Oleh Staf Techopedia, 29 April 2016
Takeaway: Tuan rumah Eric Kavanagh membahas manajemen aset TI dengan pakar Dez Blanchfield, Dr. Robin Bloor, Tom Bosch dan Chris Russick.
Anda saat ini belum masuk. Silakan masuk atau daftar untuk melihat video.
Eric Kavanagh: Hadirin sekalian, halo dan selamat datang kembali ke Hot Technologies! Ya memang! Nama saya Eric Kavanagh. Saya akan menjadi moderator Anda untuk acara hari ini, dan teman-teman, kami memiliki beberapa hal menarik yang dipetakan untuk Anda hari ini, saya dapat memberitahu Anda sekarang. Ini adalah salah satu bidang manajemen TI yang lebih menarik secara umum. Topiknya adalah "Keep It Simple: Praktik Terbaik untuk Manajemen Portofolio TI." Kita akan memfokuskan sebagian besar pada sisi data persamaan itu hari ini. Dengan kata lain, pastikan data Anda bersih atau sebersih mungkin saat Anda mencoba memahami lanskap perangkat di seluruh perusahaan Anda.
Tentu saja dengan dunia baru BYOD ini, bawa perangkat Anda sendiri - ada milik Anda dengan sangat cepat - kami memiliki lanskap yang sangat heterogen akhir-akhir ini. Maksud saya orang-orang di organisasi besar tahu cerita. Ada seluruh kamar penuh dengan server. Ada aplikasi yang sudah berjalan bertahun-tahun. Ada sistem IT lama yang tidak seorang pun menyentuh selama sepuluh tahun dan semua orang takut untuk mematikan karena Anda tidak pernah tahu apa yang akan terjadi.
Jadi kita akan berbicara hari ini dengan beberapa ahli, bahkan total empat ahli, tentang apa yang harus dilakukan di ruang ini.
Hot Technologies, seluruh tujuan acara ini adalah untuk menggali lebih dalam tentang jenis-jenis teknologi tertentu dan membantu audiens kami memahami bagaimana berbagai hal bekerja, mengapa menggunakan jenis-jenis teknologi ini, apa beberapa praktik terbaik, apa yang harus Anda pertimbangkan. Kami akan memberi tahu beberapa kasus penggunaan sesekali. Bahkan, Dez akan berbicara tentang sedikit cerita dari pengalamannya di dunia manajemen aset TI. Tetapi sekali lagi, kami agak akan fokus pada sisi data karena itu benar-benar keahlian teman-teman kami dari BDNA. Mereka ahli dalam membantu organisasi untuk benar-benar memahami apa yang sebenarnya mereka miliki di lingkungan mereka dan bagaimana memahami di mana itu, apa yang dilakukannya, siapa yang menggunakannya, semua hal menyenangkan semacam itu.
Inilah panelis kami. Kami akan mendengar dari Dez Blanchfield, ilmuwan data kami yang baru ditemukan. Saya suka menyombongkan diri bahwa Dez benar-benar salah satu dari sepuluh profil LinkedIn yang paling banyak dikunjungi di Australia tahun lalu. Itu karena dia tidak pernah tidur. Kami juga memiliki Dr. Robin Bloor, kepala analis kami sendiri. Bloor, bagi Anda yang tidak tahu, benar-benar memulai industri analis independen TI di Inggris sekitar 25 tahun yang lalu. Saat ini, ada beberapa. Ini hampir seperti saya katakan industri rumahan. Ada banyak perusahaan analis IT independen. Kami juga memiliki Gartner, Foster, IDC, dan orang-orang besar. Tetapi hal yang baik tentang perusahaan independen adalah bahwa terus terang kami sedikit lebih bebas untuk berbicara secara jujur tentang hal-hal. Jadi tanyakan padanya pertanyaan-pertanyaan sulit. Jangan biarkan orang-orang ini pergi dengan mudah. Anda selalu dapat mengajukan pertanyaan selama pertunjukan dengan menggunakan komponen T&J dari konsol webcast Anda. Itu di sudut kanan bawah atau Anda dapat mengobrol dengan saya. Apa pun yang terjadi, saya mencoba memonitor semua jendela obrolan itu.
Dengan itu, mari kenalkan Dez Blanchfield. Dez, aku akan memberimu kunci-kunci dari Webex. Ini dia. Bawa pergi.
Dez Blanchfield: Terima kasih, Eric. Bagus. Wah, intro yang fantastis.
Topik hari ini adalah sesuatu yang telah saya jalani untuk bagian yang lebih baik dari saya, seperti tiga puluh tahun, lingkungan TI yang besar. Mereka tumbuh melalui proses organik. Seperti yang Eric katakan, Anda memulai dari yang kecil dan Anda membangun lingkungan ini dan mereka tumbuh, dan mereka tumbuh secara organik dalam beberapa kasus. Mereka mungkin tumbuh melalui cara lain seperti akuisisi ekspansi besar.
Saya akan membagikan anekdot yang menyentuh semua hal utama yang kita bicarakan hari ini, dan khususnya, data dan dari mana data berasal dan pengumpulan data untuk melakukan manajemen aset TI. Dalam hal ini, saya akan berbicara tentang karya besar untuk salah satu dari tiga penerbit terbesar di dunia. Mereka berada di radio, TV, majalah, surat kabar, cetak, digital dan berbagai ruang penerbitan lainnya. Kami diberi waktu tiga bulan untuk menjalankan apa yang pada dasarnya disebut penilaian kesiapan cloud tapi itu akhirnya menjadi strategi cloud seluruh bisnis yang kami kumpulkan. Kami diberi tantangan mendasar ini dari CIO untuk mengurangi jejak pusat data hingga 70 persen dalam tiga tahun. Cukup jelas untuk melakukan ini, kami harus melakukan transisi cloud bisnis secara keseluruhan. Kami memiliki tiga bulan untuk melakukan pekerjaan ini. Ini mencakup empat wilayah berbeda di lima negara. Ada enam unit bisnis terpisah yang dimasukkan dan tujuh petahana berbeda dari penyedia status layanan status. Seperti judulnya, tidak ada yang mengalahkan contoh dunia nyata.
Kami sampai pada kesimpulan dengan cukup cepat bahwa tujuan bisnis terus terang bukanlah keajaiban. Mereka ingin menggabungkan pusat data mereka sendiri. Mereka ingin memanfaatkan lingkungan pusat data pihak ketiga yang diperlukan, tetapi secara umum mereka ingin pindah ke infrastruktur cloud orang lain, terutama cloud publik atau cloud pribadi virtual untuk alasan keamanan yang diperlukan. Secara khusus, Amazon Web Services dan Azure difokuskan karena mereka yang paling diasuransikan pada saat itu. Mereka menjalankan campuran Intel x86, platform 32/64-bit, seri IBM I, seri AS, mainframe seri AS / 400P. Mereka sebenarnya memiliki dua mainframe, satu untuk produksi dan satu untuk pengembangan pemulihan bencana. Kemudian seluruh campuran sistem operasi - Windows, Linux, AIX, Solaris dan berbagai hal pada laptop dan desktop.
Penyimpanan adalah salah satu tantangan terbesar. Mereka memiliki data dalam jumlah besar karena mereka adalah penerbit - mulai dari foto, video, mengedit gambar hingga teks dan konten. Di seluruh platform besar ini dan berbagai format penyimpanan adalah NetApp, Hitachi, IBM dan EMC. Lingkungan yang sangat beragam untuk mencoba dan menangkap dan memetakan berbagai jenis layanan yang ada di sana dan hanya mendapatkan pandangan tentang apa yang kami ambil dari lingkungan pusat data saat ini dan pribadi ke lingkungan cloud.
Tingginya apa yang kita bicarakan hari ini di sekitar bagian manajemen aset TI didorong oleh data pada dasarnya dan inilah peta dari apa yang harus kita hadapi dengan proyek khusus ini, yang saya bagikan dalam anekdot. Kami memiliki banyak input data. Sayangnya, tidak ada yang benar-benar dalam kondisi sangat baik. Kami memiliki sejumlah register aset yang tidak lengkap. Ada lima register aset yang berbeda yang dijalankan, jadi database manajemen konfigurasi, formulir input ITF. Kami memiliki sumber data berbeda yang berkisar hingga sembilan puluh jenis yang berbeda. Kami memiliki banyak model layanan inti, kelompok layanan yang saling bertentangan, salah satu komunitas pemangku kepentingan terbesar yang pernah saya tangani dalam karier saya. Ada empat ratus eksekutif senior yang bertanggung jawab atas sistem yang berbeda ini. Selalu, untuk semua maksud dan tujuan, kami memiliki entitas bisnis yang sepenuhnya tidak selaras - masing-masing beroperasi secara independen dengan lingkungan mereka sendiri dan infrastruktur mereka sendiri dalam beberapa kasus. Itu cukup tantangan.
Kami menemukan ini dalam sekitar hari kedua atau ketiga kami hanya sedang
"Melempar mayat" tidak berhasil. Jadi kami memutuskan untuk membangun sebuah sistem dan kami tidak dapat menemukannya pada tahap ini karena ini adalah beberapa tahun yang lalu - dan kami tidak dapat menemukan alat yang sesuai dengan tujuan kami dan kami terlihat panjang dan keras. Kami akhirnya membangun platform SharePoint dengan sejumlah basis data yang memberinya serangkaian beban kerja dalam berbagai tahap. Kami kembali ke dasar-dasarnya hanya untuk mendapatkan akses ke data yang masuk akal sehingga kami dapat memvalidasi, jadi kami menggunakan berbagai alat untuk memetakan ekosistem yang sedang kami jalankan. Kami menjalankan audit otomatis dari pusat data dalam infrastruktur fisik dan logis. Kami melakukan alat penemuan otomatis, memetakan layanan yang berjalan di dalam lingkungan pusat data tersebut. Kami melakukan pemindaian penuh aplikasi - mencari semuanya dari satu aplikasi yang berjalan dalam konfigurasi mereka saat sistem port aktif, sementara alamat IP aktif.
