Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences. Fachbereich Informatik Department of Computer Science.

Größe: px
Ab Seite anzeigen:

Download "Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences. Fachbereich Informatik Department of Computer Science."

Transkript

1 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Department of Computer Science Master Thesis im Studiengang Master of Science in Computer Science Entwicklung einer ITIL konformen Configuration-Management Database mit automatisierten Agenten zur Datenerfassung von Philipp Wever Erstbetreuer: Zweitbetreuer: Prof. Dr. Andreas Hense Prof. Dr. Jürgen Wirtgen Externer Betreuer: Prof. Dr. Hans-Joachim Popp Eingereicht am: 06. März 2007

2 2 Inhaltsverzeichnis 1. EINLEITUNG AUFBAU DER ARBEIT AKTUELLE ITSM-SITUATION DES DLR ZIELSETZUNG PROBLEMSTELLUNG LÖSUNGSANSATZ METHODISCHE VORGEHENSWEISE IT-SERVICE-MANAGEMENT ABGRENZUNG DES BEGRIFFS INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY Aufbau Prozesse des Service Support Schnittstellen im Service-Support CONFIGURATION-MANAGEMENT BEDEUTUNG FÜR DAS UNTERNEHMEN WICHTIGE BEGRIFFSDEFINITIONEN Configuration-Item Kategorien und Typen CI-Beziehung Konfiguration Configuration-Management-Database DER PROZESS DES CONFIGURATION-MANAGEMENTS ANFORDERUNGEN AN EINE CMDB ANWENDUNGSBEREICH FUNKTIONALE ANFORDERUNGEN NICHT-FUNKTIONALE ANFORDERUNGEN DATENBANKSYSTEMKONZEPTE FÖDERIERTE DATENBANKSYSTEME Definition und Einordnung Allgemeine Architektur DATA-WAREHOUSE-SYSTEME Definition und Merkmale Referenzarchitekturmodell Der ETL-Prozess Metadaten Verfügbarkeit der Daten Datenqualität... 47

3 3 6. ENTWICKLUNG DES CMDB DATENMODELLS LOGISCHE DATENMODELLIERUNG RELATIONALES DATENBANKMODELL DEFINITION EINES KONKRETEN NUTZUNGSKONTEXTES TECHNISCHE UMSETZUNG SYSTEMARCHITEKTUR UND DATENFLUSS BESCHREIBUNG DER DATENQUELLEN ENTWICKLUNGSUMGEBUNG AUTOMATISIERTE AGENTEN MICROSOFT IDENTITY INTEGRATION SERVICES Architektur Der Identity Management Prozess ETL-Prozess des Prototyps MICROSOFT SQL SERVER 2005 FÜR FÖDERIERTE ANWENDUNGEN AUTOMATISIERTE ERFASSUNG VON CI-BEZIEHUNGEN BENUTZERSCHNITTSTELLE Perspektiven CMDB-Navigation Administration ANWENDUNG AUF EINEN GESCHÄFTSFALL BESCHREIBUNG DES SZENARIOS DURCHFÜHRUNG RESULTATE ZUSAMMENFASSUNG UND BEWERTUNG AUSBLICK...89 ERKLÄRUNG...90 INHALTE DER BEIGEFÜGTEN CD-ROM...91 ABKÜRZUNGSVERZEICHNIS...92 ABBILDUNGSVERZEICHNIS...94 TABELLENVERZEICHNIS...95 VERZEICHNIS DER LITERATUR- UND INTERNETQUELLEN...96 ANHANG A: MIIS-METHODE FÜR DATENTRANSFORMATIONEN BEIM IMPORT-VORGANG...99 ANHANG B: MIIS-METHODE FÜR DAS PROVISIONING VON MV USER- UND COMPUTERTYPEN ANHANG C: AUSSCHNITT AUS DEM QUELLCODE DER PROZEDUR ZUR HERSTELLUNG VON MAILSERVER-BEZIEHUNGEN ANHANG D: AUSSCHNITT AUS DEM QUELLCODE FÜR DEN ABRUF VON CI-BEZIEHUNGEN ANHANG E: AUSSCHNITT AUS DEM QUELLCODE FÜR DIE REALISIERUNG DES FÖDERIERTEN DATENZUGRIFFS...103

4 4 We are drowning in information, but we are starving for knowledge. (Wir ertrinken in Information, aber wir hungern nach Wissen.) John Naisbitt (*1930)

5 Einleitung 5 1. Einleitung Unternehmen sind heutzutage in einem starken Maße von der Verfügbarkeit ihrer IT- Services abhängig, die eine optimale Unterstützung von Geschäftsprozessen gewährleisten sollen. Zu einer aus den Geschäftszielen abgeleiteten IT-Strategie gehört die Planung und Umsetzung von Prozessen, die dieses Ziel fokussieren. Daher gilt es, die optimale Erbringung dieser Services durch vollständige Kontrolle und praxisorientierte, informationstechnologische Unterstützung sicherzustellen. Den Rahmen für die Organisation der Prozesse zur Steuerung der IT-Services bietet das IT Service Management (ITSM). Zu dessen Umsetzung gibt es eine Reihe von Leitfäden, die den Umfang des ITSM festlegen. Der in dieser Arbeit verwendete Leitfaden ist die Information Technology Infrastructure Library (ITIL), der 1989 vom englischen Office of Government Commerce definiert wurde. ITIL definiert den Prozess des Configuration-Managements, der sich mit der Erfassung und Verwaltung aller die IT-Organisation betreffenden Ressourcen befasst. Dieser Prozess wird durch ein spezielles Werkzeug unterstützt: der Configuration- Management Database (CMDB). Diese Arbeit befasst sich mit der Entwicklung einer solchen CMDB, die die wichtigsten in ITIL beschriebenen Aspekte abdeckt. Dazu werden zwei bestehende Datenbanksystemkonzepte kombiniert. Des Weiteren wird eine Methode beschrieben, die eine automatisierte Extraktion und Konsolidierung IT spezifischer Unternehmensdaten aus vorhandenen operativen Systemen ermöglicht. Die in der Praxis auftretenden Probleme liefern den Hintergrund dieser Arbeit und ermöglichen anhand von Beispielen die konkrete Beschreibung der vorgestellten Problemlösungsvorschläge. Die Arbeit wurde beim Deutschen Zentrum für Luft- und Raumfahrt (DLR) im Bereich Informations- und Kommunikationstechnik (IK-M) verfasst. Es folgt nun eine Übersicht über den Aufbau der Arbeit.

