MASTERS Consulting VERLÄSSLICH · PERSÖNLICH · PROFESSIONELL
Seminarangebote von MASTERS Consulting INNOVATIV · PRAXISNAH · ERFOLGREICH
Aktuelle Termine
Web Based Trainings bei MASTERS Consulting Einfach · Preiswert · Flexibel
Einige unserer Seminare bieten wir zusätzlich als Web Based Training an. Diese sind akkreditiert und entsprechen inhaltlich vollständig unseren bewährten Präsenzveranstaltungen - mit einer Ausnahme: sie enthalten viel mehr Übungs- und Prüfungsaufgaben. Sie richten sich an alle Interessierten mit wenig Zeit oder schmalem Budget, ohne Abstriche an der Qualität zu machen.
Digitale Lösungen von MASTERS Consulting
Die Automatisierung von Ablaufsteuerung und technischen Funktionen sowie deren digitale Verknüpfung ermöglichen zentralisierte Steuerungssysteme. Sie sind Fluch und Segen zugleich, denn sie verbessern die Qualitäts- und Leistungsprofile drastisch, erhöhen durch die Vernetzung aber zugleich die Verwundbarkeit der Systeme. Diesen Herausforderungen stellen wir uns mit unseren Lösungen.
Unser Portfolio für digitale Lösungen
Identity and Access Management
Role Based Access Control (RBAC)
Verwaltung der Zugriffsrechte
Revisionssicherheit
Asset Management
Inventarisierung
Lizenzmanagement
Vertragsmanagement
Team-Management
Kollaboration
Dokumentenmanagement
Beispiele: Digitale Anwendungsfälle (Use Cases)
Bedarfsgerechte IT-Arbeitsplätze
Aufgabengerechte Ausstattung
Integration mobiler Geräte
Zeitnahe Bereitstellung
Anwenderorientierter Service Desk (User Help Desk)
Fachbereiche bestimmen die IT-Leistungsprofile
Kostenkontrolle und Leistungstransparenz
Flexible Anpassung an geschäftliche Anforderungen
Automatisierte Workflows zwischen Geschäftsbetrieb und IT
Unterstützung der Business Compliance
Zentrale Verwaltung der IT Assets
Integriertes Management von Rollen und Zugriffsrechten
Managementberichte und Dashboards (Leistung, Kosten, Risiken, Innovation)
Bedarfsgerechte IT-Arbeitsplätze bereitstellen
Szenario
Der Abteilungsleiter bestellt für einen neuen Mitarbeiter über das Self-Service-Portal einen Standardarbeitsplatz und ein Smartphone.
Lösung: Automatisierte Bereitstellung von Arbeitsplätzen
- Abteilungsleiter bestellt über ein vordefiniertes Formular
- Prüfen von Identität und Berechtigung des Bestellers
- Auslösen des Genehmigungsverfahrens
- Zuordnen des Anwenders zu seiner Anwendergruppe (SLA-Gruppe)
- Lager- und Lizenzbestand prüfen
- Beschaffen der benötigten Komponenten
- Installieren und Konfigurieren gemäß Rollenprofil des Anwenders
- Arbeitsplatz zeitgerecht bereitstellen (gemäß SLA)
- Zuordnung Anwender zu Arbeitsplatz hinterlegen
- Monatliche Abrechnung des Arbeitsplatzes einrichten
Nutzen: Höhere Produktivität der IT-Anwender
- Personalisierter Arbeitsplatz mit allen erforderlichen Applikationen und Freigaben
- Zugriff über alle Geräte – immer und überall
- Die Anforderung kann über das zentrale Self-Service-Portal ohne Mitwirkung von IT-Mitarbeitern gestellt werden
- Die Erstellung des Service Request wird aus den im Servicekatalog vorgehaltenen Standard-Serviceanträgen unterstützt
- Dank der automatisierten Ablaufsteuerung werden die Service Requests zeitnah umgesetzt
- Der Service wird erst nach Abschluss der Bereitstellung abgerechnet
- Höhere Agilität durch automatisierte Prozessabläufe
- Höhere Zufriedenheit der Anwender und Antragsteller
Fachbereiche bestimmen die IT-Leistungsprofile
Szenario
Abweichend von den Inhalten im Standard-Servicekatalog möchte ein Fachbereich einen im SLA vereinbarten Kern-Service um einen individuellen Service Level erweitern.
Lösung: Unabhängig vom Servicekatalog das SLA um kundenspezfische Anforderungen erweitern
- Der Servicekatalog enthält Services, die von Anwendern über das Self-Service-Portal bestellt werden und vom geschäftliche Kerndienste, die von einem Kundenvertreter über das Service Level Management in Service Level Agreements (SLA) vereinbart werden. Im Servicekatalog werden sie über ein Statusfeld identifiziert.
- Der Servicekatalog enthält für jeden Standard-Service eine Zusammenstellung von Standard-Service-Level (service Level Packkage).
- Service Level Agreements (SLA), Operational Level Agreements (OLA) und Underpinning Contracts (UC) mit den vereinbarten Service Levels (Leistungsscheine) werden unabhängig vom Servicekatalog hinterlegt und verwaltet.
Weiteres Vorgehen gemäß dem nachfolgendem Szenario:
Szenario
Der Fachbereich wünscht für einen Service eine funktionale Erweiterung. Diese soll von der IT-Organisation kurzfristig umgesetzt werden.
Lösung: Automatisierte Workflows zwischen Geschäftsbetrieb und IT
- Der Fachbereich reicht ein Fachkonzept über die gewünschte funktionale Erweiterung bei dem für ihn zuständigen Service-Level-Koordinator ein.
- Der Service-Level-Koordinator prüft, ob die Erweiterung mit einem im Servicekatalog enthaltenen Standard-Service erbracht werden kann.
- Wenn dies nicht der Fall ist, wendet er sich mit der Bitte um Prüfung und Angebotserstellung an den Service Owner.
- Der Service-Level-Koordinator koordiniert die gesamte Umsetzung und bildet die Kommunikationsschnittstelle zum Fachbereich.
- Der Service Owner prüft, ob die funktionale Erweiterung ohne Kompromittierung anderer Serviceabnehmer implementiert werden kann sowie ob sie bezahlbar und sinnvoll ist.
- Der Service Owner beauftragt den Prozess Release & Deployment Management mit der Erstellung eines Angebots für den beauftragenden Fachbereich.
- Der Release Manager holt sich ein Angebot von den Entwicklern ein.
- Der Fachbereich erhält das Angebot, stimmt die Umsetzungsmodalitäten (Termine und Kosten) mit dem Release Manager ab und beauftragt die Umsetzung.
- Der Bereich Software-Entwicklung initiiert ein Projekt.
- Das Projektteam erstellt die Vorplanung und stellt einen Request for Change (RfC).
- Nach Autorisierung durch das Change Management setzt das Projekt die Anforderungen unter Beteiligung des Release & Deployment Management um.
- Das Change Management gibt die getestete Lösung frei.
- Das Projektteam schult die Mitarbeiter im Service Desk (User Help Desk) und rollt die Lösung entsprechend der Vorgaben des Release Managers aus.
- Der Fachbereich nimmt den geänderten Service ab.
- Die im Rahmen der Projekts definierten und umgesetzten neuen Service-Level-Messungen werden aufgenommen
- Das Financial Management for IT Services hinterlegt die geänderten Servicepreise und rechnet diese einmalig bzw. monatlich mit dem Fachbereich ab.
Nutzen: Kostenkontrolle und Leistungstransparenz
- Konzentrieren von Verbesserungsmaßnahmen auf geschäftlich relevante Themenbereiche, indem die Einhaltung der vom Kunden bestimmten Zielmessgrößen (Service Level und KPIs) angestrebt wird.
- Automatisierung der Arbeitsabläufe ermöglicht einen schnelleren Durchsatz in optimaler Qualität und erzeugt damit eine bessere Kosten-Nutzen-Relation.
- Professionelle, integrierte Workflow-Engine basiert auf den Best Practices von ITIL® und auf den zwischen dem IT-Kunden und dem IT-Dienstleister vereinbarten Zielmessgrößen (Service-Messgrößen und Prozess-Messsgrößen). Leistungsabweichungen werden unmittelbar sichtbar und können im Rahmen des Continual Service Improvement (CSI) beseitigt werden.
- Durch die Vorlage eines Standard-Servicekkatalogs wird der IT-Kunde auf die von der IT-Organisation angebotenen Standard-Services fokussiert. Dies fördert die Standardisierung der Applikationen und technischen Komponenten und ermöglicht eine qualitativ hochwertige aber trotzdem kostenefffiziente Serviceproduktion.
Nutzen: Größere unternehmerische Flexibilität
- Fokus auf agilem und effizientem Umgang mit veränderten Kundenanforderungen.
- Reduzierung des Geschäftsrisikos durch praxisbewährte ITIL®-Prozesse mit einem hohen Automatisierungsgrad. Automatisierung fördert eine Serviceproduktion mit gleichbleibender Ergebnisqualität.
- Kollaborationsprozesse zwischen Geschäftsbetrieb und IT-Organisation ermöglichen vordefinierte Kommunikationswege mit auf beiden Seiten benannten Kommunikationspartnern, welche eine effiziente Abstimmung durch regelmäßigen Informationsaustausch fördern.
Unterstützung der Business Compliance
Szenario
Im Rahmen eines betrieblichen Audits wird der CIO um eine Bestandsaufnahme der aktuell eingesetzten IT Assets gebeten. Der CIO muss die Einhaltung der Business Compliance nachweisen.
Lösung: Zentrale Verwaltung der IT Assets
Aufgrund der Verwaltung der IT Assets in einer zentralen CMDB mit übergeordnetem Configuration Management System (CMS) und eines integrierten Lizenzmanagements kann der CIO folgende Informationen bereitstellen:
- Nachweis der aktuell eingesetzten Hardware und Software, inkl. Anschaffungszeitpunkt, AfA-Restwert und Restlaufzeit.
- Gliederung des Anlagenbestands nach Komponententyp (Frontend, Peripheriegeräte, Server, Mainframe, Netzwerk, Applikationen, Lizenzen).
- Gliederung des Anlagebestands nach Betriebssystemen.
- Nachweis der vorhandenen und genutzten Lizenzen. Dabei werden auch folgende Sachverhalte geklärt: Wird die Anwendung auf einem physischen System oder in einer virtuellen Maschine betrieben? Welches Lizenzmodell wird angewandt (Core, CPU, Installation, Zweit-Nutzungsrecht für den Erstbenutzer, etc.)?
- Aussage zu Nutzungsgrad und geschäftlicher Relevanz (geschäftliche Wichtigkeit, Sicherheitsklasse) der eingesetzten Applikationen
Szenario
Das Information Security Management möchte die Basis für ein wirkungsvolles Identity and Access Management (IAM) zu schaffen.
Lösung: Integriertes Management von Rollen und Zugriffsrechten
- Erstellen eines Organisations- und Rollenmodells (ORM) als wesentliche Grundlage für die spätere Automatisierung der IT-Berechtigungsverwaltung.
- Erstellung eines Sicherheitskonzeptes für eine IAM-Lösung
- Erstellung eines Compliance-konformen Sicherheitskonzepts für das zentrale Dokumentenmanagement
- Automatisierte der Pflege des Active Directory
- Erstellung eines Management- und Sicherheitskonzepts für privilegierte Accounts
Nutzen: IT-Governance über die geschäftlichen Compliance-Themen
- Managementberichte und Dashboards (Leistung, Kosten, Risiken, Innovation)
- Risikomanagement und Notfallvorsorge
- Integrierter Zugriffschutz
- Management strategischer Assets
- Kontinuierliche Verbesserung erfolgt unter strategischen Gesichtspunkten
ITIL® ist eine eingetragene Marke von AXELOS Limited, verwendet mit der Genehmigung von AXELOS Limited. Alle Rechte vorbehalten. PRINCE2® ist eine eingetragene Marke von AXELOS Limited, verwendet mit der Genehmigung von AXELOS Limited. Alle Rechte vorbehalten. Das Swirl logo™ ist eine Marke von AXELOS Limited, verwendet mit der Genehmigung von AXELOS Limited. Alle Rechte vorbehalten. SIAM® ist eine eingetragene Marke von EXIN Holding B.V. EXIN® ist eine eingetragene Marke.