-
ITIL V3 Tool Analyse
-
ITIL Prozess Erfahrung
- mehrere Jahre
- freier Berater u.a. Computacenter
- ITIL v2
- ITIL v3
- Six Sigma
- Cobit
-
ITSM Tool-Untersuchung
- seit 2009 fortlaufend
-
Analyse
-
Service Strategie
- Financial Management
- ermittelt die Kosten, verrechnet die erbrachten IT-Leistungen und stellt wirtschaftliches Handeln sicher
- Service Portfolio Management
- bindet Service Design, Service Transition und Service Operation in den Service Management-Lebenszyklus auf einer umsetzungsorientierten Ebene ein, bewertet die Services, sucht nach Optimierung um gleichzeitig die Kosten und Risiken zu senken
- Demand Management
- Bestimmt die Anforderungen an die Services, beeinflusst die Nachfrage und stellt die notwendigen Kapazitäten für die Umsetzung der Service-Anforderungen bereit. Es ist ein wichtiger Aspekt in Sachen Service Management.
-
Service Design
- Service Catalogue Management
- Services, unterstützte Hesteller und Produkte, Richtlinien und Vorgaben, Bestellungen und Anfragen, Liefervereinbarungen und Konditionen, Eskalationswege, Preise und Verrechung
- Service Level Management
- stellt sicher, dass vereinbarte IT-Dienstleistungen zum verabredeten Zeitpunkt in der gewünschten Qualität erbracht werden
- Capacity Management
- damit lassen sich heutige und künftige Anforderungen an Umfang und Leistungsfähigkeit der IT-Ressourcen erfassen
- Availability Management
- gewährleistet die mit dem Kunden vereinbarte Verfügbarkeit, wozu auch die Definition eines Sicherheitskonzepts zählt
- IT Service Continuity Management
- beschreibt, als Sonderfall des Availability-Managements, alle Maßnah-men, um die IT-Funktionen bei einer unerwarteten Ausnahmesituation möglichsteffizient wieder in Stand zu setzen
- Security Management
- Spielt eine wichtige Rolle beim Auffinden von unautorisierten Zugriffen im Vergleich zu den gewährten Zugriffsrechten im Access Management. Daher wird auch umgekehrt das Access Management in die Arbeit des Security Managements einbezogen, z.B. bei der Parameterdefinition von Tools
- Supplier Management
- Kümmert sich um das Management der Lieferanten und ihrer Services, um dem Kunden die vereinbarten Service Level und -Ziele bieten zu können
- Application Management
- Befasst sich mit Applikationen von der initialen Geschäftsidee über den gesamten Lifecycle der Applikation bis zum Abschalten. AM sollte vom Management als strategische Aufgabe angesehen werden. Geht über reine IT-Belange hinaus; ganzheitlicher Ansatz. Bindeglied zwischen Software-Entwicklung und IT-Betrieb
- Requirement Engineering
- Anforderungen an IT-Service Management; Anforderungen an Systeme und Werkzeuge
- Data and Information Management
- z. B. DMS, ECS
-
Service Transition
- Transition Planning and Support
- Plant und steuert die gesamte Lifecycle-Phase inklusive der Ressourcen für die Umsetzung der Services, die die Phasen Service-Strategie und Service Design bereits durchlaufen haben. Potenzielle Risiken und Probleme der Aktivitäten für die Überführung in den Betrieb werden identifiziert und gesteuert.
- Projekt Management
- Änderungen in der IT-Infrastruktur, die mehr als fünf Bearbeitungsschritte groß sind, sollten als Projekt aufgesetzt werden und mit Projekt-Management unterstützt werden.
- Service Asset and Configuration Management
- Logisches Modell aller Service Assets und Configuration Items inklusive den Beziehungen und den Zusammenhängen zwischen den Komponenten. Es umfasst die gesamte Infrastruktur und alle Anwendungen, die für die Service-Bereitstellung erforderlich sind, sowie alle wichtigen Dokumente und Dokumentationen. Dieser Prozess setzt auf ein Configuration Management System (CMS) auf.
