シンプルに保つ-ITポートフォリオ管理のベストプラクティス

著者: Laura McKinney
作成日: 2 4月 2021
更新日: 1 J 2024
Anonim
リソース容量計画のベストプラクティス
ビデオ: リソース容量計画のベストプラクティス

取り除く: ホストのエリック・カバナが、IT資産管理について専門家のデズ・ブランフィールド、ロビン・ブロア博士、トム・ボッシュ、クリス・ラッシックと議論します。



あなたは現在ログインしていません。ビデオを見るにはログインまたはサインアップしてください。

エリック・カバナ: ご列席の皆様、こんにちは。再びHot Technologiesにようこそ。はい、確かに!私の名前はエリック・カバナです。今日のイベントのモデレーターになります。皆さん、今日はエキサイティングなものがいくつか用意されていますので、すぐにお伝えします。これは、一般的なIT管理の最も魅力的な分野の1つです。トピックは、「シンプルに保つ:ITポートフォリオ管理のベストプラクティス」です。今日は、この方程式のデータ側に主に焦点を当てます。つまり、企業全体のデバイスの状況を理解しようとするときに、データがクリーンであるか、可能な限りクリーンであることを確認します。

もちろん、このまったく新しいBYODの世界では、ご自分のデバイスをお持ちください。ご使用のデバイスは非常に迅速に存在します。最近では、非常に多様なランドスケープがあります。大規模な組織の皆さんは物語を知っています。サーバーで満たされた部屋全体があります。何年も実行されているアプリケーションがあります。 10年以内に誰も触れたことのない古いITシステムがあります。何が起こるかわからないので、誰もが電源を切ることを恐れています。

そこで、今日はこの分野で何をすべきかについて、実際には合計4人の専門家数人と話をします。

Hot Technologies、このショーの全体的な目的は、特定の種類の技術を深く掘り下げ、視聴者が物事の仕組み、これらの種類の技術を使用する理由、ベストプラクティスとは何か、考慮すべきことを理解できるようにすることです。いくつかのユースケースを時々説明します。実際、DezはIT資産管理の世界での経験から少し話をします。繰り返しになりますが、データ側に焦点を当てるのは、BDNAの友人の専門知識だからです。彼らは、組織が実際に自分の環境に何を持っているのか、それがどこにあるのか、それが何をしているのか、誰がそれを使っているのかなど、あらゆる種類の楽しいものを本当に手に入れるのを助けるマスターです。


パネリストです。新しく発明されたデータサイエンティストであるDez Blanchfieldから連絡を差し上げます。 Dezは、昨年オーストラリアで最も訪問されたトップ10のLinkedInプロフィールの1つであると自慢します。彼は眠らないからですまた、私たち自身のチーフアナリストであるロビン・ブロア博士もいます。 Bloor博士は、知らない人のために、約25年前に英国のIT独立アナリスト業界全体を本当に始めました。最近では、かなりの数があります。まるで家内工業と言っているようです。多くの独立したITアナリスト会社があります。ガートナー、フォスター、IDC、そして大物もいます。しかし、独立系企業のいいところは、率直に言って、私たちが物事について率直に話すことができることです。だから彼に難しい質問をしてください。これらの人を楽にさせないでください。ウェブキャストコンソールのQ&Aコンポーネントを使用して、ショー中にいつでも質問をすることができます。それは右下隅にあるか、私とチャットできます。いずれにしても、私はそのチャットウィンドウがすべて長く表示されるのを監視しようとします。

それでは、Dez Blanchfieldを紹介しましょう。デズ、Webexのキーをお渡しします。行くぞ奪って

デズ・ブランフィールド: エリック、ありがとう。すばらしいです。少年、素晴らしいイントロ。

今日のトピックは、30年の大規模なIT環境のように、私の大部分のために私が住んでいたものです。彼らは有機プロセスを介して成長します。エリックが言ったように、あなたは小規模に立ち上げてこれらの環境を構築し、成長し、場合によっては有機的に成長します。大規模な買収などの他の手段で成長する可能性があります。

今日話しているすべての重要な事柄、特にデータ、データの出所、およびIT資産管理を行うためのデータの収集に関連する逸話を共有します。この場合、私は世界のトップ3の出版社の1つのための大きな作品について話します。彼らはラジオ、テレビ、雑誌、新聞、デジタル、その他のさまざまな出版スペースにいます。基本的にクラウド準備評価と呼ばれるものを実行するために3か月の期間が与えられましたが、それは最終的にビジネス全体のクラウド戦略全体になりました。 3年以内にデータセンターのフットを70%削減するというCIOからのこの根本的な課題が与えられました。これを行うことは、ビジネスクラウド全体の移行を行う必要があったことは明らかでした。この作業には3か月かかりました。 5か国の4つの異なる地域を対象としています。含まれていた6つの個別のビジネスユニットと、ステータスサービスステータスプロバイダーの7つの異なる現職がありました。タイトルが言うように、実世界の例に勝るものはありません。


私たちは、ビジネス目標は率直に言って奇跡に他ならないという結論にかなり早く到達しました。彼らは自分のデータセンターを統合したかったのです。彼らはサードパーティのデータセンター環境を活用したいと考えていましたが、一般的に必要なセキュリティ上の理由から、他の誰かのクラウドインフラストラクチャ、特にパブリッククラウドまたは仮想プライベートクラウドに移行したいと考えていました。特に、アマゾンウェブサービスとAzureは、当時最も保険がかかっていたため、焦点を当てていました。 Intel x86、32 / 64ビットプラットフォーム、IBM Iシリーズ、ASシリーズ、AS / 400Pシリーズメインフレームを組み合わせて実行しました。実際には、2つのメインフレームがあり、1つは実稼働用、もう1つは災害復旧開発用です。次に、Windows、Linux、AIX、Solaris、およびラップトップやデスクトップ上のさまざまなものなど、オペレーティングシステム全体が混在します。

ストレージは最大の課題の1つでした。彼らは出版社であるため、膨大な量のデータがありました。写真からビデオ、画像からコンテンツの編集まで、すべてが含まれていました。これらの大きなプラットフォームとさまざまなストレージ形式には、NetApp、Hitachi、IBM、EMCがありました。非常に多様な環境で、そこにあったさまざまなタイプのサービスをキャプチャしてマップし、現在およびプライベートのデータセンター環境からクラウド環境に何を取っているかを把握します。

IT資産管理の部分について今日話していることの高さは、本質的にデータに左右されます。ここに、この特定のプロジェクトで対処しなければならないことのマップを示します。多くのデータ入力がありました。残念ながら、実際に非常に良い状態にあるものはありませんでした。一連の不完全な資産台帳があります。実行されている5つの異なる資産レジスターがあるため、構成管理データベース、ITF入力フォーム。最大90種類の異なるデータソースがあります。複数のコアサービスモデル、相反するサービスグル​​ープがあり、私のキャリアの中でこれまでに扱った最大の利害関係者コミュニティの1つでした。これらのさまざまなシステムを担当していた上級幹部は400人いました。常に、すべての意図と目的のために、ビジネスエンティティが完全に調整されていませんでした。各エンティティは、場合によっては独自の環境とインフラストラクチャで独立して動作していました。大変な挑戦でした。

