Sehr viele nützliche Zusatzfunktionen von virtuellen Computern haben dabei überzeugt, den Siegeszug dieser Lösungen in den Unternehmen und deren IT-Abteilungen zu ebnen. Wenn Sie häufig damit arbeiten kann es aber auch schnell unübersichtlich werden.
Beim Einrichten und Bereitstellen eines virtuellen Computers müssen viele Parameter bekannt sein: Arbeitsspeicher, Anzahl Prozessoren, Festplattengröße, Betriebssystem – um nur einige zu nennen.
Wie lange wird dieser virtuelle Computer benötigt, ist er gar wichtig, wie soll er ans Netz an- und eingebunden sein? Muss er gesichert oder gar ausfallsicher sein?
Sind die dadurch entstehenden Kosten genehmigt, etc.?
Auch die IT muss zu jeder virtuellen Maschine ein paar Daten pflegen und verwalten.
Wir selbst verwenden eine Vielzahl von virtuellen Computern. Zum Testen, Entwickeln, für Trainings, Support aber auch für unsere produktive IT-Infrastruktur etc.
Auch das direkte Erstellen eines Supporttickets am Endgerät ist möglich. Dazu werden die Anmeldedaten des Anwenders in Kombination mit den Stammdaten des Endgerätes genutzt, um am Multifunktionssystem ein Supportticket zu erstellen und an die richtige interne oder externe Stelle weiterzuleiten.
Wer in der IT mit ITIL Begrifflichkeiten und Prozessen arbeitet, wird unsere Genius BPM zu schätzen wissen. IMAC-D steht hier für die englischen Begriffe Install, Move, Add, Change und Delete. Angepasst an Ihre Unternehmensumgebung und Arbeitsweisen kann Ihnen die Lösung in allen Bereichen behilflich sein und einzelne Schritte ganz oder teilweise automatisieren.
Der Umzugsprozess (Move) ist bei einem PC sicherlich anders als bei einem Multifunktionsgerät. Das lässt sich fallbezogen mit unserer Lösung prozesstechnisch, kontrollierbar und orchestriert abbilden. Eventuell haben Sie Dienstleistungen an Dritte ausgelagert, die Sie über Workflows, die mit Genius BPM definiert wurden, standardisiert einbinden können.
Viele Unternehmen führen aus unterschiedlichen Gründen ein Gästebuch. Insbesondere wenn dies elektronisch erfolgt, kann ein individueller Workflow hierbei unterstützen.
Stellen Sie sich folgendes Scenario vor: Ein Lieferant oder Kunde möchte sich zu einer Besprechung persönlich mit Ihnen in Ihrem Unternehmen treffen. Sie starten den Prozess und geben die für den Prozess benötigten Daten in dem vordefinierten Prozess ein. Je nach Datenquelle wäre es sogar möglich, diese Daten
aus einer Datenbank herauszusuchen, damit man Daten, die bereits vorhanden sind, nicht nochmal erfassen muss. Verbinden könnte man das gleich mit einer Raumbuchung und einem Kalendereintrag. Alle Details gehen dann bspw. per E-Mail an den Besucher und Sie selbst. Ergänzt wird die Mail an den Besucher bspw. um einen Barcode. Trifft der Besucher am Haupteingang ein, muss nur der Barcode aus der E-Mail (man könnte auch ein „Ticket“ erstellen) gescannt werden, so dass keine weitere manuelle Aktion notwendig wäre. Mit dem Scannen des Barcodes beim Betreten und Verlassen hätten Sie die notwendige Dokumentation für Ihr Gästebuch quasi gleich miterledigt.
Zwei Beispiele aus der uns doch thematisch naheliegenden Flottenverwaltung für Drucker und Multifunktionssysteme sollen die Möglichkeiten in diesem Bereich aufzeigen.
• Ein Kunde von uns hat das Übernahmeprotokoll des Lieferanten, das die Übergaben an die eigenen Mitarbeiter dokumentiert, so angepasst, das dieses, versehen mit der Unterschrift des eigenen Mitarbeiters, direkt über einen Barcode zu den Stammdaten des Endgerätes als Anlage in ein DMS-System gescannt wurde.
• Größere Unternehmen, die über ein eigenes Betriebsgelände mit mehreren Gebäuden verfügen, kennen vielleicht das Problem des „Nicht-Wieder-Auffindens“, dass bei Umzügen von Abteilungen auch „wilde Umzüge“ von Multifunktionsgeräten entstehen. Haben Sie einen externen Service Provider, der für die Pflege, evtl. Auffüllen des Toners oder technischen Einsatz etc. verantwortlich ist, kann dieser die umgezogenen Systeme nicht mehr finden. Diese sind zwar im Netzwerk erreichbar, aber die Stammdaten zum Standort sind falsch. Analog der oben bereits erwähnten erzwungenen Aufgabe für Anwender, ist dies auch für Endgeräteortsangabe möglich. Dieser Blocking Task kann so genutzt werden, dass der nächste Anwender, der sich am nicht auffindbaren System anmeldet, die korrekten Standortdaten eingeben muss, bevor er das System nutzen kann.
