MCTL - Managing Computer Technology Library



Vergelijkbare documenten
Taakgebied Monitoring

Taakcluster Operationeel support

Taakgebied Bepalen huidige bedrijfsprocessen

Managing Computer Technology Library Aanpassingen v1.1 versus v1.0

Last but not least. Hoofdstuk 35. Bijlagen

Bepalen toekomstige computertechnologie

MCTL - Managing Computer Technology Library

MCTL - Managing Computer Technology Library

MCTL - Managing Computer Technology Library

Service Level Agreement

Elektronisch factureren

Zou het niet iedeaal zijn

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Taakgebied realisatie

MCTL - Managing Computer Technology Library

1 Dienstbeschrijving all-in beheer

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

SLA Hosting camerabeelden

BUSINESS ACTIVITY MONITORING. Sla de brug tussen IT en business

Taakcluster Strategisch support

Vertrouwen is goed, controle is beter. Hoofdstuk 9. Taakgebied Security

Aan welke eisen moet het beveiligingsplan voldoen?

Monitoring. Voorkomen is beter dan genezen! Kon ik maar in de toekomst kijken!

De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4. Rolbeschrijvingen

Testomgevingen beheer

Wie doet wat? Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2

L = Lokaal, R = Regionaal; N = NL, Landelijk. (Het betreft hier de Nederlandse politie) T1 = tussentijds resultaat, Tn = gewenst eindresultaat

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten. Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Effectief samenwerken dankzij de Best Value-aanpak. Effectief samenwerken dankzij de Best Value-aanpak 1

ProduPlus. Wat is ProduPlus

Systeemconfiguratie Policy VICnet/SPITS

VANAD Comvio Proactief Beheer (CPB) rapportages

PSA dienstverlening en Financieel adminstratieve dienstverlening

Informatie over logging gebruik Suwinet-Inkijk

KPN ITNL insourcet zijn interne werkplekbeheer met Microsoft System Center Operations Manager 2007

Checklist E-procurement

KENNIS DIE ZICH UITBETAALT KNOW HOW. HET NIEUWE PRODUCT LINK LOCATIE ZUIDWEST OLIEPEIL LAAG

Over ICT Concept. alles voor elkaar. Direct Contact

ERP Testing. HP Nijhof. Testmanager. Testnet November 2005

MCTL - Managing Computer Technology Library

Als je snel wilt gaan, ga alleen. Als je ver wilt komen, ga dan samen (Afrikaans spreekwoord) Hoofdstuk 20. Contractmanagement

VOOR EN NADELEN VAN DE CLOUD

Checklist calamiteiten

Zorgeloze ICT, alles voor elkaar

Werken zonder zorgen met uw ICT bij u op locatie

Zetacom helpt als ICT specialist om de samenwerking, bereikbaarheid en werkprocessen van zorgorganisaties. Lees meer

Doeltreffende CRM

Het is goed mogelijk dat deze aanpak niet aansluit bij de werkwijze of situatie in uw onderneming. Graag maken we voor u een voorstel op maat.

Registratie Data Verslaglegging

Rapportage Pizzasessie Functioneel-beheer.com Specialisten Managers Adviseurs Algemeen functioneel beheer applicatiebeheer informatiemanagement

Comvio Proactief Beheer (CPB) rapportages

Service Level Agreement (SLA)

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

De wereld is een schouwtoneel, elk speelt zijn rol en krijgt zijn deel (Joost van den Vondel) Hoofdstuk 4. Rolbeschrijvingen

Kwaliteitsbewaking en testen in ICT beheerorganisaties

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Technologieverkenning

Taakgebied Bepalen. computertechnologie. Hoofdstuk 23

Taakgebied Gebruikersondersteuning

Dienstverlening Procesmanagement. Informatiemanagement. 18 september 2014

it diensten alles voor uw bedrijfscontinuïteit

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Pro-actief beheer voor uw systemen en netwerk

Impact Cloud computing

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

Taakcluster Tactisch support

Hoe kunt u profiteren van de cloud? Whitepaper

zorgeloos werken in de cloud

Servicecontracten Snel weer bereikbaar na een storing in uw telefooncentrale

24/7. Support. smart fms

API-ontwikkeling en administratieve software

Maximale ontzorging in eigen regie POWERED BY

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Trends in de Campusinfrastuctuur. In samenwerking met Stratix

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Hoe zorgt u voor maximale uptime met minimale inspanning?

INSTALLATIE NIS UPDATE 2014-Q Q4-01

UW PARTNER IN ICT-BEWAKING

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK

Optimale controle. Talent & Salaris. Verzuimmanagement. de software voor Human Resource Management

Handleiding Speciaal voor vraagouders

Met de Scannen naar MS Sharepoint oplossing scant uw documenten direct en eenvoudig vanaf uw multifunctional naar MS Sharepoint.

Garandeer de continuïteit van uw dienstverlening

Geeft richting in de wereld

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.

Klachten en Meldingen. Managementdashboard

Euronics. Case. Euronics haalt maximale uit een deal voor haar aangesloten retailers FLOWFABRIC OPTIMISATION ENGINEERS

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

kwaliteitsmeterplus 4

Managing Computer Technology Library

Project Fasering Documentatie Applicatie Ontwikkelaar

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD?

Installatie Remote Backup

ICT-uitbestedingsdiensten en Software as a Service:

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

Verlaag uw energiekosten. met de Smart Energy Software van I-Real

BluefieldFinance Samenvatting Quickscan Administratieve Processen Light Version

Transcriptie:

10. TAAKGEBIED MONITORING Monitoring van computertechnologie bestaat al langere tijd. Het is ontstaan vanuit de wens proactief potentiële problemen te willen voorzien en tijdig maatregelen te treffen om te voorkomen dat gebruikers met echte problemen worden geconfronteerd. Vaak speelt monitoring zich af op het terrein van hardware en software (Doet alles het? Dreigt er iets stuk te gaan, bijvoorbeeld harde schijven?). Uiteindelijk is een gebruikersorganisatie natuurlijk niet geïnteresseerd in hard- of software, maar in werkende systemen die flexibel meebewegen met de variatie in de bedrijfsprocessen. DOEL VAN DIT TAAKGEBIED Het zodanig monitoren van systemen dat zekerheid bestaat dat systemen goed (conform afspraken) functioneren en goed (conform verwachtingen) kunnen worden gebruikt. Het gaat hierbij ten eerste om de juiste beschikbaarheid, capaciteit en performance van computertechnologie. Aan de gebruikerszijde spreken we dan in termen van bijvoorbeeld werkplekken, aantallen transacties en variatie in werkaanbod (bijv. orders), die aan de leverancierszijde wordt vertaald in diverse componenten. Maar ook is hier te denken aan monitoring van de back-ups en de actualiteit van uitwijkplannen, zodat dataverlies kan worden voorkomen. Een tweede onderdeel van monitoring is het controleren van het daadwerkelijk gebruik van alle ter beschikking staande systemen. Door het werkelijk gebruik van systemen te monitoren en analyseren, kan onderbenutting worden voorkomen en kunnen verbeterpunten worden gedefinieerd. Deze verbeterpunten kunnen vervolgens via het taakcluster Change control worden geïmplementeerd. HOE WEET JE DAT HET DOEL IS BEREIKT? De volgende indicatoren zijn te benoemen om te weten of bovenstaande doel wordt bereikt: Het aantal personeelsleden versus het aantal werkplekken, het aantal transacties versus de omvang van klantenbestand etc. kennen allemaal een goede en verklaarbare verhouding Het percentage daadwerkelijk gebruik, de bezettingsgraad (te vergelijken met de bezettingsgraad van een vliegtuig of machines in productiebedrijven) van alle computertechnologie, dus alle hardware, software en databases, is > 75% Het aantal potentiele belemmeringen dat proactief is verholpen versus het aantal belemmeringen dat werkelijk is opgetreden en waar gebruikers werkelijk (over)last van hebben gevonden is 75%-25%, met andere woorden: dankzij monitoring is 75% van de belemmeringen proactief weggenomen (Genoemde percentages zijn uiteraard indicatief) INPUT, ACTIVITEITEN, OUTPUT De activiteiten in dit taakgebied zijn de volgende: V1.0 Pagina 1