私たちはちょうど2日目または3日目以内にこれを発見しました。 データがほとんど意味をなさないため、わずかに異なることをしなければならないことがますます明らかになってきました。最初のアプローチは、単に体を投げただけでした。これは私の経験では古典的なITアプローチです。より多くの人間を獲得し、より速く走れば、最終的にはすべてうまくいくでしょう。そのため、私たちは初期の段階で、ビジネスの外観、サービスグル​​ープの仕組み、導入されているサービス、依存しているシステム、インフラストラクチャなど、モデルをキャプチャしようとするドメインエキスパートとのワークショップを多数開催しました。そのインフラストラクチャ、ルーター、スイッチとサービス、アプリとコントロールグループとガバナンス内のアプリとデータに関するデータ。ビジネス要件のマッピングを開始しましたが、アプリケーションの検出を行い、パフォーマンスデータをキャプチャしてそのデータを検証し、その周辺のレポートを作成しようとする過程で、私たちがリモートでアクセスすることすらなかったことは非常に明白になりましたこの3か月という小さな期限に間に合い、この作業を完了します。

「それで体を投げる」は機能しませんでした。そこでシステムを構築することにしましたが、数年前にこの段階でシステムを見つけることができませんでした。目的に合ったツールを見つけることができず、長くて一生懸命に見えました。最終的に、さまざまな段階で一連のワークロードを提供する多数のデータベースを備えたSharePointプラットフォームを構築しました。妥当性のあるデータにアクセスして検証できるようにするため、基本に戻りました。そこで、さまざまなツールを使用して、実行中のエコシステムをマッピングしました。物理および論理インフラストラクチャのデータセンターの自動監査を実行しました。これらのデータセンター環境内で実行されているサービスをマッピングする自動化された検出ツールを実行しました。アプリケーションのフルスキャンを行いました。ポートシステムがオンで、IPアドレスがオンである間、構成で実行されている1つのアプリケーションからすべてを探しました。

私たちがやったのは、環境や構成、資産に関する他のデータベースや情報収集がすべて真実ではなく、現実をそこに戻すことができなかったためです。そのため、最終的には単一の真実の情報源を構築しました。私たちはそこに体を投げることから、自動化されたツールを投げることに行きました。このトンネルの終わりに光が見え始めました。そのため、非常に洗練されたシステムになりました。自動ログ分析のキャプチャから、さまざまなシステムからスローされているデータ、セキュリティコントロールの監視、パスワードコントロールの使用と記録、物理インフラストラクチャ監査、アプリケーション監査まで、非常に巧妙なことを行いました。その中に一連の要素を構築し、自動化されたスコアカードでそのデータを分析しました。次に、アプリケーションがクラウドに適しているかどうかにかかわらず、適合性と割合のランキングに関するレポートを作成しました。

次に、AzureおよびVMwareモデルを使用して、Amazon Webサービス全体でそのスコアカードのベースラインを実行しました。これについて一連のレポートと財務ダッシュボードを作成しましたが、手動によるオーバーライドはほとんど許可しませんでした。本質的に、私たちが得たのは、自己維持型の自動化システムであり、実際にこれに触れる必要はなかった、または手動でオーバーライドする必要はほとんどありませんでした。このことはそれ自体で大きく成長し、最終的にサービスグル​​ープ、アプリケーションで実行しているサービスシステム、またはそれらを使用するデータにドリルアウトできる単一の真実のソースと実際のデータが得られました。提供されるサービス。

この一連のプロジェクトの約束を果たすことができるようになったので、非常にエキサイティングでした。このプロジェクトの規模–多少の短所を付け加えると–が終わったということです。これを完了すると、前年比で約1億1千万ドルが最終利益である営業(聞こえない)から大幅に削減されたと思います。インフラストラクチャの大部分を独自のデータセンターからクラウドに移行する移行。したがって、彼らは非常に大規模なプログラムです。

私たちはこのプロジェクトで素晴らしい成果を得ました。しかし、私たちが遭遇した本当の問題は、自家製のシステムを作成し、この段階でその背後にベンダーがいないことでした。私が言ったように、これは何年も前のことです。開発を継続し、保守サポートを提供するベンダーはありません。このモンスターの開発とすべてのデータと速度の収集を支援した約30人の小さなチームは、最終的に他のプロジェクトに移り、2〜3人が残されました。しかし、材料管理によるIT資産管理ソリューションがない状況に陥りました。一回限りのプロジェクトがあり、非常に大きな石鹸箱の上に立って、私たちの一番上で叫んだにもかかわらず、彼らはすでに世界をマッピングする構成管理データベースとITSMツールがあると考えていることを非常に明確にしましたそのデータが意味をなさないことを表明します。

プロジェクトの周りにツールを構築してもらいました。このエキサイティングでありながら悲しい話の残念な結果は、プロジェクトの結果が非常に非常に成功したことでした。それは大成功でした。私たちは、前年比で1億50万ドルの収益を引き出しました。私たちがやったことは、このフランケンシュタインを作成したことです。このフランケンシュタインは、場合によってはリアルタイムでデータを収集し、レポートを提供できる非常に強力なシステムですが、それを維持する人がいませんでした。ビジネスは、しばらくの間、データを誰もが使用しなくなり、その後変更が加えられ、変更と一致するデータを収集できなくなるまで、しばらく実行するだけでした。結局、この自家製のシステムは、そこにあったデータとともに死にました。

私たちは、彼らが最初に持っていたものに正確に戻ったこのシナリオを持っていました。異種フォロワーと異種データセットは、特定のサービスまたはサービスグル​​ープの特定の領域に非常に密接に見え、問題を解決しましたが、彼らはその組織全体を失いました。グループには74の異なるサービスがあります。彼らはその価値をすべて失いましたが、奇妙なことに、2、3年後、彼らは失ったものに気づき、この問題をどのように解決したかを見直さなければなりませんでした。

話の教訓は、もしそうだとすれば、それが何年も前に棚から出ることができた製品だったら、私たちはそれを作らなければならなかったということです。しかし、それはもうそうではありません。これから行うことができ、自動化できる製品があります。すべてのデータをクリーンアップでき、複数のデータセットを取得してマージし、それらを複製できます。彼らは本当に明らかなことを人間やスプレッドシートに伝えて、バージョン1ドット1、バージョン1ドット0ドット1を行進し、単にMicrosoftと呼びます。このツールを作成した時点では、そのようなものは利用できませんでした。したがって、多くの機能を実行する必要がありました。私が今日聞いているこのプラットフォームが何をしているのかについて、同じことを探しています。なぜなら、私たちがそれを手に入れたことを望んでいるからです。私たちは多くの悲しみを救うことができたでしょうし、プラットフォームを開発し成長させ続けている誰かがそれを利用できるようにするために維持できる既製のプラットフォームのために多くの時間と労力と開発を節約できたでしょう一般消費。

それで、私はあなたに返します、エリック。

エリック・カバナ: わかった。ロビン・ブロア博士に引き渡します。ロビン、取り去ってください。

ロビン・ブロア: 実際、それは一種の興味深い話です、デズ。私はすきです。特に珍しいことではありません。私がIT資産管理の問題に出くわすたびに、実際に家に帰って何かをしてやらなければならなかった会社が常にありましたが、すべてを管理している組織に出会ったようには見えません。しかし、私が知る限り、IT資産を管理していない場合、お金を燃やしています。 Dezが非常にざらざらした話を出したので、私はIT資産管理とは何なのか、概要を説明するだけだと思いました。実際にはどういう意味ですか?これは、鳥瞰図またはeagle図です。

