+49 (40) 7 200 64 71

Seminarangebote von MASTERS Consulting INNOVATIV · PRAXISNAH · ERFOLGREICH

Service Management

ITIL®

ISO 20000

Projektmanagement

PRINCE2®

SCRUM

E-Learning

ITIL®

ISO 20000

Vorteile von MASTERS Consulting

  • Individuelle, persönliche Ausbildung
  • Praxisorientierte Seminarinhalte
  • Zeitgemäße Kombination verschiedener Lehrmethoden
  • Ausschließlich erfahrene Consultants als Trainer
  • Hohe Bestehensquoten
  • Web Based Foundation-Kurse
  • Günstige Preise ohne versteckten Kosten

E-Learning Einfach · Preiswert · Flexibel

Einige unserer Foundation-Seminare bieten wir zusätzlich als Web Based Training an. Diese sind akkreditiert und entsprechen inhaltlich vollständig unseren bewährten Präsenzveranstaltungen - mit einer Ausnahme: sie enthalten viel mehr Übungs- und Prüfungsaufgaben. Sie richten sich an alle Interessierten mit wenig Zeit oder schmalem Budget, ohne Abstriche an der Qualität zu machen.

ITIL Foundation Demo starten

Demo ITIL Foundation Online

ISO 20000 Demo starten

Demo ISO 20000 Online

Beratungsleistungen von MASTERS Consulting Kompetent · Verlässlich · Interaktiv

Die Automatisierung von Ablaufsteuerung und technischen Funktionen sowie deren digitale Verknüpfung ermöglichen zentralisierte Steuerungssysteme. Sie sind Fluch und Segen zugleich, denn sie verbessern die Qualitäts- und Leistungsprofile drastisch, erhöhen durch die Vernetzung aber zugleich die Verwundbarkeit der Systeme. Diesen Herausforderungen stellen wir uns mit unseren Lösungen.

IT goes Business

Service Desk

Bedarfsgerechte IT-Arbeitsplätze

Aufgabengerechte Ausstattung
Integration mobiler Geräte
Zeitnahe Bereitstellung
Anwenderorientierter Service Desk (User Help Desk)

ITIL

Fachbereiche bestimmen die IT-Leistungsprofile

Kostenkontrolle und Leistungstransparenz
Flexible Anpassung an geschäftliche Anforderungen
Automatisierte Workflows zwischen Geschäftsbetrieb und IT

Governance

Unterstützung der Business Compliance

Zentrale Verwaltung der IT Assets
Integriertes Management von Rollen und Zugriffsrechten
Managementberichte und Dashboards (Leistung, Kosten, Risiken, Innovation)

Bedarfsgerechte IT-Arbeitsplätze bereitstellen

Szenario

Der Abteilungsleiter bestellt für einen neuen Mitarbeiter über das Self-Service-Portal einen Standardarbeitsplatz und ein Smartphone.

Lösung: Automatisierte Bereitstellung von Arbeitsplätzen

  • Abteilungsleiter bestellt über ein vordefiniertes Formular
  • Prüfen von Identität und Berechtigung des Bestellers
  • Auslösen des Genehmigungsverfahrens
  • Zuordnen des Anwenders zu seiner Anwendergruppe (SLA-Gruppe)
  • Lager- und Lizenzbestand prüfen
  • Beschaffen der benötigten Komponenten
  • Installieren und Konfigurieren gemäß Rollenprofil des Anwenders
  • Arbeitsplatz zeitgerecht bereitstellen (gemäß SLA)
  • Zuordnung Anwender zu Arbeitsplatz hinterlegen
  • Monatliche Abrechnung des Arbeitsplatzes einrichten

Nutzen: Höhere Produktivität der IT-Anwender

  • Personalisierter Arbeitsplatz mit allen erforderlichen Applikationen und Freigaben
  • Zugriff über alle Geräte – immer und überall
  • Die Anforderung kann über das zentrale Self-Service-Portal ohne Mitwirkung von IT-Mitarbeitern gestellt werden
  • Die Erstellung des Service Request wird aus den im Servicekatalog vorgehaltenen Standard-Serviceanträgen unterstützt
  • Dank der automatisierten Ablaufsteuerung werden die Service Requests zeitnah umgesetzt
  • Der Service wird erst nach Abschluss der Bereitstellung abgerechnet
  • Höhere Agilität durch automatisierte Prozessabläufe
  • Höhere Zufriedenheit der Anwender und Antragsteller

Fachbereiche bestimmen die IT-Leistungsprofile

Szenario

Abweichend von den Inhalten im Standard-Servicekatalog möchte ein Fachbereich einen im SLA vereinbarten Kern-Service um einen individuellen Service Level erweitern.

