Donnerstag, 25. April 2013

ITIL Basics: Service Operation



Service Operation behandelt den laufenden IT-Betrieb. IT-Services müssen effektiv und effizient erbracht werden, um Stabilität und Kontinuität zu gewährleisten. Strategische Ziele (vgl. Service Strategy) werden letztendlich erst durch Service Operation endgültig umgesetzt. Das macht das Managen des tagtäglichen Betriebs zu einer der wichtigsten Fähigkeiten eines Service-Providers. Diese Phase des Service Lifecycles thematisiert außerdem das fortlaufende Technologie Management. Aus Kundensicht schafft erst Service Operation den tatsächlichen Mehrwert.



Wesentliche Prozesse in der Service Operation



Event Management


Ein Event ist ein nachweisbares Ereignis, das für das Management der ITInfrastruktur oder die Erbringung von IT-Services bedeutend ist. Event Management stellt sicher, dass Events entdeckt, verstanden und angemessene Maßnahmen veranlasst werden. Es stellt somit einen Ausgangspunkt

für die Ausführung vieler Prozesse und Aktivitäten dar und automatisiert Routinetätigkeiten. Auch bei der Früherkennung von Incidents spielt das Event Management eine Schlüsselrolle.



Incident Management

Ein Incident ist definiert als eine ungeplante Unterbrechung oder eine Minderung der Qualität eines IT-Services. Das Incident Management bearbeitet diese Incidents. Die Anwender können Incidents über den Service Desk an den Service-Provider melden. Zudem zeichnet dessen technisches Personal Incidents selbstständig auf bzw. stellt sie im Rahmen des Monitorings fest. Das vorrangige Ziel des Incident Managements ist es, den Betrieb gemäß den in den SLAs vereinbarten Service-Level-Zielen so schnell wie möglich wiederherzustellen und die negativen Auswirkungen auf den Geschäftsbetrieb zu minimieren. Das Ergebnis des Incident-Management-Prozesses ist für den Kunden in hohem Maße sichtbar und beeinflusst, wie zufrieden der Kunde und die Anwender mit der Service-Qualität insgesamt sind. Daher wird es in Service-Management-Projekten als einer der ersten Prozesse implementiert.



Request Fulfilment

Der Begriff Service Request beschreibt verschiedene Arten von Anfragen, die Anwender an den Service-Provider stellen. Typische Service Requests sind das Zurücksetzen von Passwörtern, das Einrichten von Zugriffen, die Installation zusätzlicher Software, Umzüge und die Bereitstellung neuer IT-Arbeitsplätze. Dies sind durchweg kleine Changes mit geringem Risiko, die durch diesen speziellen Prozess effektiv und effizient bearbeitet werden können. Request Fulfilment bietet Anwendern somit eine Plattform, um beispielsweise Standardleistungen anzufragen und Informationen zu erhalten. Damit entlastet es Incident und Change Management, die diese Anfragen bearbeiten müssten, gäbe es kein Request Fulfilment.



Problem Management

ITIL® definiert ein Problem als unbekannte Ursache eines oder mehrerer Incidents. Das Problem Management bearbeitet diese Probleme. Es verhindert proaktiv das Auftreten von Problemen, identifiziert und beseitigt Probleme als Ursache für wiederkehrende Incidents und minimiert die Auswirkungen unvermeidbarer Incidents. Insofern besteht eine enge Beziehung zwischen Incident und Problem Management. Beide Prozesse nutzen üblicherweise dieselben Tools und ähnliche Klassifizierungen und Priorisierungen, was die Kommunikation untereinander erleichtert. Wurde ein

Problem erfolgreich untersucht, so spricht man von einem Known Error. Das Problem Management pflegt alle Informationen im Zusammenhang mit Problemen und Known Errors, einschließlich identifizierter Workarounds, in der Known Error Database (KEDB).



Access Management

Das Access Management schützt die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und das geistige Eigentum des Unternehmens und steht daher in enger Verbindung mit dem Information Security und Availability Management. Es stellt sicher, dass nur autorisierte Anwender auf Service Assets zugreifen oder diese modifizieren können. Es vergibt Berechtigungen an die Anwender, einen IT-Service oder eine Gruppe von IT-Services zu nutzen, während es den Zugriff für nicht-autorisierte Anwender verhindert. Nicht zuletzt erfordern auch die gestiegenen Compliance-Anforderungen, zum Beispiel resultierend aus dem Sarbanes-Oxley Act (SOX), die Einführung eines Access Managements. Technologisch wird das Access Management unter anderem mithilfe von Directory Services realisiert.

 

Keine Kommentare:

Kommentar veröffentlichen