6 Einleitung Aufbau der Arbeit Das DLR richtet seine IT Organisation als eines von zahlreichen Unternehmen nach den Prozessen von ITIL aus. Dabei ist es auf die Dienstleistungen eines externen Dienstleisters (Service-Providers) angewiesen. Aus diesem Grund erfolgt im folgenden Abschnitt dieses Kapitels eine Betrachtung der aktuellen ITSM-Situation des DLR. Danach wird die Zielsetzung der Arbeit näher dargelegt. Auf Grund des großen Interpretationsspielraums bei der Betrachtung von ITIL-Prozessen, ist zunächst eine Eingrenzung der behandelten Inhalte erforderlich. Dem folgt die Beschreibung der Problemstellung, die bei der Durchführung dieser Arbeit bestand, sowie des dafür entwickelten Lösungsansatzes. Zum Abschluss dieses Hauptkapitels wird die methodische Vorgehensweise zur Umsetzung des Lösungsansatzes erläutert. In Kapitel 2 wird auf die Grundlagen des ITSM eingegangen. Es wird hier eine Abgrenzung und Definition des Begriffs durchgeführt. Außerdem erfolgt eine Einführung in ITIL und deren Aufbau. Anschließend wird in Kapitel 3 konkret auf den Prozess des Configuration- Managements eingegangen. Diese Grundlagen bieten die Basis der Anforderungen, die sich aus Sicht des ITSM an eine CMDB ergeben. Kapitel 4 erfasst die allgemeinen Anforderungen an eine CMDB. Dazu erfolgt als erstes eine Betrachtung deren Anwendungsbereiche. Anschließend werden funktionale und qualitative Merkmale behandelt, die als Anforderungen aus den Grundlagen des ITSM hervorgehen. Kapitel 5 behandelt Grundlagen von Datenbanksystemkonzepten. Es werden hier zwei Konzepte und Architekturen beschrieben, die die vorher erhobenen Anforderungen berücksichtigen. Diese Konzepte stellen den technischen Rahmen zur Behandlung der in dieser Arbeit betrachteten Problematik bereit. In Kapitel 6 wird ein Datenmodell entwickelt, das die Anforderungen aus dem Configuration-Management nach ITIL erfüllt. Es wird hier ein Ansatz beschrieben, der es ermöglicht, Daten aus dem Kontext von ITIL zu erfassen und bereitzustellen. Des Weiteren wird hier ein Beispielszenario in Form einer Ontologie vorgestellt, die als Grundlage für den im Rahmen dieser Arbeit entwickelten Prototyp dient. Kapitel 7 befasst sich mit der technischen Umsetzung des Prototyps. Dazu werden die einzelnen Schritte zur Realisierung der entwickelten CMDB beschrieben. Als erstes

7 Einleitung 7 erfolgt eine Beschreibung der Systemarchitektur sowie der verwendeten Datenquellen. Dann wird auf die Entwicklungsumgebung eingegangen und es werden die Schritte zur automatischen Datenerfassung erläutert. Zum Abschluss des Kapitels wird die Benutzerschnittstelle beschrieben, die im Rahmen des Prototyps erstellt wurde. In Kapitel 8 erfolgt eine Anwendung des entwickelten Prototyps auf einen realitätsnahen Geschäftsfall. Dabei wird eine Situation aus dem Change-Management in Form eines Feldversuches simuliert und gezeigt, wie der entwickelte Ansatz diesen Prozess unterstützen kann. Der Ablauf dieses Experiments wird dabei dokumentiert und anschließend bewertet. In Kapitel 9 erfolgt eine Betrachtung der Gesamtergebnisse dieser Arbeit und eine persönliche Einschätzung und Bewertung der Thematik. Erweiternd dazu behandelt Kapitel 10 Aspekte, die im Rahmen einer Weiterentwicklung des Lösungsansatzes berücksichtigt werden sollten.

8 Einleitung Aktuelle ITSM-Situation des DLR Das DLR lagert seine IT-Services weitestgehend zum externen Service-Provider T- Systems SfR aus. Somit entsteht ein Dienstleistungsverhältnis mit dem DLR als Auftraggeber und T-Systems SfR als Auftragnehmer. Die Rechte und Pflichten für den Service-Betrieb sind dabei in einem umfangreichen Service-Vertrag festgelegt. Das Erbringen der Services erfordert, dass der Ressourceneinsatz beim Provider erfolgt und nur indirekt durch das IT-Management, das im Verantwortungsbereich der Abteilung IK-M liegt, beeinflusst werden kann. Dies umfasst beispielsweise Datenbanken sowie deren Anwendungen, das standortübergreifende Netzwerk und die für dessen Aufrechterhaltung benötigte Hardware. Auch Arbeitsplätze können durch den Service-Provider vermietet und in abgestuften Niveaus betreut werden. Wichtiger Bestandteil des Vertrages zwischen DLR und T-Systems SfR ist die Regelung zur Anpassung des Service-Vertrags in Fällen der Änderung der IT-Strategie. Außerdem ist genau festgelegt in welcher Weise die Kommunikation und der Informationsfluss zwischen den beiden Parteien erfolgt. Im Rahmen dieser Arbeit ist dabei wichtig zu erwähnen, dass der Serviceprovider die im Service-Vertrag definierten Kriterien erfüllt und dies durch Berichterstattung (Reporting) nachweisen muss. Das heißt nicht, dass er zur Herausgabe von Rohdaten verpflichtet ist, aus denen sich die Berichterstattung ergibt. Eine solche Herausgabe wäre erst dann erforderlich, wenn Grund zum Misstrauen in das Reporting bestünde. Um dieses Szenario zu vermeiden haben viele Firmen das Reporting ebenfalls an eine dritte Firma übergeben, die das Vertrauen von Auftraggeber und Auftragnehmer genießt. Im DLR ist dies nicht der Fall, da eine hohe Vertrauensbasis zwischen den beiden Parteien gegeben ist. Dies liegt unter anderem darin begründet, dass ein Großteil der Mitarbeiter von T-Systems SfR ehemalige DLR Mitarbeiter sind. Da im Rahmen dieser Arbeit Rohdaten des Service-Providers zur Anwendung kommen, wird auf die Verfügbarkeit von Daten später noch explizit eingegangen.

9 Einleitung Zielsetzung Der übergeordnete Zweck dieser Arbeit besteht darin, die ITSM-Prozesse durch optimierte und gesicherte Informationslieferung zu unterstützen. Des Weiteren sollen durch Verdeutlichung von Beziehungen zwischen IT Komponenten, Risiken bei Änderungen der IT-Infrastruktur minimiert werden, indem deren Auswirkungen besser prognostiziert werden können. Durch eine übersichtlichere Darstellung der IT-Umgebung können darüber hinaus Probleme schneller erkannt und beseitigt werden. Ziel dieser Arbeit ist die Entwicklung einer CMDB, unter Berücksichtigung der theoretischen Grundlagen des IT-Service-Managements nach ITIL. Dies umfasst die Erhebung von Anforderungen an das zu entwickelnde System, sowie die Betrachtung der verfügbaren technologischen Konzepte zu dessen Realisierung. Ein Schwerpunkt bei der Konzeption des Systems stellt dabei die automatisierte Befüllung der CMDB dar. Auf der Basis der festgelegten Anforderungen, wird ein Datenmodell erstellt, das eine Abbildung aller Konfigurations-Komponenten der IT-Organisation und ihren Beziehungen untereinander ermöglicht. Die Entwicklung dieses Ansatzes erfolgt unter Beachtung bekannter Datenbanksystemkonzepte bzw. deren Kombination. Außerdem wird der gesamte Ablauf von der Datenbeschaffung bis zur Datenbereitstellung an einem konkreten Anwendungskontext beschrieben. Für den entwickelten Ansatz wird im Rahmen dieser Arbeit ein Prototyp erstellt, der das entwickelte Datenmodell implementiert und den Mehrwert für die alltägliche Arbeit veranschaulicht. Verdeutlicht wird dies durch die Anwendung auf einen realitätsnahen Geschäftsfall aus dem alltäglichen IT-Umfeld.

10 Einleitung Problemstellung In vielen Unternehmen besteht die Notwendigkeit, gesicherte Informationen über die IT-Infrastruktur sowie angrenzende Unternehmensbereiche und Prozesse zur Verfügung zu stellen, um das IT-Service-Management zu unterstützen. Im Laufe der Jahre haben sich für die verschiedenen Anwendungsbereiche der IT- Organisation Insellösungen entwickelt, die jeweils nur einen speziellen Teil an Informationen bereitstellen. Des Weiteren werden IT-spezifische Daten oft von Hand gepflegt. Somit sind die Daten, die für den Betrieb optimaler IT-Services notwendig sind, in den meisten Fällen schon in irgendeiner Form vorhanden. Das Fällen von korrekten Entscheidungen im IT-Umfeld ist jedoch nur möglich, wenn transparente und genaue Daten zur Verfügung stehen, die miteinander in Zusammenhang gebracht werden können. Verbindungen zu angrenzenden Unternehmensbereichen, Prozessen und Komponenten müssen sichtbar gemacht werden, um Auswirkungen bei Störfällen oder Änderungen besser einschätzen zu können. Trotzdem muss die uneingeschränkte Nutzung bestehender Systeme weiterhin verfügbar bleiben. Auf Grund dieser Situation ist es notwendig, Daten aus verschiedenen Anwendungsbereichen zu vereinen und miteinander zu verbinden. Je nach Größe des Unternehmens kann die Erfassung und Verbindung von Daten einen erheblichen Arbeitsaufwand bedeuten. ITIL schlägt diesbezüglich vor, diesen Prozess möglichst stark zu automatisieren. Diese Arbeit stellt einen Ansatz bereit, der beschreibt, wie IT-bezogene Daten sowie deren Zusammenhänge automatisch aus bestehenden Systemen erfasst und in einem übergeordneten Datenmodell abgebildet werden können.

11 Einleitung Lösungsansatz Als Lösungsansatz für die in Kapitel 1.4 beschriebene Problemstellung wurden zwei verschiedene Datenbanksystemkonzepte kombiniert. Es wurde ein Hybridansatz entwickelt, der zu einem großen Teil Methoden aus dem Datawarehouse-Bereich implementiert und zum anderen Konzepte aus dem Bereich föderierter Datenbanken verwendet. Die Idee entstand aus der Betrachtung der Anforderungen im IT-Service- Management und der Berücksichtigung der infrastrukturellen Situation der IT- Organisation im DLR. Des Weiteren wird zur Abbildung von Beziehungen ein Datenmodell entwickelt, das auf Ideen aus dem Bereich des Semantic Web basiert. Das Semanitc Web stellt Methoden zur Verfügung, die sich mit der Repräsentation von maschinenlesbaren Daten und deren Semantik befassen. Durch die Verwendung von Methoden aus dem Data-Warehouse-Bereich wird es möglich, Daten aus bestehenden Systemen zu extrahieren. Diese können dann in einer Datenbasis zusammengefasst werden. Bestandteil dieser Zusammenfassung ist die Anreicherung der Daten mit Metadaten, die sie semantisch beschreiben. Auf dieser Basis können die Schlüsselattribute der Daten dann zur Verwendung in ein Data-Warehouse geladen werden, dessen Datenmodell auf einer Grundlage zur effizienten Speicherung von Daten für das Semantic Web basiert. Dies ermöglicht eine beliebige Verknüpfung dieser Daten miteinander. Die automatisierte Herstellung dieser Verknüpfungen basiert auf ausgewählten Informationen aus dem gesamten Datenbestand der bestehenden Datenquellen. Zur Abbildung der IT-spezifischen Datenobjekte werden lediglich ihre Schlüsselattribute in das übergeordnete Data-Warehouse geladen, um die Komplexität und das Datenvolumen gering zu halten. Durch Methoden föderierter Datenbanksysteme wird ein Zugriff auf die Originaldaten ermöglicht, welche eine hohe Aktualität und einen hohen Detaillierungsgrad haben.

12 Einleitung Methodische Vorgehensweise Die Methode zur Umsetzung des im vorangegangenen Kapitel beschriebene Lösungsansatzes kann in drei Phasen eingeteilt werden: Planung, Realisierung und Einführung. Der Aufbau der Arbeit ergibt sich aus den Inhalten der einzelnen Schritte. Abbildung 1 stellt diese Methode dar. Durch Feedback iterativ verfeinern Planung Realisierung Einführung - ITSM-Grundlagen analysieren - Berücksichtigung von Fragen aus der Praxis - Anwendungsfälle ableiten - Anforderungen spezifizieren - Auswahl der technischen Basis - Logische Datenmodellierung - Relationale Datenmodellierung - Spezifikation eines konkreten Nutzungskontextes - Prototypische Entwicklung - Feldversuch - Zusammenfassung der Ergebnisse Abbildung 1: Methode zur Umsetzung des Lösungsansatzes Die Planungsphase befasst sich mit der Analyse der Grundlagen des ITSM und betrachtet dabei insbesondere die Inhalte von ITIL. Des Weiteren werden durch Interviews mit dem CIO des DLR Fragen aus der Praxis geklärt und Anwendungsfälle festgelegt. Auf Basis dieser Analysen erfolgt eine Spezifikation von Anforderungen an eine CMDB. Die Realisierungsphase basiert auf den spezifizierten Anforderungen und beginnt mit der Auswahl der technologischen Basiskonzepte aus dem Fachgebiet der Datenbanken. Darauf folgt eine logische Modellierung der CMDB. Im Hinblick auf die technische

13 Einleitung 13 Umsetzung wird daraus ein Datenmodell für eine relationale Datenbank abgeleitet. Auf Grund des großen Anwendungsgebietes einer CMDB, wird ein Nutzungskontext mittels der Spezifikation einer Ontologie eingegrenzt. Auf der Basis dieses konkreten Nutzungskontextes erfolgt eine prototypische Entwicklung der CMDB. Im Rahmen der Einführungsphase wird der entwickelte Prototyp getestet. Dies erfolgt in Form eines Experiments, in dem der Prototyp auf einen realitätsnahen Geschäftsfall aus dem Bereich des Change-Managements angewendet wird. Zum Abschluss wird eine Bewertung der Ergebnisse durchgeführt, sowie Vorschläge zur weiteren Entwicklung gemacht. Dies liefert ein erstes Feedback zur iterativen Verfeinerung des Systems.

14 IT-Service-Management IT-Service-Management In den vergangenen Jahren hat sich die Informationstechnologie zu einem wichtigen Bestandteil in nahezu allen Unternehmen entwickelt. Von einfachen Anwendungsprogrammen für die Tabellenkalkulation und Textverarbeitung hat sie sich zu einem Medium entwickelt, das Unternehmen in nahezu allen Geschäftsprozessen begleitet. Mit ITtechnologischer Unterstützung werden Unternehmen leistungsfähiger und neue Arten von Geschäftsprozessen werden ermöglicht. Durch die Verfügbarkeit geeigneter Programme und Dienste (insbesondere und Internet) sowie deren konsequente Nutzung kann sich ein Unternehmen gegenüber seinen Konkurrenten einen Wettbewerbsvorteil verschaffen. Mit der zunehmenden Bedeutung der IT-Unterstützung und deren Verfügbarkeit wächst in gleichem Maße die hohe Herausforderung an die IT-Verantwortlichen. Die IT- Organisation muss, in ihrer Rolle als unterstützende Instanz, andere Geschäftsbereiche mit IT-Services beliefern. Somit entwickelt sich ein internes Dienstleistungsverhältnis zwischen den IT-Abteilungen und den Abteilungen, die IT-Dienstleistungen in Anspruch nehmen. (vgl. [Som04]) In diesem Kapitel werden die Grundlagen des IT-Service-Managements beschrieben. Dabei erfolgen eine Definition des Begriffes und die Einordnung in den Kontext dieser Arbeit. Des Weiteren wird hier eine Übersicht über den Umfang von ITIL gegeben und insbesondere auf den damit verbundenen Configuration-Management Prozess eingegangen. Anschließend werden die Anforderungen an den im Rahmen dieser Arbeit entwickelten Ansatz für eine CMDB definiert. 2.1 Abgrenzung des Begriffs Um die Ziele des IT-Service-Managements unter Verwendung einer Methode wie ITIL korrekt festlegen zu können, ist es notwendig den Begriff des IT-Service-Managements genau zu definieren. Diese Definition beschreibt zugleich welche Anforderungen an den Umfang der Prozesse gestellt werden, die zur Realisierung des ITSM dienen. Die folgende Definition richtet sich nach der Einordnung des ITSM aus [Som04]. Der Begriff IT (Informations-Technologie) bezeichnet die Infrastruktur und Komponenten zur Informations- und Datenverarbeitung innerhalb eines Unternehmens. Dies umfasst sämtliche Hard- und Softwarekomponenten, die für den Betrieb von Services notwendig sind. Auch das zur Betreuung notwendige Personal ist darin inbegriffen. Des

15 IT-Service-Management 15 Weiteren erstreckt sich der IT-Begriff über die Prozesse und Vorgehensweisen, die in diesem Umfeld definiert sind. Der Begriff Service (engl. Dienst) beschreibt alle physischen und logischen Komponenten, die benötigt werden, um die Unterstützung ausgewählter Geschäftsprozesse zu gewährleisten. Dabei kann es sich um IT-Komponenten und nicht IT-Komponenten handeln. Die Leistungsfähigkeit eines Service wird vom Kunden bewertet, indem er die Qualität und den Umfang der Unterstützung des betroffenen Geschäftsprozesses beurteilt. Ein IT-Service beschreibt demnach die Bereitstellung eines oder mehrerer technischer Systeme und Funktionen, die der Ermöglichung oder Unterstützung eines Geschäftsprozesses dienen. Der Management-Begriff beschreibt die Organisation und Planung der Methoden und Arbeitsabläufe, die zur Bereitstellung von Services angewendet werden. Das IT-Service-Management vereint all diese Begriffe zu der Beschreibung eines zentralen Vorgangs. Dieser bietet einen Rahmen für die Gewährleistung von qualitativ hochwertigen und möglichst kostengünstigen IT-Services, deren Anbieter sowohl interne als auch externe Dienstleister sein können. Es entsteht eine serviceorientierte Kundenbeziehung. Diese setzt die Vereinbarung von Kriterien und Konditionen voraus, zu denen die Services geliefert werden müssen. Somit besteht die Anforderung, Leistungen durch Kennzahlen messbar zu machen. Die Regelung der einzuhaltenden Kriterien wird durch Service-Level-Agreements (SLAs) fixiert. Sie bilden demnach einen schriftlichen Vertrag zwischen IT-Organisation und dem Kunden. Ein SLA beschreibt den zu leistenden Service und die Aufgabenverteilung auf Kunden- und Dienstleisterseite, sowie die Konsequenzen bei Nichterfüllung dieser Pflichten. Das ITSM trägt somit dazu bei, die IT-Dienstleistungen nach den Anforderungen des Kunden auszurichten. 2.2 Information Technology Infrastructure Library Die Information Technology Infrastructure Library kurz ITIL bezeichnet einen Best Practice Leitfaden, der die wichtigsten Tätigkeiten innerhalb der IT-Organisation in Unternehmen beschreibt. Sie wurde 1989 von der CCTA (Central Computer and Telecommunications Agency), der heutigen OGC (Office of Government Commerce), im Auftrag der britischen Regierung entwickelt. Die Aufgabe besteht darin, die Geschäfts-

16 IT-Service-Management 16 prozesse in der IT allumfassend zu analysieren und zu beschreiben. ITIL schildert hierbei das, was getan werden muss, um effizientes IT-Management zu betreiben. Wie die beschriebenen Prozesse dabei umgesetzt werden, ist individuell an der Unternehmensstrategie auszurichten und wird von ITIL nicht festgelegt. Mitte der 90er Jahre wurde ITIL als weltweiter De-facto-Standard für das IT-Service-Management anerkannt. De-facto bedeutet, dass ITIL sich an den Aspekten der praktischen Anwendung orientiert. Nicht zuletzt wird sie daher als Grundlage zur Erlangung von Zertifizierungen nach der internationalen Norm für das ITSM ISO/IEC (vgl. [ISO06a], [ISO06b]) angewendet. Nach der ITIL Richtlinie selbst kann dabei nicht zertifiziert werden, da sie kein Standard ist. Ein wichtiger Bestandteil von ITIL ist die Einigung auf eine festgelegte, gemeinsame Terminologie im IT-Umfeld, da diese eine Grundlage für den Erfolg von IT-Projekten darstellt. Der Leitfaden wurde stetig unter Berücksichtigung der praktischen Erfordernisse und Gegebenheiten in Unternehmen der Privatwirtschaft und der öffentlichen Verwaltung weiterentwickelt. Dieser Praxisbezug zeichnet ITIL als ein Instrument aus, das sich in besonderer Weise für die Beschreibung der für den Betrieb einer IT-Struktur erforderlichen Prozesse eignet Aufbau Obwohl OGC mit ITIL ein neutrales und branchenunabhängiges Rahmenwerk repräsentiert, ist dennoch ein hoher Detaillierungsgrad erkennbar. Das Werk gliedert sich auf höchster Ebene in fünf Teilbereiche: - The Business Perspective - Managing Applications - Manage Infrastructure - Service-Delivery - Service-Support Die beiden letzten Hauptgruppen, Service Delivery und Service Support, stellen die Kernelemente dar. Ihr Schwerpunkt liegt auf der Behandlung von Serviceaspekten. Der strategische Bereich Service Delivery dient zur Sicherung der vereinbarten Servicequalität und der operative Bereich Service Support stellt sicher, dass Endanwender möglichst effizient mit ihren IT-Systemen arbeiten können. In dieser Arbeit liegt der Fokus speziell auf dem Bereich Service-Support. Auf Prozesse aus der Service- Delivery wird nicht eingegangen. Grundsätzlich findet man keinen ITIL-Prozess, der nicht in irgendeiner Weise mit einem anderen ITSM-Prozess in Verbindung steht.

17 IT-Service-Management 17 Support und zur Service-Delivery. Service-Support Incident-Management Service-Delivery Service-Level-Management Problem-Management Financial-Management Configuration-Management Availability-Management Change-Management Capacity-Management Release-Management Abbildung 2 zeigt die Zuordnung der zehn von ITIL definierten Prozesse zum Service- IT-Service-Continuity- Management Abbildung 2: Die Zuordnung der ITIL-Prozesse (in Anlehnung an [Som04]) Ein weiterer Prozess, der von ITIL nicht in eine dieser beiden Hauptgruppen eingeordnet wird ist das Security-Management. Dieser arbeitet im Falle von Fragestellungen aus dem Bereich der Informationssicherheit mit den anderen ITSM Prozessen zusammen. Er basiert auf den Teilbereichen Vertraulichkeit, Integrität und Verfügbarkeit, die aus dem internationalen Standard ISO hervorgehen. Die folgenden Abschnitte geben einen Überblick über die Prozesse des Service Support und beschreiben deren Beziehungen untereinander. Des Weiteren werden hier wichtige Begriffe hervorgehoben, die von ITIL bezüglich der einzelnen Prozesse eingeführt werden Prozesse des Service Support Der Bereich Service Support befasst sich mit der Bereitstellung der Services, die der Anwender für die Bearbeitung der für ihn relevanten Geschäftsprozesse benötigt. In

18 IT-Service-Management 18 diesem Kapitel wird auf den Inhalt der Prozesse des Service Support eingegangen. Die in diesem Rahmen von ITIL definierten Prozesse sind: - Incident-Management - Problem-Management - Configuration-Management - Change-Management - Release-Management Der Prozess des Incident-Management verfolgt das Ziel, alle Störungen und Zwischenfälle mit dem geringsten zeitlichen Aufwand zu beheben. Dadurch sollen negative Auswirkungen auf die Geschäftsprozesse reduziert werden. Ein Incident beschreibt ein Ereignis, das nicht Teil des standardmäßigen Betriebes eines Services ist und dadurch eine Unterbrechung oder Qualitätsreduzierung dieses Services verursacht (vgl. [itsmf05]). Das Problem-Management befasst sich mit der Reduzierung von Incidents. Dazu gilt es im Rahmen dieses Prozesses durch Untersuchung der IT-Infrastruktur, Ursachen für Störungen zu finden, um deren Wiederauftreten zu vermeiden. Ein Problem wird somit durch eine unbekannte Ursache definiert, die auf einen oder mehrere existierende oder potentielle Incidents hinweist (vgl. [itsmf05]). Ein ungelöstes aber bekanntes Problem, für das eine temporäre Übergangslösung, auch Workaround genannt, existiert, wird als bekannter Fehler bezeichnet. Bekannte Fehler verhindern durch ihre Workarounds die Beeinträchtigung des Geschäftsablaufes. Meist ist die endgültige Beseitigung eines Problems mit einer infrastrukturellen Änderung verbunden. Das Configuration-Management gewährleistet die Verfügbarkeit von gesicherter und genauer Informationen über die IT-Infrastruktur. Jede Komponente der IT-Organisation wird dabei als Configuration Item (CI) bezeichnet. Auf diesen Prozess wird zu diesem Zeitpunkt nicht weiter eingegangen, da er in Kapitel 3 noch in aller Ausführlichkeit beschrieben wird. Der Prozess des Change-Managements stellt sicher, dass standardisierte Methoden und Verfahren zur Anwendung kommen, um Änderungen an der IT-Infrastruktur durchzuführen. Dies soll gewährleisten, dass die Qualität der Dienstleistungen so wenig wie möglich von einer Änderung beeinträchtigt wird und diese möglichst schnell durchgeführt werden kann. Ein Change beschreibt jede Änderung eines CIs der IT- Organisation. Jeder Change ist mit einem Änderungsantrag (RFC, Request for Chan-

19 IT-Service-Management 19 ge) verbunden. Dieser beschreibt die Vorgehensweise, Auswirkungen, Risiken, Verantwortlichkeiten und Ressourcen, die sich durch den Change ergeben. Das Release-Mangement übernimmt die Planung, Entwicklung, Zusammenstellung, Konfiguration und das Testen von Hardware und Software, die zusammen die Release-Komponenten für eine Produktionsumgebung bilden. Somit bildet ein Release eine zum Einsatz freigegebene Menge von CIs. Darunter fallen hauptsächlich Softwarekomponenten, jedoch können auch Hardwarekomponenten mit einbezogen sein. Ein weiterer Bereich, der im Rahmen des Service-Support beschrieben wird ist der Service-Desk. Der Service-Desk ist der initiale Anlaufpunkt der IT-Organisation für den Kunden. Er repräsentiert einen sog. Single Point of Contact (SPOC) und gewährleistet den Kontakt zu einem Ansprechpartner für einen IT-spezifischen Zwischenfall (Incident) oder eine Anfrage eines Anwenders (Service-Request). Der Service-Desk bietet neben einem Call-Center oder einem (User-)Help-Desk ein unfangreiches Service- Angebot. So werden hier nicht nur Incidents, Probleme und Anfragen behandelt, sondern auch Schnittstellen zu den weiteren Service-Support-Prozessen realisiert Schnittstellen im Service-Support In Kapitel wird erwähnt, dass jeder der Service-Support-Prozesse von ITIL in Zusammenhang mit einem oder mehreren anderen Prozessen steht. In diesem Abschnitt werden demnach wichtige Beziehungen zwischen allen IT-Service-Management- Prozessen hervorgehoben. Der Service-Desk muss als zentraler Anlaufpunkt für IT-Service-Anwender über den Service betreffende Ereignisse, Aktivitäten und Möglichkeiten informieren, die sich möglicherweise auf die Verrichtung der alltäglichen Arbeit auswirken (vgl. [OGC06]). Dies setzt voraus, dass der Service-Desk selbst über sämtliche Ereignisse und Prozessaktivitäten informiert ist. Er ist somit auf den kontinuierlichen Informationsfluss aus allen anderen Service-Support-Prozessen angewiesen. Das Incident-Management verfügt über Schnittstellen zu Configuration-, Change- und Problem-Management. Die CMDB hilft dem Incident-Management durch die Bereitstellung von Beziehung und Inhalten von CIs. Zur Analyse von Störungen bedient sich das Incident-Management den Informationen über Probleme und bekannte Fehler aus dem Problem-Management. Service-Requests, die vom Incident-Management entgegengenommen werden, finden durch Weiterleitung an das Change-Management dort ihre

20 IT-Service-Management 20 Bearbeitung. Mangelnde Kontrolle über Änderungen kann leicht zu neuen Incidents führen (vgl. [itsmf05]). In gleichem Maße muss das Problem-Management über genaue Berichterstattung aus dem Incident-Management verfügen, um die Ursachen von Incidents analysieren und beheben zu können. Des Weiteren verfügt das Problem-Management über Verbindungen zum Change- und Configuration-Management. Die zur Problembeseitigung beitragende strukturelle Änderung wird vom Change-Management erfasst und beseitigt. Zur Analyse von Problemen nutzt das Problem-Management Informationen aus der CMDB. Das Change-Management hat den Anspruch, vor der Durchführung einer Änderung deren Auswirkungen auf das IT-Umfeld zu ermitteln. Dabei stützt sich der Prozess auf die Verfügbarkeit von Konfigurationsdaten aus dem Configuration-Management. Das Change-Management nimmt die Änderungsanträge zur Problembeseitigung entgegen und setzt sie um. Da eine Änderung oft mit der Entwicklung, Erweiterung oder Verteilung neuer Software- bzw. Hardwareversionen verbunden ist, spielt dabei das Release- Management eine wichtige Rolle. Die zur Änderung veranlassenden RFCs werden über das Incident-Management verwaltet und entsprechend an das Change- Management weitergeleitet. Das Release-Management verfügt über Schnittstellen zum Configuration- und Change- Management. Bei der Erstellung von neuen Software- oder Hardware-Versionen müssen entsprechende Daten in der CMDB aktualisiert werden. Die Umsetzung eines Releasewechsels (Roll-Out) repräsentiert des Weiteren immer einen Change, der vom Change-Management erfasst werden muss. Außerdem müssen durch das Change- Management vor dem Roll-Out eines Releases die damit verbundenen Auswirkungen festgestellt werden. Das Configuration-Management steht mit allen Prozessen aus dem Service-Support in Beziehung. Dies resultiert aus der Tatsache, dass die in den Prozessrahmen des Configuration-Managements fallende CMDB als Informationslieferant für alle angrenzenden IT-Bereiche genutzt werden kann. Die Prozesse Change- und Release-Management können als die wichtigsten Prozesse angesehen werden, die in Beziehung mit dem Configuration-Management stehen. Abbildung 3 verdeutlicht dies.

