بيت ومن الأعمال يبقيه بسيط - أفضل الممارسات لإدارة المحافظ عليه

يبقيه بسيط - أفضل الممارسات لإدارة المحافظ عليه

Anonim

بواسطة Techopedia Staff ، 29 أبريل 2016

الوجبات الجاهزة: يناقش المضيف إريك كافاناغ إدارة أصول تكنولوجيا المعلومات مع الخبراء ديز بلانشفيلد والدكتور روبن بلور وتوم بوش وكريس روسيك.

أنت لم تسجل الدخول حاليًا. يرجى تسجيل الدخول أو التسجيل لمشاهدة الفيديو.

إريك كافاناغ: سيداتي وسادتي ، مرحبًا بكم مرة أخرى في تقنيات ساخنة! نعم فعلا اسمي اريك كافانا. سوف أكون مشرفك على حدث اليوم ، والناس ، لدينا بعض الأشياء المثيرة التي تم تحديدها لك اليوم ، ويمكنني إخبارك الآن. هذا هو واحد من أكثر المجالات الرائعة لإدارة تكنولوجيا المعلومات بشكل عام. الموضوع هو "حافظ على البساطة: أفضل الممارسات لإدارة حافظة تكنولوجيا المعلومات". سنركز بشكل كبير على جانب البيانات في هذه المعادلة اليوم. بمعنى آخر ، تأكد من نظافة بياناتك أو تنظيفها قدر الإمكان وأنت تحاول فهم المشهد الطبيعي للأجهزة في جميع أنحاء مؤسستك.

بالطبع مع هذا العالم الجديد بالكامل من BYOD ، أحضر جهازك الخاص - هناك جهازك بسرعة كبيرة - لدينا مناظر طبيعية غير متجانسة للغاية هذه الأيام. أقصد منكم في المنظمات الكبيرة يعرفون القصص. هناك غرف كاملة مليئة الخوادم. هناك تطبيقات تم تشغيلها لسنوات. هناك أنظمة تكنولوجيا معلومات قديمة لم يلمسها أحد منذ عشر سنوات ، ويخشى الجميع إيقافها لأنك لا تعرف أبدًا ما سيحدث.

لذلك سنتحدث اليوم مع اثنين من الخبراء ، في الواقع أربعة خبراء ، حول ما يجب القيام به في هذا المجال.

Hot Technologies ، إن الغرض الكامل من هذا العرض هو في الحقيقة البحث عن أنواع معينة من التكنولوجيا ومساعدة جمهورنا على فهم كيفية عمل الأشياء ، وسبب استخدام هذه الأنواع من التقنيات ، وما هي أفضل الممارسات ، وما يجب عليك مراعاته. سنقول بعض حالات الاستخدام في بعض الأحيان. في الواقع ، سيتحدث ديز عن قصة صغيرة من تجربته في عالم إدارة أصول تكنولوجيا المعلومات. لكن مرة أخرى ، سنركز على جانب البيانات لأن هذه هي خبرة أصدقائنا من BDNA. إنهم على درجة الماجستير في مساعدة المؤسسات حقًا في التعرف على ما لديهم بالضبط في بيئتهم وكيفية فهم مكانه ، ما الذي يفعله ، من يستخدمه ، كل هذا النوع من الأشياء الممتعة.

هنا لدينا أعضاء الفريق. سوف نسمع من Dez Blanchfield ، عالم البيانات اخترع حديثا. أحب أن تفاخر بأن Dez كان حرفيًا واحدًا من أفضل عشرة ملفات تعريف لينكستر في أستراليا العام الماضي. ذلك لأنه لا ينام أبداً. لدينا أيضًا الدكتور روبن بلور ، كبير المحللين لدينا. الدكتور بلور ، لأولئك منكم الذين لا يعرفون ، بدأ نوعًا ما في صناعة المحللين المستقلين لتكنولوجيا المعلومات في المملكة المتحدة منذ حوالي 25 عامًا. في هذه الأيام ، هناك عدد غير قليل. انها تقريبا مثل أقول صناعة الكوخ. هناك الكثير من شركات تكنولوجيا المعلومات المستقلة. لدينا أيضا غارتنر ، فوستر ، IDC وكبار اللاعبين. لكن الشيء الجميل في الشركات المستقلة هو أننا بصراحة أصبحنا أكثر حرية في التحدث بصراحة عن الأشياء. لذا اسأله الأسئلة الصعبة. لا تدع هؤلاء الرجال قبالة سهلة. يمكنك دائمًا طرح سؤال أثناء العرض باستخدام مكون Q&A لوحدة التحكم في البث الشبكي. هذا في الركن الأيمن السفلي أو يمكنك الدردشة معي. وفي كلتا الحالتين ، أحاول مراقبة نافذة الدردشة جميعها تظهر لفترة طويلة.

مع ذلك ، دعنا نقدم Dez Blanchfield. Dez ، سأقوم بتسليم مفاتيح Webex. ها أنت ذا. خذه بعيدا.

ديز بلانشفيلد: شكرًا ، إيريك. عظيم. فتى ، مقدمة رائعة.

إن موضوع اليوم هو شيء عشت فيه من أجل الجزء الأفضل مني ، مثل بيئة تكنولوجيا المعلومات الكبيرة منذ ثلاثين عامًا. أنها تنمو من خلال عملية العضوية. كما قال إريك ، أنت تبدأ صغيرًا وتبني هذه البيئات وتنمو ، وتنمو عضوًا في بعض الحالات. قد تنمو من خلال وسائل أخرى مثل اكتساب التوسع الكبير.

سأشارك حكاية تمس جميع الأشياء الرئيسية التي نتحدث عنها اليوم ، وعلى وجه الخصوص ، البيانات ومن أين تأتي البيانات وجمع البيانات للقيام بإدارة أصول تكنولوجيا المعلومات. في هذه الحالة ، سأتحدث عن عمل كبير لأحد أكبر ثلاثة ناشرين في العالم. إنها في الراديو والتلفزيون والمجلات والصحف والمطبوعات الرقمية ومجموعة من مساحات النشر الأخرى. لقد تم إعطاؤنا نافذة مدتها ثلاثة أشهر لتشغيل ما كان يسمى في الأساس تقييم الاستعداد للسحابة ، لكن انتهى الأمر إلى أن تكون هذه الاستراتيجية عبارة عن إستراتيجية سحابة على نطاق العمل بالكامل نجمعها. لقد حصلنا على هذا التحدي الأساسي من مدير المعلومات لتقليل أثر مركز البيانات بنسبة 70 في المائة في غضون ثلاث سنوات. كان من الواضح جدًا القيام بذلك كان علينا القيام بعملية انتقال سحابة أعمال كاملة. كان لدينا ثلاثة أشهر للقيام بهذا العمل. ويغطي أربعة مناطق مختلفة في خمسة بلدان. كانت هناك ست وحدات أعمال منفصلة تم تضمينها وسبعة شاغلين مختلفين لموفري حالة خدمة الحالة. كما يقول العنوان ، لا شيء يتفوق على المثال الواقعي.

لقد توصلنا إلى استنتاج سريع أن أهداف العمل كانت بصراحة لا تقل عن معجزة. أرادوا دمج مراكز البيانات الخاصة بهم. لقد أرادوا الاستفادة من بيئات مراكز البيانات التابعة لجهات خارجية ، ولكنهم أرادوا بشكل عام الانتقال إلى البنية التحتية السحابية الخاصة بشخص آخر ، وخاصة السحابة العامة أو السحابة الخاصة الافتراضية لأسباب أمنية ضرورية. على وجه الخصوص ، ركزت خدمات Amazon Web Services و Azure لأنها كانت الأكثر تأمينًا في ذلك الوقت. لقد أداروا مزيجًا من النظام الأساسي Intel x86 ، 32/64 بت ، سلسلة IBM I ، سلسلة AS ، المركزية AS / 400P. في الواقع كان لديهم اثنين من المركزية ، واحد للإنتاج والآخر لتطورات التعافي من الكوارث. ثم مزيج كامل من أنظمة التشغيل - ويندوز ، لينكس ، AIX ، سولاريس وأشياء مختلفة على أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية.

كان التخزين أحد أكبر التحديات. كان لديهم كميات هائلة من البيانات لأنهم ناشرون - كل شيء من الصور الفوتوغرافية إلى مقاطع الفيديو إلى تحرير الصور إلى النص والمحتوى. من خلال هذه المنصات الكبيرة وتنسيقات التخزين المختلفة كانت NetApp و Hitachi و IBM و EMC. بيئة متنوعة للغاية لمحاولة التقاط وتخطيط أنواع مختلفة من الخدمات التي كانت هناك والحصول على عرض لما كنا نأخذ من البيئات الحالية والخاصة بمركز البيانات إلى بيئة سحابة.

إن ارتفاع ما نتحدث عنه اليوم حول عنصر إدارة أصول تكنولوجيا المعلومات مدفوع بالبيانات في جوهرها وإليكم خريطة لما كان علينا التعامل معه مع هذا المشروع بالذات ، الذي أشاركه في الحكاية عنه. كان لدينا الكثير من مدخلات البيانات. لسوء الحظ ، لم يكن أي منها في حالة جيدة جدًا. لدينا مجموعة من سجلات الأصول غير المكتملة. هناك خمس سجلات أصول مختلفة يتم تشغيلها حتى قواعد بيانات إدارة التكوين ، نماذج مدخلات الـ ITF. لدينا مصادر بيانات متباينة تصل إلى أنواع مختلفة من التسعين. كان لدينا العديد من نماذج الخدمة الأساسية ، ومجموعات الخدمة المتضاربة ، وهي واحدة من أكبر مجتمع أصحاب المصلحة الذين تعاملت معهم في حياتي المهنية. كان هناك أربعمائة من كبار التنفيذيين الذين كانوا مسؤولين عن هذه النظم المختلفة. دائمًا ، بالنسبة لجميع الأهداف والمقاصد ، كان لدينا كيانات تجارية غير متوافقة تمامًا - كان كل منها يعمل بشكل مستقل مع بيئاته الخاصة به وبنيته التحتية الخاصة في بعض الحالات. لقد كان تحديا كبيرا.

