IT-Management-Glossar
Wesentliche Terminologie für IT-Service-Management (ITSM) und Configuration Management Database (CMDB). Navigieren Sie durch komplexe IT-Konzepte mit klaren, umsetzbaren Definitionen.
#
2FA (Zwei-Faktor-Authentifizierung)
Ein Sicherheitsprozess, der zwei verschiedene Authentifizierungsfaktoren erfordert: etwas, das Sie wissen (Passwort) und etwas, das Sie besitzen (TOTP-Code von Authenticator-App). Reduziert das Risiko unbefugten Zugriffs erheblich.
A
Abhängigkeitsabbildung
Der Prozess der Identifizierung und Dokumentation von Beziehungen zwischen IT-Komponenten, Services und Geschäftsprozessen. Kritisch für Impact-Analyse, Change Management und Verständnis von Kaskadeneffekten bei Ausfällen.
API (Application Programming Interface)
Eine Reihe von Protokollen und Werkzeugen, die es verschiedenen Softwareanwendungen ermöglichen, zu kommunizieren und Daten auszutauschen. APIs ermöglichen Integrationen zwischen ITSM-Plattformen, Monitoring-Tools, LDAP-Verzeichnissen und Drittanbieterdiensten für nahtlose Automatisierung.
Asset-Lebenszyklus
Der vollständige Verlauf eines IT-Assets von der Beschaffung über Bereitstellung, Betrieb, Wartung bis zur eventuellen Außerbetriebnahme oder Entsorgung. Effektives Lebenszyklusmanagement optimiert Kosten und gewährleistet rechtzeitige Ersatzbeschaffungen.
Asset-Management
Der systematische Prozess des Bereitstellens, Betriebs, Wartens, Aktualisierens und Entsorgens von Assets kosteneffektiv während ihres gesamten Lebenszyklus. Im IT-Bereich umfasst dies Hardware, Software, Lizenzen und Infrastrukturkomponenten, die in einem zentralisierten System verfolgt werden.
Audit-Trail
Eine chronologische Aufzeichnung von Systemaktivitäten, die dokumentarische Beweise für die Abfolge von Operationen liefert. Wesentlich für Compliance (DSGVO, ISO 27001), Sicherheitsuntersuchungen und Change-Tracking in ITSM-Plattformen.
Aufgabe (Task)
Eine Arbeitseinheit, die als Teil eines größeren Prozesses abgeschlossen werden muss. Aufgaben können Personen zugewiesen, auf Fortschritt verfolgt und mit Vorfällen, Änderungen oder Projekten verknüpft werden.
Ausfallzeit (Downtime)
Der Zeitraum, in dem ein System, Service oder eine Anwendung nicht verfügbar ist oder nicht funktioniert. Ausfallzeiten werden als Teil der SLA-Compliance und des Verfügbarkeitsmanagements gemessen und berichtet.
Auswirkung
Ein Maß für die Auswirkung eines Vorfalls, Problems oder einer Änderung auf den Geschäftsbetrieb. Die Auswirkungsbewertung berücksichtigt die Anzahl betroffener Benutzer, kritische Geschäftsprozesse und finanzielle Implikationen.
Automatisierung
Die Verwendung von Technologie zur Durchführung von Aufgaben mit minimaler menschlicher Intervention. In ITSM umfasst dies automatisierte Workflows, Benachrichtigungen, Vertragserneuerungen und Compliance-Prüfungen zur Reduzierung manueller Arbeit und Fehler.
B
Backlog
Eine priorisierte Liste von Arbeitselementen, Funktionen oder Aufgaben, die auf Erledigung warten. In ITSM umfasst dies ausstehende Change-Requests, Service-Verbesserungen und technische Schulden, geordnet nach Geschäftswert und Dringlichkeit.
Backup / Datensicherung
Eine Kopie von Daten, Konfigurationen oder Systemzuständen, die separat gespeichert wird, um Wiederherstellung bei Datenverlust, Korruption oder Katastrophe zu ermöglichen. Backup-Strategien definieren Häufigkeit, Aufbewahrung und Wiederherstellungsverfahren.
Baseline-Konfiguration
Eine Konfiguration eines Service, Produkts oder einer Infrastruktur, die formell geprüft und vereinbart wurde und als Grundlage für zukünftige Aktivitäten dient. Wird als Referenzpunkt für Change Management verwendet.
BCP (Business Continuity Plan)
Eine dokumentierte Sammlung von Verfahren und Informationen, die einer Organisation helfen, während Störungen weiterzuarbeiten. Im IT-Bereich werden Recovery Time Objectives (RTO) und Recovery Point Objectives (RPO) für kritische Services festgelegt.
Beziehung
Eine Verbindung zwischen Configuration Items (CIs) in einer CMDB. Typen umfassen 'depends_on' (Service-Abhängigkeiten), 'runs_on' (Anwendung auf Server), 'owned_by' (Verantwortung), die Impact-Analyse und Change Management ermöglichen.
Business Relationship Manager
Eine Rolle, die für die Pflege einer positiven Beziehung zu Kunden und das Verstehen ihrer Bedürfnisse verantwortlich ist. BRMs stellen sicher, dass IT-Services mit Geschäftsanforderungen übereinstimmen und kommunizieren den Servicewert.
C
CAB (Change Advisory Board)
Eine Gruppe von Stakeholdern, die Änderungen an der IT-Infrastruktur bewerten, priorisieren und genehmigen. Das CAB bewertet Risiken, Auswirkungen und Ressourcenanforderungen vor der Genehmigung der Implementierung signifikanter Änderungen.
