“Mehr Übersicht mit Open Source”

Wenn wir das erreicht haben, ergibt sich die Abgrenzung zu den proprietären Lösungen von allein. Dann hat der Anwender die Freiheit, einzelne ITSM-Komponenten nach dem ‘best-of-breed’-Grundsatz auswählen zu können und ist nicht von der Verfügbarkeit solcher Tools auf geschlossenen Plattform abhängig.

Das macht die Lösung neben den grundsätzlichen Argumenten für Open Source insgesamt attraktiver und wirtschaftlicher. Nicht zuletzt ermöglichen ein professioneller Service und ein stabiles Fundament an Support- und Wartungsleistungen den risikoarmen Betrieb der Software für die Anwender.

silicon.de: Was haben Sie sich für 2009 sonst noch vorgenommen?

Winkler: Neben der Fertigstellung von i-doit 1.0 arbeiten wir aktuell an mehreren Themen. Zum einen wollen wir die Funktionen zur Erfassung von virtuellen Umgebungen, Cluster-Systemen sowie dem Kabel- und Patch-Management vervollständigen. Daneben wollen wir ein Template-System einbauen und die Kopplung einer freien Lösung für den Helpdesk steht ebenfalls auf dem Programm.

Darüber hinaus wird im Rahmen von zwei Auftragsarbeiten eine Schnittstelle zu mobilen Erfassungsgeräten entwickelt (Barcode-Scanner mit i-doit GUI) sowie eine Kopplung zu einem Wiki-System realisiert. Letzteres soll dazu dienen, Anwendern eine flexibel nutzbare Freitextmöglichkeit anzubieten, um auch nicht strukturierte Informationen zu einem Objekt ablegen zu können.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Woche ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago