Wie man ein Netzwerküberwachungs-Tool auswählt

Auswerteanleitung


Lesen und downloaden Sie unseren Bewertungsleitfaden unten.

Download-Link für den Bewertungsleitfaden


Inhaltsverzeichnis

Warum in Netzwerküberwachung investieren? Vorteile in einem risikobehafteten, kundenorientierten Geschäftsumfeld

Der Markt für Netzwerküberwachung: Drei Haupttypen von Lösungen

Traditionelle Netzwerküberwachung

Werkzeuge zur Flussanalyse

Werkzeuge für die Abbildung von Anwendungsabhängigkeiten und die Anwendungsleistung

Netzwerküberwachungsfunktionen, auf die Administratoren nicht verzichten können

Wie kann eine Organisation entscheiden, welcher Typ der richtige für ihre Bedürfnisse ist?

Vorbereitungen für den Kaufprozess: Wie man ein Netzwerk-Monitoring-Tool auswählt

Checkliste für Netzwerküberwachungslösungen


Warum in Netzwerküberwachung investieren? Vorteile der Überwachung in einer risikobehafteten, kundenorientierten Geschäftsumgebung

"Ihr Netzwerk ist heute die Grundlage des digitalen Geschäfts. Wenn das Netzwerk funktioniert, funktioniert das Geschäft. Wenn es nicht funktioniert, kommt Ihr Geschäft zum Stillstand. Netzwerküberwachungs-Tools helfen, das zu verhindern."

-Lee Walker, CTO, Park Place Technologies

Für alle Unternehmen ist es mehr als notwendig, sicherzustellen, dass das Netzwerk betriebsbereit ist und die Geschäftsdienste unterstützt - es ist die Voraussetzung für den täglichen Betrieb, von der Produktivität der Mitarbeiter bis hin zum Kundenservice. Mitarbeiter und Kunden müssen Zugang zu Diensten, Effizienz und Gesamtqualität haben. Dies ist besonders relevant in der heutigen, von Remote-Arbeit dominierten Umgebung, die vor allem durch die COVID-19-Pandemie entstanden ist. Aus diesem Grund benötigt jedes Unternehmen Tools, die den Netzwerkstatus bereitstellen und den Betrieb der Dienste aufrechterhalten, während gleichzeitig eine ausreichende Kapazität sichergestellt wird.

Im Zusammenhang mit der Netzwerküberwachung ist es auch wichtig zu wissen, dass es in vielen Unternehmen oft eine IT-Gruppe für fast jede Funktion der Technologie gibt: Hardware, Installation, Konfiguration, Anwendungsimplementierung und Sicherheit. Darüber hinaus sind die technologischen Ressourcen in der Regel über Rechenzentren, kollokierte Umgebungen und die Cloud verteilt. Dadurch wird die IT immer komplizierter, was eine einheitliche Sicht auf den Netzwerkbetrieb erforderlich macht. Ohne robuste Netzwerküberwachungssoftware sind Unternehmen einer Vielzahl von Risiken und Schwachstellen ausgesetzt.

Die Wahrheit ist jedoch, dass Risiken manchmal zu Netzwerkereignissen werden, und Netzwerkereignisse zu Ausfällen. Selbst mit der fortschrittlichsten Technologie und eingebauter Redundanz arbeitet die IT immer noch mit unvollkommenen Systemen.

Oft werden Ausfallzeiten durch relativ einfache Fehler verursacht:

  • Fehlende Netzwerkdokumentation
  • Begrenzte Informationen über Netzwerkkonfigurationen
  • Ineffektive Mittel zur Identifizierung und Verfolgung von Geräten im Netzwerk
  • Unfähigkeit, ISP-Verbindungen zu identifizieren
  • Mangelnde Transparenz der Leistung
  • Unfähigkeit, die Ursachen zu identifizieren

"Der Fehler wird auftreten, die Ausfallzeit wird passieren, aber was Sie als Nächstes tun, ist das, was definiert, ob es eine große Ausfallzeit oder ein Blip war. Die Netzwerküberwachung gibt Ihnen die Möglichkeit, zu reagieren."

-Jordan MacPherson, Programmleiter, Park Place Technologies

Letztendlich ist die größte Konsequenz von Ausfallzeiten im heutigen digital getriebenen Klima die Unfähigkeit, sich als Unternehmen zu erholen, obwohl der Auslöser unterschiedlich sein kann. Vielleicht hat ein Unternehmen Mitarbeiter verloren, weil es nicht in der Lage war, das Personal pünktlich zu bezahlen, weil die IT-Systeme ausgefallen sind. Oder vielleicht wurde der angebotene Service nicht rechtzeitig geliefert, weil die Systeme nicht verfügbar oder performant sind. Weitere Folgen sind unter anderem Produktivitätsverluste, entgangene Einnahmen und nicht quantifizierbare Kosten, wie z. B. aufgegebene IT-Initiativen, beschädigte IT-Moral und verpasste Chancen auf dem Markt (Mission Critical Magazine).1

  • Einem Bericht der allgemein Emergency Management Agency (FEMA) zufolge werden 40 % der Unternehmen nach einer Katastrophe nicht wieder eröffnet. Darüber hinaus scheitern weitere 25 % innerhalb eines Jahres.2
  • Die United States Small Business Administration hat festgestellt, dass über 90 % der Unternehmen innerhalb von zwei Jahren nach einer Katastrophe scheitern.3
  • Laut einer ITIC-Studie berichtet eine überwältigende Mehrheit (98 %) der Unternehmen, dass eine einzige Stunde Ausfallzeit sie 100.000 US-Dollar oder mehr kostet, und 81 % geben an, dass die Kosten pro Stunde 300.000 US-Dollar oder mehr betragen.4

Jedes Unternehmen benötigt Einblicke in das Netzwerk und verwertbare Informationen, um angemessene Entscheidungen zu treffen. Ressourcenplanung, Leistungsanpassungen und Sicherheitsmaßnahmen sind allesamt konsequente Absicherungen gegen Ausfallzeiten. Wenn ein Unternehmen beispielsweise plant, Ressourcen hinzuzufügen, wie z. B. eine neue Produktivitätsanwendung, ist es extrem schwierig, die angemessene Menge an Bandbreite vorherzusehen, die die Anwendung benötigen wird. Diese Art von Verzögerung kann in einer so schnelllebigen, kundenorientierten Geschäftsumgebung das Wachstums- und Agilitätspotenzial eines Unternehmens stark einschränken. Mit dem richtigen Netzwerküberwachungssystem ist es jedoch möglich, den Status, die Ressourcen und die Leistung von Anwendungen und Diensten effektiv zu überwachen.

Im Wesentlichen ist die IT auf dem Netzwerk aufgebaut; alles benötigt Netzwerkkonnektivität, um zu funktionieren. Ohne Netzwerktransparenz, Leistungsmanagement oder Analysen gibt es keine Möglichkeit, Verbindungen zwischen dem Netzwerk und allem, woran es angeschlossen ist, herzustellen.

1. https://www.missioncriticalmagazine.com/articles/92664-what-unanticipated-downtime-means-for-your-business
2. https://www.fema.gov/
3. https://www.sba.gov/
4. https://itic-corp.com/blog/2016/08/cost-of-hourly-downtime-soars-81-of-enterprises-say-it-exceeds-300k-on-average/

Der Markt für Netzwerküberwachung: Drei Haupttypen von Lösungen

Es gibt keinen unfehlbaren Weg, um Hardwareausfälle abzuwenden oder Hacker zu stoppen, aber alle Unternehmen können proaktive Maßnahmen zum Schutz des Netzwerks ergreifen. Netzwerküberwachungslösungen sind oft die erste Verteidigungslinie gegen Probleme, bevor sie katastrophal werden.

Es ist wichtig zu beachten, dass die heute auf dem Markt erhältlichen Tools in der Regel nicht für alle Fälle geeignet sind. Jedes Netzwerk ist einzigartig konfiguriert und bringt daher unterschiedliche Herausforderungen mit sich. Schauen wir uns die primären Typen von Netzwerklösungen an, die heute verfügbar sind.

  • Traditionelle Netzwerküberwachung

Die A1-Methode zur Überwachung besteht darin, hinauszugehen, Ihr Netzwerk zu entdecken und Informationen abzufragen. Dies wird als traditionelle Netzwerküberwachung bezeichnet. Im Allgemeinen finden diese Arten von Lösungen die im Netzwerk vorhandenen Assets, wie sie verbunden sind, wie Unternehmensdienste vom Netzwerk abhängen, und fragen dann kontinuierlich die Infrastruktur nach Statusaktualisierungen oder Änderungen ab.

  • Werkzeuge zur Flussanalyse

Es gibt auch Überwachungsprodukte, die darauf ausgelegt sind, "zuzuhören", anstatt das Netzwerk zu entdecken und darauf zu warten, dass verschiedene Geräte direkt Informationen an sie senden, auch bekannt als Flussanalyse-Tools. Die gesammelten Informationen geben Aufschluss darüber, wer mit wem spricht, wie viel Bandbreite auf den Verbindungen vorhanden ist, ob viele Quellen versuchen, eine Verbindung zu einem Ziel herzustellen, usw. Flussanalyse-Tools bieten ein Gefühl der Sicherheit ohne regelmäßige Abfragen.

  • Werkzeuge für die Abbildung von Anwendungsabhängigkeiten und die Anwendungsleistung

Application Dependency Mapping und Application Performance Tools sind nicht so sehr auf die Infrastruktur fokussiert und bieten nur wenig Transparenz. Stattdessen verbinden sie sich direkt mit Servern und finden heraus, welche Anwendungen auf ihnen laufen. Von dort aus identifizieren diese Tools die Abhängigkeiten zwischen den Anwendungen, obwohl typischerweise mehrere Anwendungen zusammen einen Dienst bilden.

Diese Art von Tools konzentriert sich in der Regel auf die Antwortzeiten von Anwendungen. Typischerweise verfügen Dependency Mapping- und Application Performance-Tools über die Fähigkeit, Webseiten zu instrumentieren und den Administratoren Informationen darüber zu liefern, wie und welche Art von Anfragen von den Benutzern gestellt werden und wie lange es dauert, die Anfragen zu bearbeiten, wodurch ein detailliertes Bild der Benutzererfahrung entsteht.

Wie kann eine Organisation entscheiden, welcher Typ der richtige für ihre Bedürfnisse ist?

Um es einfach auszudrücken, ist es am besten, alle drei Bereiche abzudecken; keine Lösung ist ein Ersatz für die anderen beiden, da sie im Tandem arbeiten. Eine Möglichkeit, die Komplexität zu minimieren und disparates Tooling zu vermeiden, ist die Auswahl eines umfassenden Netzwerküberwachungsprodukts, das es dem IT-Team ermöglicht, mehrere Tools durch eine Komplettlösung zu ersetzen.

"Wenn wir einen Kunden unterstützen, der ein Performance-Problem hat, hilft uns die Möglichkeit, auf einer einzigen Konsole alle Netzwerkansichten zu sehen, die uns wichtig sind (statt eines halben Dutzend verschiedener Produkte), die Zeit bis zur Lösung zu verkürzen. Hinzu kommen die Regeln für die Ereignisverwaltung, die wir nutzen können, um unerwünschte Störungen zu kontrollieren, und die sofortige Integration in unser bevorzugtes Unternehmensmanagement-Tool."

-Sean O'Brien, Senior Manager of Global Platform Engineering für Überwachung | Ensono

Netzwerküberwachungsfunktionen, auf die Administratoren nicht verzichten können

Obwohl die heute auf dem Markt befindlichen Netzwerküberwachungslösungen einige gemeinsame Qualitäten haben, sind sie alle unterschiedlich. Wenn sich Ihr IT-Team auf die Suche nach einem Netzwerküberwachungs-Tool macht, das Ihre Anforderungen adäquat erfüllt, ist es hilfreich, eine allgemeine Vorstellung von den Funktionen zu haben, die unerlässlich sind.

  • Sichtbarkeit des gesamten Infrastrukturbestands

Welche Vermögenswerte haben Sie? Wie sind sie miteinander verbunden? Die Antworten auf diese Fragen unterstützen die kollektive Fähigkeit Ihrer Netzwerkteams, die Infrastruktur zu überwachen. Folglich muss das Netzwerküberwachungs-Tool Ihrer Wahl einen vollständigen Überblick über Ihren gesamten Bestand bieten. Suchen Sie nach wiederkehrenden, automatischen Topologien.

Wussten Sie das?

Entuity Network Analytics bietet eine der tiefsten wiederkehrenden, vollautomatischen Topologien von Netzwerküberwachungsprodukten, die auf Server, Speicher, Anwendungen und mehr erweitert wurden.

  • Verwaltung aller gefundenen Assets

Die Fähigkeit, Assets zu entdecken, ist eine Sache, aber wie verwaltet man sie, insbesondere in großen Umgebungen mit Hunderttausenden von Assets? Netzwerküberwachungs-Tools sollten die Assets in Bezug auf Geschäftsdienste und nicht auf Anwendungen kategorisieren und visualisieren. Dies ermöglicht die Modellierung von Business-Services und die Visualisierung der zugrunde liegenden Assets, die sie betreiben. Im Falle eines Netzwerkproblems macht es ein Tool mit umfassenden Managementfunktionen einfach, die Ursache zu identifizieren. Für weitere Zeitersparnis und Einfachheit sollten Sie Lösungen in Betracht ziehen, die eine Automatisierung bieten, indem sie alle Abhängigkeiten zwischen Endpunkten für Anwendungen identifizieren.

  • Hochwertiges Incident Management und Behebungsmöglichkeiten

Qualitativ hochwertige Funktionen für das Incident Management und die Fehlerbehebung bestehen in der Reduzierung des Ereignisrauschens und der Hervorhebung der Vorfälle, auf die sich Netzwerkadministratoren konzentrieren müssen, auf benutzerfreundliche Weise.

Letztendlich möchte das IT-Personal sicherstellen, dass die Geschäftsdienste aufrechterhalten werden, laufen und optimal funktionieren. Das bedeutet, dass sie die gesamte Anlage überwachen und auf Ereignisse achten müssen. Außerdem müssen sie das Rauschen so reduzieren, dass wichtige, umsetzbare Ereignisse leicht zu erkennen sind.

Wussten Sie das?

Standardmäßig reduziert ENA das Ereignisrauschen um 90 % mit einfachen, aber effektiven Regeln, die vom Endkunden vollständig angepasst werden können. Das Erweitern von Regeln zur weiteren Reduzierung des Rauschens je nach Geschäftsanforderungen ist einfach.

  • Ausgezeichneter Support und professionelle Dienstleistungen

Support und Professional Services werden oft von vornherein übersehen, weil sie nicht zu den traditionellen Netzwerküberwachungsfunktionen zählen, aber sie werden selten unterschätzt, wenn sie genutzt werden.

Support und professionelle Dienstleistungen laufen auf die Gesamtbetriebskosten hinaus. Typische, kostenlose Tools mögen anfangs billig erscheinen, aber sie werden auf lange Sicht kostspielig. Denken Sie einmal so: Ist es sinnvoll, Ihr IT-Team mit der Bereitstellung, Integration, dem Support und der Wartung zu beauftragen, wenn es hochwertige Überwachungsprodukte gibt, die sich ausschließlich auf diese Ziele konzentrieren? Die Antwort lautet in der Regel nicht, und es ist oft besser, eine umfassende Lösung zu wählen, die es dem Netzwerkteam ermöglicht, sich auf das Geschäft zu konzentrieren.

Auch die Art der Support-Beziehung ist wichtig. Stellen Sie sicher, dass Sie eine Lösung erhalten, die von Menschen unterstützt wird, die sich wirklich um Ihre Ergebnisse kümmern. Ihre Netzwerkadministratoren sollten nicht jedes Mal, wenn sie den Support anrufen, mit einer anderen Person mit begrenzter Erfahrung sprechen müssen. Außerdem pflegen die besten Netzwerküberwachungslösungen enge Beziehungen zwischen Support und Technik, so dass Sie technische Probleme schnell lösen können.

  • Skalierbarkeit

Eine Netzwerküberwachungslösung muss die gesamte Infrastruktur abdecken - und das bedeutet nicht, dass man Hunderte von Servern mit jeweils einer eigenen Schnittstelle einsetzen muss. Es sollte eine einzige Schnittstelle geben, die das gesamte Anwesen abdeckt, selbst wenn es Hunderttausende von Netzwerkgeräten gibt.

Die Technologieabdeckung ist besonders kritisch, da es neben der traditionellen Netzwerkausrüstung (Router, Switches, Firewalls, Load Balancer), Servern und Speicher verschiedene Arten von Cloud-, Virtualisierungs- und hybriden IT-Umgebungen gibt, die berücksichtigt werden müssen, und diese wachsen massiv. Hinzu kommen softwaredefinierte Technologien, von denen einige den Anwendern erlauben, Änderungen an der Softwarekonfiguration während des laufenden Betriebs vorzunehmen. Viele Anbieter konsolidieren das Asset Management in ihren eigenen Cloud-Lösungen. Aufgrund der weit verbreiteten, komplexen Natur moderner IT-Umgebungen müssen Netzwerküberwachungs-Tools all diese Technologien unterstützen.

Wussten Sie schon?

Mit ENA können Sie viele Server einsetzen und alle Informationen über eine einzige Benutzeroberfläche konsolidieren. Im Wesentlichen sieht es aus und funktioniert wie ein riesiger Server.

  • Maschinelles Lernen und künstliche Intelligenz - ein Hype oder ein Must-have?

Wenn Sie in irgendeiner Weise mit dem Netzwerk zu tun haben, wissen Sie, dass maschinelles Lernen und künstliche Intelligenz bei vielen der heute auf dem Markt erhältlichen Netzwerküberwachungs-Tools als reichhaltige, innovative neue Funktionssätze angepriesen werden. Ehrlich gesagt, gibt es derzeit mehr Hype um ML und KI als tatsächlichen Wert. Um es klar zu sagen: Netzwerküberwachungstools, die ML und KI integrieren, sind auf dem Weg - aber nicht heute. Konzentrieren Sie sich auf Lösungen, die das Netzwerkrauschen von Haus aus reduzieren, ohne die Rolle der KI überzubetonen.

Vorbereitungen für den Kaufprozess: Wie man ein Netzwerk-Monitoring-Tool auswählt

Die Auswahl einer Netzwerküberwachungslösung ist ein individueller Prozess, der von den Anforderungen Ihres Unternehmens abhängt, aber das Ziel ist dasselbe: die Bereitstellung einer zentralen, einheitlichen Ansicht des Betriebs von Netzwerkdiensten. Ihre Netzwerkadministratoren sollten in der Lage sein, die detaillierten Aktivitäten des Netzwerkbetriebs aus einer ganzheitlichen Sicht zu sehen und eine einheitliche Methode zur Identifizierung anomaler Ereignisse zu verwenden.

Effektive Netzwerküberwachung liefert:

  • Bessere Überwachung
  • Verbesserte Analysefunktionen
  • Schnellere Identifizierung von Anomalien
  • Optimierter IT-Betrieb

Um Sie bei der Suche nach einer Netzwerküberwachungslösung zu unterstützen, die unvorhergesehene IT-Ereignisse effektiv verhindert, haben wir eine detaillierte, praktische Checkliste zusammengestellt, mit der Sie mögliche Lösungen auf dem Markt bewerten können.


Checkliste für Netzwerküberwachungslösungen

  • Bietet die Überwachungslösung die Funktionen, die ich brauche?
    • Asset-Erkennung, Komponentenmodellierung und automatische Topologie
    • Modellierung von Geschäftsdiensten
    • Gesundheitsüberwachung in Echtzeit
    • Netzwerkleistungsmonitore, Kapazitätsplanung und Trending
    • Konfigurationsmanagement, Backup, Änderungserkennung, Compliance und Automatisierung
    • Netzwerkverkehrsfluss- und Bandbreitenanalyse
    • Anwendungsüberwachung und Netzwerkpfadanalyse
    • Leistungsstarke, anpassbare Berichte
    • Ereignis- und Störungsmanagementsystem zur Reduzierung des Ereignisrauschens und zur schnelleren Identifizierung der Grundursache/Beseitigung von Problemen
  • Unterstützt das System alle im Unternehmen eingesetzten Technologien, sowohl jetzt als auch in zukünftigen Planungen?
    • Bietet es Unterstützung für herkömmliche, softwaredefinierte und cloudbasierte Anlagen sowie für Server, Speicher und Endgeräte?
  • Bietet das System eine schnelle, reaktionsschnelle und intuitive Benutzererfahrung?
    • Welche Daten werden gesammelt? Werden sie in klarer, übersichtlicher und nutzbarer Form dargestellt?
    • Konzentriert sich das System auf die Hervorhebung von Bereichen, die Aufmerksamkeit benötigen, und bietet gleichzeitig Drilldowns für weitere Untersuchungen?
    • Bietet das System kontextbezogene Dashboards, interaktive Diagramme, leistungsstarke Filter, praktische Gruppierung von Assets, nahtlose und konsistente Navigation zur Maximierung der Benutzereffizienz?
    • Kann das System leicht so konfiguriert werden, dass es verschiedenen Benutzern unterschiedliche Funktionen bietet, z. B. auf der Grundlage von Rollen oder Service-Levels?
    • Ist der Zugriff auf das System von überall über einen Desktop oder ein mobiles Gerät möglich?
  • Skaliert die Software mit der Größe und geografischen Verteilung meiner Netzwerkinfrastruktur?
    • Wie viele Server werden benötigt, um das System zu hosten? Ist diese Anzahl für mein IT-Team vernünftig zu verwalten?
    • Unterstützt das System die nahtlose Verwaltung von entfernten Standorten überall auf der Welt?
    • Kann ich meine gesamte Infrastruktur über eine einzige, konsolidierte Benutzeroberfläche anzeigen und verwalten?
    • Wird das Benutzererlebnis bei der Skalierung beibehalten?
    • Gibt es ein Langzeitdatenarchiv, das die Grundlage für langfristige Trendanalysen bietet?

Bietet das System vollständige Berichtsfunktionen mit der Möglichkeit, auf alle gesammelten Daten zuzugreifen und sie in Scheiben zu schneiden?

  • Bietet das System eine umfassende OOTB-Ereignisbehandlung, um das Ereignisrauschen zu reduzieren und die Identifizierung der Grundursache und die Behebung von Problemen zu beschleunigen?
    • Kann das System angepasst werden, um den Geschäftsanforderungen besser zu entsprechen und die Geräuschentwicklung weiter zu reduzieren?
    • Unterstützt das System Wartungsfenster für Gruppen von Kühlstellen, um Fehlalarme zu vermeiden?
    • Kann das System so konfiguriert werden, dass die richtigen Personen auf der Grundlage von Kontext, Zeit, Schweregrad und anderen Daten des Vorfalls alarmiert werden?
  • Bietet die Lösung starke und flexible Sicherheit?
    • Entspricht das System den branchenüblichen Best Practices für Sicherheit?
    • Unterstützt das System lokale, zentralisierte (z. B. LDAP) und Multi-Faktor-Authentifizierung?
    • Kann ich unterschiedliche Zugriffsberechtigungen für verschiedene Benutzer definieren, damit sie nur das sehen und tun können, was sie brauchen?
  • Kann das System an die spezifischen Anforderungen meines Unternehmens angepasst und/oder erweitert werden?
    • Kann ich Dashboards, Berichte, Automatisierung, CMDB-Schema und Datenabfrage, Servicemodellierung, Ereignis- und Vorfallsregeln usw. anpassen?
    • Kann das System problemlos in andere Systeme in meinem Unternehmen integriert werden?
    • Bietet die Lösung OOTB-Integrationen zu wichtigen Drittsystemen, wie ITSM und ML/AI-Datenverarbeitung, z. B. ServiceNow, Splunk, Moogsoft, etc.
    • Bietet das Produkt APIs zur einfachen Integration und Automatisierung, z. B. REST API?
  • Wird die Lösung als On-Premises- und/oder SaaS-Lösung angeboten?
    • Welche passt am besten zu meinem Budget und meinen internen IT-Fähigkeiten?
    • Kann ich testen, bevor ich kaufe?
  • Wie hoch sind die TCO des Systems?
    • Wie einfach ist das System zu installieren und zu warten?
    • Ist das Produkt sofort einsatzbereit oder erfordert es eine Menge manueller Konfiguration, entweder einmalig oder fortlaufend?
    • Kann das System in der Cloud gehostet werden?
    • Wie einfach ist es, das System aufzurüsten?
    • Ermöglicht mir das System die Konsolidierung/Reduzierung meines aktuellen Toolsatzes, um einen geringeren Wartungsaufwand, eine engere Integration, eine verbesserte Benutzerfreundlichkeit und Workflow-Effizienz sowie niedrigere Gesamtkosten zu erreichen?
  • Welchen Grad an Unterstützung erhalte ich?
    • Kann ich persönlichen, 24/7/365 Telefon-Support erwarten?
    • Bietet der Anbieter eine vollständige Systemschulung an?
    • Bietet der Anbieter professionelle Dienstleistungen an, die bei der Bereitstellung, Konfiguration und kundenspezifischen Erweiterungen helfen?
    • Wird der Anbieter auf meine Wünsche nach Erweiterungen und Verbesserungen der Roadmap eingehen?