CMDB: Auf die Pflege kommt es an

Im ITIL-Regelwerk spielt die CMDB eine wichtige Rolle. Die Datenbank (heute oftmals nicht eine zentrale, sondern mehrere verteilte Datenbanken) beschreibt alle wichtigen IT-Komponenten und deren Zusammenhänge sowie Abhängigkeiten. Neben den technischen Daten eines PCs oder Servers, deren Software und Netzanbindung, gehören dazu die Angaben zum Standort, zu den Benutzern sowie Vertragsdaten wie Lizenzen, Garantien, Service-Level-Agreements, Wartungsabkommen und Dokumentationen. Auch Informationen zum Produktlebenszyklus, zu IT-Services oder zu den Geschäftsprozessen zählen dazu.

Doch CMDB ist nicht gleich CMDB. Schließlich liefert ITIL keine konkreten Aussagen darüber, wie eine CMDB aufgebaut, gepflegt und verwaltet wird. „Bislang hat sich noch kein Standardformat durchgesetzt. Der Aufbau und die Funktion einer CMDB sind in jedem Unternehmen individuell und etwa von Branche und Größe abhängig“, erläutert Ralf Weber, Leiter der Geschäftsstelle Köln der Networks Direkt GmbH. Das Unternehmen gehört zur Direktgruppe und hat sich auf IT Infrastruktur-Beratung sowie IT-Automation spezialisiert.

Grundsätzlich sollte die CMDB immer auf die jeweiligen Anforderungen der IT und der Fachabteilungen hin entwickelt und optimiert werden. Aus ökonomischen Gründen wird die IT nur die Daten von IT-Anwendungen in der CMDB pflegen, die für den reibungslosen Ablauf der wichtigsten Geschäftsprozesse notwendig sind. Dazu Ralf Weber:
„Die Abbildung jeglicher Komponenten der IT-Infrastruktur in einer CMDB ist sicherlich die Wunschvorstellung, die Konzentration auf zentrale und geschäftskritische Abläufe im Unternehmen dagegen ein gutes und erreichbares Ziel.“

Herausforderung: Komplexität und Dynamik der IT

Die zentrale Aufgabe der IT im Unternehmen ist die optimale Unterstützung der Geschäftsprozesse mit Hilfe von IT-Anwendungen und -Services. Um diese bereitzustellen, sind IT-Komponenten notwendig, sprich Hardware, Software und Services. Neben der Applikation können das eine Vielzahl von Clients (PCs, Notebooks, Tablet PCs etc.), Webserver, Datenbanken, Datenbankserver, Netzwerkkomponenten, Betriebssystem, Security-Software, IP-Adresse und so weiter sein. Das heißt: Die Bestandteile eines IT-Services gegenüber den Fachabteilungen und deren Verknüpfungen können schnell sehr komplex werden.

Eine besondere Herausforderung für die Dokumentation in der CMDB stellt die Virtualisierung dar. „Virtuelle Maschinen lassen sich nicht mehr eindeutig physischen Maschinen zuordnen“, so Weber. Er würde sie daher als eine Art Workload definieren, der Elemente wie CPUs, Festplatten-Speicher, Betriebssystem, Datenbanklizenzen, Netzwerkzugang etc. benötigt. „All das muss sich auch in der CMDB sinnvoll niederschlagen.“

Die CMDB führt Informationen über alle IT-Komponenten zusammen, die für einen Geschäftsprozess lebenswichtig sind. Sie bildet die zentrale Datenbasis für den Zugriff durch unterschiedliche Abteilungen im Unternehmen. Beispiel Help Desk: Meldet ein Anwender eine Störung („Bei meinem Notebook funktioniert der USB-Anschluss nicht“, „Der Mail-Client braucht 30 Sekunden, um eine E-Mail anzuzeigen“), müssen die Service-Mitarbeiter das Problem eingrenzen und möglichst exakt identifizieren. Hier hilft eine gut gepflegte CMDB, wenn komplexere Beziehungen als Datenbankeintrag vorhanden sind. In der Regel schließt sich hier auch die Schnittstelle von der CMDB zum Ticketsystem (in der ITIL-Terminologie Incident Management) an.

Ein anderes Einsatzszenario kann aus der Finanzbuchhaltung im Rahmen einer Inventur kommen. Sie greift beispielsweise bei der Inventur auf die CMDB zu, um festzustellen, ob Inventurgüter mit den Informationen aus der CMDB übereinstimmen, zum Beispiel die Seriennummer oder der Zustand (neu/defekt/außer Wartung/abgeschrieben). Auch hier sind aktuelle Daten sehr wichtig, damit zu jederzeit ein genauer Überblick über die IT-Infrastruktur und die Prozesse im Unternehmen gewährleistet ist. Die der IT innewohnende Dynamik macht dies aber besonders schwierig. Kurze Innovationszyklen, häufige Updates, neue BIOS-Einträge oder der Austausch von kaputten Geräten – all diese Veränderungen sollten sich am besten sofort auch in der CMDB finden.

Hoher Automatisierungsgrad als Ziel

Das bedeutet im Idealfall eine Pflege der CMDB vierundzwanzig Stunden am Tag, an sieben Tagen in der Woche. Mit manuellen Mitteln ist das eine fast unmögliche Aufgabe. Wenn überhaupt, ist dafür sehr viel Zeit, Geld und Personaleinsatz notwendig, abgesehen vom Fehlerpotenzial bei der Erfassung der Daten (Tippfehler, Redundanzen etc.). „Bei der manuellen Pflege ist es nicht gewährleistet, dass die Daten in Echtzeit in die CMDB wandern. Ziel ist daher ein hoher Automatisierungsgrad bei der Aktualisierung der Daten“, betont Ralf Weber.

Bestellt ein Mitarbeiter beispielsweise ein neues Notebook, wird es beim Wareneingang im ERP-System aufgenommen und dann an die IT weitergegeben. Sobald die IT-Abteilung den neuen Asset ausrollt, wird er in der System-Management-Software inventarisiert und mit einer Seriennummer versehen. Diese Daten werden dann automatisch in die CMDB übertragen und dort mit anderen relevanten Daten, etwa dem Einsatzor, verknüpft.

Auch Suchwerkzeuge zum automatischen Auffinden von IT-Komponenten sind unabdingbar, wenn die CMDB sinnvoll zu nutzen sein soll. Diese „Discovery-Tools“ (auch als Inventory oder Scan Tools bekannt) tragen sehr viel zur Pflege der CMDB bei, da sie Service-Beziehungen aufzeigen und weitgehend automatisch in der Datenbank ablegen. „Unternehmen sollten daher in Automatisierung investieren, damit die Informationen aus den verschiedenen Quellen automatisch in die CMDB einfließen“, so Weber. „Denn ein höherer Automatisierungsgrad führt zu einer niedrigeren Fehlerquote, aktuelleren Daten und damit zur besseren Pflege der CMDB.“

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Tag ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

2 Tagen ago