Apa yang kami lakukan adalah kami membangun satu sumber kebenaran baru karena masing-masing basis data dan pengumpulan informasi lainnya yang mereka miliki di sekitar lingkungan dan konfigurasi dan aset mereka tidak benar, dan kami tidak dapat memetakan realitas kembali ke sana. Jadi kami akhirnya membangun satu sumber kebenaran. Kami beralih dari melempar mayat ke melemparkan alat otomatis padanya. Kami mulai melihat cahaya di ujung terowongan ini. Jadi kami berakhir dengan sistem yang sangat canggih. Itu melakukan beberapa hal yang sangat pintar dari menangkap analisis log otomatis ke data yang dilemparkan kepada kita dari berbagai sistem, memantau kontrol keamanan, menggunakan dan mencatat kontrol kata sandi, audit infrastruktur fisik, audit aplikasi. Kami membangun serangkaian hal di dalamnya untuk kemudian menganalisis data itu dengan kartu skor otomatis. Kami kemudian menghasilkan laporan seputar kesesuaian dan peringkat persentase, apakah aplikasi sesuai atau tidak cocok untuk cloud.
Kami kemudian menjalankan baseline kartu skor tersebut di Amazon Web Services, dengan model Azure dan VMware. Kami menghasilkan serangkaian laporan dan dasbor keuangan tentang hal ini dan kami hampir tidak pernah mengizinkan pembatalan manual. Jadi intinya yang kami maksud adalah sistem otomatis yang bisa mempertahankan diri dan kami benar-benar tidak perlu menyentuh benda ini atau sangat jarang kami harus menimpanya secara manual. Hal ini tumbuh banyak dengan sendirinya dan kami akhirnya memiliki satu-satunya sumber kebenaran dan data nyata yang dapat kami boros ke grup layanan, ke sistem layanan yang kami jalankan dalam aplikasi atau data yang menggunakannya dan layanan yang disampaikan.
Itu sangat menarik karena kami memiliki kemampuan sekarang untuk memenuhi janji dari serangkaian proyek ini. Skala proyek ini - hanya untuk menempatkan beberapa konteks di sekitarnya - adalah bahwa kami akhirnya, saya pikir itu sekitar $ 110 juta tahun ke tahun dipotong dari garis bawah, operasi (tidak terdengar), setelah kami menyelesaikan ini transisi untuk mengalihkan sebagian besar infrastruktur mereka dari pusat data mereka sendiri ke cloud. Jadi mereka adalah program berskala sangat besar.
Kami mendapat hasil luar biasa untuk proyek ini. Tetapi masalah sebenarnya yang kami hadapi adalah bahwa kami menciptakan sistem buatan sendiri dan tidak ada vendor di belakangnya pada tahap ini. Seperti yang saya katakan, ini beberapa tahun yang lalu. Tidak ada vendor di belakangnya untuk terus mengembangkannya dan memberikan dukungan pemeliharaan untuknya. Tim kecil yang terdiri dari sekitar 30 orang yang membantu mengembangkannya dan mengumpulkan semua data dan kecepatan monster ini akhirnya pindah ke proyek lain dan dua atau tiga orang dibiarkan begitu saja. Tetapi kami berakhir dengan situasi di mana kami tidak memiliki solusi manajemen aset TI yang dikelola material. Kami memiliki proyek satu kali dan bisnis membuatnya sangat jelas mereka sudah berpikir mereka memiliki database manajemen konfigurasi dan alat-alat ITSM memetakan dunia terlepas dari kenyataan bahwa kami telah berdiri di atas kotak sabun yang sangat besar dan berteriak di bagian atas kami menyuarakan bahwa data itu tidak masuk akal.
Kami menunjukkan dengan meminta mereka membuat alat di sekitar proyek. Hasil yang tidak menguntungkan dari kisah yang mengasyikkan namun menyedihkan ini adalah bahwa hasil dari proyek ini sangat, sangat sukses. Itu adalah kesuksesan besar. Kami menarik seratus setengah juta dolar dari laba bersih mereka dari tahun ke tahun. Apa yang telah kami lakukan adalah kami menciptakan Frankenstein ini, sistem yang sangat kuat yang dapat mengumpulkan data dan memberikan pelaporannya secara real time dalam beberapa kasus, tetapi tidak ada orang di sana yang memeliharanya. Jenis bisnis membiarkannya berjalan untuk sementara waktu sampai akhirnya data tidak digunakan oleh siapa pun dan kemudian perubahan terjadi dan tidak dapat mengumpulkan data yang konsisten dengan perubahan. Akhirnya pada saat itu, sistem buatan sendiri ini dibiarkan mati bersama dengan data yang menyertainya.
Kami memiliki skenario ini di mana mereka kembali ke persis apa yang mereka miliki di tempat pertama, yang memisahkan pengikut dan kumpulan data yang berbeda tampak sangat, sangat dekat dalam bentuk ceruk ke dalam area layanan tertentu atau kelompok layanan dan memecahkan masalah mereka, tetapi mereka kehilangan organisasi itu secara luas. Mereka memiliki 74 layanan berbeda dalam grup. Mereka kehilangan semua nilai itu, dan anehnya, sekitar dua atau tiga tahun kemudian, mereka menyadari apa yang telah hilang, harus melihat bagaimana mereka memecahkan masalah ini lagi.
Moral dari cerita ini adalah bahwa jika itu masalahnya, jika itu adalah produk yang bisa kita peroleh dari rak beberapa tahun yang lalu, kita harus membangunnya, tetapi itu bukan hanya masalahnya lagi. Ada produk di luar sana, seperti yang akan kita lihat, yang dapat melakukan ini dan mereka dapat melakukannya dengan cara otomatis. Mereka dapat membersihkan semua data, mereka dapat mengambil beberapa set data dan menggabungkannya dan menipu mereka. Mereka dapat mengambil hal-hal yang sangat jelas bagi manusia dan menyebarkan hal-hal yang akan mereka katakan, berbaris versi satu titik satu, versi satu titik nol titik satu, dan sebut saja mereka Microsoft. Pada saat kami membangun alat ini, hal semacam itu tidak tersedia; maka kami harus melakukan banyak kemampuan itu. Saya mencari detail yang sama tentang apa yang akan didengar platform ini hari ini karena saya hanya berharap kami memilikinya saat itu. Kami bisa menyelamatkan diri dari banyak kesedihan dan kami bisa menghemat banyak waktu dan upaya dan pengembangan untuk platform yang bisa disimpan oleh seseorang yang terus mengembangkan dan menumbuhkan platform yang menjadikannya tersedia sebagai konsumsi umum.
Dengan itu, aku akan mengembalikan padamu, Eric.
Eric Kavanagh: Baiklah. Saya akan menyerahkannya kepada Dr. Robin Bloor. Robin, bawa pergi.
Robin Bloor: Sebenarnya, itu semacam cerita yang menarik, Dez. Aku suka itu. Itu tidak benar-benar menurut saya sangat tidak biasa. Setiap kali saya mengalami masalah manajemen aset TI, selalu ada perusahaan yang benar-benar pulang dan melakukan sesuatu dengan itu dan harus melakukannya, tetapi sepertinya Anda tidak pernah bertemu dengan sebuah organisasi yang mengendalikan semua hal. Namun, sejauh yang saya tahu, jika Anda tidak mengelola aset IT Anda, Anda sedang membakar uang. Karena Dez keluar dengan cerita seluk beluk, saya berpikir bahwa saya hanya akan melakukan ikhtisar, ya, apa itu manajemen aset TI. Apa artinya itu sebenarnya? Ini adalah pandangan mata burung atau pandangan mata elang.
Pertimbangkan sebuah pabrik - terutama organisasi yang menjalankan pabrik dengan tujuan menghasilkan keuntungan. Segalanya mungkin dilakukan untuk membuat pemanfaatan maksimum dari aset mahal yang digunakan. Itu masalahnya. Pertimbangkan pusat data, tidak terlalu banyak, pada kenyataannya, kebanyakan tidak sama sekali. Kemudian Anda berpikir, berapa banyak yang mereka investasikan di pusat data? Anda tahu, jika Anda benar-benar menyelesaikannya, itu benar-benar, jumlah uang yang sangat besar. Anda tahu, upaya historis semua orang yang membangun sistem itu, saya tahu. Lisensi mereka dibayar untuk perangkat lunak dan nilai data dan biaya pusat data itu sendiri dan tentu saja semua perangkat keras, hanya keluar menjadi puluhan juta. Itu tergantung pada seberapa besar organisasi itu, tetapi dengan mudah puluhan juta di sebagian besar organisasi. Ini adalah investasi besar yang dilakukan orang di bidang TI dan tentunya dalam organisasi besar, ini sangat besar. Gagasan bahwa Anda seharusnya tidak terlalu repot-repot untuk mendapatkan nilai maksimum dari itu dan itu harus dijalankan secara efisien jelas merupakan sebuah absurditas, tetapi sebagai sebuah industri, ada beberapa tempat yang benar-benar memiliki disiplin untuk benar-benar benar-benar benar-benar mengelola TI aktiva.
Ini adalah model yang saya gunakan, saya tidak tahu, cukup banyak, saya kira. Itu yang saya sebut diagram segalanya. Jika Anda melihat lingkungan TI, memiliki pengguna, memiliki data, memiliki perangkat lunak, memiliki perangkat keras. Ada hubungan antara semua entitas mendasar ini yang membentuk lingkungan TI. Itu menggunakan perangkat lunak khusus atau hubungan yang memiliki akses ke hubungan data tertentu. Mereka menggunakan sumber daya perangkat keras tertentu sehingga ada hubungan di sana. Perangkat lunak dan data terkait erat. Perangkat lunak berada dan dieksekusi pada perangkat keras tertentu dan ada perangkat keras khusus data. Jadi ada semua hubungan ini. Jika Anda ingin tahu di mana aset TI berada, serahkan saja tangan Anda kepada pengguna karena sangat sedikit yang bisa Anda sebut aset TI selain dari keterampilan yang diperoleh dan penggunanya dan itu adalah segalanya.
Kemudian Anda melihat itu dan Anda melihat, berapa banyak organisasi bahkan memiliki inventaris semua perangkat lunak yang dikeluarkan dalam semua sistem yang mereka gunakan? Bagaimana kita memiliki inventaris perangkat keras yang tepat yang mencakup semua kemampuan jaringan? Berapa banyak yang memiliki inventaris data yang berarti? Jawabannya tidak ada. Mengetahui di mana barang-barang itu berada dan mengetahui bagaimana seseorang berhubungan dengan yang lain bisa sangat, sangat penting dalam beberapa kasus, terutama dalam jenis contoh yang Dez baru saja jelaskan di mana Anda akan mengambilnya dan memindahkan semuanya atau mengambilnya dan pindahkan sebagian besar dari itu. Ini bukan hanya hal sepele dan hanya benar-benar mengetahui apa yang ada masalah besar. Sebenarnya mengetahui bagaimana satu hal berhubungan dengan yang lain.
Kemudian hal lain adalah diagram ini berlaku pada tingkat granularitas terkecil, dapat Anda bayangkan, perangkat lunak terkecil. Mengakses jumlah data terkecil yang dapat Anda bayangkan berjalan di atas sumber daya perangkat keras yang sepele hingga sistem ERP dengan sejumlah besar database dan file data yang berbeda, berjalan pada banyak perangkat keras. Diagram ini menggeneralisasi segalanya dan ini berlaku setiap tingkat granularitas dan panah waktu ini berjalan di bawahnya hanya menunjukkan bahwa semua hal ini dinamis. Ini mungkin terlihat seperti masih diagram tetapi tidak. Itu bergerak. Semuanya berubah. Melacak hal itu bukanlah hal sepele. Maksud saya itu tidak benar. Anda benar-benar dapat memperluas diagram ini dan Anda dapat mengatakan, lupakan komputer dan hanya membuatnya lebih luas. Bisnis terdiri dari semua data plus informasi bisnis yang mungkin tidak disimpan secara elektronik. Berbagai fasilitas dan itu belum tentu terkait komputer. Berbagai proses bisnis yang tidak tergantung perangkat lunak atau sebagian mungkin independen sebagai perangkat lunak.
Banyak orang - bukan hanya pengguna sistem tetapi staf, panelis, pelanggan, dan sebagainya - yang membentuk ekosistem bisnis, dan kemudian Anda benar-benar memiliki kemanusiaan secara keseluruhan juga, orang-orang. Ada semua informasi di dunia. Ada peradaban. Semua itu adalah apa yang kita sebut hal-hal yang sulit dan semua aktivitas manusia. Ini adalah diagram dari semuanya. Diagram itu memberi Anda indikasi bagaimana saling terkait dari koleksi terkecil dari hal-hal yang melakukan apa pun untuk yang terbesar karena dalam hal kemanusiaan, ada seperti seluruh Internet dan milyaran komputer yang membuatnya dan semua perangkat. dan seterusnya dan seterusnya. Itu banyak hal dan semua itu jelas subyektif terhadap panah waktu. Itulah pandangan mata burung.
Saya baru saja mendaftarkan ini langsung dari atas kepala saya tanpa memikirkannya. Dimensi manajemen aset TI. Ada registry aset, perangkat keras, perangkat lunak, data, dan jaringan. Ada atribut aset yang ditangkap - apakah Anda memiliki semua data yang terkait dengan semua hal itu? Penggunaan aset - mengapa barang ini ada? Biaya perolehan aset dan biaya kepemilikan - berapa banyak untuk biaya dan oleh karena itu berapa banyak kepemilikan dan berapa banyak untuk mengganti dari ide yang baik? Itu membawa ide depresiasi aset. Saya tidak hanya berbicara tentang perangkat keras. Kami juga berbicara tentang hal-hal dan mungkin juga data. Peta aset lengkap yang akan menjadi contoh diagram yang baru saja saya bahas. Aset cloud - hal-hal yang sebenarnya tidak pada parameter tetapi sebenarnya dalam satu atau lain cara milik organisasi berdasarkan sewa dan berdasarkan alasan. Target manajemen layanan dan bagaimana mereka berhubungan dengan semua kemungkinan khusus ini. Salah satu hal yang Dez bicarakan adalah upayanya, kumpulan sistem dari satu tempat ke tempat lain yang seperti, bagaimana manajemen layanan bekerja dalam hal "apakah Anda mencapai target yang orang harapkan dalam sistem mereka ? " dan seterusnya. Ada risiko dan kepatuhan - hal-hal yang dalam satu atau lain cara, para pemegang saham yang mungkin peduli dan pemerintah sendiri mungkin peduli dan semua itu merupakan aspek manajemen aset. Ada pengadaan dan lisensi semua perangkat lunak. Ada tujuan kinerja bisnis. Ada seluruh tata kelola aset dalam hal apa saja aturan yang mungkin ditetapkan organisasi untuk hal-hal ini. Kita berbicara tentang hal-hal yang sangat rumit.
Jadi timbul pertanyaan dan ini adalah bagaimana saya menyelesaikannya - berapa banyak yang bisa dilakukan? Berapa banyak dari itu yang seharusnya dilakukan?
Eric Kavanagh: Dengan itu, mari cari tahu apa yang dikatakan para ahli. Saya akan memberikannya kepada Tom Bosch. Bersiaplah, memberi Anda kunci-kunci Webex. Bawa pergi.
Tom Bosch: Judul Webex, dari sudut pandang kami, adalah tentang menjaganya agar tetap sederhana dan praktik terbaik untuk portofolio TI atau manajemen aset TI. Kapan saja Anda mengatakan praktik terbaik, itu pada akhirnya merupakan pendapat. Ini pendekatan dari sudut pandang kami. Akhirnya apa yang BDNA ingin lakukan adalah membantu banyak perusahaan di luar sana yang kami temukan masih membasahi jalur perjalanan TI. Manajemen aset TI adalah topik hangat di sekitar Y2K untuk beberapa dari Anda yang telah berkecimpung dalam industri ini untuk sementara waktu, dan alasan utama mengapa, saya perlu memahami apakah perangkat lunak yang saya miliki dan sistem yang saya miliki bahkan sedang berjalan untuk diganti atau diperbarui atau akankah mereka gagal ketika kita mencapai milenium baru?
Saya pikir apa yang kita semua alami melalui malam yang aneh itu sekitar enam belas tahun yang lalu adalah kenyataan bahwa sebenarnya sangat sedikit yang turun di latar belakang. Pembangkit listrik kami tetap hidup dan kereta terus berjalan. Lampu di New York City dan Sydney tetap menyala. Melalui proses itu, orang-orang mulai memahami bahwa ada sejumlah besar informasi yang perlu dikumpulkan dan disatukan. Pada akhirnya, data di balik semua itu yang harus dibersihkan, seperti yang dikatakan Dez sebelumnya, untuk dapat membuat keputusan yang dicari orang. Jadi itulah inti dari pembicaraan kita hari ini. Saya pikir setiap orang dari kita menyadari bahwa setiap hari kita masuk ke departemen TI kita, setiap hari kita berjalan ke dalam organisasi kita. Enterprise, teknologi informasi hampir tidak terkendali. Yang saya maksud dengan itu adalah bahwa ada server baru yang dibawa online. Ada perangkat lunak baru yang sedang digunakan dari departemen ke departemen ke departemen di seluruh organisasi, apakah Anda berada dalam bisnis manufaktur, Anda berada dalam organisasi jasa, Anda berada di ritel, setiap organisasi kami saat ini adalah tidak hanya dijalankan tetapi mereka didorong.
TI menjadi mesin produksi dari banyak organisasi tempat kami bekerja. Itu menjadi tidak lagi terlihat dengan melihat solusi yang sedang digunakan. Jika kita hanya fokus secara internal pada kompleksitas data di dalam departemen TI - hanya aplikasi yang digunakan untuk akhirnya mendukung TI - kita punya segalanya mulai dari sistem manajemen vendor hingga manajemen portofolio TI, sistem pengadaan, sistem keamanan arsitektur, dan salah satu atribut kunci yang berkembang ini adalah bahwa mereka dapat mengarah untuk memanfaatkan inventaris dari apa yang Anda miliki di lingkungan Anda untuk dapat secara efektif mendorong solusi dalam disiplin ilmu khusus mereka. Jadi memiliki aset-aset itu sangat penting untuk hampir setiap disiplin dalam organisasi TI. Tetapi salah satu hal yang dengan cepat ditemukan ketika perusahaan mulai mencoba menyatukan sistem-sistem yang berbeda ini adalah mereka tidak berbicara dalam bahasa yang sama dan akhirnya mengarah ke data.
Seperti yang Dez tunjukkan sebelumnya, data buruk adalah akar dari proyek yang mereka mulai, dan beberapa statistik yang sangat menarik di perusahaan Gartner, bahwa secara harfiah TI menghabiskan lebih dari 25 persen uang yang mereka investasikan dalam basis tahunan karena buruk data. Hal ini merugikan proyek Tenex karena pada akhirnya bagi sebagian besar perusahaan, ini adalah masalah membersihkan data itu secara manual. Sekali lagi, seperti yang dikatakan Dez, itu benar-benar menyusahkan. Secara khusus, sekitar manajemen aset itu sendiri dan secara umum di seluruh proyek TI, Gartner pada dasarnya menyimpulkan bahwa lebih dari 40 persen dari semua proyek TI gagal karena data yang buruk. Kami tahu akar masalahnya. Ini datanya. Bagaimana kita mulai mengelolanya? Salah satu hal yang terjadi adalah ITAM menjadi penting kemudian bagi organisasi karena lebih dari satu alasan - jelas yang baru saja kita bicarakan dan itu adalah bahwa kita perlu membuat sistem berbicara satu sama lain. Kita perlu memahami di mana sistem ada di dalam organisasi kita, sehingga kita dapat melakukan operasi sederhana seperti penyegaran atau peningkatan hanya ke sistem yang kita miliki.
Untuk lebih meningkatkan masalah di lingkungan saat ini, banyak penerbit dan produsen perangkat lunak menemukan ada, apa yang kita sebut apa adanya, buah-buahan rendah untuk penerbit ini dengan datang dan hanya memaksa klien untuk audit atau benar. Secara harfiah, 63 persen dari Fortune 2000 melewati setidaknya satu audit pada tahun 2015 menurut perusahaan riset independen. Audit-audit itu membebani perusahaan dalam jumlah besar biaya internal dan biaya peningkatan eksternal di mana saja dari seratus ribu hingga satu juta dolar, dan Gartner pada dasarnya mengeluarkan statistik menarik lain yang tidak ada dalam presentasi saya, tetapi saya mengambilnya lebih awal ini. pagi itu mereka mempertimbangkan biaya rata-rata audit di suatu tempat sekitar setengah juta dolar untuk sebuah organisasi.
Ketika kita berbicara sekitar 25 persen dari dolar yang dihabiskan untuk TI terbuang sia-sia, ini adalah beberapa contoh yang sedang terjadi. Saya pikir itu fakta dalam semua ini, jadi apa yang kita lakukan? Bagaimana kita mengatasi ini? Dimulai dengan benar-benar memahami apa perjalanan ini bagi sebagian besar organisasi. Manajemen aset TI adalah serangkaian langkah yang pada dasarnya dimulai dengan menemukan apa yang saya dapatkan di jaringan saya. Kebanyakan orang memiliki satu atau beberapa atau beberapa alat penemuan ini, mungkin salah satu alat penemuan paling umum di pasar adalah SCCM. Sebagian besar perusahaan yang memiliki tingkat Microsoft dan lingkungan Windows-centric memanfaatkan SCCM untuk banyak tujuan, menyebarkan aplikasi, dan juga dapat digunakan untuk memutuskan data, tetapi data tersebut kembali dalam format berantakan berlumpur. Kami akan membicarakannya lagi hanya dalam satu menit. Ada banyak alat lain juga. Sebagian besar solusi ITSM apakah itu BMC atau Service Now atau Nationale atau HP memiliki alat penemuan yang sangat baik dan mereka sering berperan ketika Anda secara khusus mencoba untuk mengumpulkan informasi dan saling ketergantungan jaringan server dan perangkat jaringan Anda, karena Hal terakhir yang kami butuhkan adalah situasi di mana sistem pemesanan untuk maskapai besar turun di tengah hari dan jutaan jika tidak miliaran dolar pendapatan hilang. Memahami bagaimana semua hal ini terhubung dimulai lagi dengan memahami aset yang terkait dengan itu.
Tahap kedua atau langkah kedua dalam proses ini - saya mendapatkan semua data ini, tetapi apa artinya dan bagaimana saya bisa mulai bekerja dengannya? Langkah itu biasanya disebut sebagai normalisasi dan itu salah satu yang akan kami fokuskan pada banyak hal hari ini, karena pada intinya itu adalah langkah paling sederhana dan paling penting dalam bergerak menuju perjalanan ITAM yang sepenuhnya dioptimalkan atau sepenuhnya matang. Ketika Anda bergerak melalui proses normalisasi itu, pada akhirnya apa yang Anda coba lakukan adalah menyatukan semua sumber penemuan berbeda yang Anda miliki dan beberapa di antaranya mungkin hanya aplikasi dan solusi yang kami bicarakan dalam salah satu slide sebelumnya. Kami ingin digandakan. Kami ingin mengurangi semua buzz dan memfilter semua data yang tidak relevan. Kita akan membicarakan hal itu lebih banyak lagi.
Dari sana, beberapa langkah logis berada di atas buah yang menggantung rendah. Ketika perusahaan berkumpul dan bergabung dan keluar dan mengakuisisi organisasi lain, mereka mulai mengembangkan duplikasi dalam aplikasi yang mereka gunakan. Langkah yang sangat khas yang dilakukan orang setelah mereka mengerti dan lanskap perangkat lunak dan perangkat keras yang mereka miliki adalah merasionalisasi atau menghapus duplikasi, perangkat yang berlebihan dan perangkat lunak yang berlebihan di lingkungan mereka. Misalnya, Anda mungkin menemukan bahwa jika Anda keluar dan melihat, Anda mungkin memiliki sebanyak dua puluh atau dua puluh lima alat BI yang berbeda yang digunakan di seluruh lingkungan Anda. Potensi penghematan di sana bagi perusahaan untuk menghapus tidak hanya yang terkait dengan aplikasi spesifik tetapi lebih penting yang memiliki jangkauan lebih luas menawarkan penghematan biaya yang luar biasa dan potensi pengurangan risiko.
Apa yang dilakukan organisasi? Mereka biasanya melihat ini secara detail besar dan seperti yang dikatakan Dez, Anda mendapatkan banyak tubuh yang dilemparkan ke dalamnya dan mereka mulai mencari tahu apa yang perlu mereka lakukan dan bagaimana mereka mendapatkan keadaan yang dioptimalkan ini, dan saya melihat ini terjadi saat dan waktu lagi. Saya telah bekerja dengan ratusan perusahaan selama sebagian besar dekade terakhir dengan manajemen aset perangkat lunak mereka secara khusus, dan pada akhirnya apa yang menghentikan sebagian besar proyek ini atau apa yang menyebabkan sebagian besar proyek ini gagal adalah mereka mencoba untuk menggigit lebih dari yang mereka bisa mengunyah dan mereka tidak membawanya kembali ke akar intinya tanpa menciptakan proyek-proyek yang pada dasarnya membutuhkan banyak manajemen perubahan, otorisasi manajemen, program pendidikan dan tata kelola yang mempengaruhi ruang yang sangat besar di lingkungan mereka.
Ketika Anda duduk dengan program atau proyek yang mereka tunjukkan di depan seorang eksekutif senior, seringkali pertanyaan diajukan, "Apakah masalahnya benar-benar sebesar ini?" Ketika saya telah membahas hal ini secara lebih rinci dengan banyak eksekutif senior, mereka berkata, “Anda tahu, Tom, itu benar-benar bermuara pada tiga hal bagi saya. Saya ingin tahu apa yang kita miliki. Saya ingin tahu bahwa kami menggunakan apa yang kami beli. Yang paling penting, saya ingin tahu bahwa apa yang kami gunakan dan apa yang kami sebarkan cocok dengan apa yang saya beli. "Dengan kata lain, " Apakah saya berhak atas apa yang saya gunakan atau apakah saya terlibat dalam kasus pembajakan meski begitu, pembajakan yang tidak disengaja? ”
Tiga pertanyaan itu sebenarnya dapat dijawab dengan sangat mudah dengan kembali dan hanya membersihkan data. Itulah yang akan kami tunjukkan kepada Anda. Mari kita lihat data secara khusus dan apa masalah yang muncul dari data yang ditemukan ini. Itu tidak relevan. Itu tidak akurat. Itu tidak konsisten. Ini tidak lengkap, dan pada akhirnya, ini merugikan perusahaan jauh lebih dari $ 14 juta per tahun dalam pengambilan keputusan yang buruk.
Berikut adalah contoh jenis data yang Anda dapatkan langsung dari alat penemuan seperti SCCM, ini melibatkan sejumlah besar data yang benar-benar tidak relevan. Faktanya, 95 persen data tidak relevan. Ini termasuk hal-hal seperti executable, patch, dan perbaikan panas dan firmware perangkat dan paket bahasa yang berbeda dan paket basis pengetahuan. Contoh yang baik adalah pergi melihat inventaris pada PC khas di lingkungan Anda, mencari sesuatu dari Adobe. Seringkali, Adobe Acrobat mungkin memiliki satu salinan lisensi pada PC Anda, tetapi mungkin ada sebanyak sembilan atau sepuluh salinan tersebut atau meningkatkan salinan. Jadi dengan mata telanjang, Anda tidak yakin apakah Anda memiliki kewajiban untuk sembilan salinan berbeda atau hanya satu produk.
Salah satu area kedua, bisa dikatakan, adalah inkonsistensi yang terjadi. Ini hanyalah contoh singkat tentang bagaimana Microsoft dapat dinamai begitu banyak hal berbeda di dalam suatu organisasi. Ini adalah area fokus untuk BDNA. Saya pikir salah satu contoh paling jitu yang dapat kami berikan adalah bahwa tepat di seputar topik SQL, kami telah menemukan di pangkalan pelanggan kami 16.000 variasi berbeda tentang bagaimana SQL dapat disebutkan dalam inventaris. Pertimbangkan untuk menerapkannya secara konsisten. Bidang lainnya adalah kurangnya standar standar. Untuk rilis tingkat basis data apa, ke tingkat CAL, penggunaan PV, apa dari IBM yang akan kita kelola data ini? Jadi ini adalah bagian dari teka-teki dan masalah membantu menormalkan semua bahan mentah ini, semua data mentah ini ke titik di mana ia dapat digunakan. Seiring dengan itu, ada sejumlah besar data yang tidak dapat ditemukan yang juga akan sangat berharga bagi seseorang di lingkungan ITAM tradisional. Kami akan memberi Anda beberapa contoh tentang hal itu seiring kami membahas beberapa kasus penggunaan.
Satu elemen yang pasti tanpa pertanyaan adalah fakta bahwa data ini berubah setiap hari. Jika kita hanya melihat Microsoft saja, Microsoft pada 2015 memperkenalkan lebih dari 3.500 judul perangkat lunak baru dan memutakhirkan atau memperbarui sekitar 9.800 perangkat lunak yang berbeda. Itu 14.000 perubahan di Microsoft saja. BDNA mengelola ini setiap hari. Kami memiliki tim insinyur yang siap dengan ini dan benar-benar membuat beberapa kata dari jutaan perubahan ke kamus utama dan ensiklopedia kami. Kami akan membahasnya di sini dengan lebih detail saat kami melanjutkan. Pada akhirnya, kita melihat pada lingkungan yang kita lihat sebelumnya dan ketidakmampuan untuk semua solusi yang berbeda untuk berbicara satu sama lain jelas merupakan masalah dan di situlah BDNA muncul dan platform BDNA dan komponen intinya. untuk membuat platform data umum.
Bagaimana itu terjadi sebenarnya cukup sederhana. Kami mengumpulkan data yang berasal dari sejumlah sumber penemuan Anda yang berbeda. Sumber-sumber penemuan itu mungkin beberapa yang saya sebutkan sebelumnya seperti SCCM atau ADDM atau HPUD. Mungkin CMDB hal ini. Sebenarnya mungkin juga sistem pesanan pembelian yang Anda miliki dari sistem pengadaan Anda. Kami menyatukan itu dan kami melihat komponen inti dari bagaimana hal-hal terdaftar dan merasionalisasi itu dan menormalkan itu. Sekali lagi, itu adalah sesuatu yang BDNA sebut Technopedia. Technopedia adalah ensiklopedia aset TI terbesar di dunia. Ini digunakan oleh sekitar dua puluh aplikasi lain di seluruh dunia di luar hanya penggunaan BDNA untuk membuat bahasa yang sama. Alat-alat seperti alat arsitektur, alat pengadaan, alat manajemen layanan - sekali lagi idenya adalah, "Mari kita berbicara bahasa umum di semua IPV kami." Kami kemudian menambahkan judul-judul spesifik itu, 1, 3 juta entri lebih dari 87 juta atribut. Atribut-atribut itu mungkin sesuatu yang sederhana seperti, "Apa spesifikasi perangkat keras atau spesifikasi di sekitar server sederhana? Apa dimensi fisiknya? Apa penggunaan energi? Apa peringkat energi? Apa penggunaan panas VP yang dihasilkan oleh semua hal yang mungkin dimanfaatkan oleh arsitek kita? " Itu hanya satu contoh dari banyak tambahan katalog yang tersedia. Kami mengambil data Anda. Kami memperburuknya. Kami pada dasarnya memetakannya, menormalkannya berdasarkan katalog Technopedia dan mengirimkan serangkaian data yang dinormalisasi yang kemudian dapat dikonsumsi di seluruh lingkungan Anda.
Kami memasukkannya ke dalam gudang data secara internal yang akan kami tunjukkan hanya dalam beberapa menit, tetapi kami juga memiliki integrasi standar ke banyak CMDB, ITSM, dan alat tambahan yang digunakan di seluruh lingkungan TI untuk membantu solusi tersebut menjadi lebih bernilai bagi kamu. Contoh sederhana dari beberapa paket konten, harga, spesifikasi perangkat keras, siklus hidup dan dukungan mungkin adalah yang paling umum yang memberi Anda hal-hal seperti akhir hidup, akhir dukungan, kompatibilitas virtualisasi, kompatibilitas Windows, dan sekali lagi, Chris akan membahas beberapa itu saat kita bergerak bersama.
Dalam kartun terbaru yang saya ambil, kartun Dilbert, dia sebenarnya diminta oleh bosnya untuk melakukan hal yang sama persis. Jadi, "Dilbert beri saya daftar aset di dalam organisasi kami." Tanggapan Dilbert adalah, "Siapa yang akan menggunakannya jika saya mengirimkannya?" Penggunaan data manajemen aset TI, seperti yang kita bicarakan, maju di sini benar-benar akan mencapai sejumlah besar penggunaan di seluruh organisasi Anda. Ini hanyalah contoh kecil dari berbagai disiplin ilmu di dalam organisasi TI dan bagaimana mereka akan menggunakannya. Kenyataannya, ini mendorong nilai di dalam organisasi dan dengan mengambil beberapa data perusahaan otoritatif terbaik, BDNA pada dasarnya membantu perusahaan mendorong keputusan bisnis yang lebih baik. Ketika Anda pergi dan duduk dan Anda mencari cara yang disederhanakan untuk mengatasi solusi ITSM Anda, apa yang akhirnya dilakukan BDNA adalah membantu Anda mendorong kesederhanaan dengan membersihkan data dan memberi Anda kesempatan untuk membuat keputusan bisnis yang baik, dan kami lakukan itu dengan cepat.
Sebagian besar pelanggan kami - bahkan hampir 50 persen - telah mengatakan kepada kami melalui penelitian independen bahwa mereka menerima ROI penuh pada proyek mereka dalam waktu kurang dari 30 hari dan secara harfiah 66 persen menerima lebih dari 200 persen ROI pada tahun pertama. Itu adalah jenis statistik yang pasti ingin didengar CFO dan CIO Anda jika Anda mempertimbangkan cara untuk berinvestasi dan meningkatkan organisasi Anda.
Apa yang akan kita lakukan sekarang adalah aku akan menyerahkan semuanya kepada Chris. Kami mendapat bagian yang lebih baik dari tiga belas atau lima belas menit, apa yang akan kami lakukan pada dasarnya adalah menelusuri beberapa kasus penggunaan yang sangat penting dan beberapa yang telah kami bicarakan sebelumnya, pada dasarnya apa yang telah saya instal. Anda akan memiliki kesempatan untuk melihat apa yang saya gunakan sehingga berpotensi memanennya kembali. Apakah saya mematuhi apa yang telah saya instal? Mungkin saya ingin melihat perangkat mana yang berusia lebih dari tiga tahun karena saya ingin tahu apakah saya bisa menyegarkan perangkat itu. Perangkat lunak apa yang ada di perangkat itu sehingga saya dapat merencanakan proses penyegaran itu? Dan jika saya ingin melihat risiko keamanan secara khusus, komponen perangkat lunak apa yang berpotensi memiliki akhir hidup yang telah melampaui atau akan datang sekitar tiga puluh hari ke depan atau dalam tahun berikutnya? Dan mana yang mungkin terdaftar di Institut Nasional Daftar Kerentanan Efek?
Eric, apa yang ingin saya lakukan sekarang adalah mengembalikannya kepada Anda, dan jika Anda mau, bisakah Anda menyerahkan barang-barang itu kepada Tn. Russick?
Eric Kavanagh: Saya akan melakukan itu dan, Chris, Anda harus memiliki lantai sekarang. Silakan berbagi layar Anda dan bawa pergi.
Chris Russick: Luar biasa. Terima kasih, Tom. Terima kasih, Eric. Saya menghargai itu.
Untuk demo kami hari ini, saya ingin memperkenalkan kepada Anda Analisis BDNA. Analisis BDNA adalah bagian laporan produk BDNA kami. Mari kita mulai menjawab beberapa pertanyaan yang dibawa Tom ke meja. Apa yang kita miliki Siapa yang menggunakan atau kita menggunakan produk kita? Apa yang menjadi hak kita dan apakah kita aman?
Yang pertama, mari kita bicara tentang produk Microsoft, apa yang telah kita instal dan untuk itu saya akan mulai dengan membawa jumlah instalasi perangkat lunak kami. Selanjutnya, saya akan masuk dan menyaring produsen perangkat lunak ke Microsoft. Selanjutnya saya akan membawa untuk tradisi pengantar lengkap nama perangkat lunak dan mari kita mulai dengan versi utama. Sekali lagi, ini pada dasarnya adalah posisi inventaris Microsoft dalam produk yang berlisensi dan tidak berlisensi.
Ketika karet bertemu, jalan benar-benar akan menjadi produk yang dapat dilisensikan. Mari saring lebih jauh lagi ke produk yang berlisensi. Kita akan mulai dengan menjawab apa itu, lagi apa yang kita mulai, apa umpan produk Microsoft. Itu adalah judul yang mahal dan katakan kapan terakhir kali digunakan dan oleh sistem dan coba dan dapatkan kembali beberapa lisensi itu dengan melakukan perangkat lunak panen ulang. Jadi selanjutnya kita akan turun ke yang terakhir digunakan, bertahun-tahun, dan kita akan menyaringnya. Saya akan memilih 2012 dan 2014. Saya juga membawa data meteran SCCM. Apa yang dapat kita lakukan pada titik ini adalah membawa ke perangkat lunak tanggal terakhir digunakan. Akhirnya, kita bisa datang ke nama host dan membawanya dan kami juga akan membawa masuk pengguna penuh terakhir.
Dari laporan ini, Anda dapat dengan mudah mengunjungi pengguna Mr. Acme dan bertanya kepada mereka, “Apakah Anda akan menggunakan produk Microsoft tahun ini? Sepertinya Anda belum pernah menggunakannya sejak 2013. ”Laporan sampel, mencatat bahwa itu dihadiri olehnya dan Anda dapat memperoleh kembali lisensi tersebut. Selanjutnya, saya akan beralih ke dasbor yang sesuai dengan perangkat lunak kami. Saya punya yang ini sudah dimuat sebelumnya dan yang ini berisi misalnya Adobe - aplikasi mana yang sudah kami patuhi dan yang tidak kami patuhi dan apakah ada perkiraan tentang apa yang ada di bawahnya dengan pertanyaan yang diajukan Tom sebelumnya. . Berdasarkan informasi pesanan pembelian Anda dan dengan informasi yang kami temukan, ada judul perangkat lunak, hak Anda diperhitungkan, berapa biayanya, berapa yang dipasang dan apakah Anda berada di bawah atau lebih atau tidak. Dengan melihat laporan ini, Anda dapat menjawab banyak pertanyaan itu.
Selanjutnya yang ingin saya lompati adalah penyegaran perangkat keras. Maksudnya di sini adalah untuk menentukan perangkat keras apa yang sudah ketinggalan zaman, apa yang lebih dari tiga tahun atau empat tahun, apa pun yang dianggap penting oleh organisasi Anda. Cukup pindah ke jumlah sistem Anda. Untuk contoh ini, kita akan fokus pada desktop. Saya akan datang ke sini untuk informasi produk perangkat lunak dan kami akan membawa kategori, sub-kategori, dan kami hanya akan menyimpan desktop. Dari sini, kami akan membawa informasi produk, pabrikan, dan model. Sebagai contoh hari ini, kita akan fokus pada 790-an. Alasan saya perlu melakukan ini adalah karena kita tahu ini sudah lebih dari tiga tahun tetapi kami membawa perangkat keras GA di sini. Jika Anda ingin menemukan GA ini di sini, Anda dapat membawanya untuk semua produk sub-kategori perangkat keras.
Terakhir, jika Anda akan melakukan pemutakhiran atau penyegaran ke perangkat ini, akan sangat membantu untuk mengetahui apa perangkat ini. Sekali lagi, kita dapat datang ke nama host, dan selanjutnya lebih baik untuk memahami apa yang diinstal pada mereka. Jadi kami memiliki hitungan instal perangkat lunak dan di sinilah laporan menjadi besar. Kita perlu membawa pembuat perangkat lunak, nama perangkat lunak, dan akhirnya versi utama perangkat lunak. Kami tidak memerlukan kategori perangkat keras dan sub-kategori, sehingga kami dapat menghemat sedikit ruang di sini. Berikut daftarnya. Jadi pada titik ini, kami memahami bahwa pada host ini, kami memiliki produk ini yang perlu ditingkatkan sebagai bagian dari penyegaran perangkat kerasnya. Pada titik ini, kita perlu tahu apa yang kompatibel dengan sistem operasi sehingga kita akan membawa kesepakatan kesiapan perangkat lunak. Itu akan menjadi perangkat lunak Windows 64 bit readiness. Kita akan pergi ke lingkungan 64-bit. Pada titik ini, Anda memiliki data yang benar-benar dapat ditindaklanjuti - apa yang diinstal pada host apa - tetapi Anda perlu memutakhirkan berdasarkan pada data GA dan selanjutnya Anda dapat mengetahui apakah itu kompatibel atau perlu ada pemeriksaan kompatibilitas atau hanya tidak kompatibel. Ini memberi tim Anda, siapa pun yang akan melakukan ini, bagaimana ini menyegarkan informasi berharga dan menghemat waktu mereka dalam jangka panjang.
Akhirnya, untuk keamanan, ada dua keamanan. Mereka sangat membantu ketika berbicara tentang aset perangkat keras dan perangkat lunak serta lingkungan produksi. Pertama adalah data akhir kehidupan. Tentunya Anda ingin semua tambalan Anda diperbarui dan produk akhir masa pakai perangkat lunak Anda hingga versi terbaru untuk alasan yang jelas. Jadi kita akan atasi itu dulu. Sekali lagi, kita akan mulai dengan jumlah pemasangan perangkat lunak. Kami akan membawa seluruh lingkungan Anda. Kami akan membawa lagi produsen perangkat lunak, nama perangkat lunak, dan versi utama Anda. Berikutnya apa yang akan kita lakukan adalah menurunkan dan membatasi data end-of-life ke tahun akhir software. Kami akan membawa cakupan untuk ini. Kita akan melakukan tahun ini - tahun sebelumnya, kita akan mengatakan dua tahun dan dua tahun ke depan - jadi kita akan melakukan pemindaian lima tahun. Maksudnya di sini adalah untuk menjawab pertanyaan, “Apa yang perlu kita tingkatkan tahun ini? Apa yang harus kita tingkatkan dalam dua tahun terakhir? Dan untuk tetap di depan permainan, apa yang perlu kita rencanakan untuk dua tahun ke depan? "
Kami akan membawa data ini dan meletakkannya di atas dengan penyegaran itu. Langsung saja, Anda dapat melihat bahwa pada tahun 2014, ada 346 instalasi yang tampak seperti perangkat lunak BlackBerry, vDisk pribadi dari Citrix, ada 25, dll. Jadi ini adalah laporan yang bagus. Sekali lagi, kami ingin melalui semua langkah, tetapi Anda tentu saja dapat memilih hanya perangkat lunak desktop atau "Keep Only" dan kemudian mencari tahu host-nya di mana ia diinstal. Anda dapat mengekspor data ini ke CSC, PDF atau Excel. Dengan demikian, CSC dapat membawanya ke produk lain juga jika Anda ingin melakukan peningkatan melalui mode otomatis dan dari perspektif klien, Anda dapat melihat dengan tepat apa yang perlu dilakukan di masa depan.
Akhirnya, laporan lain yang saya buat di sistem kami menggunakan Analisis BDNA. Ini adalah laporan sistem berdasarkan CVEs spesifik dari database NIST, Standar dan Teknologi Institut Nasional. Apa yang saya lakukan di sini adalah saya menargetkan Apple iTunes dan secara khusus memanggil beberapa CVEs pada tahun 2015 dan saya telah mencoba membuat laporan yang mencari versi spesifik, berapa banyak sistem yang telah kami instal, dan berapa banyak sistem yang terpengaruh dan berapa banyak banyak komponen perangkat lunak yang diinstal berdasarkan CVE ini.
Sekali lagi, ini adalah alat yang hebat jika Anda mencoba untuk mendapatkan poin remediasi (tidak terdengar) atau hanya membantu di departemen keamanan mengelola aset TI dan inventaris mereka dengan lebih baik. Pada titik ini, saya ingin mengembalikannya kepada Tom dan Eric untuk tanya jawab.
Eric Kavanagh: Biarkan saya membawa analis pertama dan terutama, Dez dan Robin. Saya yakin Anda punya beberapa pertanyaan. Omong-omong, itu demo yang fantastis. Saya agak kagum dengan jumlah visibilitas yang bisa Anda dapatkan di lingkungan ini. Mari kita hadapi itu, dalam ekosistem yang sangat heterogen ini, visibilitas semacam itu adalah apa yang perlu Anda miliki jika Anda akan memahami apa yang sedang terjadi di luar sana dan jika Anda akan menghadapi audit, yang tentu saja tidak ada yang mau melakukan, tapi, Dez, kurasa pertama-tama aku akan menyerahkannya kepadamu untuk setiap pertanyaan yang kamu punya.
Dez Blanchfield: Sobat, saya akan mengatur waktu sendiri karena saya bisa menghabiskan hari berbicara dengan Anda tentang hal ini. Ada beberapa hal yang datang kepada saya melalui pertanyaan dan pesan produk yang juga akan saya bahas jika Anda tidak keberatan. Ini mengingatkan saya bahwa, layar yang Anda perlihatkan mengingatkan saya pada jenis proyek apa yang ingin saya bicarakan di mana kami melakukan penyegaran seribu sembilan ribu mesin untuk perusahaan bernama Data EDI melalui (tidak terdengar) divisi dan bidang lainnya, dan saya dapat berbicara secara terbuka tentang itu karena ini adalah proyek terbuka. Apa yang saya temukan adalah ada tiga penyegaran desktop terpisah dan penyegaran SOA berjalan secara paralel untuk beberapa alasan dan akhirnya saya menghentikan semuanya dan mulai dari awal dengan alat otomatis.
Kita berbicara tentang skala dan saya akan kembali kepada Anda dengan pertanyaan dalam hitungan detik. Ketika kami melakukan sesuatu pada skala itu, apa yang terjadi adalah saya keluar dari tim teknik dan keluar dari kantor CIO dan saya berjalan di sekitar sisa bisnis dan berkata, "Kami menjalankan audit atas segala sesuatu dalam organisasi ini dari desktop ke bawah. Apa yang ingin Anda ketahui tentang itu? " dan tidak ada yang benar-benar bertanya. Jadi sekarang, saya memiliki beberapa sesi merek X di mana saya mendapatkannya di beberapa ruang dewan dan berkata, "Biarkan saya mengajukan pertanyaan lagi." Di bidang keuangan, beri tahu saya bahwa setiap bagian dari perangkat lunak di mana Anda harus melaporkan berapa banyak yang kami bayar dan jenis kehidupan seperti apa yang akan berakhir dan kapan Anda dapat menulisnya sebagai batal. Bisakah Anda mendapatkannya ke PNL dan GL? Di mana manajemen aset Anda dalam hal ini dan bagaimana kami mengelola penganggaran untuk lisensi perangkat lunak untuk tahun depan? Bola mata yang mengkilap, dan saya melewati semua kelompok lain, jadi saya ingin mendapatkan wawasan tentang apa yang telah Anda lihat di tempat-tempat ini di mana Anda jelas memiliki alat hebat yang melakukan banyak hal hebat di seluruh manajemen aset dan penemuan aset.
Apa reaksi Anda terhadap skenario seperti ini di mana Anda menjalankan proyek di mana Anda memiliki klien menjalankan proyek dan tiba-tiba itu adalah keuangan dan teknik dan pengembangan dan keamanan dan kepatuhan dan banyak hal dan bahkan beberapa bayangan Lingkungan TI muncul dan berkata, "Kami tidak tahu ini ada di sini dan bagaimana kami mendapatkan akses ke data?" Saya ingin mendengar tentang segala jenis momen eureka organisasi yang Anda miliki dan apa yang telah mereka lakukan.
Tom Bosch: Saya akan melemparkan satu, Dez. Saya pikir apa yang kita lihat berulang kali, teman, jelas selalu ada titik masuk, kan? Ada grup di dalam organisasi yang mengatakan, "Saya membutuhkan data layar untuk kasus penggunaan." Setiap penyedia solusi, yang biasanya datang dan saya akan mengatakan mungkin 65 atau 75 persen tahun ini, titik masuk bagi kita cenderung berada di sekitar manajemen aset. Mereka cenderung berada di sekitar IT. Kami bukan alat ITAM. Pada akhirnya, kami adalah alat manajemen data. Kami memberi makan solusi ITAM seperti yang ada di dalam layanan sekarang dan solusi yang lebih kompleks lainnya seperti Sierra dan Snow.
Pada akhirnya, apa yang mulai terjadi adalah begitu data bersih digunakan dan disajikan dalam pertemuan organisasi TI lainnya, orang-orang pergi, “Di mana Anda mendapatkan itu? Oh, itu datang dari sini. "" Benarkah? Dapatkah saya melihat itu? ”Kemudian ketika mereka mengetahui bahwa Anda dapat mulai melampirkan atau meningkatkan aset dengan data konten tambahan dan itu adalah sesuatu yang sangat, sangat unik bagi BDNA, saat itulah momen“ aha ”mulai terbuka. . Jadi salah satu alasan mengapa kami ingin menunjukkan keamanan adalah karena Verizon melakukan penelitian beberapa tahun yang lalu dan pada dasarnya mereka kembali dan berkata, “99, 9 persen dari semua peretasan yang terjadi di lingkungan datang melalui perangkat lunak . Mereka ketinggalan zaman, belum ditambal dan / atau sudah mati. ”Sebagian besar dari mereka berada di suatu tempat antara tiga bulan dan satu tahun kedaluwarsa atau keluar dari kehidupan.
Dengan memiliki informasi itu sebelumnya, departemen keamanan sekarang dapat proaktif dalam pendekatan mereka untuk mencegah pelanggaran. Chris, apakah Anda punya sesuatu untuk disajikan dari perjalanan Anda?
Chris Russick : Tentu saja, jadi kami semua memaku beberapa cerita bersama dan berbicara tentang bagaimana dua momen "aha" itu. Kami mencoba memahami dari mana mereka mendapatkan data dan banyak pelanggan yang tidak menyadari luasnya data yang tersedia di luar sana, apakah itu dari SCCM atau Casper, atau Anda memilih alatnya. Maksudnya adalah untuk bisa mendapatkan data yang baik dari semua alat Anda. Bagaimana Anda mengumpulkan itu, benar, tanpa BDNA, dan mungkin momen "aha" pertama adalah, "Wow, kita bisa mengambil semua data yang kita miliki, mengumpulkannya bersama-sama."
Ini adalah kemampuan bagi orang untuk membuat keputusan yang benar-benar dapat ditindaklanjuti berdasarkan data daripada mencoba mencari informasi pendukung dalam data untuk mendukung keputusan yang telah mereka buat. Saya memiliki pelanggan di daerah Tennessee yang benar-benar begitu mereka dapat melakukan ini, saya pikir itu seperti dalam seminggu mereka menginstal ini, benar-benar menari di meja dan bilik mereka karena mereka tidak tahu napas penuh data mereka dan sekarang mereka lakukan.
Kembali kepada kalian.
Dez Blanchfield: Potongan pengayaan menarik bagi saya. Cepat saja dan kemudian saya akan menyerahkannya kepada Dr. Robin Bloor. Saya melakukan banyak pekerjaan dengan bank dan perusahaan manajemen kekayaan dan ada beberapa hal penting yang mereka laksanakan secara teratur dalam upaya mereka untuk tetap mematuhi berbagai tantangan yang diketahui klien Anda, atau KYC. Ada anti pencucian uang, AML. Apa yang saya temukan adalah banyak dari organisasi-organisasi ini ketika mereka menjadi baik dalam proses KYC dan proses klien mereka, lebih sering daripada tidak, melihat ke dalam dan memperlakukan diri mereka sebagai klien dan saya melihat banyak dari mereka sekarang menggunakan bukan kedalaman Anda sampai di sini tetapi alat tingkat sangat tinggi untuk mencoba dan memetakan siapa pengguna akhir mereka dengan klien dan apa yang mereka gunakan karena alasan yang Anda bicarakan. Beberapa orang hanya datang dengan BYOD, beberapa orang mendapatkan versi lama dari perangkat lunak. Mereka selalu membawa hal-hal buruk bersama mereka untuk bekerja.
Dalam perjalanan yang Anda miliki, apakah Anda memiliki contoh spesifik tentang orang yang mengambil data yang Anda dapatkan di server yang diterapkan dan di mana proses mereka kemudian mereka mengambil substansi data dan mengumpankannya ke sesuatu yang lain? Mungkin pemetaan tentang siapa yang sebenarnya menggunakan sistem di tempat pertama dan siapa yang memetakan itu, HR misalnya, orang-orang yang menggunakan sistem sebenarnya dipekerjakan dan seharusnya berada di gedung dan contoh lain tentang bagaimana sesuatu berada di toko, bagaimana ada sesuatu dalam mesin yang seharusnya tidak mereka miliki dan bagaimana cara menangkapnya kembali? Pernahkah Anda mendapatkan contoh di mana bagian berbeda dari bisnis yang menurut Anda tradisional tidak akan mendapatkan nilai dari data telah mengambil bagian atau memperoleh akses ke dalamnya dan melibatkan mereka untuk mendapatkan nilai yang tampaknya tidak terkait yang mereka lihat berasal dari pekerjaan ini?
Chris Russick: Saya ingin melompat yang ini dulu. Saya memiliki pelanggan utama yang saya pikirkan secara spesifik. Salah satunya di rumah sakit lapangan medis dan mereka melakukan hal itu. Kami akan mengambil beberapa data pengayaan terhadap data penemuan mereka dengan memasukkan Active Directory, dan kemudian dari itu, mereka tahu aset apa yang sebenarnya dimiliki di jaringan mereka. Dari sana mereka dapat menentukan siapa yang harus dan tidak boleh ditambal, siapa yang harus dan bahkan tidak boleh ada di jaringan mereka dan kemudian menyimpan daftar untuk akses meja mereka dan yang lainnya. Yang kedua sebenarnya secara khusus beberapa pelanggan yang berbeda atau secara khusus mengambil data ini dan saya belum pernah di dunia arsitektur enterprise sehingga relatif baru bagi saya selama dua tahun terakhir tetapi ada seluruh kasus penggunaan untuk dapat mengambil kami data end-of-life atau data yang diperkaya dengan aset lainnya dan pompa yang keluar ke alat arsitektur perusahaan lain yang akan melakukan pemetaan perusahaan dan hal-hal yang dilakukan arsitek perusahaan dan terus terang itulah bagian dari industri yang telah menjadi sangat populer dengan data dan Saya belum pernah melihat itu sebelumnya. Tom?
Tom Bosch: Saya pikir untuk menambahkan bahwa dua use case yang saya pikir telah muncul dengan cepat keduanya adalah sejenis HR. Pada dasarnya, mereka membantu memahami apa yang digunakan karyawan internal perusahaan - dan saya selalu merasa luar biasa ketika klien kembali dan ini benar-benar terjadi setiap kali mereka menjalankan mungkin normalisasi pertama mereka adalah mereka mungkin akan menemukan contoh yang baik dari dua belas atau empat belas Xboxes berbeda yang terhubung ke jaringan, yang biasanya bukan perangkat yang terkena sanksi di lingkungan bisnis kecuali Anda bekerja di Microsoft. Menemukan perangkat yang tidak boleh ada di lingkungan, menemukan perangkat lunak yang seharusnya tidak ada di lingkungan dan kemudian kedua saya melihat HR dengan cepat memanfaatkan ini untuk membantu menilai investasi yang harus mereka buat dalam proses on-boarding dengan karyawan baru. Mereka tidak tahu bahwa rata-rata karyawan mungkin berada di sekitar sekitar 2.500 hingga 3.000 dolar perangkat lunak dan lebih dari 5.000 dolar hanya untuk investasi TI saja.