1. Functionele monitoring interne operationele systemen 2. Controle loggings 3. Schouwing 4. Monitoring koppelingen met externe organisaties De activiteiten worden hierna verder uitgewerkt. 1. FUNCTIONELE MONITORING INTERNE OPERATIONELE SYSTEMEN Functionele monitoring wordt in samenwerking gedaan met de monitoring die infra en applicatie support uitvoeren. Bij functionele monitoring staat voorop dat het bedrijfsproces ongestoord doorgang moet vinden. Alle belemmeringen moeten vooraf worden gesignaleerd en nog voordat het bedrijfsproces werkelijk verstoord raakt ook opgelost. Indien hardware- of softwarecomponenten niet goed functioneren, dan heeft dit al snel ook functionele consequenties. Hierop zijn wel uitzonderingen: indien bijvoorbeeld hardwarecomponenten dubbel zijn uitgevoerd, dan kunnen componenten uitvallen zonder dat dat functionele consequenties heeft. Terwijl andersom overmatige opslag van gegevens in eerste instantie een functionele zaak is. Pas als dit geheel uit de hand loopt trekt in de praktijk infra support aan de bel. Indien vanuit functioneel support strak wordt gemonitord op gegevens en gegevensopslag en tijdig actie wordt ondernomen, dan zou de situatie nimmer hoeven te ontstaan dat schijven vollopen. Ook security issues, die al in het taakgebied security zijn benoemd, kunnen hier indien gewenst worden meegenomen. Dit is echter bij het taakgebied security al uitgebreider beschreven. Voorbeeld 1: de start van een werkdag bij een verzekeringsmaatschappij Voor de start van de werkdag op kantoor zijn diverse mensen van functioneel, applicatie en infra support al aanwezig. Zij checken de meest essentiële onderdelen van het systeem voordat de grote massa aan personeelsleden aan het werk gaat. Het is in feite een werkwijze die ook in een pretpark wordt gevolgd: voor opening worden alle attracties nagelopen. Vanuit functioneel en gegevensbeheer is natuurlijk niet de vraag Doen de systemen het? maar Kunnen de gebruikers zo meteen aan het werk?. Vanwege het nieuwe werken is het weliswaar zo dat steeds meer mensen ook op andere tijdstippen werken, maar de bulk van veel werk ligt toch over het algemeen op vrij vaste tijdstippen en voordat deze bulk aanvangt kan nog steeds een check worden gedaan. Voorbeeld 2: de webshop Een gemiddelde webshop heeft het functionele probleem dat de gebruikers letterlijk op grote afstand zitten. Zodra er iets niet werkt of niet klopt, zullen de gebruikers hoogstwaarschijnlijk geen contact opnemen, maar eenvoudigweg naar de concurrent gaan. Het is dus van groot belang niet alleen technisch een webshop in de gaten te houden, maar ook functioneel zeker te V1.0 Pagina 2

