Der ideale IT-Servicekatalog: FAQ zum IT-Servicekatalog

IT-Abteilungen stellen ihre Angebote über IT-Servicekataloge bereit, aus denen sich interne und externe Kunden bedienen können. Lesen Sie, wodurch sich ein guter Servicekatalog auszeichnet. [...]

Viele Unternehmen interessieren sich für Cloud Computing und Virtualisierung, weil sie effizientere Arbeitsabläufe etablieren und außerdem sparen möchten. Damit werden an die IT-Organisationen beträchtliche Erwartungen geknüpft. Die zu bearbeitenden Datenmengen und Supportanfragen nehmen kontinuierlich zu. Trotzdem soll die IT fortwährend und proaktiv neue Applikationen und Services zur Verfügung stellen, die beispielsweise das Arbeiten in der Cloud reibungslos ermöglichen. Sie bedient dabei nicht nur die Bedürfnisse der Anwender innerhalb des Unternehmens, sondern auch der Partner und Kunden, die Zugriff auf entsprechende Plattformen haben.
Das oft breite Angebot an IT-Services wird in der Regel innerhalb eines so genannten Servicekatalogs gebündelt. Darin lassen sich Kosten und Nutzen einzelner Services entschlüsseln und übersichtlich kategorisieren. Lesen Sie im Folgenden, worauf es bei einem Servicekatalog ankommt.
Wie funktioniert der IT-Servicekatalog und welche Services umfasst er? Der IT-Servicekatalog repräsentiert in erster Linie eine Auswahl an Services, die innerhalb von Geschäftsprozessen sichtbar sind, also so genannte Business-Services. Diese können alle Nutzer innerhalb des Unternehmens betreffen, wie etwa die E-Mail-Funktion, oder abteilungs- und branchenzugehörige Anwender ansprechen, beispielsweise in Form eines Auftragsbearbeitungsprogramms.
Ebenfalls im Katalog finden sich technische Services, die den Business-Services zu Grunde liegen, Dazu gehören zum Beispiel Datenspeicherung und Netzwerkverbindungen. Eine wichtige Funktion des Servicekatalogs ist es, die gegenseitigen Abhängigkeiten von Business- und technischen Services zu dokumentieren. Der Business-Service Auftragseingang etwa kann die technischen Services E-Mail, Web und Fax nutzen. Natürlich stehen sie auch anderen Business-Services zur Verfügung. Um den Überblick über die IT-Infrastruktur zu erhalten, ist es wichtig, dass derartige Verknüpfungen übersichtlich dokumentiert werden.
Ein Teil des Servicekatalogs steht auch dem Endanwender direkt zur Verfügung. Ohne Hilfe der IT kann er über eine Service-Request-Management-Schnittstelle leicht verständliche Informationen erhalten und Services beantragen. Voraussetzung ist, dass die Service-Definitionen hinterlegt wurden. Ist das nicht der Fall, können sie auch automatisiert aus anderen Quellen ermittelt werden, zum Beispiel aus der Configuration Management Database (CMDB), einer gängigen Datenbank zum Verwalten und Inventarisieren von technischen Betriebsmitteln.
Wie entsteht das Set an verknüpften Business- und technischen Services? In vielen Unternehmen sind viele Informationen aus verschiedenen Quellen bereits vorhanden, wenn auch noch nicht systematisiert. Sie können als Basis dienen und in den Servicekatalog importiert werden. Sollten die Informationen aus unterschiedlichen Quellen herangezogen werden, so beinhaltet der Servicekatalog Werkzeuge, um die Quellen zu validieren und zu konsolidieren.
Der Aufbau des Servicekatalogs sollte in einem Top-down-Verfahren erfolgen. Die Business-Services werden also in der Reihenfolge ihrer Relevanz definiert. Es folgt die Zuordnung zu den entsprechenden technischen Services. Der Katalog darf nicht zu kleinteilig werden, er sollte sich auf eine sinnvolle und pflegbare Anzahl von Services beschränken. Bei deren Auswahl sind Kriterien wie Häufigkeit der Nutzung und Mehrwert für das Unternehmen zu berücksichtigen.
Wo liegen häufig die Schwachstellen des Servicekatalogs? Bei vielen Servicekatalogen, die heute im Einsatz sind, handelt es sich streng genommen nur um Bestellportale für Hard- und Software. Ihnen fehlt die Funktion, Services nach wirtschaftlichen Gesichtspunkten zu bewerten. Ein optimaler Katalog priorisiert das Angebot an Services je nach Nützlichkeit für bestimmte Anwendergruppen – die Anforderungen der internen Anwender unterscheiden sich schließlich in der Regel von denen externer Nutzer wie Kunden, Partner oder Zulieferer.
Die Zuordnung von Services vollzieht sich über ein detailliertes Berechtigungskonzept, in dem die Rechte für bestimmte Anwendergruppen hinterlegt werden. Außerdem müssen Nutzen und Kosten der Services bekannt sein. Ohne solche Informationen verlieren Kataloge ihre Übersichtlichkeit. Ein typischer Schwachpunkt vieler Kataloge ist zudem die Unfähigkeit, eine Beziehung zwischen den Business-Services und den zugrundeliegenden technischen Services herzustellen. Für IT-Organisationen sind diese Zusammenhänge jedoch wichtig, wollen sie Strategie- und Budgetplanungen korrekt vornehmen. Im Idealfall erleichtert der Servicekatalog die Arbeit der IT erheblich, indem die Bedürfnisse der Nutzer und die wirtschaftlichen Anforderungen in Einklang gebracht werden.
Wie kann ein IT-Servicekatalog optimiert werden? Gilt es, einen bestehenden Servicekatalog zu verbessern und auf individuelle Bedürfnisse abzustimmen, benötigt die IT detaillierte Prozesskenntnisse. Hierfür ist eine enge Abstimmung mit den Anwendern und Geschäftsführern notwendig. Nur so wird es gelingen, den wirtschaftlichen Nutzen von einzelnen Services zu identifizieren und deren Kosten in Relation zu setzen.
Im zweiten Schritt sollte die IT-Infrastruktur inventarisiert werden. Das kann mit Hilfe so genannter Discoverytools geschehen. Sie erkennen die Konfiguration einzelner Hardware- und Softwareelemente und deren Abhängigkeiten untereinander. Auf diese Weise entsteht ein vollständiges Bild aller Services, ein so genanntes Servicedaten-Modell. Es dokumentiert alle technischen Merkmale und Business-Komponenten eines Services, beispielsweise dessen Funktion, die Zielgruppen und Kosten, und bildet die Informationsgrundlage für ein umfassendes Service Portfolio Management.
Ein letzter wichtiger Schritt ist die Definition von service- und prozessbasierenden Leistungskennzahlen (Key Performance Indicators = KPIs). Sie beziehen sich typischerweise auf die Verfügbarkeit und Erbringungszeit eines Services oder die Anzahl von Fehlermeldungen. Kennzahlen sind ein wichtiges Instrument, um die einwandfreien Funktionen von Services und der unterstützenden technischen Prozesse sicherzustellen. So wird die tatsächliche Qualität des Katalogs messbar. Darüber hinaus können alle ermittelten Defizite in kontinuierliche Verbesserungsmaßnahmen einfließen und beseitigt werden.
Was versteht man unter einem Service Portfolio Management? Das Service Portfolio Management verfolgt das Ziel, bestehende Services kontinuierlich zu


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*