CMDB: Auf die Pflege kommt es an

Im ITIL-Regelwerk spielt die CMDB eine wichtige Rolle. Die Datenbank (heute oftmals nicht eine zentrale, sondern mehrere verteilte Datenbanken) beschreibt alle wichtigen IT-Komponenten und deren Zusammenhänge sowie Abhängigkeiten. Neben den technischen Daten eines PCs oder Servers, deren Software und Netzanbindung, gehören dazu die Angaben zum Standort, zu den Benutzern sowie Vertragsdaten wie Lizenzen, Garantien, Service-Level-Agreements, Wartungsabkommen und Dokumentationen. Auch Informationen zum Produktlebenszyklus, zu IT-Services oder zu den Geschäftsprozessen zählen dazu.

Doch CMDB ist nicht gleich CMDB. Schließlich liefert ITIL keine konkreten Aussagen darüber, wie eine CMDB aufgebaut, gepflegt und verwaltet wird. „Bislang hat sich noch kein Standardformat durchgesetzt. Der Aufbau und die Funktion einer CMDB sind in jedem Unternehmen individuell und etwa von Branche und Größe abhängig“, erläutert Ralf Weber, Leiter der Geschäftsstelle Köln der Networks Direkt GmbH. Das Unternehmen gehört zur Direktgruppe und hat sich auf IT Infrastruktur-Beratung sowie IT-Automation spezialisiert.

Grundsätzlich sollte die CMDB immer auf die jeweiligen Anforderungen der IT und der Fachabteilungen hin entwickelt und optimiert werden. Aus ökonomischen Gründen wird die IT nur die Daten von IT-Anwendungen in der CMDB pflegen, die für den reibungslosen Ablauf der wichtigsten Geschäftsprozesse notwendig sind. Dazu Ralf Weber:
„Die Abbildung jeglicher Komponenten der IT-Infrastruktur in einer CMDB ist sicherlich die Wunschvorstellung, die Konzentration auf zentrale und geschäftskritische Abläufe im Unternehmen dagegen ein gutes und erreichbares Ziel.“

Herausforderung: Komplexität und Dynamik der IT

Die zentrale Aufgabe der IT im Unternehmen ist die optimale Unterstützung der Geschäftsprozesse mit Hilfe von IT-Anwendungen und -Services. Um diese bereitzustellen, sind IT-Komponenten notwendig, sprich Hardware, Software und Services. Neben der Applikation können das eine Vielzahl von Clients (PCs, Notebooks, Tablet PCs etc.), Webserver, Datenbanken, Datenbankserver, Netzwerkkomponenten, Betriebssystem, Security-Software, IP-Adresse und so weiter sein. Das heißt: Die Bestandteile eines IT-Services gegenüber den Fachabteilungen und deren Verknüpfungen können schnell sehr komplex werden.

Eine besondere Herausforderung für die Dokumentation in der CMDB stellt die Virtualisierung dar. „Virtuelle Maschinen lassen sich nicht mehr eindeutig physischen Maschinen zuordnen“, so Weber. Er würde sie daher als eine Art Workload definieren, der Elemente wie CPUs, Festplatten-Speicher, Betriebssystem, Datenbanklizenzen, Netzwerkzugang etc. benötigt. „All das muss sich auch in der CMDB sinnvoll niederschlagen.“

Die CMDB führt Informationen über alle IT-Komponenten zusammen, die für einen Geschäftsprozess lebenswichtig sind. Sie bildet die zentrale Datenbasis für den Zugriff durch unterschiedliche Abteilungen im Unternehmen. Beispiel Help Desk: Meldet ein Anwender eine Störung („Bei meinem Notebook funktioniert der USB-Anschluss nicht“, „Der Mail-Client braucht 30 Sekunden, um eine E-Mail anzuzeigen“), müssen die Service-Mitarbeiter das Problem eingrenzen und möglichst exakt identifizieren. Hier hilft eine gut gepflegte CMDB, wenn komplexere Beziehungen als Datenbankeintrag vorhanden sind. In der Regel schließt sich hier auch die Schnittstelle von der CMDB zum Ticketsystem (in der ITIL-Terminologie Incident Management) an.

Ein anderes Einsatzszenario kann aus der Finanzbuchhaltung im Rahmen einer Inventur kommen. Sie greift beispielsweise bei der Inventur auf die CMDB zu, um festzustellen, ob Inventurgüter mit den Informationen aus der CMDB übereinstimmen, zum Beispiel die Seriennummer oder der Zustand (neu/defekt/außer Wartung/abgeschrieben). Auch hier sind aktuelle Daten sehr wichtig, damit zu jederzeit ein genauer Überblick über die IT-Infrastruktur und die Prozesse im Unternehmen gewährleistet ist. Die der IT innewohnende Dynamik macht dies aber besonders schwierig. Kurze Innovationszyklen, häufige Updates, neue BIOS-Einträge oder der Austausch von kaputten Geräten – all diese Veränderungen sollten sich am besten sofort auch in der CMDB finden.

Hoher Automatisierungsgrad als Ziel

Das bedeutet im Idealfall eine Pflege der CMDB vierundzwanzig Stunden am Tag, an sieben Tagen in der Woche. Mit manuellen Mitteln ist das eine fast unmögliche Aufgabe. Wenn überhaupt, ist dafür sehr viel Zeit, Geld und Personaleinsatz notwendig, abgesehen vom Fehlerpotenzial bei der Erfassung der Daten (Tippfehler, Redundanzen etc.). „Bei der manuellen Pflege ist es nicht gewährleistet, dass die Daten in Echtzeit in die CMDB wandern. Ziel ist daher ein hoher Automatisierungsgrad bei der Aktualisierung der Daten“, betont Ralf Weber.

Bestellt ein Mitarbeiter beispielsweise ein neues Notebook, wird es beim Wareneingang im ERP-System aufgenommen und dann an die IT weitergegeben. Sobald die IT-Abteilung den neuen Asset ausrollt, wird er in der System-Management-Software inventarisiert und mit einer Seriennummer versehen. Diese Daten werden dann automatisch in die CMDB übertragen und dort mit anderen relevanten Daten, etwa dem Einsatzor, verknüpft.

Auch Suchwerkzeuge zum automatischen Auffinden von IT-Komponenten sind unabdingbar, wenn die CMDB sinnvoll zu nutzen sein soll. Diese „Discovery-Tools“ (auch als Inventory oder Scan Tools bekannt) tragen sehr viel zur Pflege der CMDB bei, da sie Service-Beziehungen aufzeigen und weitgehend automatisch in der Datenbank ablegen. „Unternehmen sollten daher in Automatisierung investieren, damit die Informationen aus den verschiedenen Quellen automatisch in die CMDB einfließen“, so Weber. „Denn ein höherer Automatisierungsgrad führt zu einer niedrigeren Fehlerquote, aktuelleren Daten und damit zur besseren Pflege der CMDB.“

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago