CMDB: alle IT-Komponenten und -Services im Blick

Alltag in der IT-Abteilung: Ein Server im Rechenzentrum stürzt wegen einer defekten Hardware-Komponente ab. Welche Geschäftsprozesse sind davon betroffen, welche Service Level sind dadurch in Gefahr und wer muss benachrichtigt werden? Die IT-Abteilung muss reagieren.

Oder ein zweites Szenario: Eine Änderung an einer wichtigen Geschäftsanwendung muss schnell auf die entsprechenden Clients verteilt werden. Wer setzt diese Anwendung ein, auf welchen virtuellen Servern ist die Anwendung konfiguriert und welche physischen Server stehen dahinter?

Die Anforderungen an das sogenannte Configuration Management in der IT wachsen täglich. Gründe sind unter anderem, dass die IT-Abteilung Geschäftsprozesse mit technischen Lösungen unterstützen, Lizenzvereinbarungen optimieren und Service-Anfragen schnell bearbeiten soll – und das alles natürlich zu möglichst niedrigen Kosten. Um das zu erreichen, sind in modernen IT-Abteilungen viele Prozesse standardisiert.

Das ITIL-Regelwerk (IT Infrastructure Library) stellt für die Praxis Beispiele (Best Practices) zur Optimierung dieser Abläufe bereit. ITIL schafft – richtig umgesetzt – die Basis für sichere und verfügbare IT-Dienstleistungen.

Die meisten Ausfälle in der IT werden durch Probleme verursacht, die auf Konfigurationsänderungen in der Infrastruktur zurückzuführen sind. Eines der Hauptziele des Configuration Managements nach ITIL ist es daher, eine Configuration Management Database (CMDB) zur Verwaltung der Komponenten eines IT-Systems einzurichten. In dieser zentralen Datenbank sind alle wichtigen IT-Komponenten und deren Zusammenhänge beziehungsweise Abhängigkeiten beschrieben. Wie eine CMDB inhaltlich und in ihrer Architektur auszusehen hat, gibt ITIL nicht vor, da die IT-Landschaft jedes Unternehmens individuell ist.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago