Fachartikel

Seite 2 - CMDB als Basis für Digitalisierungsprojekte

Nutzer nicht vergessen: Die Konsumenten der CMDB
Um die Frage nach dem Grund einer Datenspeicherung zu beantworten, ist es zudem hilfreich, die Konsumenten der Daten zu betrachten: Wer benutzt die Daten zu welchem Zweck, welche Fragen sollen sie beantworten und wie müssen sie aufbereitet werden, um die Konsumenten bestmöglich zu unterstützen? Diese Fragen werden zwar meist schon bei der Analyse der Altsysteme beantwortet. Dennoch ist es sinnvoll, die Konsumenten der CMDB zum Projektbeginn noch einmal aufzulisten und als separaten Punkt zu betrachten. Die Erfahrung zeigt, dass mit hoher Wahrscheinlichkeit Synergieeffekte entdeckt werden, die auf den ersten Blick nicht zu erkennen waren – beispielsweise plötzlich augenfällige Chancen zur Reduzierung nicht länger benötigter Schnittstellen.

Historische und künftige Datenquellen identifizieren
Bei der Einführung einer CMDB ist es wichtig, sich vorab einen Überblick der bereits vorliegenden Daten und den unterschiedlichen Datenquellen zu verschaffen. Dieser erste Überblick ergibt aber nur sehr selten bereits ein vollständiges Bild. Erfahrungsgemäß tauchen im Rahmen von CMDB-Projekten oft sehr spontan neue Datenquellen auf und müssen berücksichtigt werden. Hier ist, bei aller grundsätzlichen Richtigkeit einer solchen Flexibilität, Vorsicht geboten: Unternehmen sollten sich immer Gedanken über den Nutzen machen – und zwar bevor sie diese in eine CMDB integrieren. Wird dies versäumt, steht am Ende des Projektes nur eine Datenhalde, die Unternehmen und Mitarbeitern keinerlei Erkenntnisgewinn verschafft.

Sind die passenden Datenquellen identifiziert, gilt es, sich einen Überblick über die jeweiligen Datenstrukturen zu verschaffen und davon ausgehend ein Datenmodell zu erstellen. Die meisten CMDB-Lösungen geben schon ein erweiterbares Basis-Modell vor. Darauf aufbauend kann in Zusammenarbeit mit dem CMDB-Anbieter, einem IT-Dienstleister oder in Eigenleistung des IT-Teams ein individuelles Modell erstellt werden.

Die identifizierten Datenquellen werden entweder von der CMDB abgelöst oder sie bleiben bestehen und beliefern diese kontinuierlich mit Informationen. Zu ersteren gehören zum Beispiel selbst entwickelte Inventar-Datenbanken, zu letzteren in der Regel die Quellen von Mitarbeiter- und Standortdaten. Abzulösende Datenquellen sind anschließend auf ihre Funktionalitäten zu untersuchen. Projektverantwortliche sollten sich dazu drei Fragen stellen:

  • Liefern die betreffenden Quellen oder Systeme Daten für Drittsysteme?
  • Sind sie exklusive Datenquellen oder werden sie wiederum von Drittsystemen gespeist?
  • Liefern sie Daten für Reports, die konkreten Business-Zielen dienen?
Bei der Einführung einer neuen, zentralen Datendrehscheibe wie einer CMDB muss zudem sichergestellt werden, dass weiterhin benötigte Funktionalitäten der abzulösenden Systeme auch in Zukunft mit dem neuen System gewährleistet sind. Ist dies nicht der Fall, muss die Wiederherstellung dieser Funktionalitäten im Projektablauf berücksichtigt und es muss ausreichend Zeit für End-to-End-Tests eingeplant werden. Hierbei werden oft weitere Konsolidierungspotenziale sichtbar: Wenn beispielsweise mehrere abzulösende Systeme Schnittstellen zu einem zentralen System haben, könnten diese bei Inbetriebnahme der neuen Lösung durch eine einzige Schnittstelle zur neuen CMDB ersetzt werden.
In kleinen Schritten zum Erfolg
Eine CMDB vollumfänglich in einem Schritt einzuführen ist ein schier unmögliches Unterfangen. Mitarbeiter haben sich an etablierte Prozesse gewöhnt und über Jahre gewachsenen IT-Infrastrukturen sind schlicht und ergreifend zu komplex. Deshalb sollte die Einführung einer CMDB schrittweise erfolgen. Durch dieses Vorgehen werden schnell Erfolge sichtbar und Mitarbeiter von Fachabteilungen werden die gewonnenen Erkenntnisse und Vorteile sehr schnell zu schätzen wissen. Im ersten Schritt sind die Treiber eines CMDB-Projekts zu berücksichtigen, also in der Regel die IT-Abteilung. Gleichzeitig müssen die Lieferanten der wichtigsten Stammdaten involviert werden – wie beispielsweise der Einkauf oder die Personalabteilung. Diese sollten unmittelbar von der Einführung einer CMDB profitieren.

In einem weiteren Schritt lassen sich Schnittstellen zu Inventarisierungstools schaffen, um jederzeit aktuelle Daten aus Scans zur Verfügung zu haben. In einem dritten Schritt können diese Daten mit Personal- und Standortdaten angereichert werden. Später lassen sich Daten von Business-Services, Rechenzentrums- und Netzwerkinfrastruktur, Service Level Agreements (SLAs) in die CMDB integrieren. Projektverantwortliche sollten dabei unbedingt bestehende Verknüpfungen zwischen den einzelnen Datentypen berücksichtigen. Kann das System beispielsweise aus einer CMDB die Verknüpfungen zwischen Business-Services, Middleware, Servern und Netzwerkinfrastruktur erfassen, kann es bei einem Ausfall einer der Komponenten sofort erkennen, welche Business-Services von diesem Vorfall betroffen sind. Aber auch zur Risikoanalyse und -management sind diese Daten und Verknüpfungen sehr wertvoll.

Auf Lebenszyklus und Archivierung achten
Neben den reinen Daten sollten Projektverantwortliche die prozessuale Sicht nicht vergessen, denn nicht alle Daten und Datentypen sind zu jedem Zeitpunkt für jede Abteilung relevant. Ein Business-Service wird kaum den Status "In Bestellung" oder "Auf Lager" haben. Diese Statuswerte betreffen eher physische Konfigurationsobjekte (CI). Andererseits wird ein für Business-Services relevanter Status "In Vorbereitung" so gut wie nie auf physikalische CIs zutreffen.

Darüber hinaus ist es sinnvoll, sich bereits zu Beginn eines CMDB-Projekts über Sichtbarkeit und Archivierung Gedanken zu machen. In der Regel sollten Datensätze, die sich im letzten Status ihres jeweiligen Lebenszyklus befinden, nach einem definierten Zeitraum archiviert oder zumindest "unsichtbar" gemacht werden. Das dient zum einen der Übersichtlichkeit und kann, je nach eingesetztem System und Menge der Datensätze, die Performance der CMDB positiv beeinflussen.

Fazit
Als Basis für die Digitalisierung von Geschäftsprozessen sollte die Einführung einer CMDB nicht als rein technisches Projekt verstanden und behandelt, sondern als strategische Entscheidung verstanden werden. Dazu müssen Mitarbeiter von IT- und Fachabteilungen vom Nutzen überzeugt sein. Dies kann nur dann erreicht werden, wenn Unternehmen konsequentes Change-Management betreiben und den Aufbau einer CMDB zur Chefsache erklären. Alle relevanten Nutzergruppen, wie beispielsweise Eigentümer und Nutzer abzulösenden Datenquellen – vor allem aber die "Datenkonsumenten" sollten von Anfang an ins Projekt einbezogen werden und auch von den ersten Erfolgen profitieren (können). Die unternehmensweite Einführung einer CMDB kann nur gelingen, wenn mögliche Bedenken ausgeräumt werden und das Projekt professionell geführt wird.

Seite 1: Welche Daten gehören in eine CMDB?

<< Vorherige Seite Seite 2 von 2
22.08.2018/ln/Florian Hennhöfer, Director, Professional Services DACH bei Efecte Germany GmbH

Nachrichten

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Vorschau Januar 2020: LAN, WAN & SDN [16.12.2019]

Die Netzwerkinfrastruktur gehört wahrscheinlich nicht zu den heißesten Themen im IT-Bereich, nimmt jedoch einen enormen Stellenwert für Administratoren ein. Denn ohne stabile Grundlage kommt es schnell zu Engpässen im Datendurchsatz und Ausfällen von Applikationen. IT-Administrator startet das neue Jahr deshalb mit dem Schwerpunkt "LAN, WAN & SDN". Darin zeigen wir unter anderem, wie Sie Netzwerkgeräte mit rConfig, Jinja2 und Netdisco verwalten. Außerdem lesen Sie, wie Sie Anmeldungen mit dem Microsoft Network Policy Server unter Kontrolle behalten. In den Tests werfen wir einen Blick auf die NetBrain Integrated Edition 8.0. [mehr]

Fernzugriff auf PRTG Core Server [24.11.2019]

PRTG Network Monitor wird in vielen Unternehmen für das Monitoring der IT-Infrastruktur verwendet. Nicht selten kommt die Frage auf, wie der Zugriff auf den PRTG Core Server auch von außerhalb des Unternehmensnetzwerks möglich ist. Was der Admin hier beachten muss und welche Vorkehrungen wichtig sind, um Zugriffe durch unautorisierte Dritte zu verhindern, zeigt dieser Tipp. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen