IT-Management-Glossar
Wesentliche Terminologie für IT-Service-Management (ITSM) und Configuration Management Database (CMDB). Navigieren Sie durch komplexe IT-Konzepte mit klaren, umsetzbaren Definitionen.
#
2FA (Zwei-Faktor-Authentifizierung)
Ein Sicherheitsprozess, der zwei verschiedene Authentifizierungsfaktoren erfordert: etwas, das Sie wissen (Passwort) und etwas, das Sie besitzen (TOTP-Code von Authenticator-App). Reduziert das Risiko unbefugten Zugriffs erheblich.
A
Abhängigkeitsabbildung
Der Prozess der Identifizierung und Dokumentation von Beziehungen zwischen IT-Komponenten, Services und Geschäftsprozessen. Kritisch für Impact-Analyse, Change Management und Verständnis von Kaskadeneffekten bei Ausfällen.
API (Application Programming Interface)
Eine Reihe von Protokollen und Werkzeugen, die es verschiedenen Softwareanwendungen ermöglichen, zu kommunizieren und Daten auszutauschen. APIs ermöglichen Integrationen zwischen ITSM-Plattformen, Monitoring-Tools, LDAP-Verzeichnissen und Drittanbieterdiensten für nahtlose Automatisierung.
Asset-Management
Der systematische Prozess des Bereitstellens, Betriebs, Wartens, Aktualisierens und Entsorgens von Assets kosteneffektiv während ihres gesamten Lebenszyklus. Im IT-Bereich umfasst dies Hardware, Software, Lizenzen und Infrastrukturkomponenten, die in einem zentralisierten System verfolgt werden.
Audit-Trail
Eine chronologische Aufzeichnung von Systemaktivitäten, die dokumentarische Beweise für die Abfolge von Operationen liefert. Wesentlich für Compliance (DSGVO, ISO 27001), Sicherheitsuntersuchungen und Change-Tracking in ITSM-Plattformen.
Automatisierung
Die Verwendung von Technologie zur Durchführung von Aufgaben mit minimaler menschlicher Intervention. In ITSM umfasst dies automatisierte Workflows, Benachrichtigungen, Vertragserneuerungen und Compliance-Prüfungen zur Reduzierung manueller Arbeit und Fehler.
B
Baseline-Konfiguration
Eine Konfiguration eines Service, Produkts oder einer Infrastruktur, die formell geprüft und vereinbart wurde und als Grundlage für zukünftige Aktivitäten dient. Wird als Referenzpunkt für Change Management verwendet.
BCP (Business Continuity Plan)
Eine dokumentierte Sammlung von Verfahren und Informationen, die einer Organisation helfen, während Störungen weiterzuarbeiten. Im IT-Bereich werden Recovery Time Objectives (RTO) und Recovery Point Objectives (RPO) für kritische Services festgelegt.
Beziehung
Eine Verbindung zwischen Configuration Items (CIs) in einer CMDB. Typen umfassen 'depends_on' (Service-Abhängigkeiten), 'runs_on' (Anwendung auf Server), 'owned_by' (Verantwortung), die Impact-Analyse und Change Management ermöglichen.
C
Change Management
Der Prozess zur Steuerung des Lebenszyklus aller Änderungen an IT-Infrastruktur und -Services, um vorteilhafte Änderungen mit minimaler Störung zu ermöglichen. Umfasst Impact-Analyse, Genehmigungsworkflows und Rollback-Verfahren.
CI (Configuration Item / Konfigurationselement)
Jede Komponente, die verwaltet werden muss, um einen IT-Service bereitzustellen. CIs umfassen Hardware (Server, Router), Software (Anwendungen, Lizenzen), Dokumentation und Beziehungen zwischen in einer CMDB gespeicherten Elementen.
CMDB (Configuration Management Database)
Ein zentrales Repository, das Informationen über Configuration Items (CIs) und ihre Beziehungen während ihres gesamten Lebenszyklus speichert. Dient als Single Source of Truth für IT-Infrastruktur und ermöglicht Impact-Analyse und Change Management.