工場、特に利益を上げることを目的として工場を運営する組織を考えてください。展開された高価な資産を最大限に活用するために、可能なすべてのことが行われます。ただそうです。データセンターを考えてみてください。実際のところ、ほとんどありません。それでは、データセンターにどれだけ投資していますか?ご存知のように、実際にそれを実行する場合、それは本当に、非常に大きな金額です。システムを構築したすべての人の歴史的な努力をまとめてください。彼らのライセンスはソフトウェアとデータの価値、データセンター自体のコスト、そしてもちろんすべてのハードウェアに対して支払われますが、それは数千万にしかなりません。組織の規模に依存しますが、ほとんどの組織では数千万に達します。これは、人々がITに投資する巨大な投資であり、確かに大規模な組織にも莫大です。最大の価値を引き出すことを特に気にする必要はなく、効率的に実行する必要があるという考えは明らかに不条理ですが、業界として、ITを実際に本当に管理する規律を実際に持っている場所はほとんどありません資産。

これは私が使用したモデルです。私はよく知らないのです。それは私がすべての図と呼ぶものです。 IT環境を見ると、ユーザー、データ、ソフトウェア、ハードウェアがあります。 IT環境を構成するこれらすべての基本的なエンティティ間に関係があります。特定のデータ関係にアクセスできる特定のソフトウェアまたは関係を使用します。彼らは特定のハードウェアリソースを使用するため、関係があります。ソフトウェアとデータは密接に関連しています。ソフトウェアは特定のハードウェア上に存在し実行され、データ固有のハードウェアがあります。したがって、これらの関係はすべてあります。 IT資産がどこにあるのか知りたい場合は、ユーザーに手をかざすだけです。習得したスキルとそのユーザー以外のIT資産を呼び出すことはほとんどできないので、それ以外はすべてです。

次に、それを見ると、使用しているすべてのシステムで発行されたすべてのソフトウェアのインベントリを所有している組織がいくつありますか?すべてのネットワーク機能を含むハードウェアの適切なインベントリをどのように取得できますか?データの意味のある目録がいくつありますか?答えはありません。ものがどこにあるのかを知ることと、あるものが他の物とどのように関係するかを知ることは、場合によっては非常に非常に重要になることがあります。そのほとんどを移動します。些細なことだけでなく、実際に何があるかを知るだけでも大したことです。実際に、あるものが別の物とどのように関係しているかを知っています。

もう1つは、この図が最小レベルの粒度で適用されることです。想像できるように、最小のソフトウェアです。膨大な量の個別のデータベースとデータファイルを備えたERPシステムに至るまで、複数のハードウェア上で実行されるわずかなハードウェアリソース上で実行することを想像できる最小量のデータにアクセスします。この図はすべてを一般化し、あらゆるレベルの粒度を適用し、この時間の矢印が下に行くと、これらすべてが動的であることを示しています。これはまだ図のように見えるかもしれませんが、そうではありません。動いています。すべてが変化しています。それを追跡することは簡単なことではありません。つまり、そうではありません。この図を実際に展開して、コンピューターを忘れて、さらに広くすることができます。ビジネスは、すべてのデータと、電子的に保存されないビジネス情報で構成されます。さまざまな施設がありますが、それは必ずしもコンピューター関連ではありません。必ずしもソフトウェアに依存していない、またはソフトウェアとして部分的に独立しているとは限らないさまざまなビジネスプロセス。

システムのユーザーだけでなく、スタッフ、パネリスト、顧客など多くの人々がビジネスのエコシステムを構成しており、実際には全体として人間性もあります。世界にはすべての情報があります。文明があります。それはすべて、私たちが難しいものとすべての人間の活動と呼ぶものです。これはすべての図です。その図は、人類に関してはインターネット全体とそれを構成する数十億台のコンピューターとすべてのデバイスが存在するため、何かを行うものの最小のコレクションから最大のものまでの相互関係を示していますなどなど。それは非常に多くのことであり、そのすべては明らかに時間の矢に左右されます。これが鳥瞰図です。

私はこれについて考えずに、頭の一番上からまっすぐにリストアップしました。 IT資産管理の次元。資産レジストリ、ハードウェア、ソフトウェア、データ、ネットワークがあります。キャプチャされたアセット属性があります。これらすべてに関連するすべてのデータがありますか?資産の使用–なぜこのようなものが存在するのですか?資産取得コストと所有コスト–どれくらいのコストがかかりますか。したがって、所有はいくらですか。それは資産の減価償却のアイデアをもたらします。ハードウェアのことだけを言っているのではありません。私たちはまた、物事とおそらくデータについても話し合っています。先ほど説明した図をインスタンス化する完全な資産マップ。クラウドアセット-実際にはパラメーターではなく、実際には何らかの方法で、レンタルと理由によって組織に属するもの。サービス管理の目標と、それらがこれらの特定の可能性のすべてにどのように関係しているか。 Dezが話していたことの1つは、彼の努力、ある場所から別の場所へのシステムのコレクションです。たとえば、「システムで人々が期待している目標を達成したか」という点で、サービス管理はどのように機能しましたか?」等々。リスクとコンプライアンス–何らかの形で、懸念される可能性のある株主と政府自体が懸念する可能性があり、そのすべてが資産管理の側面です。すべてのソフトウェアの調達とライセンスがあります。業績目標があります。これらのことに対して組織が設定するルールに関して、資産ガバナンスの全体があります。私たちは本当に複雑なものについて話している。

質問が発生し、これが私がどのように終了するかです-これのどれくらいができますか?実際にどれだけ行う必要がありますか?

エリック・カバナ: それで、専門家が言っていることを見つけましょう。トムボッシュに引き渡します待機して、Webexのキーを提供します。奪って

トムボッシュ: Webexのタイトルは、私たちの観点からは、ITポートフォリオまたはIT資産管理のシンプルで明らかにベストプラクティスを維持することに関するものでした。ベストプラクティスを言うときはいつでも、最終的に意見です。私たちの観点からのアプローチです。最終的にBDNAがしたいことは、ITの旅路に足を踏み入れたばかりの多くの企業を支援することです。 IT資産管理は、しばらく業界にいる一部の人にとってY2Kのすぐ近くでホットなトピックでした。そして、その主な理由は、私が持っているソフトウェアと私が持っているシステムが新しいミレニアムに達したときに交換または更新されますか、それとも失敗しますか?

約16年前に私たち全員がその奇妙な夜を過ごしたのは、実際にはほとんどバックグラウンドでダウンしなかったという事実だったと思います。私たちの発電所は生き続け、列車は走り続けました。ニューヨーク市とシドニーの照明は点灯し続けました。そのプロセスを経て、人々は膨大な量の情報を集めて収集する必要があることを理解し始めました。最終的に、Dezが前述したように、人々が探している種類の意思決定を行えるようにするために、すべての背後にあるデータを整理する必要がありました。それが今日の会話の要点です。私たちは皆、毎日IT部門に足を踏み入れ、組織に足を踏み入れていることを認識していると思います。企業、情報技術はほとんど制御不能です。つまり、新しいサーバーがオンラインになっているということです。製造業、サービス業、小売業を問わず、組織全体で部門間、部門間で展開されている新しいソフトウェアがあります。実行されているだけでなく、駆動されています。

ITは、私たちが働いている多くの組織の生産エンジンになりつつあります。展開されているソリューションを見ると、それはもはや明らかではありません。 IT部門内のデータの複雑さ(社内で最終的にITをサポートするために利用されているアプリケーション)にのみ焦点を当てる場合、ベンダー管理システムからITポートフォリオ管理、調達システム、アーキテクチャセキュリティシステム、そして、これを進化させる重要な属性の1つは、環境内にあるもののインベントリを基本的に利用して、特定の分野でソリューションを効果的に推進できるようになることです。そのため、これらの資産を手元に置くことは、IT組織内のほぼすべての分野で重要です。しかし、企業がこれらのさまざまなシステムを統合しようとするとすぐに見つかることの1つは、同じ言語を話さないことであり、最終的にはデータに集約されます。

Dezが先に指摘したように、悪いデータは彼らが始めたプロジェクトの根源であり、Gartner社のいくつかの非常に興味深い統計では、文字通りITは悪いために年間ベースで投資するお金の25%以上を無駄にしているデータ。最終的にはほとんどの企業にとって、そのデータを手動でクリーンアップする必要があるため、Tenexプロジェクトのコストがかかります。繰り返しますが、デズが言ったように、それは本当に面倒です。具体的には、資産管理自体とITプロジェクト全体で、ガートナーは基本的に、すべてのITプロジェクトの40%以上が不良データのために失敗すると結論付けました。私たちは問題の根本を知っています。それはデータです。どのようにそれを管理し始めますか?起こっていることの1つは、ITAMが1つの理由だけでなく組織にとって重要になっているということです。明らかに私たちが話し合った理由は、システムを相互に通信させる必要があるということです。システムが組織内のどこに存在するかを理解する必要があります。これにより、既存のシステムだけを更新またはアップグレードするなどの簡単な操作を行うことができます。

今日の環境で問題をさらに強化するために、多くのソフトウェア発行者と製造業者は、私たちがそれを何と呼んでいるのかを発見し、これらの発行者にとっては、クライアントを単に監査または補正することにより、控えめな成果をもたらしています。独立系調査会社によると、文字通り、Fortune 2000の63%が2015年に少なくとも1回監査を受けました。これらの監査では、企業に膨大な内部費用と10万から100万ドルの外部補正費用がかかるため、Gartnerは本質的に、私のプレゼンテーションにはない別の興味深い統計を作成しましたが、午前中に、組織の約50万ドルのどこかで監査の平均コストを検討します。

ITの無駄遣いに費やされたドルの約25%について話すと、これらの例が進行中です。私はこれらすべての事実だと思うので、私たちは何をしますか?これにどのように取り組みますか?それは、ほとんどの組織にとってこの旅が何であるかを本当に理解することから始まります。 IT資産管理は、基本的にネットワークで得たものを発見することから始まる一連の手順です。ほとんどの人は、これらの発見ツールの1つまたはいくつか、または多くを持っています。おそらく市場で最も一般的な発見ツールの1つはSCCMです。あらゆるレベルのMicrosoftおよびWindows中心の環境を持つほとんどの企業は、アプリケーションを展開するために多くの目的でSCCMを利用し、データの切断にも使用できますが、そのデータは泥だらけの乱雑な形式で戻ってきます。それについては、あと少しで説明します。他にも多くのツールがあります。 ITSMソリューションのほとんどは、BMCでもService Nowでも、NationaleでもHPでも、非常に優れた検出ツールを備えており、サーバーネットワークとネットワークデバイスの情報と相互依存性を特に引き合わせようとすると、それらがよく使用されます。最後に必要なのは、大手航空会社の予約システムが日中にダウンし、数十億ドルの収益が失われないとしても数百万ドルが失われる状況です。これらすべてがどのように接続されているかを理解することは、それに関連する資産を理解することから再び始まります。

このプロセスの2番目の段階または2番目のステップ–これらのデータをすべて入手しましたが、それはどういう意味で、どのように作業を開始できますか?通常、このステップは正規化と呼ばれ、今日では非常に重点を置いています。なぜなら、そのコアは、完全に最適化された、または完全に成熟したITAMの旅に向かう最も簡単で最も重要なステップだからです。正規化のプロセスを進めていくと、最終的にあなたがしようとしているのは、あなたが持っているさまざまな発見ソースをすべてまとめることです。それらのいくつかは、以前のスライドのいずれかで説明したアプリケーションとソリューションにすぎない場合があります複製したいです。すべての話題を減らし、関係のないすべてのデータを除外したいのです。これについては、詳しく説明します。

そこから、論理的なステップのいくつかは、ぶら下がっている果物の上にあります。企業が集まって合併し、外に出て他の組織を買収すると、利用するアプリケーションの重複が発生し始めます。人々が理解し、ソフトウェアとハ​​ードウェアの状況を理解した後の非常に典型的なステップは、環境内の複製、冗長デバイス、冗長ソフトウェアを合理化または削除することです。たとえば、外に出て見ると、環境全体で使用されているBIツールが最大で25個または25個である場合があります。企業が特定のアプリケーションに関連するものだけでなく、さらに重要なのはより広範囲なものを削除するための潜在的な節約は、大幅なコスト削減と潜在的なリスク削減を提供します。

組織は何をしますか?彼らは通常これらを詳細に見ており、Dezが言ったように、あなたは多くの死体を投げつけられ、彼らが何をする必要があるのか​​、どのようにこの最適化された状態を得るのかを理解し始めます、そして私はこの出来事を見ましたそしてまた時間。私は過去10年間の何百もの企業と特にソフトウェア資産管理で仕事をしてきましたが、最終的にこれらのプロジェクトのほとんどを停止させたり、これらのプロジェクトの大部分を失敗させたりするのは、彼らができる以上に噛み付こうとすることです噛むと、環境全体の巨大な空間に影響を与える膨大な量の変更管理、管理権限、教育プログラム、ガバナンスを必要とするプロジェクトを本質的に作成することなく、コアルーツに戻すことはありません。

上級幹部の前で彼らが見せているプログラムやプロジェクトをじっと見ると、「問題は本当にこれほど大きいのか?」という質問がしばしば聞かれます。これについて多くの上級管理職と詳細に議論したが、彼らはこう言う。私たちが持っているものを知りたい。購入したものを使用していることを知りたい。最も重要なことは、使用しているものと展開しているものが購入したものと一致することを知りたいということです。言い換えると、「私は利用しているものを入手する権利がありますか、それとも海賊行為に巻き込まれていますか」とはいえ、意図しない著作権侵害?」

これらの3つの質問は、実際に戻ってデータをクリーンアップするだけで非常に簡単に答えることができます。これが、残りの方法を示します。具体的にデータと、これらの発見されたデータから生じる問題の一部を見てみましょう。無関係です。不正確です。一貫性がありません。不完全であり、最終的には、企業の意思決定に年間1400万ドルを超える費用がかかります。