Lösung: Unabhängig vom Servicekatalog das SLA um kundenspezfische Anforderungen erweitern

  • Der Servicekatalog enthält Services, die von Anwendern über das Self-Service-Portal bestellt werden und vom geschäftliche Kerndienste, die von einem Kundenvertreter über das Service Level Management in Service Level Agreements (SLA) vereinbart werden. Im Servicekatalog werden sie über ein Statusfeld identifiziert.
  • Der Servicekatalog enthält für jeden Standard-Service eine Zusammenstellung von Standard-Service-Level (service Level Packkage).
  • Service Level Agreements (SLA), Operational Level Agreements (OLA) und Underpinning Contracts (UC) mit den vereinbarten Service Levels (Leistungsscheine) werden unabhängig vom Servicekatalog hinterlegt und verwaltet.

Weiteres Vorgehen gemäß dem nachfolgendem Szenario:

Szenario

Der Fachbereich wünscht für einen Service eine funktionale Erweiterung. Diese soll von der IT-Organisation kurzfristig umgesetzt werden.

Lösung: Automatisierte Workflows zwischen Geschäftsbetrieb und IT

  • Der Fachbereich reicht ein Fachkonzept über die gewünschte funktionale Erweiterung bei dem für ihn zuständigen Service-Level-Koordinator ein.
  • Der Service-Level-Koordinator prüft, ob die Erweiterung mit einem im Servicekatalog enthaltenen Standard-Service erbracht werden kann.
  • Wenn dies nicht der Fall ist, wendet er sich mit der Bitte um Prüfung und Angebotserstellung an den Service Owner.
  • Der Service-Level-Koordinator koordiniert die gesamte Umsetzung und bildet die Kommunikationsschnittstelle zum Fachbereich.
  • Der Service Owner prüft, ob die funktionale Erweiterung ohne Kompromittierung anderer Serviceabnehmer implementiert werden kann sowie ob sie bezahlbar und sinnvoll ist.
  • Der Service Owner beauftragt den Prozess Release & Deployment Management mit der Erstellung eines Angebots für den beauftragenden Fachbereich.
  • Der Release Manager holt sich ein Angebot von den Entwicklern ein.
  • Der Fachbereich erhält das Angebot, stimmt die Umsetzungsmodalitäten (Termine und Kosten) mit dem Release Manager ab und beauftragt die Umsetzung.
  • Der Bereich Software-Entwicklung initiiert ein Projekt.
  • Das Projektteam erstellt die Vorplanung und stellt einen Request for Change (RfC).
  • Nach Autorisierung durch das Change Management setzt das Projekt die Anforderungen unter Beteiligung des Release & Deployment Management um.
  • Das Change Management gibt die getestete Lösung frei.
  • Das Projektteam schult die Mitarbeiter im Service Desk (User Help Desk) und rollt die Lösung entsprechend der Vorgaben des Release Managers aus.
  • Der Fachbereich nimmt den geänderten Service ab.
  • Die im Rahmen der Projekts definierten und umgesetzten neuen Service-Level-Messungen werden aufgenommen
  • Das Financial Management for IT Services hinterlegt die geänderten Servicepreise und rechnet diese einmalig bzw. monatlich mit dem Fachbereich ab.

Nutzen: Kostenkontrolle und Leistungstransparenz

  • Konzentrieren von Verbesserungsmaßnahmen auf geschäftlich relevante Themenbereiche, indem die Einhaltung der vom Kunden bestimmten Zielmessgrößen (Service Level und KPIs) angestrebt wird.
  • Automatisierung der Arbeitsabläufe ermöglicht einen schnelleren Durchsatz in optimaler Qualität und erzeugt damit eine bessere Kosten-Nutzen-Relation.
  • Professionelle, integrierte Workflow-Engine basiert auf den Best Practices von ITIL® und auf den zwischen dem IT-Kunden und dem IT-Dienstleister vereinbarten Zielmessgrößen (Service-Messgrößen und Prozess-Messsgrößen). Leistungsabweichungen werden unmittelbar sichtbar und können im Rahmen des Continual Service Improvement (CSI) beseitigt werden.
  • Durch die Vorlage eines Standard-Servicekkatalogs wird der IT-Kunde auf die von der IT-Organisation angebotenen Standard-Services fokussiert. Dies fördert die Standardisierung der Applikationen und technischen Komponenten und ermöglicht eine qualitativ hochwertige aber trotzdem kostenefffiziente Serviceproduktion.

Nutzen: Größere unternehmerische Flexibilität

  • Fokus auf agilem und effizientem Umgang mit veränderten Kundenanforderungen.
  • Reduzierung des Geschäftsrisikos durch praxisbewährte ITIL®-Prozesse mit einem hohen Automatisierungsgrad. Automatisierung fördert eine Serviceproduktion mit gleichbleibender Ergebnisqualität.
  • Kollaborationsprozesse zwischen Geschäftsbetrieb und IT-Organisation ermöglichen vordefinierte Kommunikationswege mit auf beiden Seiten benannten Kommunikationspartnern, welche eine effiziente Abstimmung durch regelmäßigen Informationsaustausch fördern.

Unterstützung der Business Compliance

Szenario

Im Rahmen eines betrieblichen Audits wird der CIO um eine Bestandsaufnahme der aktuell eingesetzten IT Assets gebeten. Der CIO muss die Einhaltung der Business Compliance nachweisen.

Lösung: Zentrale Verwaltung der IT Assets

Aufgrund der Verwaltung der IT Assets in einer zentralen CMDB mit übergeordnetem Configuration Management System (CMS) und eines integrierten Lizenzmanagements kann der CIO folgende Informationen bereitstellen:

  • Nachweis der aktuell eingesetzten Hardware und Software, inkl. Anschaffungszeitpunkt, AfA-Restwert und Restlaufzeit.
  • Gliederung des Anlagenbestands nach Komponententyp (Frontend, Peripheriegeräte, Server, Mainframe, Netzwerk, Applikationen, Lizenzen).
  • Gliederung des Anlagebestands nach Betriebssystemen.
  • Nachweis der vorhandenen und genutzten Lizenzen. Dabei werden auch folgende Sachverhalte geklärt: Wird die Anwendung auf einem physischen System oder in einer virtuellen Maschine betrieben? Welches Lizenzmodell wird angewandt (Core, CPU, Installation, Zweit-Nutzungsrecht für den Erstbenutzer, etc.)?
  • Aussage zu Nutzungsgrad und geschäftlicher Relevanz (geschäftliche Wichtigkeit, Sicherheitsklasse) der eingesetzten Applikationen

Szenario

Das Information Security Management möchte die Basis für ein wirkungsvolles Identity and Access Management (IAM) zu schaffen.

Lösung: Integriertes Management von Rollen und Zugriffsrechten

  • Erstellen eines Organisations- und Rollenmodells (ORM) als wesentliche Grundlage für die spätere Automatisierung der IT-Berechtigungsverwaltung.
  • Erstellung eines Sicherheitskonzeptes für eine IAM-Lösung
  • Erstellung eines Compliance-konformen Sicherheitskonzepts für das zentrale Dokumentenmanagement
  • Automatisierte der Pflege des Active Directory
  • Erstellung eines Management- und Sicherheitskonzepts für privilegierte Accounts

Nutzen: IT-Governance über die geschäftlichen Compliance-Themen

  • Managementberichte und Dashboards (Leistung, Kosten, Risiken, Innovation)
  • Risikomanagement und Notfallvorsorge
  • Integrierter Zugriffschutz
  • Management strategischer Assets
  • Kontinuierliche Verbesserung erfolgt unter strategischen Gesichtspunkten