ITSM Glossar

ITSM-Begriffe  verständlich erklärt

Wer sich mit IT im Allgemeinen und IT-Dokumentation im Speziellen beschäftigt, stößt unweigerlich auf zahlreiche Fachbegriffe. In unserem Glossar erklären wir diese Begriffe auf leicht verständliche Weise. So können Sie auch dann mitreden, wenn Sie nicht in der Welt des ITSM zu Hause sind.

Ihnen fehlt noch ein Stichwort oder Sie haben einen Verbesserungsvorschlag? Lassen Sie es uns wissen. Wir erweitern unseren ITSM Glossar kontinuierlich und freuen uns über Anregungen.

Ausfallsimulation

Ausfallsimulationen dienen zur Untersuchung der IT-Infrastruktur hinsichtlich Sicherheit, Stabilität und Zuverlässigkeit. Mit den Ergebnissen können dann vorbeugende oder korrigierende Maßnahmen im Falle eines Impacts geplant werden. 

Durch eine Ausfallsimulation kann z.B. der Ausfall eines wichtigen Servers simuliert werden. Dazu müssen die Abhängigkeiten zwischen Systemen und Diensten bekannt sein. So kann nachverfolgt werden, welche Nebensysteme, Standorte, Personen oder Netze im Falle des Versagens eines Systems in Ihrer Funktion beeinträchtigt sind. Eine solche Untersuchung wird auch Impact-Analyse genannt.
Durch die daraus resultierenden Informationen und Erkenntnisse können weitergehende Planungen getätigt werden. Beispielsweise kann eine Folgemaßnahme die Beschaffung eines weiteren Systems sein, das bei einem Ausfall des Hauptsystems dessen Aufgaben übernimmt.

Active Directory

Active Directory ist ein Verzeichnisdienst von Microsoft. Er kommt bei Windows Server 2000 und Windows Server 2003 zum Einsatz. Mit einem Active Directory kann die Struktur und das Netzwerk einer oder mehrerer Organisationen mit seiner räumlichen Verteilung nachgebildet werden. Ab Windows Server 2008 wird Active Directory als Active Directory Domänendienste (ADDS) bezeichnet.

Active Directory kann über das LDAP (Lightweight Directory Access Protocol) / LDAPS (Lightweight Directory Access Protocol over SSL) Protokoll ausgelesen werden. Damit lassen sich Informationen über vorhandene Computer, Benutzer und Gruppen zu erhalten.

Grundvoraussetzung für die Einrichtung eines Active Directory Domänendienstes unter Windows Server 201X

  • DNS
  • SMB / SMBv3 (Server Message Block)
  • Kerberos (Benutzerauthentifizierung)
  • LDAP (Lightweight Directory Access Protocol)

Alternativen um einen Verzeichnisdienst auf LINUX / UNIX basierten Betriebssystemen einzurichten stellen Open-LDAP und Samba dar.

Berechtigungskonzept (Benutzer- und Rollenkonzept)

In einem Berechtigungskonzept wird beschrieben, welche Regeln beim Zugriff auf ein IT-System für einzelne Nutzer und Nutzergruppen gelten. Damit ist ein Berechtigungskonzept ein wichtiger Teil des Datenschutzes in einem Unternehmen.

Benutzer- und Rollenkonzepte haben sich in Software und Verwaltungsdiensten als sinnvolles Konzept bewährt. Sie dienen der Regelung des Zugriffs auf Daten, Funktionen, Ressourcen und Informationen.

Häufig werden dazu einheitliche Sicherheitsgruppen für die jeweiligen Abteilungen, externe Dienstleister oder Organisationen erstellt. Diese Sicherheitsgruppen besitzen jeweils einen eigenen Satz an Zugriffsrechten. Zu diesen Gruppen können Benutzer hinzugefügt werden. Diese erhalten dann automatisch die Berechtigungen der Gruppe, um auf bestimmte Teile eines Systems Zugriff zu erhalten.

