Fachartikel

CMDB als Basis für Digitalisierungsprojekte

Die IT hört immer häufiger: Digitalisiert die Unternehmensprozesse! Unerlässliche Grundlage ist eine richtig zugeschnittene CMDB, damit die Prozesse nicht einfach ins Leere laufen. Der Fachartikel schildert ein phasenweises Vorgehen, mit dem schnell erste Erfolge sichtbar werden. Er hilft bei der Auswahl von Datentypen, gibt Hinweise auf passende Archivierungskonzepte und zeigt auf, wie sich die Verantwortlichen und Nutzer frühzeitig von den Vorteilen der Änderungen überzeugen lassen.
Wichtiger Bestandteil einer CMDB ist die Verknüpfungen zwischen den unterschiedlichen Configuration Items.
Die Digitalisierung von Unternehmensprozessen stellt eine enorme Herausforderung dar, die von große Unternehmen mitunter nicht meistern. Der Grund: Entsprechende Projekte werden oft unterschätzt, halbherzig oder falsch angegangen und sind deshalb häufig von Beginn an zum Scheitern verurteilt. Die Resultate sind ein Abbruch, eine nur halb oder überfüllte Datenhalde oder bereits zum vermeintlich erfolgreichen Abschluss des Projekts veraltete Datenbanken.

Die Schuld wird dann im Tool und/oder beim Dienstleister gesucht. Mit der Auswahl eines neuen Werkzeugs beginnt das Spiel von vorn oder das Unternehmen strebt die Rückkehr zum wenig zukunftsfähigen Urzustand an. Solch teure Fehlschläge lassen sich nur vermeiden, wenn CMDB- und ITSM-Verantwortliche bereits im Vorfeld zentrale Fragestellungen berücksichtigen sowie die Nutzer und Lieferanten die benötigten Daten nicht aus den Augen verlieren.

CMDB-Projekte erfolgreich umsetzen
Ein häufiger Verzögerungsgrund für Digitalisierungsprojekte ist die fehlende Datenbasis. Können Unternehmen auf eine bereits vollständige und gepflegte CMDB zurückgreifen, lassen sich Digitalisierungsprojekte relativ schnell angehen, da die benötigten Datenquellen bereits identifiziert wurden. In der Praxis sieht dies leider vielfach anders aus.

So kommen manche Business-Prozesse auf den ersten Blick mit nur wenigen Datenquellen aus. Beispielsweise werden bei einem Urlaubsantrag natürlich die Personendaten verarbeitet: Informationen zum Antragsteller, der Vertretung während der Abwesenheit und über den zuständigen Mitarbeiter für die Genehmigung. Oft werden aber noch weitere Informationen benötigt, wie beispielsweise Vertragsdaten, Business-Services und deren Verfügbarkeiten bis hin zu Infrastrukturdaten und Ressourcen im Rechenzentrum.
Weniger ist mehr: Welche Daten gehören in eine CMDB?
Dennoch wäre es eine falsche Herangehensweise, als Konsequenz einfach möglichst alle Daten in die CMDB zu integrieren. Dieser Ansatz führt unweigerlich zu einem Daten-Chaos, auch wenn ITIL ihn mit seiner Definition von CMDB beziehungsweise des Configuration Management System (CMS) nahelegt:

  • Das Configuration Management System (CMS) ist eine Kombination von Tools und Daten, die zum Sammeln, Speichern, Managen, Aktualisieren, Analysieren und zur Präsentation von Daten zu allen Configuration Items und deren Beziehungen eingesetzt wird. Ein CMS kann ein oder mehrere physische Configuration Management Databases (CMDB) verwalten. Die dem CMS zugrundeliegende Struktur wird definiert durch ein Configuration-Modell, ein logisches Modell der Service Assets einer IT-Organisation.
  • Im Configuration Management System sind Informationen zu allen Konfigurationselementen (Configuration Items, CIs) gespeichert, die dem Configuration Management unterstehen.
  • Im CMS können unterschiedliche Typen von CIs verwaltet werden: Fast immer deckt das CMS Services und die IT-Infrastruktur ab, aber auch andere Typen wie Richtlinien, Projektdokumente, Mitarbeiter, Service-Supplier et cetera sind möglich.
In der Praxis zielführender ist folgende Regel: In eine CMDB gehören alle relevanten Informationen, die Unternehmen später in Prozessen oder zur Erstellung von Reporten nutzen können. Ein einfaches Beispiel zur Veranschaulichung ist die Frage, ob die Verwendung von Computerperipherie wie Mäuse und Tastaturen getrackt werden soll, wer Nutznießer dieser Informationen ist und welchen Nutzen die Organisation davon hat, jederzeit zu wissen, welcher Mitarbeiter mit welcher Maus arbeitet. In der Praxis werden zur Ermittlung der Relevanz gern monetäre Grenzen eingeführt. Diese werden oft willkürlich gesetzt und können im Nachhinein zu unerwarteten Problemen führen.

Wird steuerlich als Geringwertiges Wirtschaftsgut (GWG) klassifiziertes Inventar generell nicht in die CMDB aufgenommen, kann der Service Desk später oft nur schwer Support leisten, da er das betreffende Gerät gegebenenfalls schlicht und ergreifend nicht kennt. Gute Beispiele dafür sind Dockingstationen oder Office-Monitore, bei denen der Support wissen muss, welche Schnittstellen sie bieten oder welche Display-Auflösungen sie unterstützen. Daher ist es ratsam, monetäre Grenzen nicht starr festzulegen, sondern flexibel zu handhaben.

Definition der zu speichernden Daten ständig erweiterbar
Neben den offensichtlichen Daten und Datentypen wie dem IT-Inventar gehören natürlich Stammdaten wie Nutzer/Mitarbeiter und ihre Abteilungen und Standorte sowie die zugehörigen Kostenstellen in die CMDB. Gleiches gilt für Services, welche die IT im Unternehmen erbringt, und natürlich die Verknüpfungen zwischen den unterschiedlichen CIs. Ob weitere Datentypen wie beispielsweise Projektdokumentationen, Richtlinien und Verträge in eine CMDB einfließen sollten oder nicht, muss letztlich jedes Unternehmen im Einzelfall selbst entscheiden.

Zusammengefasst gesagt: Am Anfang eines jeden CMDB-Projekts sollte eine Definition erfolgen, welche Daten in der CMDB gespeichert werden und welche nicht. Diese Definition kann natürlich jederzeit erweitert werden. Die in einer CMDB gespeicherten Daten sollten jedoch für die Unternehmen bei spezifischen Fragestellungen zu einem Erkenntnisgewinn beitragen – sonst kann getrost auf eine Speicherung verzichtet werden.

Seite 1: Welche Daten gehören in eine CMDB?


Seite 1 von 2 Nächste Seite >>
22.08.2018/ln/Florian Hennhöfer, Director, Professional Services DACH bei Efecte Germany GmbH

Nachrichten

Kleiner WLAN-Administrator [9.04.2020]

D-Link bringt den "Nuclias Connect Hub DNH-100" auf den Markt. Der Netzwerk-Controller ist mit der mandantenfähigen Nuclias-Connect-Software ausgestattet. Mit Hilfe des rund 500 Gramm leichten DNH-100 lassen sich kleine bis mittlere WLAN-Umgebungen zentral administrieren. [mehr]

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen