschillende ontdekkingsbronnen bij elkaar te brengen en sommige daarvan kunnen eenvoudigweg de toepassingen en oplossingen zijn waar we het over hadden in een van de eerdere dia's. We willen gedupliceerd worden. We willen alle buzz verminderen en alle gegevens filteren die niet relevant zijn. We zullen daar meer over praten als we verder gaan.
Vanaf daar liggen enkele logische stappen bovenop het laaghangende fruit. Naarmate bedrijven samenkomen en samengaan en andere organisaties overnemen, beginnen ze duplicatie te ontwikkelen in de applicaties die ze gebruiken. Een zeer typische stap die mensen nemen zodra ze het begrijpen en het landschap van software en hardware dat ze hebben, is het dupliceren of verwijderen van de duplicatie, de redundante apparaten en redundante software in hun omgeving. Het kan bijvoorbeeld zijn dat u, als u eropuit gaat, maar liefst twintig of vijfentwintig verschillende BI-tools in uw omgeving gebruikt. De potentiële besparingen daar voor een bedrijf om niet alleen die te verwijderen die zijn gekoppeld aan specifieke toepassingen, maar nog belangrijker die met een groter bereik, bieden een aantal enorme kostenbesparingen en potentiële risicovermindering.
Wat doen organisaties? Ze bekijken deze meestal in een groot detail en zoals Dez zei, je hebt er veel lichamen naar gegooid en ze beginnen erachter te komen wat ze moeten doen en hoe ze deze geoptimaliseerde staat hebben gekregen, en ik zag dit gebeuren en nog een keer. Ik heb het grootste deel van het afgelopen decennium met honderden bedrijven gewerkt, met name met hun software-activabeheer. Wat uiteindelijk de meeste van deze projecten stopt of waardoor de meeste van deze projecten mislukken, is dat ze proberen meer af te bijten dan ze kunnen kauwen en ze nemen het niet terug naar zijn kernwortels zonder in wezen projecten te creëren die een enorme hoeveelheid veranderingsmanagement, managementautorisaties, onderwijsprogramma's en governance vereisen die een enorme ruimte in hun omgeving beïnvloeden.
Wanneer je gaat zitten met het programma of een project dat ze voor een senior executive tonen, wordt vaak de vraag gesteld: "Is het probleem echt zo groot?" Zoals ik met veel senior managers uitvoeriger heb besproken, zeggen ze: “Weet je, Tom, het komt echt neer op drie dingen voor mij. Ik wil weten wat we hebben. Ik wil weten dat we gebruiken wat we kopen. Het belangrijkste is dat ik wil weten dat wat we gebruiken en wat we implementeren overeenkomt met wat ik heb gekocht. "Met andere woorden:" Heb ik recht op wat ik gebruik of ben ik in een geval van piraterij beland zij het niet-opzettelijke piraterij? "
Die drie vragen kunnen eigenlijk heel gemakkelijk worden beantwoord door terug te gaan en gewoon de gegevens op te ruimen. Dat is wat we je de rest van de weg zullen laten zien. Laten we specifiek naar de gegevens kijken en wat enkele problemen zijn die uit deze ontdekte gegevens komen. Het is niet relevant. Het is onnauwkeurig. Het is niet consistent. Het is onvolledig en uiteindelijk kost het bedrijven veel meer dan $ 14 miljoen per jaar bij slechte besluitvorming.
Hier is een voorbeeld van het type gegevens dat u rechtstreeks uit een ontdekkingstool zoals SCCM haalt, het gaat om een enorme hoeveelheid letterlijk irrelevante gegevens. In feite is 95 procent van de gegevens niet relevant. Het bevat zaken als uitvoerbare bestanden, patches en hotfixes en apparaatfirmware en verschillende taalpakketten en kennisbasispakketten. Een goed voorbeeld is een kijkje nemen in de inventaris op een typische pc in uw omgeving, op zoek naar iets van Adobe. Vaak heeft Adobe Acrobat één exemplaar met licentie op uw pc, maar toch kunnen er maar liefst negen of tien van die exemplaren of upgrade-exemplaren zijn. Met het blote oog weet u dus niet zeker of u aansprakelijk bent voor negen verschillende exemplaren of slechts één product.
Een van de tweede gebieden van, om zo te zeggen, is de inconsistentie die plaatsvindt. Dit is slechts een kort voorbeeld van hoe Microsoft zoveel verschillende dingen binnen een organisatie kan worden genoemd. Dit is een gericht gebied voor BDNA. Ik denk dat een van de meest sprekende voorbeelden die we kunnen geven, is dat we rond het onderwerp SQL in ons klantenbestand 16.000 verschillende variaties hebben gevonden van hoe SQL in een inventaris kan worden genoemd. Overweeg om dat op een consistente basis op te zetten. Een ander gebied is het gebrek aan normen. Tot welk niveau gaan database-releases, tot welk niveau van CAL, PV-gebruik van IBM we deze gegevens beheren? Dus dit maakt deel uit van het probleem en het probleem van het helpen normaliseren van al deze grondstoffen, al deze onbewerkte gegevens, tot een punt waarop ze bruikbaar zijn. Daarnaast is er een enorme hoeveelheid gegevens die niet vindbaar is en die ook zeer waardevol zou zijn voor iemand in een traditionele ITAM-omgeving. We zullen u hier enkele voorbeelden van geven terwijl we enkele use cases behandelen.
Het enige element dat zeker zonder twijfel is, is het feit dat deze gegevens dagelijks veranderen. Als we alleen naar Microsoft kijken, heeft Microsoft in 2015 meer dan 3.500 nieuwe softwaretitels geïntroduceerd en ongeveer 9.800 verschillende stukjes software geüpgraded of bijgewerkt. Dat zijn 14.000 wijzigingen alleen bij Microsoft. BDNA beheert dit dagelijks. We hebben een team van ingenieurs die dit bijblijven en letterlijk enkele woorden van meer dan een miljoen wijzigingen aanbrengen in ons hoofdwoordenboek en onze encyclopedie. We zullen dat hier in meer detail bespreken terwijl we verder gaan. Uiteindelijk kijken we naar die omgeving waar we eerder naar hebben gekeken en het onvermogen van al deze verschillende oplossingen om met elkaar te praten is absoluut een probleem en dat is waar BDNA op zijn plaats komt en het BDNA-platform en de kerncomponent Technopedia ons toestaan om een gemeenschappelijk gegevensplatform te creëren.
Hoe dat gebeurt is eigenlijk vrij eenvoudig. We verzamelen de gegevens die afkomstig zijn van een aantal van uw verschillende ontdekkingsbronnen. Die ontdekkingsbronnen kunnen enkele van de bronnen zijn die ik eerder heb genoemd, zoals SCCM of ADDM of HPUD. Misschien is dit CMDB. Het kunnen eigenlijk ook de inkoopordersystemen zijn die u van uw inkoopsystemen hebt. We brengen dat samen en we kijken naar de kerncomponenten van hoe dingen worden weergegeven en rationaliseren dat en normaliseren dat. Nogmaals, dat is iets dat BDNA Technopedia noemt. Technopedia is 's werelds grootste encyclopedie van IT-middelen. Het wordt gebruikt door een twintigtal andere applicaties over de hele wereld buiten het gebruik van alleen BDNA om opnieuw een gemeenschappelijke taal te creëren. Tools zoals architecturale tools, inkooptools, servicemanagementtools - opnieuw het idee is: "Laten we een gemeenschappelijke taal spreken in al onze IPV's." We voegen dan aan die specifieke titels 1, 3 miljoen items toe, meer dan 87 miljoen attributen. Die attributen kunnen zoiets eenvoudigs zijn als: "Wat zijn de hardwarespecificaties of de specificaties rond de eenvoudige server? Wat zijn de fysieke afmetingen? Wat is het energieverbruik? Wat is de energiebeoordeling? Wat is het VP-gebruik van warmte die wordt gegenereerd door alle dingen die door onze architecten kunnen worden gebruikt? " Dat is slechts een voorbeeld van veel verschillende catalogusinvoegtoepassingen die beschikbaar zijn. Wij nemen uw gegevens over. We verergeren het. We brengen het in wezen in kaart, normaliseren het met de Technopedia-catalogus en leveren een genormaliseerde set gegevens die vervolgens in de rest van uw omgeving kan worden gebruikt.
We voeren dat intern in een datawarehouse dat we u binnen enkele minuten laten zien, maar we hebben ook standaardintegraties in veel CMDB, ITSM en extra tools die in de IT-omgeving worden gebruikt om die oplossingen waardevoller te maken voor u. Een eenvoudig voorbeeld van enkele inhoudspakketten, prijzen, hardwarespecificaties, levenscyclus en ondersteuning is waarschijnlijk de meest voorkomende die u dingen geeft zoals het einde van de levensduur, het einde van de ondersteuning, virtualisatiecompatibiliteit, Windows-compatibiliteit, en nogmaals, Chris zal enkele daarvan terwijl we verder gaan.
In een recente cartoon die ik heb opgepikt, een Dilbert-cartoon, was zijn baas eigenlijk gevraagd om precies hetzelfde te doen. Dus: "Dilbert geeft me een lijst met de middelen binnen onze organisatie." Dilbert antwoordde: "Wie gaat het gebruiken als ik het aflever?" Het gebruik van IT-activabeheergegevens, zoals we erover hebben gesproken, zal hier in de toekomst echt een enorme hoeveelheid gebruik binnen uw organisatie opleveren. Dit is slechts een kleine greep uit de verschillende disciplines binnen een IT-organisatie en hoe zij deze zouden gebruiken. De realiteit is dat het waarde binnen de organisatie stimuleert en door enkele van de beste gezaghebbende bedrijfsgegevens te nemen, helpt BDNA bedrijven in wezen om betere zakelijke beslissingen te nemen. Terwijl u gaat zitten en op zoek bent naar een vereenvoudigde manier om uw ITSM-oplossing aan te pakken, helpt BDNA u uiteindelijk om eenvoud te bevorderen door de gegevens op te schonen en u de mogelijkheid te bieden goede zakelijke beslissingen te nemen, en wij doe het snel.