Compliance
Einhaltung von Gesetzen, Vorschriften, Standards und internen Richtlinien. Im IT-Bereich umfasst dies DSGVO (Datenschutz), ISO 27001 (Informationssicherheit), NIS2 (Netzwerksicherheit), SOC 2 und branchenspezifische Vorschriften.
Configuration Management
Der Prozess zur Identifizierung, Kontrolle und Wartung von Informationen über Configuration Items (CIs) während ihres gesamten Lebenszyklus. Stellt sicher, dass die CMDB präzise und aktuell bleibt und Change Management sowie Impact-Analyse unterstützt.
D
Dashboard
Eine visuelle Schnittstelle, die Key Performance Indicators (KPIs), Metriken und Datenpunkte anzeigt, die für spezifische Ziele relevant sind. Echtzeit-Dashboards ermöglichen schnelle Entscheidungsfindung und proaktives Issue-Management.
DMS (Document Management System)
Eine Softwareplattform zum Speichern, Verwalten, Verfolgen und Versionieren elektronischer Dokumente. Moderne DMS umfassen OCR (Optical Character Recognition) zur Indexierung gescannter Dokumente und Volltextsuche.
E
Echtzeit-Überwachung
Kontinuierliche Beobachtung von IT-Systemen und -Services mit sofortiger Alarmierung bei Anomalien oder Schwellenwertüberschreitungen. Ermöglicht proaktive Problemerkennung, bevor sie den Geschäftsbetrieb beeinträchtigen.
End-to-End-Sichtbarkeit
Vollständige Sichtbarkeit über alle Komponenten, Prozesse und Beziehungen in der IT-Infrastruktur. Ermöglicht das Verständnis, wie sich Änderungen durch das System ausbreiten und welche Auswirkungen sie auf Geschäftsservices haben.
G
GED (Elektronische Dokumentenverwaltung)
Französischer Begriff für elektronisches Dokumentenmanagement. System zur Digitalisierung, Speicherung, Indexierung und Abrufung von Dokumenten elektronisch mit Versionskontrolle und Zugriffsverwaltung.
I
Impact-Analyse
Die Bewertung von Konsequenzen, die eine vorgeschlagene Änderung oder ein Vorfall auf IT-Services und Geschäftsbetrieb haben kann. Nutzt CMDB-Beziehungsdaten zur Identifizierung betroffener Komponenten und abhängiger Services.
Incident Management
Der Prozess zur Verwaltung des Lebenszyklus aller Vorfälle, um den normalen Servicebetrieb so schnell wie möglich mit minimaler Geschäftsauswirkung wiederherzustellen. Umfasst Erkennung, Protokollierung, Kategorisierung, Untersuchung und Lösung.
Integration
Die Verbindung verschiedener IT-Systeme, Anwendungen und Datenquellen, um als koordiniertes System zusammenzuarbeiten. Häufige Integrationen umfassen LDAP/Active Directory, Monitoring-Tools, Ticketing-Systeme und Cloud-Plattformen.
IT-Asset
Jede wertvolle Komponente, die zur Bereitstellung von IT-Services beiträgt. Umfasst physische Assets (Server, Workstations, Netzwerkgeräte), Softwarelizenzen, Cloud-Abonnements und digitale Ressourcen.
ITIL (IT Infrastructure Library)
Ein Framework von Best Practices für IT-Service-Management (ITSM), das sich auf die Ausrichtung von IT-Services an Geschäftsanforderungen konzentriert. Definiert Prozesse für Service-Strategie, Design, Übergang, Betrieb und kontinuierliche Verbesserung.
ITSM (IT Service Management)
Die Implementierung und Verwaltung qualitativ hochwertiger IT-Services, die den Anforderungen des Geschäfts entsprechen. ITSM umfasst Prozesse, Richtlinien und Verfahren über den gesamten Lebenszyklus von IT-Services von der Planung bis zur Stilllegung.
K
Kennzahl (KPI)
Ein messbarer Wert, der zeigt, wie effektiv eine Organisation wichtige Geschäftsziele erreicht. IT-KPIs umfassen Verfügbarkeitsprozentsatz, mittlere Zeit bis zur Lösung (MTTR), Ticket-Lösungsrate und SLA-Compliance.
L
LDAP (Lightweight Directory Access Protocol)
Ein Protokoll zum Zugriff auf und zur Pflege verteilter Verzeichnisinformationsdienste. Häufig für zentralisierte Authentifizierung verwendet, wodurch Benutzer mit einmaligen Anmeldedaten auf mehrere Systeme zugreifen können (SSO).
Living Documentation
Dokumentation, die kontinuierlich aktualisiert wird und den aktuellen Zustand von Systemen und Prozessen widerspiegelt. Automatisierte Synchronisation mit CMDB gewährleistet Genauigkeit und eliminiert veraltete Informationen.
Lizenzverwaltung
Die Verwaltung von Softwarelizenzen während ihres gesamten Lebenszyklus, um die Einhaltung von Lieferantenvereinbarungen sicherzustellen und Kosten zu optimieren. Umfasst Verfolgung der Nutzung, Erneuerungen und Identifizierung ungenutzter Lizenzen.
M
MTTR (Mean Time To Resolution)
Die durchschnittliche Zeit, die zur Lösung eines Vorfalls oder Problems vom ersten Bericht bis zur Lösung benötigt wird. Eine wichtige IT-Leistungsmetrik zur Messung der Effizienz von Incident-Management-Prozessen.
Multi-Tenant-Architektur
Eine Softwarearchitektur, bei der eine einzelne Instanz der Anwendung mehrere Kunden (Tenants) bedient, mit Datenisolierung und Anpassung pro Tenant. Üblich in SaaS-Plattformen für Sicherheit und Skalierbarkeit.
N
Netzwerkfluss
Der Pfad der Datenkommunikation zwischen IT-Komponenten. Die Dokumentation von Netzwerkflüssen hilft bei Sicherheitsanalysen, Fehlerbehebung, Compliance-Audits und dem Verständnis von Service-Abhängigkeiten.
NIS2-Richtlinie
EU-Richtlinie zur Sicherheit von Netz- und Informationssystemen. Legt Cybersicherheitsanforderungen für Betreiber kritischer Infrastrukturen fest, einschließlich Risikomanagement, Incident-Meldung und Lieferkettensicherheit.
O
OCR (Optical Character Recognition)
Technologie, die gescannte Dokumente, PDFs oder Bilder mit Text in maschinenlesbaren, durchsuchbaren und bearbeitbaren Text umwandelt. Wesentlich für die Digitalisierung von Papierarchiven und die Ermöglichung von Volltextsuch.
P
Problem Management
Ein ITIL-Prozess, der sich auf die Identifizierung und Verwaltung der Grundursachen von Vorfällen konzentriert, um Wiederauftreten zu verhindern. Umfasst Problemerkennung, Ursachenanalyse, Workaround-Implementierung und Bereitstellung dauerhafter Lösungen.
Projektmanagement
Die Anwendung von Wissen, Fähigkeiten, Werkzeugen und Techniken auf Projektaktivitäten zur Erfüllung von Anforderungen. IT-Projektmanagement umfasst Planung, Ressourcenzuweisung, Risikomanagement und Lieferverfolgung.
R
RBAC (Role-Based Access Control)
Ein Sicherheitsansatz, der den Systemzugriff basierend auf Benutzerrollen innerhalb einer Organisation einschränkt. Benutzern werden Rollen (Admin, Manager, User) mit spezifischen Berechtigungen zugewiesen, was das Zugriffsmanagement vereinfacht.
Root Cause Analysis (RCA) / Ursachenanalyse
Eine systematische Methodik zur Identifizierung der zugrundeliegenden Ursache von Vorfällen oder Problemen, anstatt nur Symptome zu behandeln. Gängige Techniken umfassen 5 Warum, Ishikawa-Diagramme und Fehlermodenanalyse zur Verhinderung des Wiederauftretens.
RPO (Recovery Point Objective)
Die maximal akzeptable Menge an Datenverlust gemessen in Zeit. Beispielsweise bedeutet ein RPO von 4 Stunden, dass die Organisation den Verlust von bis zu 4 Stunden Daten in einem Katastrophenszenario tolerieren kann.
RTO (Recovery Time Objective)
Die maximal akzeptable Zeit, die ein System oder Service nach einem Ausfall ausfallen kann. Beispielsweise bedeutet ein RTO von 2 Stunden, dass der Service innerhalb von 2 Stunden nach der Störung wiederhergestellt werden muss.
S
SaaS (Software as a Service)
Ein Softwareverteilungsmodell, bei dem Anwendungen von einem Anbieter gehostet und Kunden über das Internet zur Verfügung gestellt werden. Benutzer greifen über Webbrowser ohne Installation auf Software zu, mit abonnementbasierter Preisgestaltung.
Service Desk
Der zentrale Kontaktpunkt zwischen IT-Service-Anbieter und Benutzern. Bearbeitet Vorfallberichte, Serviceanfragen und bietet First-Level-Support. Moderne Service Desks verwenden Ticketing-Systeme mit Automatisierung und Wissensdatenbank-Integration.
Service-Katalog
Eine zentralisierte Datenbank aller für Benutzer verfügbaren IT-Services, einschließlich Beschreibungen, Eigentümerschaft, Kosten und Anforderungsverfahren. Ermöglicht Self-Service und standardisiert die Servicebereitstellung.
Single Source of Truth (SSOT)
Die Praxis der Strukturierung von Informationsmodellen, sodass jedes Datenelement genau einmal gespeichert wird, wobei alle Referenzen auf diesen einzelnen Standort verweisen. In ITSM dient die CMDB als SSOT für Infrastrukturdaten.
SLA (Service Level Agreement)
Eine formale Verpflichtung zwischen Serviceanbieter und Kunde, die erwartete Servicelevel definiert, einschließlich Verfügbarkeit, Leistung, Reaktionszeiten und Strafen bei Nichteinhaltung. Kritisch für Vertragsmanagement.
Strukturierte Daten
Daten, die in einem vordefinierten Format (Schema) organisiert sind, das sie leicht durchsuchbar und von Maschinen verarbeitbar macht. Im Web-Kontext hilft Schema.org-Markup Suchmaschinen und KI, die Semantik von Inhalten zu verstehen.
T
Ticketing-System
Eine Softwareplattform zur Verwaltung und Verfolgung von Vorfällen, Serviceanfragen und Problemen. Umfasst Workflow-Automatisierung, Prioritätsverwaltung, Zuweisungsregeln und SLA-Tracking.
V
Verfügbarkeit (Uptime)
Die Zeit, in der ein System oder Service betriebsbereit und verfügbar ist. Typischerweise als Prozentsatz ausgedrückt (z.B. 99,9% Verfügbarkeit = 8,76 Stunden Ausfallzeit pro Jahr). Kritische SLA-Metrik.
Versionskontrolle
Die Verwaltung von Änderungen an Dokumenten, Softwarecode oder Konfigurationen im Laufe der Zeit. Ermöglicht das Verfolgen von Änderungen, Zurücksetzen auf frühere Versionen und Verständnis der Evolution von Elementen.
Vertragslebenszyklusverwaltung
Der Prozess der Verwaltung von Verträgen von der Erstellung über Ausführung, Leistungsverfolgung, Erneuerung bis zur Beendigung. Umfasst automatisierte Benachrichtigungen für Ablaufdaten, SLA-Überwachung und Bewertung der Anbieterleistung.
W
Wissensdatenbank
Ein zentrales Repository für Informationen, Dokumentation, Verfahren, FAQs und Lösungen. Ermöglicht Self-Service-Support, schnellere Incident-Lösung und Wissensaustausch zwischen Teams.
Workflow-Automatisierung
Die Gestaltung und Ausführung wiederholbarer Geschäftsprozesse, bei denen Aufgaben, Dokumente oder Informationen gemäß definierten Regeln zwischen Teilnehmern weitergegeben werden. Reduziert manuelle Arbeit und gewährleistet Konsistenz.