Szenen aus dem IT-Alltag: Eine IT-Komponente ist defekt und es beginnt die Suche, ob es für sie noch eine Gewährleistung gibt, ob ein Wartungsvertrag besteht oder ob ein Reparaturauftrag geschrieben werden muss. Schlimmstenfalls passiert es, dass für die Reparatur des Geräts eine Rechnung beglichen wird, obwohl der Defekt noch im Garantierahmen liegt ? und das nur, weil weder Auftraggeber noch Servicetechniker diesen Umstand kannten. Ein anderes, ebenfalls häufig anzutreffendes Beispiel: Ein Server soll versetzt werden, der IT-Mitarbeiter plant den Umzug auf Basis der ihm lokal vorliegenden Excel-Informationen. In der Praxis stellt sich dann heraus, dass der Rechner nicht an dem Platz steht, wo er erwartet wurde - ein Kollege hat ihn aus einem anderen Anlass bereits umgestellt. Es beginnt die Suche, der Ablauf ist gestört, unnötige Kosten entstehen.
Lange Zeit haben IT-Abteilungen versucht, durch die lokale Pflege von Listen die für sie relevanten Informationen vorzuhalten. Doch dann musste man feststellen, dass sich diese Daten nur schwer bis gar nicht untereinander synchronisieren lassen und häufig veralten.
IT-Change- und Business-Service-Management
Die Erwartungen waren daher groß, als vor einigen Jahren zwei Themen in den IT-Abteilungen Einzug hielten. Zunächst ging es um das IT-Change-Management, das vielfach im Helpdesk-Bereich angesiedelt wurde, weshalb bis heute sowohl Tools als auch Prozesse dieser Disziplin meist Ticket-basierend arbeiten und ähnlich wie eine E-Mail aufgebaut sind. Das hat allerdings zur Folge, dass die dort eingetragenen Daten nicht in der strukturierten Form vorliegen, die nötig wäre, um sie auch in Werkzeugen zur IT-Automation zu verwenden.
Einige Zeit später kam das Business-Service-Management (BSM) zur Visualisierung und Überwachung von Geschäftsprozessen auf. Die Serviceausrichtung sollte dazu führen, dass IT-Assets diesen Abläufen zugeordnet werden, um etwa beurteilen zu können, welche der IT-Komponenten im Unternehmen geschäftskritisch sind. Auf diesem Weg, so das Versprechen der Hersteller, sei eine exaktere Risikokalkulation und eine bessere Steuerung der IT-Investitionen möglich.
Doch eine Frage haben alle Anbieter lange Zeit nicht befriedigend beantwortet: Wo soll die Beschreibung der Services überhaupt stattfinden? Es wurde deutlich, dass ein im BSM-Werkzeug dokumentierter Service sehr viel Arbeit verursacht, wenn über einen davon losgelösten Change-Prozess Veränderungen stattfinden, die später manuell in den Service eingepflegt werden müssen. Daher verwundert es nicht, wenn sich Disziplinen wie IT-Change- und Business-Service-Management auf Gartners "Hype Cycle for IT Operation Management" derzeit in Richtung "Tal der Desillusionierung" bewegen.
Hoffnung auf Itil
Die Antwort auf das Problem kam mit der IT Infrastructure Library (Itil), deren Spezifikationen sich auf Kernprozesse wie Configuration- und Change-Management konzentrieren. Itil fordert ein zentrales Repository in Form einer Datenbank, in der alle IT-Komponenten und deren Zusammenhänge beziehungsweise Abhängigkeiten beschrieben sind, so dass sich daraus diejenigen Daten extrahieren lassen, die man zum Beispiel für eine Servicemodellierung benötigt. Herzstück soll die Configuration Management Database sein. Ganz nebenbei erlangte die CMDB-Technik auf diesem Weg Management-Aufmerksamkeit, da Themen wie Servicemodellierung die IT-Kompetenz eines Unternehmens nach außen darstellen, während man das Funktionieren interner Change-Prozesse als selbstverständlich voraussetzt. Unterstrichen wird diese Position durch Analysen von Forrester Research, die für die BSM-Einführung bis zum Jahr 2010 der CMDB eine zentrale Rolle zuordnen. Das Repository führe dazu, dass die Gestaltung von IT-Services, die im Jahr 2005 noch überwiegend "chaotisch" erfolgte, nach und nach die Zustände "reaktiv", "stabil", "proaktiv" bis schließlich "vorausschauend" (predictive) durchlaufen werde.
Dieser Zeitrahmen ist weniger dem Umstand geschuldet, dass Anwenderunternehmen sich nur zögerlich mit der Technik beschäftigen. Vielmehr mangelt es noch an der Reife der angebotenen Produkte. Die großen System-Management-Spezialisten wie BMC, Computer Associates, Hewlett-Packard und IBM haben zwar alle eine CMDB im Portfolio, doch diese Lösungen sind derzeit noch überwiegend technikorientiert. Das kommt nicht von ungefähr, handelt es sich doch um klassische Monitoring-Lieferanten, deren Scanner eine IT-Infrastruktur überwachen und die CMDB mit den ermittelten technischen Informationen füttern. Will man jedoch den Planungsprozess eines IT-Service sowie dessen Lebenszyklus (Changes) im Griff haben, sind weit mehr Informationen in der CMDB zu hinterlegen. Neben den technischen Daten eines PC oder Servers, deren Software und Netzanbindung gehören dazu auch die Angaben zum Standort, zu den Benutzern und Vertragsdaten wie Lizenzen, Garantien, Service-Level-Agreements oder Wartungsabkommen. Derartige Informationen lassen sich bislang nicht ohne weiteres automatisiert in die CMDB einlesen.
Falscher Weg
Ein von Anwendern oft eingeschlagener Weg ist deshalb, für die Initialisierung einer CMDB ein bereits verfügbares Repository für IT-Asset-Management (ITAM) heranzuziehen. Davon raten Experten wie Gartner ab. Der Fokus solcher Lösungen liege auf dem Lizenz-, Finanz- und Vertrags-Management von IT-Assets, was eine andere Bestandspflege und Bestandsdauer zur Folge habe, als sie für eine CMDB nötig wäre. Ein typisches Problem sei zum Beispiel, dass eine im Unternehmen eingesetzte Komponente nicht mehr im ITAM-Repository auftaucht, weil sie bereits buchhalterisch abgeschrieben ist. Es besteht also noch reichlich Aufklärungsbedarf darüber, was eine CMDB leisten soll, welche Architekturansätze es gibt und wie sich derzeit der Markt darstellt.
Wichtige CMDB-Funktionen
Eine Gelegenheit dazu bot kürzlich das Aachener Beratungshaus ComConsult Kommunikationstechnik GmbH im Rahmen eines "CMDB Infotags". Demnach sollte eine CMDB fünf Kernfunktionen beherrschen:
-
Als "Federation" wird die Fähigkeit bezeichnet, Daten aus beliebig vielen Quellen einzusammeln. Schnittstellen zu Fremdsystemen sorgen dafür, dass die Scanner zum Beispiel Vertragsdaten aus SAP-Applikationen oder Netzdaten aus Cisco Works lesen können.
-
Die Funktion "Reconciliation" kommt dann zum Einsatz, wenn eine IT-Komponente in mehreren Quellen auftaucht, dort aber jeweils mit unterschiedlichen technischen Angaben dokumentiert ist. Gibt ein SAP-System zum Beispiel an, dass ein Host laut Vertragsdaten zwei 2-GB-Speicherriegel hat, der Inventory-Scanner ermittelt aber nur den Gesamtwert von 4 GB Arbeitsspeicher, dann muss die genauere Angabe regelgestützt ermittelt werden.
-
Unter "Mapping" versteht man das Abbilden eines gesammelten Ist-Datenbestands auf einen Soll-Datenbestand mit Hilfe von Validierungsregeln.
-
Bei der mit dem Mapping eng verknüpften "Visualisierung" spielt eine wesentliche Rolle, wie sich komplexe Zusammenhänge überhaupt darstellen lassen. Weit reichende Abhängigkeiten einer IT-Komponente können schnell zu einem mehrdimensionalen Beziehungsnetz führen.
-
Schließlich geht es noch um die "Synchronisation" neuer Datenbestände mit den diversen Quellen.
Solche Funktionen sind nötig, so Ralf Horstmann, Senior Berater bei ComConsult, wenn es um mehr als einen "dummen" Pool für eingelesene technische Informationen geht. Eine CMDB sollte darüber hinaus als Instrument für Planungs-, Analyse- und Pflegeprozesse fungieren, um weitere Mehrwerte zu schaffen. Einfaches Beispiel dafür ist der Umzug eines Mitarbeiters in ein anderes Büro. Allein mit Scanner-Verfahren hat man zwar die Angaben zur Desktop-Ausstattung des Kollegen, nicht aber zum Standort des PC und den Infrastrukturvoraussetzungen der neuen Lokation. Verfügt man innerhalb der CMDB auch über solche nichttechnischen Informationen, lässt sich dort der komplette Umzug planen. Wie unangenehm sich Informationsdefizite auswirken können, weiß Horstmann von einem anderen Beispiel zu berichten, als ein Unternehmen sein abgeschriebenes Host-System inklusive Speicherplattenturm weiter verkaufte, nicht beachtend, dass Teile der Anlage noch in einem Leasingvertrag standen und dann teuer nachgekauft werden mussten.
Die Planung und Pflege eines zuverlässigen IT-Service kommen also erst zustande, wenn sich auch diejenigen Angaben einer Komponente berücksichtigen lassen, die nicht im Scan-Zugriff liegen. Wird ein Asset als geschäftskritisch eingestuft, ist neben dessen Leistungsfähigkeit auch relevant, welche vom Lieferanten zugesagten Servicevereinbarungen und Verfügbarkeitsgarantien es gibt. Wie granular diese Informationen hinterlegt werden, hängt letztlich von der Bedeutung der Komponente ab. Greift ein Buchhaltungssystem für eine kritische Berechnung immer wieder auf den Wert einer definierten Datenbankzelle zurück, ist diese als besonders schützenswert in der CMDB zu kennzeichnen.
Vier Architekturausrichtungen
Die heute verfügbaren CMDB-Produkte erfüllen solche Anforderungen an eine Prozessorientierung nicht oder nur eingeschränkt. ComConsult spricht von vier Architekturausrichtungen, in die sich die Lösungen einstufen lassen.
-
Der einfachste ist dabei der "virtuelle" CMDB-Ansatz. Hier macht man sich zunächst keine Gedanken, wie ein Pflegeprozess aussehen soll, sondern konsumiert die Daten, die in anderen Werkzeugen anfallen. Der Fokus liegt also auf einer möglichst schnellen und flexiblen Integration der Quellen. Die CMDB-Engine ist in der Lage, aufgrund von definierten Merkmalen ein Mapping über die verschiedenen Datenquellen zu fahren, um Verknüpfungen zu erstellen. Eine zentrale Datenhaltung ist dabei nicht erforderlich, die Zusammenführung kann bei Bedarf online erfolgen. Anders ausgedrückt: Da die Datenhaltung im jeweiligen Quellsystem stattfindet, fungiert die CMDB eher als eine Art Link-Sammlung, deshalb die Bezeichnung "virtuell". Die Nachteile sind offensichtlich: Steht eine Quelle nicht im Zugriff, fehlt auch die von dort benötigte Information. Ferner gibt es kein geregeltes Change-Management und keine geregelte Historie.
-
Fortschrittlicher ist der "föderierte" CMDB-Ansatz, der mit einem zentralen Speicher arbeitet. Hier findet die Datenhaltung sowohl im jeweiligen Quellsystem als auch in der "Federated CMDB" statt. Es gibt eine gewisse Datennormierung und ?standardisierung, aber noch keine spezifischen Pflegeprozesse innerhalb der CMDB. Im Unterschied zur virtuellen Architektur werden über Exportmechanismen die Daten aus den diversen Quellen bezogen und in der CMDB gesammelt. Dieses Vorgehen stellt höhere Anforderungen an die Performance des Systems, da immer alle Daten abgeglichen werden. Andererseits kann die eine oder andere Quelle kurzzeitig ausfallen, da die Informationen in der CMDB gepuffert sind.
-
Der "zentralisierte" CMDB-Ansatz umfasst die Datenhaltung im jeweiligen Quellsystem sowie in mehreren Schichten einer CMDB. Man kann Daten einlesen und mit dem zentralen Datenbestand abgleichen. Hinzu kommt, dass es im Rahmen von Pflegeprozessen möglich ist, eine ausgeprägte Standardisierung der Informationen vorzunehmen sowie diese mit Zusatzangaben etwa aus dem nichttechnischen Bereich zu vervollständigen.
-
Der als "advanced" bezeichnete CMDB-Ansatz bedeutet schließlich, dass zusätzlich zu den Pflegeprozessen alle Daten regelgestützt untersucht sowie fehlerhafte Datenbestände erkannt und korrigiert werden. Auf diesem so konsolidierten Data Repository arbeiten dann Applikationen wie ein Change-Management oder eine Vertrags- und Lizenzverwaltung.
Hersteller und ihre CMDB-Strategien
Das Aachener Beratungshaus ComConsult hat im Rahmen eines "CMDB-Infotags" eine Einschätzung der heute verfügbaren CMDB-Lösungen vorgenommen. Die hier in alphabetischer Reihenfolge beschriebenen Produkte decken nahezu 100 Prozent des Marktes ab.
-
Aixpertsoft: Bei "Aixboms" von Aixpertsoft handelt es sich um ein herstellerneutrales CMDB-Produkt, das vor dem Hintergrund entstanden ist, dass viele Anwender System-Management-Komponenten mehrerer Hersteller im Einsatz haben und sich bei einem zentralen Repository wie der CMDB von keinem dieser Anbieter abhängig machen wollen. Das System wird als "advanced" eingestuft, weil über die reine Datenhaltung und das Reporting hinaus ein Mehrwert über Applikationen geschaffen wird. Diese reichen vom datenbankgestützten Change-, Problem- und Vertrags-Management bis zur Business-Service-Modellierung. Ein Scanner als Discovery- und Inventory-Lösung ist seit Ende 2007 ebenfalls in Aixboms integriert.
-
BMC BMC geht mit "Atrium" in Richtung einer zentralen CMDB-Architektur. Die Basis bildet das Action Request System (ARS), auf dem auch die ITSM-Suite basiert, der Marktführer im Bereich der Service-Support-Lösungen. Damit liegt der Fokus der zur Verfügung stehenden Applikationen auf dem Change-Management als Teil der ITSM-Suite, insofern lässt sich von einer zentralen CMDB mit prozessorientierten Ansätzen sprechen. Die BSM-Strategie von BMC ist durch Akquisitionen geprägt. Das 2004 hinzugekaufte "Marimba" zur Softwareverteilung ergänzte den Bereich der Discovery-Lösungen, und die Übernahme des Herstellers Itmasters bildet die Basis für die BMC-Konsole, den "Service Impact Manager" (SIM). Dabei stellt Atrium immer die zentrale Datendrehscheibe, aus der sich die Produkte bedienen beziehungsweise in der sie ihre Daten ablegen. ComConsult attestiert BMC 20 Monate Entwicklungsvorsprung vor anderen Herstellern und die größte CMDB-Installationsbasis. Die Funktionen für Integration und Federation innerhalb des eigenen Produktportfolios werden als gut bezeichnet.
-
Computer Associates hat in den letzten Jahren seine System-Management-Applikationen so umgebaut, dass sich deren Konfigurationsdaten in einer zentralen "Management Database" (MDB) speichern lassen. Auf diesen Erfahrungen aufbauend hat der Hersteller über Integration und Federation der CA-Produkte (R11+) eine CMDB geschaffen, auf die ein "CMDB Manager" für Reporting aufsetzt sowie ein "CMDB Visualizer" als Grafik-Layer für die Configuration Items (CIs) sowie deren Beziehungen untereinander. Die Architektur ist sehr technisch ausgelegt und noch nicht prozessorientiert. Das heißt, man kann nicht in mehreren Stufen und Varianten planen oder Soll-Ist-Bestände anlegen und vergleichen. Die von CA-Produkten in die CMDB geschriebenen Daten sind in erster Linie technische Informationen. Auch die "Cohesion"-Maps zur Verwaltung von Anwendungskonfigurationen werden derzeit noch nicht in die CMDB importiert.
-
Hewlett-Packard: Mit den Zukäufen von Peregrine (Asset-Management) und Mercury (Application-Mapping und Scanner) hat sich bei HP einiges bewegt. Das verbreitete Produkt "Mercury Application Mapping" (MAM) dient als CMDB-Basis und heißt jetzt "HP Universal CMDB". Sie bietet einen starken Federation- und Reconciliation-Ansatz, ist aber mit wenigen Ausnahmen noch nicht prozessorientiert. Dies sind die Impact-Analysefähigkeiten der CMDB sowie das Decision-Support-Tool zur Analyse von Change-Auswirkungen, das derzeit sogar als Alleinstellungsmerkmal bezeichnet wird. Wie bei den anderen Framework-Anbietern liegt auch für HP die Herausforderung darin, die Features Integration und Federation über das gesamte System-Management-Portfolio und die CMDB herzustellen.
-
IBM: Bei IBM wird das Produkt "Tivoli Application Dependency Discovery Mapping" (TADDM) als Stand-alone-Lösung mit einem Upgrade-Pfad zur "CCMDB" (Change and Configuration Management Database) angeboten. Eine Basis-Integration und Federation zu einigen der hauseigenen Tools existiert bereits. Die Integration der mit der Firma MRO im Jahr 2006 übernommenen Technik für Asset-Management ist noch nicht abgeschlossen. Außerdem ist zu befürchten, dass die Einbindung der neuen Change-Fähigkeiten von MRO in die CCMDB aus Architektursicht nicht einfach sein wird. Ferner gibt es mit dem für Reconciliation-Aufgaben zuständigen "Maximo ITAM" eine zweite, von TADDM/CCMDB bislang noch weitgehend losgelöste Werkzeuglinie.
-
Managed Objects: Die "CMDB 360" von Managed Objects folgt dem virtuellen und föderierten Architekturansatz. Das System beschränkt sich auf den Import, die Visualisierung und das Reporting von CI-Daten. Alleinstellungsmerkmal ist die Möglichkeit, einem CI einen Status in Form einer Farbe zuzuweisen, der aufgrund von zuvor definierten CI-Attributen berechnet wird. Über Web-Services sowie eine proprietäre SQL-Schnittstellen kann auf die konsolidierten Daten zur weiteren Verwendung zentral zugegriffen werden. Ein Applikations-Scanner-Werkzeug soll in diesem Jahr kommen.