Integriertes IT-Service Management mit Open Source

Arbeiten Sie auch in einer IT-Abteilung, die kurz davor ist, ein "Profit Center" zu werden und kein "Cost Center" mehr? Müssen auch bei Ihnen die Unternehmensziele im Einklang mit der IT stehen? Dann ist Ihnen der Begriff ITIL und im Besonderen IT-Servicemanagement sicher ein Begriff. Die Umsetzung einer serviceorientierten "ITSM-Abteilung" ist aber ein längerer, sagen wir fast endloser Prozess, der gut vorbereitet sein will. [...]

Hilfe kommt von der ITIL-Methode, die mit Best Practices Empfehlungen für die in der IT sinnvollen Prozesse liefert. Leider werden die dafür nötigen Tools oft als Insellösungen implementiert, die daran kranken, dass ihnen ein Ansatz zur Einbindung angrenzender Applikationen fehlt. Durch ein strukturiertes Vorgehen, eine definierte Strategie, integrierte Tools und schließlich eiserne Disziplin können Sie aber den üblichen Fallstricken aus dem Weg gehen.

Gemäß den ITIL-Vorgaben sollten Sie bei der Integration mit der Dokumentation Ihrer IT-Landschaft anfangen, also der CMDB, gefolgt vom Monitoring und eventuell der gleichzeitigen Ticketimplementierung. Abweichungen gehen selbstverständlich auch, sollten allerdings gut überlegt werden, da es durch spätere Anpassungen zu Mehraufwänden kommen kann. Alle Tools – und das ist selbstverständlich –  sollten Schnittstellen zueinander besitzen, damit die Basisdaten der CMDB sowohl dem Monitoring-System als auch dem Ticketsystem zentral zur Verfügung stehen.

TOOLS MÜSSEN SCHNITTSTELLEN AUFWEISEN
Eine Lösung, die alle drei Themen abdeckt (also keine Schnittstellen hat), mag eine gute Lösung sein. Sie kann allerdings auch Probleme mit sich bringen: nicht vorhandene Flexibilität oder fehlende Erweiterbarkeit um die Spezifika der Unternehmensabläufe. Und die gibt es in jedem Unternehmen. Betrachten wir also individuelle Tools mit Schnittstellen, die flexibel, erweiterbar und gegebenenfalls sogar Open Source sind.

Die Schnittstellen sollten folgende Daten untereinander austauschen können:

  • CI-spezifische Informationen
  • Ticketinformationen
  • Service-Informationen
  • SLA-Informationen
  • Monitoring-spezifische Informationen

Was CMDB und Monitoring betrifft, werden die Daten aus der CMDB für eine optimale Überwachung benötigt, damit die zu überwachenden Hosts nicht doppelt verwaltet werden müssen. Filter sollten die zu übertragenden Systeme einschränken können. Eine Schnittstelle sollte Services wie SLAs übertragen, damit beide eingehalten werden können.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*