21 IT-Service-Management 21 Change Management Release Management Configuration Management RFC Reports und Audit Informationen Planung Freigabe Implementierung Evaluierung Freigabe und Verteilung von neuen HW- bzw. SW-Lösungen Reports CI-Informationen aktualisieren CMDB aktualisieren Configuration Management Database (CMDB) Schließen Prüfen ob CMDB aktuell Abbildung 3: Beziehungen zwischen Configuration-, Release- und Change-Management (in Anlehnung an [itsmf05]) Das Configuration-Management versorgt das Change-Management mit Informationen zur Erfassung und Zuordnung von RFCs. Außerdem liefert es Informationen zur Planung von Changes. Dies umfasst beispielsweise die Einschätzung von Risiken. Bedingt durch die Freigabe, Umsetzung, Evaluierung und dem Abschluss von Changes erfolgt eine ständige Aktualisierung der Daten der CMDB. Durch die Implementierung einer Änderung fließt das Release-Management in den Prozess mit ein. Hier erfolgt eine Rückmeldung zur umgesetzten Änderung. Des Weiteren bestehen noch Beziehungen zum Incident- und Problem-Management. Das Incident-Management schöpft seine Informationen über den Umfang der IT- Infrastruktur aus der CMDB. Das Problem-Management muss mittels der CMDB CIs mit bekannten Fehlern in Verbindung bringen können, um Probleme analysieren und beseitigen zu können.

22 Configuration-Management Configuration-Management Das Configuration-Management ist integraler Bestandteil aller anderen ITIL-Prozesse und kann somit als zentrale Instanz angesehen werden, die der IT-Organisation gesicherte und genaue Informationen über die IT-Infrastruktur zur Verfügung stellt. Der Unterschied zwischen dem Configuration-Management und dem klassischen Anlagevermögens-Management (auch Asset-Management) besteht darin, dass das Configuration-Management eher die technischen Zusammenhänge betrachtet wobei sich das Asset-Management mit den betriebswirtschaftlichen Aspekten (z.b. dem Kaufpreis) befasst. Beziehungen zwischen IT-Komponenten sind beim Asset-Management nicht von Bedeutung. In vielen Fällen kann das Asset-Management also als Untermenge des Configuration-Management betrachtet werden (vgl. [itsmf05]). Das technologische Werkzeug zur Unterstützung dieses Prozesses ist die CMDB. Sie bietet eine Datenstruktur zur Erfassung aller IT-Ressourcen. Eine aktuelle und sorgfältig gepflegte CMDB ist kritischer Erfolgsfaktor eines jeden ITIL-Prozesses. In diesem Kapitel wird die Bedeutung des Configuration-Managements für das Unternehmen erläutert. Außerdem wird der Prozess des Configuration-Managements betrachtet und in diesem Rahmen auftretende Begriffe beschrieben, die einer konkreten Definition bedürfen. Des Weiteren wird eine Einordnung der entwickelten CMDB in den Aufgabenbereich des Configuration-Managements durchgeführt. 3.1 Bedeutung für das Unternehmen Für einen wirtschaftlichen und effizienten Betrieb von IT-Services sollte ein Unternehmen seine IT-Infrastruktur unter Kontrolle haben. Dazu gehört die Erstellung eines Modells, das eine logische Sicht auf die IT Infrastruktur, sowie angrenzende Prozesse und IT-Services bietet. Dies umfasst die Identifikation, Erfassung, Kontrolle, Pflege und Verifikation aller existierenden IT-Ressourcen, sowie die Definition deren Beziehungen untereinander (vgl. [OGC06]). Gemäß dem ITIL-Bereich Service Support fallen folgende Zielsetzungen in den Verantwortungsbereich des Configuration-Managements (vgl. [OGC06]): - die Erfassung der gesamten IT-Infrastruktur und der IT-Services

23 Configuration-Management 23 - Auskunft über alle IT-Komponenten und Konfigurationen innerhalb des Unternehmens und seiner Services zu geben - die Bereitstellung dieser Informationen für andere IT-Service-Management- Prozesse (insbesondere Incident-Management, Problem-Management, Change Management und Release-Manangement) - die erfassten Daten auf Übereinstimmung mit der realen Situation zu überprüfen und Abweichungen zu korrigieren. Die Realisierung dieser Ziele bringt dem Unternehmen die Vorteile von messbaren Verbesserungen hinsichtlich Kontrolle und Entscheidungsunterstützung. Durch die Ü- berprüfung und Korrektur von Konfigurationsdaten erhöht sich die Kontrolle über die IT- Infrastruktur. Beispielsweise ist es möglich die Diskrepanz zwischen erfassten und tatsächlich vorhandenen Vermögenswerten zu ermitteln. Dadurch kann die unternehmensweite Compliance im IT-Umfeld sichergestellt und somit juristische Probleme vermieden werden. ITIL-Prozesse wie das Incident-Management, Problem-Management, Change Management und Release-Manangement basieren im Rahmen ihrer Entscheidungsfindung auf den aktuellen Daten aus dem Configuration-Management. Abbildung 4 zeigt, wie das Change Management in seinen Entscheidungen durch eine sog. Component Failure Impact Analysis (CFIA) unterstützt werden kann (vgl. [Vogt02]). Diese basiert auf den Daten des Configuration-Managements. Abbildung 4: CFIA für den -Service

24 Configuration-Management 24 Die CFIA kann als Wirkungskette betrachtet werden, die Aufschluss über die Auswirkungen bei der Änderung oder dem Ausfall einer Komponente gibt. So kann im Rahmen des Change Management entschieden werden, ob eine Änderung wirtschaftlich tragbar ist. Eine Komponente, die durch ihren Ausfall die Einschränkung der Verfügbarkeit eines gesamten, mit ihr verbundenen Systems zur Folge haben kann, wird als Single Point of Failure (SPOF) bezeichnet (vgl. [Olb04]). In der Abbildung stellt Server 1 einen derartigen SPOF für den -Service dar. 3.2 Wichtige Begriffsdefinitionen Zu Beginn des Kapitels 2.2 wurde die einheitliche Terminologie, die im Rahmen von ITIL eingeführt wird, angesprochen. Es werden hier Begriffe beschrieben, die von ITIL in Bezug auf das Configuration-Management zum gemeinsamen Verständnis verwendet werden und demnach einer expliziten Definition und Einordnung bedürfen. Außerdem möchte ich hier darauf eingehen, auf welche Art und Weise diese Begriffe in dieser Arbeit verwendet werden Configuration-Item Der Begriff des Configuration-Items (CI) wird in der Literatur auf verschiedene Arten interpretiert. Im Originalwerk [OGC06] gehören lediglich Komponenten aus dem Hardware-, Software und Dokumentationsbereich zu den CIs. In [Olb04] wird ein CI als beliebiger Bestandteil einer Konfiguration betrachtet. [itsmf05] schließt im Gegensatz zu [OGC06] auch konzeptionelle Verfahren und IT-Services in den CI-Begriff mit ein. In [Vogt02] wird bezüglich dieses Sachverhalts zwischen CIs und anderen Objekten im Sinne der Datenmodellierung unterschieden (vgl. [Vogt02], S. 58). In dieser Arbeit wird der Begriff CI für jegliches Objekt verwendet, das in der IT-Organisation vorkommen kann. Diese können sowohl physischer, logischer als auch konzeptioneller Natur sein. Beispiele für CIs sind demnach Ressourcen wie Hardware, Software, Netzwerkkomponenten, Dokumentation, Verfahren und IT-Services. Diese Verallgemeinerung des CI- Begriffs wurde durchgeführt, um später eine zweckmäßigere Datenmodellierung vornehmen zu können. Zu den CIs zählen laut [OGC06] keine Objekte aus dem Personalbereich. Da der Servicebegriff jedoch den Endanwender mit einschließt, indem er ihn mit einer Dienstleistung verbindet, muss eine Referenz zu den Personaldaten existieren.

25 Configuration-Management 25 Eine Erweiterung des CI-Begriffs stellt die Verwendung von Varianten dar. Varianten ermöglichen es, leicht voneinander abweichende CIs zu unterscheiden, sie jedoch unter der gleichen CI-Bezeichnung zu pflegen. Dies kann die Anzahl der zu verwaltenden CIs verringern. Die Komplexität des Configuration-Management-Systems wird durch die Verwendung von Varianten jedoch erhöht (vgl. [OGC06]). Jedes CI kann einem gewissen Status zugeordnet werden. Der Status eines CIs definiert die Auswirkungen auf die Beziehungen zu anderen CIs. Folgende CI-Status sind dabei denkbar: - in Entwicklung - im Test - im Einsatz - zurückgezogen - in der Wartung - live - archiviert Je nach Typ, verfügt ein CI über einen Datensatz an individuellen Eigenschaften. Diese Eigenschaften werden im Kontext dieser Arbeit als Attribute bezeichnet. Eines dieser Attribute ist beispielsweise eine systemweit eindeutige Identifikationsnummer, die von ITIL vorgeschlagen wird, um jedes CI eindeutig im Systemumfeld identifizieren zu können (vgl. [Olb04]) Kategorien und Typen Eine Kategorie beschreibt eine Menge von CIs mit gleichen klassifizierenden Eigenschaften. Eine Kategorie kann wiederum hierarchisch in Unterkategorien eingeteilt werden. Jeder Knoten der so entstehenden Baumstruktur ist demnach eine Kategorie, die wiederum ein CI darstellt. Die Kategorie kann mit der aus der Objektorientierung bekannten Klasse verglichen werden. Demnach wird für den Begriff Kategorie im Rahmen der Realisierungsphase dieser Arbeit synonym der Terminus Klasse eingesetzt. Folgende CI-Kategorien sind denkbar: - Infrastruktur-Server - Mainframes

26 Configuration-Management 26 - Lieferanten- und Anwenderdatenbanken (Personaldatenbanken) - Betriebsumgebungen und Anwendungen, die geregelte Geschäftssysteme unterstützen - IT-Services - Desktopausstattung und Softwarepakete - Netzwerke sowie deren Komponenten - Software - Hardware - Mobile Geräte - Personal - Einrichtungen CI-Typen bilden die Spezialisierung einer Kategorie. Durch die Zuordnung eines CIs zu einem speziellen Typ kann ermittelt werden, welche Eigenschaften bzw. Attribute das CI enthält. Es kann über die Spezifizierung des CI Typen auch angegeben werden, ob es sich um ein kritisches CI handelt, das mit hohen Risiken behaftet ist. Ein kritisches CI stellt beispielsweise ein Domain-Controller dar. Durch den CI-Typ wird die Kategorie-Information zusätzlich betont (vgl. [OGC06]). CI-Typen können demnach als die Ausprägungen der Kategorien betrachtet werden, für die im Unternehmenskontext tatsächlich physische, logische oder konzeptionelle Instanzen bestehen CI-Beziehung Eine CI-Beziehung beschreibt den semantischen Zusammenhang von CIs. Dabei kann eine Beziehung entweder in einem physischen oder logischen Kontext verwendet werden. Der physische Kontext beinhaltet beispielsweise die Verbindung von Komponenten mit einem Computer. So ist ein CD-ROM Laufwerk ein Bestandteil eines Computers und hat demnach eine physische Beziehung zu diesem. Ein Beispiel einer logischen Beziehung ist die Zuordnung eines Service zu einem bestimmten Benutzer. Hierbei kommen Beziehungsnamen wie wird verwendet von oder ist erforderlich für zur Anwendung. Diese Beziehungsnamen werden im weiteren Verlauf dieser Arbeit als Beziehungsprädikate bezeichnet. Die semantische Information von CIs und ihren Beziehungen untereinander kann auf eine Ontologie abgebildet werden. Ontologien wurden im Umfeld der künstlichen Intelligenz entwickelt (vgl. [GerChe02]). Mit ihnen kann Wissen einer Domäne formal repräsentiert werden. Sie beschreiben also Konzepte und ihre Beziehungen innerhalb einer

27 Configuration-Management 27 Wissensdomäne und helfen Maschinen dabei, diese eindeutig interpretieren zu können (vgl. [PelBlu06]). Die Wissensdomäne im Kontext von ITIL stellt die IT-Organisation dar. Die Ontologie ist dabei ein Konstrukt mit hierarchischen und netzwerkbezogenen Eigenschaften, bei dem jedes Konzept (hier: CI) mit einem anderen in Beziehung stehen kann. Die hierarchischen Eigenschaften resultieren beispielweise aus Bereichen, die die Organisationsstruktur des Unternehmens oder die Gruppierung von Cis widerspiegeln. Netzwerkbezogene Eigenschaften ergeben sich durch ebenen- und zweigübergreifende Beziehungen innerhalb dieser Hierarchie. Sie müssen als gerichtete Beziehungen konstruiert werden, um eine konkrete Aussage ausdrücken zu können. Abbildung 5: Netzwerk- und hierarchische Eigenschaften der IT-Domäne Abbildung 5 macht dies durch ein Beispiel deutlich. Die schwarzen Verbindungen sind dabei Bestandteil einer Hierarchie und die blauen Verbindungen verleihen dem Diagramm netzwerkspezifische Eigenschaften Konfiguration Eine Konfiguration ist ein Schappschuss eines CIs inklusive all seiner Beziehungen zu einem bestimmten Zeitpunkt. Unter einer Ausgangskonfiguration versteht man die Konfiguration eines CIs zum Zeitpunkt seiner Erstellung. Ab diesem Zeitpunkt werden alle Veränderungen aufgezeichnet (vgl. [OGC06]). Für die Wiederherstellung von Konfigurationen eines früheren Zeitpunktes müssen historische Datensätze über CIs sowie ihren Beziehungen zur Verfügung stehen.