Change / Änderung
Das Hinzufügen, Ändern oder Entfernen von allem, was direkte oder indirekte Auswirkungen auf IT-Services haben könnte. Änderungen werden durch formale Change-Management-Prozesse verwaltet, um Risiken zu minimieren.
Change Control / Änderungskontrolle
Die formellen Verfahren und Aktivitäten zur Verwaltung von Änderungen an IT-Systemen und -Services. Stellt sicher, dass Änderungen dokumentiert, auf Risiken bewertet, genehmigt, implementiert und systematisch überprüft werden.
Change Management
Der Prozess zur Steuerung des Lebenszyklus aller Änderungen an IT-Infrastruktur und -Services, um vorteilhafte Änderungen mit minimaler Störung zu ermöglichen. Umfasst Impact-Analyse, Genehmigungsworkflows und Rollback-Verfahren.
CI (Configuration Item / Konfigurationselement)
Jede Komponente, die verwaltet werden muss, um einen IT-Service bereitzustellen. CIs umfassen Hardware (Server, Router), Software (Anwendungen, Lizenzen), Dokumentation und Beziehungen zwischen in einer CMDB gespeicherten Elementen.
Cloud
Ein Modell zur Bereitstellung von Computerressourcen (Server, Speicher, Datenbanken, Netzwerk, Software) über das Internet auf Abruf mit nutzungsbasierter Preisgestaltung. Umfasst öffentliche, private und hybride Bereitstellungsmodelle.
CMDB (Configuration Management Database)
Ein zentrales Repository, das Informationen über Configuration Items (CIs) und ihre Beziehungen während ihres gesamten Lebenszyklus speichert. Dient als Single Source of Truth für IT-Infrastruktur und ermöglicht Impact-Analyse und Change Management.
Compliance
Einhaltung von Gesetzen, Vorschriften, Standards und internen Richtlinien. Im IT-Bereich umfasst dies DSGVO (Datenschutz), ISO 27001 (Informationssicherheit), NIS2 (Netzwerksicherheit), SOC 2 und branchenspezifische Vorschriften.
Configuration Management
Der Prozess zur Identifizierung, Kontrolle und Wartung von Informationen über Configuration Items (CIs) während ihres gesamten Lebenszyklus. Stellt sicher, dass die CMDB präzise und aktuell bleibt und Change Management sowie Impact-Analyse unterstützt.
Continual Service Improvement (CSI)
ITIL-Phase mit Fokus auf Werterhaltung für Kunden durch kontinuierliche Evaluierung und Verbesserung von Services und Prozessen. Nutzt Metriken und Feedback zur Identifizierung und Implementierung von Verbesserungen.
CSAT (Kundenzufriedenheit)
Eine Metrik zur Messung der Kundenzufriedenheit mit IT-Services. Typischerweise durch Umfragen nach Ticketlösung gesammelt, hilft CSAT bei der Identifizierung von Verbesserungsbereichen in der Servicebereitstellung.
CSF (Kritischer Erfolgsfaktor)
Ein Element, das für das Erreichen der Mission und strategischen Ziele einer Organisation wesentlich ist. CSFs helfen, Aktivitäten zu priorisieren und Ressourcen Bereichen mit dem größten Erfolgseinfluss zuzuweisen.
D
Dashboard
Eine visuelle Schnittstelle, die Key Performance Indicators (KPIs), Metriken und Datenpunkte anzeigt, die für spezifische Ziele relevant sind. Echtzeit-Dashboards ermöglichen schnelle Entscheidungsfindung und proaktives Issue-Management.
Demand Management / Nachfragesteuerung
ITIL-Prozess zum Verstehen, Antizipieren und Beeinflussen der Kundennachfrage nach IT-Services. Umfasst Nachfrageprognose, Kapazitätsoptimierung und Workload-Management.
Deployment / Bereitstellung
Der Prozess der Übertragung von Software, Konfigurationen oder Infrastrukturänderungen von der Entwicklung über Tests in die Produktionsumgebung. Umfasst Planung, Ausführung, Verifizierung und Dokumentation.
DMS (Document Management System)
Eine Softwareplattform zum Speichern, Verwalten, Verfolgen und Versionieren elektronischer Dokumente. Moderne DMS umfassen OCR (Optical Character Recognition) zur Indexierung gescannter Dokumente und Volltextsuche.
Dringlichkeit
Ein Maß dafür, wie schnell eine Lösung für einen Vorfall oder ein Problem erforderlich ist. In Kombination mit der Auswirkung bestimmt die Dringlichkeit die Priorität in der Service-Desk-Warteschlange.
DRP (Disaster Recovery Plan)
Ein dokumentierter Prozess zur Wiederherstellung von IT-Infrastruktur und Betrieb nach einem katastrophalen Ereignis. Umfasst Verfahren zur Datenwiederherstellung, Systemwiederherstellung und Wiederaufnahme des Geschäftsbetriebs.
E
Echtzeit-Überwachung
Kontinuierliche Beobachtung von IT-Systemen und -Services mit sofortiger Alarmierung bei Anomalien oder Schwellenwertüberschreitungen. Ermöglicht proaktive Problemerkennung, bevor sie den Geschäftsbetrieb beeinträchtigen.
End-to-End-Sichtbarkeit
Vollständige Sichtbarkeit über alle Komponenten, Prozesse und Beziehungen in der IT-Infrastruktur. Ermöglicht das Verständnis, wie sich Änderungen durch das System ausbreiten und welche Auswirkungen sie auf Geschäftsservices haben.
Endbenutzer
Die Person, die letztendlich einen IT-Service oder ein Produkt nutzt oder konsumiert. Endbenutzer interagieren mit IT über Self-Service-Portale, Service Desks und Geschäftsanwendungen.
Eskalation
Der Prozess der Weiterleitung eines Vorfalls, Problems oder einer Anfrage an eine höhere Expertise- oder Autoritätsebene, wenn es auf der aktuellen Ebene nicht gelöst werden kann. Umfasst funktionale und hierarchische Eskalationspfade.
Eskalationsmatrix
Ein dokumentiertes Framework, das Eskalationspfade, Zeitrahmen und Kontakte für verschiedene Arten und Schweregrade von Vorfällen definiert. Gewährleistet rechtzeitige Eskalation und angemessene Ressourcenbeteiligung.
ESM (Enterprise Service Management)
Die Anwendung von ITSM-Prinzipien und -Praktiken auf andere Geschäftsfunktionen außerhalb der IT, wie HR, Facility Management und Finanzen. Erweitert die Vorteile des Service-Managements auf die gesamte Organisation.
Event Management / Ereignisverwaltung
ITIL-Prozess zur Verwaltung von Ereignissen während ihres gesamten Lebenszyklus. Ein Ereignis ist jedes erkennbare Vorkommnis, das für das IT-Management bedeutsam ist, einschließlich Zustandsänderungen, Alarme und Benachrichtigungen, die eine Reaktion erfordern.
F
Failover / Automatische Umschaltung
Die automatische Umschaltung auf ein redundantes oder Standby-System, wenn das primäre System ausfällt. Gewährleistet kontinuierliche Serviceverfügbarkeit durch nahtlose Übertragung der Operationen ohne Benutzereingriff.
FCR (First Call Resolution)
Eine Metrik zur Messung des Prozentsatzes von Vorfällen oder Anfragen, die beim ersten Kontakt mit dem Service Desk gelöst werden. Ein hoher FCR zeigt effektiven First-Line-Support und umfassende Wissensdatenbank an.
G
GED (Elektronische Dokumentenverwaltung)
Französischer Begriff für elektronisches Dokumentenmanagement. System zur Digitalisierung, Speicherung, Indexierung und Abrufung von Dokumenten elektronisch mit Versionskontrolle und Zugriffsverwaltung.
Geschäftsservice (Business Service)
Ein IT-Service, der einen Geschäftsprozess direkt unterstützt und für Kunden sichtbar ist. Geschäftsservices werden in Bezug auf Geschäftsergebnisse definiert, nicht technische Komponenten.
H
HAM (Hardware Asset Management)
Die Praxis der Verfolgung und Verwaltung physischer IT-Hardware während ihres gesamten Lebenszyklus. Umfasst Beschaffung, Bereitstellung, Wartung und Entsorgungsverfolgung zur Optimierung von Investitionen und Sicherstellung der Compliance.
Hochverfügbarkeit (HA)
Ein Systemdesign-Ansatz, der Single Points of Failure eliminiert, um kontinuierlichen Betrieb zu gewährleisten. HA-Architekturen nutzen Redundanz, Clustering und automatisches Failover, um Verfügbarkeitsziele von 99,99%+ zu erreichen.
I
IaaS (Infrastructure as a Service)
Cloud-Computing-Modell, das virtualisierte Computerressourcen über das Internet bereitstellt. Kunden mieten Server, Speicher und Netzwerk on-demand und zahlen nur für die verbrauchten Ressourcen.
Impact-Analyse
Die Bewertung von Konsequenzen, die eine vorgeschlagene Änderung oder ein Vorfall auf IT-Services und Geschäftsbetrieb haben kann. Nutzt CMDB-Beziehungsdaten zur Identifizierung betroffener Komponenten und abhängiger Services.
Incident / Vorfall
Eine ungeplante Unterbrechung eines IT-Services oder Qualitätsminderung eines IT-Services. Vorfälle werden protokolliert, kategorisiert, priorisiert und durch Incident-Management-Prozesse gelöst, um den normalen Betrieb wiederherzustellen.
Incident Management
Der Prozess zur Verwaltung des Lebenszyklus aller Vorfälle, um den normalen Servicebetrieb so schnell wie möglich mit minimaler Geschäftsauswirkung wiederherzustellen. Umfasst Erkennung, Protokollierung, Kategorisierung, Untersuchung und Lösung.
Incident Response / Vorfallreaktion
Der organisierte Ansatz zur Behandlung und Verwaltung der Folgen einer Sicherheitsverletzung oder eines Cyberangriffs. Umfasst Erkennung, Eindämmung, Beseitigung, Wiederherstellung und Post-Incident-Analyse.
Informationssicherheitsmanagement
ITIL-Prozess zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationswerten. Umfasst Sicherheitsrichtlinien, Risikobewertung, Zugriffskontrolle und Incident-Response-Verfahren.
Integration
Die Verbindung verschiedener IT-Systeme, Anwendungen und Datenquellen, um als koordiniertes System zusammenzuarbeiten. Häufige Integrationen umfassen LDAP/Active Directory, Monitoring-Tools, Ticketing-Systeme und Cloud-Plattformen.
IT-Asset
Jede wertvolle Komponente, die zur Bereitstellung von IT-Services beiträgt. Umfasst physische Assets (Server, Workstations, Netzwerkgeräte), Softwarelizenzen, Cloud-Abonnements und digitale Ressourcen.
ITIL (IT Infrastructure Library)
Ein Framework von Best Practices für IT-Service-Management (ITSM), das sich auf die Ausrichtung von IT-Services an Geschäftsanforderungen konzentriert. Definiert Prozesse für Service-Strategie, Design, Übergang, Betrieb und kontinuierliche Verbesserung.
ITSM (IT Service Management)
Die Implementierung und Verwaltung qualitativ hochwertiger IT-Services, die den Anforderungen des Geschäfts entsprechen. ITSM umfasst Prozesse, Richtlinien und Verfahren über den gesamten Lebenszyklus von IT-Services von der Planung bis zur Stilllegung.
K
Kapazitätsmanagement
ITIL-Prozess, der sicherstellt, dass die IT-Infrastruktur ausreichende Kapazität hat, um aktuelle und zukünftige Geschäftsanforderungen kosteneffektiv zu erfüllen. Umfasst Bedarfsprognose, Leistungsüberwachung und Ressourcenoptimierung.
Kapazitätsplanung
Der Prozess zur Bestimmung der erforderlichen Produktionskapazität zur Erfüllung sich ändernder Anforderungen an Produkte oder Services. In IT umfasst dies die Prognose von Rechen-, Speicher- und Netzwerkanforderungen zur Vermeidung von Leistungsproblemen.
KEDB (Known Error Database)
Eine Datenbank mit Aufzeichnungen bekannter Fehler und ihrer Workarounds oder Lösungen. Teil des Problem Managements, ermöglicht die KEDB schnellere Incident-Lösung durch Bereitstellung dokumentierter Lösungen.
Kennzahl (KPI)
Ein messbarer Wert, der zeigt, wie effektiv eine Organisation wichtige Geschäftsziele erreicht. IT-KPIs umfassen Verfügbarkeitsprozentsatz, mittlere Zeit bis zur Lösung (MTTR), Ticket-Lösungsrate und SLA-Compliance.
Kritikalität
Ein Maß für die Bedeutung eines Configuration Items, Services oder Prozesses für den Geschäftsbetrieb. Kritische Elemente erhalten Priorität für Schutz, Redundanz und schnellere Reaktionszeiten bei Vorfällen.
Kundenerfahrung (Customer Experience / CX)
Die Gesamtwahrnehmung und Gefühle, die ein Kunde über seine Interaktionen mit IT-Services hat. CX umfasst alle Berührungspunkte einschließlich Self-Service, Support-Interaktionen und Servicequalität.
L
Lastverteilung (Load Balancing)
Die Verteilung von Arbeitslasten auf mehrere Computerressourcen zur Optimierung der Leistung, Sicherstellung der Verfügbarkeit und Verhinderung von Überlastung. Wesentlich für skalierbare, hochverfügbare Architekturen.
LDAP (Lightweight Directory Access Protocol)
Ein Protokoll zum Zugriff auf und zur Pflege verteilter Verzeichnisinformationsdienste. Häufig für zentralisierte Authentifizierung verwendet, wodurch Benutzer mit einmaligen Anmeldedaten auf mehrere Systeme zugreifen können (SSO).
Leitprinzipien (ITIL 4)
Sieben Kernempfehlungen in ITIL 4, die Organisationen unter allen Umständen leiten: Fokus auf Wert, dort beginnen wo Sie sind, iterativ fortschreiten, zusammenarbeiten, ganzheitlich denken, es einfach halten und optimieren.
Lieferantenmanagement (Supplier Management)
ITIL-Prozess zur Verwaltung von Lieferanten und Verträgen zur Unterstützung der Servicebereitstellung. Umfasst Lieferantenbewertung, Vertragsverhandlung, Leistungsüberwachung und Beziehungsmanagement.
Living Documentation
Dokumentation, die kontinuierlich aktualisiert wird und den aktuellen Zustand von Systemen und Prozessen widerspiegelt. Automatisierte Synchronisation mit CMDB gewährleistet Genauigkeit und eliminiert veraltete Informationen.
Lizenzverwaltung
Die Verwaltung von Softwarelizenzen während ihres gesamten Lebenszyklus, um die Einhaltung von Lieferantenvereinbarungen sicherzustellen und Kosten zu optimieren. Umfasst Verfolgung der Nutzung, Erneuerungen und Identifizierung ungenutzter Lizenzen.
Lösungszeit (Resolution Time)
Die Gesamtzeit von der Meldung eines Vorfalls bis zu seiner vollständigen Lösung und Wiederherstellung des normalen Services. Lösungszeitziele werden typischerweise in SLAs basierend auf Priorität definiert.
M
Major Incident / Schwerwiegender Vorfall
Ein Vorfall mit erheblichen Geschäftsauswirkungen, der dringende Lösung und besondere Behandlung erfordert. Major Incidents lösen Eskalationsverfahren, dedizierte Ressourcen und Management-Kommunikationsprotokolle aus.
MTBF (Mean Time Between Failures)
Die durchschnittliche Zeit zwischen Ausfällen eines Systems oder einer Komponente. Eine wichtige Zuverlässigkeitsmetrik für Kapazitätsplanung, Wartungsplanung und Berechnung der erwarteten Systemverfügbarkeit.
MTRS (Mean Time to Restore Service)
Die durchschnittliche Zeit, die zur Wiederherstellung eines ausgefallenen Services auf vollen Betrieb erforderlich ist. MTRS ist eine wichtige Verfügbarkeitsmetrik, die die Effizienz der Incident-Lösung und Service-Wiederherstellungsprozesse misst.
MTTA (Mean Time To Acknowledge)
Die durchschnittliche Zeit von der Auslösung eines Alarms bis zur Bestätigung und Beginn der Bearbeitung. Misst die Reaktionsfähigkeit des IT-Betriebs und die Effektivität von Überwachungsprozessen.
MTTD (Mean Time To Detect)
Die durchschnittliche Zeit zur Erkennung eines Problems, Vorfalls oder einer Sicherheitsbedrohung nach deren Auftreten. Ein niedrigerer MTTD zeigt effektivere Überwachungs- und Frühwarnfähigkeiten an.
MTTR (Mean Time To Resolution)
Die durchschnittliche Zeit, die zur Lösung eines Vorfalls oder Problems vom ersten Bericht bis zur Lösung benötigt wird. Eine wichtige IT-Leistungsmetrik zur Messung der Effizienz von Incident-Management-Prozessen.
Multi-Tenant-Architektur
Eine Softwarearchitektur, bei der eine einzelne Instanz der Anwendung mehrere Kunden (Tenants) bedient, mit Datenisolierung und Anpassung pro Tenant. Üblich in SaaS-Plattformen für Sicherheit und Skalierbarkeit.
N
Netzwerkfluss
Der Pfad der Datenkommunikation zwischen IT-Komponenten. Die Dokumentation von Netzwerkflüssen hilft bei Sicherheitsanalysen, Fehlerbehebung, Compliance-Audits und dem Verständnis von Service-Abhängigkeiten.
NIS2-Richtlinie
EU-Richtlinie zur Sicherheit von Netz- und Informationssystemen. Legt Cybersicherheitsanforderungen für Betreiber kritischer Infrastrukturen fest, einschließlich Risikomanagement, Incident-Meldung und Lieferkettensicherheit.
Normal-Change
Eine Änderung, die den vollständigen Change-Management-Prozess einschließlich CAB-Überprüfung und -Genehmigung durchläuft. Normal-Changes erfordern vollständige Dokumentation, Risikobewertung und geplante Implementierung.
Notfall-Change (Emergency Change)
Eine Änderung, die dringend implementiert werden muss, um einen Service wiederherzustellen oder einen drohenden Ausfall zu verhindern. Notfall-Changes folgen einem beschleunigten Genehmigungsprozess mit nachträglicher Dokumentation.
O
OCR (Optical Character Recognition)
Technologie, die gescannte Dokumente, PDFs oder Bilder mit Text in maschinenlesbaren, durchsuchbaren und bearbeitbaren Text umwandelt. Wesentlich für die Digitalisierung von Papierarchiven und die Ermöglichung von Volltextsuch.
OLA (Operational Level Agreement)
Eine interne Vereinbarung zwischen IT-Abteilungen, die das Servicelevel zwischen Teams definiert. OLAs unterstützen externe SLAs durch Formalisierung interner Verpflichtungen und Verantwortlichkeiten.
On-Premises
Software oder Infrastruktur, die im eigenen Rechenzentrum einer Organisation bereitgestellt und betrieben wird, anstatt in der Cloud. Bietet volle Kontrolle, erfordert aber Kapitalinvestitionen und laufende Wartung.
Orchestrierung
Die automatisierte Koordination und Verwaltung komplexer IT-Systeme, Services und Workflows. Orchestrierungstools ermöglichen End-to-End-Automatisierung über mehrere Systeme und Technologien hinweg.
P
PaaS (Platform as a Service)
Cloud-Computing-Modell, das eine Plattform bereitstellt, auf der Kunden Anwendungen entwickeln, ausführen und verwalten können, ohne die zugrundeliegende Infrastruktur zu verwalten. Umfasst Runtime, Middleware und Entwicklungstools.
PDCA (Plan-Do-Check-Act)
Eine vierstufige iterative Managementmethode für kontinuierliche Verbesserung. Plan legt Ziele fest, Do implementiert, Check überwacht Ergebnisse, und Act standardisiert erfolgreiche Änderungen oder startet den Zyklus neu.
PIR (Post-Implementation Review)
Eine formelle Überprüfung nach der Implementierung einer Änderung oder eines Projekts zur Bewertung des Erfolgs, Identifizierung von Lessons Learned und Feststellung, ob Ziele erreicht wurden. Wesentlich für kontinuierliche Verbesserung.
Priorität
Eine Klassifizierung, die Vorfällen und Anfragen basierend auf der Kombination von Auswirkung und Dringlichkeit zugewiesen wird. Die Priorität bestimmt die Reihenfolge der Bearbeitung und die zugewiesenen Ressourcen.
Problem
Die zugrundeliegende Ursache eines oder mehrerer Vorfälle. Anders als Vorfälle, die sich auf die Wiederherstellung konzentrieren, fokussieren Probleme auf die Identifizierung von Ursachen und die Implementierung dauerhafter Lösungen.
Problem Management
Ein ITIL-Prozess, der sich auf die Identifizierung und Verwaltung der Grundursachen von Vorfällen konzentriert, um Wiederauftreten zu verhindern. Umfasst Problemerkennung, Ursachenanalyse, Workaround-Implementierung und Bereitstellung dauerhafter Lösungen.
Produktionsumgebung
Die Live-Umgebung, in der IT-Services und -Anwendungen bereitgestellt werden und für Endbenutzer zugänglich sind. Änderungen an der Produktion erfordern sorgfältige Planung, Tests und Genehmigung, um Störungen zu minimieren.
Projektmanagement
Die Anwendung von Wissen, Fähigkeiten, Werkzeugen und Techniken auf Projektaktivitäten zur Erfüllung von Anforderungen. IT-Projektmanagement umfasst Planung, Ressourcenzuweisung, Risikomanagement und Lieferverfolgung.
R
RACI-Matrix
Eine Verantwortlichkeitszuweisungsmatrix, die definiert, wer für jede Aktivität Verantwortlich (Responsible), Rechenschaftspflichtig (Accountable), Konsultiert (Consulted) und Informiert (Informed) ist. Klärt Rollen und reduziert Verwirrung.
RBAC (Role-Based Access Control)
Ein Sicherheitsansatz, der den Systemzugriff basierend auf Benutzerrollen innerhalb einer Organisation einschränkt. Benutzern werden Rollen (Admin, Manager, User) mit spezifischen Berechtigungen zugewiesen, was das Zugriffsmanagement vereinfacht.
Reaktionszeit (Response Time)
Die Zeit zwischen der Meldung eines Vorfalls oder der Einreichung einer Anfrage durch einen Benutzer und der ersten bedeutsamen Antwort des IT-Supports. Eine wichtige SLA-Metrik zur Messung der Service-Desk-Leistung.
Rechenzentrum (Data Center)
Eine Einrichtung, die Computersysteme, Server, Speicher und Netzwerkausrüstung beherbergt. Moderne Rechenzentren verfügen über redundante Stromversorgung, Kühlung, Sicherheit und Konnektivität für hohe Verfügbarkeit.
Release Management
ITIL-Prozess zur Planung, Terminierung und Kontrolle der Bewegung von Releases in Test- und Produktivumgebungen. Stellt sicher, dass neue oder geänderte Services Qualitätsstandards erfüllen und Störungen minimieren.
Request Fulfillment / Anforderungserfüllung
ITIL-Prozess zur Verwaltung des Lebenszyklus von Service-Anfragen von Benutzern. Deckt Standard-, vorab genehmigte Anfragen wie Passwortzurücksetzungen, Softwareinstallationen oder Zugriffsbereitstellung ab.
RFC (Request for Change)
Ein formeller Vorschlag für eine Änderung an einem IT-Service oder -System. RFCs enthalten Beschreibung, Begründung, Risikobewertung, Implementierungsplan und Rollback-Verfahren.
Risikomanagement
Der systematische Prozess zur Identifizierung, Analyse, Bewertung und Behandlung von Risiken. In IT umfasst dies Sicherheitsrisiken, operative Risiken, Projektrisiken und Compliance-Risiken, die die Servicebereitstellung beeinflussen.
Rollback
Der Prozess der Rückkehr eines Systems, einer Anwendung oder Konfiguration zu einem vorherigen bekannten funktionierenden Zustand nach einer fehlgeschlagenen Änderung oder Bereitstellung. Wesentlich zur Minimierung der Auswirkungen fehlgeschlagener Änderungen.
Root Cause Analysis (RCA) / Ursachenanalyse
Eine systematische Methodik zur Identifizierung der zugrundeliegenden Ursache von Vorfällen oder Problemen, anstatt nur Symptome zu behandeln. Gängige Techniken umfassen 5 Warum, Ishikawa-Diagramme und Fehlermodenanalyse zur Verhinderung des Wiederauftretens.
RPO (Recovery Point Objective)
Die maximal akzeptable Menge an Datenverlust gemessen in Zeit. Beispielsweise bedeutet ein RPO von 4 Stunden, dass die Organisation den Verlust von bis zu 4 Stunden Daten in einem Katastrophenszenario tolerieren kann.
RTO (Recovery Time Objective)
Die maximal akzeptable Zeit, die ein System oder Service nach einem Ausfall ausfallen kann. Beispielsweise bedeutet ein RTO von 2 Stunden, dass der Service innerhalb von 2 Stunden nach der Störung wiederhergestellt werden muss.
S
SaaS (Software as a Service)
Ein Softwareverteilungsmodell, bei dem Anwendungen von einem Anbieter gehostet und Kunden über das Internet zur Verfügung gestellt werden. Benutzer greifen über Webbrowser ohne Installation auf Software zu, mit abonnementbasierter Preisgestaltung.
SAM (Software Asset Management)
Die Geschäftspraxis zur Verwaltung und Optimierung von Software-Assets während ihres gesamten Lebenszyklus. Umfasst Lizenz-Compliance, Nutzungsoptimierung und Lieferantenmanagement zur Reduzierung von Kosten und rechtlichen Risiken.
Self-Service-Portal
Eine webbasierte Oberfläche, die Benutzern ermöglicht, auf IT-Services zuzugreifen, Anfragen zu stellen, Vorfälle zu melden und Lösungen selbstständig zu finden, ohne den Service Desk zu kontaktieren.
Service Desk
Der zentrale Kontaktpunkt zwischen IT-Service-Anbieter und Benutzern. Bearbeitet Vorfallberichte, Serviceanfragen und bietet First-Level-Support. Moderne Service Desks verwenden Ticketing-Systeme mit Automatisierung und Wissensdatenbank-Integration.
Service Level Management
ITIL-Prozess zur Verhandlung, Vereinbarung, Dokumentation und Überprüfung von Service-Level-Zielen. Stellt sicher, dass Services vereinbarte Leistungsstandards erfüllen und managt Stakeholder-Erwartungen.
Service-Betrieb (Service Operation)
ITIL-Lebenszyklusphase, die sich auf die tägliche Bereitstellung und Unterstützung von IT-Services konzentriert. Umfasst Incident Management, Problem Management, Event Management und Access Management.
Service-Eigentümer (Service Owner)
Die Person, die für die Bereitstellung eines spezifischen IT-Services verantwortlich ist, unabhängig davon, wo sich die zugrundeliegenden Komponenten befinden. Verantwortlich für kontinuierliche Verbesserung und Stakeholder-Kommunikation.