- Change Management
- CM stellt sicher, dass Änderungen auf kontrollierte Weise registriert, bewertet, autorisiert, priorisiert, geplant, geprüft, vollzogen, dokumentiert und nachgeprüft werden. Den Vollzug der Change-Entwicklung und der Auslieferung von autorisierten Veränderungen übernimmt dann das Release und Deployment Management.
- Release and Deployment Management
- RDM führen die Änderungen der im Change Management freigegebenen Changes aus. Die neuen oder geänderten Services werden dem Kunden nach den notwendigen, positiven Tests zur Verfügung gestellt.
- Service Validation and Testing
- Service Testing und Validation übernimmt vom Release und Deployment Management das Testen einer Änderung oder eines neuen Release
- Evaluation
- Analysiert und bewertet Performance-Änderungen, die durch eine Veränderung des Service hervorgerufen werden, um Abweichungen besser abfangen zu können
- Knowledge Management
- KM bietet denen, die das KM betreiben, endlich einen Platz im Service Management System. Aufgaben, Ziele und Herausforderungen sind im Prinzip die gleichen, mit denen sich die Manager in Bezug auf häufig unternehmenskritisches Wissen heute auch ohne ITIL® schon herumschlagen. Durch die in diesem Prozess gesammelten und aufbereiteten Daten und Informationen wird eine Entscheidungsgrundlage bereitgestellt
-
Service Operation
- Incident Management
- IM dient dazu, nach einer Störung den normalen Servicebetrieb schnellstmöglich wiederherzustellen
- Request Fulfillment
- RF dient dazu, dem Anwender eine Anlaufstelle in Form der Service Desk-Funktion zur Verfügung zu stellen, um Standard-Changes anzufordern und umsetzen zu lassen. Größere Changes müssen allerdings, wie in der Transitionsphase des Lifecycle beschrieben, über das Change Management laufen.
- Event Management
- Überwacht alle Ereignisse, die in der IT-Infrastruktur passieren. Durch die Etablierung von Schwellenwerten und Toleranzgrenzen ist es möglich, Ausnahmen zu entdecken und zu eskalieren. In einem solchen Fall sind die Schnittstellen zum Incident, Problem und Change Management wichtig für die Lösung der möglichen Problemsituation. Events sind nicht nur Störungen, sondern umfassen alle Meldungen, die durch Überwachungsmonitore automatisch erfasst werden. Darunter fallen die Temperaturen der Klimaanlage, verfügbarer Festplattenplatz, Rückmeldungen von Druckaufträgen oder die Verfügbarkeit von Servern. Nicht jeder Event ist eine Fehlermeldung.
- Problem Management
- Ursachenforschung. Störungen, deren Ursache nicht bekannt sind, werden im Rahmen des PM analysiert und möglichst endgültig aufgelöst. Wichtig dabei ist, dass Probleme identifiziert, lokalisiert, diagnostiziert, dokumentiert und überwacht werden. Durch proaktives PM können gezielt Störungen der Services im Vorfeld erkannt und minimiert werden.
- Access Management
- AM (Zugriffsrechte-/Identity Management), Aktivitäten, die notwendig sind, um Anwendern Zugriff auf die Services zu geben. Anwender, die nicht für einen Service autorisiert wurden, dürfen auf diesen nicht zugreifen. AM ist ein ausführender Prozess. Er definiert keine Zugriffsrechte, sondern basiert auf den Policies aus dem Security und Availability Management oder aus dem Personalbereich.
- Service Desk
- SD als die zentrale Anlaufstelle ( Single Point of Contact) zwischen Anwender und der IT-Organisation. Dies bezieht sich auf die Meldung Incidents, auf Service Requests oder die Bitte um Requests for Change. Dabei fungiert das Service Desk nicht nur als Kommunikationsschnittstelle für die Anwender, sondern auch als Koordinierungs-und Auskunftsstelle für eine Vielzahl von IT-Gruppen und Prozessen.
- Technical Management
- TM stellt die tiefen technischen Fähigkeiten und das technische Expertenwissen zur Verfügung, um die IT-Infrastruktur betreiben und pflegen zu können. Es spielt auch bei Design, Tests, Release und Verbesserung eines IT Service eine wichtige Rolle.
- IT Operations Management
- IT OM stellt den Tagesbetrieb innerhalb der IT-Organisation sicher. Dabei werden unterschiedliche Aufgaben wahrgenommen, z.B. in Bezug auf die Themen Backup und Restore, Job Scheduling, Wartungsarbeiten. Die Aufgaben lehnen sich an die Leistungsstandards an, die aus dem Service Design stammen. Zum IT OM gehören zudem zwei weitere einzelne Funktionen: a.IT Operations Control b.Facilities Management
- Application Management
- AM ist verantwortlich für die Verwaltung der Applikationen über ihren gesamten Lifecycle hinweg. Unterstützt und wartet Anwendungen, die sich im Betrieb befinden, und ist auch in Bezug auf Design, Tests und Verbesserung eines IT Service involviert. Das Application Management ist normalerweise auf die jeweiligen Abteilungen verteilt, die sich abhängig vom Application Portfolio mit den entsprechenden IT Services oder Apps beschäftigen, was einer entsprechenden Spezialisierung gleichkommt (z.B. eine Abt. oder ein Team für DB2, Lotus Notes etc.).
- Monitoring and Control
- Messen und Steuern der Services basiert auf einem kontinuierlichen Kreislauf aus Überwachen, Berichten und nachfolgender Anpassungs-Aktionen. Ist auch Basis für Strategie, Design und Tests der Services und deren Verbesserung.
Im Monitoring-Regelkreis (Überwachungskreislauf) wird ein tatsächliches Ergebnis (Ist-Zustand) gegen eine Norm oder einen Standard (Soll-Zustand) gemessen, um zu prüfen, ob sich der aktuelle Zustand in einem akzeptablen Rahmen von Qualität oder Performance bewegt (Single Monitor Control Loop). Falls dem nicht so ist, müssen Aktionen vorgenommen werden, um dem abzuhelfen.
-
Cont. Service Improvement
- 7-Step Improvement-Prozess
- Identifizieren der – Vision – Ziele - Taktische Ziele - Betriebliche Ziele
1. Definieren, was gemessen werden sollte
2. Definieren, was gemessen werden kann.
3. Sammeln der Daten Was? Wie? Wann? Integrität der Daten?
4. Aufbereiten der Daten Frequenz? Format? System? Genauigkeit?
5. Analyse der Daten Beziehungen? Trends? Passend zum Plan? Ziele erreicht?
6. Präsentation und Verwendung der Informationen, Bewertungszusammenfassung, Aktionsplan etc.
7. Implementieren von Korrekturmaßnahmen
- Service Reporting
- Der Service Reporting-Prozess ist verantwortlich für die Erstellung und Lieferung der Berichte bezüglich der erreichten Ergebnisse und der Service Level-Entwicklung. Mit dem Business als Zielgruppe sollten Layout, Inhalte und Erscheinungszyklen geklärt werden.
- Service Measurement
- Grundlage für ein nutzenstiftendes Berichtswesen. Iterativer Prozess, der sich immer weiter dem gewünschten Ergebnis annähert. Einer der ersten Schritte besteht im Verstehen lernen der Geschäftsprozesse und dem Identifizieren der kritischen Geschäftsprozesse. Die Ziele der IT müssen die Geschäftsziele unterstützen.
-
Zusätzl. Tool- u. Provider Leistungen
- Automatische Störbeseitigung
- RunBook-basierte, automatische Störbeseitigung
- Automatic IT-Security
- Automatische Bearbeitung von sicherheitsrelevanten Störungen
- Service Technology
- Besonderheit der Servicetechnologie
- Service Delivery Mgmt
- Besonderheiten des SDM, Vorbereitung, Durchführung, Kontrolle etc.
- Tool Inventarisierg. Erfassung CIs
- automatische Erfassung aller erreichbaren CI's
- System Monitoring
- integrale Systemüberwachung von Systemzuständen. Im idealen Fall ist das Monitoring mit dem Incident-Management gekoppelt, sodass Störungen auf Basis festgelegter Regel, Werte und Bereichen automatsich zu Incidents führen, ohne das User agieren.
