ITSM – ein Tool allein reicht nicht aus

Warum der Schlüssel zu erfolgreichem IT Service Management eine Kombination verschiedener Lösungen ist [...]

Johannes Michael Weiß ist Country Manager Österreich von it-novum.

Professionelles IT Service Management ist das Ergebnis einer smarten Kombination verschiedener Tools. Auf dem Markt existieren viele Lösungen, die sich miteinander integrieren lassen, sodass sie automatisiert Daten austauschen und synchronisieren. Das reduziert den Aufwand für die Pflege und Überwachung der IT erheblich.

IT Service Management (ITSM) ist die Integration von Prozessen und Technologien unter Berücksichtigung von Kundenorientierung und Servicequalität. Ein funktionierendes ITSM stützt sich auf drei wesentliche Säulen: Methode, Prozesse und Tools. Die Methode ITIL liefert mit bewährten Best Practices-Empfehlungen für IT-Prozesse. Um diese Prozesse leben zu können, benötigt man Tools, die idealerweise ITIL-konform sind. Allerdings werden diese Tools oft als Insellösungen implementiert, die daran kranken, dass sie nicht mit angrenzenden Applikationen interagieren.

Anforderungen und Prozesse

Ein ITSM-Prozessmodell liefert umfassende, lückenlose Beschreibungen von den IT-Prozessen des Unternehmens. Das heißt: Bevor die ersten Tools ins Gespräch kommen, müssen die unterschiedlichen Services, die Abhängigkeiten der Systeme untereinander und die damit verbundenen Prozesse definiert werden. Ziel muss es also sein, Prozesse in der IT-Abteilung zu etablieren, die eine umfassende und lückenlose Beschreibung gewährleisten und Verantwortungsbereiche für die einzelnen Service-Elemente festlegen. Es sollte jedem Mitarbeiter zu jeder Zeit vollkommen transparent sein, was in welcher Situation zu tun ist.

Was Sie bei der Umsetzung der Tool-Integration beachten sollten

Bei der Integration der ITSM-Tools sollten Sie mit der Dokumentation Ihrer IT-Landschaft anfangen, also der CMDB, gefolgt vom Monitoring und eventuell der gleichzeitigen Implementierung des Ticketsystems. So sollte es nach ITIL sein. Abweichungen sind natürlich möglich, sollten allerdings gut überlegt sein, da es durch spätere Anpassungen zu Mehraufwänden kommen kann. Alle Tools – und das ist selbstverständlich – sollten Schnittstellen zueinander besitzen, damit die Basisdaten der CMDB sowohl dem Monitoring-System als auch dem Ticketsystem zentral zur Verfügung stehen.

Schnittstellen
Die Software, die alle drei Themenbereiche zusammen abdeckt (also keine Schnittstellen besitzt), mag zunächst als eine gute Lösung erscheinen. Sie kann allerdings auch große Probleme mit sich bringen, die den Weg zur optimalen Lösung erschweren. Ein klassisches Beispiel ist die nicht vorhandene Flexibilität und Erweiterbarkeit um die Spezifika der Unternehmensabläufe. Und die gibt es in jedem Unternehmen. Betrachten wir also individuelle Tools mit Schnittstellen, die flexibel, erweiterbar und offen sind. Was die Schnittstellen betrifft, ist es wichtig, dass folgende Daten zwischen den Systemen ausgetauscht werden können:

  • CI-spezifische Informationen
  • Ticketinformationen
  • Service-Informationen
  • SLA-Informationen
  • Monitoring-spezifische Informationen

 

CMDB – Monitoring
Für ein optimales Monitoring werden die Daten aus der CMDB benötigt, damit die zu überwachenden Hosts nicht doppelt verwaltet werden müssen. Über Filter sollten die zu übertragenden Systeme einzuschränken sein. Eine Schnittstelle sollte sowohl die Services als auch die SLAs übertragen, damit die in einem Reporting enthaltenen SLAs bzw. Services eingehalten werden können.

Monitoring – Ticketsystem

Eine Schnittstelle zwischen Monitoring- und Ticketsystem übergibt die korrelierten Meldungen der Services zusammen mit angereicherten Informationen (CI, Fehler etc.) an das Ticketsystem und weist sie gegebenenfalls gleich der zu bearbeitenden Queue zu. Bei Annahme eines Tickets gibt die Schnittstelle ein „Acknowledged“ an das Monitoring zurück, damit die Bearbeitung auch dort bekannt ist und weitere Meldungen zu dem Thema verhindert werden.

Ticketsystem – CMDB

Innerhalb des Ticketsystems sollten Sie eine Übersicht Ihrer Tickets/CIs haben, damit Sie die gesamten Aufwände Ihrer Services im Blick haben. Eine derartige Übersicht sollte es auch in der CMDB geben. Eine entsprechende Schnittstelle synchronisiert Daten aus beiden Systemen miteinander.

Auswahlprozess

Jetzt kommt der Auswahlprozess der Tools ins Spiel. Die Tool-Auswahl ist immer ein zweischneidiges Schwert. Das System soll möglichst alle Anforderungen abdecken, darf allerdings das Budget nicht sprengen. Versuchen Sie, sachlich und strukturiert an die Suche heranzugehen. Nehmen Sie ein Blatt Papier, um Ihre Anforderungen festzuhalten, unabhängig von vorhandenen Installationen. Denken Sie sowohl an die mittelfristigen als auch langfristigen Ziele der Abteilungen (inklusive der Fachabteilungen) und die möglichen Risiken einer Implementierung. Neben den kommerziellen Anbietern gibt es auch offene Lösungen (Open Source), die unserer Erfahrung nach die meisten Anforderungen abdecken und die nötige Flexibilität und Sicherheit mit sich bringen.

 

Die Vorteile von Open Source im IT Service Management-Bereich:

  • Automatisierte Prozesse sind einfach umsetzbar
  • Große Flexibilität und Anpassungsmöglichkeiten durch offene Architektur
  • Einfache Einführung und Konfiguration
  • Bewährte Systeme, die schon lange auf dem Markt sind
  • Professioneller Support erhältlich
  • Zentraler Blick auf den Status der IT-Infrastruktur
  • Mitarbeiter lassen sich schnell einarbeiten
  • Hohe Transparenz der IT durch Zugriffsmöglichkeiten für verschiedene Benutzergruppen (IT,
    Standorte
    , Produktion)
  • Individuell an die Informationsbedürfnisse der Benutzer anpassbar
  • Günstige Kostenstruktur, die Raum für Individualisierungen lässt
  • Potenzial für integrierte Servicemanagementlandschaf Auswahlprozess

 

Die Vorteile einer Tool-Kombination im ITSM-Bereich

Bei einer Kombination von Tools für die Prozessbereiche Asset Management, Ticketing, Monitoring und Configuration Management dient die Configuration Management Database (CMDB) als zentrale Anlaufstelle für alle IT-Informationen. Von dort aus werden diese Informationen anderen Applikationen zur Verfügung gestellt. Die Vorteile einer solchen Kombination sind:

 

  • Höhere Servicequalität durch aggregierte Sicht auf Ihre gesamte IT

Dashboards gewähren einen tiefen Einblick in den Betrieb Ihres Data Centers. Sie können mit einem Blick erkennen, welche Dienste gestört sind oder drohen auszufallen.

 

  • Kosten reduzieren durch Vermeiden von manuellen Tätigkeiten

Ihre Hosts und sonstigen IT-Komponenten werden in einer CMDB gespeichert und per Schnittstelle an das Monitoring übertragen.

  • Ausfallzeiten minimieren durch schnelle Reaktion auf Störungen

Sobald einer Ihrer IT-Services gestört ist, wird ein Ticket im Ticketsystem erstellt. Eine vorgeschaltete Eventkorrelation verhindert das explosionsartige Anwachsen von unwichtigen Tickets.

  • Schnelle Einleitung von Wiederherstellungsmaßnahmen dank zentraler IT-Dokumentation

Die ITSM Lösung von it-novum übernimmt die Verknüpfung der Tickets mit den entsprechenden Assets aus der CMDB. Notfallpläne können so schnell angewendet werden.

  • Störungen vermeiden durch Überwachung von Bereitstellungsprozessen

OTRS wird neben dem Incident- und Problem Management auch für das Change Management verwendet. Alle Änderungen an der IT-Infrastruktur müssen nach ITIL beantragt und

freigegeben werden.

  • Überwachung der Geschäftsprozesse aus Sicht des Endanwenders

End-2-End-Messungen simulieren typische Anwendersituationen und messen die Antwortzeiten von Applikationstransaktionen.

  • Umfassendes Monitoring von geschäftskritischen Applikationen am Beispiel von SAP

Die Überwachung Ihrer SAP-Landschaft mit openITCOCKPIT liefert durch eine Kombination aus CCMS- und Diagnostic Agent-Überwachung eine flexible Alternative für das Monitoring Ihrer ABAP- und Java-Umgebung.9

 

Wie Sie verschiedene Tools zu einem flexiblen und gleichzeitig leistungsfähigen IT Service Management kombinieren, zeigt dieses Whitepaper.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*