Service-Katalog
Eine zentralisierte Datenbank aller für Benutzer verfügbaren IT-Services, einschließlich Beschreibungen, Eigentümerschaft, Kosten und Anforderungsverfahren. Ermöglicht Self-Service und standardisiert die Servicebereitstellung.
Service-Portfolio
Die vollständige Menge der von einem Service-Provider verwalteten Services, einschließlich derer in Entwicklung, aktiver Services und stillgelegter Services. Bietet eine strategische Sicht auf alle Service-Investitionen.
Service-Strategie
ITIL-Lebenszyklusphase, die Perspektive, Position, Pläne und Muster definiert, die ein Service-Provider ausführen muss, um Geschäftsergebnisse zu erzielen. Umfasst Service-Portfolio-Management und Finanzmanagement.
Service-Transition
ITIL-Lebenszyklusphase, die sicherstellt, dass neue, geänderte oder stillgelegte Services die Geschäftserwartungen erfüllen. Umfasst Change Management, Release Management und Service-Validierung und -Test.
Service-Wertschöpfungskette (Service Value Chain)
ITIL-4-Betriebsmodell, das zeigt, wie organisatorische Komponenten zusammenarbeiten, um Wert zu schaffen. Umfasst sechs Aktivitäten: Planen, Verbessern, Engagieren, Design und Transition, Beschaffen/Bauen und Bereitstellen und Unterstützen.
Serviceanfrage
Eine formelle Anfrage eines Benutzers für etwas, das bereitgestellt werden soll, typischerweise eine Standardänderung oder Zugriff auf einen Service. Serviceanfragen folgen vordefinierten Erfüllungsverfahren.
Shift Left
Strategie zur Verlagerung von Aktivitäten früher in den Service-Lebenszyklus, um Probleme zu verhindern statt sie zu beheben. Umfasst früheres Testen, proaktives Problem Management und Self-Service-Fähigkeiten für Benutzer.
Single Source of Truth (SSOT)
Die Praxis der Strukturierung von Informationsmodellen, sodass jedes Datenelement genau einmal gespeichert wird, wobei alle Referenzen auf diesen einzelnen Standort verweisen. In ITSM dient die CMDB als SSOT für Infrastrukturdaten.
SKMS (Service Knowledge Management System)
Eine Reihe von Tools und Datenbanken zur Verwaltung von Wissen und Informationen, die IT-Service-Management unterstützen. Umfasst CMDB, Known-Error-Datenbank und Dokumentations-Repositories.
SLA (Service Level Agreement)
Eine formale Verpflichtung zwischen Serviceanbieter und Kunde, die erwartete Servicelevel definiert, einschließlich Verfügbarkeit, Leistung, Reaktionszeiten und Strafen bei Nichteinhaltung. Kritisch für Vertragsmanagement.
SLA-Verletzung (SLA Breach)
Ein Versagen, die im Service Level Agreement definierten Servicelevelvorgaben zu erfüllen. SLA-Verletzungen lösen Eskalationen aus, können zu Strafen führen und erfordern Ursachenanalyse und Korrekturmaßnahmen.
SOC (Security Operations Center)
Eine zentralisierte Einheit, die Sicherheitsprobleme auf organisatorischer und technischer Ebene behandelt. SOC-Teams überwachen, erkennen, analysieren und reagieren auf Cybersicherheitsvorfälle rund um die Uhr.
SOP (Standardarbeitsanweisung)
Ein dokumentierter Satz von Schritt-für-Schritt-Anweisungen zur Durchführung routinemäßiger Operationen. SOPs gewährleisten Konsistenz, reduzieren Fehler und ermöglichen Wissenstransfer zwischen Teammitgliedern.
SSO (Single Sign-On)
Ein Authentifizierungsmechanismus, der Benutzern den Zugriff auf mehrere Anwendungen mit einem einzigen Satz von Anmeldedaten ermöglicht. Unterstützt Azure AD, OIDC (Okta, Auth0, Keycloak) und SAML2-Protokolle für die Enterprise-Identity-Provider-Integration.
Mehr erfahrenStandard-Change
Eine vorab genehmigte, risikoarme Änderung, die einem etablierten Verfahren folgt. Standard-Changes sind vorab genehmigt und erfordern keine CAB-Überprüfung, was eine schnellere Implementierung routinemäßiger Änderungen ermöglicht.
Strukturierte Daten
Daten, die in einem vordefinierten Format (Schema) organisiert sind, das sie leicht durchsuchbar und von Maschinen verarbeitbar macht. Im Web-Kontext hilft Schema.org-Markup Suchmaschinen und KI, die Semantik von Inhalten zu verstehen.
Support-Gruppe
Ein Team von technischen Spezialisten, das für die Lösung von Vorfällen und Anfragen in einem bestimmten Fachgebiet oder einer Technologie verantwortlich ist. Support-Gruppen sind nach Expertise und technischer Spezialisierung organisiert.
T
Technische Schulden (Technical Debt)
Die impliziten Kosten zukünftiger Nacharbeit, die durch die Wahl schneller, einfacher Lösungen anstelle besserer Ansätze verursacht werden. Akkumuliert sich, wenn Abkürzungen bei Entwicklungs- oder Infrastrukturentscheidungen genommen werden.
Technischer Service
Ein IT-Service, der andere IT-Services unterstützt, aber für Kunden nicht direkt sichtbar ist. Technische Services umfassen Infrastrukturkomponenten, Datenbanken und Backend-Systeme.
Testing / Test
Die systematische Bewertung von Software, Systemen oder Änderungen, um zu überprüfen, dass sie Anforderungen erfüllen und korrekt funktionieren. Umfasst Unit-Tests, Integrationstests, Benutzerakzeptanztests und Regressionstests.
Ticketing-System
Eine Softwareplattform zur Verwaltung und Verfolgung von Vorfällen, Serviceanfragen und Problemen. Umfasst Workflow-Automatisierung, Prioritätsverwaltung, Zuweisungsregeln und SLA-Tracking.
U
UC (Underpinning Contract)
Ein Vertrag zwischen einem IT-Service-Provider und einem externen Lieferanten, der Ziele definiert, die die SLA-Verpflichtungen des Providers unterstützen. Wesentlich für Multi-Supplier-Servicebereitstellungsmodelle.
V
Verfügbarkeit (Uptime)
Die Zeit, in der ein System oder Service betriebsbereit und verfügbar ist. Typischerweise als Prozentsatz ausgedrückt (z.B. 99,9% Verfügbarkeit = 8,76 Stunden Ausfallzeit pro Jahr). Kritische SLA-Metrik.
Verfügbarkeitsmanagement
ITIL-Prozess, der sicherstellt, dass IT-Services vereinbarte Verfügbarkeitsziele erreichen. Umfasst Uptime-Überwachung, Redundanzplanung und Implementierung von Maßnahmen zur Minimierung von Serviceunterbrechungen.
Versionskontrolle
Die Verwaltung von Änderungen an Dokumenten, Softwarecode oder Konfigurationen im Laufe der Zeit. Ermöglicht das Verfolgen von Änderungen, Zurücksetzen auf frühere Versionen und Verständnis der Evolution von Elementen.
Vertragslebenszyklusverwaltung
Der Prozess der Verwaltung von Verträgen von der Erstellung über Ausführung, Leistungsverfolgung, Erneuerung bis zur Beendigung. Umfasst automatisierte Benachrichtigungen für Ablaufdaten, SLA-Überwachung und Bewertung der Anbieterleistung.
Vier Dimensionen des Service Managements
ITIL-4-Modell, das einen ganzheitlichen Ansatz für Service-Management sicherstellt: Organisationen und Menschen, Information und Technologie, Partner und Lieferanten sowie Wertströme und Prozesse.
Virtuelle Maschine (VM)
Eine Softwareemulation eines physischen Computers, der ein Betriebssystem und Anwendungen ausführt. VMs ermöglichen effiziente Ressourcennutzung, Isolation und schnelle Bereitstellung in Rechenzentren.
Virtueller Agent
Ein KI-gesteuerter Chatbot, der Benutzern automatisierte Unterstützung durch natürlichsprachliche Konversationen bietet. Virtuelle Agenten bearbeiten häufige Anfragen, führen Benutzer zu Lösungen und eskalieren komplexe Probleme.
VPN (Virtual Private Network)
Eine Technologie, die eine sichere, verschlüsselte Verbindung über ein weniger sicheres Netzwerk wie das Internet erstellt. Ermöglicht Remote-Mitarbeitern sicheren Zugriff auf Unternehmensressourcen wie bei lokaler Verbindung.
W
Warteschlange (Queue)
Eine Liste von Vorfällen, Anfragen oder Aufgaben, die auf die Bearbeitung durch eine Support-Gruppe oder Person warten. Queue-Management stellt sicher, dass Arbeit priorisiert und effizient verteilt wird.
Wertschöpfungskette (Value Stream)
Die Reihe von Schritten, die eine Organisation zur Erstellung und Lieferung von Produkten und Services an Kunden verwendet. Die Abbildung von Value Streams identifiziert Verschwendung und Verbesserungsmöglichkeiten in Prozessen.
Wissensartikel (Knowledge Article)
Eine dokumentierte Information in einer Wissensdatenbank, die Lösungen, Verfahren oder Anleitungen bereitstellt. Artikel sind kategorisiert, durchsuchbar und bewertet, um Self-Service- und Support-Effizienz zu verbessern.
Wissensdatenbank
Ein zentrales Repository für Informationen, Dokumentation, Verfahren, FAQs und Lösungen. Ermöglicht Self-Service-Support, schnellere Incident-Lösung und Wissensaustausch zwischen Teams.
Workaround / Übergangslösung
Eine vorübergehende Lösung, die die Auswirkungen eines Vorfalls oder Problems reduziert oder beseitigt, für das noch keine vollständige Lösung verfügbar ist. Dokumentiert in der Known-Error-Datenbank.
Workflow-Automatisierung
Die Gestaltung und Ausführung wiederholbarer Geschäftsprozesse, bei denen Aufgaben, Dokumente oder Informationen gemäß definierten Regeln zwischen Teilnehmern weitergegeben werden. Reduziert manuelle Arbeit und gewährleistet Konsistenz.
Z
Zero Trust
Ein Sicherheitsmodell basierend auf dem Prinzip 'Niemals vertrauen, immer verifizieren'. Erfordert strikte Identitätsverifizierung für jede Person und jedes Gerät, das auf Ressourcen zugreifen möchte, unabhängig vom Standort.
Zufriedenheitsumfrage
Ein Fragebogen, der nach der Ticketlösung an Benutzer gesendet wird, um die Zufriedenheit mit der IT-Servicebereitstellung zu messen. Umfrageergebnisse informieren Serviceverbesserungen und identifizieren Schulungsbedarf.
Zuweisungsgruppe (Assignment Group)
Eine Gruppe von Benutzern oder Technikern, denen Vorfälle, Anfragen oder Aufgaben zugewiesen werden können. Zuweisungsregeln leiten Arbeitselemente automatisch an die entsprechende Gruppe basierend auf Kategorie und Kriterien weiter.