SCCMなどの検出ツールから直接取得するデータの種類の例を次に示します。これには、膨大な量の文字通り無関係なデータが含まれます。実際、データの95%は無関係です。実行可能ファイル、パッチ、ホットフィックス、デバイスファームウェア、さまざまな言語パック、ナレッジベースパックなどが含まれます。良い例は、環境内の一般的なPCのインベントリを調べて、Adobeの何かを探してみることです。多くの場合、Adobe Acrobatはライセンス可能なコピーをPC上に1つ持っている場合がありますが、それらのコピーまたはアップグレードコピーが9〜10個ある場合があります。したがって、肉眼では、9つの異なるコピーに対して責任を負うのか、1つの製品に対してのみ責任を負うのかはわかりません。

の2番目の領域の1つは、いわば、発生する矛盾です。これは、Microsoftが組織内で非常に多くのさまざまなものに名前を付けることができる方法の簡単な例です。これはBDNAの重点分野です。私が提供できる最もわかりやすい例の1つは、SQLのトピックを中心に、顧客ベース全体で、インベントリ内でSQLをどのように命名できるかという16,000の異なるバリエーションを発見したことだと思います。それを一貫して置くことを検討してください。別の分野は、基本的な標準の欠如です。このデータを管理するのは、IBMのどのレベルのデータベースリリース、どのレベルのCAL、PVの使用ですか?したがって、これは、これらすべての原料、すべての生データを使用可能な時点まで正規化するのを支援するという難問と問題の一部です。それに加えて、発見できない膨大な量のデータがあり、これは従来のITAM環境の誰かにとっても非常に貴重なものです。いくつかのユースケースについて説明しながら、その例をいくつか示します。

確かに疑問の余地のない要素の1つは、このデータが毎日変化するという事実です。 Microsoftだけを見ると、Microsoftは2015年に3,500以上の新しいソフトウェアタイトルを導入し、9,800種類のソフトウェアをアップグレードまたは更新しました。マイクロソフトだけで14,000件の変更があります。 BDNAはこれを毎日管理します。私たちは、これに対応し、マスター辞書と百科事典に100万件以上の変更を行う文字列を作成するエンジニアのチームを獲得しました。これについては、追って詳しく説明します。最終的には、先ほど見た環境を見てみましょう。これらの異なるソリューションのすべてが相互に通信できないことは間違いなく問題であり、BDNAが導入され、BDNAプラットフォームとそのコアコンポーネントであるTechnopediaが可能になります。共通のデータプラットフォームを作成します。

それがどのように行われるかは、実際には非常に簡単です。さまざまな発見ソースからのデータを集約します。これらのディスカバリーソースは、SCCM、ADDM、HPUDなど、前述したものの一部です。これはCMDBかもしれません。実際には、調達システムから取得した発注システムでもあります。私たちはそれをまとめて、物事がどのようにリストされているかの中心的な要素を見て、それを合理化し、それを正規化します。繰り返しますが、それはBDNAがテクノペディアと呼ぶものです。 Technopediaは、IT資産の世界最大の百科事典です。 BDNAを使用するだけでなく、世界中の他の20のアプリケーションで使用され、再び共通言語を作成します。アーキテクチャツール、調達ツール、サービス管理ツールなどのツール。これも「すべてのIPVで共通の言語を話そう」という考え方です。次に、これらの特定のタイトルに、87百万の属性を超える130万のエントリを追加します。これらの属性は、「単純なサーバーのハードウェア仕様または仕様とは何ですか?物理的寸法とは何ですか?エネルギー使用量とは何ですか?エネルギー評価とは何ですか?私たちの建築家によって利用されるかもしれないすべてのもの?」これは、利用可能なさまざまなカタログアドインのほんの一例です。データを取得します。悪化させます。基本的にそれをマップし、Technopediaカタログに対して正規化し、データの正規化されたセットを提供します。その後、残りの環境全体で使用できます。

それを内部のデータウェアハウスに送り込み、数分で表示しますが、多くのCMDB、ITSM、およびIT環境全体で利用される追加ツールへの標準統合もあり、これらのソリューションの価値を高めています。君は。コンテンツパック、価格設定、ハードウェア仕様、ライフサイクル、およびサポートのいくつかの簡単な例は、おそらく、サポート終了、サポート終了、仮想化互換性、Windows互換性などを提供する最も一般的なものです。私たちが進むにつれて

私が取り上げた最近の漫画、ディルバートの漫画では、彼は実際に上司からこのまったく同じことをするように頼まれていました。だから、「ディルバートは私たちの組織内の資産のリストを教えてくれます。」 Dilbertの回答は、「配信したら誰が使用するのか」でした。ここで説明したように、IT資産管理データの使用は、組織全体で非常に多くの使用量に達するでしょう。これは、IT組織内のさまざまな分野とその活用方法のほんの一部のサンプルです。現実には、組織内の価値を高め、最も権威のある企業データを取得することにより、BDNAは基本的に企業がより良いビジネス上の意思決定を行うのに役立ちます。 ITSMソリューションに取り組むための簡単な方法を探しているので、BDNAが最終的に行うことは、データをクリーンアップし、適切なビジネス上の意思決定を行う機会を提供することにより、シンプルさを促進することです。早くやって。

ほとんどのお客様(実際にはほぼ50%)は、独立した調査を通じて、プロジェクトの30日以内に完全なROIを受け取り、文字通り66%が最初の年に200%を超えるROIを受け取ったと語っています。これらは、組織に投資して改善する方法を検討している場合、CFOとCIOが確実に聞きたい統計の一種です。

私たちが今やろうとしていることは、クリスに物事を引き渡すつもりです。 13分または15分の良いシェアを獲得しました。これから行うことは、基本的に、重要ないくつかのユースケースと、先ほどお話ししたいくつかのユースケース、基本的には何をインストールしたかを説明することです。あなたは私が使用しているものを見る機会があり、潜在的にそれらを再収穫することができます。インストールしたものに準拠していますか? 3年以上経過しているデバイスを確認したいのは、それらのデバイスを更新できるかどうかを知りたいからです。その更新プロセスを計画できるように、これらのデバイスにはどのソフトウェアがありますか?また、セキュリティリスクを具体的に調べたい場合、今後30日以内に、または来年内に期限切れになる可能性のあるソフトウェアコンポーネントはどれですか?また、国立証券研究所の脆弱性リストに記載されているものはどれですか?

エリック、今やりたいのはあなたにそれを渡すことです。もしそうなら、ラシック氏に物を渡すことができますか?

エリック・カバナ: 私はそれをします、そしてクリス、あなたは今床を持っているべきです。先に進み、画面を共有して、それを取り去ってください。

クリスラシック: 優れた。ありがとう、トム。エリック、ありがとう。感謝します。

今日のデモでは、BDNA Analyzeを紹介します。 BDNA Analyzeは、BDNA製品のレポートセクションです。トムがテーブルに持ち込んだこれらの質問のいくつかに答え始めましょう。何がありますか?誰が製品を使用していますか?私たちには何の権利があり、安全ですか?

1つ目は、Microsoft製品について説明します。何をインストールしたのかを説明するために、ソフトウェアのインストール数を増やすことから始めます。次に、ソフトウェアメーカーをMicrosoftに除外します。次に、完全な導入の伝統のためにソフトウェア名を紹介し、メジャーバージョンから始めましょう。繰り返しになりますが、これは基本的に、ライセンス可能な製品とライセンスできない製品の両方におけるMicrosoftの在庫ポジションです。

ゴムが道路と出会う場所は、本当にライセンス可能な製品になるでしょう。ライセンス可能な製品にさらに絞り込みましょう。まず、マイクロソフト製品フィードとは何か、また始めたことに答えることから始めます。それは高価なタイトルであり、システムで最後に使用された時期を示しており、ソフトウェアの再収穫を行うことにより、それらのライセンスの一部を回収しようとします。次に、最後に使用された年を選び、それをフィルタリングします。 2012年と2014年を選択します。SCCMの測定データも取り込みます。この時点でできることは、ソフトウェアの最後に使用した日付に引き継ぐことです。最後に、ホストの名前を見つけてそれを引き継ぐことができます。また、最後の完全なユーザーログインも引き継ぎます。

このレポートから、単純にAcme氏のユーザーにアクセスして、「今年マイクロソフト製品を使用しますか?サンプルレポートには、このレポートが参加していることが記載されており、これらのライセンスを取り戻すことができます。次に、ソフトウェアに準拠したダッシュボードにジャンプします。私はこれをプリロードしており、これには例えばAdobeが含まれています-すでに準拠しているアプリケーションと準拠していないアプリケーションと、トムが以前に提起した質問でそれらの下にあるものの推定値があります。購入注文情報と、私たちが持ち込んだ発見された情報に基づいて、ソフトウェアのタイトル、資格の数、その費用、インストールされているもの、不足しているかどうかなどがあります。このレポートを見ると、これらの質問の多くに答えることができます。

次にジャンプしたいのは、ハードウェアの更新です。ここでの目的は、どのハードウェアが古くなっているか、3年以上前のもの、4年前のものなど、組織が重要と考えるものを判断することです。システムカウントに移動するだけです。この例では、デスクトップに焦点を当てます。ここでソフトウェア製品の情報を表示します。カテゴリ、サブカテゴリを導入し、デスクトップのみを保持します。ここから、製品、メーカー、モデルの情報を取得します。今日の例では、790に焦点を当てます。これを行う必要があるのは、これらが3年以上前のものであることがわかっているが、ここでハードウェアGAを引き継いでいるからです。ここでこのGAを見つけたい場合は、すべてのハードウェアサブカテゴリ製品に確実に引き継ぐことができます。

最後に、これらのデバイスをアップグレードまたは更新する場合は、これらのデバイスが何であるかを確認すると役立ちます。繰り返しになりますが、ホスト名にたどり着くことができます。さらに、ホストに何がインストールされているかを理解しておくと役立ちます。そのため、ソフトウェアのインストール数が増えており、ここでレポートが大きくなります。ソフトウェアの製造元、ソフトウェア名、最後にソフトウェアのメジャーバージョンを提供する必要があります。ハードウェアカテゴリとサブカテゴリは必要ないので、ここで少しスペースを節約できます。これがリストです。この時点で、このホストでは、ハードウェアの更新の一環としてアップグレードする必要があるこれらの製品があることを理解しています。この時点で、オペレーティングシステムと互換性があるものを知る必要があります。そのため、ソフトウェアの準備を整えます。それはソフトウェアのWindows対応64ビットになります。 64ビット環境に移行します。この時点で、実際に実行可能なデータ(どのホストにインストールされているか)を取得しましたが、GAデータに基づいてアップグレードする必要があり、さらに互換性があるか、互換性チェックが必要か、単に互換性がないかを判断できます。これにより、これからやろうとしているチームに、貴重な情報がどのように更新され、長期的に時間を節約できるかがわかります。

最後に、セキュリティのために、2つのセキュリティがあります。これらは、ハードウェアおよびソフトウェア資産と実稼働環境について話すときに非常に役立ちます。 1つは、寿命末期のデータです。明らかに、すべてのパッチを更新し、ソフトウェアのサポート終了製品を最新バージョンに更新したいのは明らかな理由です。そのため、最初にそれに取り組みます。繰り返しますが、ソフトウェアのインストール数から始めます。環境全体を持ち込みます。ソフトウェアの製造元、ソフトウェア名、メジャーバージョンを再度お届けします。次に、私たちがやろうとしているのは、データの寿命をソフトウェアの寿命の年に制限することです。これに範囲をもたらします。今年度(前年度、2年後、次の2年)を実行するため、5年のスキャンを実行します。ここでの目的は、「今年アップグレードするには何が必要ですか?」という質問に答えることです。過去2年間で何をアップグレードする必要がありましたか?そして、ゲームの先を行くために、今後2年間に何を計画する必要がありますか?」

このデータを持ち込み、その更新でトップに表示します。すぐに、2014年には、BlackBerryソフトウェア、CitrixのPersonal vDisk、25個など、346個のインストールがあることがわかります。これは良いレポートです。繰り返しますが、すべてのステップを実行したいと思いますが、デスクトップソフトウェアまたは「Keep Only」のみを選択して、インストールされているホストを見つけることは確かです。このデータをCSC、PDF、またはExcelにエクスポートできます。これにより、CSCは、自動化された方法でクライアントの観点からアップグレードを行いたい場合に、他の製品にもそれを持ち込むことができ、将来何をする必要があるかを正確に確認できます。

最後に、システムで作成した別のレポートでは、BDNA Analyzeを使用しています。これは、NISTデータベースであるNational Institute Standards and Technologyの特定のCVEに基づいたシステムレポートです。ここでやったことは、Apple iTunesをターゲットにし、2015年にCVEを具体的に呼び出して、特定のバージョン、インストールしたシステムの数、影響を受けるシステムの数、および方法を探すレポートを作成しようとしたことです。これらのCVEに基づいてインストールされる多くのソフトウェアコンポーネント。

繰り返しますが、(聞き取れない)修復ポイントを取得しようとしている場合、または単にセキュリティ部門でIT資産と在庫をより適切に管理しようとしている場合、これは素晴らしいツールです。この時点で、Q&Aのためにトムとエリックに引き渡したいと思います。

エリック・カバナ: まず何よりもアナリスト、デズとロビンを紹介します。質問がいくつかあると思います。ちなみに、これは素晴らしいデモでした。この環境に到達できる可視性の大きさに驚いているように感じます。本当に不均一なエコシステムでは、そこに何が起こっているのかを理解しようとしている場合、そしてもちろん誰もやりたくない監査に直面しようとしている場合に、そのような可視性が必要です、しかし、デズ、私は最初にあなたが持っているどんな質問のためにあなたにそれを引き渡すと思います。

デズ・ブランフィールド: 男、私はこのことについてあなたと話して一日を過ごすことができるので、私は自分でボックスに行くつもりです。質問や製品を通じて私に届いたことがいくつかあります。これは、あなたが私に見せている画面は、Data EDIという会社のために1万9千台のマシンのリフレッシュをどこで(聞き取れない)行ったかについて話したいと思っていたどんな種類のプロジェクトを思い出させることを思い出させます部門と他の分野、そして私はそれが公開プロジェクトであるのでそれについて公に話すことができます。私が見つけたのは、3つの別々のデスクトップ更新とSOA更新が何らかの理由で並行して実行されていたので、自動ツールでそれらをすべて停止してゼロから開始することになりました。

スケールについて話しているので、すぐに質問をします。その規模で何かをしたとき、エンジニアリングチームとCIOオフィスから出て、残りのビジネスを歩き回って、「この組織のすべての監査を、デスクトップがダウンしています。それについて何を知りたいですか?」誰も本当に質問をしませんでした。だから今、私はいくつかのブランドXセッションを持っています。そこでは、いくつかのボードルームでそれらを手に入れ、「もう一度質問してみましょう」と言いました。金融の分野では、私たちが支払う金額と、その種類が終末を迎える理由と、それをいつ書けばいいかを報告できるようになったすべてのソフトウェアを教えてください。あなたはそれをPNLとGLに手に入れることができますか?これに関する資産管理はどこにあり、来年のソフトウェアライセンスの予算をどのように管理しますか?艶をかけられた眼球、そして私は他のすべてのグループを調べたので、これらの場所であなたが見たものについていくつかの洞察を得たいと思います。明らかに、資産管理だけで膨大な量の強力なことを行う素晴らしいツールを持っていますおよび資産の発見。

クライアントにプロジェクトを実行させたプロジェクトを実行し、突然財務とエンジニアリング、開発運用、セキュリティとコンプライアンス、多くのこと、さらには何らかの影が発生したプロジェクトを実行したこれらの種類のシナリオに対するあなたの反応はどうでしたか? IT環境は「これがここにあるとは考えもしなかったし、どのようにしてデータにアクセスできるのか?」と言います。私はあなたが持っていた組織のあらゆる種類のユーレカの瞬間と、彼らがそれについて何をしたかについて聞きたいです。

トムボッシュ: デズ、1つ投げます。私たちは何度も何度も見ますが、明らかにエントリーポイントは常にあると思いますよね?組織内には、「ユースケースに画面データが必要です」というグループがあります。通常、ソリューションプロバイダーが登場し、年間の65〜75%を占めるでしょう。資産管理を中心にしています。彼らはITの周りにいる傾向があります。私たちはITAMツールではありません。結局のところ、私たちはデータ管理ツールです。現在サービス内にあるようなITAMソリューションと、SierraやSnowなどの他のより複雑なソリューションを提供します。

1日の終わりに、クリーンデータが他のIT組織の会議で活用されて提示されると、人々は「どこから入手したのですか?ああ、ここから来ました。」「本当に?それから、追加のコンテンツデータを使用してアセットを添付または強化できることがわかり、それがBDNAに非常にユニークなものであることがわかり、「ああ」の瞬間が開き始めます。 。したがって、セキュリティを示したい理由の1つは、Verizonが数年前に調査を行い、基本的に彼らが戻ってきて、「環境で進行するすべてのハックの99.9%がソフトウェアの断片を介して侵入している」 。それらのほとんどは、3か月から1年の間に古くなっているか、寿命に達しています。

事前にその情報を入手することにより、セキュリティ部門は侵害を防ぐためのアプローチを積極的に行うことができます。クリス、旅行から何かプレゼントはありますか?

クリス ラシック: 絶対に、だから私たちは皆、いくつかの物語を一緒に打ち込んで、2つの「アハ」の瞬間がどのようであるかについて話します。どこからデータを取得しているかを理解しようとしますが、多くの顧客は、SCCMであろうとCasperであろうと、ツールを選んだとしても、そこにある幅広いデータに気付いていません。その目的は、すべてのツールから適切なデータを取得できるようにすることです。 BDNAを使用せずに、どのようにそれを集約しますか。最初の "aha"の瞬間は、「わあ、これらすべてのデータを取得して、集約することができます」。

既に行った決定をサポートするために、データ内のサポート情報を見つけようとするのではなく、データに基づいて真に実行可能な決定を下す能力です。テネシー州の地域に顧客がいて、文字通り一度はこれを実行できましたが、1週間でこれをインストールして、文字通り机やキュービクルで踊っていたようです。彼らのデータのそして今彼らは。

みなさんに戻りましょう。

デズ・ブランフィールド: 強化部分は私にとって興味深いです。すぐにそれについて、そして私はそれをロビン・ブロア博士に引き渡します。私は銀行やウェルスマネジメント会社と多くの仕事をしましたが、クライアントやKYCが知っているさまざまな課題に準拠し続けるために、定期的にいくつかの重要なことをやっています。マネーロンダリング防止、AMLがあります。私が見つけたのは、KYCプロセスとクライアントプロセスに精通している場合、多くの場合これらの組織が内向きに見え、クライアントとして自分自身を扱うときです。あなたがここに来たが、あなたが話している理由のために、彼らのエンドユーザーがクライアントと誰であり、彼らが使用しているものを試してマップするための非常に高レベルのツール。 BYODを使用する人もいれば、古いバージョンのソフトウェアを入手した人もいます。彼らは常に悪いことを彼らにもたらします。

これまでの旅で、ユーザーが適用サーバーで取得したデータを取得し、そのプロセスでデータの実体を取得して他の人にフィードする具体的な例はありましたか?たぶん、最初にシステムを実際に使用している人のマッピングと、システムを使用している人事などの人事が実際に雇用され、建物内にいると想定されている人のマッピングや、何かがどのように保管されているか、彼らが持ってはならないものがマシンにどのようにあり、それを取り戻す方法ですか?従来はデータから価値を得るとは思わなかったビジネスのさまざまな部分がサブセットを取得したり、データにアクセスしたりして、彼らが関与しているように見える一見無関係な価値を得るために関与する例はありますか?この作品?

クリスラシック: 最初にこれにジャンプしたいです。特に考えている主要な顧客がいます。 1つは医療現場の病院にあり、まさにそれを行っています。 Active Directoryを取り込むことで、検出データに対して強化データを取得し、そこから実際にどの資産がネットワークに属しているかを把握します。そこから、誰がパッチを適用すべきか、パッチを適用すべきではないか、ネットワーク上に誰がいるべきか、またそうすべきではないかを判断し、デスクへのアクセスなどのリストを保持できます。 2つ目は、具体的には数人の異なる顧客または具体的にこのデータを取得することです。私はエンタープライズアーキテクチャの世界に行ったことがないので、過去2年間は比較的新しいものですが、使用終了データまたはその他の資産が豊富なデータを、エンタープライズマッピングとエンタープライズアーキテクトが行うことを行う他のエンタープライズアーキテクチャツールに送り出します。私はそれを見たことがありません。トム?

トムボッシュ: すぐに登場したと思われる2つのユースケースは、HRとその周辺の両方に追加すると思います。基本的に、彼らは会社の内部従業員が何を利用しているかを理解するのに役立ちます。そして、クライアントが戻ってきたとき、私はいつも驚くべきことを発見します。ネットワークに接続されているさまざまなXbox。Microsoftで働いていない限り、通常はビジネス環境で認可されたデバイスではありません。環境内にあるべきではないデバイスを見つけ、環境内にあるべきではないソフトウェアを見つけ、次に、HRがこれをすばやく活用して、オンボーディングプロセスで行う必要がある投資を評価するのに役立つのを見ました新しい従業員。彼らは、平均的な従業員が2,500〜3,000ドル相当のソフトウェアと、5,000ドル相当のIT投資だけのどこかにいるとは考えていませんでした。

デズ・ブランフィールド: これは別のユースケースです。それほど質問ではありません。共有するために捨てるだけのポイントです。環境の非常に大規模な監査を行ったシナリオがあります。私たちは、人々がもともとそれらを維持している人々が移動した場所にそれらを置いたレガシーシステムを見つけ、それが文書化され、それがマッピングされたことに注意しました。あるケースでは、毎日銀行にダイヤルアップしていたモデムに接続された486台のデスクトップPCの古いグループを持っている鉄鋼メーカーを見つけました。この組織はオーストラリアの数十億ドル規模の鉄鋼メーカーであり、これらの486台のPCが毎日銀行のダイヤルアップに対応している(聞こえない)ことを認識していませんでした。

2つ目はより興味深いもので、鉄道車両メーカーの製造倉庫環境にありました。彼らは、列車監視用のシミュレーターだと思ったシステムを持っていました。実際には古いAIX RS / 6000 IBMマシンのライブシステムであり、幸運なことに、それらのものは死ぬことはありませんでした。ほぼ10年間、それを実装したスタッフの誰もそれをサポートしておらず、実際に部門を去ったシャットダウンされ、実際に実行を開始していました。電車はその場所を走り回っており、このことについて話したり、監視したりしますが、非常に興味深いユースケースがあり、非常に多くの場合、将来を楽しみにしている人は、後ろを振り返ると、とても面白い物事も。それで、私はあなたの時間の多くを取りすぎたと思うので、ロビンにそれを渡すつもりです。

エリック・カバナ: ロビン、取り去ってください。

ロビン・ブロア: 時間が足りないので、私が興味を持っていることの1つは、このような製品の購入です。これについて話すことができれば、何人の人があなたに来ますか、この製品に来ます彼らは彼らの手に非常に特定の問題を抱えていますか?彼らが実際に得たものは断片化されているか役に立たないので、彼らは実際にこのようなものを持っているべきだと気付いているので、実際に戦略的な理由で何人が来ます。それは質問の一部です。 2つ目は、この非常に具体的な戦術的理由を採用して、それ以降何人がそれを戦略的にするかです。

クリスラシック: それは素晴らしい質問です、ロビン。リアクティブになるのは人間の本性だと思います。クライアントが私たちのところに来るとき、95/100回は良いと言えます。それは、ソリューションを獲得するように駆り立てた状況に反応しているということです。最近、企業を動かしているのは、監査プロセスです。私は文字通り、監査前に顧客がソフトウェアベンダーから10億ドルを超える請求書を受け取ったことを聞いたことがありますが、それを見たときにCIOまたはCFOが言うことしか想像できませんでした。 「これはどのようにして起こり得たのでしょうか。なぜこれをうまく制御できないのでしょうか?」人々はそれに非常に反応するようになります。

さて、これらの状況のいくつかでは、実際に手に入れたものを手に入れると、ベンダーは環境内での考えに少し積極的だったことがわかります。いくつかの特定のケースでは、クライアントは非常に大規模な監査前の見積もりから、サプライヤにお金を一切支払わないようになっています。その多くは、このデータを確実にクリーンアップし、体系的かつ標準的で標準化された方法で実行することに関係しています。手動プロセスからこのことにアプローチしようとする多くの企業があります。従来の監査では、準備に約1,000〜1500人時間がかかります。だから、私たちは本当に質問の核心に取りかかります。多くの企業が私たちに来て、大多数が熱い問題で私たちに来ると思います。そして最終的に、彼らが持っているものとそれを利用できるかどうかについての理解がより成熟するにつれて、それはより戦略的になると思います。それはBDNAのルールの1つです。クライアントが投資を行った後は、運用全体でその投資を理解し、活用するようにします。

エリック・カバナ: 明らかに、既存のツールがいくつかの組織にあり、誰かが今私を編集しているので、あなたに最後の質問を投げてみましょう-すでに配置されている複数のシステムからBDNAソリューションを単一のソースとして使用する自然なプロセスがあります真実の、いわば。それはどのように見えますか?それはどのくらいかかりますか?かなり難しいように思えますが、教えてください。

トムボッシュ: クリス、簡単なコメントをさせてください。そうすれば、技術的な側面についてお話いただけますか?わずか25個までの1つまたは2つのディスカバリソリューションを備え、それらすべてを統合して集約するクライアントを見てきました。これが、ツールセットの機能の正規化されたコンポーネントです。これは、標準化された接続性の組み合わせです。それから、場合によっては、カスタマートラッカーを構築する必要があります。クリス、それについて繰り返して、私たちがそれをどのように行うのか説明してもらえますか?

クリスラシック: トムに感謝します。既存のソリューションからデータを抽出するために使用する54のすぐに使用可能な抽出があり、ExcelまたはExcelで入手した場合、いくつかの自家製ソリューションを潜在的に取り込むための無数のオプションがあります他のデータベース。その集約プロセスは、実際にセットアップして物理的に目立つのにそれほど長くはありませんが、2〜4週間で、ソリューションをセットアップしました。集約と複製の後、そのデータを絞り込み、そのきれいなデータをTechnopediaに渡して、充実させます。最後に、それをSQLまたはOracleデータキューブに送り込みます。そのデータキューブは、そのデータを見た他の場所に、または今日見たようなBDNA Analyzeに再び送り出されます。繰り返しになりますが、データを取得している場所を置き換えようとするのではなく、単にデータが複製と強化、そして良質のデータを巡る場所を置き換えようとはしていません。私はそれが質問に答えることを望みます。そうでない場合は、お気軽にお問い合わせください。

エリック・カバナ: いいですね。ここでは少し時間が経ちましたが、私たちはいつも完全な会話をするのが好きで、BDNAの人々がこのリストをここに送ってくれました。このリンクをチャットウィンドウに配置すると、そこにあるさまざまなコネクタのわかりやすいリストがたくさんあることがわかります。

皆さんにお伝えしなければならないのは、ここでまとめます。もちろん、これらすべてのウェブキャストをアーカイブします。 InsideAnalysis.comにアクセスできます。通常、翌日に上がります。また、私たちに送られてきた詳細な質問のいくつかも伝えます。それを今日のスピーカーに伝えます。気軽に彼らに連絡するか、もちろんあなたのものに連絡してください。@ eric_kavanaghで、またはもちろん、またはで私に連絡することができます。

BDNAの友人に感謝します。このコンテンツをお届けするのを手伝ってくれたMarketryの友人に感謝します。もちろん、TechopediaはTechopediaとTechnopediaに感謝します。Techopediaは、素晴らしい素晴らしいWebサイトです。 Techopedia.comにアクセスすると、TechnopediaはBDNAの人々のWebサイトです。ですから、これは素晴らしい素材です。ご清聴ありがとうございました。今後数週間、多くのウェブキャストが予定されています。うまくいけば、あなたは私の声をあまり聞きません。

それで、私たちはあなたに別れを告げるつもりです。もう一度ありがとうございます。次回もお話しします。気をつけて。バイバイ。