De meeste van onze klanten - in feite bijna 50 procent - hebben ons door onafhankelijk onderzoek verteld dat ze in minder dan 30 dagen een volledige ROI op hun project hebben ontvangen en letterlijk 66 procent in het eerste jaar meer dan 200 procent ROI heeft ontvangen. Dat is het soort statistieken dat uw CFO en uw CIO zeker willen horen als u manieren overweegt om te investeren en uw organisatie te verbeteren.
Wat we nu gaan doen, is dat ik dingen aan Chris zal overdragen. We hebben het grootste aandeel van dertien of vijftien minuten, wat we gaan doen, is in wezen enkele gebruikstoepassingen doorlopen die van cruciaal belang zijn en waar we eerder over hebben gesproken, eigenlijk wat ik heb geïnstalleerd. U krijgt de gelegenheid om te zien wat ik gebruik, zodat u deze mogelijk opnieuw kunt oogsten. Ben ik compatibel met wat ik heb geïnstalleerd? Misschien wil ik een kijkje nemen op welke apparaten meer dan drie jaar oud zijn, omdat ik wil weten of ik die apparaten kan vernieuwen. Welke software bevindt zich op die apparaten zodat ik dat vernieuwingsproces kan plannen? En als ik specifiek naar het beveiligingsrisico wil kijken, welke potentiële softwarecomponenten hebben een einde van de levensduur die de komende dertig dagen of het volgende jaar overschreden is of ergens komt? En welke kan worden vermeld op de lijst van kwetsbaarheden van het National Institute of Securities?
Eric, wat ik nu zou willen doen is het aan jou teruggeven, en als je zou willen, kun je dan dingen aan Mr. Russick overhandigen?
Eric Kavanagh: Ik zal dat doen en Chris, je zou nu het woord moeten hebben. Ga je gang en deel je scherm en haal het weg.
Chris Russick: Uitstekend. Bedankt, Tom. Bedankt, Eric. Dat waardeer ik.
Voor onze demo vandaag wil ik u BDNA Analyse voorstellen. BDNA Analyse is het rapportgedeelte van onze BDNA-producten. Laten we beginnen met het beantwoorden van enkele van die vragen die Tom aan tafel heeft gesteld. Wat hebben we? Wie gebruikt of gebruiken we onze producten? Waar hebben we recht op en zijn we veilig?
De eerste, laten we het hebben over Microsoft-producten, wat hebben we geïnstalleerd en daarvoor ga ik beginnen met het overnemen van onze software-installatie. Vervolgens ga ik binnenkomen en softwarefabrikanten naar Microsoft filteren. Vervolgens ga ik voor een complete inleidende traditie de naam van de software meenemen en laten we gewoon beginnen met de hoofdversie. Nogmaals, dit is in feite de Microsoft-voorraadpositie in producten met en zonder licentie.
Waar het rubber de weg ontmoet, worden echt licentieproducten. Laten we het nog verder filteren op producten met een licentie. We gaan beginnen met het beantwoorden van wat, opnieuw, wat we begonnen zijn, wat de Microsoft-productenfeed is. Dat is een dure titel en zeg wanneer het voor het laatst werd gebruikt en per systeem en probeer enkele van die licenties terug te krijgen door een software opnieuw te oogsten. Dus nu komen we voor het laatst gebruikt, jaren, en we zullen dat filteren. Ik kies voor 2012 en 2014. Ik breng ook de gemeten gegevens van SCCM binnen. Wat we op dit moment kunnen doen, is de datum van de laatst gebruikte software overbrengen. Ten slotte kunnen we naar de naam van de host gaan en die meenemen en we zullen ook de laatste volledige gebruikersaanmelding ophalen.
Vanuit dit rapport kunt u eenvoudig naar de heer Acme-gebruiker gaan en hem vragen: "Gaat u dit jaar een Microsoft-product gebruiken? Het lijkt erop dat je sinds 2013 geen gebruik meer hebt gemaakt. ”In het voorbeeldrapport werd opgemerkt dat het wordt bijgewoond en dat u die licenties kunt terugvorderen. Vervolgens ga ik naar ons softwarematig dashboard. Ik heb deze vooraf geladen en deze bevat bijvoorbeeld Adobe - met welke applicatie we al compatibel zijn en waaraan we niet voldoen en is er een schatting van wat eronder is met de vragen die Tom eerder had gesteld . Op basis van uw inkooporderinformatie en met de ontdekte informatie die we hebben binnengebracht, zijn er softwaretitels, uw recht telt, wat de kosten daarvan zijn, wat er wordt geïnstalleerd en of u wel of niet jonger bent. Door dit rapport te bekijken, kunt u veel van die vragen beantwoorden.