Sicherheitsgruppen haben den Vorteil, dass der Aufwand gegenüber der Konfiguration für jeden einzelnen Benutzer drastisch reduziert wird. In den Benutzerrechten werden lediglich individuelle Anforderungen realisiert. Dies kann z. B. ein benötigter Zugriff auf eine Netzwerkressource sein, wenn der betroffene Mitarbeiter in einem Projekt mitwirken soll.

Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist Ansprechpartner für alle Themen zur IT-Sicherheit. Es ist als Bundesbehörde dem Bundesministerium des Innern zugeordnet.

Das BSI arbeitet mit Unternehmen und öffentlichen Stellen gleichermaßen zusammen. Es informiert über wichtige Themen der Informations- und Kommunikationstechnik. Darüber hinaus entwirft und entwickelt es auch IT-Sicherheitsanwendungen und führt Zertifizierungen von IT-Systemen hinsichtlich Ihrer Sicherheitseigenschaften durch.

Das BSI stellt die IT-Grundschutzkataloge kostenlos zur Verfügung. Mit deren Umsetzung können Unternehmen ein hohes Maß an IT-Sicherheit erreichen. Aktuell ist auch eine ISO 27001-Zertifizierung nach IT-Grundschutz möglich.

Für Privatnutzer bietet das BSI ebenfalls einen Service an. Dieser wird “BSI für Bürger” genannt.

Business Service Management (BSM)

Das Business Service Management verbindet die IT-Services mit den Geschäftsprozessen. Es hat eine Verbesserung der Abstimmung zwischen IT und Geschäftsprozessen zur Aufgabe. Dies wird durch die Darstellung der Abhängigkeiten zwischen Geschäftsprozessen und IT erreicht. Ferner Untersucht das BSM die Auswirkungen von IT-Ausfällen auf die Geschäftsabläufe.

Grundsätzlich besteht im BSM immer eine Verknüpfung zwischen mindestens einem Geschäftsprozess und einem IT-Service. Ein Business Service kann aber auch ausschließlich aus einem IT-Service bestehen. Dies ist z. B. bei einem Onlineshop der Fall, über den Kunden Waren und Produkte bestellen können.

Change Management

Das Änderungsmanagement ist Teil des Konfigurationsmanagements und definiert Prozesse zur Dokumentation und Durchführung von Änderungen an Software und Systemen.

Ziel des Change Managements ist es, Änderungen nur dann durchzuführen wenn

  • Ressourcen ermittelt sind
  • mögliche Folgen eingeschätzt wurden
  • ein Zeitpunkt bestimmt ist und
  • die Freigabe durch eine autorisierte Stelle (Genehmigungsprozess) vorliegt.

Configuration Management Database (CMDB)

Eine CMDB ist eine Datenbank, die alle relevanten Informationen über die IT-Infrastruktur einer Organisation beinhaltet.

In der CMDB werden u.a.

  • Objekte (CI – Configuration Items) mit Informationen erfasst
  • die Beziehungen zwischen Objekten dargestellt (Standort, Integration, bestimmter Person zugewiesen / ausgehändigt),
  • Objekte mit Dokumenten verknüpft
  • der Status jedes Objekts (Betriebsbereit / defekt / in Reparatur) dokumentiert
  • verantwortliche Personen erfasst.

Die CMDB enthält bereits alle relevanten vorhandenen Informationen über die IT-Landschaft. Diese Informationen werden kontinuierlich durch entsprechende Prozesse (sog. Konfigurationsmanagementprozesse) aktuell gehalten.

Manche Systeme oder Systemumgebungen greifen auf die Daten der CMDB zurück. So ist eine CMDB immer die Basis für ein IT Service Magement.
Andere Systeme tauschen Daten mit der CMDB aus oder dienen im Rahmen des Konfigurationsmanagement der Aktualsierung des Datenbestandes. Dies trifft beispielsweise auf das ISMS (Information Security Management System) zu, aber auch auf Netzwerk-Monitoring und -Discovery.

Dynamic Host Configuration Protocol (DHCP)

DHCP ist eines der wichtigsten Kommunikationsprotokolle in der IT-Technik, um angeschlossene Clients ohne zusätzliche Konfiguration in ein Netzwerk einzubinden. Dabei erhält der Client verschiedene Informationen vom DHCP-Server wie z.B.

  • die ihm zugewiesene IP-Adresse
  • die Netzmaske
  • den zuständigen DNS-Server und
  • das Netzwerk-Gateway.

Domain Name System (DNS)

Das DNS ist neben DHCP einer der wichtigsten Netzwerkdienste. Es ist für die Namensauflösung in Netzwerken verantwortlich. 

Das DNS funktioniert grundlegend wie ein Telefonbuch. Der Anwender kennt in der Regel den Namen, z.B. die Adresse einer Website. Sendet er nun eine Anfrage an diese, übersetzt das DNS den angegebenen Namen in eine IP-Adresse.

Das DNS kann auch eine Ursache für ernsthafte Netzwerkstörungen sein. Oftmals ist ein falsch konfigurierter oder nicht erreichbarer DNS-Server die Ursache dafür, dass Systeme, Dienste und Programme nicht ordnungsgemäß funktionieren.

Data Center Infrastruktur Management (DCIM)

Das DCIM wird eingesetzt, um die Auslastung eines Rechenzentrums und den Energieverbrauch der Komponenten zu messen und steuern.
Dabei erfasst das DCIM nicht nur die IT-Anlagen selbst, sondern auch Teile der Gebäudeinfrastruktur. Dazu zählen Stromanschlüsse, Steckdosen und Verteilerleisten sowie Klimaanlagen. Damit befasst sich das DCIM mit allem, was für die Verwaltung und Steuerung der Systeme, der Energieversorgung und Wärmeregulierung notwendig ist.

Hersteller-Audit

Ein Hersteller-Audit oder auch Lizenzaudit wird in den letzten Jahren vermehrt durch Hersteller von Hard- und Software initiiert. Aufgrund der abgeschlossenen Verträge haben die Hersteller die Möglichkeit, den ordnungsgemäßen Lizenzgebrauch zu überprüfen.

Sollte die mögliche Auditierung kein Bestandteil der Lizenzvereinbarung sein, greift §101 des Urheberrechtsgesetzes. Dieser stellt einen Anspruch auf Auskunft sicher.
Die Hersteller erhalten vor einem Audit eine Übersicht über die im Unternehmen eingesetzten herstellerspezifischen Lizenzen. Eine IT-Dokumentation mit einem Lizenzmanagement ist demnach eine gute Vorbereitung auf ein Audit.

Impact

Ein Impact bezeichnet in der IT eine Auswirkung auf ein System oder eine Infrastruktur. Dabei wird zwischen eigenen Impacts und fremden Impacts unterschieden.

Eigene Impacts betreffen vor allem Stromausfälle, fehlerhafte Sicherungen oder Brände. Fremde Impacts bezeichnen alle Störungen, die durch Dritte verursacht wurden, wie z.B. Schadsoftware, Diebstahl oder Social Engineering.

Durch Ausfallsimulationen können verschiedene Impacts simuliert werden, ohne die IT-Infrastruktur zu gefährden. Das IT-Sicherheitskonzept sollte mögliche Impacts und deren Auswirkungen genau betrachten. So können Mitarbeiter sensibilisiert und geeignete Maßnahmen bereits im Vorfeld (präventiv und korrektiv) getroffen werden.

IT-Verantwortliche müssen sich regelmäßig über neue mögliche Impacts (z.B. neu auftretende Schadsoftware) informieren. Weiterhin müssen sie ihr Sicherheitskonzept in regelmäßigen Abständen (PDCA-Zyklus) und bei Änderungen aktualisieren.

Informationssicherheits-Managementsystem (ISMS)

Ein ISMS bezeichnet den Prozess zum Aufbau der Informationssicherheit und deren kontinuierliche Verbesserung.

Grundlage für das IT-Sicherheitsmanagement sind in der DACH-Region meist die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) definierten Standards 200-1 und 200-2.

Der BSI-Standard 200-1 “Managementsysteme für Informationssicherheit” beschreibt, wie ein Managementsystem aufgebaut werden kann. Der BSI-Standard 200-2 “IT Grundschutz Methodik” hingegen definiert Methoden des Aufbaus, der Überprüfung und der Erweiterung eines ISMS. Auch die Norm ISO 27001 ist eine bedeutende Grundlage in diesem Zusammenhang.

Notwendige Punkte, um ein ISM einzuführen:

  • die Gefährdungslage muß analysiert werden
  • Sicherheitsziele sollten definiert sein
  • Strategien und Leitlinien müssen entwickelt werden
  • eine geeignete Organisationsstruktur für Informationssicherheit soll vorhanden sein
  • geeignete Sicherheitsmaßnahmen für die gesamte Informationsverarbeitung müssen festgelegt werden.

ISO 27001

Die DIN ISO 27001 ist eine Internationale Norm und dient als Nachweis für einen hohen Informations-Sicherheitsstandard innerhalb einer Organisation. Neben der Einrichtung eines Informationssicherheits-Managementsystem (ISMS) fordert die ISO 27001 auch die Analyse und Behandlung von Risiken (präventive & korrektive Maßnahmen).

Unternehmen können sich im Rahmen der ISO 27001 zertifizieren lassen. Die Vorbereitung der Zertifizierung ist aufwändig und stellt Organisationen vor eine Reihe Herausforderungen. Oft muss die IT-Dokumentation aufgearbeitet und alle Assets der Organisation identifiziert werden. Ebenso sind häufig auch Prozesse und Verantwortlichkeiten neu zu definieren oder umzugestalten.

Die Zertifizierung nach ISO 27001 bietet aber auch eine Reihe von Vorteilen. Dazu zählt in erster Linie die Minimierung von Haftungs- und Geschäftsrisiken. Zertifizierte Unternehmen erreichen jedoch vor allem ein Wettbewerbsvorteil, da viele Ausschreibungen eine Zertifizierung nach ISO 27001 als Anforderung nennen.

Durch die umfangreiche Analyse von Risiken und Sicherheitslücken sowohl aus technischer als auch organisatorischer Sicht, werden Bedrohungen im Vorfeld erkannt. So kann ein hohes Maß an Informationssicherheit erreicht werden. Unternehmen, die der KRITIS-Verordnung unterliegen, dient die Zertifizierung als Nachweis für das gesetzlich festgelegte Audit im 2 Jahres Turnus.

IT-Dokumentation

Eine IT-Dokumentation stellt den Ist-Zustand einer Organisation dar. Dabei werden alle benötigten Informationen (gemäß Dokumentationskonzept) erfasst und physisch oder digital abgelegt.

Eine vollständige IT-Dokumentation gibt Auskunft über

  • eingesetzte Systeme
  • deren Version und Patchlevel
  • Hardwareeigenschaften
  • installierte und genutzte Software und Lizenzen
  • Peripherie
  • Netzwerkgeräte und
  • alles, was zum Betrieb der IT-Infrastruktur notwendig ist.

Primär geht es bei der IT-Dokumentation um die Nutzbarmachung von Informationen für die Organisation.

IT Service Management (ITSM)

ITSM umfasst die Entwicklung, Verwaltung und Verbesserung von IT-(Dienst-)Leistungen, um die Geschäftsprozesse bestmöglich zu unterstützen. Neben der reinen Leistungsoptimierung wird beim IT Service Management vor allem die kundenorientierte Prozessqualität unter wirtschaftlichen Aspekten betrachtet. 

ITSM-Systeme konsolidieren Informationen in einem zentralen System aus den Bereichen

  • Risikoanalyse und -management
  • Kostenstruktur
  • Services und Verträge
  • Qualität und Quantität der vorhandenen Daten
  • Auswertung vorhandener Daten
  • Prognose über zukünftige Daten.

Ein gutes ITSM löst somit eine Vielzahl von “Insellösungen” ab. Es bietet eine Oberfläche, auf der die Daten verschiedener Systeme zusammengefasst dargestellt werden. Das schafft Transparenz und stellt sicher, dass alle Abteilungen mit dem gleichen Datenbestand arbeiten. Grundlage und zentrales Element eines ITSM ist eine CMDB.

