Kontakt Kontakt Downloads Downloads

Support +49 431 530 33 994

Support für Bestandskunden

GRC Partner GmbH

Schauenburgerstraße 116
24118 Kiel
Tel: +49 431 530 33 990
Fax: +49 431 530 33 999
Mail: info(at)grc-partner.de

Büro Hamburg

Tel: +49 40 309 53 558 22

IST-Aufnahme und Dokumentation des IT-Verbundes

Die DocSetMinder®-Methode für die Strukturierung der IT-Dokumentation ist vom ISO OSI-Referenzmodell abgeleitet worden. Das Modell beschreibt in sieben aufeinander aufbauenden Schichten die Kommunikation zwischen zwei oder mehr Rechnern im Netzwerk. Das Modell ist unabhängig von den unterschiedlichen Übertragungsmedien und Systemplattformen. Der wesentliche Vorteil dabei ist, den komplexen Sachverhalt möglichst einfach darzustellen und einen bestimmten Grad an Allgemeingültigkeit beizubehalten. Jede Schicht erfüllt eine bestimmte Funktion, die der direkt übergeordneten Schicht (layer) als Dienst zur Verfügung gestellt wird. Vergleichbar mit der Struktur des ISO OSI-Referenzmodells kann auch die IT-Infrastruktur systematisch im Schichten-Modell erfasst und dokumentiert werden. Die hier skizzierte Methode kann als praxisnahe Alternative für die Erfassung der IT-Infrastruktur und ihren Informationen genutzt werden. Die langjährige praktische Anwendung des Modells und die gewonnenen Erfahrungswerte aus zahlreichen Projekten zeigen eine sehr hohe Akzeptanz bei den IT-Mitarbeitern in Unternehmen aus unterschiedlichen Branchen und in Behörden. Einer der Gründe dafür ist die Pragmatik, klare Struktur und einfache Umsetzung des genannten Modells. Es ist vollständig in die hier präsentierte Compliance Management-Lösung DocSetMinder® implementiert. Die einzelnen Schichten können wie folgt charakterisiert werden:

  • IT-Dokumentation Schicht 1 - Passive Netzwerkkomponenten: In dieser Schicht werden alle IT-Ressourcen ohne eigene bzw. nur mit eingeschränkter technischer "Intelligenz" erfasst. Das Vorhandensein von Management-Agenten bei einigen der aufgezählten Komponenten zählt nicht dazu. Sie können in LAN-, WAN- und Infrastruktur-Komponenten weiter strukturiert werden. Im Bereich des LANs gehören u.a. die Verkabelung jeder Art und die Patch-Felder dazu. Externe Leitungen wie Internetzugang und Standleitungen werden im WAN-Bereich erfasst. Die Infrastruktur besteht vor allem aus den Rack-Schränken (für Serversysteme und Verteilerschränke), der unterbrechungsfreien Stromversorgung (USV) und den Klimatisierungssystemen in den Rechnerräumen oder Rechenzentren. Auch Komponenten von besonderer Bedeutung, wie z.B. ein Notstromaggregat zählen dazu.
  • IT-Dokumentation Schicht 2 - Aktive Netzwerkkomponenten: Das wesentliche Merkmal der Komponenten dieser Schicht ist das Vorhandensein eines Betriebssystems (OS) und eine weitgehende Administrierbarkeit der Systemfunktionalität. Somit gehören Switche und Router zu dieser Schicht. Auch Komponenten mit mehreren Funktionalitäten, wie z.B. Router mit integriertem VDSL/ADSL-Modem und WLAN-Adapter zählen dazu. Komponenten wie Router, die neben dem eigenen Betriebssystem noch vorinstallierte Software wie eine Firewall beinhalten, auch Appliance genannt, können ebenfalls in dem Bereich angesiedelt werden. Eine Alternative für die Appliances stellt die Schicht 4 "Betriebssystemnahe Software" dar. 
  • IT-Dokumentation Schicht 3 - Systeme: Im Wesentlichen wird hier die gesamte Hardware eines Netzwerkverbundes erfasst. Vor allem sind das die Server (physikalische), Massenspeichersysteme unterschiedlicher Arten (SAN, NAS etc.), Datensicherungssysteme (Library, einzelne Bandlaufwerke etc.), Arbeitsplätze (Workstations, Notebooks, Tablet-PCs) und Druckersysteme (herkömmliche Art und multifunktionale Geräte). Je nach Detaillierungsgrad können Smartphones in dieser Schicht erfasst werden. Aufgrund ihrer Netzwerkintegrität gehören auch Telefonanlagen zu den Systemen.
  • IT-Dokumentation Schicht 4 - Betriebssysteme und betriebssystemnahe Software: Betriebssysteme gehören zur Basissoftware in jedem Netzwerk. Sie steuern die Ressourcen der in Schicht 2 und 3 beschriebenen IT-Komponenten und stellen unterschiedliche Dienste für die Netzwerkfunktionalität zur Verfügung. Unter betriebssystemnaher Software sind in diesem Modell alle Softwareprodukte zu verstehen, die eine unterstützende Rolle im IT-Betrieb spielen. Dazu gehören u.a. eine Backup-Software, Firewall (inkl. Spamfilter, Content Scanner etc.), Antivirus-Software, Datenbanken und alle Arten von Netzwerk-Management-Software. 
  • IT-Dokumentation Schicht 5 - Dienste und IP-Netze: Ein Netzwerkdienst ist eine abstrahierte Funktion, die den Anwendern von einem Computernetzwerk bzw. den teilnehmenden Geräten bereitgestellt wird. Die genaue Kenntnis und Dokumentation der aktivierten Netzwerkdienste und der definierten IP-Netze gehört zu den Basisinformationen eines Netzwerkadministrators. Einige der relevanten Netzwerkdienste werden im Notfallmanagement-Prozess betrachtet. 
  • IT-Dokumentation Schicht 6 - Unternehmenssteuerungssoftware: Hauptaufgabe der IT-Organisation und -Infrastruktur ist die Abbildung der Unternehmensprozesse. Sie werden überwiegend durch so genannte Unternehmenssteuerungssoftware, auch Enterprise Resource Planning (ERP) genannt, realisiert. Ergänzend kommen weitere Softwarelösungen, wie z.B. Online-Banking, Schnittstellen, Dokumentmanagement- und Archivierungssysteme, Groupware und Mailsysteme, Compliance Management Systeme etc. zum Einsatz. Die Dokumentation der Unternehmenssteuerungssoftware sollte nicht nur die Produktivumgebung beinhalten, sondern auch die IT-Umgebung der Entwicklungs-, Test-, Recovery- und Schulungssysteme.
  • IT-Dokumentation Schicht 7 - Daten und Benutzerrechte: Die in den Schichten 4, 5 und 6 beschriebenen Softwarekomponenten produzieren permanent Daten (Geschäfts- und System-Daten), die in unterschiedlichen Bereichen des Netzwerkes (LAN, WAN bis hin zur Cloud-Technologie) gespeichert werden. Die Daten können durch ihren Inhalt eine besondere Bedeutung erlangen, wie z.B. steuerlich relevante, personenbezogene oder /und generell vertrauliche Daten. Speicherorte und Eigenschaften der Daten gehören zu einer vollständigen Dokumentation. Der Zugriff der Benutzer auf die einzelnen Applikationen und der dazu gehörenden Daten wird in der Regel in zwei Berechtigungsebenen eines Netzwerks geregelt. Die Verzeichnisdienste (Directory Services) stellen die Einstiegsebene dar. Zu den wichtigsten zählen u.a. Active Directory von Microsoft®, eDirectory von Novell und LDAP (Open Source). Die zweite Berechtigungsebene wird direkt in der Anwendung definiert. Die hier dokumentierten Informationen dienen einer wirksamen Netzwerkadministration, sind notwendig für eine zeitnahe Wiederherstellung der Systeme und Daten nach einem Ausfall sowie der Erfüllung der Compliance Vorgaben im Unternehmen oder der Behörde.
  • IT-Dokumentation Schicht 0 - Gebäude und Räume: Die Schicht ist eine logische Erweiterung des Referenzmodells. Sie dient der Beschreibung der Gebäude und Räume als "äußere Schutzhülle" für die IT-Infrastruktur und der Daten.