De volgende waar ik naar toe wil springen is de hardware-vernieuwing. De bedoeling is hier om te bepalen welke hardware verouderd is, wat meer dan drie jaar oud of vier jaar oud is, wat uw organisatie ook belangrijk vindt. Ga eenvoudig naar uw systeemtelling. In dit voorbeeld gaan we ons richten op desktops. Ik ga hier naar de informatie over softwareproducten en we brengen categorie, subcategorie in en we houden alleen de desktops. Vanaf hier brengen we de informatie over het product, de fabrikant en het model over. Voor het voorbeeld van vandaag gaan we ons richten op de 790's. De reden dat ik dit moet doen, is omdat we weten dat deze meer dan drie jaar oud zijn, maar we brengen hier de hardware GA over. Als u deze GA hier zou willen vinden, kunt u deze zeker overbrengen voor alle hardware-subcategorieproducten.
Als u ten slotte een upgrade of vernieuwing van deze apparaten gaat uitvoeren, is het handig om erachter te komen wat deze apparaten zijn. Nogmaals, we kunnen naar de hostnaam komen en bovendien is het nuttig om te begrijpen wat er op is geïnstalleerd. We hebben dus een aantal software-installaties en dit is waar het rapport groot wordt. We moeten de softwarefabrikanten, softwarenamen en ten slotte de belangrijkste softwareversie overnemen. We hebben geen hardwarecategorie en subcategorie nodig, dus we kunnen hier een beetje ruimte besparen. Hier is een lijst. Dus op dit moment begrijpen we dat we op deze host deze producten hebben die moeten worden geüpgraded als onderdeel van de hardwarevernieuwing. Op dit moment moeten we weten wat compatibel is met het besturingssysteem, dus we gaan een deal voor software gereedheid aanbieden. Dat wordt software Windows readiness 64 bit. We gaan naar een 64-bits omgeving. Op dit moment heb je echt bruikbare gegevens - wat is op welke host geïnstalleerd - maar je moet wel upgraden op basis van de GA-gegevens en bovendien kun je zien of deze compatibel zijn of dat er compatibiliteitscontrole of gewoon niet compatibel moet zijn. Dit geeft uw teams, wie dit ook gaat doen, hoe dit waardevolle informatie opfrist en hen op de lange termijn tijd bespaart.
Ten slotte zijn er voor de beveiliging twee stukken beveiliging. Ze zijn enorm nuttig als het gaat om hardware- en softwareactiva en productieomgevingen. Ten eerste zijn de gegevens aan het einde van de levensduur. Natuurlijk wilt u om voor de hand liggende redenen al uw patches en uw software-producten aan het einde van de levensduur tot de nieuwste versie hebben. Dus we zullen dat eerst aanpakken. Nogmaals, we beginnen met het aantal software-installaties. We gaan je hele omgeving overnemen. We brengen uw softwarefabrikant, softwarenaam en hoofdversie opnieuw over. Vervolgens gaan we naar beneden en beperken we de gegevens aan het einde van de levensduur tot het einde van de software. We zullen de scope hierop brengen. We gaan het huidige jaar doen - het vorige, we zeggen twee jaar en de volgende twee jaar - dus we gaan een scan van vijf jaar doen. De bedoeling is hier om de vraag te beantwoorden: “Wat moeten we dit jaar upgraden? Wat hadden we de afgelopen twee jaar moeten upgraden? En om het spel voor te blijven, wat moeten we plannen voor de komende twee jaar? "
We zullen deze gegevens brengen en bovenaan plaatsen met die vernieuwing. Je ziet meteen dat er in 2014 346 installaties zijn van wat lijkt op BlackBerry-software, persoonlijke vDisk van Citrix, er zijn er 25, enz. Dus dit is een goed rapport. Nogmaals, we willen alle stappen doorlopen, maar u kunt zeker alleen de desktopsoftware of "Keep Only" selecteren en vervolgens de host vinden waar deze is geïnstalleerd. U kunt deze gegevens exporteren naar een CSC, PDF of Excel. Daardoor kan de CSC dat ook in andere producten brengen als u een aantal upgrades wilt doen via een geautomatiseerde manier en vanuit een klantperspectief, kunt u precies zien wat er in de toekomst moet worden gedaan.
Ten slotte gebruikt BDNA Analyse een ander rapport dat ik in ons systeem heb gemaakt. Het is een systeemrapport op basis van specifieke CVE's uit de NIST-database, de National Institute Standards and Technology. Wat ik hier heb gedaan, is dat ik me heb gericht op Apple iTunes en specifiek een aantal CVE's heb opgeroepen in 2015 en ik heb geprobeerd een rapport te maken dat zoekt naar de specifieke versie, hoeveel systemen we hebben geïnstalleerd en hoeveel systemen worden beïnvloed en hoe veel softwarecomponenten die zijn geïnstalleerd op basis van deze CVE's.
Nogmaals, het is een geweldig hulpmiddel als u probeert een (onhoorbaar) herstelpunt te krijgen of gewoon helpt op de beveiligingsafdeling om hun IT-middelen en de inventaris beter te beheren. Op dit punt wil ik het graag teruggeven aan Tom en Eric voor Q&A.
Eric Kavanagh: Laat ik eerst en vooral de analisten binnenhalen, Dez en Robin. Ik weet zeker dat je wat vragen hebt. Dat was trouwens een fantastische demo. Ik ben gewoon verbaasd over de hoeveelheid zichtbaarheid die je in deze omgeving kunt krijgen. Laten we eerlijk zijn, in deze echt heterogene ecosystemen is dat soort zichtbaarheid nodig als je wilt begrijpen wat er aan de hand is en als je te maken krijgt met een audit, die natuurlijk niemand wil doen, maar, Dez, ik denk dat ik het eerst aan jou zal overgeven voor alle vragen die je hebt.
Dez Blanchfield: Man, ik ga zelf naar de tijdbox omdat ik hier de dag gewoon met je over zou kunnen praten. Er zijn een aantal dingen die via vragen en productberichten naar me toe zijn gekomen, waar ik ook naar toe ga als je het niet erg vindt. Dit herinnert me eraan dat, de schermen die je me laat zien, me herinneren aan wat voor soort project waar ik graag over had willen praten, waar we net een opfrissing van negentienduizend machines hebben gedaan voor een bedrijf genaamd Data EDI via hun (onhoorbaar) divisie en andere gebieden, en ik kan daar publiekelijk over praten omdat het een open project is. Wat ik ontdekte, was dat er drie afzonderlijke desktopvernieuwingen en SOA-verversingen om een of andere reden parallel liepen en dat ik ze uiteindelijk allemaal stopte en helemaal opnieuw begon met een geautomatiseerde tool.
We hebben het over schaal en ik kom zo terug met een vraag. Toen we iets op die schaal deden, gebeurde het dat ik uit het engineeringteam en uit het kantoor van de CIO stapte en rond de rest van het bedrijf liep en zei: "We voeren een audit uit van alles in deze organisatie van de desktop naar beneden. Wat wilt u erover weten? " en niemand heeft echt vragen gesteld. Dus nu heb ik een aantal merk X-sessies waar ik ze in een paar boardrooms heb gekregen en zei: "Laat me de vraag gewoon opnieuw stellen." In de financiële sector, laat het me weten, vertel je elk stukje software waar je moet rapporteren hoeveel we betalen en wat dat voor een einde van het leven betekent en wanneer je dat kunt wegschrijven. Kun je het naar de PNL en GL krijgen? Waar is uw activabeheer hieromheen en hoe beheren we de budgettering voor softwarelicenties voor volgend jaar? Geglazuurde oogbollen, en ik heb alle andere groepen doorgenomen, dus ik wil graag wat inzicht krijgen in wat je hebt gezien op deze plaatsen waar je duidelijk een geweldig hulpmiddel hebt dat enorme hoeveelheden krachtige dingen doet in alleen vermogensbeheer en ontdekking van activa.
Wat is je reactie op dit soort scenario's waarin je een project hebt uitgevoerd, waarbij een klant een project had laten draaien en ineens zijn het financiën en engineering en ontwikkelaars en beveiliging en compliance en veel dingen en zelfs wat schaduw IT-omgevingen knallen en zeggen: "We hadden geen idee dat dit hier was en hoe krijgen we toegang tot de gegevens?" Ik hoor graag over elk soort eureka-moment van organisaties die je hebt gehad en wat ze eraan hebben gedaan.
Tom Bosch: Ik gooi er één in, Dez. Ik denk dat wat we keer op keer zien, jongens, duidelijk is dat er altijd een toegangspunt is, toch? Er is een groep binnen een organisatie die zegt: "Ik heb de schermgegevens nodig voor een use case." Elke oplossingsprovider, dat is meestal waar het binnenkomt en ik zou waarschijnlijk zeggen dat 65 of 75 procent van het jaar de toegangspunten voor ons zijn rond activabeheer zijn. Ze hebben de neiging om rond IT te zijn. We zijn geen ITAM-tool. Uiteindelijk zijn we een tool voor gegevensbeheer. We voeden ITAM-oplossingen zoals die nu binnen de service en andere, meer complexe oplossingen zoals Sierra en Snow.
Aan het einde van de dag, wat er begint te gebeuren, is dat zodra schone gegevens worden gebruikt en gepresenteerd in andere IT-organisatorische vergaderingen, mensen gaan: “Waar heb je dat vandaan? Oh, het kwam hier vandaan. '' Echt waar? Kan ik daar eens naar kijken? ”Als ze er vervolgens achter komen dat u de activa kunt toevoegen of verbeteren met extra inhoudsgegevens en dat is iets dat heel, heel uniek is voor BDNA, dan beginnen de" aha "-momenten zich te openen . Dus een van de redenen waarom we de beveiliging graag willen laten zien, is omdat Verizon een paar jaar geleden een onderzoek heeft gedaan en in feite terugkwam en zei: "99, 9 procent van alle hacks die in de omgeving plaatsvinden, komen binnen via stukjes software . Ze zijn verouderd, zijn niet gepatcht en / of zijn aan het einde van hun leven. ”De meeste daarvan zijn ergens tussen drie maanden en een jaar verouderd of verouderd.
Door die informatie vooraf te hebben, kunnen beveiligingsafdelingen nu proactief zijn in hun aanpak om inbreuken te voorkomen. Chris, heb je iets te presenteren van je reizen?
Chris Russick : Absoluut, dus we hebben allemaal een paar verhalen aan elkaar genageld en praten over hoe de twee "aha" -momenten zijn. We proberen te begrijpen waar ze de gegevens vandaan halen en veel klanten realiseren zich niet de breedte van de gegevens die beschikbaar zijn, of deze nu afkomstig zijn van een SCCM of Casper, of u kiest de tools. De bedoeling is om goede gegevens uit al uw tools te kunnen halen. Hoe aggregeer je dat, juist, zonder BDNA, en misschien is het eerste "aha" -moment: "Wauw, we kunnen al deze gegevens die we hebben, samenvoegen."
Het is de mogelijkheid voor mensen om echt bruikbare beslissingen te nemen op basis van de gegevens in plaats van te proberen ondersteunende informatie in de gegevens te vinden ter ondersteuning van beslissingen die ze al hebben genomen. Ik had een klant in de omgeving van Tennessee die letterlijk zodra ze dit konden uitvoeren, ik denk dat het was alsof ze in een week dat ze dit hadden geïnstalleerd, letterlijk op hun bureaus en cabines dansten omdat ze de volledige ademhaling niet wisten van hun gegevens en nu doen ze dat.
Terug naar jullie.
Dez Blanchfield: Het verrijkingsstuk is interessant voor mij. Gewoon snel daarop en dan zal ik het overhandigen aan Dr. Robin Bloor. Ik heb veel werk verricht met banken en vermogensbeheerders en er zijn een paar belangrijke dingen die ze zichzelf regelmatig doorstaan in hun poging om te voldoen aan de reeks uitdagingen die uw klant of KYC kennen. Er is anti-witwassen, AML. Wat ik echter vind, zijn veel van deze organisaties wanneer ze goed worden in het KYC-proces en hun klantproces, meestal wel dan niet, naar binnen kijken en zichzelf als een klant behandelen en ik zie dat veel van hen nu de diepte niet gebruiken die je hier hebt, maar tools op zeer hoog niveau om te proberen in kaart te brengen wie hun eindgebruikers bij de client zijn en wat ze gebruiken vanwege de reden waar je het over hebt. Sommige mensen komen gewoon met BYOD, sommige mensen hebben de oude versies van software. Ze brengen altijd slechte dingen mee naar het werk.
Heb je tijdens de reis die je hebt gehad specifieke voorbeelden van mensen die de gegevens die je op de toegepaste server hebt gebruikt, nemen en waarin hun proces dan de inhoud van de gegevens overnemen en naar iets anders voeren? Misschien is het een afbeelding van wie het systeem in de eerste plaats gebruikt en wie dat in kaart brengt, bijvoorbeeld HR, mensen die het systeem gebruiken, in dienst zijn en verondersteld worden in de gebouwen te zijn en andere voorbeelden van hoe iets in de winkel ligt, hoe zit er iets in de machine dat ze niet zouden moeten hebben en hoe dat opnieuw te vangen? Heb je voorbeelden waarin een ander deel van het bedrijf waarvan je traditioneel niet zou denken dat het waarde uit de gegevens zou halen, een subset heeft genomen of er toegang toe heeft gekregen en hen betrekt om een schijnbaar niet-verwante waarde te krijgen waarvan ze zagen dat ze eruit kwamen dit werk?
Chris Russick: Ik wil hier eerst op springen. Ik heb belangrijke klanten waar ik specifiek aan denk. De ene ligt in een medisch veldhospitaal en dat doen ze precies. We zullen wat verrijkingsgegevens tegen hun ontdekkingsgegevens gebruiken door Active Directory in te voeren, en dan weten ze welke activa daadwerkelijk op hun netwerk horen. Van daaruit kunnen ze bepalen wie wel en niet moet worden gepatcht, wie wel en niet op hun netwerk mag zitten en vervolgens een lijst bijhouden voor hun bureautoegang en wat niet. De tweede is eigenlijk specifiek een paar verschillende klanten of specifiek deze gegevens aan het nemen en ik ben nog nooit in de wereld van enterprise-architectuur geweest, dus het is relatief nieuw voor mij de afgelopen twee jaar, maar er is een hele use case om onze end-of-life data of andere asset-verrijkte data en pomp dat naar andere enterprise architectuur tools die de enterprise mapping en dingen doen die enterprise architects doen en eerlijk gezegd dat is een deel van de industrie die erg populair is geworden met de data en Dat heb ik nog nooit eerder gezien. Tom?
