IT Management Best Practices

Opsview

Opsview is een software voor het monitoren van complexe IT-infrastructuren op basis van Nagios .

Details

Opsview ondersteunt de bewaking van specifieke, virtuele en cloud-gebaseerde systemen.

Speciale aandacht is Opsview aan de voorkant, daar zou het overzicht en sorteren moeten verbeteren.

Opsview ondersteunt veel besturingssystemen , services en applicaties zoals Drupal. [1]

Opsview biedt ook een gratis, opensource-versie van Opsview, genaamd Opsview Core. [2] Continue reading “Opsview”

openITCOCKPIT

openITCOCKPIT is een multi-tenant webinterface ontwikkeld in PHP voor het beheer van de bewakingssoftware Nagios of Naemon. Het doel van het project is om een ​​gebruikersvriendelijke en eenvoudig te gebruiken interface te maken om complexe IT-landschappen te monitoren. Bovendien biedt openITCOCKPIT de mogelijkheid om gedistribueerde systemen vanuit een centraal punt te beheren. Continue reading “openITCOCKPIT”

Open Technology Real Services

De Open Technology Real Services ( OTRS ), voorheen bekend als het Open Ticket Request System , is een ticketsysteem of servicemanagementsysteem dat wordt gebruikt als een helpdesksysteem of als een probleemoplossingssysteem en dat zorgt voor een transparante (klant) communicatie. OTRS is gratis software en valt onder de GNU Affero General Public License (AGPL). OTRS is de ITSM-component van de Open Source Business Alliance Open Source Stack. Continue reading “Open Technology Real Services”

Op5-monitor

op5 Monitor is een software voor netwerkbeheeroplossingen , gebaseerd op het open-sourceproject Nagios , dat verder wordt ontwikkeld en ondersteund door het bedrijf op5 Ab. [1] [2] op5 Monitor geeft de status en prestaties van de bewaakte IT-netwerkomgeving weer en heeft een geïntegreerde logboekserver, de logger. Het bedrijf biedt software voor netwerkmonitoring en troubleshooting in IT-omgevingen. Informatie van zowel hardware, software, virtuele en / of cloud-gebaseerde services wordt verzameld en geëvalueerd. [3] Continue reading “Op5-monitor”

OMNITRACKER

OMNITRACKER is een van Omninet GmbH in Duitsland ontwikkeld en gebruikt wereldwijd gepatenteerde business process – platform . De modulaire software wordt gebruikt door middelgrote en grote bedrijven. Het wordt gebruikt om relevante bedrijfsprocessen te verzamelen, controleren en evalueren. Het belangrijkste toepassingsgebied is de ondersteuning van ITIL- conforme processen [1] [2] [3] , het beheer van verzoeken , fouten, verzoeken van klanten vanaf het moment van maken tot voltooiing. Omnitracker heeft certificeringen vanBundesverband IT-Mittelstand [4] en Pink Elephant met negen processen [5] . Continue reading “OMNITRACKER”

OCS-inventaris NG

Open computer- en software-inventaris Next Generation of OCS Inventory NG for short is een gratis inventarisbeheersoftware voor computers met Unixoid- of Microsoft Windows- besturingssystemen. Met behulp van dit programma kan een overzicht van de hardware en software die beschikbaar zijn op de computers die worden gebruikt met de OCS Client Agent ( OCS Inventory Agent ) in een computernetwerk , evenals de software die op deze hardware wordt gebruikt, worden beheerd en aangevuld volgens de selectiecriteria die moeten worden gespecificeerd . Bestellingen worden beheerd via een webinterface . Continue reading “OCS-inventaris NG”

Novell ZENworks

Novell ZENworks is een systeembeheersoftware voor het geautomatiseerde beheer van desktopcomputers en -servers. Novell software suite kan de gehele levenscyclus van servers , desktop -pc’s , laptops handhelds te beheren en mobiele apparaten.

ZENworks werkt op verschillende serverplatformen (inclusief Windows, Red Hat, SUSE, Open Enterprise Server) en bestandssystemen. Met ZENworks kan een beheerder Windows- en Linux-werkstations en -servers beheren , evenals Mac- werkstations. Continue reading “Novell ZENworks”

NetCrunch

AdRem NetCrunch is een software oplossing voor agentless, cross-platform netwerk monitoring , door het bedrijf , Inc. Adrem Software werd ontwikkeld. Het programma kan 65 Network Services , Windows applicaties, Windows – Linux – NetWare – BSD -, VMWare , Mac OS X -systemen en – SNMP- monitoring devices (v1-3) zonder het installeren van een agent. Bovendien centraliseert NetCrunch foutbeheer door gebeurtenissen uit meerdere bronnen vast te leggen (inclusief Windows-gebeurtenislogboek, SyslogWebMessages en SNMP Traps) en meldt meldingen. NetCrunch geeft de fysieke en logische netwerktopologieën weer in dynamische, grafische kaartweergaven, die automatisch kunnen worden bijgewerkt. Continue reading “NetCrunch”

NConf

NConf is een open source software voor het configureren van de Nagios Monitoring Software (en zijn Fork Icinga ). De software is vooral bedoeld voor systeembeheerders die hun Nagios-configuratie eenvoudig willen beheren via een grafische gebruikersinterface , in tegenstelling tot het gebruikelijke handmatige beheer met een teksteditor .

NConf maakt de centrale administratie van een gedistribueerde monitoringomgeving mogelijk. Het biedt verschillende enterprise technologieën, zoals authenticatie van de gebruiker via LDAP , een databank – API en de proliferatie van beheerde configuratie door middel van veilige protocollen ( SCP , HTTPs ). Een importmechanisme voor bestaande Nagios-configuraties is ook beschikbaar. Continue reading “NConf”

Nagios Business Process AddOns

De Nagios Business Process ons in aanvulling op netwerk monitoring software Nagios of icinga geïnstalleerd en hun mogelijkheden uit te breiden. Hoewel de bewakingssoftware zelf gericht is op het monitoren van individuele hosts of services , bieden de Nagios Business Process AddOns een weergave van een complete applicatie (een ‘bedrijfsproces’) bestaande uit meerdere hosts of services.

Toepassing

Naast een snel overzicht van alle applicaties, kunnen deze add-ons worden gebruikt om de beschikbaarheidsstatistieken te vergroten die Nagios en Icinga gebruiken om bedrijfsprocessen te voltooien. Deze statistieken kunnen vervolgens worden gebruikt om naleving van Service Level Agreements (SLA’s) te controleren. Continue reading “Nagios Business Process AddOns”

Nagios

Nagios is een software voor het bewaken van complexe IT-infrastructuren .

Nagios biedt een verzameling van modules voor het bewaken van netwerken , hosts en speciale diensten , evenals een webinterface om de verzamelde gegevens te vragen. Het staat onder de GNU GPL , dus het is vrije software en draait op veel Unix-achtige besturingssystemen. Nagios en het Nagios-logo zijn in de VS gedeponeerde handelsmerken van Ethan Galstad. Continue reading “Nagios”

Zenoss

Zenoss is een Zope Application Server- gebaseerde netwerkbewakingssoftware onder de GNU General Public License. Hiermee kunnen systeembeheerders via een webbrowserinterface de beschikbaarheid en prestaties van servers en netwerkcomponenten controleren.

Erik Dahl startte de Zenoss-ontwikkeling in 2002 en richtte Zenoss Inc. op in 2005, dat open source-ontwikkeling financiert en een commerciële versie van Zenoss commercialiseert. Continue reading “Zenoss”

Zabbix

Zabbix is een open source – Netwerkmonitorsysteem , die voornamelijk werd ontwikkeld door Alexei Vladishev. Zabbix wordt nu verder ontwikkeld door Zabbix SIA. Het wordt gebruikt om IT-infrastructuren te monitoren. In 2001 werd de eerste versie vrijgegeven.

Componenten

In principe is Zabbix verdeeld in de Zabbix-server en de Zabbix-agent.

De serversoftware bestaat op zijn beurt uit verschillende subprocessen, die allemaal op dezelfde of afzonderlijke machine (s) kunnen worden uitgevoerd, waardoor Zabbix zeer goed schaalbaar is en geschikt voor zeer grote infrastructuuromgevingen. Continue reading “Zabbix”

Xymon (software)

Xymon is een gratis software voor het bewaken van programma’s , netwerkdiensten en computers . De server- / clientbewakingsoplossing is een gratis alternatief voor de commerciële Big Brother en valt onder de GPL . Om juridische redenen is de oorspronkelijke naam “Hobbit” gewijzigd in “Xymon”.

Met de software kunt u bijvoorbeeld netwerkdiensten zoals een webserver of een SSH- server monitoren en zowel de huidige status als oudere controleresultaten grafisch weergeven.

Xymon wordt meestal gebruikt in datacenters om een ​​groter aantal computers te monitoren. Continue reading “Xymon (software)”

WhatsUp Gold

WhatsUp Gold is een software . Het biedt een reeks geïntegreerde modules voor netwerk- , host- en servicemonitoring. Een Windows-interface en webinterface kunnen worden gebruikt om de verzamelde gegevens te configureren en te bevragen. Deze gegevens worden opgeslagen in een MS SQL- database.

De belangrijkste kenmerken van de software zijn:

    • bepaalt alle actieve netwerkcomponenten
    • Visualisatie en documentatie van het netwerk
    • informeert wanneer zich problemen voordoen in het netwerk
    • verzamelt netwerkinformatie in de loop van de tijd en vat het samen in rapporten

Continue reading “WhatsUp Gold”

USU-software

De USU Software AG , met het hoofdkantoor in Möglingen is een houdstermaatschappij voor de verschillende dochterondernemingen die fungeren als een internationaal softwarebedrijf. De focus ligt op de digitalisering van IT en klantenservice.

In het boekjaar 2016 genereerde de Groep een omzet van 72,1 miljoen euro met in totaal 544 medewerkers. Het nettoresultaat voor dezelfde periode bedroeg 6,78 miljoen euro.

USU Software AG staat vermeld in de Prime Standard van de Frankfurt Stock Exchange. [2] Continue reading “USU-software”

Univention Corporate Server

Univention Corporate Server ( UCS ) is een van Debian afgeleide server operating systeem met geïntegreerde identity en het beheer van de infrastructuur voor gecentraliseerd en cross-platform beheer van servers, diensten, klanten, desktops en gebruikers, en opererend onder UCS gevirtualiseerde computers. Naast de werking van lokale virtuele instances UCS kan OpenStackgebaseerde cloud, Windows Azure -Clouds en in Amazon EC2 -Cloud omgevingen werken. [2] Door de open source- software Samba 4 te integrerenOok ondersteunt UCS de mogelijkheden die door veel Microsoft Active Directory-bedrijven worden geboden om computers met Microsoft Windows te beheren . [3] Het geïntegreerde Univention App Center kan worden gebruikt voor het installeren en integreren van componenten van UCS- en UCS-gecertificeerde applicaties van bekende externe leveranciers. UCS biedt een runtime-omgeving en -services voor de App Center-applicaties en één gecentraliseerd beheer van de apps. Het maakt dus een bijzonder eenvoudige start en beheer van de apps beschikbaar in het App Center. Ook Docker-containerkan worden gebruikt op UCS-systemen en steeds meer apps die beschikbaar zijn in het App Center zijn ook gebaseerd op Docker. [4] [5] Continue reading “Univention Corporate Server”

Tivoli (IBM)

Onder de generieke term Tivoli biedt IBM software voor het beheer van informatiesystemen . Aan de ene kant dienen ze om computers te monitoren, software te distribueren , systemen te inventariseren of gegevens op te slaan . Aan de andere kant worden processen zoals release- , wijzigings- en opslagbeheer ondersteund met applicaties . Tivoli is opgericht in Austin in Texas in 1989 en is sinds 1996 een volledige dochteronderneming van IBM . Continue reading “Tivoli (IBM)”

Pandora FMS

Pandora FMS ( pandora V lexibele M onitoring S ysteem ) is een open source programma dat computersystemen en toepassingsprogramma’s bewaakt en waarvan de status in detail.

Functies

Pandora FMS kan bijvoorbeeld detecteren wanneer een netwerksysteem niet reageert, een website een onjuiste indeling heeft of een geheugenlek optreedt in een servertoepassing . Pandora bewaakt ook hardwarecomponenten en besturingssystemen. Als er problemen optreden, kan deze rapporten genereren en meldingen per e-mail of sms verzenden. Continue reading “Pandora FMS”

Red Hat Network

Het Red Hat-netwerk is een betaald systeembeheerplatform voor Red Hat Linux en Red Hat Enterprise Linux- systemen. Het biedt beheerders de tools die ze nodig hebben om de systemen in hun netwerk efficiënt te beheren. Eén functie is modulair ontwerp: naarmate netwerken groeien, kunnen beheerders geavanceerde bronnen toevoegen voor systeemupdates, beheer en provisioning van de volledige infrastructuur.

Red Hat Network wordt meestal gebruikt met up2date of yum op Red Hat Enterprise Linux- distributies en is toegankelijk op http://rhn.redhat.com . Continue reading “Red Hat Network”

Sensu (Monitoring)

Sensu is een controle raamwerk voor het bewaken van IT-infrastructuren. Sensu maakt de bewaking van servers, containers, applicaties en netwerkapparaten mogelijk. Sensu is volledig geschreven in Ruby (programmeertaal) en gebruikt RabbitMQ om gegevens uit te wisselen tussen componenten, evenals Redis om gegevens op te slaan. Het is vanaf de grond af aan gebouwd voor gebruik in dynamische cloudomgevingen in samenwerking met serverautomatiseringssoftware zoals Puppet , Ansibleen baas ontworpen. Dit wordt onder andere aangetoond door het feit dat Sensu alle configuraties als JSON-bestanden biedt en nieuwe servers zich automatisch kunnen registreren in het meetnet. [1] Continue reading “Sensu (Monitoring)”

ServiceOn

ServiceOn Access (voorheen: NSÜ) is een modulair netwerkbeheersysteem van de fabrikant Ericsson (voorheen Marconi Company ). ServiceOn wordt voornamelijk gebruikt voor grote netwerken in de telecommunicatiesector en bestrijkt bijna alle toepassingsgebieden (Access, Data, Optical, Switching) in alle gangbare technologieën ( xDSL , ATM , IP , SDH , DWDM ). Continue reading “ServiceOn”

Spectrum Enterprise Manager

CA Spectrum is een software voor netwerkbeheer , die werd ontwikkeld door Aprisma. Spectrum wordt gebruikt om de volledige IT- infrastructuur van een bedrijf (netwerk, servers, printers, etc.) te monitoren en biedt ook servicebeheer waarmee afzonderlijke componenten worden toegewezen aan IT-services.

De software wordt verder ontwikkeld en op de markt gebracht door het Amerikaanse softwarebedrijf CA. Continue reading “Spectrum Enterprise Manager”

Munin (software)

De gratis software Munin is een hulpmiddel voor het monitoren van computers in een computernetwerk met status- en procesvisualisatie. Een centrale computer, de zogenaamde “master”, verzamelt prestatiegegevens van computers verspreid over het netwerk, de “knooppunten”, slaat deze op en geeft de gegevens grafisch weer met behulp van een webinterface. De gemeten waarden worden opgeslagen met behulp van RRDtool . Continue reading “Munin (software)”

Multi-router verkeer Grapher

Multi Router Traffic Grapher ( MRTG ) is een programma voor de grafische evaluatie of weergave van meetwaarden, oorspronkelijk ontwikkeld voor het meten van netwerkverkeer . MRTG genereert HTML- pagina’s met de afbeeldingen die de grafische rapporten bevatten. SNMP wordt gebruikt om de gegevens te verzamelen . Schreef de software in Perl en een aantal C . De software is gratis beschikbaar onder de GNU GPL .

Ondertussen wordt MRTG gebruikt om een ​​verscheidenheid aan gegevens te visualiseren: van de temperatuur in de serverruimte tot het aantal inkomende spam-mails per dag. Continue reading “Multi-router verkeer Grapher”

Microsoft Windows Intune

Windows Intune is een software om cloud computing bedrijf Microsoft . [1] Het wordt gebruikt om pc’s en mobiele apparaten via het internet te beheren en werd gepresenteerd 2011th [2] [3]

Functie

Intune maakt een administrator , apparaten met Windows operating systemen te beheren via een webbrowser, bijvoorbeeld om virusscans of het uitvoeren van updates aufzuspielen. Deze bewerkingen worden uitgevoerd via een webbrowser die compatibel is met Silverlight 3.0 . De beheerder moet zich ook bij Microsoft hebben geregistreerd met een Microsoft-account . De toegangen tot de verbonden computers zijn gecodeerd. Intune bevat een component om de status van alle onderhouden pc’s automatisch te detecteren. De netwerkgrootte wordt door de fabrikant gespecificeerd met maximaal 500 computers. [4] [5] [6]Distributie vindt plaats via een abonnementssysteem: elke beheerde gebruiker maakt maandelijkse kosten. Per gebruiker kunnen maximaal 5 apparaten worden ingeschakeld. Continue reading “Microsoft Windows Intune”

Microsoft Operations Manager

De Microsoft Operations Manager (MOM of SCOM) is een serverproduct van Microsoft . Het biedt prestatiebewaking, gebeurtenisweergaven en evaluaties en toepassingsspecifieke hardware- en softwarelogbestanden. De huidige release is Microsoft System Center Operations Manager 2016 en werd uitgebracht in september 2016. De focus ligt op het monitoren van Microsoft-producten. De 2012-versie omvatte ook systemen zoals Linux en Solaris . Continue reading “Microsoft Operations Manager”

ManageEngine

ManageEngine is een productdivisie van Zoho Corporation (voorheen AdventNet) en bevat bedrijfseigen softwareoplossingen voor IT-beheer in het midden- en kleinbedrijf. Naast ticketingsoftware , desktopbeheeren IT-beveiliging , richten de meeste van de meer dan 40 producten zich op netwerkbeheer en -bewaking. Zoho Corporation werd in 1996 opgericht door Sridhar Vembu en ontwikkelde aanvankelijk frameworks voor netwerkbeheersoftware. Sinds 2003 gebruikt de fabrikant deze kaders als basis voor de Manage Engine-producten. Bovendien bestaat de Zoho Office Suite sinds 2005 als een webgebaseerde en op software als een service (SaaS) gebaseerd alternatief voor desktop office-applicaties. Continue reading “ManageEngine”

itop

De IT Operational Portal ( iTop ) is een modulaire, op het web gebaseerde software om IT-activiteiten te ondersteunen op het gebied van IT-servicebeheer . Het systeem bevat een Configuration Management Database (CMDB), waarvan de informatie wordt gebruikt in andere systeemmodules voor de helpdesk of voor downstream-processen zoals probleembeheer of verandermanagement . iTop is gratis software en valt onder de GNU Affero General Public License (AGPL). Continue reading “itop”

iteraplan

iteraplan is een software voor het beheer van een enterprise- architectuur , met focus op het beheer van IT-gebouwen. Het doel van Iteraplan is om een snelle toegang tot EAM mogelijk te maken , EAM te vereenvoudigen via tool-ondersteuning en de samenwerking tussen bedrijfsarchitecten te bevorderen.

Eigenschappen

Met iteraplan kunnen alle gebieden van een bedrijfsarchitectuur in kaart worden gebracht. Niet alleen de IT-relevante gebieden, maar ook het volledige bedrijf worden bestreken, zoals de bedrijfsarchitectuur, de architectuur van het informatiesysteem en de technische architectuur. Continue reading “iteraplan”

i-doit

i-doit (I document IT) is een webgebaseerde gratis software die wordt gebruikt voor de documentatie van complexe IT-infrastructuren ( IT-documentatie ), aangevuld met extra functies van een Configuration Management Database (CMDB). Elementen van een IT-infrastructuur worden gemaakt als objecten en voorzien van kenmerken. [3] i-doit fungeert als een database voor andere applicaties en ITIL- processen zoals verandering, release of incidentbeheer. De functionaliteit wordt aangevuld met interfaces, modules en uitbreidingen.

Achter de ontwikkeling van i-doit staat de bedrijfssynetica uit Düsseldorf . Continue reading “i-doit”

helpLine

helpLine is een eigen standaardsoftware die in Duitsland is ontwikkeld voor de controle en automatisering van serviceprocessen . De software modelleert de individuele werkstappen van een dienst door middel van workflows en integreert de organisatie- en ruimtelijk gedistribueerde service providers via verschillende toegangskanalen (client, webportaal, e-mail, smartphone). Naast de operationele ondersteuning van de dienstverlening biedt helpLine functies voor het meten van de servicekwaliteit , het beheer van het serviceportfolio en het onderhouden van kwaliteitsovereenkomsten in de service . Het toepassingsgebied omvat zowel interne dienstverlening, bijvoorbeeld in IT-servicebeheer [1]( ITSM ), evenals externe dienstverlening in technische ondersteuning [2] , klantenservice of openbare dienst voor burgers. Continue reading “helpLine”

GestióIP

GestióIP is een geautomatiseerde IPv4 / IPv6-adresbeheersoftware (IPAM). Het is webgebaseerd en wordt gebruikt om IP-netwerken en IP-adressen te beheren . De software is geschikt voor kleine bedrijven met weinig netwerken en grote organisaties met honderden netwerken verspreid over meerdere locaties. GestióIP integreert ook een VLAN- administratie. Het is een gratis software en valt onder de GPLv3 . Continue reading “GestióIP”

DEUREN

DEUREN ( D se Dynamic O bject O riented R EISEN S ysteem ) is een software voor requirements management en was het Quality Systems & Software (QSS) [1] ontwikkeld begin jaren 1990. De eerste versie van DOORS werd in februari 1991 ingezet bij het Britse ministerie van Defensie. De eerste commerciële versie van DOORS werd in april 1993 vrijgegeven tijdens de Software Technology Conference in Salt Lake City [2] . QSS werd op 8 augustus 2000 door Telelogic gekocht [3] . De aankoop van Telelogic was opnieuw door IBMvoltooid op 3 april 2008 [4] . Continue reading “DEUREN”

Docusnap

Docusnap is een software voor automatische netwerk inventarisatie , IT documentatie , licentiebeheer en de rechten van de analyse .

De software maakt bijvoorbeeld de lijst van de gebruikte IT-systemen en de exacte bepaling van de gebruikte softwareversies mogelijk . Met Docusnap kan de gebruiker componenten van een netwerk inventariseren , via wizards of anders via een service . Een Windows- gebruikersinterface maakt de handmatige aanvulling, analyse en visualisatie van de verzamelde gegevens mogelijk. De inventarisgegevens worden uitsluitend opgeslagen in een Microsoft SQL Server- database . Continue reading “Docusnap”

cactussen

Cacti is een gratis webtoepassing waarmee u periodiek statistieken kunt verzamelen en in grafieken kunt opnemen. Het wordt voornamelijk gebruikt om het gebruik van verschillende netwerkcomponenten of andere IT-systemen binnen een lokaal netwerk te monitoren, maar kan in principe elk IP-toegankelijk apparaat monitoren. Ook zijn de weergaven van omgevingscondities zoals temperatuur, vochtigheid en nog veel meer in principe mogelijk. Het is beschikbaar onder de GNU General Public License (GPL). Continue reading “cactussen”

BMC Remedy Action Request System

Het Action Request-systeem (ARS of AR-systeem) van BMC Software is een veel gebruikte verzameling tools voor workflowbeheer in middelgrote en grote ondernemingen. De ARS is ontwikkeld door Remedy Corporation en wordt verder ontwikkeld en gedistribueerd door BMC sinds de overname door BMC Software Inc. Het is een client-serversysteem . Het systeem biedt een snelle ontwikkelomgeving voor applicatieprogramma ‘s waarmee ontwikkelaars complexe workflowtoepassingen kunnen maken. De ARS maakt gebruik van een database van derden – bijvoorbeeldDB2 , Sybase , MS SQL Server of Oracle – om gegevens in tabellen op te slaan. Bovendien worden metadata opgeslagen in een datadictionary . Deze metagegevens bevatten de broncode die de applicaties vertelt hoe ze moeten communiceren met de gebruikers en gegevens. De ARS heeft een open programmeerinterface (API) waarmee klanten hun eigen hulpprogramma’s en scripts kunnen maken die rechtstreeks met ARS communiceren. Continue reading “BMC Remedy Action Request System”

BigSister

Big Sister System en Network Monitor is een gratis software vrijgegeven onder de GNU General Public License . Big Sister-netwerkmonitor is algemeen bekend als Big Sister , maar er is een waarschijnlijkheid van verwarring met andere monitoringprojecten, die ook bij die naam bekend zijn.