weten dat alles naar behoren functioneert. Bij een bepaalde webshop hebben ze de oplossing bedacht dat elke 5 minuten een pseudobestelling wordt ingeschoten. Dit gaat geheel geautomatiseerd, maar wel met steeds andere bestelgegevens. Vervolgens wordt de afhandeling door de webshop ook gemonitord, en is dus zekerheid verkregen dat functioneel alles werkelijk werkt. Daarnaast wordt het aantal bestellingen per uur gemonitord, en zodra dit afwijkt van het gewone patroon gaat een alert bij Functioneel support af. Vervolgens wordt eerst functioneel met de hand gecheckt of er iets bijzonders aan de hand is. Een praktische wijze om een en ander vorm te geven, is het inrichten van een functioneel dashboard. Zoals bij infra support visueel netwerken in de gaten worden gehouden, zo kunnen ook bij functioneel support complete bedrijfsprocessen in de gaten worden gehouden. Bijvoorbeeld bij productielijnen in fabrieken zijn dergelijke dashboards al te vinden, waar dan ook meteen bij te zien is wat voor obstakels er zijn, wie er aan werkt en wat de ernst van de situatie is. Tot slot heeft monitoring een proactieve component. Uiteindelijk kan een prognose / forecast voor komende periode (dagen, weken, enkele maanden) worden opgesteld om proactief de computertechnologie, evt. samen met de leverancier, af te stemmen op het verwachte gebruik. 2. CONTROLE LOGGINGS Indien alle gebeurtenissen op systemen netjes worden gelogd, is hieruit het daadwerkelijke gebruik van systemen te herleiden: 1. De daadwerkelijke beschikbaarheid en continuïteit van systemen is, behalve uit de gemelde fouten, uit de logging af te leiden. Bovendien zijn hier patronen te herkennen, zoals bijvoorbeeld een verbinding die elke 20 minuten functioneel hikt, terwijl dat uit de registratie van fouten niet meteen blijkt (daar zit toch een minder strak patroon in). Ook kan hier vaak worden teruggehaald wat er allemaal op het gebied van back-up en restore is gedaan, en of dat allemaal volgens de regels is gegaan. Hier wordt aldus ook operationeel de continuïteit van de systemen gecheckt. 2. Uit de logging kan achterhaald worden of er sprake is (geweest) van ongewenst systeemgebruik of misbruik van systemen. 3. Indien de logging wordt afgezet tegen alle functionaliteiten in de systemen, kan worden gezien welke delen van systemen normaal, maar ook welke overmatig worden gebruikt of welke juist onderbenut blijven. Op detailniveau is zelfs te zien welke schermen kennelijk niet goed genoeg zijn: daar blijft een gebruiker onevenredig lang hangen, of een gebruiker gaat diverse keren tussen schermen switchen zonder een stap verder te komen. Het is zelfs mogelijk, door muisbewegingen te volgen, te zien waar binnen een scherm de aandacht naar uitgaat, en dit kan vervolgens worden afgezet tegen de oorspronkelijke bedoeling van het scherm. 4. Extreem veel mutaties, opvraging van bepaalde gegevens (waarom worden sommige gegevens zoveel opgevraagd), zware queries zijn bekende fenomenen die kunnen worden gemonitord. V1.0 Pagina 3

5. En tot slot kan worden gemonitord of het systeem binnen de afgesproken bandbreedte wordt gebruikt (aantal transacties, aantal werkplekken, aantal devices in geval van BYOD etc.) 3. SCHOUWING Bij schouwing gaat de Functioneel specialist letterlijk bij de gebruikers langs en controleert binnen de werksituatie van de gebruikers de werkelijke uitvoering van het werk. Hierbij kan bij ongewenste werkwijzen worden ingegrepen en er kunnen tegelijkertijd tips worden gegeven om werkwijzen verder te verbeteren. Een neveneffect van genoemde werkwijze is dat de drempel voor gebruikers om contact te krijgen met de Functioneel specialisten laag is en dat daar de nodige concrete verbeteringen uit kunnen voortvloeien. Door middel van schouwing is het mogelijk op de werkvloer de vinger aan de functionele pols te houden. De term schouwen Schouwen is in feite een periodieke controle en komt bijvoorbeeld voor bij waterschappen. Daar worden om de zoveel tijd alle watergangen, zoals zij sloten, kanalen en dergelijke noemen, maar ook de kaden en dijken gecontroleerd op onderhoud. Een ander voorbeeld is te vinden bij ProRail, die het spoornetwerk in Nederland beheert. Het spoor wordt eveneens visueel gecontroleerd op onvolkomenheden. Werd dit tot 2008 gedaan door baanwerkers, tegenwoordig wordt een speciale trein ingezet waarbij de controle via videobeelden plaatsvindt. 4. MONITORING KOPPELINGEN MET EXTERNE ORGANISATIES Zoals vroeger de gebruikersorganisatie verantwoordelijk was voor alle inkomende en uitgaande post, zo is zij tegenwoordig ook op digitaal gebied verantwoordelijk voor alles wat er met de buitenwereld wordt uitgewisseld. Het probleem dat vaak opdoemt, is dat het voor de eindgebruikers vaak niet doenlijk is om hier een adequate controle op uit te oefenen omdat de faciliteiten hiervoor ontbreken. Soms worden gegevens fysiek uitgewisseld, via USB-sticks of via mail met attachments. Meer en meer zijn er directe koppelingen tussen software en databases van diverse partijen, echter zonder dat de daarbij behorende monitoring voor gebruikers zelf goed is geregeld. Doorgaans heeft Functioneel support een coördinerende (in geval van problemen) maar ook een uitvoerende taak op het gebied van gegevensuitwisseling en gezamenlijk gebruik van gegevens / applicaties met de buitenwereld. De opkomst van cloud computing heeft een en ander in een stroomversnelling gebracht, het gezamenlijk gebruik van software heeft dit onderdeel weer een andere dynamiek gegeven. Specifiek kan in het kader van monitoring worden gedacht aan: V1.0 Pagina 4

1. Gegevensuitwisseling met de buitenwereld: wat gaat waar heen, wat komt er binnen van wie, etc.? 2. Gezamenlijk gebruik van gegevens of applicaties: wat wordt gezamenlijk gebuikt, wat is gescheiden, en is dit ook werkelijk het geval? 3. Welke personen hebben van buitenaf toegang tot eigen bedrijfssystemen, wanneer, waar, hoe is zeker te stellen dat niet anderen onrechtmatig deze toegang gebruiken? 4. Gebruik van externe systemen door eigen personeel (neem bijv. dropbox, gmail etc. die vaak gedachteloos door gebruikers worden ingezet) Aldus kan functioneel support een belangrijke ondersteunde rol spelen bij de overigens in het algemeen zeer nuttige en buitengewoon kostenbesparende elektronische koppelingen die vanuit de eigen organisatie met de buitenwereld zijn gemaakt. OPMERKINGEN De volgende opmerkingen over het taakgebied Monitoring kunnen worden gemaakt: 1. PRIVACY ASPECTEN BIJ MONITORING Monitoring heeft mede door het veelvuldig gebruik ervan op internet helaas een nare bijsmaak gekregen. Het is met monitoring mogelijk concreet gedrag van individuele personen zeer gedetailleerd te volgen of herleiden. Er moeten daarom ook maatregelen worden genomen om alleen waar nodig gegevens te verzamelen op persoonsniveau, bijvoorbeeld in het geval van excessief gebruik van eigen geheugenruimte of e-mail. In heel veel situaties is het helemaal niet relevant WIE iets doet, maar WAT er wordt gedaan, en moet daarop worden geacteerd. In die situaties moeten als het even kan al helemaal geen gegevens op persoonsniveau worden verzameld of anders direct daarna zodanig geaggregeerd dat ze daarna niet meer tot persoonsniveau zijn te herleiden. Het is en blijft een voortdurend aandachtspunt en het verdient ook aanbeveling breed te communiceren wat op welke wijze wordt gemonitord zodat iedere betrokkene op de hoogte is. V1.0 Pagina 5