Tom Bosch: Ik denk dat ik daar nog twee use cases aan toevoeg waarvan ik denk dat ze vrij snel opduiken, zowel in als rond HR. Kortom, ze helpen te begrijpen wat de interne medewerkers van het bedrijf gebruiken - en ik vind het altijd geweldig als klanten terugkomen en dit gebeurt letterlijk elke keer dat ze waarschijnlijk hun eerste normalisatie uitvoeren, dat ze waarschijnlijk een goed voorbeeld van twaalf of veertien vinden verschillende Xboxen die verbonden zijn met het netwerk, wat meestal geen gesanctioneerde apparaten in de zakelijke omgeving zijn, tenzij u bij Microsoft werkt. Apparaten zoeken die zich niet in de omgeving zouden moeten bevinden, software vinden die niet in de omgeving zou moeten zijn en ten tweede heb ik gezien dat HR dit snel gebruikt om de investeringen die ze in het instapproces moeten doen te waarderen met een nieuwe medewerker. Ze hadden geen idee dat de gemiddelde werknemer ergens in de buurt zou zijn van 2500 tot 3000 dollar aan software en meer dan 5000 dollar alleen al aan IT-investeringen.
Dez Blanchfield: Dit is nog een use case. Het is niet zozeer een vraag. Het is gewoon een punt om weg te gooien om te delen. Ik heb scenario's gehad waarin we heel, heel grote audits van een omgeving hebben gehad. We hebben verouderde systemen gevonden die de mensen ze oorspronkelijk hadden geplaatst waar mensen die ze onderhielden verder waren gegaan en merken op dat het is gedocumenteerd en dat het in kaart is gebracht. In één geval vonden ze een staalfabrikant die een oude groep van 486 desktop-pc's had die waren aangesloten op modems die elke dag inbellen bij de bank. Deze organisatie was een staalfabrikant van meerdere miljarden dollars hier in Australië en ze wisten niet dat deze 486 pc's elke dag (onhoorbaar) het bankieren deden.
De tweede, de meest interessante, was in een productieomgeving voor een spoorwegtreinbouwer. Ze hadden een systeem waarvan ze dachten dat het een simulator was voor treinbewaking. Het bleek dat het eigenlijk het live-systeem was op een oude AIX RS / 6000 IBM-machine en gelukkig sterven die dingen gewoon niet, omdat bijna een decennium lang geen van de medewerkers die het hadden geïmplementeerd het ondersteunden en eigenlijk de afdeling nadat ze waren afgesloten, en ze waren er eigenlijk mee begonnen. De trein rijdt rond de plaats en met dit ding praten en vastleggen van monitoring, maar ik denk dat er echt interessante gebruiksscenario's zijn waar mensen die vooruit kijken er vaak aan denken dat als ze achteruit beginnen te kijken, ze heel interessante dingen zien dingen ook. Daarmee ga ik het teruggeven aan Robin omdat ik denk dat ik veel te veel van je tijd heb gebruikt.
Eric Kavanagh: Robin, haal het weg.
Robin Bloor: Dus we hebben bijna geen tijd meer, dus ik bedoel een van de dingen die me interesseert, is de aankoop van een product als dit - als je hier tegen zou kunnen praten, hoeveel mensen naar je toe komen of hier naartoe komen product, omdat ze een heel specifiek probleem hebben? Hoeveel komen er eigenlijk om strategische redenen, omdat ze zich realiseren dat ze eigenlijk zoiets als dit zouden moeten hebben, want wat ze eigenlijk hebben is gefragmenteerd of nutteloos. Dat is een deel van de vraag. De tweede is, na deze zeer specifieke tactische reden te hebben overgenomen, hoeveel mensen maken het vanaf dan strategisch?
Chris Russick: Dat is een geweldige vraag, Robin. Ik bedoel, ik denk dat het menselijk is om reactief te zijn. Ik zou moeten zeggen dat een goede 95/100 keer wanneer klanten bij ons komen, het reageert op een situatie die hen heeft gedreven om een oplossing te verwerven. Degene die bedrijven tegenwoordig helemaal gek maakt, is het auditproces. Ik heb letterlijk gehoord dat klanten facturen ontvangen van softwareleveranciers van meer dan een miljard dollar vóór de audit en je kon je alleen maar voorstellen wat een CIO of CFO zou zeggen als ze dat zien. "Hoe kon dit zijn gebeurd en waarom hebben we hier geen betere controle over?" Mensen worden daar zeer reactief op.
Nu kan ik je ook vertellen dat in sommige van die situaties, als ze eenmaal in handen hebben gekregen wat ze eigenlijk hadden, blijken dat de verkopers een beetje agressief waren in hun benadering van wat ze dachten dat in de omgeving was. In verschillende specifieke gevallen heb ik klanten zien gaan van zeer, zeer grote schattingen vóór de audit tot het helemaal geen geld verschuldigd zijn aan de leveranciers. Veel daarvan heeft te maken met het ervoor zorgen dat ze deze gegevens opschonen en op een systematische en standaard en gestandaardiseerde manier doen. Er zijn veel bedrijven die proberen dit ding vanuit een handmatig proces te benaderen. Het kost veel moeite om traditionele audits voor te bereiden op ongeveer duizend tot vijftienhonderd manuren. Dus we komen echt bij de kern van de vraag. Ik denk dat veel bedrijven naar ons toe komen, de meeste komen naar ons toe met een heet probleem. Dan denk ik dat als ze volwassener worden in hun begrip van wat ze hebben en of ze het kunnen gebruiken, het strategischer wordt. Dat is een van de regels van BDNA. Zodra de klant de investering had gedaan, moet hij ervoor zorgen dat hij die investering begrijpt en gebruikt tijdens zijn hele operatie.
Eric Kavanagh: Laat me een laatste vraag aan je beantwoorden, want er zijn duidelijk bestaande tools in sommige organisaties en iemand heeft me op dit moment een sms gestuurd - is er een natuurlijk proces om van meerdere bestaande systemen te migreren naar het gebruik van je BDNA-oplossing als de enige bron van waarheid, om zo te zeggen. Hoe ziet dat eruit? Hoe lang duurt het? Het klinkt behoorlijk uitdagend, maar vertel het me maar.
Tom Bosch: Chris, laat me een snelle opmerking maken en je kunt een beetje praten over de technische kant ervan, toch? We hebben klanten gezien met slechts een of twee ontdekkingsoplossingen voor maximaal 25 en om ze allemaal binnen te brengen en samen te voegen - dat is wat de genormaliseerde component is van wat de toolset doet. Hoe we dat doen is echt een combinatie van gestandaardiseerde connectiviteit. In sommige gevallen moeten we enkele klantentrackers bouwen. Chris, kun je dat misschien herhalen en aan hen uitleggen hoe we dat doen?
Chris Russick: Absoluut, bedankt Tom. We hebben 54 out-of-the-box extracties die we gebruiken om die inventaris op te halen uit de gegevens van uw bestaande oplossingen en we hebben een groot aantal opties om mogelijk enkele thuis gekweekte oplossingen te introduceren als u ze hebt Excel of een andere database. Dat aggregatieproces is echt niet zo lang om fysiek op te zetten en op te vallen, twee tot vier weken en we hebben je oplossingen opgezet en je krijgt gegevens niet te ver op de weg en daarna, maar wat we uiteindelijk zijn geworden na de aggregatie en de duplicatie gaan we die gegevens verfijnen, die goede schone gegevens tot Technopedia en die verrijken. Ten slotte pompen we dat in een SQL- of Oracle-gegevenskubus en die gegevenskubus is dan wat wordt gepompt naar waar u die gegevens anders ziet of opnieuw naar BDNA Analyse zoals wat u vandaag zag. Nogmaals, we richten ons niet op het vervangen van waar u de gegevens vandaan haalt, we proberen niet te vervangen waar de gegevens gewoon rond de duplicatie en verrijking en vervolgens gegevens van goede kwaliteit gaan. Ik hoop dat het de vraag beantwoordt. Zo niet, aarzel dan niet om meer te vragen.
Eric Kavanagh: Dat klinkt goed, mensen. We zijn hier een beetje in de tijd geweest, maar we hebben altijd graag een volledig gesprek gehad en de mensen van BDNA stuurden me deze lijst hier gewoon. Ik heb deze link in het chatvenster geplaatst en je kunt zien dat er een heel begrijpelijke lijst is met verschillende connectoren die ik daar heb.
Dus mensen, ik moet je vertellen, we gaan het hier afsluiten. We archiveren natuurlijk al deze webcasts. U kunt naar InsideAnalysis.com gaan. Het gaat meestal de volgende dag omhoog. We zullen ook enkele van de gedetailleerde vragen doorgeven die de mensen ons hebben gestuurd. Dat geven we vandaag door aan de sprekers. Neem gerust contact met hen op of natuurlijk de jouwe, je kunt me bereiken op Twitter @eric_kavanagh of natuurlijk per e-mail, smedia.com of.
Veel dank aan onze vrienden van BDNA. Hartelijk dank aan onze vrienden bij Marketry voor het helpen u deze inhoud te brengen en natuurlijk grote dank aan Techopedia en Technopedia, want Techopedia is de mediapartner die we hebben, een prachtige, prachtige website. Ga naar Techopedia.com en Technopedia is de website van de mensen bij BDNA samengesteld. Dus dit is geweldig materiaal, mensen. Heel erg bedankt voor je tijd en aandacht. We hebben de komende weken veel webcasts. Hopelijk vind je het niet erg om mijn stem te veel te horen.
Daarmee gaan we u vaarwel zeggen. Nogmaals bedankt en we zullen de volgende keer met je praten. Zorg goed voor mensen. Tot ziens.