Strategien


CMDB und Monitoring einführen

Vier Praxisbeispiele für den ITSM-Einsatz

09. August 2016
freier Journalist.
Neue Komponenten wie Monitoring oder CMDB im IT-Service-Management einzuführen, ist für IT-Leiter meist ein Großprojekt. Vier Anwenderunternehmen berichteten von ihren Erfahrungen bei der Einführung von Monitoring, IT-Dokumentation und Ticket-System.

Das Informationsverarbeitungszentrum (IVZ) der öffentlich-rechtlichen Rundfunkanstalten, das Fraunhofer Institut, die Stadtwerke Gießen und die Sparkasse Bad Hersfeld-Rotenburg haben erfolgreich eine Configuration Management Database (CMDB) und ein Monitoring-System eingeführt, und damit die Qualität ihres IT-Service-Managements deutlich gesteigert. Von ihren Erfahrungen berichteten die vier Unternehmen im Praxis-Workshop ITSM, den die IT-Dienstleister synetics und it-novum für knapp 40 Power-User im hessischen Hünfeld veranstalteten.

Auf der Agenda standen Strategien, Anforderungen und das richtige Vorgehen bei der Implementierung. In der Diskussion mit den Teilnehmern wurde schnell klar, dass erfolgreiche Projekte klein anfangen und dann inkrementell wachsen. Zudem müssen Regelwerke für die Mitarbeiter nicht nur erarbeitet, sondern auch entschlossen durchgesetzt und die Systeme kontinuierlich aktualisiert werden.

Einführung einer CMDB beim öffentlich-rechtlichen Rundfunk

Das IVZ ist der zentrale IT-Dienstleister für mehrere ARD-Sender sowie das ZDFund beschäftigt etwa 130 Mitarbeiter. Vor der Einführung der CMDB erfasste das IVZ alle IT-Komponenten in verschiedenen Wikis, Excel- oder Word-Dateien. Durch die Einführung einer IT-Dokumentation gibt es jetzt eine einheitliche Datenbasis, die 90 Prozent der "alternativen" Erfassungsformen überflüssig macht.

Jörg Middendorf, Administrator beim IVZ, freut sich über mehr Transparenz durch die CMDB.
Jörg Middendorf, Administrator beim IVZ, freut sich über mehr Transparenz durch die CMDB.
Foto: it-novum GmbH

Für das IVZ fungiert die CMDB als wichtige Planungsgrundlage: Wird ein neuer Server angeschafft, ist im System hierfür bereits der Rack-Platz und die IP-Adresse festgelegt, so dass jeder Mitarbeiter weiß, wo der Server eingebaut werden soll, welche Stromleiste verwendet werden soll, etc. "Die CMDB schafft Transparenz im IT-Betrieb und stellt damit eine große Arbeitserleichterung dar", sagt Jörg Middendorf, Unix- und Storage-Administrator des IVZ. "Vor Beginn eines solchen Projekts sollte man sich aber vergegenwärtigen, dass eine CMDB kontinuierlich gepflegt und aktualisiert werden muss".

Projektablauf: Von den Gebäuden zur Software

In einem ersten Schritt erstellte das IVZ eine Übersicht über alle 300.000 Items, die ITIL-konform in der CMDB erfasst werden sollten. Anschließend wurden im Rahmen der Umsetzung zunächst die Gebäude und Hardware der IT-Infrastruktur der Rundfunkanstalten in der IT-Dokumentationssoftware i-doit erfasst. Es folgten Server, Switches, Kabel und weitere Komponenten, die das IVZ mit der Discovery-Software JDisc des gleichnamigen Herstellers automatisch registrierte und in i-doit importierte. Das ersparte viel Arbeitsaufwand. "Dennoch sollte der Zeitbedarf für manuelle Nacharbeiten nicht unterschätzt werden", mahnt Middendorf. Als weitere wichtige Grundlagen nennt er auch die Erstellung eines Regelwerks für die Erfassung der Items sowie die gründliche Schulung der Mitarbeiter.

Best Practice: Mitarbeiter einbinden

Eine der größten Herausforderungen bei der Einführung eines CMDB ist, den Dokumentationsvorgang regelkonform umzusetzen. Das betrifft in erste Linie die Mitarbeiter, die ihre gewohnten Arbeitsabläufe dauerhaft ändern müssen - fallen sie in gewohnte Arbeitsabläufe zurück, kann das die Erstellung einer CMDB deutlich erschweren. Mit folgenden Anwendertipps schaffen Unternehmen die Grundlagen für spätere Datenqualität:

  • Kollegen und Mitarbeiter frühzeitig einbinden: regelmäßig Nachfragen, welche Informationen die Mitarbeiter für ihre Arbeit benötigen, um eine Grundakzeptanz für das System zu erreichen;

  • eingegebene Daten und Arbeitsabläufe in der Anfangszeit immer wieder überprüfen;

  • konsequent nachhaken und konstruktive Fehlersuche, wenn Regeln nicht eingehalten werden.

JDisc überprüft regelmäßig die CMDB

Das IVZ gab noch eine weitere Erkenntnis aus der Systemeinführung weiter: Um ein Ziel von 98 Prozent validen Daten zu erreichen, wird jetzt mehrmals pro Jahr der gesamte Datenbestand überprüft, mögliche "Daten-Leichen" werden entfernt. Auch dafür lässt sich JDisc einsetzen, das selbstständig die Infrastruktur durchforstet, neue Komponenten automatisch erfasst und in i-doit lädt.

