ITIL
Information Technology
Infrastructure Library

Service
Support

Incident
Management

Fehler

Ursache bekannt -> Known Error

Problem / Störung

Ursache unbekannt

Zwischenfall

lange Zeit zwischen zwei Fällen

Problem
Management

Aktivitäten

Problem-
behandlung

Problem Control

Definition / Unter-
suchung von Problemen

Fehler-
behandlung

Error Contorl

bekannte Fehler
überwachen

an Change Managment
zur Korrektur weiterleiten

Problem-
verhütung

Proaktives Pro-
blem Management

potenzielle Störungen vor
Ausbruch identifizieren

Informations-
bereitstellung

ber Ergebnisse und
wichtige Probleme

agiert

relativ

proaktiv

Datenbank

Problem-DB

Known-Error-DB

Klassifikation

Kategorie

Auswirkung / Dringlichkeit
Priorität

Status

nicht statisch
kann sich ändern

Untersuchung/
Diagnose

Tests

Ausschlussverfahren

Reproduktion

Informationsbeschaffung

PIR

Post Implementation Review

Einschätzung (Bewertung)
nach Implementierung

Configuration
Management

CMDB

Configuration Management Database

Zusammenhänge
zwischen CIs

physiche

logische

Control

CMDB nachführen

CI (Configuration Item)
Betriebsmittel

Dokumentation

Wartungskosten

Verträge

Lizenzen

Verfallsdaten

Basis-
konfiguration

Configuration Baseline

Standardkonfiguration, die an
Benutzer ausgeliefert wird

DSL

Definitive Software Library

Software-
bibliothek

Originalsoftware

pyhsicher Speicher

Lifecycle

Beschaffung

Installation

Deinstallation

Entsorgung

Change
Management

PIR

Post Implementation Review

Einschätzung (Bewertung)
nach Implementierung

CM

Change-Manager

CAB

Change Advisory Board

Änderungsbeirat

Mitglieder

CM

Finanzen

IT

(GL)

CR

Change Request

Änderungsantrag

Change-
Arten

Standard

Routine

Normaler

Dringender

im CAB
behandeln

Release
Management

Planung der Releases

Testing

Installation

Rollout

Service Desk

Call Center

Help Desk

S.P.O.C

kümmer sich nicht um Ursache

Messgrössen
(KPI)

Reaktionszeiten

Eigenlösungsrate (typisch 60% - 80%)

Wiederherstellungszeit für Störung

Kosten pro Störung

Anzahl
Störungen

falsch erfasst

falsch klassifiziert

falsch weitergeleitet

Erreichbarkeit

Service
Delivery

(planerische
Prozesse)

Service Level
Management

Verträge /
Verein-
barungen

SLR

Service Level Requirements

Anforderungen des
Kunden an IT Service

SLA

Service Level Agreements

Anwender <-> IT-Dienstleister

Servicevertrag

zu leistenden IT-Services
z.B. Verfügbarkeit

OLA

Operational Level
Agreements

IT-Dienstleister <->
interne Dienstleister &
Wartungsabteilungen

Vereinbarungen auf
Betriebsebene

UC

Underpining Contracts

IT-Dienstleister <->
externe Dienstleistungen
& Wartungsabteilungen

Servicefähigkeit

SIP

Service Improvement Program

Serviceverbesserungsprogramm

KVP

Was kann beim nächsten
Mal verbessert werden?

SQP

Service Quality Plan

Servicequalitätsplan

Service-
Achievement

tatsächlich erbracher Service /
Leistung mit Bezug auf SLA

Financial
Management

Finanzplanung

Budgeting

Kostenrechnung

IT Accounting

Weiterberechnung

Charging

Tariffestlegung

Pricing

Leistungsverwaltung

SLA

Capacity
Management

Demand Management

Bedarfsmanagement

Application Sizing

Bestimmung der Kapazität

BCM

Business Capacity Management

RCM

Resource Capacity Management

SCM

Service Capacity Management

Continuity
Management

Katastrophenvorsorge

Risikomanagement

BCM

Buisness Continuity Management

Analyse und Management der Risiken

ITSCM

IT Service Continuity Management

Katastophen mit Auswir-
kungen auf IT abfangen

Empfindlichkeit /
Schadenanfälligkeit

Vulnerability

Stabilität auf Dauer

Availability
Management

Verfügbarkeit

Availability

Zuverlässigkeit

Reliability

Wartbarkeit

Maintainability

Servicefähigkeit

Serviceaility

Mess-
kriterien

(MTBSI) Mean
Time Between
Systems Incidents:
Zeit wischen
Störungen

(MTTR) Mean
Time to Repair:
Ausfallzeit
DOWNTIME

(MTBF) Mean Time
Between Failures:
Produktive Zeit
UPTIME

Security
Management

Autorisierung

WAS

Authentisierung

WER

Vertraulichkeit

Confidentiality

Integrität

Integrity

Verfügbarkeit

Availability

Sicherheit

Security

Datenschutz

Allgemein

11 Prozesse

5 + 5 + 1

Prozesse im Fokus, nicht Organisation

Vorgehensweise basieren
auf besten Praxisbeispielen

Eskalation

funktional

hirarchisch