- Self Service
- Self-Service-Funktionen wie Passwort vergessen etc.
- Multi Mandanten
- es können mehrer Firmen auf einer Softwareplattform bearbeitet werden
- Software Asset Management
- Funktionen zur Verwaltung von Software-Lizenzen, Herstellern und Lieferanten
- Kosten-Verrechnung
- interne Kostenverrechnung der IT-Service-Kosten.
- Authentifizierung
- Verwaltung von Policies, Gruppen,Rechten, Zugriffen etc.
- Workflow Engine
- Prozesssteuerung durch automatische Funktionen
- Performance
- Performance Überwachung der IT-Infrastruktur
- Umfragen
- online Umfrage über die Qualität der IT-Service-Erbringung
- Running
- unterstützte Betriebssysteme und Plattformen
- Vorhersage
- Trendanalysen über den zukünftigen Zustand von Infrastruktur bis CI
- Eyecatcher
- Besonderheiten die Wettbewerber so nicht vorweisen können.
-
Einschränkungen
- Einschränkungen sind auf den ersten Blick selten erkennbar.
-
Allgemein
- V2
- Service Delivery und Service Support bilden den Rahmen. IT-Sicherheit ist ein Prozess, aber nicht integraler Bestandteil. Verantwortliche für Change- und Relaese Management fehlen noch.
- V3
- Qualität und Wirtschaftlichkeit waren auch in der V2 von ITIL® bereits viel verwendete Schlagwörter und Nutzenargumente. Die bewusste Steuerung von Qualität und Kosten, das Messen und Reporten, die kontinuierliche Verbesserung soll jetzt in ITIL® V3 noch aktiver betrachtet werden. Die feste Verankerung des immer wieder kehrenden Verbesserungsprozesses in das IT Service Management ist als wesentliches Element in der V3 zu finden. IT-Security ist Teil des Lifecycle.
- Schwächen
- Schwächen können u.a. sein:
1. Leistungsbegrenzung
2. Zielgruppe
3. Unternehmensgröße
4. Investition
5. TCO
6. RoI
- Stärken
- Es gibt am Markt viele Tools zur IT-Service Management. IN der Leistungsfähigkeit und den Kosten gibt es sehr große Unterschiede.
Manche Tools sind von "Pink Verify" zertifiziert. Das bedeutet, dass sie nach den grundsätzlichen Regularien der ITIL-Bücher designed sind. Das Zertifikat sagt jedoch nichts aus über die tägliche Verwendungs- und Praxistauglichkeit des jeweiligen Tools.
- Lizenz Modell
- Wie wird die Software angeboten. i.d.R. als:
1. Nutzungs-Lizenz
2. SaaS / Hosting
3. Als Managed Service
- Service
- Welche Service werden als Unterstützung grundsätzlich angeboten. Wie ist deren Verfügbarkeit, wie ist das Pricing
- Einführung
- Vorgehen und Unterstützung bei Projekteinführung
-
Kommentar
- Vorteile
- technisch
Kosten
Betrieb
Besonderheiten
- Nachteile
- technisch
Kosten
Betrieb
Besonderheiten
-
laufende Untersuchungen
- HP Service Manager
- IBM Tivoli
- BMC Remedy
- LanDesk
- OTRS
- IPcenter
- Service Now
-
weitere
- Aagon: ACMP Helpdesk
- Adventnet: Service Desk Plus
- Axios: Assyst
- Brainware: Lifecycle Management
- Consol: Consol CM
- Deskcenter: Deskcenter Management Suite
- FCS: Heinzelmann Asset Desk + Service Desk
- Frontrange: ITSM
- IET Solutions: IET ITSM
- I-NET-Software: I-Net Helpdesk 6.8
- Isonet: Ticketxpert Net
- Materna: ITSM-Framework
- Matrix42: Empirum
- Nilex: Nilex Plus
- Numara: Track-It
- Omninet: Omnitracker ITSM Center
- PMCS: Helpline
- Premitech: Premitech Software
- Realtech: The Guard Service Management Center
- Solvedirect: Servicedesk SD2
- Update4u: Update4u Suite
- USU: Value-mation
- Wendia: POB Point of Business
-
ITSM Automatisierung
-
IPsoft Inc.
- IPsoft, New York, Frankfurt ...
- Gartner + Deloitte: "Marktführer Technologie"
-
Innovation
- Expertensystem / Final State Machine
- tausende verfügbarer "Virtuelle System Administratoren"
-
Managed Services
-
Geschäftslogik
- Kundenspezifisches Prozessmanagement
- ERP Implementierungen
- Support / Help Desk
- Disaster Recovery Plan
- Operation Process Review
-
Anwendungen
- Kundenspezifische Anwendungsentwicklungen
- Kundenspezifische Anwendungsüberwachung
- Anwendungsoptimierung und Code Review
-
Middleware
- Custom Application Monitoring / Management
- Application Server & Data Migration
- Middleware Capacity and Performance Management
- High Availability Architecture
- Change Management (Code Deployment
-
Datenbanken
- DB Management und Überwachung
- DB Architektur und -Modellierung
- DB Kapazitäts- und Performance Management
-
Hardware und Betriebssystem
- Server Überwachung und -Management
- Betriebssystem Management
- Infrastruktur Erstellung
-
Netzwerk und Kommunikation
- LAN/WAN Überwachung und -Management
- VoIP Management
- Leitungs- und Betreiber Management
-
Security
- Firewall & Anti-Virus /UTM Monitoring & Management
- IDS, IPS, Vulnerability Scanning & Pen Testing
- Outbound & Reverse Proxy Servers (SSL VPNs)
- Security Event Management & Audit Compliance
-
Storage
- alle großen Hersteller
- SAN / NAS / DAS
- Fibre Channel
- iSCSI
- LUN
-
"IPcenter" Plattform
- patentierte SOA Suite
- pro-aktives Monitoring inkl. autom. Problembehebung
- einheitliche CMDB
- Event Management Workflow Management Korrelations Management Eskalations Management ...
- Full Audit Trail Reporting
- mehr als 40 integrierte SOA-Module
-
Security Compliance
- SAS70 Type II
- PCI Payment Card Industry Security Standard
-
US Gramm Leach Bliley Act
- Bank
- Security
- Insurance
-
weitere Standards
- EU Safe Harbour
- ISO 17799 & 27001
- US Sarbanes Oxley Act (“SOX”)
- Dutch Personal Data Protection Act
- US Federal Financial Institutions Examination Council ("FFIEC")
- US Health Insurance Portability and Accountability Act (“HIPAA”)
- Privacy & Electronic Communications (EC Directive) Regulations
- BSI Grundschutz / PS330
-
Automatic Security
-
Enterprise Security as a Service
- Aufklärung in weniger als 60 Sek.
- regelbasierte, automatische Beseitigung
- aus >75 Mio Alarmen entstehen 3 echte Incidents
-
Übersicht
- Hollistic Managed Security
- Security Event Flow and Optimization
-
Security Event Management Managed Services
- Provisioning, installation, configuration and operation or support of Client’s ArcSight Manager, Console, Web and Viewer modules.
- Configuration of connectors collecting events from Cisco & Checkpoint Firewalls, Tripwire, syslog, IDS/IPS, SQL, AS400s, Oracle, Vulnerability Scans, Windows Event Logs, etc.
- Support for Logging, Alerting, Escalation, Mitigation and Remediation.
- 90 days on-line log storage and two years log retention via off-line archiving.
- Options for other retention time frames.
- Capture of log data and escalation via correlation of events resulting from exceptions.
- Change management, including capturing authorizations within IPpm tickets.
- Patch and update services for ArcSight infrastructure.
- Determine the number of log sources and an educated estimated events-per-second (EPS) threshold.
- Incidents are tracked by IPcenter and our Security Operations Center Staff.
- IPsoft performs investigation, forensics, investigations, recommendations, mitigations and/or remediations pursuant to change management and the specifications of the specific Statements of Work.
-
IT-Security
- Unterpunkt 1
- Unterpunkt 2