Met Microsoft .NET Framework werkt BigSister ook onder Microsoft Windows .

BigSister is de opensource- versie van de BigBrother- bewakingssoftware van Quest en daarmee compatibel. BigSister biedt een verzameling plug-ins voor netwerk-, host- en servicemonitoring en een webinterface voor het opvragen van de verzamelde gegevens. Het is ook mogelijk om de verzamelde prestatiegegevens als grafieken weer te geven met behulp van RRDtool . Continue reading “BigSister”

Big Brother (software)

Big Brother is de software van Dell voor het monitoren van computerprogramma’s , netwerkdiensten en computers waarvoor ondersteuning en ontwikkeling in 2014 zijn geëindigd [1] .

De software is genoemd naar de figuur van Big Brother (Duits: Big Brother) uit de roman van 1984 door George Orwell .

Met de Big Brother-software is het z. U kunt bijvoorbeeld netwerkdiensten zoals een webserver of een SSH- server monitoren en de huidige status en historische bewakingsresultaten grafisch weergeven. Continue reading “Big Brother (software)”

Apple Remote Desktop

Apple Remote Desktop ( ARD ) is een software van Apple voor het beheren van externe computers met het besturingssysteem MacOS via computernetwerken afstand.

ARD ondersteunt automatisering en inventarisatie van meerdere computers tegelijkertijd, evenals softwaredistributie en logging van gebruikersgedrag. [1] Continue reading “Apple Remote Desktop”

AIDA64

AIDA64 (vervaardigd door FinalWire Ltd.) is een populair systeem , diagnose- en benchmarkprogramma voor de Windows- , Android- , iOS- , Windows Phone- en Windows 10 Mobile- besturingssystemen . Het is de opvolger van AIDA32 en Everest .

Varianten

    • AIDA64 Extreme – met rood programmapictogram – is geschikt voor thuisgebruikers en biedt systeeminformatie, diagnostiek en benchmarks. Dit is de minst dure versie van AIDA64.

Continue reading “AIDA64”

Trac

Trac is een gratis , web-based project management -tool voor de ontwikkeling van software . Het omvat een webinterface voor het lezen toegang tot de repository ( Subversion of Git ), een bug trackerom bugs, feature requests te beheren en een Wiki die het mogelijk maakt om deze geformaliseerde informatie onder één dak en met minder gestructureerde content, te presenteren. Om bijvoorbeeld te verrijken voor documentatie. Continue reading “Trac”

Software Configuratie Management Plan

De norm IEEE 828 Standard voor softwareconfiguratiebeheerplannen beschrijft de minimumvereisten voor een softwareconfiguratiebeheerplan. De huidige versie is de IEEE 828-2012 [1] . Het wordt aangevuld door de standaard IEEE 1042 (Reaff 1993), IEEE Guide to Software Configuration Management, de planning en implementatie van de software configuratie managementbeschrijft. Continue reading “Software Configuratie Management Plan”

Redmine

Redmine is een gratis , webgebaseerde projectbeheersoftware . Het kan worden gebruikt voor gebruikers- en projectbeheer, discussieforums, wiki’s , ticketbeheer of documentarchivering. Redmine wordt wereldwijd gebruikt in verschillende grote projecten, waaronder het probleemoplossingssysteem van de programmeertaal Ruby en de ontwikkelaarportal van TYPO3 . [1]

Het Redmine-concept werd sterk beïnvloed door Trac , een vergelijkbare projectbeheertool. Redmine is platform- en databaseonafhankelijk. Het is geschreven in Ruby en maakt gebruik van het kader Ruby on Rails . Continue reading “Redmine”

Rational Synergy

Rational Synergy is een software voor versiebeheer en configuratiebeheer (Engels Configuration Management , CM) van broncode en andere bestanden die nodig zijn voor de ontwikkeling van software. Het heette oorspronkelijk Continuus / CM , totdat het bedrijf Continuus in 2000 door Telelogic werd gekocht. Telelogic heeft het product sindsdien ontwikkeld en verkocht onder de naam Synergy . In april 2008 nam IBM Telelogic over. Alle softwareproducten werden onderdeel van de IBM Rational-softwareportfolio . Continue reading “Rational Synergy”

quality management

Kwaliteitsbeheer ( QM ) verwijst naar alle organisatorische maatregelen die dienen om de proceskwaliteit, de diensten en dus de producten van welke aard dan ook te verbeteren. De term services in QM omvat de services, maar gaat verder dan de gebruikelijke termijn en betreft met name de intra-organisatorische services. Kwaliteitsbeheer is een kerntaak van het management . In industrieën zoals lucht – en ruimtevaart , automobiel- , medische , delen van de gezondheidszorg , de medische revalidatie of drug- en voedselproductie is een voorgeschreven kwaliteitsmanagementsysteem .

Sinds ongeveer 1900 zijn er verschillende modellen voor de standaardisatie van kwaliteitsmanagement ontwikkeld. Continue reading “quality management”

Electrical Computer Aided Engineering

Als Electrical Computer Aided Engineering (vaak net ECAE of ECAE ) verwijst naar de computer ondersteunende werkprocessen in de elektrotechniek . Het vormt een specialisatie van computerondersteunde engineering op elektrische processen. [1]

Genesis

De ECAE is voortgekomen uit het computer-aided design . Met zijn talrijke logische koppelingen gaat het veel verder dan de oorspronkelijke pure grafische functionaliteit van de eerste CAD-systemen. Met E-CAE software (ook E-CAE gereedschap of -tool) de elektrische componenten machines en uitrusting gepland, ontworpen, gedocumenteerd en vandaag deels zelfs puur alfanumerieke , dus onafhankelijk van de grafieken. Continue reading “Electrical Computer Aided Engineering”

Eclipse (softwarepakket)

Eclipse is een Europees samenwerkingsplatform voor ruimtestandaardisatie (ECSS), een compliant platform van softwaretoepassingen voor de voorbereiding, bewerking en uitvoering van ruimtevaartprojecten en ondersteuning aan missieteams. Bedrijven in de lucht- en ruimtevaartindustrie kunnen projecten met deze software begeleiden en uitvoeren. Met de volgende inhoud: Configuration Management, Quality Assurance, Product Assurance, Project Management, activiteiten en operaties kunnen worden georganiseerd. [1]

Volgens de ontwikkelaar (Sapienza Consulting ltd.) Biedt The Eclipse software suite zijn gebruikers geavanceerde, eenvoudige bediening en is onderworpen aan de ECSS. Continue reading “Eclipse (softwarepakket)”

Drop-in vervanging

Drop-in vervanging ( Duitse  directe uitwisseling ) is een term uit de informatica en beschrijft het vermogen van een configuratie , door de enige vervanging van een verouderde of verouderde module (of component ), blijven de systeemfuncties zorgen voor verlies zonder verlies. Alleen op deze manier is compatibiliteit met oudere systemen verzekerdzonder uitgebreid aanpassingswerk . In het ideale geval is de uitwisseling gekoppeld aan een systeemversterking . Continue reading “Drop-in vervanging”

CMII

CMII (Configuration Management II) (II staat voor Roman 2) is een model voor modern configuratiebeheer, Het beschrijft hoe een bedrijf zijn informatie en processen moet organiseren om corrigerende maatregelen (bijvoorbeeld fouten, dubbel werk) te voorkomen. Het doel van het model is om het aantal fouten te minimaliseren, campagnes terug te roepen, garantieclaims, enz., Zodat er geen middelen aan besteed hoeven te worden en daarom kunnen worden gebruikt voor innovaties. Het model beschrijft heel precies wat een bedrijf moet doen om het bovenstaande doel te bereiken. Het wordt gekenmerkt door een zeer hoge mate van detail, zelfs de juiste vormen worden in detail beschreven. Aan de andere kant worden in dit model de formalismen tot een minimum beperkt om de routinematige activiteiten in de dagelijkse routine te organiseren. Continue reading “CMII”

Capability Maturity Model Integration

De Capability Maturity Model Integration ( CMMI ) is een familie van referentiemodellen voor een verscheidenheid aan toepassingen – momenteel voor productontwikkeling, productaankoop en servicelevering. Een CMMI-model is een systematische voorbereiding van best practices ter ondersteuning van de verbetering van een organisatie. Een CMMI-model kan worden gebruikt om

    • om een ​​overzicht te krijgen van best practices (bijv. bij projectplanning ),
    • objectief analyseren van de sterke en zwakke punten van een organisatie of
    • Om verbetermaatregelen te bepalen en deze in een zinvolle volgorde te brengen.

Continue reading “Capability Maturity Model Integration”

change management

Onder Change Management [ -ˌmænɪdʒmənt ] (Engels change management ) kunnen alle taken, maatregelen en activiteiten samengevat dat een uitgebreide, cross-sector en de inhoud ingrijpende wijziging – om nieuwe implementeren van strategieën , structuren, systemen , processen of gedrag in een – organisatie bedoeld tot stand te brengen. Bij het volgen van wijzigingen in producten draait alles om verandering . Continue reading “change management”

5 waaroms

De 5-Why-methode , ook wel bekend als 5-W-methode of 5 Why of kortweg 5W , is een methode op het gebied van kwaliteitsbeheer voor het bepalen van oorzaak en gevolg . Het doel van deze toepassing van de vijf “waarom” -vragen is om de oorzaak van een defect of probleem te bepalen. Het aantal vragen is niet beperkt tot vijf; dit aantal moet symbolisch worden begrepen. Het is belangrijk om te controleren of de processtap die de fout veroorzaakt, duidelijk wordt geïdentificeerd en niet meer kan worden onderverdeeld. Dit kan z zijn. Controleer bijvoorbeeld dat de causale relatie is omgekeerd. Toyoda Sakichi wordt als de uitvinder van deze methode beschouwd. Continue reading “5 waaroms”

configuratie management

Configuration Management ( KM ; Engels configuration management , CM ) is een beheer van discipline , de organisatorische en gedragsregels aan de levenscyclus van een product, en de configuratie-eenheden van de ontwikkeling tot productie en zorg aan de verwijdering [1] van toepassing is. [2]

Basiskennis

Configuratie-eenheid betekent in deze context “elke combinatie van hardware , software of service “. Configuratiemanagement is dus niet per se gebonden aan een bepaalde toepassingscontext en systeemconfiguratie . Configuratiebeheer vindt plaats binnen een zogenaamd configuratiebeheerproces (KMP), dat organisatie en planning vereist (KMO). Continue reading “configuratie management”

Sirios

Sirios ( S ystem voor I ncident R esponse i n O perationeel S EFFECTENHOUDERS ) was een incident verwerkingssysteem Computer Emergency Response Team ( CERT ). Het is een open source- product onder de GPL voor gratis licenties .

Als CERT moeten vragen en procedures zo snel mogelijk worden vastgelegd, verwerkt en beantwoord. Dit geldt vooral voor het creëren adviezen (berichten) en het verwerken van incidenten (incidenten). Bovendien moeten zwakke punten vaak worden gedocumenteerd. Continue reading “Sirios”

Internet Storm Center

Het Internet Storm Center (ISC) is een organisatie van het computerbeveiligingsgerichte SANS Institute dat het aantal kwaadwillende / kwaadwillende activiteiten op internet monitort.

De ISC is geëvolueerd van de Incidents.org- website , die ook door het SANS-instituut is opgezet om de publieke en private sector te ondersteunen bij de upgrade van het jaar 2000 . In 2000 begon Incidents.org met DShield samen te werken om de Consensus Incidents Database (CID) te maken en verzamelde veiligheidsgerelateerde informatie van meerdere instanties en meerdere websites voor massale analyse. Continue reading “Internet Storm Center”

Computer Emergency Response Team

Een Computer Emergency Response Team ( CERT ), Duits computerbeveiliging gebeurtenis en response team [1] , ook wel bekend als Computer Security Incident Response Team genoemd (CSIRT) is een groep van computer -Sicherheitsfachleuten dat (bij de oplossing van specifieke IT-beveiligingsincidenten bijv. zich bewust worden van nieuwe beveiligingskwetsbaarheden in bepaalde applicaties of besturingssystemen , nieuwe virusdistributie, pc’s die spam verzenden of gerichte aanvallen) als coördinator of, meer in het algemeen, met computerbeveiligingadressen (soms branchespecifiek), geeft waarschuwingen over beveiligingskwetsbaarheden en biedt oplossingen (“adviezen”). Bovendien helpen sommige CERT’s beveiligingsrisico’s voor specifieke groepen geadresseerden weg te nemen (bijv. Citizen-CERT). De informatiestroom verloopt meestal via mailinglijsten . Daar worden veiligheidskritieke onderwerpen besproken, besproken en actuele waarschuwingen uitgegeven. Continue reading “Computer Emergency Response Team”

Incident Management

IT incident management en IT-incident management omvat doorgaans het hele organisatorische en technische proces te reageren op geconstateerde of vermoede beveiligingsincidenten of storingen in IT-gebied en deze voorbereidende maatregelen en processen. Het spectrum van mogelijke incidenten varieert van technische problemen en zwakke punten tot concrete aanvallen op de IT- infrastructuur . IT incident management in engere zin moet rekening houden met zowel organisatorische als juridische en technische details.

Het doel van het incidentbeheerproces is het snelst mogelijke herstel van de serviceprestaties (inclusief oplossingen ). Continue reading “Incident Management”

Systems of Engagement

Systemen of Engagement (mutatis mutandis: systemen voor de samenwerking ) is een term uit de IT-strategie. Het plaatst de interactie en samenwerking met mensen (peer) op de voorgrond. Engagementsystemen zijn gedecentraliseerde IT-componenten die technologieën zoals sociale media en de cloud integreren om interacties te vergemakkelijken en mogelijk te maken.

Voor het eerst werd de term in 2011 uiteengezet in een concept van de Amerikaanse business consultant Geoffrey Moore, [1] in zijn white paper ‘Engagement Systems and the Future of Enterprise IT: A Sea Change in Enterprise IT’. verwees naar de term als de volgende stap in de ontwikkeling van IT-enabled consumentenervaring op de wereldmarkt. [2] Continue reading “Systems of Engagement”

systeembeheerder

Een systeembeheerder (van Latijnse Administrare “beheren”, ook administrator of (informeel) Admin , sysadmin , netwerkbeheerder , netwerkbeheerder , netwerkbeheerder , netwerkbeheerder , systeembeheerder , systeembeheerder , systeembeheerder , exploitant of sysop genoemd) beheert computersystemen op basis van uitgebreide toegangsrechten tot het systeem. Continue reading “systeembeheerder”

Ondersteuning (service)

De steun ( anglicized uit het Engels. Ter ondersteuning van “support”) is een oplossingsgerichte consulting werk, bijvoorbeeld in een call center of helpdesk . Ondersteuning is een veel voorkomend synoniem voor klantenservice, vooral in de IT-industrie . Binnen bedrijven die meer verkoop – en marketing – gericht zijn zonder hun eigen ontwikkeling, biedt de ondersteuning ook de technische competentie bij het formuleren van productspecificaties en voor beurzen en vergelijkbare professionele presentaties. De wederzijdse steun van patiënten binnenZelfhulpgroepen is collegiale ondersteuning genoemd. Continue reading “Ondersteuning (service)”

softwaredistributie

Software Distribution (Engels software-implementatie ) worden processen genoemd te installeren software op computers .

Veel gebruikers hebben niet de kennis of machtigingen om zelf software te installeren. Daarom is het gebruikelijk in organisaties voor gekwalificeerde mensen om deze taak voor gebruikers uit te voeren. In grotere organisaties wordt software onbeheerd geïnstalleerd. Voorbeelden hiervan zijn installatie zonder toezicht op Windows en installatie zonder toezicht op Linux . Continue reading “softwaredistributie”

software-implementatie

Software-implementatie (ook software-uitrol ) is het projectachtige proces van het opzetten van software in grotere organisaties (bijv. Bedrijven of openbare administratie ). Dit omvat de stappen van software distributie , installatie , configuratie , het verzamelen van gegevens, het opzetten van de operationele IT-organisatie ( actief ), de opleiding van de werknemers, en de omzetting van interne bedrijfsprocessen. Als de software een legacy-systeem moet vervangen, kan ook datamigratie en afsluiten van het oude systeem worden toegevoegd. bijStandaardsoftware , customizing kan worden ingebed in het volledige software-implementatietraject: voor individuele software is software-implementatie de stap na de ontwikkeling van software . Continue reading “software-implementatie”

software procurement

Software procurement (Engl. Aanschaf van software ) en aanschaf van software , staat voor de aanschaf van de software en het doen van noodzakelijke maatregelen. Het is een tak van software engineering , of preciezer gezegd IT resource management [1] . Een deel van de taak om te bepalen welke vereiste software componenten zijn reeds beschikbaar op de markt, zodat ze kunnen worden aangeschaft ( standaard software ), en die alleen hun beurt moeten worden ontwikkeld ( maatwerk software ). Continue reading “software procurement”

Software als een service

Software as a Service ( SaaS ) is een subset van cloud computing . Het SaaS-model is gebaseerd op het principe dat de software en de IT-infrastructuur worden beheerd door een externe IT-serviceprovider en door de klant worden gebruikt als een service. Voor het gebruik van online diensten een is met internet verbonden computer en Internet-verbinding met de externe IT-service nodig. Toegang tot de software wordt meestal gerealiseerd via een webbrowser . Continue reading “Software als een service”

SOA Governance

Als SOA Governance (ook bekend als service Governance ) overeengekomen werkzaamheden, besluiten, rollen en verantwoordelijkheden (het toewijzen van rollen aan activiteiten of besluiten) te reguleren en te controleren een zijn service-oriented architecture (SOA) , respectievelijk. Conflicten moeten niet worden voorkomen, maar worden ontladen door gestandaardiseerde en geaccepteerde processen. In tegenstelling tot IT-governance zijn nieuwe benaderingen nodig omdat SOA niet alleen informatietechnologie (IT) omvat, maar ook bedrijfsprocessen ( BPM-beheer ) en volledig nieuwe kwesties (servicegovernance) aanpakt.

SLA inversie

In een SLA-inversie is een zeer beschikbaar technisch systeem afhankelijk van andere systemen, waardoor de gemiddelde tijd dat het systeem beschikbaar is, lager is dan de beschikbaarheid die is gedefinieerd in de Service Level Agreement (SLA). [1]

Berekening van beschikbaarheid

De totale beschikbaarheid van een systeem S dat afhankelijk is van externe systemen E wordt als volgt berekend: Continue reading “SLA inversie”

Eén aanspreekpunt

Een enkel contactpunt ( SPoC ) is het centrale (of enige potentiële) aanspreekpunt van een organisatie voor een specifiek onderwerp of probleem of specifieke activiteit.

Afhankelijk van de context bevat het concept SPoC ook vergelijkbare termen, zoals een enkel contactpunt (met autoriteiten), key account manager (in de verkoop) of helpdesk (als IT-hotline). Een demarcatie overlapt elkaar niet. Continue reading “Eén aanspreekpunt”

showstopper

Een showstopper is een uitvoering in een toneelstuk , meestal in een musical , waarna het publiek zo heftig applaudisseert dat de uitvoering wordt onderbroken. Volgens het Collegiate Dictionary van Merriam-Webster (2003) komt de term uit het jaar 1926.

Speciale functies

Deze uitvoeringen zijn meestal een lied, maar soms ook een dans. Tijdens het applaus , dat ook een staande ovatie kan zijn , moeten de artiesten herhaaldelijk buigen en soms een dacapo geven . De showstopper mag de stroom van het plot echter niet zo sterk beïnvloeden dat het publiek zich niet meer kan concentreren. Hij moet dus op de juiste plek zitten voor de uitvoering. Continue reading “showstopper”

service Desk

De servicedesk is het centrale aanspreekpunt voor alle serviceaanvragen binnen een organisatiestructuur en daarmee de gedefinieerde interface tussen de vereisten van de klant en het implementerende bedrijfsproces. Het bemiddelt tussen klant en serviceprovider (zie ook: klantenservice ) en is vaak ontworpen als een callcenter (inkomend – inkomend) of hotline in grotere bedrijven met schaalbare procesautomatisering . Deze werken met verschillende oriëntaties, afhankelijk van het onderliggende bedrijfsproces.

Andere invoerkanalen voor de activiteiten van een servicedesk zijn naast de acceptatie via telefonische en faxaanvragen, internetformulieren, discussiegroepen, e-mail en andere automatiseringsprocessen. Continue reading “service Desk”

Service Level Management

Service Level Management en Service Level Management is een ITIL proces-discipline en wordt gebruikt om te definiëren, monitoren en optimaliseren van diensten in de informatietechnologie (IT). Het primaire doel is om de diensten van IT (services) permanent af te stemmen op de zakelijke verwachtingen die zijn geformuleerd in ‘Service Level Objectives’ (SLO). Service Level Management is verantwoordelijk voor de efficiëntie van procesrelaties tussen bedrijfs- en IT-management. Het raamwerk van de processen wordt beschreven in de vorm van overeenkomsten, verplichtingen en relaties, die worden beheerd via de zogenaamde dienstencatalogus . Continue reading “Service Level Management”

Service-level agreement

Een Service Level Agreement ( SLA ) verwijst naar een overeenkomst of de interface tussen de klant en de serviceprovider voor terugkerende services . Het doel is om de besturingsopties voor de klant transparant te maken door nauwkeurig omschreven prestatiekenmerken te beschrijven, zoals de reikwijdte van de prestaties, reactietijd en verwerkingssnelheid. Een belangrijk onderdeel hier is het serviceniveaudie de overeengekomen servicekwaliteit beschrijft en informatie bevat over het scala van diensten (bijv. tijd, reikwijdte), beschikbaarheid, reactietijd van de provider, enz. Een typisch voorbeeld is de werking van servers, die 24 uur per dag, 7 dagen per week gegarandeerd moet zijn met een uitvalpercentage van bijvoorbeeld maximaal 0,1% per jaar en een responstijd van 30 minuten na een claim van een externe serviceprovider. [1] Continue reading “Service-level agreement”

Service pack

Service Pack ( Engels voor onderhoud pakket ) is een term die gebruikt wordt door verschillende fabrikanten term voor de set van stukken aan één van zijn werken besturingssystemen en andere software producten.

Sinds de release van het Windows NT- besturingssysteem biedt Microsoft onregelmatige compilaties van bugfixes voor zijn NT-gebaseerde besturingssystemen (bijvoorbeeld Windows 2000 , Windows XP , Windows Vista en Windows 7 en zijn server-tegenhangers) en applicaties (bijv. Internet Explorer of Microsoft Office ) als servicepacks. Andere fabrikanten (bijvoorbeeld Network Associates ) hebben zich bij deze definitie gevoegd. Continue reading “Service pack”

server Housing

Als een server housing (of Serverhoming , Bijeenbrenging [Engels van legeren ], colocatie [Engels van colocatie ] en colocatie ) verwijst naar de plaatsing en netaansluiting van een client-server in het datacentrum van een internetserviceprovider (ISP). [1] Dat wil zeggen, in tegenstelling tot hosting dat is hardware die niet door de verkoper, maar door de klant of huurder. De aanbieder biedt infrastructurele diensten en operationele ondersteuning. Continue reading “server Housing”

Beveiliging Accounts Manager

Security Account Manager (SAM) en SAM is een service van Microsoft Windows , de gebruiker informatie zoals inlognaam en wachtwoord als hashes in een databank zijn opgeslagen. Deze database is gecodeerd en kan niet worden geopend op Windows omdat deze wordt gebruikt door interne processen . Het kan echter ook tijdens bepaalde bewerkingen met bepaalde programma’s worden gelezen. Het bestand wordt meestal hieronder %windir%\system32\config\SAMopgeslagen. In het geval van een slecht gekozen wachtwoord kan dit te wijten zijn aan de huidige hashwaarde, door een brute force-aanval kan binnen enkele minuten worden gevonden. Continue reading “Beveiliging Accounts Manager”

Shadow IT

De term Shadow IT beschrijft informatietechnologiesystemen , processen en organisatie-eenheden die zich bevinden in de gespecialiseerde afdelingen van een bedrijf, naast de officiële IT-infrastructuur en zonder medeweten van de IT-sector. [1]Schaduw-IT-instanties zijn dus noch technisch noch strategisch geïntegreerd in het IT-servicebeheer van de organisatie, dat wil zeggen, noch in het (IT-asset &) configuratiebeheer noch in de IT-serviceportfolio. [2] Continue reading “Shadow IT”

Scalr

Scalr is een web-based , open source , cloud computing -platform voor het beheer van de Amazon Elastic Compute Cloud . Het project werd in april 2008 door Intridea [1] geïnitialiseerd om een ​​gemakkelijk schaalbare infrastructuur voor MediaPlug (een platform voor het delen van media-inhoud) te bieden. Het project wordt vandaag gehost op Google Code [2] . Scalr biedt, volgens een recensie, [3] “90% van de functionaliteit tegen 10% van de prijs” van de belangrijkste concurrent RightScale . Continue reading “Scalr”

organisatiepatronen

Organisatorische patronen worden gebruikt om problemen op te lossen door een structuur toe te voegen aan een systeem van mensen, zoals bedrijven , politieke partijen , het leger en andere organisaties . [1]

Geschiedenis

Hoewel organisatiepatronen al heel lang bestaan, gaat het concept van het patroon terug naar de architect Christopher Alexander . [2] [3] De ideeën van Alexander waren in de vroege jaren 1990 in de ontwikkeling van software vastgesteld en later uitgebreid naar organisaties. [1] Continue reading “organisatiepatronen”

outsourcing

Outsourcing of outsourcing in de economie betekent de overdracht van bedrijfstaken en -structuren aan externe serviceproviders. Het is een speciale vorm van uitbesteding van een eerder intern geleverde dienst, waarbij contracten de duur en het onderwerp van de service bepalen. Dit onderscheidt outsourcing van andere partnerschappen.

In Duitsland verwijst de term outsourcing vaak ook naar de outsourcing van banen naar meer kosteneffectieve (omdat vaak niet-collectieve) dochterondernemingen . Continue reading “outsourcing”

workaround

Een tijdelijke oplossing ( Engels : om te werken rond iets ; Workaround ) is een uitstapje naar een bekende wangedrag van een technisch systeem te voorkomen. Het is een hulpprocedure die het eigenlijke probleem niet oplost maar de symptomen met extra moeite omzeilt.

Misvattingen van microprocessors vereisen bijvoorbeeld tijdelijke oplossingen in besturingssystemen via patches . [1] Voor applicatiesoftware kan het herhalen van de installatie een oplossing zijn. [2] Continue reading “workaround”

Webgebaseerd Enterprise Management

Webgebaseerd bedrijfsbeheer ( WBEM ) staat voor een reeks standaardfuncties voor het beheer en het op afstand onderhouden van computersystemen in beheerde omgevingen . WBEM is opgegeven door de Distributed Management Task Force (DMTF) en is onafhankelijk van het hardwareplatform en besturingssysteem .

Kernfunctionaliteiten

  • WBEM- protocollen ( CIM- XML , WS-CIM, CLP-SSH, …)
Interfaces voor toegang tot de WBEM-infrastructuur met behulp van WWW-technieken.
    • WBEM-infrastructuur (operaties, evenementen, query-taal, …)

Continue reading “Webgebaseerd Enterprise Management”

Virtual Network Operator

Een virtuele netwerkoperator of virtuele netwerkoperator gebruikt de infrastructuren en technologieën van verschillende telecommunicatieproviders om individuele netwerkoplossingen voor bedrijven te creëren zonder een eigen netwerkinfrastructuur te hebben.

De bedrijven profiteren van netwerken die optimaal zijn afgestemd op de omstandigheden op hun locaties. Deze netwerkoperators worden “virtueel” genoemd omdat ze netwerkdiensten aanbieden zonder zelfs de fysieke basis van de datalijnen te hebben. Continue reading “Virtual Network Operator”

Utility computing

Onder utility computing verwijst naar technieken en business modellen die een toelaten dienstverlener aan haar klanten IT-diensten levert en het zich vestigt op de consumptie. Voorbeelden van dergelijke services zijn rekenkracht , opslagcapaciteit en toepassingen . Als een serviceprovider komt het datacenter van een bedrijf in vraag; in dit geval zouden de divisies de klanten zijn. Continue reading “Utility computing”

Notatie gebruikersbehoeften

De User Requirements Notation ( URN ) biedt de mogelijkheid om een ​​systeem op te geven en er eisen aan te stellen. Het is dus mogelijk om deze vereisten op juistheid en volledigheid te controleren.

URN is een formele beschrijvingstaal gedefinieerd door de ITU-T (Telecommunication Standardization Sector van de International Telecommunication Union ) in de zogenaamde Standards ( Aanbevelingen ).

Een systeem is in URN getekend en bevat verschillende relaties tussen elementen.

De hoofdfocus van URN ligt op requirements engineering met zijn doelen en scenario’s. Continue reading “Notatie gebruikersbehoeften”

Unified Endpoint Management

De term Unified Endpoint Management (UEM) verwijst naar het uniforme beheer van apparaten (endpoints) van de IT-omgeving van organisaties. Apparaten worden gebruikt om te verwijzen naar klassieke desktopcomputers en -servers, maar ook naar mobiele apparaten zoals smartphones en tablets . In de toekomst kan worden verwacht dat ook andere vormen van apparaten (zie Internet of Things ) ermee worden beheerd. Continue reading “Unified Endpoint Management”

Technologie Bedrijfsbeheer

Technology Business Management (TBM) [1] [2] [3] beschrijft het geheel van maatregelen en methoden die een holistische kijk op de toegevoegde waarde van IT mogelijk maken. TBM creëert transparantie in termen van kosten en baten voor alle IT-middelen die betrokken zijn bij het proces van waardecreatie . Het maakt benchmarking van IT-producten en -diensten tussen organisaties mogelijk. Continue reading “Technologie Bedrijfsbeheer”

Ingehouden organisatie

Ingehouden organisatie (ook aangeduid als behouden management) verwijst naar personen of eenheden in een bedrijf die, bijvoorbeeld na outsourcing , de controlerende interface vormen naar de externe serviceproviders. [1] Enerzijds zorgt het ervoor dat het outsourcingbedrijf niet te afhankelijk wordt van de externe dienstverlener. Aan de andere kant zorgt de bewaarde organisatie voor de details van de samenwerking met de dienstverleners. Continue reading “Ingehouden organisatie”

Responsive Web Design met componenten aan de serverzijde

Voor responsief webontwerp met server componenten (RESS) is een ontwikkeling van het klassieke begrip responsief webontwerp naar een RWD oplossing servercomponenten.

Clientherkenning, verwerking en aanpassing van afbeeldingen, aanpassing van inhoud en functionaliteiten worden afgehandeld door een server. Hiervoor vindt een apparaat- en kenmerkdetectie plaats : de server bepaalt de kenmerken van de terminal met behulp van een apparaatdatabase . De server kan dus de gevraagde inhoudsterminal specifiek leveren. De front-end- en back- end- processen kunnen netjes worden ingekapseld – waardoor contextgevoelige levering aan de terminal mogelijk is. Als gevolg hiervan zijn de terminal en de browser van de gebruiker aanzienlijk opgelucht. Continue reading “Responsive Web Design met componenten aan de serverzijde”

Quality Engineering

Quality engineering verwijst naar het beheer, de creatie, de werking en de verdere ontwikkeling van hoogwaardige IT-systemen en enterprise- architecturen. [1] [2] [3]

Beschrijving

IT-diensten worden steeds meer weg verbonden buiten de grenzen van platforms, apparatuur en organisaties om workflows, zoals de integratie van diensten vanuit een wolk in cyber-fysische systemen of business-to-business workflows. In dergelijke contexten is een uitgebreide beschouwing van kwaliteitskenmerken in de vorm van kwaliteitstechniek noodzakelijk geworden. Continue reading “Quality Engineering”

Problem management

The problem management (Engels. Problem Management ) is één van de processen voor IT-servicemanagement volgens ITIL .

Problem management wordt gebruikt om onbekende oorzaken van feitelijke en potentiële incidenten binnen IT-services te onderzoeken en om de situatie te verhelpen. In tegenstelling tot incidentbeheer werkt probleembeheer zowel responsief als proactief. Een essentieel doel hierbij is de ‘permanente probleemoplossing’. Continue reading “Problem management”

Preboot Execution Environment

De Preboot Execution Environment ( PXE ) is een uitbreiding van het opstarten via computernetwerken met behulp van Dynamic Host Configuration Protocol (DHCP) van Intel . [1]

Het doel van het netwerkprotocol PXE is dat computers met verschillende architectuur zonder een opstartbare harde schijf automatisch het juiste besturingssysteem via het LAN kunnen opstarten. [1] Daartoe bepaalt de PXE dat de computers informatie over hun aard verzenden en een eigen variant van multicast Trivial File Transfer Protocol- bestanden doornemen . Ondersteuning voor heterogeniteit en multicast zijn de belangrijkste verbeteringen door PXE.

Begin 1999 stelde Intel aan de Internet Engineering Task Force een werkgroep voor PXE voor. [2] Ze is niet geslaagd. De uiteindelijke specificatie 2.1 door Intel dateert van september 1999. [3] Continue reading “Preboot Execution Environment”

Operationeel niveau overeenkomst

De term Operational Level Agreement (OLA) verwijst naar een overeenkomst die meestal wordt gesloten tussen verschillende organisatie-eenheden binnen een organisatie en dient om een Service Level Agreement (SLA) op een hoger niveau van de organisatie te beveiligen tegen een derde partij. In tegenstelling tot de SLA is de OLA dus een intra-organisatorische, niet-contractuele overeenkomst om de overeenkomst van hogere kwaliteit te waarborgen. Beide typen documenten maken echter meestal gebruik van identieke structuren en bevatten vergelijkbare concrete details over regelingen voor de levering van gedefinieerde diensten (IT- of telecommunicatiediensten). Continue reading “Operationeel niveau overeenkomst”

OOBI

OOBI staat voor “Out of Band Infrastructure” en dus het tegenovergestelde van In Band .

Concreet betekent “Ouf of Band”:

  • Controle over de servers, zelfs in geval van een netwerkfout
  • Veilige externe toegang tot de servers
  • Toegang via seriële interface of directe bediening van de invoerapparaten (KVM)

In principe kan de netwerkinterface van een server of zelfs het hele netwerk op elk moment falen. De beheerder heeft dus niet langer de kans om de server “in band” te bereiken (via Ethernet ) en de fout moet lokaal op de terminal worden hersteld . Continue reading “OOBI”

netwerkbeheer

Onder Netwerkbeheer verwijst naar het beheer, de exploitatie en het onderhoud en bewaking van IT-netwerken en telecommunicatienetwerken . De Engelse term voor deze activiteiten is OAM , Operation, Administration en Maintenance .

De ISO heeft de FCAPS ontwikkeld model, dat de functionele taken van het netwerkbeheer beschrijft:

    • (F) Foutenbeheer / Foutbeheer: detecteren, registreren, rapporteren en lossen foutcondities op
    • (C) Configuration Management / Configuration Management : registratie van alle componenten ( CI ) die moeten worden bewaakt
    • (A) Accounting Management / Billing Management: het detecteren van het gebruik van het netwerk zodat facturen kunnen worden gemaakt
    • (P) Performance Management / Performance Management: verzamel verkeerswaarden / prestatiegegevens en bewaar statistieken, stel grenswaarden in
    • (S) Beveiligingsbeheer / beveiligingsbeheer : authenticatie van gebruikers, autorisatie van toegang en gebruik

Continue reading “netwerkbeheer”

MobileIron

MobileIron Inc. , met hoofdkantoor in Mountain View , Santa Clara County, Californië is een fabrikant van oplossingen op het gebied van mobile device management (MDM) en enterprise mobility management (EMM) [2] voor het beheer van mobiele apparaten zoals smartphones en tablet-computers en content- en softwaredistributie voor deze apparaten in bedrijven. Het bedrijf werd in 2007 opgericht door Ajay Mishra, Suresh Batchu en Bob Tinker. Barry Mainz is President en CEO van het bedrijf, Batchu is CTO . Continue reading “MobileIron”

Mobile device management

Mobile Device Management ( MDM , Duits Mobile Management ) is een term die wordt gebruikt in de informatietechnologie en staat voor het gecentraliseerd beheer van mobiele apparaten, zoals smartphones , sub-notebooks , PDA’s of tablet-computers door één of meerdere beheerders met behulp van software en hardware. [1] De administratie verwijst naar de inventaris van mobiele apparaten in organisaties, de distributie van software, gegevens en beleid , evenals de bescherming van gegevens op deze apparaten. [1]Omdat deze apparaten communiceren met bedrijfsbronnen via mobiele en draadloze netwerken , moeten ook problemen met het draadloze beheer ( luchtinterface (OTA)) worden aangepakt . Continue reading “Mobile device management”

Migratiestrategieën (informatietechnologie)

Migratiestrategieën worden gebruikt in informatietechnologie om systemen te migreren om systemen te vervangen.

Vereisten voor een migratie

Om succesvol te zijn, moet een migratie ten minste aan de volgende vereisten voldoen:

    • Zorgen voor een ononderbroken, veilige en betrouwbare werking: storingen in centrale systemen zoals bedrijfsinformatiesystemen kunnen een bedrijf niet over een langere periode aankunnen, zelfs de kortste mislukkingen leiden tot (financiële) verliezen.

Continue reading “Migratiestrategieën (informatietechnologie)”

Migratie (informatietechnologie)

Een migratie (van latin migratio , relocation ‘) of porting (van latin portatio naar’ bring-in ‘) is een conversieproces in gegevensverwerkingssystemen in informatietechnologie .

Definitie van termen

Het concept van migratie is complex. Het kan zowel de algehele conversie als elk aanpassingsproces van afzonderlijke componenten van het systeem aangeven. Migratie van het ene besturingssysteem naar een ander omvat bijvoorbeeld meestal de migratie van applicatiesoftware en -gegevens . Continue reading “Migratie (informatietechnologie)”

Management Informatie Basis

Een Management Information Base ( MIB ; Duitse Management Information Base ) is een beschrijving die definities van management informatie die kan worden gebruikt om een op een bevat netwerk monitor die is aangesloten apparaat uit de verte, configureren en controle. Voor deze functies wordt een netwerkbeheerprotocol (bijvoorbeeld SNMP ) gebruikt. De informatie wordt beheerde objecten ( objecten beheerd vermeld).

Managed Testing Services

Managed Testing Services (MTS), operator-testmodellen of operator- testoplossingen behoren tot de managed services (operator-modellen) en beschrijven een relatief nieuwe vorm van outsourcing- softwaretesting voor externe serviceproviders. Deze worden echter niet alleen per geval aangegaan, maar worden een strategische langetermijnpartner door de leverancier in te huren voor specifieke testtaken over een periode van ongeveer drie tot vijf jaar. Dit maakt onder meer een meer flexibele, transparante en berekenbare kostenfacturering mogelijk, die minder inspanningsgericht en meer resultaatgericht is. Door het bedrijf enDistributiemodel MTS kan bij het testen een veel hogere mate van automatisering bereiken dan binnen het bedrijf mogelijk is. Het besparingspotentieel in dit geval is des te groter naarmate het meer terugkerende, standaardiseerbare testuitgaven betreft, zoals die voortvloeien uit regelmatige updates bij het gebruik van grote SAP-systemen . Bovendien stijgen de testkosten bij veel bedrijven als gevolg van het toenemende gebruik van standaardsoftware met steeds kortere releasecycli. Als hiervoor een apart testcentrum wordt onderhouden, worden de resources daar meestal slechts gedeeltelijk gebruikt, terwijl MTS op een efficiënter gebruik van resources hoopt. Continue reading “Managed Testing Services”

Oplossing (software)

In de IT-industrie is een oplossing een applicatiesoftware of een combinatie van software en hardware voor een specifieke, concrete taak, die dus de oplossing is van een specifiek probleem van de klant. Softwarebedrijven die dergelijke applicatieprogramma’s ontwikkelen en / of distribueren, worden ook wel solution providers genoemd , in tegenstelling tot fabrikanten van systeemsoftware . Oplossingsproviders zijn beide grote bedrijven zoals. B. IBM of SAP, evenals middelgrote softwarebedrijven van elke grootte en specialisatie. Dergelijke oplossingsproviders, die zelf geen software produceren, maar programma’s van derden verspreiden en aanpassen aan de klant, worden ook systeemintegrators genoemd . Continue reading “Oplossing (software)”

Licentie manager

Met licentiebeheersoftware kunnen bedrijven en organisaties hun softwarelicenties beheren. Het belangrijkste doel is om te bepalen of u over de juiste hoeveelheid softwarelicenties beschikt in vergelijking met de software die u daadwerkelijk gebruikt.

Functie

Met een licentie management software is in een databank gedetecteerd, aan de ene kant hoeveel software producten daadwerkelijk worden gebruikt ( Software Inventory ) en waren de andere kant, hoeveel licenties aangeschaft ( licentie inventarisatie ). Ten slotte worden tijdens een nalevingscontrole de twee voorraden vergeleken en wordt elk resulterend verschil gerapporteerd als over- of onderlicentieverlening. In het ideale geval worden de twee inventarissen automatisch aangemaakt in normaal bedrijf, zodat de invoer van de licentiebeheersoftware weinig moeite kost. Aan de andere kant biedt de software rapporten als basis voor managementbeslissingen. Continue reading “Licentie manager”

Licentie beheer

Met licentiebeheer (inclusief software -Lizenzmanagement) verwijst naar een proces in bedrijven dat de juridische en efficiënt gebruik van proprietary software waarborgen in bedrijven. Licentiebeheer heeft invloed op alle aspecten van het bedrijf, van inkoop via elk pc-werkstation tot beheer .

Overzicht

Afbakening

Kort gezegd is er volgens Duits recht de mogelijkheid om software te kopen als onderdeel van een aankoop , bijvoorbeeld door een dealer (nieuwe software) of een andere gebruiker (gebruikte software), dwz verkopers die gewoonlijk geen licentie en licentiecontracten hebben dichtbij. Het gebruik wordt dan bepaald door copyright en er is geen licentieovereenkomst, zelfs als een overeenkomstige bevestiging van de gebruiker vereist is tijdens de installatie van de software. Continue reading “Licentie beheer”

Staatsonderneming voor gegevensverwerking en IT-servicetaken

De Staat Bureau voor dataverwerking en IT-dienstverlenende taken (LDS) was de IT-dienstverlener voor de staat autoriteiten in Brandenburg . Uit het staatsbedrijf bleek dat gegevensverwerking en statistieken , die bestonden van 1 januari 2001 tot 31 december 2006, tot het bedrijfsgebied van het ministerie van Binnen- Brandenburg behoorden en ongeveer 520 medewerkers tewerkgesteld hadden. Hij werd gevestigd in Potsdam , evenals veldkantoren in Cottbus en Frankfurt (Oder) .

De staat bedrijf is ontstaan ​​uit de toen net tien jaar bestaande nationale bureau voor gegevensverwerking en statistiek met het oog op de ontwikkeling van de LDS een uitstekende service provider voor informatie en communicatie voor de staat autoriteiten Brandenburg. Continue reading “Staatsonderneming voor gegevensverwerking en IT-servicetaken”

configuratie-item

Een configuratie-element of configuratieobject (Engels CI ) bestanddeel van het configuratiemanagement als geheel van middelen.

In IT-beheer betekent dit de IT-infrastructuurbibliotheek (ITIL), alle bronnen die betrokken zijn bij de leidende bedrijfsprocessen. Voorbeelden zijn pc’s, randapparatuur, telefoons, alle netwerkcomponenten, servers , installatiedocumentatie, procedures, IT-services, software (broncode en uitvoerbare bestanden) en hulpmiddelen. Continue reading “configuratie-item”

ramp

De catastrofale gebeurtenis is zowel een aanduiding in de civiele bescherming van de staat als in het algemeen in veiligheidsoverwegingen van technische installaties en gebouwen van industrie en economie. Alleen geformaliseerde beschrijvingen van rampen maken het plannen van effectieve alarm- en beveiligingsmaatregelen mogelijk. Door een ramp uit te roepen, worden de relevante bepalingen over rechten, verplichtingen en inzetplannen in een rampgebied volledig toegepast in het getroffen gebied. In veel gevallen wordt de afkorting K-zaak (ook het geval van de kat ) zowel in technisch jargon als in documentatie gebruikt . Continue reading “ramp”

IT service management

IT-servicemanagement ( ITSM ) is de set maatregelen en methoden die nodig is om de best mogelijk zakelijke proces (GP) -ondersteuning van de IT-organisatie te bereiken. In dit opzicht beschrijft ITSM de verandering in informatietechnologie voor klant- en servicegerichtheid. Significant is de bewaking en monitoring van de zakelijke dienstverlening , dat wil zeggen het zichtbare voor de IT-services van de klant . Op deze manier kunnen de efficiëntie, kwaliteit en winstgevendheid van de respectieve IT-organisatie continu worden verbeterd. Continue reading “IT service management”

IT Journal

Het IT-Journal (extra titel: het strategietijdschrift voor IT-managers ) was een vakblad op het gebied van informatietechnologie en informatiebeheer. Ze verscheen van 1999 tot 2001 op de Redtec Publ.-GmbH (aanvankelijk Redmond’s Technology Publ. GmbH) in Unterschleissheim .

Haar voorganger was de NT-Journal: business computing voor IT-managers . Dit verscheen van 1994 tot 1996 en was de opvolger van het datablad voor gegevensbeveiliging en Business computing . Continue reading “IT Journal”

ITIL V3-servicebediening

ITIL V3 Service Operation is de derde versie van de IT Infrastructure Library Service Operation (ITIL) en omvat alle activiteiten en maatregelen voor het leveren en onderhouden van de IT-infrastructuur volgens het beoogde doel.

Verwerkt

Voltooiingsproces aanvragen

De afhandeling van het verzoek maakt deel uit van de servicedesk. Hier worden gestandaardiseerde processen weergegeven die duidelijk worden toegewezen en financieel worden verduidelijkt. Het doel is om gebruikers een one-stop-shop te bieden voor vragen, opmerkingen en klachten. Over het algemeen wordt informatie over beschikbare services verstrekt en standaardservices (licenties, gegevensdragers) worden rechtstreeks geleverd. Continue reading “ITIL V3-servicebediening”

ITIL V3 Serviceontwerp

Dit artikel gaat over Service Design , de tweede van vijf publicaties in de IT Infrastructure Library ( ITIL ) versie 3.

Overeenkomsten van de “planning” -processen

Hier worden de processen gedefinieerd, die later worden onderhouden via de dienstverlening. Daarom is samenwerking tussen ontwerp en onderhoud van groot belang. Alle serviceprocessen hebben gemeen dat ze cyclisch werken, hun doelen zijn samengevat in een plan, hun resultaat wordt gecontroleerd en ze zijn verantwoordelijk voor het verbeteren van het plan. Continue reading “ITIL V3 Serviceontwerp”

IT Baseline Protection

Als IT-Grundschutz verwijst de federale overheid naar een procedure die is ontwikkeld door het Federaal Bureau voor Informatiebeveiliging (BSI) voor het vaststellen en implementeren van beveiligingsmaatregelen van de eigen informatietechnologie (IT) van het bedrijf . Het doel van de basisbescherming is om een ​​medium, voldoende en voldoende niveau van bescherming voor IT-systemen te bereiken. Om het doel te bereiken, adviseren de IT-Grundschutz-catalogi technische beveiligingsmaatregelen en maatregelen voor infrastructuur, organisatie en personeelsbescherming. Continue reading “IT Baseline Protection”

IT Governance

IT-governance bestaat uit leiderschap, organisatiestructuren en processen die ervoor zorgen dat informatietechnologie (IT) de bedrijfsstrategie en -doelen ondersteunt. IT betekent in deze context de volledige infrastructuur, maar ook de vaardigheden en organisatie die de IT ondersteunen en rechtvaardigen. IT-governance is de verantwoordelijkheid van de raad en het management en maakt integraal deel uit van corporate governance. [1]

IT Compliance

IT-compliance beschrijft in het naleven van bedrijfsbeheer aan wettelijke, interne en contractuele voorschriften op het gebied van IT-landschap. IT-compliance moet worden gezien in de context van IT-governance , die het onderwerp uitbreidt tot op het gebied van controlling , bedrijfsprocessen en management . De focus van IT-compliance als een deelgebied ligt op de aspecten van compliance- eisen die van invloed zijn op de IT-systemen van een bedrijf. Nalevingsvereisten in IT omvatten informatiebeveiliging , beschikbaarheid , gegevensopslag en meerPrivacy . Ondernemingen zijn onderworpen aan tal van wettelijke verplichtingen, waarvan de niet-naleving kan leiden tot hoge boetes en aansprakelijkheidsverplichtingen. EU-richtlijnen , internationale verdragen, bedrijfsconventies en handelsgebruiken voegen verdere regels toe. Continue reading “IT Compliance”

Service-integratie en -beheer

Dienst Integratie en Beheer (ger. Integratie van diensten en beheer , SIAM) is een procedure om verschillende leveranciers van IT-diensten te beheren en in kaart een single-business-georiënteerde IT-organisatie voor de gebruikers. Het bestaat uit de naadloze integratie van onderling afhankelijke diensten van interne en externe dienstverleners met het doel om end-to-end-diensten te bieden voor het beheer van zakelijke transacties. [1] [2] Continue reading “Service-integratie en -beheer”

IT Infrastructure Library

De IT Infrastructure Library ( ITIL ) is een verzameling vooraf gedefinieerde processen , functies en rollen die doorgaans worden aangetroffen in elke IT-infrastructuur van middelgrote en grote ondernemingen. ITIL beschrijft in vijf kernvolumes met momenteel 37 kernprocessen de componenten en processen van de levenscyclus van IT-services ( IT-servicemanagement (ITSM)). Een kernvereiste voor de processen is meetbaarheid. De praktische toewijzing van activiteiten is gebaseerd op rollen en functies. Het is gewoon de beste methode- voorstellen die moeten worden aangepast aan de behoeften van het bedrijf. Sinds 2013 is ITIL een handelsmerk van AXELOS , een joint venture tussen CAPITA (51%) en Cabinet Office (49%). [1] Continue reading “IT Infrastructure Library”

Issue tracker

Een Issue Tracking System ( ITS ): synoniemen: helpdesksysteem , servicekaarten systeem, ticketing systeem, taakvolgsysteem, support ticketing systeem, trouble ticket systeem, request tracking systeem (RTS), deels ook een casemanagementsysteem) is een soort software voor de afhandeling, bevestiging, classificatie en verwerking van klantverzoeken (tickets of cases). Verzoeken omvatten inkomende oproepen van klanten, e-mails, faxen en dergelijke.

Moderne traceersystemen voor problemen hebben vaak interfaces naar andere systemen zoals. Bv . Klantendatabases . Continue reading “Issue tracker”

ISO / IEC 20000

De ISO / IEC 20000 is een internationaal erkende standaard voor IT-servicemanagement (ITSM). Certificering is mogelijk voor organisatie-eenheden. Een verworven certificaat moet om de drie jaar worden vernieuwd.

Doel

De ISO / IEC 20000 gaat terug naar de reeds bestaande British Standard BS 15000 . In een “fast track” -procedure werd BS 15000 overgedragen aan ISO / IEC 20000 door Joint Technical Committee ISO / IEC JTC 1, Information Technology, en gepubliceerd op 15 december 2005. Andere delen werden gepubliceerd in 2009 en 2010. In 2011 werd het eerste deel van de standaard herzien en goedgekeurd als een nieuwe versie. Continue reading “ISO / IEC 20000”

Intelligent werkbelastingbeheer

Intelligent Workload Management ( IWM ) [1] is een concept voor het beheer van IT-systemen . Het is het resultaat van de samenvloeiing van dynamische infrastructuur , virtualisatie en identiteitsbeheer , evenals de ontwikkeling van softwaretoepassingen . IWM maakt een veilig en compliant beheer en optimalisatie van computerresources in fysieke, virtuele en cloudomgevingen mogelijk , waarmee de weg wordt geëffend voor de levering van zakelijke services aan eindgebruikers. Continue reading “Intelligent werkbelastingbeheer”

informatiemodel

Een informatiemodel in informatietechnologie is een abstracte voorstelling van objecten met hun eigenschappen en relaties en de bewerkingen die daarop kunnen worden uitgevoerd. Het informatiemodel is dus een superset van het datamodel waarin (strikt genomen) geen modelelementen voor de representatie van operaties bestaan. In het dagelijks gebruik wordt echter vaak geen duidelijk onderscheid gemaakt tussen informatie en datamodel en worden de termen als synoniemen gebruikt . Continue reading “informatiemodel”

Informatie Systemen Audit en controle vereniging

De ISACA ( ISACA ) is een onafhankelijke, wereldwijde beroepsvereniging voor IT-auditors, accountants en deskundigen van informatiebeveiliging en IT governance . [1] [2] ISACA ondersteunt haar leden door middel van onderwijs en opleiding en de ontwikkeling, introductie en het gebruik van wereldwijd erkende expertise en methodologieën.

Het internationale ISACA-bestuursorgaan is gevestigd in de VS, ondersteunt meer dan 200 lokale afdelingen in 80 landen en heeft meer dan 140.000 leden. De ISACA werd in 1967 opgericht door de fusie van een groep auditors van computersystemen die de groeiende behoefte aan informatie op hun werkterrein erkenden. In 1969 , de formele oprichting van de EDP ​​Auditors Association . [3] Continue reading “Informatie Systemen Audit en controle vereniging”

Toegang tot informatie

Information Access of de toegang tot informatie te beschrijven term betekenissen in economisch en sociaal / juridische situatie.

Economische betekenis

Ten eerste een specialistisch IT- gebied met het doel de toegang tot en verdere verwerking van grote en omslachtige hoeveelheden gegevens en informatie voor menselijke gebruikers te vereenvoudigen en doeltreffender te maken. Continue reading “Toegang tot informatie”

Hyperconverente infrastructuur

Met de slogan hyperkonvergente infrastructuur (Engels: hyper-Converged Infrastructure , HCI ) kan worden verwezen naar een IT-infrastructuur die is gebaseerd op een software-centric architectuur waarin processors, geheugen, netwerk en virtualisatie en andere technologieën zijn nauw met elkaar verbonden. [1] [2] Standaard hardware met commerciële standaard (COTS) componenten kan als hardware worden gebruikt. [3] Dergelijke hyperconverente systemen worden vaak aangeboden en ondersteund door één fabrikant. Continue reading “Hyperconverente infrastructuur”

helpdesk

Een helpdesk , helpdesk of helpdesk voor gebruikers (UHD) is een systeem voor probleemoplossing dat primair verantwoordelijk is voor het assisteren van gebruikers van hardware en software en voor verzoeken van klanten in andere servicegebieden.

De hulp (Help) kan worden gedaan via de traditionele telefoondienst, maar ook met behulp van technische apparaten en software ( onderhoud op afstand , live support-systeem ). Continue reading “helpdesk”

Functiegerichte ontwikkeling

De term functiegerichte ontwikkeling komt van het gebied van mechatronische systeemontwikkeling in de autotechniek , maar is een relevant onderwerp voor alle disciplines van productontwikkeling.

Het verwijst naar een crossdomein en continu ontwikkelingsproces, in tegenstelling tot componentgerichte ontwikkeling. In dit geval worden zogenaamde customer- experienceable functions afgeleid van een klantverzoek en geleidelijk afgebroken tot het niveau van technische realisatie. Het ontwikkelingsproces moet verschillende tussenliggende niveaus doorlopen, zoals een niveau van logische functies. Continue reading “Functiegerichte ontwikkeling”

fitsm

FitSM is de naam van een standaardfamilie voor lichtgewicht IT-servicebeheer (ITSM). [1]

Overzicht en structuur

Structuur van FitSM-onderdelen

Hoewel FitSM zichzelf als standaard definieert, wordt het niet gepubliceerd en beheerd door een gevestigde standaardorganisatie zoals ISO. Niettemin is FitSM qua structuur en inhoud vergelijkbaar met ISO- of ISO / IEC-normen op het gebied van managementsystemen . Continue reading “fitsm”

FCAPS

FCAPS is een ISO- model voor netwerkbeheer . FCAPS definieert de hoekstenen van het hedendaagse netwerkbeheer.

FCAPS is de afkorting voor de verschillende taakgebieden waarin het ISO-netwerkbeheer is verdeeld: foutbeheer, configuratiebeheer, accountingbeheer, prestatiebeheer, beveiligingsbeheer ( foutbeheer , configuratiebeheer , facturatiebeheer , prestatiebeheer, beveiligingsbeheer ). Continue reading “FCAPS”

Enterprise Mobility Management

Enterprise mobility management (EMM) beschrijft een holistische benadering en bijbehorende complexe software-oplossingen , zogenaamde EMM-suites , voor het beheer van mobiele apparaten in bedrijven.

EMM Suites vormen het centrale beheerplatform voor het veilig en economisch bedienen van mobiele apparaten in bedrijven en deze te integreren in de bedrijfsinfrastructuur. Voor dit doel ze combineren de klassieke, oorspronkelijk gescheiden gemaakte oplossingen voor Mobile Device Management (MDM – veilig beheer van mobiele apparaten op basis van het bedrijfsbeleid), Mobile Application Management (MAM – bedrijfsspecifieke beheer van alle toegestane apps ), Mobile Content Management (MCM – toegangsbeheer van mobiele apparaten en apps tot bedrijfsbronnen zoals cloudservices , mailservers , bestandsservers en SharePoint) en andere aspecten van de werking van mobiele apparaten onder één dak en een homogene gebruikersinterface. Continue reading “Enterprise Mobility Management”

Enterprise Application Management

Enterprise Application Management (EAM) is een beheerproces dat, in engere zin, zorgt voor coördinatie tussen IT en bedrijfseenheden. Enterprise Application Management bestuurt en beheert het proces van het ontwerpen van het applicatielandschap van het huidige IST tot het landschap van de doeltoepassing. Hiervoor worden projecten gelanceerd, die op hun beurt verantwoordelijk zijn voor de eigenlijke business areas. Continue reading “Enterprise Application Management”

Edge Computing

In tegenstelling tot cloud computing verwijst edge computing naar de gedecentraliseerde gegevensverwerking aan de rand van het netwerk , de zogenaamde edge.

Beschrijving

Edge computing verplaatst computertoepassingen, gegevens en services van gecentraliseerde knooppunten ( datacenters ) naar de buitenranden van een netwerk. Voor deze aanpak zijn bronnen nodig die niet permanent zijn verbonden met een netwerk, zoals controllers , notebooks , smartphones , tabletcomputers en sensoren . Edge computing omvat tal van technologieën zoals sensornetwerken, mobiele gegevensverzameling, analyse van mobiele handtekeningen , peer-to-peer en ad-hocnetwerken . Edge computing kan worden gebruikt als een architectonisch concept voor het internet der dingen(IoT) dat uniek herkenbare fysieke objecten koppelt aan een virtuele representatie in een internetachtige structuur. Edge Computing kan ook worden aangeduid als Fog Computing of als Local Cloud of Cloudlet [1] . Continue reading “Edge Computing”

gegevens Spaces

De term dataspace of dataruimte verwijst naar een relatief nieuwe benadering van informatie-integratie , hetgeen problemen fysieke en virtuele integratiebenaderingen worden opgelost toelaat. Om de creatie- inspanning van een integratiearchitectuur tot een minimum te beperken , heeft Dataspaces geen vooraf gedefinieerde doelstructuur nodig. In plaats daarvan worden bestaande matching- en mappingtechnieken gebruikt om gegevens te leveren ongeacht de mate van integratie in een systeem. De gedecentraliseerde aanpak van Dataspaces vormt de basis voor digitale soevereiniteit van bedrijven, aangezien gegevens in de invloedssfeer van de gegevensauteur kunnen blijven totdat ze worden opgehaald. Continue reading “gegevens Spaces”

IT beheersen van

IT controlling is een specialistisch gebied van controlling en houdt zich bezig met de planning, besturing en targeting van IT- organisaties in bedrijven. Vaak wordt in dezelfde context van IV-Controlling (informatieverwerking) of IS-Controlling (informatiesystemen) gesproken. De implementatie van een speciale IT-georiënteerde controlefunctie houdt rekening met het toenemende belang van IT voor het behalen van concurrentievoordelen. Continue reading “IT beheersen van”

Configuration Management Database

Configuration Management Database ( CMDB ) verwijst naar een term uit de informatica . Volgens de IT Infrastructure Library (ITIL) is de CMDB een database die wordt gebruikt voor het openen en beheren van configuratie-items. In IT-beheer wordenalle IT-bronnen aangeduid als Configuration Item (CI) . De term configuratie is enigszins misleidend. Hiermee begrijpt men in deze context het bestaan ​​en de onderlinge afhankelijkheden van de toegediende objecten. Continue reading “Configuration Management Database”

computer week

De Computer Week is een wekelijkse krant voor CIO’s en IT-managers . Het is al sinds 1974 op de markt en wordt voornamelijk via abonnement verkocht. De krant behoort toe aan de IT-uitgever International Data Group (IDG), waarvan het Duitse filiaal en de redactie van Computerwoche in München zijn gevestigd. Hoofdredacteur is momenteel Heinrich Vaske.

De Computerwoche wil de technische trends en de economische situatie van fabrikanten op zodanige wijze weergeven dat IT-verantwoordelijke personen een handvat krijgen voor hun investeringsplanning, vooral in middelgrote en grote ondernemingen. Daarnaast zijn er analyses, gebruikersrapporten, nieuws uit de branche, projectrapporten, persoonlijke gegevens en actueel nieuws uit de IT-wereld. Continue reading “computer week”

Common Information Model

Het Common Information Model ( CIM ) is een standaard die is ontwikkeld en goedgekeurd door de Distributed Management Task Force (DMTF) voor het beheer van IT-systemen. Het moet mogelijk zijn voor gedistribueerde applicaties , in het bijzonder om een ​​uniforme provider en platformonafhankelijke managementinterface te bieden . Hij behandelt netwerk-, systeem- en applicatiebeheer. CIM zorgt voor een datamodel in de Managed Object Format (MOF) beschikbaar is voor het beheer informatie en functies in een software systeem te beschrijven. Het is niet gebonden aan enige implementatie. De eerste versie van het CIM-schema werd vrijgegeven op 9 april 1997, De huidige “stabiele” versie van CIM Schema v2.23.0 werd uitgebracht op 22 oktober 2009. CIM is het informatiemodel van Web Based Enterprise Management (WBEM). Continue reading “Common Information Model”

COBIT

COBIT (tot versie 4.1 C ontrole- Of jectives voor I nformatie and Related T echnology , versie 5.0 alleen als een acroniem in gebruik [1] ) is een internationaal erkend kader voor IT-governance en verdeelden de taken van IT in processen en controle doelstellingen (vaak vertaald als ‘control target’, eigenlijk ‘control target’, in de huidige Duitse versie wordt de term niet meer vertaald). COBIT bepaalt niet primair hoe de vereisten moeten worden geïmplementeerd, maar vooral wat moet wordengeïmplementeerd. Continue reading “COBIT”

Cloud computing

Cloud computing (Duitse computercloud [1] ) beschrijft de levering van IT-infrastructuur zoals opslagruimte , rekenkracht of applicatiesoftware als een dienst via internet .

In technisch opzicht beschrijft cloud computing de aanpak om IT-infrastructuren beschikbaar te maken via een computernetwerk zonder dat ze op de lokale computer hoeven te worden geïnstalleerd. Continue reading “Cloud computing”

CIO (magazine)

CIO – IT Strategy for Managers is een IT- zakenmagazine dat maandelijks wordt gepubliceerd in de International Data Group (IDG) Business Media GmbH , dat zich voornamelijk bezighoudt met de economische en strategische aspecten van de inzet van informatietechnologie in bedrijven. Het is genoemd naar de rol van Chief Information Officer (IT-directeur van een bedrijf). Continue reading “CIO (magazine)”

Chief Information Security Officer

Een Chief Information Security Officer ( CISO ) verwijst naar de rol van de persoon die verantwoordelijk is voor de informatiebeveiliging in een organisatie. De taken variëren in de praktijk op basis van de behoeften van het bedrijf, die deze rol en personeel adverteren, maar ze kunnen ook worden afgeleid van de relevante normen voor informatiebeveiliging. Continue reading “Chief Information Security Officer”

Chief Digital Officer

De Chief Digital Officer ( CDO ) is doorgaans een leidinggevende (C-level positie) op hoog niveau die belast is met het plannen en beheren van de digitale transformatie van een bedrijf of organisatie. De belangrijkste taak is meestal de ontwikkeling van een fundamentele digitaliseringsstrategie en de integratie ervan in reeds bestaande structuren. Daarbij neemt de CDO vaak een leidende rol binnen het bedrijf en neemt hij beslissingen die van invloed kunnen zijn op alle niveaus en gebieden van de organisatorische hiërarchie. [1] Continue reading “Chief Digital Officer”

Certified Information Systems Auditor

De Certified Information Systems Auditor ( CISA ) is een wereldwijd erkende certificatie van certificatie-, audit- en beveiligingsinformatiesystemen. Sinds de lancering in 1978 zijn meer dan 75.000 mensen in 160 landen gecertificeerd als CISA. [1] Met wereldwijde adoptie en uniforme certificeringscriteria geniet certificering een hoog niveau van bekendheid en erkenning op het gebied van IT-beveiliging, IT-audit, IT-risicobeheer en governance. Vacatures in IT-beveiligingsbeheer, IT-audit of IT-risicobeheer vragen vaak om CISA-certificering. [2] De certificatie is moeilijk en wordt geassocieerd met een hoog percentage mislukkingen gepaard. Continue reading “Certified Information Systems Auditor”

Gecertificeerde informatiebeveiligingsmanager

CISM ( Certified Information Security Manager ) is een IT-beveiliging – certificering . Ervaren managers en specialisten moeten de kans krijgen om hun kwalificaties te tonen met betrekking tot de planning, implementatie en controle en bewaking van IT-veiligheidsconcepten. Continue reading “Gecertificeerde informatiebeveiligingsmanager”

Carrier grade

Carrier grade (Engels: operator niveau ) is een informele indicatie van de betrouwbaarheid van een systeem. In het bijzonder wordt het gebruikt op het gebied van netwerkcomponenten voor computer- en telecommunicatienetwerken en betekent dit dat het apparaat gemiddeld minder dan 5 minuten per jaar zal falen. Dit komt overeen met een beschikbaarheid van 99,999% van de totale tijd, die vaak wordt aangeduid als vijf negens . Continue reading “Carrier grade”

Building Lifecycle Management

Building Lifecycle Management ( Engels voor het management om gebouwen te beveiligen ) of BLM is een bewerking van Product Lifecycle Management (PLM) en de technieken voor het ontwerp, de bouw en het beheer van gebouwen . Zonder nauwkeurige en uitgebreide bouwinformatie- modellering (Building Information Modelling) is BLM niet mogelijk. Continue reading “Building Lifecycle Management”

BS 15000

De BS 15000 – British Standard 15000 – is een standaard ontwikkeld in het Verenigd Koninkrijk door BSI , die de vereisten documenteert voor een professioneel IT-servicebeheer.

Doel

Het BS 15000 IT Service Management dient als een meetbare kwaliteitsstandaard voor IT Service Management (ITSM). In BS 15000 worden de noodzakelijke generieke processen gespecificeerd (“doelstellingen en controles”) en gepresenteerd, die een organisatie moet opzetten om IT-services van gedefinieerde kwaliteit te kunnen leveren en beheren. Continue reading “BS 15000”

Neem je eigen apparaat mee

Bring Your Own Device (BYOD) is de term die wordt gebruikt om particuliere mobiele apparaten zoals laptops, tablets of smartphones te integreren in de netwerken van bedrijven of scholen, universiteiten, bibliotheken en andere (educatieve) instellingen. Dit omvat ook organisatorische richtlijnen die bedoeld zijn om te regelen hoe werknemers, leerlingen of studenten hun eigen elektronische kantoorapparatuur ( smartphones , notebooks , tablets ) gebruiken voor officiële of educatieve doeleinden, met name voor toegang tot netwerkdiensten en verwerking en opslag. of interne bedrijfsgegevens. Continue reading “Neem je eigen apparaat mee”

Brandenburg IT-serviceprovider

De Brandenburg IT-serviceprovider (ZIT-BB) is de centrale IT-dienstverlener voor de directe deelstaatregering van Brandenburg . De ZIT-BB is voortgekomen uit de staatsonderneming voor gegevensverwerking en IT-servicetaken , die tot 31 december 2008 bestonden.

De ZIT-BB behoort tot het bedrijventerrein van het ministerie van Binnenlandse Zaken en de deelstaat Brandenburg.

In de ZIT-BB wordt de IT-infrastructuur van de overheidsinstanties, instellingen en staatsbedrijven en de afdelingen tussen afdelingen en transversale afdelingen geleidelijk gebundeld. Het doel is om een ​​efficiënte professionele IT-service te bieden vanuit één bron voor de overheid van Brandenburg. Continue reading “Brandenburg IT-serviceprovider”

Ontwikkelingsplan (informatietechnologie)

Net zoals het ontwikkelingsplan voor stadsontwikkeling dat het huidige landgebruik documenteert en het toekomstige landgebruik bepaalt, worden de huidige en toekomstige IT-infrastructuur en applicatiesoftware van een bedrijf ter ondersteuning van zijn bedrijfsprocessen gedocumenteerd of gedefinieerd in een IT-ontwikkelingsplan (zie [1] ) , Continue reading “Ontwikkelingsplan (informatietechnologie)”

Application Services Library

De Application Services Library ( ASL ) is een verzameling openbare-domeinverzameling van toepassingsbeheerrichtlijnen voor bestaande softwaretoepassingen of bedrijfsapplicaties. Software-applicaties worden meestal met de introductie aan het onderhoud gegeven. Onderhoud betekent hier (vergelijkbaar met andere technische constructies zoals een auto) dat de software moet worden onderhouden of verder moet worden ontwikkeld voor nieuwe technische of technische vereisten (zie ook de levenscyclus van de software ). Alle gerelateerde processen worden samengevat door de term “(operationeel) applicatiebeheer”. Continue reading “Application Services Library”

vereisten

Het vereiste profiel is de beschrijving van de vereiste of gewenste kenmerken (eigenschappen, mogelijkheden, kenmerken). De rechtvaardiging voor vereistenprofielen is het resultaat van methodisch afgeleide functies, toepassingen en omgevingscondities waarin het beschreven object of onderwerp moet worden gebruikt. De term wordt meer gebruikt in de context van personen en hun eigenschappen en komt overeen met de specificaties of de specificatie in de techniek. Voor het bepalen van het behoefteprofiel is de term behoefteanalyse normaal. Continue reading “vereisten”

requirements management

Requirements Management ( AM ; Engels requirements management , RM ) is een tak van de requirements engineering (RE) en een tak van business analyse en management taak voor de efficiënte en foutloze ontwikkeling van complexe systemen .

Andere disciplines van RE zijn z. Omdat de eisen definitie is en omvat de onderverdelingen requirements analyse (Engl. Requirements uitlokking (engl.), Requirements documentatie -eisen documentatie ) en verzoek validatie (Engl. Requirements validatie ), terwijl het beheer van de vraag maatregelen voor het beheer, de controle en het beheer van eisen , dat wil zeggen risk management , change management en Implementatiebeheer omvat. Continue reading “requirements management”

legacy systeem

De term oud systeem ( Engels legacy systeem ) verwijst in de informatica naar een gevestigde, historisch gegroeide toepassing op het gebied van bedrijfssoftware . Legacy is hier het Engelse woord voor legacy, legacy, inheritance, ook legacy.

Binnen het applicatielandschap van een bedrijf zijn het meestal mainframe-gebaseerde individuele ontwikkelingen die vaak worden gekenmerkt door ontoereikende documentatie, verouderde besturings- en ontwikkelingsomgevingen, talrijke interfaces en hoge niveaus van complexiteit. Sinds de euphoria van de client / server was de centrale gegevens en functionele houding die daar werd aangetroffen, verouderd. Continue reading “legacy systeem”

Beheerder (rol)

Een beheerder (kort: “admin”, ook sysop voor systeemoperator ) is een speciale rol van een gebruiker in besturingssystemen , netwerken , toepassingsprogramma’s , mailboxen , mailinglijsten of websites zoals discussieforums , wiki’s en soortgelijke samenwerkingswebsites .

Om specifieke taken – vooral voor het beheren en, afhankelijk van de weg, sommige bewerken van de inhoud – te vervullen en handhaving van de respectieve gebruik beleid, heeft een beheerder uitgebreid gebruikersrechten . [1] Continue reading “Beheerder (rol)”

Content 101