Was ist was bei ITIL und ITSM?

ITSM, in der Praxis zumeist ITIL, ist wichtig, damit Geschäftsprozesse von der IT optimalen Support erhalten können. Ein Wirrwarr an Begriffen schreckt viele Anwender aber davon ab. Dieses Glossar soll deshalb erklären, worum es bei der Sache geht und was hinter den Begriffen steckt. [...]

Ein Gespräch kommt auf das Thema ITSM, also wird munter über ITIL diskutiert. In aller Regel ist das so, wenngleich hier im Grunde die Ebenen verrutschen. Eine willkürliche Analogie dafür – und es ließen sich dafür sehr schnell sehr viele finden: Hierzulande fliegen viele Meisenvögel durch die Lüfte; sieht man einen, wird es vermutlich eine Kohlmeise sein, aber es zwitschern in hiesigen Gefilden auch Blaumeisen und andere.
Ja, es geht um Kategorisierung, um die man bei IT Service Management (ITSM) nicht herum kommt. ITSM ist der Überbegriff, der in der Praxis oft mit der IT Infrastructure Library (ITIL) gleichzusetzen ist. Aber man kann ITSM auch mit Hilfe anderer Frameworks machen, zum Beispiel COBIT oder FitSM. Auch an Methoden wie Six Sigma kann sich ITSM orientieren, sogar ein Verzicht auf formelle Rahmen und Methoden ist möglich.
Vielen Mittelständlern ist das Thema ITSM wegen der unzähligen damit verbundenen Definitionen, Schlagworte und Anglizismen ein Graus. Keine Frage, unkompliziert ist das alles nicht. Zunächst gehen wir genauer auf ITIL und die Inhalte dieses Frameworks ein. Erklärt werden die wichtigsten Prozesse und Funktionen ebenso wie die Genese der Versionen ITIL v3 und ITIL Edition 2011. Auf der zweiten Seite wird genauer erklärt was ITSM eigentlich ist – samt der wichtigsten damit verbundenen Begriff.
WAS BEDEUTET ITIL – IT INFRASTRUCTURE LIBRARY?
ITIL 2011: Die aktuelle ITIL-Version umfasst 26 Prozesse, die in fünf Kernbänden zusammengefasst sind:
1. Service Strategy: Strategy Management for IT Services, Financial Management for IT Services, Service Portfolio Management, Demand Management, Business Relationship Managemen
2. Service Design: Design Coordination, Service Level Management, Service Catalogue Management, Information Security Management, Supplier Management, IT Service Continuity Management, Availability Management, Capacity Management
3. Service Transition: Knowledge Management, Change Management, Service Asset and Configuration Management, Transition Planning and Support, Release and Deployment Management, Service Validation and Testing, Change Evaluation
4. Service Operation: Incident Management, Request Fulfilment, Event Management, Access Management, Problem Management
5. Continual Service Improvement: The 7-Step Improvement Process

Hinzu kommen vier Funktionen, die alle dem Band Service Operation zugeordnet sind: Service Desk, Technical Management, IT Operations Management, Application Management
DIE AM HÄUFIGSTEN EINGESETZTEN ITIL-PROZESSE
Weil es sich bei ITIL um eine an die jeweiligen Gegebenheiten anzupassend Sammlung an Best Practices handelt, werden nicht alle Prozesse von jedem Anwender umgesetzt. Die Nutzungsverteilung dürfte in etwa so aussehen: Fast jedes Unternehmen nutzt Incident Management, bei Change Management und Problem Management gilt dies jeweils für eine große Mehrheit der Anwender, alle anderen Prozesse werden nicht einmal in der Hälfte der Firmen umgesetzt, zum Teil tut das sogar nur eine kleine Minderheit.
1. CHANGE MANAGEMENT
„Der Prozess, der für die Kontrolle des Lebenszyklus aller Veränderungen verantwortlich ist und das Umsetzen nützlicher Veränderungen mit minimaler Störung der IT Services ermöglicht“, heißt es dazu in ITIL 2011. Mit Change sind Veränderungen auf einer breiten Skala gemeint: von Architekturen, Prozessen, Tools, Metriken und Dokumentation, überdies Veränderungen der IT Services und anderer Konfigurationen.
Durch eine Reduzierung von Vorfällen und Problemen bei Veränderungen ergeben sich im Ideal direkte positive finanzielle Effekte. Zu den Vorteilen zählen außerdem ein bessere Steuerung von Veränderungen und eine verbesserte Zusammenarbeit über Teamgrenzen hinweg, was mit einer verbesserten Risiko- und Folgenbewertung von Veränderungen einhergeht.
2. INCIDENT MANAGEMENT
Das Incident Management umfasst Ereignisse, die ein ordentliches Erbringen des Services gefährden, stören oder unmöglich machen. Das Ziel ist es, die gewünschte Service-Qualität so schnell wie möglich wiederherzustellen. Die geschäftlichen Auswirkungen von Vorfällen sollen minimiert werden.
3. PROBLEM MANAGEMENT
Problem Management betrifft sozusagen die präventive Seite des Incident Managements. Es geht darum, schädliche Ereignisse proaktiv zu verhindern und bei unvermeidbaren Incidents ihre schädlichen Auswirkungen einzugrenzen. Nutzenpotenzial ergibt sich insbesondere aus weniger Ausfallzeiten, geringeren Kosten für das Bekämpfen von Incidents und einem optimierten Einsatz des IT-Personals, das seine Zeit nicht mit Sofortmaßnahmen im Ereignisfall verbringen muss.
4. SERVICE DESK
„Der einzige Kontaktpunkt zwischen dem Service Provider und den Usern“, definiert ITIL 2011. „Ein typisches Service Desk managt Incidents und Service-Anfragen und übernimmt außerdem die Kommunikation mit den Nutzern.“ Ein Service Desk soll dabei helfen, immer Sinne einer maximalen Business-Produktivität Probleme schneller zu beheben und die IT-Ressourcen optimal einzusetzen. Als Schnittstelle zwischen Business und IT hat das Service Desk einen großen Einfluss darauf, wie die IT im Unternehmen wahrgenommen wird.
5. SERVICE LEVEL MANAGEMENT
In ITIL ist damit jener Prozess gemeint, der für das Aushandeln erreichbarer SLAs verantwortlich ist – und dafür, dass die Vereinbarungen auch eingehalten werden. Service Level Management sorgt idealerweise dafür, dass alle ITSM-Prozesse, operativen SLAs und unterstützten Verträge geeignet für die vereinbarten Service Level-Ziele sind. Miteingeschlossen sind regelmäßige Reviews und die Identifizierung notwendiger Verbesserungen.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*