Techopediaスタッフ、2016年4月29日
持ち帰り:ホストのエリック・カバナがIT資産管理について専門家のデズ・ブランフィールド、ロビン・ブロア博士、トム・ボッシュ、クリス・ラシックと議論します。
あなたは現在ログインしていません。ビデオを見るにはログインまたはサインアップしてください。
エリック・カバナ:ご列席の皆様 、こんにちは。HotTechnologiesに再びようこそ! はい、確かに! 私の名前はエリック・カバナです。 今日のイベントのモデレーターになります。皆さん、今日はエキサイティングなものがいくつか用意されていますので、すぐにお伝えします。 これは、一般的なIT管理の最も魅力的な分野の1つです。 トピックは、「シンプルに保つ:ITポートフォリオ管理のベストプラクティス」です。 今日は、その方程式のデータ側に主に焦点を当てます。 つまり、企業全体のデバイスの状況を理解しようとするときに、データがクリーンであるか、可能な限りクリーンであることを確認します。
もちろん、このまったく新しいBYODの世界では、ご自分のデバイスをお持ちください。ご使用のデバイスは非常に迅速に存在します。最近では、非常に多様なランドスケープがあります。 大規模な組織の皆さんは物語を知っています。 サーバーで満たされた部屋全体があります。 何年も実行されているアプリケーションがあります。 10年以内に誰も触れなかった古いITシステムがあり、何が起こるかわからないので、誰もが電源を切ることを恐れています。
そこで、本日は、この分野で何をすべきかについて、実際には合計4人の専門家数人と、2人の専門家と話します。
Hot Technologies、このショーの全体的な目的は、特定の種類の技術を深く掘り下げ、視聴者が物事の仕組み、これらの種類の技術を使用する理由、ベストプラクティスとは何か、考慮すべきことを理解できるようにすることです。 時折いくつかのユースケースを教えます。 実際、DezはIT資産管理の世界での経験から少し話をします。 繰り返しになりますが、これはデータ側に焦点を当てるつもりです。なぜなら、それは本当にBDNAの友人の専門知識だからです。 彼らは、組織が実際に自分の環境に何を持っているのか、それがどこにあるのか、何をしているのか、誰がそれを使っているのかなど、あらゆる種類の楽しいものを実際に把握するのを助けるマスターです。
パネリストです。 新しく発明されたデータサイエンティストであるDez Blanchfieldから話を聞きます。 Dezは、昨年オーストラリアで最も訪問されたトップ10のLinkedInプロフィールの1つであると自慢します。 彼は眠らないからです。 また、私たち自身のチーフアナリストであるロビン・ブロア博士もいます。 Bloor博士は、知らない人のために、約25年前に英国のIT独立アナリスト業界全体を本当に始めました。 最近では、かなりの数があります。 まるで家内工業と言っているようです。 多くの独立したITアナリスト会社があります。 ガートナー、フォスター、IDC、そして大物もいます。 しかし、独立系企業のいいところは、率直に言って、私たちが物事について率直に話すことができることです。 だから彼に難しい質問をしてください。 これらの人を楽にさせないでください。 ウェブキャストコンソールのQ&Aコンポーネントを使用して、ショー中にいつでも質問をすることができます。 それは右下隅にあるか、私とチャットすることができます。 いずれにしても、私はそのチャットウィンドウがすべて長く表示されるのを監視しようとします。
それでは、Dez Blanchfieldを紹介しましょう。 デズ、Webexのキーをお渡しします。 行くぞ 奪って
Dez Blanchfield:ありがとう、エリック。 すごい。 少年、素晴らしいイントロ。
今日のトピックは、30年の大規模なIT環境のように、私の大部分のために私が住んでいたものです。 彼らは有機プロセスを介して成長します。 エリックが言ったように、あなたは小規模に立ち上げてこれらの環境を構築し、成長し、場合によっては有機的に成長します。 大規模な買収などの他の手段で成長する可能性があります。
今日私たちが話しているすべての重要な事柄、特にデータ、データの出所、IT資産管理を行うためのデータ収集について触れた逸話を共有します。 この場合、私は世界のトップ3の出版社の1つのための大きな作品について話をするつもりです。 彼らはラジオ、テレビ、雑誌、新聞、印刷物、デジタル、その他のさまざまな出版スペースにいます。 基本的にクラウド準備評価と呼ばれるものを実行するために3か月の期間が与えられましたが、それは最終的にビジネス全体のクラウド戦略全体になりました。 データセンターの設置面積を3年以内に70%削減するというCIOからのこの根本的な課題が与えられました。 これを行うことは、ビジネスクラウド全体の移行を行う必要があったことは明らかでした。 この作業には3か月かかりました。 5か国の4つの異なる地域を対象としています。 含まれていた6つの個別のビジネスユニットと、ステータスサービスステータスプロバイダーの7つの異なる現職がありました。 タイトルが言うように、実世界の例に勝るものはありません。
私たちは、ビジネス目標は率直に言って奇跡に他ならないという結論にかなり早く到達しました。 彼らは自分のデータセンターを統合したかったのです。 サードパーティのデータセンター環境を活用したいと考えていましたが、一般的には、必要なセキュリティ上の理由から、他の誰かのクラウドインフラストラクチャ、特にパブリッククラウドまたは仮想プライベートクラウドに移行したいと考えていました。 特に、アマゾンウェブサービスとAzureは、当時最も保険がかかっていたため、焦点を当てていました。 Intel x86、32 / 64ビットプラットフォーム、IBM Iシリーズ、ASシリーズ、AS / 400Pシリーズメインフレームを組み合わせて実行しました。 実際には、2つのメインフレームがあり、1つは実稼働用、もう1つは災害復旧開発用です。 次に、Windows、Linux、AIX、Solaris、およびラップトップやデスクトップ上のさまざまなものなど、オペレーティングシステム全体が混在します。
ストレージは最大の課題の1つでした。 彼らは出版社であるため、写真からビデオ、画像の編集、テキスト、コンテンツまで、膨大な量のデータがありました。 これらの大きなプラットフォームとさまざまなストレージ形式には、NetApp、Hitachi、IBM、EMCがありました。 非常に多様な環境で、そこにあったさまざまなタイプのサービスをキャプチャしてマップし、現在およびプライベートのデータセンター環境からクラウド環境に何を取っているかを把握します。
IT資産管理の部分について今日話していることの高さは、本質的にデータに左右されます。ここに、この特定のプロジェクトに対処しなければならなかったマップを示します。 多くのデータ入力がありました。 残念ながら、実際に非常に良い状態にあるものはありませんでした。 一連の不完全な資産台帳があります。 実行されている5つの異なる資産レジスターがあるため、構成管理データベース、ITF入力フォーム。 最大90種類の異なるデータソースがあります。 複数のコアサービスモデル、相反するサービスグループがあり、私のキャリアの中でこれまでに扱った最大の利害関係者コミュニティの1つでした。 これらのさまざまなシステムを担当していた上級幹部は400人いました。 常に、すべての意図と目的のために、ビジネスエンティティが完全に調整されていませんでした。各エンティティは、場合によっては独自の環境とインフラストラクチャで独立して動作していました。 大変な挑戦でした。
私たちはちょうど2日目または3日目以内にこれを発見しました。
「それで体を投げる」は機能しませんでした。 そのため、システムを構築することにしましたが、数年前にこの段階でシステムを見つけることができませんでした。また、目的に合ったツールを見つけることができず、長く苦労しました。 最終的に、さまざまな段階で一連のワークロードを提供する多数のデータベースを備えたSharePointプラットフォームを構築しました。 妥当性のあるデータにアクセスして検証できるようにするために、基本に戻りました。そこで、さまざまなツールを使用して、実行しているエコシステムをマッピングしました。 物理および論理インフラストラクチャのデータセンターの自動監査を実行しました。 これらのデータセンター環境内で実行されているサービスをマッピングして、自動化された検出ツールを作成しました。 アプリケーションのフルスキャンを行いました。ポートシステムがオンで、IPアドレスがオンである間、構成で実行されている1つのアプリケーションからすべてを探しました。
私たちがやったのは、環境と構成と資産の周りにある他のデータベースと情報コレクションのそれぞれが真実に聞こえず、現実をそれに戻すことができなかったためです。 そこで、私たちは単一の真実の情報源を構築することになりました。 私たちはそこに体を投げることから、自動化されたツールを投げることに行きました。 このトンネルの終わりに光が見え始めました。 そのため、非常に洗練されたシステムになりました。 自動ログ分析のキャプチャから、さまざまなシステムからスローされているデータ、セキュリティコントロールの監視、パスワードコントロールの使用と記録、物理インフラストラクチャ監査、アプリケーション監査まで、非常に巧妙なことを行いました。 その中に一連の要素を構築し、自動化されたスコアカードでそのデータを分析しました。 次に、アプリケーションがクラウドに適しているかどうかにかかわらず、適合性と割合のランキングに関するレポートを作成しました。
次に、AzureおよびVMwareモデルを使用して、Amazon Webサービス全体でそのスコアカードのベースラインを実行しました。 これについて一連のレポートと財務ダッシュボードを作成しましたが、手動によるオーバーライドはほとんど許可しませんでした。 つまり、本質的に私たちが得たのは、自己維持型の自動化されたシステムであり、実際にこれに触れる必要はなく、手動でオーバーライドする必要はほとんどありませんでした。 このことはそれ自体で大きく成長し、最終的にサービスグループ、アプリケーションで実行しているサービスシステム、またはそれらを使用するデータにドリルアウトできる単一の真実のソースと実際のデータが得られました。提供されるサービス。
この一連のプロジェクトの約束を果たすことができるようになったので、非常にエキサイティングでした。 このプロジェクトの規模は、その背景を説明するためだけでしたが、最終的には前年比で約1億1千万ドルが削減されたと思います。インフラストラクチャの大部分を独自のデータセンターからクラウドに移行する移行。 だから、彼らは非常に大規模なプログラムです。
私たちはこのプロジェクトで素晴らしい成果を得ました。 しかし、私たちが遭遇した本当の問題は、自家製のシステムを作成し、この段階でその背後にベンダーがいないことでした。 私が言ったように、これは何年も前のことです。 開発を継続し、保守サポートを提供するベンダーはありません。 このモンスターの開発とすべてのデータと速度の収集を支援した約30人の小さなチームは、最終的に他のプロジェクトに移り、2〜3人が残されました。 しかし、材料管理によるIT資産管理ソリューションがない状況に陥りました。 一回限りのプロジェクトがあり、非常に大きな石鹸箱の上に立って、私たちの一番上で叫んだにもかかわらず、彼らはすでに世界をマッピングする構成管理データベースとITSMツールがあると考えていることを非常に明確にしましたそのデータが意味をなさないことを表明します。
プロジェクトの周りにツールを構築してもらいました。 このエキサイティングでありながら悲しい話の残念な結果は、プロジェクトの結果が非常に非常に成功したことでした。 それは大成功でした。 私たちは、前年比で1億50万ドルの収益を引き出しました。 私たちがやったことは、このフランケンシュタインを作成したことです。このフランケンシュタインは、場合によってはリアルタイムでデータを収集し、レポートを提供できる非常に強力なシステムですが、それを維持する人がいませんでした。 ビジネスは、しばらくの間、データを誰もが使用しなくなり、その後変更が加えられ、変更と整合性のあるデータを収集できなくなるまで、しばらく実行するだけでした。 結局、この自家製のシステムは、そこにあったデータとともに死にました。
私たちは、彼らが最初に持っていたものに正確に戻ったこのシナリオを持っていました。異種フォロワーと異種データセットは、特定のサービスまたはサービスグループの特定の領域に非常に密接に見え、問題を解決しましたが、彼らはその組織全体を失いました。 グループには74の異なるサービスがあります。 彼らはその価値をすべて失いましたが、奇妙なことに、2、3年後、彼らは失ったものに気づき、この問題をどのように解決したかを見直さなければなりませんでした。
話の教訓は、もしそれが事実なら、それが何年も前に棚から出ることのできた製品だったら、我々はそれを作らなければならなかったということです、しかしそれはもはや事実ではありません。 これから行うことができ、自動化できる製品があります。 すべてのデータをクリーンアップでき、複数のデータセットを取得してマージし、それらを複製できます。 彼らは本当に明らかなことを人間やスプレッドシートに伝えて、バージョン1ドット1、バージョン1ドット0ドット1を行進させ、単にMicrosoftと呼びます。 このツールを作成した時点では、そのようなものは利用できませんでした。 したがって、多くの機能を実行する必要がありました。 私が今日聞いているこのプラットフォームが何をしているのかについて、同じ詳細を探しています。 私たちは多くの悲しみを救うことができたでしょうし、プラットフォームを開発し成長させ続けている誰かがそれを利用できるようにするために維持できる既製のプラットフォームのために多くの時間と労力と開発を節約できたでしょう一般消費。
それで、私はあなたに返します、エリック。
エリック・カバナ:わかった。 ロビン・ブロア博士に引き渡します。 ロビン、取り去ってください。
Robin Bloor:実際、それはちょっと面白い話です、Dez。 私はすきです。 特に珍しいことではありません。 私がIT資産管理の問題に出くわすたびに、実際に家に帰って何かをしなければならなかった会社が常にありましたが、すべてを管理している組織に出会ったようには見えません。 しかし、私が知る限り、IT資産を管理していない場合、お金を消費しています。 Dezが非常にざらざらした話を出したので、私は、IT資産管理とは何なのか、概要を説明するだけだと思いました。 実際にはどういう意味ですか? これは、鳥瞰図またはeagle図です。
工場、特に利益を上げることを目的として工場を運営する組織を考えてください。 展開された高価な資産を最大限に活用するために、可能なすべてのことが行われます。 まさにそうです。 データセンターを考えてみてください。実際のところ、ほとんどありません。 それでは、データセンターにどれだけ投資していますか? よくご存知のように、実際にそれを解決するのであれば、それは本当に非常に大きな金額です。 システムを構築したすべての人の歴史的な努力をまとめてください。 彼らのライセンスはソフトウェアとデータの価値、データセンター自体のコスト、そしてもちろんすべてのハードウェアに対して支払われますが、それは数千万にしかなりません。 組織の規模に依存しますが、ほとんどの組織では数千万に達します。 これは、人々がITに投資する巨大な投資であり、確かに大規模な組織では、莫大です。 最大の価値を引き出すことを特に気にする必要はなく、効率的に実行する必要があるという考えは、明らかに不条理ですが、業界としては、実際にITを実際に本当に管理する規律を持っている場所はほとんどありません資産。
これは私が使用したモデルであり、かなり頻繁に知りません。 それは私がすべての図と呼ぶものです。 IT環境を見ると、ユーザー、データ、ソフトウェア、ハードウェアがあります。 IT環境を構成するこれらすべての基本的なエンティティ間に関係があります。 特定のデータ関係にアクセスできる特定のソフトウェアまたは関係を使用します。 それらは特定のハードウェアリソースを使用するため、関係があります。 ソフトウェアとデータは密接に関連しています。 ソフトウェアは特定のハードウェア上に存在し実行され、データ固有のハードウェアがあります。 したがって、これらの関係はすべてあります。 IT資産がどこにあるかを知りたい場合は、取得したスキルとそのユーザー以外のIT資産を呼び出すことはほとんどできないため、ユーザーに手をかざすだけです。
次に、それを見ると、使用しているすべてのシステムで発行されたすべてのソフトウェアのインベントリを所有している組織がいくつありますか? すべてのネットワーク機能を含むハードウェアの適切なインベントリをどのように取得できますか? データの意味のある目録がいくつありますか? 答えはありません。 ものがどこにあるのかを知ることと、あるものが他の物とどのように関係するかを知ることは、場合によっては非常に非常に重要になることがあります。そのほとんどを移動します。 それは単なる些細なことではなく、実際に何があるのかを実際に知ることは大したことです。 実際に、あるものが別の物とどのように関係しているかを知る
もう1つは、この図が最小レベルの粒度で適用されることです。想像できるように、最小のソフトウェアです。 膨大な量の個別のデータベースとデータファイルを備えたERPシステムに至るまで、複数のハードウェア上で実行されるわずかなハードウェアリソース上で実行することを想像できる最小量のデータにアクセスします。 この図はすべてを一般化し、あらゆるレベルの粒度を適用し、この時間の矢印が下に行くと、これらすべてが動的であることを示しています。 これはまだ図のように見えるかもしれませんが、そうではありません。 動いています。 すべてが変化しています。 それを追跡することは簡単なことではありません。 そうではないということです。 この図を実際に展開して、コンピューターを忘れて、さらに広くすることができます。 ビジネスは、すべてのデータと、電子的に保存されないビジネス情報で構成されます。 さまざまな施設があり、それは必ずしもコンピューター関連ではありません。 必ずしもソフトウェアに依存していない、またはソフトウェアとして部分的に独立しているとは限らないさまざまなビジネスプロセス。
システムのユーザーだけでなく、スタッフ、パネリスト、顧客など多くの人々がビジネスのエコシステムを構成しており、実際には全体として人間性もあります。 世界にはすべての情報があります。 文明があります。 それはすべて、私たちが難しいものとすべての人間の活動と呼ぶものです。 これはすべての図です。 その図は、人類に関してはインターネット全体とそれを構成する数十億台のコンピューターとすべてのデバイスが存在するため、何かを行うものの最小のコレクションから最大のものまでの相互関係を示していますなどなど。 それは非常に多くのことであり、そのすべては明らかに時間の矢に主観的です。 それが鳥瞰図です。
私はこれについて考えずに、頭の一番上からまっすぐにリストアップしました。 IT資産管理の次元。 資産レジストリ、ハードウェア、ソフトウェア、データ、ネットワークがあります。 キャプチャされたアセット属性があります。これらすべてに関連するすべてのデータがありますか? 資産の使用–なぜこのようなものが存在するのですか? 資産取得コストと所有コスト–どれくらいのコストがかかりますか。したがって、所有はいくらですか。 それは資産の減価償却のアイデアをもたらします。 私はハードウェアについて話しているだけではありません。 私たちはまた、ものとおそらくデータについても話している。 先ほど説明した図をインスタンス化する完全な資産マップ。 クラウドアセット–実際にはパラメーターではなく、実際には何らかの方法で、レンタルと理由により組織に属するもの。 サービス管理の目標と、それらがこれらの特定の可能性のすべてにどのように関係しているか。 Dezが話していたことの1つは、彼の努力、ある場所から別の場所へのシステムのコレクションです。たとえば、「システムで人々が期待している目標を達成したか」という点で、サービス管理はどのように機能しましたか?」 等々。 リスクとコンプライアンス–何らかの形で、懸念される可能性のある株主と政府自体が懸念する可能性があり、そのすべてが資産管理の側面です。 すべてのソフトウェアの調達とライセンスがあります。 業績目標があります。 これらのことに対して組織が設定するルールに関して、資産ガバナンスの全体があります。 私たちは本当に複雑なものについて話している。
質問が発生し、これが私がどのように終了するかです-これのどれくらいができますか? 実際にどれだけ行う必要がありますか?
エリック・カバナ:それで、専門家が言っていることを見つけましょう。 トムボッシュに引き渡します。 待機して、Webexのキーを提供します。 奪って
Tom Bosch: Webexのタイトルは、私たちの観点からは、ITポートフォリオまたはIT資産管理のシンプルかつ明らかにベストプラクティスを維持することでした。 ベストプラクティスを言うときはいつでも、最終的に意見です。 それは私たちの観点からのアプローチです。 最終的にBDNAがしたいことは、ITの旅路に足を踏み入れたばかりの多くの企業を支援することです。 IT資産管理は、しばらく業界にいる一部の人にとってY2Kのすぐ近くでホットなトピックでした。そして、その主な理由は、私が持っているソフトウェアと私が持っているシステムが新しいミレニアムに達したときに交換または更新されますか、それとも失敗しますか?
約16年前に私たち全員がその奇妙な夜を過ごしたのは、実際にはほとんどバックグラウンドでダウンしなかったという事実だったと思います。 私たちの発電所は生き続け、列車は走り続けました。 ニューヨーク市とシドニーの照明は点灯し続けました。 そのプロセスを経て、人々は膨大な量の情報を集めて収集する必要があることを理解し始めました。 最終的に、Dezが前述したように、人々が探している種類の意思決定を行えるようにするために、すべての背後にあるデータを整理する必要がありました。 それが今日の会話の要点です。 私たちは皆、毎日IT部門に足を踏み入れ、組織に足を踏み入れていることを認識していると思います。 企業、情報技術はほとんど制御不能です。 つまり、新しいサーバーがオンラインになっているということです。 製造業、サービス業、小売業を問わず、組織全体で部門間、部門間で展開されている新しいソフトウェアがあります。実行されているだけでなく、駆動されています。
ITは、私たちが働いている多くの組織の生産エンジンになりつつあります。展開されているソリューションを見ると、それはもはや明らかではありません。 IT部門内のデータの複雑さ(社内で最終的にITをサポートするために利用されているアプリケーション)にのみ焦点を当てる場合、ベンダー管理システムからITポートフォリオ管理、調達システム、アーキテクチャセキュリティシステム、そして、これを進化させる重要な属性の1つは、環境内にあるもののインベントリを基本的に利用して、特定の分野でソリューションを効果的に推進できるようになることです。 そのため、これらの資産を手元に置くことは、IT組織内のほぼすべての分野で重要です。 しかし、企業がこれらのさまざまなシステムを統合しようとするとすぐに見つかることの1つは、同じ言語を話さず、最終的にはデータに集約されることです。
Dezが先に指摘したように、悪いデータは彼らが始めたプロジェクトの根源であり、Gartner社のいくつかの非常に興味深い統計では、文字通りITは悪いために年間ベースで投資するお金の25%以上を無駄にしているデータ。 最終的にほとんどの企業にとって、データを手動でクリーンアップする必要があるため、Tenexプロジェクトのコストがかかります。 繰り返しますが、Dezが言ったように、それは本当に面倒です。 具体的には、資産管理自体とITプロジェクト全体で、ガートナーは基本的に、すべてのITプロジェクトの40%以上が不良データのために失敗すると結論付けました。 私たちは問題の根本を知っています。 それはデータです。 どのようにそれを管理し始めますか? 起こっていることの1つは、ITAMが1つの理由だけでなく組織にとって重要になっていることです。明らかに、先ほど述べた理由であり、それはシステムを相互に通信させる必要があるということです。 システムが組織内のどこに存在するかを理解する必要があります。これにより、既存のシステムだけを更新またはアップグレードするなどの簡単な操作を行うことができます。
今日の環境で問題をさらに強化するために、ソフトウェアの出版社と製造業者の多くは、私たちがそれを何と呼んでいるのかを発見し、これらの出版社にとっては、単にクライアントを監査または補正することを強制することにより、これらの出版社にとっては控えめな成果を上げています。 独立系調査会社によると、文字通り、Fortune 2000の63%が2015年に少なくとも1回監査を受けました。 これらの監査は、企業に膨大な内部費用と10万から100万ドルの外部補正費用を要します。ガートナーは、基本的に別の興味深い統計を発表しましたが、これはプレゼンテーションにはありませんが、早めに取り上げました午前中に、組織の約50万ドルのどこかで監査の平均コストを検討します。
ITの無駄遣いに費やされたドルの約25%について話すと、これらの例が進行中です。 私はこれらすべての事実だと思うので、私たちは何をしますか? これにどのように取り組みますか? それは、ほとんどの組織にとってこの旅が何であるかを本当に理解することから始まります。 IT資産管理は、基本的にネットワークで得たものを発見することから始まる一連の手順です。 ほとんどの人は、これらの発見ツールの1つまたはいくつか、または多くを持っています。おそらく市場で最も一般的な発見ツールの1つはSCCMです。 あらゆるレベルのMicrosoftおよびWindows中心の環境を持つほとんどの企業は、アプリケーションを展開するために多くの目的でSCCMを利用し、データの切断にも使用できますが、そのデータは泥だらけの乱雑な形式で戻ってきます。 これについては、後ほど説明します。 他にも多くのツールがあります。 ITSMソリューションのほとんどは、BMCでもService Nowでも、NationaleでもHPでも、非常に優れた検出ツールを備えており、サーバーネットワークとネットワークデバイスの情報と相互依存性を特に引き合わせようとすると、それらがよく使用されます。最後に必要なのは、大手航空会社の予約システムが日中にダウンし、数十億ドルの収益が失われないとしても数百万ドルが失われる状況です。 これらすべてがどのように接続されているかを理解することは、それに関連する資産を理解することから再び始まります。
このプロセスの2番目の段階または2番目のステップ–これらのデータをすべて入手しましたが、それはどういう意味で、どのように作業を開始できますか? そのステップは通常、正規化と呼ばれ、今日では非常に焦点を当てています。なぜなら、そのコアは、完全に最適化された、または完全に成熟したITAMの旅に向けた最も単純で最も重要なステップだからです。 正規化のプロセスを進めていくと、最終的にあなたがしようとしているのは、あなたが持っているすべてのさまざまな発見ソースをまとめることです。それらの一部は、以前のスライドのいずれかで説明したアプリケーションとソリューションにすぎません。 複製したいです。 すべてのバズを減らし、関係のないデータをすべて除外したいのです。 それについては、さらに詳しく説明します。
そこから、論理的なステップのいくつかは、ぶら下がっている果物の上にあります。 企業が集まって合併し、外に出て他の組織を買収すると、利用するアプリケーションの重複が発生し始めます。 人々が理解し、ソフトウェアとハードウェアの状況を理解した後の非常に典型的なステップは、環境内の複製、冗長デバイス、冗長ソフトウェアを合理化または削除することです。 たとえば、外に出て見ると、環境全体で使用されているBIツールが最大で25個または25個である場合があります。 企業が特定のアプリケーションに関連するものだけでなく、さらに重要なのはより広範囲なものを削除するための潜在的な節約は、大幅なコスト削減と潜在的なリスク削減を提供します。
組織は何をしますか? 彼らは通常これらを詳細に見ており、Dezが言ったように、あなたは多くの死体を投げつけられ、彼らが何をする必要があるのか、どのようにこの最適化された状態を得るのかを理解し始めます、そして私はこの出来事を見ましたそしてまた時間。 私は過去10年間の何百もの企業と特にソフトウェア資産管理で仕事をしてきましたが、最終的にこれらのプロジェクトのほとんどを停止させたり、これらのプロジェクトの大部分を失敗させたりするのは、彼らができる以上に噛み付こうとすることです噛むと、環境全体の巨大な空間に影響を与える膨大な量の変更管理、管理権限、教育プログラム、ガバナンスを必要とするプロジェクトを本質的に作成することなく、コアルーツに戻すことはありません。
上級幹部の前で彼らが見せているプログラムやプロジェクトをじっと見ると、「問題は本当にこれほど大きいのか?」という質問がしばしば聞かれます。 これについて多くの上級管理職と詳細に議論したが、彼らはこう言う。 私たちが持っているものを知りたい。 購入したものを使用していることを知りたい。 最も重要なことは、使用しているものと展開しているものが購入したものと一致することを知りたいということです。言い換えると、「私は利用しているものを入手する権利がありますか、それとも海賊行為に巻き込まれていますか」とはいえ、意図しない著作権侵害?」
これらの3つの質問は、実際に戻ってデータをクリーンアップするだけで非常に簡単に答えることができます。 これが、残りの方法を説明するものです。 具体的にデータと、これらの発見されたデータから生じる問題のいくつかを見てみましょう。 関係ありません。 不正確です。 一貫性がありません。 それは不完全であり、最終的には、企業の意思決定に年間1400万ドルを超えるコストがかかります。
SCCMなどの検出ツールから直接得られるデータのタイプの例を次に示します。これには、文字通り無関係なデータが大量に含まれています。 実際、データの95%は無関係です。 実行可能ファイル、パッチ、ホットフィックス、デバイスファームウェア、さまざまな言語パック、ナレッジベースパックなどが含まれます。 良い例は、環境内の一般的なPCのインベントリを調べて、Adobeの何かを探してみることです。 多くの場合、Adobe Acrobatはライセンス可能なコピーをPC上に1つ持っている場合がありますが、それらのコピーまたはアップグレードコピーが9〜10個ある場合があります。 したがって、肉眼では、9つの異なるコピーに対して責任を負うのか、1つの製品に対して責任を負うのかは定かではありません。
の2番目の領域の1つは、いわば、発生する矛盾です。 これは、Microsoftが組織内で非常に多くのさまざまなものに名前を付けることができる方法の簡単な例です。 これはBDNAの重点分野です。 私が提供できる最もわかりやすい例の1つは、SQLのトピックを中心に、顧客ベース全体で、インベントリ内でSQLをどのように命名できるかという16, 000の異なるバリエーションを発見したことだと思います。 それを一貫して置くことを検討してください。 別の分野は、基本的な標準の欠如です。 このデータを管理するのは、IBMのどのレベルのデータベースリリース、どのレベルのCAL、PVの使用ですか? したがって、これは、これらすべての原料、すべての生データを使用可能な時点まで正規化するのを支援するという難問と問題の一部です。 それに加えて、従来のITAM環境の誰かにとっても非常に価値のある、発見できない膨大な量のデータがあります。 いくつかのユースケースをカバーしながら、その例をいくつか紹介します。
確かに疑問の余地のない要素の1つは、このデータが毎日変化するという事実です。 Microsoftだけを見ると、Microsoftは2015年に3, 500以上の新しいソフトウェアタイトルを導入し、9, 800種類のソフトウェアをアップグレードまたは更新しました。 これは、マイクロソフトだけで14, 000回の変更です。 BDNAはこれを毎日管理します。 私たちはこれに対応し、マスター辞書と百科事典に100万件以上の変更を行う文字列を作成するエンジニアのチームを持っています。 これについては、追って詳しく説明します。 最終的に、先ほど見た環境を見てみましょう。これらの異なるソリューションのすべてが相互に通信できないことは間違いなく問題であり、BDNAが導入され、BDNAプラットフォームとそのコアコンポーネントであるTechnopediaが可能になります。共通のデータプラットフォームを作成します。
それが実際にどのように行われるかは非常に簡単です。 さまざまな検出ソースからのデータを集約します。 これらのディスカバリーソースは、SCCM、ADDM、HPUDなど、前述したものの一部です。 これはCMDBかもしれません。 実際には、調達システムから取得した発注システムでもあります。 私たちはそれをまとめて、物事がどのようにリストされているかの中心的な要素を見て、それを合理化し、それを正規化します。 繰り返しますが、それはBDNAがTechnopediaと呼ぶものです。 Technopediaは、IT資産の世界最大の百科事典です。 BDNAを使用するだけでなく、世界中の他の20の他のアプリケーションで利用され、再び共通言語を作成します。 アーキテクチャツール、調達ツール、サービス管理ツールなどのツール–ここでも、「すべてのIPVで共通の言語を話しましょう」という考えがあります。 次に、これらの特定のタイトルに、87百万の属性を超える130万のエントリを追加します。 これらの属性は、「単純なサーバーのハードウェア仕様または仕様とは何ですか?物理的寸法とは何ですか?エネルギー使用量とは何ですか?エネルギー評価とは何ですか?私たちの建築家によって利用されるかもしれないすべてのもの?」 これは、利用可能なさまざまなカタログアドインのほんの一例です。 データを取得します。 悪化させます。 基本的にそれをマップし、Technopediaカタログに対して正規化し、データの正規化されたセットを提供します。その後、残りの環境全体で使用できます。
それを内部のデータウェアハウスに送り込み、数分で表示しますが、多くのCMDB、ITSM、およびIT環境全体で利用される追加ツールへの標準統合もあり、これらのソリューションの価値を高めています。君は。 コンテンツパック、価格設定、ハードウェア仕様、ライフサイクル、およびサポートのいくつかの簡単な例は、おそらく、サポート終了、サポート終了、仮想化互換性、Windows互換性などを提供する最も一般的なものです。私たちが進むにつれて
私が取り上げた最近の漫画、ディルバートの漫画では、彼は実際に上司からこのまったく同じことをするように頼まれていました。 だから、「ディルバートは私たちの組織内の資産のリストを教えてくれます。」 Dilbertの応答は、「配信したら誰が使用するのか」でした。 ここで説明したように、IT資産管理データの使用は、組織全体で非常に多くの使用量に達するでしょう。 これは、IT組織内のさまざまな分野とその活用方法のほんの一部のサンプルです。 現実には、組織内の価値を高め、最も権威のある企業データを取得することにより、BDNAは基本的に企業がより良いビジネス上の意思決定を行うのに役立ちます。 ITSMソリューションに取り組むための簡単な方法を探しているので、BDNAが最終的に行うことは、データをクリーンアップし、適切なビジネス上の意思決定を行う機会を提供することにより、シンプルさを促進することです。早くやって。
ほとんどのお客様(実際にはほぼ50%)は、独立した調査を通じて、プロジェクトの30日以内に完全なROIを受け取り、文字通り66%が最初の年に200%を超えるROIを受け取ったと語っています。 これらは、組織に投資して改善する方法を検討している場合、CFOとCIOが確かに聞きたい統計の一種です。
私たちが今やろうとしていることは、クリスに物事を引き継ぐつもりです。 13〜15分の良いシェアがあります。基本的には、重要ないくつかのユースケースと、以前に説明したいくつかのユースケース、基本的には何をインストールしたかを見ていきます。 潜在的にそれらを再収穫できるように、私が使用しているものを見る機会があります。 インストールしたものに準拠していますか? 3年以上経過しているデバイスを確認したいのは、それらのデバイスを更新できるかどうかを知りたいからです。 その更新プロセスを計画できるように、これらのデバイスにはどのソフトウェアがありますか? また、セキュリティリスクを具体的に調べたい場合、今後30日以内に、または来年内に期限切れになる可能性のあるソフトウェアコンポーネントはどれですか? また、国立証券研究所の脆弱性リストに記載されているものはどれですか?
エリック、私が今やりたいことはあなたにそれを渡すことです。もしそうなら、ラシック氏に物を渡してください。
エリック・カバナ:私がそうします、クリス、あなたは今床を持っているべきです。 先に進み、画面を共有して、それを取り去ってください。
クリス・ラシック:すばらしい。 ありがとう、トム。 エリック、ありがとう。 感謝します。
今日のデモでは、BDNA Analyzeを紹介します。 BDNA Analyzeは、BDNA製品のレポートセクションです。 トムがテーブルに持ち込んだこれらの質問のいくつかに答え始めましょう。 何がありますか? 誰が製品を使用していますか? 私たちには何の権利があり、安全ですか?
最初の1つは、Microsoft製品について、何をインストールしたか、そしてそのためにソフトウェアのインストール数を増やすことから始めましょう。 次に、ソフトウェアメーカーをMicrosoftに除外します。 次に、完全な導入の伝統のためにソフトウェア名を紹介し、メジャーバージョンから始めましょう。 繰り返しになりますが、これは基本的に、ライセンス可能な製品とライセンスできない製品の両方におけるMicrosoftの在庫ポジションです。
ゴムが道路と出会う場所は、本当にライセンス可能な製品になるでしょう。 さらにライセンス可能な製品に絞り込みましょう。 まず、マイクロソフト製品フィードとは何か、何を始めたかに答えることから始めます。 それは高価なタイトルであり、システムで最後に使用されたときのことを言い、ソフトウェアの再収穫を行うことによってそれらのライセンスの一部を回収しようとします。 次に、最後に使用された年を選び、それをフィルタリングします。 2012年と2014年を選択します。SCCMの測定データも取り込みます。 この時点でできることは、ソフトウェアの最後に使用した日付に引き継ぐことです。 最後に、ホスト名にアクセスしてそれを引き継ぐことができます。また、最後の完全なユーザーログインも引き継ぎます。
このレポートから、単純にAcme氏のユーザーにアクセスして、「今年マイクロソフト製品を使用しますか? サンプルレポートでは、このレポートに参加しており、それらのライセンスを取り戻すことができると記載されています。 次に、ソフトウェアに準拠したダッシュボードにジャンプします。 私はこれをプリロードしており、これには例えばAdobeが含まれています-すでに準拠しているアプリケーションと準拠していないアプリケーションと、トムが以前に提起した質問でそれらの下にあるものの推定値があります。 購入注文情報と、私たちが持ち込んだ発見された情報に基づいて、ソフトウェアのタイトル、権利の数、その費用、インストールされているもの、あなたが不足しているかどうかなどがあります。 このレポートを見ると、これらの質問の多くに答えることができます。
次にジャンプしたいのは、ハードウェアの更新です。 ここでの意図は、どのハードウェアが古くなっているか、3年以上または4年以上前のもの、組織が重要だと判断したものを判断することです。 システムカウントに移動するだけです。 この例では、デスクトップに焦点を当てます。 ここでソフトウェア製品の情報を表示します。カテゴリ、サブカテゴリを導入し、デスクトップのみを保持します。 ここから、製品、メーカー、モデルの情報を取得します。 今日の例では、790に焦点を当てます。 これを行う必要があるのは、これらが3年以上前のものであることがわかっているが、ここでハードウェアGAを引き継いでいるからです。 ここでこのGAを見つけたい場合は、すべてのハードウェアサブカテゴリ製品に確実に引き継ぐことができます。
最後に、これらのデバイスのアップグレードまたは更新を行う場合、これらのデバイスが何であるかを確認すると役立ちます。 繰り返しになりますが、ホスト名にたどり着くことができます。さらに、ホストに何がインストールされているかを理解しておくと役立ちます。 したがって、ソフトウェアのインストール数が増えており、ここでレポートが大きくなります。 ソフトウェアの製造元、ソフトウェア名、最後にソフトウェアのメジャーバージョンを提供する必要があります。 ハードウェアのカテゴリとサブカテゴリは必要ないため、ここで少しスペースを節約できます。 以下にリストを示します。 この時点で、このホストには、ハードウェアの更新の一部としてアップグレードする必要があるこれらの製品があることを理解しています。 この時点で、オペレーティングシステムと互換性があるものを知る必要があるため、ソフトウェアの準備を整えます。 それはソフトウェアのWindows対応64ビットになります。 64ビット環境に移行します。 この時点で、実際に実行可能なデータ(どのホストにインストールされているか)が得られますが、GAデータに基づいてアップグレードする必要があり、さらに互換性があるか、互換性チェックが必要か、単に互換性がないかを判断できます。 これにより、これからやろうとしているチームに、貴重な情報がどのように更新され、長期的に時間を節約できるかがわかります。
最後に、セキュリティのために、2つのセキュリティがあります。 これらは、ハードウェアおよびソフトウェア資産と実稼働環境について話すときに非常に役立ちます。 1つは、寿命末期のデータです。 明らかに、すべてのパッチを更新し、ソフトウェアのサポート終了製品を最新バージョンに更新したいのは明らかな理由です。 そのため、最初にそれに取り組みます。 繰り返しますが、ソフトウェアのインストール数から始めます。 環境全体を持ち込みます。 ソフトウェアの製造元、ソフトウェア名、メジャーバージョンを再度提供します。 次に、私たちがやろうとしているのは、データの寿命をソフトウェアの寿命の年に制限することです。 これに範囲をもたらします。 今年度(過去、2年、次の2年)を実行するため、5年間のスキャンを実行します。 ここでの目的は、「今年アップグレードするには何が必要ですか?」という質問に答えることです。 過去2年間で何をアップグレードする必要がありましたか? そして、ゲームの先を行くために、今後2年間に何を計画する必要がありますか?」
このデータを取得し、その更新で最上位に配置します。 すぐに、2014年には、BlackBerryソフトウェア、CitrixのPersonal vDisk、25個など、346個のインストールがあることがわかります。したがって、これは良いレポートです。 繰り返しますが、すべてのステップを実行したいと思いますが、デスクトップソフトウェアまたは「Keep Only」のみを選択して、インストールされているホストを見つけることは確かです。 このデータをCSC、PDF、またはExcelにエクスポートできます。 これにより、CSCは、自動化された方法でクライアントの観点からアップグレードを行いたい場合に、他の製品にもそれを持ち込むことができ、将来何をする必要があるかを正確に確認できます。
最後に、システムで作成した別のレポートでは、BDNA Analyzeを使用しています。 これは、NISTデータベースであるNational Institute Standards and Technologyの特定のCVEに基づいたシステムレポートです。 ここでやったことは、Apple iTunesをターゲットにし、2015年にCVEを具体的に呼び出して、特定のバージョン、インストールしたシステムの数、影響を受けるシステムの数、および方法を探すレポートを作成しようとしたことです。これらのCVEに基づいてインストールされる多くのソフトウェアコンポーネント。
繰り返しますが、(聞き取れない)修復ポイントを取得したり、単にIT資産とインベントリの管理をセキュリティ部門で改善したりする場合は、優れたツールです。 この時点で、Q&Aのためにトムとエリックに引き渡したいと思います。
Eric Kavanagh:まず第一にアナリスト、DezとRobinを紹介します。 いくつか質問があると思います。 ちなみに、これは素晴らしいデモでした。 私は、この環境に到達できる可視性の量に驚いているだけです。 本当に不均一なエコシステムでは、そこに何が起こっているのかを理解しようとしている場合、そしてもちろん誰もやりたくない監査に直面しようとしている場合に、そのような可視性が必要です、しかし、デズ、私は最初にあなたが持っているどんな質問のためにあなたにそれを引き渡すと思います。
Dez Blanchfield:男、私は自分自身で時間を調整するつもりです。なぜなら、私はこのことについてあなたと一日だけ話をすることができるからです。 質問や製品メッセージを通じて私に伝わったことがいくつかあります。 これは、あなたが私に見せている画面が、Data EDIという会社のために1万9千台のマシンのリフレッシュをどこでしたかについて話したいと思っていたプロジェクトを思い出します分割やその他の分野、そしてそれは公開プロジェクトであるため、私はそれについて公に話すことができます。 私が見つけたのは、3つの別々のデスクトップ更新とSOA更新が何らかの理由で並行して実行されていたので、自動ツールでそれらをすべて停止してゼロから開始することになりました。
スケールについて話しているので、すぐに質問をします。 その規模で何かをしたとき、何が起こったのかは、エンジニアリングチームとCIOのオフィスを出て、残りのビジネスを歩き回って、「この組織のすべての監査を、デスクトップがダウンしています。それについて何を知りたいですか?」 誰も本当に質問をしませんでした。 だから今、私はいくつかのブランドXセッションを持っています。そこでは、いくつかのボードルームでそれらを手に入れ、「もう一度質問してみましょう」と言いました。 金融の分野では、私たちが支払う金額と、その種類が終末を迎える理由と、それをいつ書けばいいかを報告できるようになったすべてのソフトウェアを教えてください。 あなたはそれをPNLとGLに手に入れることができますか? これに関する資産管理はどこにあり、来年のソフトウェアライセンスの予算をどのように管理しますか? 艶をかけられた眼球、そして私は他のすべてのグループを調べたので、これらの場所であなたが見たものについていくつかの洞察を得たいと思います。明らかに、資産管理だけで膨大な量の強力なことを行う素晴らしいツールを持っていますおよび資産の発見。
クライアントにプロジェクトを実行させたプロジェクトを実行し、突然財務とエンジニアリング、開発運用、セキュリティとコンプライアンス、多くのこと、さらには何らかの影が発生したプロジェクトを実行したこれらの種類のシナリオに対するあなたの反応はどうでしたか? IT環境は「これがここにあるとは考えもしなかったし、どのようにしてデータにアクセスできるのか?」と言います。 私はあなたが持っていた組織のあらゆる種類のユーレカの瞬間と彼らがそれについて何をしたかについて聞きたいです。
トムボッシュ:デズ、1つ投げます。 私たちが何度も何度も見ているのは、明らかにエントリーポイントが常にあるということですよね? 組織内には、「ユースケースに画面データが必要です」というグループがあります。通常、ソリューションプロバイダーが登場し、年間の65〜75%を占めるでしょう。資産管理を中心にしています。 彼らはITの周りにいる傾向があります。 私たちはITAMツールではありません。 結局のところ、私たちはデータ管理ツールです。 現在サービス内にあるようなITAMソリューションと、SierraやSnowなどの他のより複雑なソリューションを提供します。
1日の終わりに、クリーンデータが他のIT組織の会議で活用されて提示されると、人々は「どこから入手したのですか? ああ、ここから来ました。」「本当に? それから、追加のコンテンツデータを使用してアセットを追加または強化できることがわかり、それがBDNAに非常にユニークなものであることがわかり、「aha」の瞬間が始まります。 。 したがって、セキュリティを示したい理由の1つは、Verizonが数年前に調査を行い、基本的に彼らが戻ってきて、「環境で進行するすべてのハックの99.9%がソフトウェアの断片を介して侵入している」 。 それらのほとんどは、3か月から1年の間に古くなっているか、寿命に達しています。
事前にその情報を入手することにより、セキュリティ部門は侵害を防ぐためのアプローチを積極的に行うことができます。 クリス、旅行から何かプレゼントはありますか?
Chris Russick :絶対に、だから私たちはみんないくつかの物語を結び付けて、2つの「あは」の瞬間がどのようになっているのかについて話しています。 私たちは彼らがどこからデータを取得しているかを理解しようとしますが、多くの顧客は、SCCMであろうとCasperであろうと、ツールを選んだとしても、そこにある幅広いデータに気付いていません。 その目的は、すべてのツールから適切なデータを取得できるようにすることです。 BDNAを使用せずに、どのようにそれを集約しますか。最初の "aha"の瞬間は、「わあ、これらすべてのデータを取得して、集約することができます」。
それは、人々が既に行った意思決定をサポートするために、データ内のサポート情報を見つけようとするのではなく、データに基づいて真に実行可能な意思決定を行う能力です。 私はテネシー州の地域に顧客がいて、文字通り一度はこれを実行できましたが、一週間のうちにこれをインストールして、文字通り机やキュービクルで踊っていたようです。彼らのデータのそして今彼らは。
みなさんに戻りましょう。
Dez Blanchfield:強化部分は私にとって興味深いものです。 すぐにそれについて、それからロビン・ブロア博士に引き渡します。 私は銀行や資産管理会社と多くの仕事をしましたが、クライアントやKYCが知っているさまざまな課題に順守し続けるために、定期的にいくつかの重要なことをやっています。 マネーロンダリング防止、AMLがあります。 私が見つけたのは、KYCプロセスとクライアントプロセスに精通している場合、多くの場合、これらの組織は多くの場合、内向きに見え、自分自身をクライアントとして扱い、多くの組織が深さではなく使用していることですあなたがここに来たが、あなたが話している理由のために、彼らのエンドユーザーがクライアントと誰であり、彼らが何を使用しているかを試みる非常に高レベルのツール。 BYODを使用する人もいれば、古いバージョンのソフトウェアを入手した人もいます。 彼らは常に悪いことを彼らにもたらします。
これまでの道のりで、適用されたサーバーで取得したデータを取得し、そのプロセスでデータの実体を取得して他のユーザーにフィードする特定の例がありましたか? たぶん、最初にシステムを実際に使用している人のマッピングと、システムを使用している人事などの人事が実際に雇用され、建物内にいると想定されている人のマッピングや、何かがどのように保管されているか、彼らが持ってはならないものがマシンにどのようにあり、それを取り戻す方法ですか? 従来はデータから価値を得るとは思わなかったビジネスのさまざまな部分がサブセットを取得したり、データにアクセスしたりして、彼らが関与しているように見える一見無関係な価値を得るために関与する例はありますか?この作品?
クリス・ラシック:最初にこれにジャンプしたいです。 具体的に考えている主要な顧客がいます。 1つは医療現場の病院にあり、まさにそれを行っています。 Active Directoryを取り込むことで、検出データに対して強化データを取得し、そこから実際にどの資産がネットワークに属しているかを把握します。 そこから、誰がパッチを適用すべきか、パッチを適用すべきではないか、ネットワーク上に誰がいるべきか、またそうすべきではないかを判断し、デスクへのアクセスなどのリストを保持できます。 2つ目は、具体的には数人の異なる顧客または具体的にこのデータを取得することです。私はエンタープライズアーキテクチャの世界に行ったことがないので、過去2年間は比較的新しいものですが、使用終了データまたはその他の資産が豊富なデータを、エンタープライズマッピングとエンタープライズアーキテクトが行うことを行う他のエンタープライズアーキテクチャツールに送り出し、率直に言って、データで非常に人気のある業界の一部であり、私はそれを見たことがありません。 トム?
トムボッシュ:すぐに現れたと思う2つのユースケースは、HR内外の両方の種類に追加すると思います。 基本的に、彼らは会社の内部従業員が何を利用しているかを理解するのを助けます-そして、クライアントが戻ってくるとき、私はいつも驚くべきことを発見します、これはおそらく彼らが最初の正規化を実行するたびに文字通り起こりますネットワークに接続されているさまざまなXbox。Microsoftで働いていない限り、通常はビジネス環境で認可されたデバイスではありません。 環境内にあるべきではないデバイスを見つけ、環境内にあるべきではないソフトウェアを見つけ、次に、HRがこれをすばやく活用して、オンボーディングプロセスで行う必要がある投資を評価するのに役立つのを見ました新しい従業員。 彼らは、平均的な従業員が2, 500〜3, 000ドル相当のソフトウェアであり、5, 000ドルを超えるIT投資だけであるとは考えもしませんでした。
Dez Blanchfield:これは別のユースケースです。 それほど質問ではありません。 共有するために捨てるだけのポイントです。 環境の非常に大規模な監査を行ったシナリオがあります。 私たちは、人々が元々それらを維持する人々が移動した場所にそれらを置いたレガシーシステムを見つけ、それが文書化され、それがマッピングされたことに注意しました。 あるケースでは、毎日銀行にダイヤルアップしていたモデムに接続された486台のデスクトップPCの古いグループを持っている鉄鋼メーカーを見つけました。 この組織はオーストラリアの数十億ドル規模の鉄鋼メーカーであり、これらの486台のPCが銀行のダイヤルアップを毎日行っている(聞こえない)ことを認識していませんでした。
2つ目はより興味深いもので、鉄道車両メーカーの製造倉庫環境にありました。 彼らは、列車監視用のシミュレーターだと思ったシステムを持っていました。 実際には、古いAIX RS / 6000 IBMマシンのライブシステムであり、幸運なことに、ほぼ10年間、それを実装したスタッフは誰もそれをサポートしておらず、実際にそれを去っていなかったため、これらのものは死ぬことはありませんでしたシャットダウンされた後、彼らは実際に実行を開始していた。 電車はその場所を走り回っており、このことで話したり、監視したりしていますが、非常に多くの場合、楽しみにしている人は、後ろを振り返ると、非常に興味深いものを見る傾向があると思う傾向があります物事も。 それで、私はあなたの時間の多くを取りすぎたと思うので、私はそれをロビンに返します。
エリック・カバナ:ロビン、連れ去って。
Robin Bloor:時間が不足しているので、私が興味を持っていることの1つは、このような製品を購入することです。製品、彼らは彼らの手で非常に特定の問題を抱えているので? 彼らが実際に持っているものが断片化されているか役に立たないので、実際にこのようなものを持っているべきであることに気付いているからです。 それは質問の一部です。 2つ目は、この非常に具体的な戦術的理由を採用して、それ以降何人がそれを戦略的にするかです。
クリス・ラシック:それは素晴らしい質問ですね、ロビン。 リアクティブになるのは人間の本性だと思う。 クライアントが私たちのところに来るとき、それは良い95/100回であると言わざるを得ないでしょう。 最近の企業を動かしているのは、監査プロセスです。 私は文字通り、監査前に顧客がソフトウェアベンダーから10億ドルを超える請求書を受け取ったことを聞いたことがありますが、それを見たときにCIOまたはCFOが言うことしか想像できませんでした。 「どうしてこれが起こり得たのでしょうか。なぜこれをうまく制御できないのでしょうか?」 人々はそれに非常に反応するようになります。
さて、これらの状況のいくつかでは、実際に手に入れたものを手に入れると、ベンダーは環境内での考えに少し積極的だったことがわかります。 いくつかの特定のケースでは、クライアントは非常に大きな非常に大きな事前監査の見積もりから、サプライヤにお金を一切支払うべきではないことを見てきました。 その多くは、このデータを確実にクリーンアップし、体系的かつ標準的で標準化された方法で実行することに関係しています。 手動プロセスからこのことにアプローチしようとする多くの企業があります。 従来の監査では、準備に約1, 000〜1500時間かかります。 だから、私たちは本当に質問の核心に取りかかります。 多くの企業が私たちに来て、大多数が熱い問題で私たちに来ると思います。 そして最終的に、彼らが持っているものとそれを利用できるかどうかについての理解がより成熟するにつれて、それはより戦略的になると思います。 それはBDNAのルールの1つです。 クライアントが投資を行った後は、運用全体でその投資を理解し、活用するようにします。
エリック・カバナフ:いくつかの組織には明らかに既存のツールがあり、誰かが今私にメッセージを送ってきたので、最後の質問を投げさせてください。すでに設置されている複数のシステムからBDNAソリューションを使用するために自然なプロセスがありますかいわば、単一の真実の源。 それはどのように見えますか? それはどのくらいかかりますか? かなり難しいように思えますが、教えてください。
トムボッシュ:クリス、簡単なコメントをさせてください。技術面についてお話いただけますか? わずか25個までの1つまたは2つのディスカバリソリューションを備え、それらすべてを統合して集約するクライアントを見てきました。これが、ツールセットの機能の正規化されたコンポーネントです。 それを実際に行う方法は、標準化された接続の組み合わせです。 それから、場合によっては、カスタマートラッカーを構築する必要があります。 クリス、それについて繰り返して、私たちがそれをどのように行うのか説明してもらえますか?
クリス・ラシック:もちろん 、トムに感謝します。 既存のソリューションからデータを抽出するために使用する54のすぐに使用可能な抽出があり、それらを入手した場合、いくつかの自家製ソリューションを潜在的に取り込むための無数のオプションがありますExcelまたはその他のデータベース。 その集約プロセスは、実際にセットアップして物理的に目立つのにそれほど長くはありませんが、2〜4週間で、ソリューションをセットアップしました。集約と複製の後、そのデータを絞り込み、そのきれいなデータをTechnopediaに渡して、充実させます。 最後に、それをSQLまたはOracleデータキューブに送り込みます。そのデータキューブは、そのデータが見られる他の場所に、または今日見たようなBDNA分析に再び送り出されます。 繰り返しになりますが、データを取得している場所を置き換えるのではなく、データが複製と強化、そして高品質のデータに単純に関連する場所を置き換えることはしていません。 私はそれが質問に答えることを望みます。 そうでない場合は、お気軽にお問い合わせください。
エリック・カバナ:いいですね、皆さん。 私たちはここで少し時間を過ごしましたが、私たちはいつも完全な会話をするのが好きでした、そして、BDNAの人々は私にこのリストをここに送っただけです。 このリンクをチャットウィンドウに配置すると、そこにあるさまざまなコネクタのわかりやすいリストがたくさんあります。
皆さんにお伝えしなければなりません、ここでまとめます。 もちろん、これらすべてのウェブキャストをアーカイブします。 InsideAnalysis.comにアクセスできます。 通常、翌日に上がります。 また、皆さんから送られてきた詳細な質問のいくつかもお伝えします。 それを今日のスピーカーに伝えます。 気軽に彼らに連絡するか、もちろんあなたのものに連絡してください。Twitter@eric_kavanaghで、またはもちろんメール、smedia.comまたはで私に連絡することができます。
BDNAの友人に感謝します。 このコンテンツをお届けするのを手伝ってくれたMarketryの友人に感謝します。もちろん、TechopediaはTechopediaとTechnopediaに感謝します。 Techopedia.comにアクセスすると、TechnopediaはBDNAの人々のWebサイトです。 ですから、これは素晴らしい素材です。 ご清聴ありがとうございました。 今後数週間、多くのウェブキャストが予定されています。 うまくいけば、私の声をあまり聞いても構わないでしょう。
それで、私たちはあなたに別れを告げるつもりです。 もう一度ありがとう。次回もお話しします。 気をつけて。 バイバイ。