28 Configuration-Management Configuration-Management-Database Viele Unternehmen betreiben ihr Configuration-Management anhand papier-basierter Systeme. Bei großen und komplexen Infrastrukturen ist das Configuration- Management effektiver, wenn es von einem Software-Werkzeug unterstützt wird. Die CMDB bildet die grundlegende Datenbankstruktur eines Configuration-Management- Werkzeugs, das die erfassten CIs verwaltet. Es werden hier nicht nur alle Komponenten aufgelistet, sondern auch ihre Beziehungen untereinander festgehalten. Eine CMDB kann im physischen Sinne aus mehreren Datenbanken bestehen, die zusammengefasst eine logische Einheit bilden (vgl. [itsmf05]). ITIL schlägt vor, die enthaltenen Daten dafür möglichst automatisiert zu integrieren. Eine CMDB ist kein reines Discovery-Tool, das automatisch Informationen über aktive Hardware- und Softwarekomponenten sowie Inventarisierungsinformationen liefert. Sie enthält vielmehr ein logisches Abbild der IT-Infrastruktur des Unternehmens. Bestehende Verwaltungswerkzeuge können dann mit dieser Struktur verknüpft werden. 3.3 Der Prozess des Configuration-Managements Der Prozess des Configuration-Managements wird durch die Aktivitäten geprägt, die in seinen Verantwortungsbereich fallen. Zum Configuration-Management-Prozess gehören laut ITIL folgende Aktivitäten (vgl. [itsmf05], [Vogt02]): - Planung: Festlegung der Strategie und Zielsetzung des Prozesses. Dabei ist auch die Analyse der vorhandenen Systeme mit einbezogen sowie die Evaluation passender Werkzeuge zur technologischen Unterstützung. - Identifizierung: Diese Aktivität befasst sich mit der Modellierung der CMDB. Des Weiteren wird hier festgelegt, welche Verfahren zur Erfassung und Integration der Daten, die in dieses Modell eingepflegt werden sollen, zum Einsatz kommen. - Kontrolle: Stellt sicher, dass die in der CMDB enthaltenen Daten über die IT- Infrastruktur ständig auf einem aktuellen Stand sind. Dies beinhaltet auch, dass nur zugelassene CIs erfasst und überwacht werden. Dabei soll beispielsweise sichergestellt werden, dass kein neues CI erstellt wird, ohne dass ein zugehöriger RFC existiert. - Statusüberwachung: Betrifft die Speicherung von historischen Daten über CIs. Hier wird aufgezeichnet, welche Statusänderungen sich im Laufe des Lebenszyklus eines CIs eingestellt haben.

29 Configuration-Management 29 - Verifizierung: Die Verifizierung erfolgt mit Hilfe von Audits der IT-Infrastruktur. Prädestiniert für diese Aufgabe sind Discovery-Anwendungen. Diese bieten eine Möglichkeit zu überprüfen, ob erfasste CIs existieren und deren Attribute korrekt sind. - Berichtswesen: Andere Prozesse des ITSM werden durch das Berichtswesen mit Informationen versorgt, die sich für ihre Ausführung benötigen. Somit ist das Berichtswesen die Grundlage der Kommunikation des Configuration-Managements mit angrenzenden ITIL-Prozessen. Diese Arbeit befasst sich mit Teilbereichen der Aktivitäten Planung, Identifizierung, Kontrolle und Berichtswesen. Für den Bereich der Planung werden technologische Konzepte ausgewählt, die zur Entwicklung eines passenden Unterstützungswerkzeuges dienen. Es wird im Rahmen der Identifizierung ein Datenmodell für die CMDB entwickelt. Die automatische Erfassung der Daten ist Teil der Kontrolle und die im Rahmen des Prototyps entwickelte Benutzerschnittstelle behandelt einen Teil des Berichtswesens.

30 Anforderungen an eine CMDB Anforderungen an eine CMDB Es wird in dieser Arbeit ein Ansatz zur Realisierung einer CMDB entwickelt. Für den Ansatz werden in diesem Kapitel Anforderungen beschrieben, die sich aus der ITIL Richtlinie für das Configuration-Management ergeben. Auch die Erkenntnisse, die durch Interviews des CIO des DLR gewonnen wurden, fließen in diese Anforderungsspezifikation mit ein. Es wird zuerst der Anwendungsbereich der CMDB anhand von Anwendungsfällen (engl. use cases) abgegrenzt. Danach erfolgt eine Betrachtung der aus dem Requirements Enigeering bekannten funktionalen und nicht-funktionalen Anforderungen. Die in diesem Kapitel aufgeführten Anforderungen sind als allgemein zu verstehen, da ITIL nicht konkret auf einzelne Funktionen eingeht sondern nur den allgemeinen Funktionsumfang beschreibt. 4.1 Anwendungsbereich Das Anwendungsgebiet der CMDB teilt sich in zwei Bereiche. Zum einen gibt es den administrativen Bereich, der im Rahmen des Configuration-Managements für die Verwaltung der CMDB zuständig ist. Und zum anderen besteht ein operativer Bereich, der sich aus den an das Configuration-Management angrenzenden ITSM-Prozessen ergibt. Ein Use-Case-Diagramm ist ein Modelltyp zur Modellierung von Systemanforderungen und ist Bestandteil der Softwaremodellierungssprache UML (Unified Modelling Language) (vgl. [OMG07]). Es wird hier zur Veranschaulichung des Anwendungsbereichs verwendet. Das in Abbildung 6 dargestellte Use-Case-Diagramm verdeutlicht, welche allgemeinen Anwendungsfälle sich aus der IT-Umgebung für die CMDB ergeben. Der Configuration-Manager, der verantwortlich für den Configuration-Management- Prozess ist, muss dafür sorgen, dass neu entstehende Informationsbereiche der IT- Umgebung in der CMDB abgebildet werden. Des Weiteren muss er in einem iterativen Vorgang dafür sorgen, dass der Detaillierungsgrad der Daten in der CMDB schrittweise erhöht wird. Der CMDB-Entwickler unterstützt den Configuration-Manager, indem er die neu definierten Informationsbereiche in das CMDB Datenmodell aufnimmt und die technische Realisierung der Datenerfassung durchführt. Das Incident-Management muss den Umfang der IT-Infrastruktur kennen und bezieht diesbezüglich Informationen aus der CMDB. Dies können beispielsweise Angaben über den Standort oder den Verantwortlichen eines CIs sein. Ebenfalls kann ermittelt

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Kurzanleitung ejax Online-Demo

Kurzanleitung ejax Online-Demo Dieser Leitfaden führt Sie in 12 Schritten durch die Module der Online Demo-Version des ejax Management Systems. Übersicht und Navigation Schritt 1 Nach der Anmeldung und dem Start der Anwendungsoberfläche

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

Configuration management

Configuration management Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung ZENITY - Die Software für Ihre Unternehmens-Releaseplanung RELEASEPLANUNG HEUTE Heutige Anwendungen in in Grossunternehmen sind sind keine keine alleinstehenden alleinstehenden Insel-Applikationen Insel-Applikationen

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung (Process Assessment) Critical Success Factors (CSF - kritische Erfolgsfaktoren) Bedingungen,

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK DIE ABBILDUNG VON SERVICES IN DER CMDB: LEITFADEN ZUR KONZEPTION VON SERVICEMODELLEN LOTHAR BUHL FCS CONSULTING GMBH Die Abbildung von Services in der CMDB: Leitfaden zur Konzeption

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Modul 3: Service Transition

Modul 3: Service Transition Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung am Beispiel Incident Management Aufgabe: Löse Störung möglichst schnell! Störung: Ereignis,

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement

DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007 Leitfaden zum Konfigurationsmanagement g Geschichte des Konfigurationsmanagements Mit stetig steigender Produktkomplexität entstanden zunehmend Probleme (z.b.

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

5.3 Das vrealize-automation-rollenkonzept

5.3 Das vrealize-automation-rollenkonzept 5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist... Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...

Mehr