Hochschule Hamm-Lippstadt integriert ihr IT Service Management

Die Hochschule Hamm-Lippstadt setzt im IT Service Management auf eine Kombination von Open Source-Lösungen: openITCOCKPIT für das System-Monitoring, i-doit für die IT-Dokumentation und OTRS als Ticketsystem. Die Lösungen sind miteinander integriert und sorgen so für die Überwachung der IT-Landschaft. [...]

Die Hochschule Hamm-Lippstadt dokumentiert ihre IT seit 2012 mit der Configuration Management Database (CMDB) von i-doit. Während die IT früher in Exceltabellen und Wikis erfasst wurde, stand für die Hochschule spätestens beim Umzug in neue Gebäude fest, dass für die Dokumentation der Räume, Geräte und Services eine vollständige Inventarisierungssoftware nötig war. Die Wahl fiel auf i-doit, weil damit die meisten und wichtigsten Systeme erfasst werden können.
IT-Grundschutz
Auch das Thema IT-Sicherheit plante die Hochschule mit i-doit abzudecken. Seit 2013 hat die Bildungseinrichtung jährlich bis zu 10.000 Objekte in i-doit erfasst, beim Abschluss des Projekts sollen es ca. 50.000 sein. Heute schon bildet i-doit die zentrale Dokumentationsplattform der Hochschule und erfasst die gesamte IT-Infrastruktur. Für das System bezieht die Hochschule Subscription und Support vom i-doit-Partner it-novum. Da i-doit laufend weiter gepflegt wird und ständig neue Objekte dazu kommen, steht mit it-novum ein zuverlässiger Partner zur Verfügung, der das System wartet und bei Problemen schnell und kompetent hilft.
openITCOCKPIT: Monitoring mit Schnittstelle zur IT-Dokumentation
Für die IT-Überwachung führte die Hochschule bereits 2012 Nagios ein. Der Aufwand für die Einrichtung eines funktionierenden Monitorings war sehr hoch, weil bei Nagios alle Konfigurationen manuell erstellt werden müssen. Eine ausreichende grafische Konfigurationsoberfläche war zum damaligen Zeitpunkt nicht erhältlich. Daher führte die Hochschule die Software PRTG von Paessler ein, da PRTG ein benutzerfreundliches und klickbasiertes Userinterface bietet. Einen Nachteil hatte PRTG jedoch: Es konnte sich Informationen nicht aus i-doit als der zentralen IT-Plattform der Hochschule holen. Die doppelte Datenpflege in den beiden autarken Systemen war sehr aufwändig und sollte zukünftig vermieden werden.
Die Wahl fiel daher auf die Monitoring-Lösung openITCOCKPIT, weil sie über eine Schnittstelle zu i-doit verfügt. openITCOCKPIT ist Nagios-basiert, bietet aber eine grafische Weboberfläche und ist auf die Bedürfnisse von Unternehmen ausgelegt. Das System stellte sich als die richtige Wahl heraus: IT-Komponenten müssen dank der Schnittstelle nach dem Anlegen in der CMDB nicht noch einmal extra im Monitoring angelegt werden, sondern werden über die Schnittstelle automatisch in openITCOCKPIT synchronisiert.
OTRS: Ticketsystem mit Anschluss an die IT-Dokumentation
Im Helpdesk-Bereich setzt die Hochschule das Ticketsystem OTRS ein. Nachdem durch die openITCOCKPIT-i-doit-Schnittstelle Monitoring und IT-Dokumentation erfolgreich miteinander verbunden wurden, wurde auch OTRS mit dem Monitoring integriert. Dadurch ist es möglich, Tickets aus dem Monitoring heraus automatisiert anzustoßen und wieder zu schließen. So öffnet openITCOCKPIT ein Ticket in OTRS, wenn sich der Status eines Services geändert hat, z.B. ein Server nicht erreichbar ist. Funktioniert der Server wieder erwartungsgemäß, meldet openITCOCKPIT dem Ticketsystem, dass das Ticket wieder geschlossen werden kann. Die Anbindung funktioniert auch umgekehrt.


Bildquelle: Luftaufnahme: „HSHL-Luftbilder: Hans Blossey“


Mehr Artikel

Oliver Köth, Chief Technology Officer, NTT DATA DACH (c) NTT DATA
News

GenAI-Avatare als Webbereiter für die Zukunft

Der Blick in die Zukunft gleicht oftmals einem Blick in die Glaskugel. Dennoch wollen und müssen Unternehmen wissen, was auf sie zukommt, um sich optimal auf neue Herausforderungen einstellen zu können. Generative KI und damit entwickelte Avatare können dabei helfen, indem sie völlig neue Einblicke ermöglichen. NTT DATA beantwortet die wichtigsten Fragen rund um die Methode. ​ […]

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*