Dez Blanchfield: Ini adalah kasus penggunaan lain. Ini bukan pertanyaan. Itu hanya titik untuk membuang untuk berbagi. Saya memiliki skenario di mana kami memiliki audit lingkungan yang sangat, sangat besar. Kami menemukan sistem warisan yang semula ditempatkan orang-orang di tempat orang-orang yang memelihara mereka telah pindah dan mencatat bahwa itu didokumentasikan dan dicatat bahwa itu dipetakan. Dalam satu kasus, mereka menemukan produsen baja yang memiliki kelompok lama 486 PC desktop yang terhubung ke modem yang digunakan untuk melakukan dial up ke bank setiap hari. Organisasi ini adalah pabrikan baja bernilai miliaran dolar di Australia dan mereka tidak menyadari bahwa 486 PC ini melakukan (tidak terdengar) ke dial up perbankan setiap hari.
Yang kedua, yang lebih menarik, berada di lingkungan gudang pembangun kereta api. Mereka memiliki sistem yang mereka pikir merupakan simulator untuk pemantauan kereta. Ternyata itu sebenarnya sistem hidup pada mesin IBM AIX RS / 6000 tua dan untungnya hal-hal itu tidak mati karena selama hampir satu dekade, tidak ada staf yang telah menerapkannya mendukungnya, dan benar-benar meninggalkan departemen setelah ditutup, dan mereka sebenarnya sudah mulai berjalan. Kereta mengemudi di sekitar tempat dan dengan hal ini berbicara dan menangkap pemantauan, tapi saya pikir ada kasus penggunaan yang sangat menarik yang cukup sering orang berharap akan cenderung berpikir bahwa jika mereka mulai melihat ke belakang, mereka melihat beberapa yang sangat menarik hal-hal juga. Dengan itu, saya akan mengembalikannya kepada Robin karena saya pikir saya telah mengambil terlalu banyak waktu Anda.
Eric Kavanagh: Robin, bawa pergi.
Robin Bloor: Jadi kita kehabisan waktu, jadi maksud saya salah satu hal yang menarik minat saya adalah pembelian produk seperti ini - jika Anda bisa berbicara dengan ini, berapa banyak orang yang mendatangi Anda atau datang ke ini produk, karena mereka punya masalah yang sangat spesifik di tangan mereka? Berapa banyak sebenarnya yang datang karena alasan strategis karena mereka baru menyadari bahwa mereka sebenarnya harus memiliki sesuatu seperti ini karena apa yang sebenarnya mereka dapatkan terfragmentasi atau tidak berguna. Itu bagian dari pertanyaan. Yang kedua adalah, setelah mengadopsi alasan taktis yang sangat spesifik ini, berapa banyak orang yang membuatnya strategis sejak saat itu?
Chris Russick: Itu pertanyaan yang bagus, Robin. Maksud saya, saya pikir sifat manusia untuk menjadi reaktif. Saya harus mengatakan bahwa baik 95/100 kali ketika klien datang kepada kami, itu bereaksi terhadap situasi yang mendorong mereka untuk mendapatkan solusi. Salah satu yang benar-benar mendorong perusahaan gila hari ini adalah proses audit. Saya benar-benar telah mendengar pelanggan menerima tagihan dari vendor perangkat lunak lebih dari satu miliar dolar sebelum audit dan Anda hanya bisa membayangkan apa yang dikatakan CIO atau CFO ketika mereka melihatnya. "Bagaimana ini bisa terjadi dan mengapa kita tidak memiliki kendali yang lebih baik atas ini?" Orang menjadi sangat reaktif terhadap hal itu.
Sekarang, saya juga dapat memberi tahu Anda bahwa dalam beberapa situasi itu, begitu mereka mengetahui apa yang sebenarnya mereka miliki, ternyata para vendor sedikit agresif dalam pendekatan mereka terhadap apa yang mereka pikir ada di lingkungan. Dalam beberapa kasus tertentu, saya telah melihat klien beralih dari perkiraan pra-audit yang sangat besar untuk tidak berutang uang kepada pemasok sama sekali. Banyak yang berhubungan dengan memastikan bahwa mereka membersihkan data ini dan melakukannya dengan cara yang sistematis dan standar dan terstandarisasi. Ada banyak perusahaan yang mencoba mendekati hal ini dari proses manual. Itu memakan waktu yang dibutuhkan untuk audit tradisional sekitar seribu hingga seribu lima ratus jam. Jadi kita benar-benar sampai pada inti pertanyaan. Saya pikir banyak perusahaan datang kepada kami, mayoritas datang kepada kami dengan masalah panas. Kemudian saya berpikir pada akhirnya ketika mereka menjadi lebih dewasa dalam pemahaman mereka tentang apa yang mereka miliki dan apakah mereka dapat menggunakannya, itu menjadi lebih strategis. Itu salah satu aturan BDNA. Setelah klien melakukan investasi adalah memastikan bahwa mereka memahami dan memanfaatkan investasi itu di seluruh operasi mereka.
Eric Kavanagh: Izinkan saya mengajukan satu pertanyaan terakhir kepada Anda karena jelas ada alat yang ada di beberapa organisasi dan seseorang telah mengirimi saya pesan sekarang - apakah ada proses alami untuk bermigrasi dari berbagai sistem yang sudah ada untuk menggunakan solusi BDNA Anda sebagai satu-satunya sumber kebenaran, bisa dikatakan. Seperti apa itu? Berapa lama? Kedengarannya cukup menantang, tetapi Anda memberi tahu saya.
Tom Bosch: Chris, izinkan saya membuat komentar cepat dan Anda dapat berbicara tentang sisi teknisnya, bukan? Kami telah melihat klien dengan sedikitnya satu atau dua solusi penemuan hingga 25 dan untuk membawa mereka semua ke dalam dan mengagregasi mereka - itulah komponen yang dinormalisasi dari apa yang dilakukan oleh set alat. Cara kami melakukannya benar-benar merupakan kombinasi dari konektivitas standar. Kemudian dalam beberapa kasus, kami harus membuat beberapa pelacak pelanggan. Chris, bisakah Anda mengulanginya dan menjelaskan kepada mereka bagaimana kami melakukannya?
Chris Russick: Tentu saja, terima kasih Tom. Kami memiliki 54 ekstraksi out-of-the-box yang kami gunakan untuk menarik inventaris itu ke dalam data dari solusi Anda yang ada dan kami memiliki segudang opsi untuk membawa beberapa solusi buatan sendiri secara potensial jika Anda memilikinya Excel atau database lain. Proses agregasi itu sebenarnya tidak terlalu lama untuk ditetapkan dan menonjol secara fisik, dua hingga empat minggu dan kami sudah menyiapkan solusi Anda dan Anda mendapatkan data tidak terlalu jauh di jalan dan setelahnya, tetapi apa yang akhirnya kami lakukan lakukan adalah setelah agregasi dan duplikasi kita akan mempersempit data itu, data bersih yang baik hingga Technopedia dan memperkaya itu. Akhirnya, kami akan memompanya menjadi kubus data SQL atau Oracle dan kubus data tersebut kemudian dipompa ke mana pun Anda melihat data itu atau kembali ke BDNA Analyze seperti yang Anda lihat hari ini. Sekali lagi, fokus pada kami tidak mencoba untuk mengganti di mana Anda mendapatkan data, kami tidak mencoba untuk mengganti di mana data hanya sekitar duplikasi dan pengayaan dan kemudian data berkualitas baik. Saya harap ini menjawab pertanyaan. Jika tidak, silakan bertanya lebih lanjut.
Eric Kavanagh: Kedengarannya bagus, kawan. Kami telah sedikit dari waktu ke waktu di sini, tetapi kami selalu suka memiliki percakapan lengkap dan orang-orang dari BDNA hanya mengirim saya daftar ini di sini. Saya meletakkan tautan ini di jendela obrolan, dan Anda dapat melihat ada banyak daftar konektor berbeda yang dapat saya temukan di sana.
Jadi, orang-orang yang harus saya beri tahu, kita akan selesai di sini. Kami tentu saja mengarsipkan semua webcast ini. Anda dapat mengunjungi InsideAnalysis.com. Biasanya naik pada hari berikutnya. Kami juga akan menyampaikan beberapa pertanyaan terperinci yang dikirim orang-orang kepada kami. Kami akan menyampaikannya kepada pembicara hari ini. Jangan ragu untuk menghubungi mereka atau tentu saja milik Anda, Anda dapat menghubungi saya di Twitter @eric_kavanagh atau tentu saja melalui email, smedia.com atau.
Terima kasih banyak kepada teman-teman kami dari BDNA. Terima kasih banyak kepada teman-teman kami di Marketry karena telah membantu kami membawakan Anda konten ini dan tentu saja terima kasih banyak kepada Techopedia dan Technopedia, karena Techopedia adalah mitra media yang kami punya, situs web yang luar biasa indah. Pergi ke Techopedia.com dan Technopedia adalah situs web orang-orang di BDNA disatukan. Jadi ini bahan yang bagus, kawan. Terima kasih banyak atas waktu dan perhatiannya. Kami memiliki banyak webcast yang muncul selama beberapa minggu ke depan. Semoga Anda tidak keberatan mendengar suaraku terlalu banyak.
Dengan itu, kami akan mengucapkan selamat tinggal kepada Anda. Terima kasih lagi dan kami akan berbicara dengan Anda lain kali. Jaga orang-orang. Sampai jumpa.