Ver-ITIL-t


ITIL-Foundation Prüfungsfragen: Service Design

Was kennzeichnet ein Service Level Package am besten?

Antwortmöglicheiten:

1. Beschreibung von Kundenanforderungen als Basis für SLA-Verhandlungen

2. Definiertes Level an Warranty & Utility

3. Ein Bündel von SLAs


Welche Aktivität gehört zum Service Level Management?

1. Design des CMS

2. Unterstützung beim Anlegen des Business Service Catalogue

3. Schulung des Service Desk

Allgemeine Informationen finden Sie im Artikel Prüfungsfragen. Dieser enthält darüber hinaus einige Hinweise zur Suche.

Weitere interessante Inhalte

Category: Service Design – Stefan –

Prozess: Application Management

Zielstellung des Application Management

Das Application Managment betreut Anwendungen über den gesamten Service Lifecycle. Die Summe aller im Unternehmen existenten Applikationen wird als Application Portfolio bezeichnet. Es enthält alle wichtigen Kriterien zu den abgelegten Anwendungen.


Grundsätze des Application Management

Das Application Portfolio ist das zentrale Repository. Es dient neben Dokumentationszwecken auch der Recherche und kann innerhalb des Service Portfolios geführt werden.

Es sind zwei Ansätze denkbar – einerseits der Software Development Lifecycle oder andererseits Application Maintanance.

Weitere interessante Inhalte

Category: Application Management – Stefan –

Prozess: Supplier Management

Zielstellung des Supplier Management

Das Supplier Management verfolgt einen effektiven Umgang mit Lieferanten. Um Fehlgriffe proaktiv zu vermeiden, wird während des Auswahlprozess unter den Supplieren eine Kategorisierung vorgenommen. Der Hintergrund heißt Risikomanagement und verhindert Situationen, in denen der Lieferant unzuverlässig wird oder seinen Pflichten nicht nachkommt. Die Ablage erfolg in der Lieferanten- und Vertragsdatenbank.


Der Prozess teilt sich in die Schritte Anforderungsformulierung, Lieferantenrecherche, Evaluierung und Kategorisierung, Leistungsbewertung und Vertragsende. Wird die Leistung weiterhin benötigt folgt die Entwicklung und Verbesserung.

Grundsätze des Supplier Management

Der Einfluss der Leistung eines Lieferanten auf die Performance des Service und damit des Business spielt eine entscheidende Rolle. Vor diesem Hintergrund sollten Lieferanten kategorisiert werden. Je höher das Risiko (strategisch und operativ!), desto größer sollten die Aufwände in Bezug auf die Lieferantenpflege und -überwachung sein.

Die Bewertung von Lieferanten kann anhand eines Kennzahlensystems durchgeführt werden. Mögliche KPIs sind:

  • Erfolgsquote (bei Projekten)
  • Anzahl Incidents
  • in der vereinbarten Zeit gelöste Incidents zur Gesamtanzahl
  • erfüllte Anforderungen zu gesamten Anforderungen in der Vertragslaufzeit (-> Flexibilität)

Dem Supplier Manager (Rolle) obliegt die Verantwortung über die Lieferanten- und Vertragsdatenbank.

Weitere interessante Inhalte

Category: Supplier Management – Stefan –

Prozess: Information Security Management

Aufgaben des Information Security Management

Der Prozess Information Security Management stellt die Daten- und Informationssicherheit im Unternehmen sicher. Die Kernfragen lauten demnach:

  1. Welche Daten / Informationen gibt es im Unternehmen?
  2. Wer darf auf welche Daten / Informationen zugreifen?
  3. Wie kann effektiv verhindert werden, dass unberechtigte Zugriff auf die Daten / Informationen erhalten?

Der Prozess läuft im Einklang mit der Strategie des Unternehmens – das Schlagwort in diesem Zusammenhang heißt Business Security.

Neben den geschäftlichen Anforderungen sind über die letzten Jahre auch gesetzliche Anforderungen in den Fokus gerückt. Die Verabschiedung von SOX und Basel II beispielsweise bringen einige zusätzliche ToDo’s mit.


Grundsätze des Information Security Management

Die effektive Durchführung von Information Security Maßnahmen kann anhand des Security Frameworks geplant werden.

  1. Steuerung
    Organisation und Kontrolle des Information Security Prozesses
  2. Planung
    Maßnahmenformulierung
  3. Implementierung
    Umsetzung der Maßnahmen (Tools, Prozesse, …)
  4. Evaluierung
    Prüfung, ob die Maßnahmen wirksam sind
  5. Pflege und Wartung
    Ansatz der ständigen Prozessverbesserung (CSI, Deming-Zyklus)

Das Security Management sollte unter der Maßgabe “vorbeugen ist besser als heilen” vorgehen. Ein wichtiges Instrument für die Evaluierung sind Reportingmaßnahmen und Scans. Die Formulierung von KPIs, die den Anteil der Vorgänge ausgeben, die unter Missachtung der Maßnahmen durchgeführt werden, sind wünschenswert. Da sich diese Menge an Vorgängen im unbekannten Bereich befindet, stellt die Planung und Umsetzung eine besondere Herausforderung dar.

Begrifflichkeiten im Information Security Management

Als Vertraulichkeit wird der Grad an Sicherheit bezeichnet, der hinsichtlich des Zugriffs auf die Daten / Informationen notwendig ist.

Die Integrität kennzeichnet die Vollständigkeit und Richtigkeit der Daten.

Die Verfügbarkeit ist ein Maß für den Zeitraum, in dem die Daten zur Verfügung stehen. Dieser Begriff spielt in das Availability Management hinein.

Weitere interessante Inhalte

Category: Security Management – Stefan –

Prozess: IT Service Continuity Management

Zielstellung des IT Service Continuity Management

Der Fokus des Continuity Managments liegt auf der Vermeidung und dem Umgang mit unvorhersehbaren Katastrophenfällen. Dazu können Feuer, Stromausfälle, Hackerangriffe und Naturkatastrophen gehören. Problematisch ist der Umgang mit diesen Störfällen schon deshalb, weil eine Einstellung auf das Ereignis fast unmöglich ist und die Folgen im Vorfeld meist im Dunklen liegen.


Grundsätze und Aktivitäten des IT Service Continuity Management

Im Fehlerfall gilt es, die Services innerhalb vernünftiger Zeiten wiederherzustellen. Ein Augenmerk liegt somit auf der Identifizierung der Services mit hohem Impact im Katastrophenfall. Innerhalb eines Desaster Recovery Plans werden Services, Tasks, Prioritäten und geplante Zeiten inklusive Zuständigkeiten festgehalten.

Mögliche Maßnahmen könnten nach ITIL folgende sein:

  • Manueller Rückgriff
    Auch mittels Zettel und Papier lassen sich Aufgaben lösen.
  • Wechselseitiges Abkommen
    Unternehmen mit weitreichenden Synergien können für den Ernstfall eine gemeinsame Nutzung der Ressourcen eines Unternehmens vereinbaren.
  • Allmähliche Wiederherstellung (Cold Standby)
    Es werden zwar Räumlichkeiten mit benötigter Infrastruktur vorgehalten – das IT Equipment jedoch nicht. Die Zeit zur Wiederherstellung ist dementsprechend lang.
  • Zügige Wiederherstellung (Warm Standby)
    Es werden Räumlichkeiten inklusive Infrastruktur und IT-Equipment vorgehalten. Es steht der Produktivumgebung ähnliches Equipment zur Verfügung.
  • Schnelle Wiederherstellung (Hot Standby)
    Die Produktivumgebung befindet sich gespiegelt in weiteren Räumlichkeiten. Eine Wiederherstellung der Services kann auf diese Art und Weise meist innerhalb eines Tages abgewickelt werden.
  • Sofortige Wiederherstellung (Hot Standby 2)
  • Es ist ein defakto nahtloser Übergang möglich und Ausfallzeiten bewegen sich innerhalb von Minuten bis wenigen Stunden. Auch Maßnahmen des Loadbalancings fallen unter diese Kategorie.

Kritische Erfolgsfaktoren im IT Service Continuity Management sind Trainings und Schulungen. Der Stressfaktor in Ausnahmesituationen verlangt von den Beteiligten Routine und Wissen, welches sie im normalen Geschäftsbetrieb nicht sammeln können.

Weitere interessante Inhalte

Category: IT Service Continuity Management – Stefan –
!-- Piwik -->