Konfigurationsmanagement

Das Konfigurationsmanagement ist eine Zusammenfassung verschiedener Prozesse. Diese dienen dazu, Systeme, Produkte und Software in Ihrer ganzheitlichen Konfiguration in allen Phasen Ihres Produktlebenszyklus abzubilden und zu steuern. Es werden dabei nicht nur die physischen, sondern auch die funktionalen Eigenschaften betrachtet.

Dadurch können die Konfigurationen in allen Phasen und bei jeder Änderungen (Versionen) exakt nachvollzogen werden. Um diese Vielzahl an Informationen an einem Ort zu konsolidieren, wird eine CMDB genutzt. Mit ihrer Hilfe wird auch das Change-Management und seine Prozesse abgebildet.

Korrektive Maßnahme

Korrektive Maßnahmen werden für Risiken im Falle eines Eintritts geplant und sind Teil des Risiko- und Notfallmanagements. Im Falle eines Serverausfalls könnte beispielsweise ein spezielles IT-Dienstleistungsunternehmen mit der sofortigen Wiederherstellung des Systems beginnen.

Durch die Planung von korrektiven Maßnahmen werden bei einer Störung bereits im Vorfeld geeignete Maßnahmen ermittelt, um den Betrieb der beeinträchtigten Systeme schnellstmöglich wiederherzustellen.

Lizenzmanagement

Das Lizenzmanagement beschreibt den Prozess im Unternehmen, der den effizienten Umgang mit Software-Lizenzen absichert. Es stellt sicher, dass die vorhandenen Lizenzen in ausreichender Menge und der richtigen Qualität vorliegen.

Das Lizenzmanagement betrifft dabei viele andere Prozesse im Unternehmen. So werden Beschaffungsprozesse von PC-Arbeitsplätzen über das Server- und Kapazitätsmanagement bis zur Kosteneinsparung davon berührt. Ein gutes Lizenzmanagement sorgt dafür, dass sich nur die Lizenzen im Unternehmen befinden, die auch nach Soll-Konzept benötigt werden.
Weiterhin sorgt es dafür, dass Prozesse zur Beschaffung oder Lizenzverlängerung angestoßen oder vollständig automatisiert werden. Durch die Umsetzung eines Lizenzmanagements ist die Abwicklung eines Hersteller-Audits erheblich einfacher, da eine Über- oder Unterlizenzierung ausgeschlossen wird. Durch Discovery-Lösungen wie JDISC können zudem automatisiert Informationen über die im Unternehmen eingesetzten Lizenzen abgefragt werden.

Monitoring

Monitoring dient der Überwachung von Netzen, Systemen und Geräten. Dabei werden über verschiedene Protokolle wie SNMP, WMI oder ICMP Konfigurationen und Informationen von Systemen abgefragt. Anschließend werden die erhaltenen Daten in der Monitoring-Lösung strukturiert dargestellt.

Häufig werden auch durch eine Benutzerauthentifizierung Informationen von den Geräten ermittelt. Eine weitere Möglichkeit stellt die Installation eines Agenten auf dem Zielsystem dar. Zeitgemäße Monitoring-Lösungen können häufig an Ticket– und / oder Dokumentationssysteme angebunden werden. So kann ein Störungsbehebungsprozess automatisiert angestoßen und dessen Verlauf dokumentiert werden.

Beim Monitoring werden grundsätzlich zwei Varianten unterschieden:

Monitoring mit Agent

Beim Monitoring mit Agent wird auf jedem zu überwachenden System eine Software installiert. Diese ermittelt die gewünschten Statusinformationen direkt vom System und sendet sie an die Monitoring-Software.
Häufig wird auf jedem Gerät ein gesonderter Benutzer angelegt, um über die benötigten Berechtigungen zu verfügen. Der Agent sammelt unabhängig von der Verfügbarkeit des Netzwerks Daten. Dadurch kann er den Status des Geräts auch prüfen, wenn vorübergehend keine Kommunikation mit dem Managementsystem möglich ist. Zudem erhält er schneller Informationen. In manchen Szenarien kann der Agent umfangreichere Informationen sammeln, da er direkt auf dem System installiert ist.
Nachteilig ist, dass der Agent Systemressourcen vom Host benötigt und regelmäßig gewartet werden muss. Außerdem können auftretende Fehler im Agenten auch den Host beeinträchtigen.

Agentenloses Monitoring

Beim Monitoring ohne Agenten werden die benötigten Informationen über Protokolle wie z.B. SNMP, WMI oder direkt vom System nach erfolgter Benutzerauthentifizierung abgefragt. Das Monitoring funktioniert jedoch nur, wenn die Zielsysteme über das Netzwerk erreicht werden können.

Die Performance des Netzwerks hat direkten Einfluss darauf, wie schnell Daten erhoben werden können. Die Monitoring-Lösung ist in ihrer Funktionsvielfalt teilweise beschränkter als bei Nutzung eines Agenten.

Bei großen Infrastrukturen empfiehlt es sich mehrere Monitoring-Server zu konfigurieren, um Informationen von den Zielsystemen abzufragen. Bei Ausfall eines Netzbereichs können so noch Informationen von Geräten in anderen Netzen überwacht und ein Totalausfall des Monitoring verhindert werden. Zusätzlich wird eine höhere Performance und geringe Netzauslastung erreicht.

PDCA-Zyklus

PCDA ist die Abkürzung für “Plan – Do – Check – Act” und beschreibt einen vierphasigen Prozess. Mit seiner Hilfe soll eine kontinuierliche Verbesserung (KVP) von Systemen erreicht werden.

Die einzelnen Phasen sind:

Plan: Identifizierung von Verbesserungsmöglichkeiten und Planung der Maßnahmen zur Zielerreichung.

Do: Umsetzung der vorangegangen Planung mit Prototyp oder Pilotmodell.

Check: Controlling der umgesetzten Maßnahmen und Zielerreichung.

Act: Betrachtung der Erkenntnisse aus allen vorangegangenen Phasen. Aus diesen Erkenntnissen können ggf. neue Verbesserungsmöglichkeiten identifiziert werden. In diesem Fall startet der Prozess erneut in der Phase “Plan”

Präventive Maßnahme

Präventive Maßnahmen sind Teil der Risikoanalyse und werden getroffen, um die Eintrittswahrscheinlichkeit eines Risikos zu mindern.
Beispiel: Ein Server, der wichtige Dienste für das Netzwerk bereitstellt, hat eine relativ hohe Wahrscheinlichkeit auszufallen. Eine präventive Maßnahme könnte der Aufbau einer Redundanz sein. Durch ein zweites identisches System kann der Ausfall des Servers kompensiert und so das Risiko gemindert werden.

Ransomware

Ramsomware ist eine Schadsoftware, die Daten auf befallenen Systemen verschlüsselt und so den Zugriff auf diese Daten blockiert. Der Name leitet sich von den englischen Begriffen “Ransom” (dt. Lösegeld) und “Malware” (dt. Schadsoftware) ab.

In der Regel gelangen Schädlinge dieses Typs über Social Engineering (z.B. manipulierte E-Mailanhänge) auf einen Computer. Nach einem erfolgten Angriff bieten die Autoren solcher Software häufig – nach Zahlung eines bestimmten Geldbetrages – einen Schlüssel an. Mit diesem sollen die Daten wieder freigegeben werden können. In der Regel unterbleibt jedoch die Lieferung dieses Schlüssels, auch wenn das “Lösegeld” gezahlt wurde.

Das Prinzip der Ransomware existiert bereits seit den späten 1980er Jahren. Erstmals ins Licht der Öffentlichkeit trat diese Form der Schadsoftware 2005 mit dem Trojaner “PGPcoder”.

Häufig werden bei Befall auch angebundene Systeme wie Storages oder Cloud-Speicher mit verschlüsselt. Die sichersten Maßnahmen gegen eine Infektion mit dieser Art der Schadsoftware sind sensibilisierte Nutzer und stets aktuelle Sicherungskopien.