Das geschilderte Schichten-Modell wird durch die Dokumentation der Gebäude und Räume sowie deren Funktion unter Berücksichtigung der genannten Baumaßnahmen ergänzt. Dieser Teil der Dokumentation ist die Schicht 0 des Modells. Diese Schicht hat mit dem ISO OSI-Referenzmodell nichts zu tun, ist jedoch für eine vollständige IT-Dokumentation der IT-Infrastruktur und den damit verbundenen Ressourcen erforderlich.

Lesen Sie weiter im Buchauszug Projektmeilenstein "IT-Dokumentation - Die Methode"

Integration der Inventarisierungs-Tools - SNMP & WMI

Bei einer hohen Komplexität des IT-Verbundes und einer großen Anzahl von Netzwerkkomponenten ist eine Inventarisierung für eine reibungslose Administration unabdingbar. Den IT-Verantwortlichen und Administratoren steht eine beachtliche Anzahl von sowohl kostenlosen als auch kostenpflichtigen Management- und Inventarisierungs-Tools zur Auswahl. Im Wesentlichen unterstützen die Tools folgende Eigenschaften:

  • Hardware-Inventarisierung
  • Software-Inventarisierung
  • Lizenzmanagement
  • Softwareverteilung
  • Patch-Management
  • Management der Netzwerke und Ressourcen

Diese Tools erkennen eine Vielzahl von Informationen der eingesetzten Netzwerkkomponenten, u.a.:

  • Hersteller und Produkt
  • System ID und Seriennummer
  • IP- und NIC-Adresse
  • Ressourcen (Prozessor, RAM etc.)
  • Betriebssystem und Service Pack (Patch-Level)
  • Installierte Anwendungen
  • Definierbare Eigenschaften der CIs
  • etc.

Die gescannten technischen Informationen werden in der Regel in einer CMDB-Datenbank gespeichert und den Administratoren und Support-Mitarbeitern zur Verfügung gestellt. Neben den rein technischen werden zusätzlich noch administrative Informationen benötigt. Dazu gehören u.a.:

  • Fachlich verantwortliche Person
  • Technisch verantwortliche Person
  • Kaufverträge inkl. Garantieansprüche
  • Leasing- oder Mietverträge
  • Service Level Agreements
  • Zuordnung der Kostenstellen und Kostenarten 
  • Notfallplan
  • Schutzbedarf (optional)
  • etc.

In der kurzen Skizzierung der Management- und Inventarisierungs-Tools geht es nicht primär um ihre Bewertung. Vielmehr liefern sie eine beachtliche Anzahl an Informationen über die verfügbaren Schnittstellen, die in einer IT-Dokumentation verwendet werden können. Somit senken sie den Dokumentationsaufwand des IT-Verbundes erheblich, nicht nur während der Initial-Dokumentation, sondern auch im Laufe der Zeit bei ihrer Aktualisierung. Der Einsatz einer der vielen auf dem Markt verfügbaren Management- und Inventarisierungs-Lösungen für die Erfassung von SNMP- oder WMI- fähigen Komponenten eines IT-Verbundes ist zwar wichtig und sinnvoll, aber nicht ausreichend. Zu beachten ist, dass nicht alle Informationen, die ein Management- und Inventarisierungs-Tools über eine IT-Komponente scannen kann, in einer vollständigen IT-Dokumentation benötigt werden. Vielmehr geht es um einige wenige essentielle Informationen, die zur Identifikation und Zuordnung der IT-Komponenten im IT-Verbund beitragen.