Der ideale IT-Servicekatalog: FAQ zum IT-Servicekatalog

IT-Abteilungen stellen ihre Angebote über IT-Servicekataloge bereit, aus denen sich interne und externe Kunden bedienen können. Lesen Sie, wodurch sich ein guter Servicekatalog auszeichnet. [...]

Viele Unternehmen interessieren sich für Cloud Computing und Virtualisierung, weil sie effizientere Arbeitsabläufe etablieren und außerdem sparen möchten. Damit werden an die IT-Organisationen beträchtliche Erwartungen geknüpft. Die zu bearbeitenden Datenmengen und Supportanfragen nehmen kontinuierlich zu. Trotzdem soll die IT fortwährend und proaktiv neue Applikationen und Services zur Verfügung stellen, die beispielsweise das Arbeiten in der Cloud reibungslos ermöglichen. Sie bedient dabei nicht nur die Bedürfnisse der Anwender innerhalb des Unternehmens, sondern auch der Partner und Kunden, die Zugriff auf entsprechende Plattformen haben.
Das oft breite Angebot an IT-Services wird in der Regel innerhalb eines so genannten Servicekatalogs gebündelt. Darin lassen sich Kosten und Nutzen einzelner Services entschlüsseln und übersichtlich kategorisieren. Lesen Sie im Folgenden, worauf es bei einem Servicekatalog ankommt.
Wie funktioniert der IT-Servicekatalog und welche Services umfasst er? Der IT-Servicekatalog repräsentiert in erster Linie eine Auswahl an Services, die innerhalb von Geschäftsprozessen sichtbar sind, also so genannte Business-Services. Diese können alle Nutzer innerhalb des Unternehmens betreffen, wie etwa die E-Mail-Funktion, oder abteilungs- und branchenzugehörige Anwender ansprechen, beispielsweise in Form eines Auftragsbearbeitungsprogramms.
Ebenfalls im Katalog finden sich technische Services, die den Business-Services zu Grunde liegen, Dazu gehören zum Beispiel Datenspeicherung und Netzwerkverbindungen. Eine wichtige Funktion des Servicekatalogs ist es, die gegenseitigen Abhängigkeiten von Business- und technischen Services zu dokumentieren. Der Business-Service Auftragseingang etwa kann die technischen Services E-Mail, Web und Fax nutzen. Natürlich stehen sie auch anderen Business-Services zur Verfügung. Um den Überblick über die IT-Infrastruktur zu erhalten, ist es wichtig, dass derartige Verknüpfungen übersichtlich dokumentiert werden.
Ein Teil des Servicekatalogs steht auch dem Endanwender direkt zur Verfügung. Ohne Hilfe der IT kann er über eine Service-Request-Management-Schnittstelle leicht verständliche Informationen erhalten und Services beantragen. Voraussetzung ist, dass die Service-Definitionen hinterlegt wurden. Ist das nicht der Fall, können sie auch automatisiert aus anderen Quellen ermittelt werden, zum Beispiel aus der Configuration Management Database (CMDB), einer gängigen Datenbank zum Verwalten und Inventarisieren von technischen Betriebsmitteln.
Wie entsteht das Set an verknüpften Business- und technischen Services? In vielen Unternehmen sind viele Informationen aus verschiedenen Quellen bereits vorhanden, wenn auch noch nicht systematisiert. Sie können als Basis dienen und in den Servicekatalog importiert werden. Sollten die Informationen aus unterschiedlichen Quellen herangezogen werden, so beinhaltet der Servicekatalog Werkzeuge, um die Quellen zu validieren und zu konsolidieren.
Der Aufbau des Servicekatalogs sollte in einem Top-down-Verfahren erfolgen. Die Business-Services werden also in der Reihenfolge ihrer Relevanz definiert. Es folgt die Zuordnung zu den entsprechenden technischen Services. Der Katalog darf nicht zu kleinteilig werden, er sollte sich auf eine sinnvolle und pflegbare Anzahl von Services beschränken. Bei deren Auswahl sind Kriterien wie Häufigkeit der Nutzung und Mehrwert für das Unternehmen zu berücksichtigen.
Wo liegen häufig die Schwachstellen des Servicekatalogs? Bei vielen Servicekatalogen, die heute im Einsatz sind, handelt es sich streng genommen nur um Bestellportale für Hard- und Software. Ihnen fehlt die Funktion, Services nach wirtschaftlichen Gesichtspunkten zu bewerten. Ein optimaler Katalog priorisiert das Angebot an Services je nach Nützlichkeit für bestimmte Anwendergruppen – die Anforderungen der internen Anwender unterscheiden sich schließlich in der Regel von denen externer Nutzer wie Kunden, Partner oder Zulieferer.
Die Zuordnung von Services vollzieht sich über ein detailliertes Berechtigungskonzept, in dem die Rechte für bestimmte Anwendergruppen hinterlegt werden. Außerdem müssen Nutzen und Kosten der Services bekannt sein. Ohne solche Informationen verlieren Kataloge ihre Übersichtlichkeit. Ein typischer Schwachpunkt vieler Kataloge ist zudem die Unfähigkeit, eine Beziehung zwischen den Business-Services und den zugrundeliegenden technischen Services herzustellen. Für IT-Organisationen sind diese Zusammenhänge jedoch wichtig, wollen sie Strategie- und Budgetplanungen korrekt vornehmen. Im Idealfall erleichtert der Servicekatalog die Arbeit der IT erheblich, indem die Bedürfnisse der Nutzer und die wirtschaftlichen Anforderungen in Einklang gebracht werden.
Wie kann ein IT-Servicekatalog optimiert werden? Gilt es, einen bestehenden Servicekatalog zu verbessern und auf individuelle Bedürfnisse abzustimmen, benötigt die IT detaillierte Prozesskenntnisse. Hierfür ist eine enge Abstimmung mit den Anwendern und Geschäftsführern notwendig. Nur so wird es gelingen, den wirtschaftlichen Nutzen von einzelnen Services zu identifizieren und deren Kosten in Relation zu setzen.
Im zweiten Schritt sollte die IT-Infrastruktur inventarisiert werden. Das kann mit Hilfe so genannter Discoverytools geschehen. Sie erkennen die Konfiguration einzelner Hardware- und Softwareelemente und deren Abhängigkeiten untereinander. Auf diese Weise entsteht ein vollständiges Bild aller Services, ein so genanntes Servicedaten-Modell. Es dokumentiert alle technischen Merkmale und Business-Komponenten eines Services, beispielsweise dessen Funktion, die Zielgruppen und Kosten, und bildet die Informationsgrundlage für ein umfassendes Service Portfolio Management.
Ein letzter wichtiger Schritt ist die Definition von service- und prozessbasierenden Leistungskennzahlen (Key Performance Indicators = KPIs). Sie beziehen sich typischerweise auf die Verfügbarkeit und Erbringungszeit eines Services oder die Anzahl von Fehlermeldungen. Kennzahlen sind ein wichtiges Instrument, um die einwandfreien Funktionen von Services und der unterstützenden technischen Prozesse sicherzustellen. So wird die tatsächliche Qualität des Katalogs messbar. Darüber hinaus können alle ermittelten Defizite in kontinuierliche Verbesserungsmaßnahmen einfließen und beseitigt werden.
Was versteht man unter einem Service Portfolio Management? Das Service Portfolio Management verfolgt das Ziel, bestehende Services kontinuierlich zu


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*