اكتشفنا هذا في غضون اليوم الثاني أو الثالث الذي كنا فيه فقط مع البيانات التي لا معنى لها تقريبًا ، وهكذا أصبح من الواضح بشكل متزايد أنه يتعين علينا القيام بشيء مختلف قليلاً. كان النهج الأولي أننا ببساطة ألقينا جثث في ذلك. هذا هو نهج تكنولوجيا المعلومات الكلاسيكية في تجربتي. مجرد الحصول على المزيد من البشر والركض بشكل أسرع ، وسوف تنجح جميعها في النهاية. لذلك قمنا بإدارة الكثير من ورش العمل في الأيام الأولى مع خبراء المجال الذين يحاولون فقط التقاط نموذج - كيف كان شكل العمل ، وكيف تعمل مجموعة الخدمات ، وما هي الخدمات الموجودة ، والأنظمة التي نعتمد عليها والبنية التحتية وأي البيانات الموجودة حول تلك البنية الأساسية وأجهزة التوجيه والمحولات والخدمات والتطبيقات والبيانات ضمن تلك التطبيقات ومجموعات التحكم والحوكمة. لقد بدأنا في تعيين متطلبات العمل ، ولكن في أثناء القيام باكتشاف التطبيق ومحاولة التقاط بعض بيانات الأداء والتحقق من صحة تلك البيانات وتقديم بعض التقارير حولها ، أصبح من الواضح لنا أننا لم نذهب حتى عن بعد على وشك الوفاء بهذا الموعد الصغير البالغ ثلاثة أشهر لاستكمال هذا العمل.

"رمي الجثث فيه" لم ينجح. لذلك قررنا بناء نظام ولم نتمكن من العثور عليه في هذه المرحلة لأن هذا كان منذ عدة سنوات - ولم نتمكن من العثور على الأدوات التي تناسب غرضنا ونظرنا لفترة طويلة وشاقة. لقد انتهى بنا الأمر إلى بناء منصة SharePoint مع عدد من قواعد البيانات التي تغذيها بسلسلة من أعباء العمل في مراحل مختلفة. لقد عدنا إلى الأساسيات لمجرد الوصول إلى البيانات التي كانت منطقية حتى نتمكن من التحقق من الصحة ، لذلك استخدمنا مجموعة من الأدوات لرسم خرائط للأنظمة الإيكولوجية التي نديرها. لقد أجرينا عمليات تدقيق تلقائية لمركز البيانات في البنية التحتية المادية والمنطقية. قمنا باستخدام أدوات الاكتشاف التلقائي ، ورسم خرائط للخدمات التي تعمل داخل بيئات مركز البيانات هذه. لقد أجرينا فحصًا كاملاً للتطبيقات - البحث عن كل شيء من تطبيق واحد يعمل في تكوينها أثناء تشغيل أنظمة المنافذ ، بينما تكون عناوين IP قيد التشغيل.

ما فعلناه هو أننا أنشأنا مصدرًا واحدًا جديدًا للحقيقة لأن كل من قواعد البيانات ومجموعات المعلومات الأخرى الموجودة حول بيئتها وتكوينها وموجوداتها لم تعد صحيحة ولم نتمكن من إعادة تعيين الواقع إليها. لذلك انتهى بنا الأمر بناء مصدر واحد للحقيقة. ذهبنا من رمي الجثث فيه لرمي الأدوات الآلية فيه. بدأنا نرى بعض الضوء في نهاية هذا النفق. لذلك انتهى بنا نظام متطور للغاية. لقد فعلت بعض الأشياء الذكية بشكل هائل من التقاط تحليل السجل الآلي إلى البيانات التي يتم طرحها علينا من الأنظمة المختلفة ، ومراقبة ضوابط الأمان ، واستخدام وتسجيل ضوابط كلمات المرور ، ومراجعة البنية التحتية المادية ، ومراجعة التطبيقات. لقد قمنا ببناء سلسلة من الأشياء داخل ذلك لتحليل تلك البيانات عن طريق بطاقات النتيجة الآلية. ثم أصدرنا تقارير حول مدى ملاءمة وتصنيف النسبة المئوية ، سواء كانت التطبيقات مناسبة أو غير مناسبة للسحابة.

ثم قمنا بتشغيل خط أساسي لبطاقة النتائج هذه عبر خدمات الويب من Amazon ، مع طرازي Azure و VMware. لقد أصدرنا سلسلة من التقارير ولوحات المعلومات المالية حول هذا الأمر ولم نسمح أبدًا بأي تجاوز يدوي. لذا فإن ما حصلنا عليه في الأساس هو نظام آلي كان يحافظ على نفسه ولم نكن بحاجة فعلاً إلى لمس هذا الشيء أو نادرًا ما كان يتعين علينا تجاوزه يدويًا. لقد نما هذا الشيء كثيرًا من تلقاء نفسه ، وكان لدينا أخيرًا مصدر الحقيقة الوحيد والبيانات الحقيقية التي يمكننا نقلها إلى مجموعات الخدمات ، إلى أنظمة الخدمة التي نستخدمها في التطبيقات أو البيانات التي تستخدمها و الخدمات التي يتم تسليمها.

لقد كانت مثيرة للغاية لأن لدينا القدرة الآن على الوفاء بوعد سلسلة المشاريع هذه. حجم هذا المشروع - فقط لوضع بعض السياق حوله - هو أننا انتهينا ، وأعتقد أنه كان حوالي 110 مليون دولار على أساس سنوي تم تخفيضه من القاع ، التشغيل (غير مسموع) ، بمجرد الانتهاء من هذا الانتقال إلى تحويل غالبية البنية التحتية الخاصة بهم من مراكز البيانات الخاصة بهم إلى السحابة. لذلك هم برنامج واسع النطاق للغاية.

لقد حصلنا على هذه النتيجة الرائعة للمشروع. لكن المشكلة الحقيقية التي واجهناها هي أننا أنشأنا نظامًا منزليًا لم يكن هناك بائع وراءه في هذه المرحلة. كما قلت ، كان هذا قبل عدة سنوات. لا يوجد بائع وراءه لمواصلة تطويره وتقديم دعم الصيانة له. انتقل الفريق الصغير المكون من حوالي 30 شخصًا ممن ساعدوا في تطويره وجمع كل البيانات وسرعة هذا الوحش في النهاية إلى مشاريع أخرى وتركه شخصان أو ثلاثة. لكن انتهى بنا الأمر إلى موقف لم يكن لدينا فيه حل لإدارة أصول تكنولوجيا المعلومات. لقد كان لدينا مشروع لمرة واحدة ، وقد أوضح العمل تمامًا أنهم اعتقدوا بالفعل أن لديهم قواعد بيانات لإدارة التهيئة وأدوات ITSM ترسم خريطة العالم على الرغم من حقيقة أننا وقفنا على قمة صندوق صابون كبير جدًا وصرخنا في الجزء العلوي من موقعنا يبدو أن تلك البيانات التي لم يكن لها أي معنى.

لقد أظهرنا من خلال جعلهم يبنون الأدوات حول المشروع. وكانت النتيجة المؤسفة لهذه القصة المثيرة ولكن المحزنة في النهاية هي أن نتائج المشروع كانت ناجحة للغاية. كان نجاحا باهرا. لقد سحبنا مئة ونصف مليون دولار من صافي أرباحها على أساس سنوي. ما قمنا به هو أننا أنشأنا فرانكشتاين هذا ، وهو نظام قوي حقًا يمكنه جمع البيانات وتقديم التقارير عنها في الوقت الفعلي في بعض الحالات ولكن لم يكن هناك أحد للحفاظ عليها. نوع العمل هو مجرد السماح بتشغيله لفترة من الوقت حتى لا يتم استخدام البيانات من قبل أي شخص ومن ثم جاءت التغييرات إلى ذلك ولم يتمكن من جمع البيانات التي كانت متسقة مع التغيير. في نهاية المطاف في ذلك الوقت ، تم ترك هذا النظام المخبوز في المنزل للموت مع البيانات الموجودة به.

كان لدينا هذا السيناريو حيث عادوا إلى ما كان عليه في المقام الأول بالضبط ، والذي يتباين من أتباعه ومجموعات البيانات المتباينة التي تبحث عن قرب شديد في شكل متخصص في منطقة معينة من مجموعات الخدمة أو الخدمة وحل مشاكلهم ، ولكن لقد فقدوا تلك المنظمة على نطاق واسع. لديهم 74 خدمات مختلفة في المجموعة. لقد فقدوا كل هذه القيمة ، ومن الغريب أنه بعد حوالي سنتين أو ثلاث سنوات ، أدركوا ما فقدوه ، واضطروا إلى النظر في كيفية حل هذه المشكلة مرة أخرى.

تتمثل مغزى القصة في أنه لو كان الأمر كذلك ، إذا كان منتجًا كان بإمكاننا الخروج منه قبل عدة سنوات ، فعلينا أن نبني واحدة ، ولكن لم يعد هذا هو الحال فقط. هناك منتجات ، كما نحن على وشك أن نرى ، يمكنها القيام بذلك ويمكنها القيام بذلك بطريقة آلية. يمكنهم تنظيف جميع البيانات ، يمكنهم أخذ مجموعات بيانات متعددة ودمجها وخداعها. يمكنهم نقل الأشياء الواضحة حقًا إلى البشر وجداول البيانات الخاصة بالأشياء التي سيقولونها ، وقاموا بمسيرة الإصدار one dot one ، والإصدار الأول dot zero dot one ، والاتصال بهم فقط Microsoft. في الوقت الذي بنينا فيه هذه الأداة ، لم يكن هذا الشيء متاحًا ؛ وبالتالي كان علينا أن نفعل الكثير من هذه القدرة. أنا أبحث عن نفس التفاصيل حول ما تفعله هذه المنصة التي نسمعها اليوم لأنني أتمنى أن يكون لدينا في ذلك الوقت. كان بإمكاننا أن ننقذ أنفسنا كثيرًا من الحزن ويمكن أن نوفر الكثير من الوقت والجهد والتطوير لمنصة جاهزة يمكن صيانتها من قبل شخص ما زال يواصل تطوير وتطوير النظام الأساسي الذي يجعله متاحًا الاستهلاك العام.

مع ذلك ، سأعود إليك يا إريك.

إريك كافانا: حسنا. سأقوم بتسليمها إلى الدكتور روبن بلور. روبن ، خذها بعيدا.

روبن بلور: في الواقع ، هذه قصة مثيرة للاهتمام ، Dez. أحب ذلك. لا يصيبني هذا الأمر بشكل غير عادي. في كل مرة واجهت فيها مشكلة في إدارة أصول تكنولوجيا المعلومات ، كانت هناك دائمًا شركة عادت بالفعل إلى المنزل وفعلت شيئًا ما معها ، لكن لا يبدو أنك واجهت منظمة تحت السيطرة الكاملة على كل شيء. ومع ذلك ، بقدر ما أستطيع أن أقول ، إذا كنت لا تدير أصول تكنولوجيا المعلومات الخاصة بك ، فأنت تحرق الأموال. منذ أن خرج Dez بقصة روعة ، اعتقدت أنني سأقوم فقط بإلقاء نظرة عامة على ما هو إدارة أصول تكنولوجيا المعلومات. ماذا يعني ذلك في الواقع؟ هذا هو عرض عين الطير أو عرض عين النسر.

فكر في مصنع - لا سيما المنظمات التي تدير المصانع بهدف تحقيق ربح. كل ما هو ممكن يتم القيام به لتحقيق الاستفادة القصوى من الأصول باهظة الثمن التي تم نشرها. انها مجرد القضية. النظر في مركز البيانات ، وليس كثيرا ، في الواقع ، في الغالب ليس على الإطلاق. ثم تفكر جيدًا ، ما مقدار استثمارها في مركز البيانات؟ تعلمون جيدًا ، إذا كنت تعمل بها بالفعل ، فهي حقًا مبالغ كبيرة جدًا. لقد جمعت ، كما أعرف ، الجهود التاريخية لكل من بنى النظام. يتم دفع تراخيصهم مقابل البرنامج وقيمة البيانات وتكلفة مركز البيانات نفسه ، وبالطبع جميع الأجهزة ، فإنه يخرج فقط لعشرات الملايين. يعتمد ذلك على حجم المؤسسة ، ولكن بسهولة عشرات الملايين في معظم المنظمات. هذا استثمار ضخم يقوم به الناس في مجال تكنولوجيا المعلومات وبالتأكيد في المؤسسات الكبيرة ، إنه ضخم. من الواضح أن فكرة أنه لا ينبغي عليك أن تهتم بشكل خاص بالحصول على أقصى قيمة ممكنة منها وأنه يجب تشغيلها بكفاءة هي فكرة سخيفة ، ولكن كصناعة ، هناك عدد قليل جدًا من الأماكن التي لديها بالفعل الانضباط لإدارة حقًا حقًا لتكنولوجيا المعلومات الأصول.

هذا نموذج استخدمته ، لا أعرف ، مرات عديدة ، كما أعتقد. هذا ما أسميه مخطط كل شيء. إذا نظرت إلى بيئة تكنولوجيا المعلومات ، فلديها مستخدمون ، ولها بيانات ، ولديها برامج ، ولديها أجهزة. هناك علاقة بين جميع هذه الكيانات الأساسية التي تشكل بيئة تكنولوجيا المعلومات. ويستخدم برامج أو علاقات محددة لها حق الوصول إلى علاقات بيانات محددة. يستخدمون موارد أجهزة محددة لذلك هناك علاقة هناك. ترتبط البرامج والبيانات ارتباطًا وثيقًا. يوجد البرنامج ويتم تنفيذه على أجهزة محددة وهناك أجهزة خاصة بالبيانات. لذلك هناك كل هذه العلاقات. إذا كنت تريد أن تعرف أين توجد أصول تكنولوجيا المعلومات ، فما عليك سوى أن تضع يدك على المستخدمين لأن هناك القليل جدًا الذي يمكنك من خلاله استدعاء أحد أصول تكنولوجيا المعلومات بصرف النظر عن المهارات المكتسبة ومستخدميها وكل شيء آخر.

ثم تنظر إلى ذلك وسترى ، جيدًا ، كم عدد المؤسسات التي تمتلك حتى مخزونًا من جميع البرامج الصادرة في جميع الأنظمة التي تستخدمها؟ كيف لدينا حتى المخزون المناسب من الأجهزة التي تشمل جميع قدرات الشبكات؟ كم لديك أي جرد هادف للبيانات؟ الجواب هو لا شيء. إن معرفة مكان وجود الأشياء ومعرفة مدى ارتباطها بأخرى يمكن أن يكون أمرًا مهمًا للغاية في بعض الحالات ، لا سيما في نوع الحالة التي وصفها Dez للتو حيث ستقوم باستلامها ونقلها بالكامل أو التقاطها و نقل أكثر من ذلك. إنه ليس مجرد شيء تافه وفقط في الواقع معرفة ما هناك الكثير. في الواقع معرفة كيف يرتبط شيء واحد إلى آخر.

ثم الشيء الآخر هو أن هذا المخطط ينطبق على أصغر مستوى من التفاصيل ، يمكنك أن تتخيل ، أصغر جزء من البرنامج. الوصول إلى أصغر كمية من البيانات التي يمكنك تخيل تشغيلها على جزء تافه من مورد الأجهزة وصولاً إلى نظام ERP مع كميات هائلة ضخمة من قواعد البيانات وملفات البيانات المتميزة ، التي تعمل على أجزاء متعددة من الأجهزة. هذا الرسم البياني يعمم كل شيء وينطبق على كل مستوى من التفاصيل ، وهذا السهم من الوقت يمر أسفل يشير فقط إلى أن كل هذه الأشياء ديناميكية. قد يبدو هذا كما لو أنه لا يزال مخططًا لكنه ليس كذلك. انها تتحرك. كل شيء يتغير. تتبع ذلك ليس بالأمر الهين. أعني أنه ليس كذلك. يمكنك في الواقع توسيع هذا المخطط ويمكنك القول ، ننسى أجهزة الكمبيوتر وجعلها أوسع. تتألف الشركات من جميع البيانات بالإضافة إلى معلومات العمل التي قد لا يتم تخزينها إلكترونيًا. مرافق مختلفة وهذا ليس بالضرورة الكمبيوتر ذات الصلة. العمليات التجارية المختلفة التي لا تعتمد بالضرورة على البرامج أو قد تكون مستقلة جزئيًا كبرنامج.

الكثير من الأشخاص - ليس فقط مستخدمي الأنظمة ولكن أيضًا الموظفين وأعضاء الفريق والزبائن وما إلى ذلك - يشكلون النظام الإيكولوجي لشركة ما ، ومن ثم لديك في الواقع الإنسانية ككل ، أيضًا أشخاص. هناك كل المعلومات في العالم. هناك حضارة. كل هذا هو ما نسميه الأشياء الصعبة وجميع الأنشطة البشرية. هذا هو المخطط للجميع وكل شيء. يمنحك هذا الرسم البياني مؤشراً على مدى الترابط بين أصغر مجموعة من الأشياء التي تفعل أي شيء إلى الأكبر لأنه من حيث الإنسانية ، هناك مثل الإنترنت بأكمله ومليارات أجهزة الكمبيوتر التي تتألف منها وجميع الأجهزة وهلم جرا وهكذا دواليك. هذه مجموعة واسعة من الأشياء وكل ذلك شخصي بشكل واضح لسهم الوقت. هذه وجهة نظر الطير.

لقد أدرجت هذا مباشرة من أعلى رأسي دون التفكير في ذلك. أبعاد إدارة أصول تكنولوجيا المعلومات. هناك سجل للأصول والأجهزة والبرامج والبيانات والشبكات. هناك سمة أصول تم التقاطها - هل لديك كل البيانات المتعلقة بكل هذه الأشياء؟ استخدام الأصول - لماذا توجد هذه الأشياء على الإطلاق؟ تكلفة حيازة الأصول وتكلفة الملكية - ما هي تكلفة التكلفة وبالتالي ما هي تكلفة الملكية والمبلغ الذي يجب استبداله من فكرة جيدة؟ أن يجلب فكرة انخفاض قيمة الأصول. أنا لا أتحدث فقط عن الأجهزة. نتحدث أيضًا عن الأشياء وربما البيانات أيضًا. خريطة الأصول كاملة والتي من شأنها أن تستنسخ المخطط الذي ناقشته للتو. الأصول السحابية - الأشياء التي لا تستند في الواقع إلى المعلمات ولكنها في الواقع تنتمي بطريقة أو بأخرى إلى المنظمة بحكم التأجير بحكم العقل. أهداف إدارة الخدمة وكيفية ارتباطها بكل هذه الاحتمالات المعينة. من بين الأشياء التي تحدث عنها Dez هي جهوده ، وهي مجموعة من الأنظمة من مكان إلى مكان آخر ، مثل ، كيف نجحت إدارة الخدمة من حيث "هل حققت الهدف الذي يتوقعه الناس في أنظمتهم؟ ؟ " وهلم جرا. هناك خطر والامتثال - الأشياء التي بطريقة أو بأخرى ، والمساهمين الذين قد تشعر بالقلق والحكومة نفسها قد تشعر بالقلق إزاء كل ذلك هو جانب من جوانب إدارة الأصول. هناك شراء وترخيص جميع البرمجيات. هناك أهداف أداء الأعمال. هناك مجموعة كاملة من إدارة الأصول فيما يتعلق بالقواعد التي قد تضعها المنظمة لأي من هذه الأشياء. نحن نتحدث عن الاشياء المعقدة حقا.

لذا فإن السؤال الذي يطرح نفسه وهذا هو كيف يمكنني الانتهاء - كم من هذا يمكن القيام به؟ كم من ذلك في الواقع ينبغي القيام به؟

إريك كافانا: مع ذلك ، دعونا نتعرف على ما يقوله الخبراء. سأمرّها إلى توم بوش. الاستعداد ، مما يتيح لك مفاتيح Webex. خذه بعيدا.

توم بوش: كان عنوان Webex ، من وجهة نظرنا ، حول إبقائه بسيطًا ومن الواضح أنه أفضل الممارسات لحافظة تكنولوجيا المعلومات أو إدارة أصول تكنولوجيا المعلومات. في أي وقت تقوله أفضل الممارسات ، إنه في النهاية رأي. إنه نهج من وجهة نظرنا. في النهاية ما تريد BDNA القيام به هو مساعدة العديد من الشركات الموجودة التي نجد أنها ما زالت تبلل أقدامها في مسار رحلة تكنولوجيا المعلومات. كانت إدارة أصول تكنولوجيا المعلومات موضوعًا ساخنًا في جميع أنحاء Y2K لبعضكم ممن كانوا في الصناعة لفترة من الوقت ، والسبب الرئيسي لذلك ، أحتاج إلى فهم ما إذا كان البرنامج الذي أمتلكه والأنظمة التي أذهب إليها حتى الآن الحصول على استبدال أو تحديث أو أنها سوف تفشل عندما نصل الألفية الجديدة؟

أعتقد أن ما عايشناه جميعًا في تلك الليلة الغريبة منذ حوالي ستة عشر عامًا كان حقيقة أنه لم يحدث إلا القليل جدًا في الخلفية. بقيت محطات الطاقة لدينا على قيد الحياة واستمرت القطارات في العمل. بقيت الأنوار في مدينة نيويورك وسيدني. من خلال تلك العملية ، بدأ الناس يدركون أن هناك كم هائل من المعلومات التي يجب جمعها وجمعها. في النهاية ، كانت البيانات التي تكمن وراء كل ذلك هي التي يجب تطهيرها ، كما قال Dez في وقت سابق ، لتكون قادرة على اتخاذ أنواع القرارات التي كان الناس يبحثون عنها. هذا هو جوهر حديثنا اليوم. أعتقد أن كل فرد منا يدرك أنه كل يوم نسير في قسم تكنولوجيا المعلومات لدينا ، كل يوم نسير فيه إلى مؤسساتنا. المشاريع ، وتكنولوجيا المعلومات هي فقط خارج نطاق السيطرة تقريبا. ما أعنيه بذلك هو أن هناك خوادم جديدة يتم جلبها عبر الإنترنت. هناك أجزاء جديدة من البرامج التي يتم نشرها من قسم لآخر على مستوى المؤسسات ، سواء كنت تعمل في مجال التصنيع ، أو في مؤسسة خدمات ، أو في تجارة التجزئة ، وكل مؤسسة من مؤسساتنا اليوم ليس فقط يجري ولكنهم يقودون.

أصبحت تكنولوجيا المعلومات محرك إنتاج العديد من المنظمات التي نعمل فيها. لم يعد ذلك واضحًا من خلال النظر في الحلول التي يتم نشرها. إذا ركزنا فقط داخليًا على تعقيد البيانات داخل قسم تقنية المعلومات - فقط التطبيقات التي يتم استخدامها لدعم تكنولوجيا المعلومات في نهاية المطاف - لدينا كل شيء بدءًا من أنظمة إدارة البائعين إلى إدارة محفظة تكنولوجيا المعلومات وأنظمة المشتريات وأنظمة أمان الهندسة المعمارية ، وأحد السمات الرئيسية التي تطور هذا هو أنها يمكن أن تؤدي إلى الاستفادة بشكل أساسي من قائمة ما لديك داخل بيئتك لتكون قادرًا على دفع الحلول بفعالية في تخصصاتها المحددة. لذا فإن وجود هذه الأصول في متناول اليد أمر بالغ الأهمية لكل مجال تقريبًا داخل مؤسسة تكنولوجيا المعلومات. لكن أحد الأشياء التي يتم العثور عليها بسرعة عندما تبدأ الشركات في محاولة الجمع بين هذه الأنظمة المختلفة هي أنها لا تتحدث اللغة نفسها وفي النهاية تتلخص في البيانات.

كما أشار Dez في وقت سابق ، كانت البيانات السيئة هي أساس المشروع الذي بدأوا به ، وبعض الإحصاءات المهمة جدًا في شركة Gartner ، أن حرفيًا IT يهدر أكثر من 25 بالمائة من الأموال التي يستثمرونها على أساس سنوي بسبب سوء الاستخدام البيانات. إنها تكلفة مشاريع Tenex لأنه في النهاية بالنسبة لمعظم الشركات ، إنها مسألة تنظيف تلك البيانات يدويًا. مرة أخرى ، كما قال ديز ، إنه أمر مزعج حقًا. على وجه التحديد ، حول إدارة الأصول نفسها وبشكل عام عبر مشاريع تكنولوجيا المعلومات ، خلص Gartner أساسًا إلى أن أكثر من 40 بالمائة من جميع مشاريع تكنولوجيا المعلومات تفشل بسبب البيانات السيئة. نحن نعرف جذور المشكلة. إنها البيانات. كيف نبدأ في إدارة ذلك؟ أحد الأشياء التي تحدث هو أن ITAM أصبح مهمًا للمنظمات لأكثر من سبب واحد - من الواضح أن السبب الذي تحدثنا عنه للتو وهو أننا بحاجة إلى جعل الأنظمة تتحدث مع بعضها البعض. نحن بحاجة إلى فهم أين توجد الأنظمة داخل مؤسستنا ، حتى نتمكن من القيام بعمليات بسيطة مثل التحديث أو الترقية إلى الأنظمة الموجودة لدينا.

لتحسين المشكلة في بيئة اليوم ، يجد العديد من ناشري البرامج والمصنعين وجودها ، ما نسميه ما هو عليه ، فاكهة معلقة منخفضة لهؤلاء الناشرين من خلال القدوم وببساطة إجبار العملاء على مراجعة الحسابات أو تحديثها. بالمعنى الحرفي للكلمة ، خضع 63 في المائة من مجلة Fortune 2000 لتدقيق واحد على الأقل في عام 2015 ، وفقاً لشركة أبحاث مستقلة. تكلف عمليات التدقيق هذه الشركات بمبلغ هائل من الرسوم الداخلية وتكلفة إعادة التقييم الخارجية في أي مكان من مائة ألف إلى مليون دولار ، وخرج غارتنر بشكل أساسي بإحصائية أخرى مثيرة للاهتمام ليست موجودة في عرضي التقديمي لكنني التقطتها مبكرًا في الصباح ، يعتبرون متوسط ​​تكلفة التدقيق في مكان ما حوالي نصف مليون دولار للمؤسسة.

عندما نتحدث عن 25٪ من الدولارات التي يتم إنفاقها في مجال تكنولوجيا المعلومات التي يتم إهدارها ، هذه بعض الأمثلة التي تحدث. أعتقد أن الحقائق في كل هذه ، فماذا نفعل؟ كيف نتعامل مع هذا؟ يبدأ بفهم حقيقة هذه الرحلة بالنسبة لمعظم المنظمات. إدارة أصول تكنولوجيا المعلومات عبارة عن سلسلة من الخطوات التي تبدأ أساسًا باكتشاف ما خرجت به على شبكاتي. يمتلك معظم الأشخاص أداة أو بعض أو أكثر من أدوات الاكتشاف هذه ، وربما يكون SCCM هو أحد أدوات الاكتشاف الأكثر شيوعًا في السوق. تستخدم معظم الشركات التي لديها أي مستوى من بيئات Microsoft و Windows التي تتمحور حول Windows SCCM لأغراض متعددة ، وتنشر التطبيقات ، ويمكن استخدامها أيضًا في قطع البيانات ، لكن هذه البيانات تعود بتنسيق غير واضح. سنتحدث عن ذلك أكثر في دقيقة واحدة فقط. هناك العديد من الأدوات الأخرى كذلك. تحتوي معظم حلول ITSM سواء كانت BMC أو Service Now أو Nationale أو HP على أدوات اكتشاف جيدة للغاية وغالبًا ما يتم تفعيلها عندما تحاول بشكل خاص تجميع المعلومات والاعتمادات المتبادلة لشبكات الخادم وأجهزة الشبكات ، لأن آخر شيء نحتاجه هو وضع يتم فيه إيقاف نظام الحجز لشركة طيران كبيرة في منتصف اليوم وملايين الملايين من العائدات. إن فهم كيفية ارتباط كل هذه الأشياء يبدأ من جديد بفهم الأصول المرتبطة بذلك.

المرحلة الثانية أو الخطوة الثانية في هذه العملية - حصلت على كل هذه البيانات ، لكن ماذا تعني وكيف يمكنني البدء في العمل معها؟ يشار عادةً إلى هذه الخطوة باسم التطبيع وهي خطوة سنركز عليها كثيرًا اليوم ، لأنها في جوهرها الخطوة الأبسط والأكثر أهمية في الانتقال نحو رحلة ITAM محسنة بالكامل أو ناضجة تمامًا. بينما تنتقل خلال عملية التطبيع هذه ، فإن ما تحاول القيام به في نهاية المطاف هو جمع كل مصادر الاكتشاف المختلفة التي لديك وبعض هذه المصادر قد يكون ببساطة التطبيقات والحلول التي تحدثنا عنها في إحدى الشرائح السابقة. نريد أن نكون مكررة. نريد تقليل جميع المشاركات وتصفية جميع البيانات غير ذات الصلة. سنتحدث عن ذلك أكثر مع تقدمنا.

من هناك ، توجد بعض الخطوات المنطقية أعلى الثمرة المعلقة المنخفضة. عندما تتحد الشركات وتندمج وتخرج وتستحوذ على مؤسسات أخرى ، فإنها تبدأ في تطوير الازدواجية في التطبيقات التي تستخدمها. إن الخطوة المعتادة التي يتخذها الأشخاص بمجرد فهمهم والمشهد الطبيعي للبرامج والأجهزة لديهم هو ترشيد أو إزالة الازدواجية والأجهزة المكررة والبرامج المكررة في بيئتهم. على سبيل المثال ، قد تجد أنه إذا خرجت ونظرت ، فقد يكون لديك ما يصل إلى 25 أو 25 أداة مختلفة من أدوات BI المستخدمة في بيئتك. الوفورات المحتملة هناك لشركة ليس فقط لإزالة تلك المرتبطة بتطبيقات محددة ولكن الأهم من ذلك تلك التي لديها مجالات أوسع تقدم بعض وفورات هائلة في التكاليف والحد من المخاطر المحتملة.

ماذا تفعل المنظمات؟ عادة ما يلقون نظرة على هذه التفاصيل بتفصيل كبير وكما قال ديز ، لقد تم إلقاء الكثير من الجثث عليها وبدأوا في التعرف على ما يحتاجون إلى فعله وكيف حصلوا على هذه الحالة المحسنة ، وشاهدت هذا يحدث وقت و مره اخرى لقد عملت مع مئات الشركات خلال الجزء الأفضل من العقد الماضي مع إدارة أصول البرامج الخاصة بهم على وجه التحديد ، وفي النهاية ما توقف معظم هذه المشاريع أو ما تسبب في فشل معظم هذه المشاريع هو أنها تحاول أن تعض أكثر مما تستطيع مضغ وأنهم لا يعيدونها إلى جذورها الأساسية دون إنشاء المشاريع التي تتطلب قدرا هائلا من إدارة التغيير ، أذون الإدارة وبرامج التعليم والحكم التي تؤثر على مساحة هائلة عبر بيئتهم.

عندما تجلس مع البرنامج أو المشروع الذي يعرضونه أمام أحد كبار المديرين التنفيذيين ، في كثير من الأحيان يتم طرح السؤال التالي: "هل المشكلة كبيرة حقًا؟" كما ناقشت هذا بمزيد من التفصيل مع العديد من كبار المسؤولين التنفيذيين ، يقولون ، "أنت تعرف ، توم ، إنه يتلخص في ثلاثة أشياء بالنسبة لي. أريد أن أعرف ما لدينا. أريد أن أعرف أننا نستخدم ما نشتريه. الأهم من ذلك ، أريد أن أعرف أن ما نستخدمه وما ننشره يتطابق مع ما اشتريته. "وبعبارة أخرى ،" هل يحق لي ما أستخدمه أو حصلت على نفسي في حالة قرصنة وإن كانت القرصنة غير المقصودة؟ "

يمكن في الواقع الإجابة على هذه الأسئلة الثلاثة بسهولة شديدة عن طريق العودة ببساطة تنظيف البيانات. هذا ما سوف نريكه بقية الطريق. دعونا نلقي نظرة على البيانات على وجه التحديد وما هي بعض المشاكل التي تأتي من هذه البيانات المكتشفة. انها غير ذات صلة. انها غير دقيقة. إنه غير متسق. إنه غير مكتمل ، وفي النهاية ، يكلف الشركات أكثر من 14 مليون دولار سنويًا في اتخاذ القرارات السيئة.

فيما يلي مثال على نوع البيانات التي تحصل عليها مباشرة من أداة اكتشاف مثل SCCM ، وهي تتضمن كمية هائلة من البيانات غير الملائمة حرفيًا. في الواقع ، 95 في المئة من البيانات غير ذات صلة. ويشمل أشياء مثل الملفات التنفيذية ، والتصحيحات ، والإصلاحات الساخنة والبرامج الثابتة للجهاز وحزم اللغات المختلفة وحزم قاعدة المعرفة. مثال جيد على ذلك هو إلقاء نظرة على المخزون على جهاز كمبيوتر شخصي نموذجي داخل بيئتك ، والبحث عن شيء من Adobe. في كثير من الأحيان ، قد يكون لدى Adobe Acrobat نسخة واحدة مرخصة على جهاز الكمبيوتر الخاص بك ، ولكن قد يكون هناك ما يصل إلى تسعة أو عشرة من تلك النسخ أو نسخ النسخ. لذلك ، بالعين المجردة ، لست متأكدًا مما إذا كنت تتحمل مسؤولية تسع نسخ مختلفة أو منتج واحد فقط.

أحد المجالات الثانية ، إذا جاز التعبير ، هو التناقض الذي يحدث. هذا مجرد مثال موجز لكيفية تسمية Microsoft للعديد من الأشياء المختلفة داخل المؤسسة. هذا هو مجال التركيز ل BDNA. أعتقد أن أحد الأمثلة الأكثر إيضاحًا التي يمكننا تقديمها هو أنه حول موضوع SQL ، وجدنا عبر قاعدة عملائنا 16000 شكل مختلف حول كيفية تسمية SQL داخل المخزون. النظر في وضع ذلك على أساس ثابت. مجال آخر هو الافتقار الأساسي للمعايير. إلى أي مستوى إصدارات قاعدة البيانات ، وإلى أي مستوى CAL ، واستخدام PV ، من IBM سنقوم بإدارة هذه البيانات؟ لذلك هذا جزء من اللغز ومسألة المساعدة في تطبيع كل هذه المواد الخام ، كل هذه البيانات الخام إلى حد يمكن استخدامها. إلى جانب ذلك ، هناك كمية هائلة من البيانات التي لا يمكن اكتشافها والتي ستكون أيضًا ذات قيمة كبيرة لشخص ما في بيئة ITAM تقليدية. سنقدم لك بعض الأمثلة على ذلك ونحن نمضي قدمًا ونحن نغطي بعض حالات الاستخدام.

العنصر الوحيد الذي لا شك فيه هو حقيقة أن هذه البيانات تتغير يوميًا. إذا ألقينا للتو نظرة على Microsoft وحدها ، فقد قدمت Microsoft في عام 2015 أكثر من 3500 عنوان برنامج جديد وقمت بترقية أو تحديث نحو 9800 قطعة مختلفة من البرامج. هذا 14000 تغيير في Microsoft وحدها. BDNA تدير هذا على أساس يومي. لدينا فريق من المهندسين الذين يتابعون هذا الأمر ويقومون حرفيًا ببعض الكلمات التي تزيد عن مليون تغيير في قاموسنا الرئيسي والموسوعة الخاصة بنا. سنقوم بتغطية ذلك هنا بمزيد من التفاصيل ونحن نمضي قدمًا. في النهاية ، نحن نلقي نظرة على تلك البيئة التي نظرنا إليها سابقًا وعدم القدرة على كل هذه الحلول المختلفة للتحدث مع بعضها البعض هي بالتأكيد مشكلة وهذا هو المكان الذي يأتي فيه BDNA في مكانه ومنصة BDNA ومكونها الأساسي Technopedia تسمح لنا لإنشاء منصة بيانات مشتركة.

كيف يحدث ذلك هو في الواقع بسيط جدا. نقوم بتجميع البيانات الواردة من عدد من مصادر الاكتشاف المختلفة. قد تكون مصادر الاكتشاف هذه من المصادر التي ذكرتها سابقًا مثل SCCM أو ADDM أو HPUD. قد يكون هذا الشيء CMDB. قد يكون في الواقع أيضًا أنظمة أوامر الشراء التي لديك من أنظمة المشتريات الخاصة بك. نجمع ذلك وننظر في المكونات الأساسية لكيفية سرد الأشياء وترشيدها وتطبيعها. مرة أخرى ، هذا شيء تطالب به BDNA Technopedia. Technopedia هي أكبر موسوعة في العالم لأصول تكنولوجيا المعلومات. يتم استخدامه من قبل بعض التطبيقات العشرين الأخرى في جميع أنحاء العالم خارج استخدام BDNA فقط لإنشاء لغة مشتركة مرة أخرى. أدوات مثل الأدوات المعمارية وأدوات المشتريات وأدوات إدارة الخدمة - الفكرة مرة أخرى هي "دعونا نتحدث لغة مشتركة عبر جميع عناوين IPv الخاصة بنا." نضيف بعد ذلك إلى هذه العناوين المحددة ، 1.3 مليون مُدخل يفوق 87 مليون سمة. قد تكون هذه السمات بسيطة مثل "ما هي مواصفات الأجهزة أو المواصفات حول الخادم البسيط؟ ما هي الأبعاد المادية؟ ما هو استخدام الطاقة؟ ما هو تصنيف الطاقة؟ ما هو استخدام VP للحرارة الناتجة عن كل الأشياء التي قد يستخدمها مهندسونا المعماريون؟ " هذا مجرد مثال واحد على العديد من الوظائف الإضافية في الكتالوج المتاحة. نحن نأخذ البيانات الخاصة بك. نحن تفاقمه. نضعها في الأساس ، ونطبيعها مقابل كتالوج Technopedia ونقدم مجموعة طبيعية من البيانات التي يمكن بعد ذلك استهلاكها في بقية بيئتك.

نقوم بإدخال ذلك في مستودع بيانات داخليًا وسنعرض لك خلال دقائق معدودة ، ولكن لدينا أيضًا تكامل قياسي في العديد من CMDB و ITSM وأدوات إضافية تستخدم عبر بيئة تكنولوجيا المعلومات لمساعدة تلك الحلول على أن تصبح أكثر قيمة أنت. مثال بسيط لبعض حزم المحتوى ، والتسعير ، ومواصفات الأجهزة ، ودورة الحياة ، والدعم ، هو الأكثر شيوعًا الذي يمنحك أشياء مثل نهاية الحياة ونهاية الدعم والتوافق الافتراضي وتوافق Windows ، ومرة ​​أخرى ، سيغطي كريس بعضًا من من ذلك ونحن نمضي على طول.

في رسم كاريكاتوري تم التقاطه مؤخراً ، رسم كاريكاتوري Dilbert ، طلب من رئيسه فعلاً أن يفعل نفس الشيء. لذا ، "أعطني ديلبرت قائمة بالأصول داخل منظمتنا." كانت استجابة ديلبرت "من سيستخدمها إذا قمت بتسليمها؟" إن استخدام بيانات إدارة أصول تكنولوجيا المعلومات ، كما تحدثنا عن ذلك ، فإن المضي قدمًا إلى هنا سيصل حقًا إلى قدر هائل من الاستخدام عبر مؤسستك. هذه مجرد عينة صغيرة من التخصصات المختلفة داخل مؤسسة تكنولوجيا المعلومات وكيفية استخدامها. والحقيقة هي أنه يدفع القيمة داخل المؤسسة ، ومن خلال اتخاذ بعض من أفضل بيانات المؤسسة الموثوق بها ، يساعد BDNA الشركات بشكل أساسي على اتخاذ قرارات أعمال أفضل. بينما تجلس وتجلس وتبحث عن طريقة مبسطة لمعالجة حل ITSM الخاص بك ، فإن ما تقوم به BDNA في النهاية هو مساعدتك على زيادة البساطة عن طريق تنظيف البيانات ومنحك الفرصة لاتخاذ قرارات تجارية جيدة ، ونحن افعلها بسرعة.

أخبرنا معظم عملائنا - في الواقع ما يقرب من 50 في المائة - من خلال أبحاث مستقلة أنهم تلقوا عائد استثمار كامل في مشروعهم في أقل من 30 يومًا ، وحصل 66 في المائة حرفيًا على أكثر من 200 في المائة من العائد على الاستثمار في السنة الأولى. هذه هي الإحصاءات التي سيرغب المدير المالي و CIO الخاص بك بالتأكيد في سماعها إذا كنت تفكر في طرق للاستثمار وتحسين مؤسستك.

ما سنفعله الآن هو أنني سأسلم الأمور إلى كريس. لدينا حصة أفضل من ثلاثة عشر أو خمسة عشر دقيقة ، ما سنقوم به هو السير في بعض حالات الاستخدام الحرجة والبعض الآخر تحدثنا عنه سابقًا ، بشكل أساسي ما الذي قمت بتثبيته. ستتاح لك الفرصة لمعرفة ما أستخدمه حتى يمكن إعادة حصاده. هل أنا متوافق مع ما قمت بتثبيته؟ ربما أرغب في إلقاء نظرة على الأجهزة التي يتجاوز عمرها ثلاث سنوات لأنني أريد أن أعرف ما إذا كان يمكنني تحديث تلك الأجهزة. ما البرنامج الموجود على هذه الأجهزة حتى أتمكن من التخطيط لعملية التحديث هذه؟ وإذا كنت أرغب في إلقاء نظرة على مخاطر الأمان على وجه التحديد ، فما مكونات البرامج المحتملة التي لديها نهاية عمر تجاوزت أو ستأتي في وقت ما في الثلاثين يومًا التالية أو خلال العام المقبل؟ والتي قد تكون مدرجة في قائمة الضعف المعهد الوطني للأوراق المالية؟

إريك ، ما أود القيام به الآن هو إعادته إليك ، وإذا كنت ترغب في ذلك ، هل يمكنك أن تعيد الأمور إلى السيد روسيك؟

إريك كافاناغ: سوف أفعل ذلك ، وكريس ، يجب أن تحصل على الكلمة الآن. المضي قدما ومشاركة الشاشة وتأخذها بعيدا.

كريس روسيك: ممتاز. شكرا لك توم. شكرا يا اريك وأنا أقدر ذلك.

لعرضنا التوضيحي اليوم ، أود أن أقدم لكم تحليل BDNA. تحليل BDNA هو قسم التقارير لمنتجات BDNA الخاصة بنا. لنبدأ في الإجابة على بعض تلك الأسئلة التي طرحها توم على الطاولة. ما الذي نملكه؟ من يستخدم أو هل نستخدم منتجاتنا؟ ما الذي يحق لنا و نحن آمنون؟

أولًا ، دعونا نتحدث عن منتجات Microsoft ، وما الذي قمنا بتثبيته ، وسأبدأ من خلال جلب عدد مرات تثبيت برامجنا. بعد ذلك ، سوف أذهب إلى شركة Microsoft لتصفية مصنّعي البرامج. بعد ذلك ، سأجلب لتقليد تمهيدي كامل اسم البرنامج ولنبدأ بالإصدار الرئيسي. مرة أخرى ، هذا هو موضع مخزون Microsoft في كل من المنتجات المرخصة وغير المرخصة.

حيث يجتمع المطاط الطريق سيكون حقا منتجات مرخصة. دعونا تصفية ذلك إلى أبعد من ذلك للمنتجات المرخصة. سنبدأ بالرد على ما كان عليه ، مرة أخرى ما بدأنا به ، ما هي خلاصات منتجات Microsoft. إنه عنوان مكلف ونقول متى تم استخدامه آخر مرة ومن خلال النظام وحاول استعادة بعض هذه التراخيص عن طريق إجراء عملية إعادة حصاد البرامج. إذاً ، بعد ذلك سنأتي إلى آخر استخدام ، وسنوات ، وسنقوم بتصفية ذلك. سأختار عامي 2012 و 2014. كما أحضر بيانات SCCM المقاسة. ما يمكننا القيام به في هذه المرحلة هو إحضار تاريخ آخر استخدام للبرنامج. أخيرًا ، يمكننا الوصول إلى اسم المضيف وإحضار ذلك وسنقوم أيضًا بتسجيل آخر تسجيل دخول مستخدم كامل.

من هذا التقرير ، يمكنك ببساطة الانتقال إلى مستخدم Mr. Acme واطلب منهم: "هل ستستخدم منتج Microsoft هذا العام؟ يبدو أنك لم تستخدم منذ عام 2013. "لاحظ نموذج التقرير أنه حضره ويمكنك استعادة هذه التراخيص. بعد ذلك ، سأنتقل إلى لوحة القيادة المتوافقة مع برنامجنا. لديّ هذا واحد تم تحميله مسبقًا ويتضمن هذا على سبيل المثال Adobe - التطبيق الذي نتوافق معه بالفعل والذي لا نتوافق معه وهل يوجد تقدير لما يوجد أسفلهم من الأسئلة التي طرحها توم في وقت سابق . استنادًا إلى معلومات طلب الشراء ومع المعلومات المكتشفة التي أدخلناها ، هناك عناوين للبرامج وحساب استحقاقك وما هي تكلفة ذلك وما تم تثبيته وما إذا كنت قد انخفضت أم لا. من خلال النظر في هذا التقرير ، يمكنك الإجابة على العديد من هذه الأسئلة.

التالي الذي أود القفز إليه هو تحديث الأجهزة. القصد هنا هو تحديد الأجهزة التي عفا عليها الزمن ، ما هو أكثر من ثلاث سنوات أو أربع سنوات ، مهما كانت مؤسستك مهمة. ببساطة الانتقال إلى حساب النظام الخاص بك. في هذا المثال ، سنركز على أجهزة سطح المكتب. سأصل هنا إلى معلومات منتجات البرامج وسنقوم بإدخال الفئة والفئة الفرعية وسنحتفظ بسطح المكتب فقط. من هنا ، سنقوم بإحضار معلومات المنتج والشركة المصنعة والطراز. على سبيل المثال اليوم ، سوف نركز على السبعينات. السبب في أنني بحاجة إلى القيام بذلك هو أننا نعلم أن عمر هذه الأجهزة يتجاوز ثلاث سنوات ، لكننا نجلب جهاز GA هنا. إذا كنت ترغب في العثور على هذه الجمعية العامة هنا ، يمكنك بالتأكيد نقلها لجميع منتجات الأجهزة الفرعية.

أخيرًا ، إذا كنت تريد إجراء ترقية أو تحديث لهذه الأجهزة ، فمن المفيد معرفة ماهية هذه الأجهزة. مرة أخرى ، يمكننا الوصول إلى اسم المضيف ، ومن ثم ، من المفيد أن نفهم ما تم تثبيته عليها. لذلك لدينا عدد تثبيت البرامج وهذا هو المكان الذي يصبح فيه التقرير كبيرًا. نحن بحاجة إلى إحضار الشركات المصنعة للبرامج وأسماء البرامج وأخيرًا إصدار البرنامج الرئيسي. لا نحتاج إلى فئة أجهزة وفئة فرعية ، لذلك يمكننا توفير مساحة صغيرة هنا. إليك قائمة. لذلك في هذه المرحلة ، نحن نفهم أنه على هذا المضيف ، لدينا هذه المنتجات التي تحتاج إلى ترقية كجزء من تحديث الأجهزة. في هذه المرحلة ، نحتاج إلى معرفة ما هو متوافق مع نظام التشغيل حتى نتمكن من التوصل إلى صفقة استعداد البرمجيات. هذا سيكون برنامج ويندوز الجاهزية 64 بت. سنذهب إلى بيئة 64 بت. في هذه المرحلة ، لديك بيانات قابلة للتنفيذ حقًا - ما تم تثبيته على أي مضيف - لكنك بحاجة إلى الترقية استنادًا إلى بيانات GA ، علاوة على ذلك يمكنك معرفة ما إذا كانت متوافقة أو هناك حاجة إلى التحقق من التوافق أو ببساطة غير متوافق. هذا يعطي فرقك ، أيا كان سيقوم بذلك ، كيف ينعش هذا المعلومات القيمة ويوفر لهم الوقت على المدى الطويل.

أخيرًا ، من أجل الأمان ، هناك نوعان من الأمان. فهي مفيدة للغاية عند الحديث عن أصول الأجهزة والبرامج وبيئات الإنتاج. الأول هو بيانات نهاية العمر. من المؤكد أنك تريد تحديث جميع تصحيحاتك والمنتجات التي انتهت صلاحيتها للبرنامج حتى أحدث إصدار لأسباب واضحة. لذلك سوف نتعامل مع ذلك أولاً. مرة أخرى ، سنبدأ برقم تثبيت البرنامج. سنقوم بجلب بيئتك بالكامل. سنقوم بإحضار الشركة المصنعة للبرنامج ، واسم البرنامج ، والنسخة الرئيسية مرة أخرى. التالي هو ما سنقوم به هو تقليل بيانات نهاية العمر إلى سنة انتهاء عمر البرنامج. سنأتي النطاق إلى هذا. سنقوم بالقيام بالعام الحالي - العام السابق ، وسنقول عامين وسنتين تاليتين - لذلك سنقوم بإجراء مسح مدته خمس سنوات. والقصد هنا هو الإجابة على سؤال "ما الذي نحتاج إلى ترقيته هذا العام؟ ما الذي يجب علينا ترقيته في العامين الماضيين؟ والبقاء في صدارة اللعبة ، ماذا نحتاج للتخطيط للعامين المقبلين؟ "

سنحضر هذه البيانات ونضعها في المقدمة مع هذا التحديث. يمكنك أن ترى أنه في عام 2014 ، هناك 346 عملية تثبيت لما يشبه برنامج BlackBerry أو vDisk الشخصي من Citrix ، وهناك 25 ، وما إلى ذلك. لذا ، هذا تقرير جيد. مرة أخرى ، نرغب في متابعة جميع الخطوات ، ولكن يمكنك بالتأكيد تحديد برنامج سطح المكتب فقط أو "الاحتفاظ فقط" ، ثم معرفة مضيفه حيث تم تثبيته. يمكنك تصدير هذه البيانات إلى CSC أو PDF أو Excel. وبالتالي ، يمكن لـ CSC إدخال ذلك في منتجات أخرى أيضًا إذا كنت تريد إجراء بعض الترقيات من خلال طريقة تلقائية ومن منظور العميل ، يمكنك أن ترى بالضبط ما يجب القيام به في المستقبل.

أخيرًا ، هناك تقرير آخر قمت بإنشائه في نظامنا يستخدم تحليل BDNA. إنه تقرير نظام يستند إلى CVEs محددة من قاعدة بيانات NIST ، معايير المعهد الوطني والتكنولوجيا. ما قمت به هنا هو استهداف Apple iTunes واستدعت بعض CVEs على وجه التحديد في عام 2015 وحاولت إنشاء تقرير يبحث عن الإصدار المحدد وعدد الأنظمة التي قمنا بتثبيتها وعدد الأنظمة التي تأثرت وكيف العديد من مكونات البرامج التي تم تثبيتها على أساس CVEs.

مرة أخرى ، إنها أداة رائعة إذا كنت تحاول الحصول على (غير مسموع) نقطة إصلاح أو المساعدة ببساطة في إدارة الأمن لإدارة أصول تكنولوجيا المعلومات الخاصة بهم والمخزون بشكل أفضل. في هذه المرحلة ، أود أن أعيدها إلى توم وإريك في سؤال وجواب.

إريك كافانا: دعني أحضر المحللين أولاً وقبل كل شيء ، ديز وروبن. أنا متأكد من أنك حصلت على بعض الأسئلة. كان ذلك عرضًا رائعًا ، بالمناسبة. أنا من النوع الذي أجد نفسي مندهشًا من مدى الرؤية التي يمكنك الوصول إليها في هذه البيئة. دعونا نواجه الأمر ، في هذا النظام الإيكولوجي غير المتجانس حقًا ، هذا النوع من الرؤية هو ما تحتاجه إذا كنت ستفهم ما يجري هناك وإذا كنت ستواجه مراجعة ، وهو بالطبع لا يريد أحد فعله ، ولكن ، Dez ، أعتقد أولاً أنني سأقوم بتسليمها لك لأية أسئلة لديك.

ديز بلانشفيلد: رجل ، سأذهب إلى المربع الزمني لأنني يمكن أن أقضي اليوم أتحدث معك حول هذا الموضوع. هناك بعض الأشياء التي ظهرت لي من خلال الأسئلة ورسائل المنتج التي سأحصل عليها أيضًا إذا كنت لا تمانع. هذا يذكرني بأن الشاشات التي تعرضها لي تذكرني بنوع المشروع الذي كنت أود التحدث عنه حيث قمنا فقط بتحديث تسعة عشر ألف جهاز فردي لشركة تسمى Data EDI من خلال (غير مسموع) التقسيم وغيرها من المناطق ، ويمكنني التحدث علنا ​​عن ذلك لأنه مشروع مفتوح. ما وجدته هو أنه كان هناك ثلاثة تحديثات منفصلة لسطح المكتب ويتم تحديث الخدمية بالتوازي لسبب ما ، وانتهى بي الأمر إلى توقفهم جميعًا والبدء من نقطة الصفر باستخدام أداة آلية.

نحن نتحدث عن المقياس وسأعود إليك مع سؤال في الثانية. عندما فعلنا شيئًا على هذا النطاق ، ما حدث هو أنني خرجت من الفريق الهندسي ومن مكتب CIO وتجولت في بقية الأعمال وقلت: "نحن نجري مراجعة لكل شيء في هذه المنظمة من أسفل سطح المكتب. ماذا تريد أن تعرف عن ذلك؟ " ولا أحد سأل حقا أي أسئلة. والآن ، لدي بعض جلسات العلامة التجارية X حيث حصلت عليها في غرفتين متنوعتين وقال "دعني أطرح السؤال مرة أخرى." في مجال التمويل ، اسمحوا لي أن أخبرك بكل قطعة من البرامج التي يجب أن تبلغ فيها عن المبلغ الذي ندفعه وعن أي نوع من هذا يحصل على نهاية الحياة ومتى يمكنك كتابة ذلك على حاله. يمكنك الحصول عليه إلى PNL و GL؟ أين توجد إدارة الأصول الخاصة بك حول هذا وكيف يمكننا إدارة إعداد ميزانية لترخيص البرامج للعام القادم؟ مقلع العينين ، وذهبت إلى جميع المجموعات الأخرى ، لذلك أنا حريص على الحصول على نظرة ثاقبة على ما رأيته في هذه الأماكن ، حيث من الواضح أن لديك أداة رائعة تقوم بكميات هائلة من الأشياء القوية عبر إدارة الأصول فقط واكتشاف الأصول.

ما هو رد فعلك على هذه الأنواع من السيناريوهات حيث كنت تدير مشروعًا حيث كان لديك عميل يدير مشروعًا ، وفجأة إنه التمويل والهندسة ومكتب خدمات المشاريع والأمان والامتثال والكثير من الأشياء وحتى بعض الظل بيئات تكنولوجيا المعلومات تنبثق وتقول "لم يكن لدينا أي فكرة أن هذا كان هنا وكيف يمكننا الوصول إلى البيانات؟" أحب أن أسمع عن أي نوع من لحظة eureka من المنظمات التي لديك وماذا فعلوا حيال ذلك.

توم بوش: سألقى رمية واحدة ، Dez. أعتقد أن ما نراه مرارًا وتكرارًا ، يا شباب ، من الواضح أن هناك دائمًا نقطة دخول ، أليس كذلك؟ هناك مجموعة داخل منظمة تقول: "أحتاج إلى بيانات الشاشة لحالة استخدام". أي مزود حلول ، هذا هو المكان الذي يأتي فيه عادة ، وأود أن أقول ربما 65 أو 75 في المئة من السنة ، وتميل نقاط الدخول بالنسبة لنا ليكون حول إدارة الأصول. أنها تميل إلى أن تكون حولها. نحن لسنا أداة ITAM. في نهاية اليوم ، ما نحن عليه هو أداة لإدارة البيانات. نحن نطعم حلول ITAM مثل تلك الموجودة داخل الخدمة الآن وغيرها من الحلول الأكثر تعقيدًا مثل Sierra و Snow.

في نهاية اليوم ، ما بدأ يحدث هو أنه بمجرد استخدام البيانات النظيفة وتقديمها في اجتماعات تنظيمية أخرى لتكنولوجيا المعلومات ، يذهب الناس ، "من أين حصلت على ذلك؟ أوه ، لقد جاء من هنا. "" حقا؟ هل يمكنني إلقاء نظرة على ذلك؟ "ثم عندما يكتشفون أنه يمكنك البدء في إرفاق أو تحسين الأصول مع بيانات محتوى إضافية وهذا شيء فريد جدًا من نوعه لـ BDNA ، وهذا هو الوقت الذي تبدأ فيه لحظات" الآها "بالانفتاح . لذا فإن أحد الأسباب وراء رغبتنا في إظهار الأمان هو أن Verizon قد أجرت دراسة قبل عامين ، وأنهم عادوا قائلين بشكل أساسي ، "99.9 بالمائة من جميع المتطفلين الذين يتواصلون في البيئة يأتون عبر أجزاء من البرامج . لقد عفا عليها الزمن ، ولم يتم تصحيحها و / أو انتهى عمرها. "ومعظم هؤلاء في مكان ما بين ثلاثة أشهر وسنة قديمة أو عفا عليها الزمن.

من خلال الحصول على هذه المعلومات مسبقًا ، يمكن الآن للأقسام الأمنية أن تكون استباقية في نهجها لمنع أي خروقات. كريس ، هل لديك أي شيء تقدمه من سفرك؟

كريس روسيك : بالتأكيد ، كلنا كنا نرسم بعض القصص معًا ونتحدث عن مدى لحظتي "آها". نحاول أن نفهم من أين يحصلون على البيانات ، ولا يدرك العديد من العملاء اتساع نطاق البيانات المتوفرة هناك سواء كانت من SCCM أو Casper ، أو يمكنك اختيار الأدوات. القصد من ذلك هو أن تكون قادرًا على الحصول على بيانات جيدة من جميع أدواتك. كيف تقوم بتجميع ذلك ، صحيح ، بدون BDNA ، ولعل أول لحظة "aha" هي ، "Wow ، يمكننا أن نأخذ كل هذه البيانات التي لدينا ، نجمعها معًا".

إنها قدرة الأشخاص على اتخاذ قرارات قابلة للتنفيذ حقًا استنادًا إلى البيانات بدلاً من محاولة العثور على معلومات داعمة في البيانات لدعم القرارات التي اتخذوها بالفعل. كان لدي عميل في منطقة تينيسي والذي كان حرفيًا بمجرد أن يتمكن من أداء هذا ، أعتقد أنه كان في الأسبوع الذي قاموا فيه بتثبيت هذا البرنامج ، كانوا يرقصون حرفيًا على مكاتبهم ومقصوراتهم لأنهم لا يعرفون التنفس الكامل من البيانات الخاصة بهم والآن يفعلون.

العودة إليكم يا رفاق.

ديز بلانشفيلد: قطعة الإثراء تهمني . فقط بسرعة على ذلك وبعد ذلك سوف تسليمها إلى الدكتور روبن بلور. لقد قمت بالكثير من العمل مع البنوك وشركات إدارة الثروات ، وهناك بعض الأشياء الأساسية التي وضعوها أمامهم بشكل منتظم في محاولتهم للبقاء متوافقة مع مجموعة من التحديات التي تعرف عميلك ، أو KYC. هناك مكافحة غسل الأموال ، AML. ما أجده رغم ذلك هو الكثير من هذه المنظمات عندما تتحسن في عملية KYC وعملية عميلها ، في أكثر الأحيان ، تنظر إلى الداخل وتعامل نفسها كعميل وأرى أن الكثير منها الآن لا يستخدم العمق التي حصلت عليها هنا ولكن الأدوات عالية المستوى لمحاولة تعيين المستخدمين النهائيين الخاصة بهم مع العميل وما الذي يستخدمونه بسبب السبب الذي تتحدثون عنه. بعض الأشخاص يأتون للتو مع BYOD ، وقد حصل بعض الأشخاص على الإصدارات القديمة من البرامج. أنها تجلب دائما أشياء سيئة معهم للعمل.

في الرحلة التي قمت بها ، هل كان لديك أمثلة محددة عن الأشخاص الذين يأخذون البيانات التي حصلت عليها على الخادم التطبيقي وفي أي عملية يأخذون مضمون البيانات ويغذونها إلى شيء آخر؟ ربما يكون تعيين من يستخدم النظام فعليًا في المقام الأول ومن يقوم بتحديد ذلك ، HR على سبيل المثال ، الأشخاص الذين يستخدمون النظام مستخدمون فعليًا ومن المفترض أن يكونوا في المباني وأمثلة أخرى على كيفية تخزين شيء ما ، كيف يوجد شيء ما في الجهاز لا ينبغي أن يكون لديهم وكيفية استعادته؟ هل لديك أي أمثلة قام فيها جزء مختلف من النشاط التجاري لم تكن تعتقد تقليديا أنه سيحصل على قيمة من البيانات بأخذ مجموعة فرعية أو حصلت على الوصول إليها وإشراكهم في الحصول على قيمة غير مرتبطة على ما يبدو أنهم رأوا يخرجون منها هذا العمل؟

كريس روسيك: أود القفز على هذا أولاً. لدي عملاء رئيسيون أفكر بهم على وجه التحديد. واحد في المستشفى الطبي الميداني ويفعلون ذلك بالضبط. سنأخذ بعض بيانات التخصيب مقابل بيانات الاكتشاف الخاصة بهم عن طريق جلب "Active Directory" ، ومن ثم ، يعرفون الأصول الموجودة فعليًا على شبكتهم. من هناك يمكنهم تحديد من يجب أن يتم تصحيحه ومن لا يجب تصحيحه ، ومن يجب أو لا ينبغي أن يكون حتى على شبكتهم ومن ثم الاحتفاظ بقائمة للوصول إلى مكتبهم وما إلى ذلك. والثاني هو في الواقع مجموعة من العملاء المختلفين أو أخذ هذه البيانات على وجه التحديد ، ولم أكن في عالم هندسة المؤسسات على الإطلاق ، لذا فهي جديدة نسبيًا بالنسبة لي خلال العامين الماضيين ، ولكن هناك حالة استخدام كاملة لتتمكن من أخذ بيانات نهاية العمر أو غيرها من البيانات المخصبة للأصول وضخها في أدوات هندسة المؤسسات الأخرى التي ستقوم بإجراء تخطيط للمؤسسات والأشياء التي يقوم بها مهندسو المؤسسات وبصراحة تامة ، هذا جزء من الصناعة التي أصبحت شائعة جدًا بالبيانات و أنا لم أر ذلك من قبل. توم؟

توم بوش: أعتقد أن أضيف إلى ذلك حالتي الاستخدام التي أعتقد أنها ظهرت بسرعة كبيرة في آن واحد من الموارد البشرية وحولها. بشكل أساسي ، فهم يساعدون في فهم ما يستخدمه الموظفون الداخليون في الشركة - وأنا أجد أنه من المدهش دائمًا عندما يعود العملاء وهذا يحدث حرفيًا في كل مرة يديرون فيها عملية التطبيع الأولى ، وربما يجدون مثالًا جيدًا على اثني عشر أو أربعة عشر أجهزة إكس بوكس ​​مختلفة متصلة بالشبكة ، والتي عادةً ما لا يتم فرض عقوبات عليها في بيئة العمل ما لم تعمل في Microsoft. العثور على الأجهزة التي لا ينبغي أن تكون في البيئة ، والعثور على البرامج التي لا ينبغي أن تكون في البيئة ، وثانيا رأيت الموارد البشرية بسرعة الاستفادة من هذا للمساعدة في تقييم الاستثمارات التي يتعين عليهم القيام بها في عملية على متن الطائرة مع موظف جديد. لم يكن لديهم أي فكرة أن الموظف العادي قد يكون في مكان ما بالقرب من برامج تبلغ قيمتها 2500 إلى 3000 دولار وأكثر من 5000 دولار فقط لاستثمار تكنولوجيا المعلومات وحده.

Dez Blanchfield: هذه حالة استخدام أخرى. إنه ليس سؤال كثير. انها مجرد نقطة للتخلص من المشاركة. لقد أتيحت لي سيناريوهات حيث أجرينا عمليات تدقيق كبيرة جدًا لبيئة ما. لقد وجدنا أنظمة قديمة وضعها الأشخاص في الأصل في مكانها حيث انتقل الأشخاص الذين يحتفظون بها إلى هناك ونلاحظ أنها موثقة ونلاحظ أنها قد تم تعيينها. في إحدى الحالات ، عثروا على مصنع للصلب يحتوي على مجموعة قديمة من 486 جهاز كمبيوتر سطح مكتب متصلة بأجهزة المودم التي كانت تقوم بالاتصال الهاتفي بالبنك يوميًا. كانت هذه المنظمة عبارة عن مصنع للصلب بمليارات الدولارات هنا في أستراليا ولم يدركوا أن أجهزة الكمبيوتر الشخصية الـ 486 هذه تقوم (غير مسموع) بالاتصال الهاتفي المصرفي يوميًا.

والثاني ، والأكثر إثارة للاهتمام ، كان في بيئة مستودع صناعة بناء قطار السكك الحديدية. كان لديهم نظام اعتقدوا أنه محاكي لمراقبة القطار. اتضح أنه كان في الواقع نظامًا حيًا على جهاز AIX RS / 6000 IBM قديم ولحسن الحظ أن هذه الأشياء لا تموت لأنه لما يقرب من عقد من الزمان ، لم يكن أي من الموظفين الذين قاموا بتطبيقه يدعمونه ، وتركوا بالفعل قسم بعد أن أغلقت ، وأنها في الواقع بدأت تشغيله. يتنقل القطار حول المكان ومع هذا الشيء يتحدث ويخضع للمراقبة ، لكنني أعتقد أن هناك حالات استخدام مثيرة للاهتمام ، حيث كثيرًا ما يتطلع الأشخاص الذين يتطلعون إلى التفكير في الأمر إذا بدأوا في النظر إلى الخلف ، فإنهم يرون بعضًا من الأمور المثيرة للاهتمام للغاية الأشياء كذلك. مع ذلك ، سأقوم بتسليمها إلى روبن لأنني أعتقد أنني قضيت الكثير من وقتك.

إريك كافانا: روبن ، خذها بعيدًا.

روبن بلور: لذلك نحن نفاد الوقت ، لذا أقصد أن أحد الأشياء التي تهمني هو شراء منتج مثل هذا - إذا أمكنك التحدث إلى هذا ، كم من الناس يأتون إليك أو يأتون إلى هذا المنتج ، لأن لديهم مشكلة محددة للغاية على أيديهم؟ كم عدد الأشخاص الذين حضروا بالفعل لأسباب استراتيجية لأنهم يدركون فقط أنه ينبغي أن يكون لديهم بالفعل شيء من هذا القبيل لأن ما لديهم بالفعل مجزأ أو عديم الفائدة. هذا جزء من السؤال. السبب الثاني هو ، بعد تبني هذا السبب التكتيكي المحدد للغاية ، كم من الناس يجعلونه استراتيجيين منذ ذلك الحين؟

كريس روسيك: هذا سؤال عظيم ، روبن. أعني أنني أعتقد أنه من الطبيعة البشرية أن تكون متفاعلة. أود أن أقول إن 95/100 جيدًا عندما يأتي العملاء إلينا ، إنه رد فعل على موقف دفعهم إلى الحصول على حل. الشيء الذي يقود الشركات تمامًا في هذه الأيام هو عملية التدقيق. لقد سمعت حرفيًا عن عملاء يتلقون فواتير من بائعي البرامج تتجاوز المليار دولار قبل التدقيق ويمكنك أن تتخيل فقط ما يقوله مسؤول المعلومات أو المدير المالي عندما يرون ذلك. "كيف يمكن أن يحدث هذا ولماذا لا نملك سيطرة أفضل على هذا؟" يصبح الناس رد فعل جدا لذلك.

الآن ، يمكنني أن أخبرك أنه في بعض هذه المواقف ، بمجرد أن يسيطروا على ما لديهم بالفعل ، اتضح أن البائعين كانوا عدوانيين قليلاً في نهجهم لما اعتقدوا أنه في البيئة. في العديد من الحالات المعينة ، رأيت أن العملاء ينتقلون من التقديرات المسبقة الضخمة جدًا إلى ما قبل المراجعة لعدم امتلاك الموردين أي أموال على الإطلاق. يرتبط الكثير من ذلك بالتأكد من قيامهم بتنظيف هذه البيانات والقيام بها بطريقة منتظمة وموحدة وموحدة. هناك الكثير من الشركات التي تحاول التعامل مع هذا الشيء من خلال عملية يدوية. يستهلك الأمر أن عمليات التدقيق التقليدية تستغرق حوالي ألف إلى خمسمائة ساعة عمل لإعدادها. لذلك نحن حقا نصل إلى جوهر السؤال. أعتقد أن الكثير من الشركات تأتي إلينا ، والأغلبية تأتي إلينا مع مشكلة ساخنة. ثم أفكر في النهاية عندما يصبحون أكثر نضجا في فهمهم لما لديهم وما إذا كان بإمكانهم الاستفادة منه ، يصبح الأمر أكثر استراتيجية. هذا أحد قواعد BDNA. بمجرد قيام العميل بالاستثمار ، يجب التأكد من فهمه والاستفادة من هذا الاستثمار خلال عملياته.

إريك كافاناغ: اسمح لي أن أطرح عليك سؤالًا أخيرًا لأنه من الواضح أن هناك أدوات موجودة في بعض المنظمات وقد أرسلني أحدهم رسالة نصية الآن - هل هناك عملية طبيعية للانتقال من أنظمة متعددة موجودة بالفعل إلى استخدام حل BDNA الخاص بك المصدر الوحيد للحقيقة ، إذا جاز التعبير. كيف يبدو ذلك؟ كم من الوقت تستغرق؟ هذا يبدو تحديا كبيرا ، ولكن قل لي.

توم بوش: كريس ، اسمح لي أن أقدم تعليقًا سريعًا ويمكنك التحدث عن الجانب التقني منه ، أليس كذلك؟ لقد رأينا عملاء لديهم عدد قليل من حلول اكتشاف واحد أو حلين يصل عددهم إلى 25 شخصًا ولجميعهم جميعًا ويجمعونها - وهذا هو المكون الطبيعي لما تقوم به مجموعة الأدوات. كيف نفعل ذلك هو في الحقيقة مزيج من الاتصال الموحد. ثم في بعض الحالات ، يتعين علينا بناء بعض متعقب العملاء. كريس ، هل من الممكن أن تكرر ذلك وتشرح لهم كيف نفعل ذلك؟

كريس روسيك: بالتأكيد ، شكراً توم. لدينا 54 عملية استخلاص خارج نطاق الصندوق نستخدمها لسحب هذا المخزون من البيانات الموجودة في الحلول الحالية ولدينا عدد لا يحصى من الخيارات لإدخال بعض الحلول المحلية إذا كان من الممكن أن تحصل عليها التفوق أو بعض قواعد البيانات الأخرى. إن عملية التجميع هذه لا تستغرق وقتًا طويلاً في الإعداد والبراعة جسديًا ، من أسبوعين إلى أربعة أسابيع ، وقد تم إعداد الحلول الخاصة بك وأنت تحصل على بيانات ليست بعيدة جدًا عن الطريق وبعد ذلك ، ولكن ما انتهينا إليه بعد الانتهاء من التجميع والازدواجية سنقوم بتضييق تلك البيانات ، تلك البيانات النظيفة الجيدة حتى Technopedia وإثراء ذلك. أخيرًا ، سنضخ ذلك في مكعب بيانات SQL أو Oracle ، ومكعب البيانات هذا هو ما يتم ضخه إلى أي مكان آخر ترى فيه هذه البيانات أو مرة أخرى إلى BDNA Analyze مثل ما رأيته اليوم. مرة أخرى ، مع التركيز على أننا لا نحاول استبدال المكان الذي تحصل عليه من البيانات ، لا نحاول استبدال المكان الذي تتحول فيه البيانات ببساطة إلى الازدواجية والإثراء ثم البيانات الجيدة. آمل أن يجيب على السؤال. إذا لم يكن كذلك ، فلا تتردد في طلب المزيد.

إريك كافانا: هذا يبدو جيدًا ، أيها الأشخاص. لقد مررنا قليلاً من الوقت هنا ، لكننا نود دائمًا إجراء محادثة كاملة ، وقد أرسل لي أشخاص من BDNA هذه القائمة هنا. لقد وضعت هذا الرابط في نافذة الدردشة ، ويمكنك أن ترى أن هناك الكثير من القائمة المفهومة للموصلات المختلفة التي أمتلكها هناك.

لذا يجب أن أخبرك أيها الناس ، سننتهي هنا. نحن بالطبع أرشفة كل هذه البث الشبكي. يمكنك الذهاب إلى InsideAnalysis.com. عادة ما ترتفع في اليوم التالي. سنرسل أيضًا بعض الأسئلة التفصيلية التي أرسلها الأشخاص إلينا. سننقل ذلك إلى المتحدثين اليوم. لا تتردد في الوصول إليهم أو بالطبع لك حقًا ، يمكنك أن تصلني على Twittereric_kavanagh أو بالطبع عبر البريد الإلكتروني أو smedia.com أو.

شكرا جزيلا لأصدقائنا من BDNA. شكراً جزيلاً لأصدقائنا في Marketry على مساعدتنا في تقديم هذا المحتوى لك ، وبالطبع بفضل Techopedia و Technopedia ، لأن Techopedia هو الشريك الإعلامي الذي لدينا ، وهو موقع رائع ورائع. اذهب إلى Techopedia.com و Technopedia هو موقع الويب الخاص بالأشخاص في BDNA مجتمعين. لذلك هذا هو مادة كبيرة ، والناس. شكرا جزيلا على وقتك والاهتمام. لدينا الكثير من البث الشبكي على مدار الأسبوعين المقبلين. نأمل ألا تمانع في سماع صوتي أكثر من اللازم.

مع ذلك ، سنقدم لك الوداع. شكرا مرة أخرى وسنتحدث إليكم في المرة القادمة. رعاية الناس. مع السلامة.

يبقيه بسيط - أفضل الممارسات لإدارة المحافظ عليه