Unentbehrlich für die richtige Bedienung der CMDB sind Checklisten, mit denen die IVZ-Mitarbeiter neue Items erfassen. Hierin ist zum Beispiel auch beschrieben, nach welcher Vorgehensweise neue Server in Betrieb genommen werden. Nachdem das IVZ ein Dokumentenmodul eingeführt hat, um Ausgabescheine für neue Geräte automatisch zu generieren, ist desweiteren geplant, IT-Services abzubilden und das Ticketsystem mit der CMDB zu verknüpfen. Der höhere Automatisierungsgrad soll nicht nur den manuellen Aufwand weiter senken, sondern auch die regelmäßige Überprüfung der Datenqualität unterstützen. Auch hier bestätigt sich: Ohne eine kontinuierliche Kontrolle sinkt die Qualität des Systems und damit auch die Akzeptanz der Nutzer.

Personen und Zuständigkeiten erfassen

Für diese Aufgabe lässt sich der Verzeichnisdienst Active Directory nutzen. Dadurch können nicht nur Personen und ihr Standort in die CMDB übernommen werden, sondern auch deren Abteilungen, Telefonnummern und E-Mail-Adressen. Es sollten aber nicht pauschal alle Mitarbeiter übernommen werden, sondern nur diejenigen, die auch mit den Systemen und Items arbeiten.

Agentenlose IT-Dokumentation

Insbesondere in Forschung und Lehre führen Institute oder Fakultäten häufig datenschutzrechtliche Bedenken an, wenn Agents oder Skripte auf ihren Systemen laufen sollen. Tipp: Bitten Sie Ihre Partner einfach darum, die benötigten Daten bereitzustellen - angesichts des selbst zu leistenden Arbeitsaufwands, sind viele häufig doch offen für die Installation von Agenten. Mit der IT-Discovery-Lösung JDisc ist aber auch eine agenten- und skriptlose Erfassung von Items möglich. Zudem lassen sich über die offenen Schnittstellen von i-doit und openITCOCKPIT Daten direkt abfragen. Damit können Unternehmen auch Informationen aus externen Quellen in ihre CMDB einbinden.

Einführung einer CMDB bei einer Sparkasse

Wie über eine CMDB gesetzliche Rahmenvorschriften eingehalten werden können, zeigte Jürgen Klöpfel von der Sparkasse Bad Hersfeld-Rotenburg in seinem Vortrag. Die Sparkasse betreibt zirka 30 Geschäftsstellen mit jeweils eigener IT-Infrastruktur. Auch wenn die Bank ihr Rechenzentrum im vergangenen Jahr an einen externen Dienstleister ausgelagert hat, ist die interne IT weiter für die Verwaltung der Hardware und Infrastruktur zuständig.

"Unternehmensspezifische Items lassen sich einfach zum Dokumentationskatalog hinzufügen", sagt Jürgen Klöpfel von der Sparkasse Bad Hersfeld-Rotenburg.
"Unternehmensspezifische Items lassen sich einfach zum Dokumentationskatalog hinzufügen", sagt Jürgen Klöpfel von der Sparkasse Bad Hersfeld-Rotenburg.
Foto: it-novum GmbH

Anstoß für die Einführung einer CMDB waren die gesetzlichen Vorschriften zur IT-Sicherheit für Banken. Da die Finanzinstitute von Seiten des Bundesamts für Sicherheit (BSI) spezifischen Compliance-Vorschriften unterliegen, bildet die Sparkasse mit dem CMDB-System nicht den Ist-Zustand ab, sondern dokumentiert den Soll-Zustand. Dadurch ist für jeden Mitarbeiter ersichtlich, welches Gerät wo stehen sollte und welche Lizenzen beispielsweise darauf laufen müssen. Der Vortrag zeigte zudem, dass IT-Dokumentation und Monitoring auch bei kleineren Infrastrukturen mit rund 4.000 Items Sinn machen - und nicht erst bei mehreren hunderttausend Geräten.

Projektablauf: Hardware und Software über die IP zuordnen

Wie das IVZ begann auch die Sparkasse das CMDB-Projekt mit der Erfassung von Gebäuden und Geräten. Anschließend wurden die Systeme (Fat Clients) ausgelesen und importiert. Auf diese Weise konnten sie gleich den richtigen Gebäuden und Räumen über die IP zugeordnet werden. Dass sich nicht nur Server, Clients oder Drucker erfassen lassen, sondern auch LAN- und WAN-Verbindungen, sorgt für einen komfortablen Implementierungsprozess. Treten Störungen auf, kann die Sparkasse jetzt Informationen aus der CMDB in das Ticketsystem des Telekommunikationsanbieters kopieren und das Ticket sofort absenden.

Best Practice: Anbindung von Active Directory

Auch das Hinzufügen weiterer Nutzer ist komfortabel: Durch die Anbindung an das Active Directory werden neue User bei ihrer Erstanmeldung automatisch in i-doit erfasst. Über das granulare Rechtesystem lässt sich genau festlegen, bei welchem Element ein Mitarbeiter Lese- oder Schreibrechte hat. So steuert die Sparkasse beispielsweise, welche Personen sich nur um Handys und mobile Geräte kümmern und wer für stationäre Geräte verantwortlich ist. Jürgen Klöpfel schätzt an i-doit neben dieser Feingranularität besonders die Erweiterungsmöglichkeiten: "Unternehmensspezifische Items lassen sich einfach erstellen und zum Dokumentationskatalog hinzufügen", sagte Klöpfel.

Zur Startseite