Offen für alle Dienste, Systeme und Änderungen

Systemanforderungen für ITSM aus der Cloud

| Autor / Redakteur: Oliver Schonschek / Florian Karlstetter

Mit IT-Service Management aus der Cloud lassen sich Insellösungen vermeiden.
Mit IT-Service Management aus der Cloud lassen sich Insellösungen vermeiden. (© Sergey Nivens - Fotolia.com)

IT-Service Management sollte Insellösungen vermeiden, um die IT-Organisation umfassend managen zu können. Lücken darf es auch nicht bei Sicherheit und Support von ITSM geben.

IT-Services können das ganze Unternehmen durchziehen und nahezu alle Geschäftsprozesse betreffen. Ob eine angebotene ITSM-Lösung tatsächlich alle eingesetzten und alle geplanten IT-Services unterstützen kann, ist nicht automatisch gegeben. Bei der Auswahl einer geeigneten ITSM-Lösung sollten sich Anwenderfirmen deshalb den unterstützten Servicekatalog sowie die Management-Prozesse genau ansehen. Dabei sollten zum einen die Standard-Services betrachtet werden, die bereits in dem Service-Katalog vordefiniert sind und ggf. angepasst werden können, aber auch die Möglichkeit, eigene Services neu zu definieren.

So sieht Absolute Service zum Beispiel Prozesse wie Change Management, Incident Management, Knowledge Management, Problem Management, Release & Deployment Management, Service Level Management, Service Asset & Configuration Management und Request Fulfillment vor. Als Services bietet die Cloud-Lösung ServiceNow unter anderem Asset Management, Cloud Provisioning, Configuration Management, Incident and Problem, IT Cost, IT Governance, Project und Release.

Auf Schnittstellen und Systemvoraussetzungen achten

Welche IT-Dienste und -Systeme über die jeweilige ITSM-Lösung verwaltet werden können, gilt es ebenfalls zu betrachten, um Integrationsprobleme zu vermeiden. Dazu gehören zum einen die Systemvoraussetzungen der ITSM-Lösung, darunter die E-Mail-und Kalender-Lösungen, die eingebunden werden können, die Single-Sign-On-Dienste, mit denen die Lösung harmoniert, und die Management-Lösungen, die mit den ITSM-Berichten gefüttert werden können oder deren Resultate eingelesen werden können. So werden zum Beispiel bei Unisys ITSMaaS unter anderem Integrationsmöglichkeiten mit Microsoft System Center 2012 oder mit Unisys MyWork Services genannt. Bei Absolute Service werden beispielsweise Android OS und Apple iOS als mobile Betriebssysteme bei Einsatz mobiler Endgeräte genannt, nicht aber BlackBerry OS oder Windows Phone OS. Es lohnt sich, genau hinzusehen.

An Cloud-Herausforderungen denken

Werden ITSM-Lösungen aus der Cloud bezogen, muss auch an die notwendige Verfügbarkeit der ITSM-Funktionen und damit der Cloud gedacht werden. Dazu gehört auch das Angebot eines Supports. Je nach gewählter Edition unterscheiden sich z.B. bei OTRS ITSM die Verfügbarkeit des telefonischen Supports, die Zahl der im Preis enthaltenen Supportanfragen und die maximale Reaktionszeit. Wie bei Fragen der Cloud-Sicherheit üblich, sollte auch an die notwendige Sicherheit des Rechenzentrums gedacht werden, die der Anbieter nutzt. So verweist zum Beispiel TUI InfoTec auf drei Rechenzentren in Deutschland.

Sicherheit auch bei ITSM ein Thema

Neben der Cloud-Verfügbarkeit sollte auch das IT-Sicherheitskonzept insgesamt hinterfragt werden, das der ITSM-Lösung aus der Cloud zugrunde liegt. Für die Managed OTRS Services werden im Bereich IT-Sicherheit insbesondere System Monitoring- & Backup-Integration, tägliches Vollbackup, Wiederherstellung auf Anfrage, Firewall & Security Management und SSL Verschlüsselung genannt.

Die ITSM-Lösung der Wahl muss hinsichtlich Verfügbarkeit, Integrität und Vertraulichkeit ausreichend stark abgesichert sein, damit Angreifer nicht die Administration der IT-Services stören, Einstellungen zu IT-Services manipulieren und vertrauliche Daten über die IT-Organisation heimlich abfragen können.

Ergänzendes zum Thema
 
eBook zum Thema "IT-Service Management aus der Cloud"

Während Fragen der IT-Sicherheit bei einem System, das geschäftskritische IT-Services verwalten soll, schnell nachvollziehbar sind, erscheint ein Bezug zum Datenschutz dagegen nicht sofort ersichtlich. Deshalb behandelt das letzte Kapitel des eBooks (siehe Kasten) nochmals explizit den Datenschutz bei ITSM aus der Cloud.

* Oliver Schonschek, IT-Fachjournalist und IT-Analyst.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43114468 / System-Management)