Redundanz

Im IT-Umfeld steht der Begriff “Redundanz” für das Vorhandensein von zusätzlichen technischen Einrichtungen. Diese sind in ihrer Funktion gleich oder vergleichbar zu bereits vorhandenen Ressourcen. Sie dienen dazu, bei einem Ausfall der Hauptressource als Ersatz in Betrieb genommen zu werden.

Der Aufbau einer Redundanz dient der Erhöhung der Ausfallsicherheit von Systemen und Daten. Dies kann z.B. ein zweiter Server sein. Bei einem Ausfall übernimmt dieser die Rolle und damit verbundene Dienste des eigentlichen Servers, wie z.B. DHCP oder DNS.

Viele Redundanzsysteme können in Ihrer Auslegung konfiguriert werden. So ist es möglich, Sie aktiv als Redundanzsystem zu betreiben. Sie können jedoch auch als Lastenausgleich für ein- und ausgehende Datenpakete oder passiv als Standby-Systeme, die sich erst bei einem Ausfall aktivieren.

Neben Servern können auch Dienste (Services) oder Speichersysteme redundant aufgebaut werden. Redundanzen sind immer dann sinnvoll, wenn Systeme für geschäftskritische Prozesse verantwortlich sind oder wichtige Daten vor Verlust geschützt werden müssen.

Simple Network Management Protocol (SNMP)

SNMP ist ein Netzwerkprotokoll, das für die Administration, Steuerung und Überwachung von Netzwerkelementen eingesetzt wird. Dazu zählen insbesondere Router, Switches und Firewalls. Discovery- und Monitoring-Lösungen können über SNMP beispielsweise VLANs, Switchportkonfigurationen und Kommunikation erfassen. SNMP hat sich zum Standard in der Netzwerkverwaltung entwickelt und wird daher von einer Vielzahl von Geräten und Managementsystemen unterstützt.

Ticketsystem / Service Desk

Ticketsysteme werden eingesetzt, um Vorfälle (Incidents) nachvollziehbar aufzulisten. Dazu wird die Kommunikation zwischen Help-Desk / Service und Kunden in Tickets gelistet. Bei einem Ticket handelt es sich um die elektronische Form eines formulierten Anliegens. Dies kann beispielsweise eine Störungsmeldung sein.

Die Tickets werden mit einer eindeutigen Identifikationsnummer versehen, um Sie jederzeit eindeutig benennen und finden zu können. Eingehende Kommunikation (z. B. E-Mails) werden in der Regel automatisch zum jeweiligen Ticket hinzugefügt. Die Zuordnung erfolgt auch hier über die eindeutige ID.

Durch die Sammlung aller Kommunikationsvorgänge innerhalb eines Tickets können sich auch Mitarbeiter, die bisher keine Informationen zum Vorfall hatten, schnell einen Überblick verschaffen.

Durch die Anbindung eines Ticketsystems an eine CMDB können weitere Informationen zu den jeweiligen Systemen ermittelt und zur Verfügung gestellt werden. In der Regel werden auch die Tickets in der CMDB dokumentiert, um häufige Störungen von Systemen identifizieren zu können. Monitoring-Systeme können Störungen an Systemen und Netzen erkennen und – bei entsprechender Konfiguration – automatisch ein Ticket auslösen.

Bekannte OpenSource-Ticketsysteme sind OTRS, Zammad, iTop und Request Tracker.

Windows Management Instrumentation (WMI)

WMI ist Microsofts Implementierung und Erweiterung des Common Information Models (CIM). In Microsoft Windows Infrastrukturen ist WMI ein wichtiges Protokoll, um Geräteinformationen von Workstations und Servern abzufragen. Verschiedene Monitoring– und Discovery-Lösungen nutzen WMI, um Informationen zur Hardware wie CPU, Speicher und Festplattenkapazität von Computern zu erhalten. Auch die installierte Software lässt sich über diesen Weg ermitteln.