Auf was Sie beim Verwalten komplexer hybrider IT-Infrastrukturen achten sollten: Wir stellen die 10 größten Herausforderungen im hybriden IT-Betrieb vor.
Auch wenn der Cloud-Anteil weiterwächst, haben die On-Premises-Infrastrukturen immer noch ihre Berechtigung und werden auch in absehbarer Zeit nicht vollständig verschwinden. Zur Verwaltung der On-Premises-Infrastrukturen werden schon seit Jahrzehnten ausgereifte IT-Service-Management-Tools eingesetzt. In den letzten Jahren sind aber immer mehr Software-Hersteller auf den Markt getreten, deren Lösungen Provider-unabhängig die Verwaltung und Steuerung von Cloud-Services ermöglichen. Das sind zum einen Cloud-Management-Tools für die Verwaltung von IaaS- und PaaS-Services in einzelnen Clouds oder Multi-Clouds. Und zum anderen SaaS-Management-Tools zur Verwaltung Cloud-basierter Anwendungen (SaaS). Ein getrennter Paralleleinsatz von ITSM-Tools und Cloud/SaaS-Management-Tools führt zu einer getrennten Verwaltung von On-Premises-Infrastrukturen und Cloud-Infrastrukturen und somit zu großen Herausforderungen bei der übergreifenden Verwaltung und Steuerung der gesamten IT.
In unserem Whitepaper „Hybride IT” gehen wir auf 10 konkrete Herausforderungen bei der Verwaltung und Steuerung ein und erläutern, warum eine zentrale ITSM-Suite Anforderungen aus beiden Welten, On-Premises und Cloud, erfüllen sollte. Wir wollen hier die wichtigsten Punkte vorstellen.
Das IT Asset Management hat die Aufgabe, zu jedem Asset umfangreiche Informationen zur Verfügung zu stellen, unter anderem betriebswirtschaftliche, technische und/oder organisatorische. Verwaltet man nun Asset-Daten in unterschiedlichen Systemen, erschwert dies den Überblick sowie die interne Verrechnung der Cloud-Kosten. Eine leistungsfähige ITSM-Suite dagegen schafft eine konsolidierte Liste, die sowohl On-premises-Assets als auch Cloud-SaaS-Assets enthält. So stehen sämtliche Asset-Information allen Stakeholdern auf Knopfdruck zur Verfügung, und alle Abrechnungsdaten werden über eine einzige Schnittstelle in die Finanzbuchhaltung
übertragen. Mit Hilfe der Discovery-Funktion werden genutzt SaaS-Zugänge sowie gebuchte Cloud-Ressourcen aller Cloud-Provider, die per Web-API angebundener sind, identifiziert und automatisiert der zentralen Asset-Liste hinzugefügt. Die ITSM-Suite ist dann in der Lage, diese Assets entsprechenden Business Services, Kostenstellen und Projekten zuzuordnen. So können Stakeholder, beispielsweise aus der Finanzbuchhaltung, schnell und transparent Abrechnungsdaten aus einem Quellsystem ziehen.
Abb.: Herausforderungen beim Verwalten und Steuern hybrider IT-Umgebungen
Viele Applikationen basieren auf dem Zusammenspiel technischer Komponenten, die in unterschiedlichen Infrastrukturen laufen. Das kann zum Beispiel Datenschutz- oder Compliance-Gründe haben. Aber auch die lückenlose Verbindung zwischen Netzwerk und Arbeitsplatz (über Firewall, VPN, Single-Sign-On) verbindet oft Workloads in der Cloud und in der eigenen Infrastruktur. Diese Abhängigkeiten müssen transparent gemacht werden, um im Fall von Störungen schnell die Ursache lokalisieren zu können (Root-Cause-Analyse). Aber auch im Fall von geplanten Infrastruktur-Änderungen können die Auswirkung des geplanten Changes vorab sicher eingeschätzt werden (Change-Impact-Analyse).
Sind jedoch die Abhängigkeiten von On-Premises-Komponenten, Cloud-Komponenten und Business Services nicht alle in einer konsolidierten Configuration Management Database (CMDB) sichtbar, erhöht dies signifikant die Aufwände in den Incident-Management- und Change-Management-Prozessen und erhöht die Gefahr Change-induzierter Ausfälle. Die ITSM-Suite kann eine solche CMDB automatisiert abbilden und auch grafisch die physikalischen sowie logischen Komponenten und deren Abhängigkeiten untereinander darstellen.
Die Cloud-Software-Kosten nehmen einen kontinuierlich wachsenden Anteil des IT-Budgets ein. Viele Software-Hersteller erlauben den Einsatz gekaufter Lizenzen sowohl in der On-Premises-Infrastruktur als auch in der Cloud. Diese Regelungen sind bekannt als Bring-Your-Own-License-Modell (BYOL) und können Kosten für Cloud PaaS Services signifikant verringern. Durch fehlende Transparenz bleiben vorhandene übertragbare On-Premises-Lizenzen bei der Buchung von Cloud-Services oftmals ungenutzt. Die mögliche Kosteneinsparung bleibt unerkannt. Deshalb ist es wichtig, dass eine ITSM-Suite mit ihren Software-Asset-Management-Funktionen auch hier eine übergreifende Steuerungsrolle einnimmt und sicherstellt, dass verfügbare Lizenzen bei der Provisionierung neuer Cloud-PaaS-Services auch tatsächlich eingesetzt werden.
Eine weitere Möglichkeit, Lizenzkosten zu optimieren, ist das „License Reharvesting“-Verfahren. Dabei ermittelt die ITSM-Suite ungenutzte Softwarelizenzen und kann diese den Usern entziehen, um Sie in den zentralen Lizenz-Pool zurückzugeben. So vermeidet man steigende Lizenzkosten durch ungenutzte Lizenzen.
Es gibt nur ein IT-Budget im Unternehmen, und deshalb müssen die On-Premises-Kosten
und Cloud-Kosten zusammengeführt und gemeinsam betrachtet werden. Das beginnt bereits
bei der Budgetplanung und geht weiter in der Berechnung der ServicekostenBeides kann am effizientesten im ITSM-Tool erfolgen, das mit den IT-Assets, den Servicestrukturen, den historischen Verbrauchsdaten und den Schnittstellen zum ERP-System über alle notwendigen Informationen und Voraussetzungen verfügt.
Das anschließende Controlling von On-Premises-Kosten und Cloud-Kosten sollte dabei auch gemeinsam erfolgen. Das erleichtert nicht nur das Visualisieren von Abweichungen, beispielsweise auf Business Service Ebene oder pro Organisationseinheit, sondern auch das unterjährige verschieben von Budgets zwischen beiden Welten. Dazu muss die ITSM-Suite in der Lage sein, Kostendaten von Iaas, PaaS- und SaaS-Anbietern auszulesen und automatisch den richtigen Kostenträgern zuzuordnen.
Abb.: Ganzheitliche Berechnung von Servicekosten in der ITSM-Suite
Da Business Services sowohl auf On-Premises-Infrastrukturen als auch auf Cloud-Infrastrukturen (und auch auf einer Mischung von Beidem) laufen können, muss ein übergreifendes Monitoring in der Lage sein, beide Welten zu überwachen. Auch hier spielt die ITSM-Suite mit ihren Monitoring-Funktionen eine zentrale Rolle.
Cloud-Ressourcen, wie Applikationen oder Server, senden fortlaufend Informationen über ihre Zustandsänderungen, sogenannte Events. Das Servicemodell identifiziert die Infrastruktur-Topologie und ermöglicht die Zuordnung von Events mit den Business Services. In Problemsituationen können so rechtzeitig korrigierende Maßnahmen eingeleitet werden.
Die Service Level Agreements (SLAs) liefern die Warnschwellen für die vereinbarten Verfügbarkeiten und Performance-Werte. So kann das Monitoring Warnungen senden, noch bevor ein SLA verletzt wird. Mittels Überwachung von Auslastungskennzahlen können auch IaaS/PaaS-Ressourcen erkannt werden, die gar nicht genutzt werden, aber unnötig Kosten produzieren. Das dient zur kontinuierlichen Anpassung der Kapazitäten an die realen Anforderungen.
Wie bei On-Premises-basierten Service Requests müssen natürlich auch bei Cloud-basierten Service Requests unternehmensweite Richtlinien zur fachlichen und kostenseitigen Genehmigung berücksichtigt werden. Deshalb ist es sinnvoll, diese Richtlinien zentral in der ITSM-Suite zu definieren, und dann auch alle Service Requests mit Hilfe der ITSM-Suite zu steuern. Für Anwender und Genehmiger bedeutet dies auch, dass sie nur mit einer Service Shop-Lösung arbeiten müssen, unabhängig davon, ob On-Premises-Services oder Cloud-Services beantragt wurden.
Zusätzlich sollte die Workflow Engine der ITSM-Suite in der Lage sein, per Web-API die geforderten Ressourcen in der Umgebung des jeweiligen Providers zu erzeugen. Im Verlauf dieser Provisionierungsprozesse wird dann auch automatisch die Asset-Liste und die CMDB aktualisiert. Durch die zentrale Provisionierung kann auch sichergestellt werden, dass die Cloud-Ressourcen entsprechend der Governance-Vorgaben „getagged“ werden, um anschließend mittels Discovery die Zuordnung zu unterstützen.
Die Definition des aus der IT-Strategie abgeleiteten Service Portfolios und das anschließende Design der Business Services sind zwei wesentliche Aufgaben des IT Service Managements. Weil das Ergebnis der Design-Phase, also die hierarchische Service-Struktur mit den logischen Servicekomponenten und den benötigten physischen Ressourcen, zahlreiche Schnittstellen in angrenzende Bereiche wie Asset Management, CMDB, Financial Management und Service Request Management aufweist, ist es sinnvoll, diese Disziplinen zentral in der ITSM-Suite abzubilden.
Der zentrale Servicekatalog der ITSM-Suite spielt eine wichtige Rolle, wenn es um die Einhaltung unternehmensinterner IT-Richtlinien geht. Denn hier sind nur freigegebene Services enthalten. So können Grenzen für den Einsatz gezogen werden, unabhängig davon, ob On-Premises- oder Cloud-Intrastrukturen zum Einsatz kommen sollen.
Eine weitere wichtige Komponente ist die CMDB. Sie enthält auf der einen Seite den autorisierten Soll-Bestand, aber auch den Ist-Bestand nach Discovery Scanprozessen. So lassen sich Soll/Ist-Vergleiche erstellen und Abweichungen von den Governance-Richtlinien schnell erkennen.
Es macht Sinn, unternehmensweit alle IT-basierten Risiken übergreifend in der ITSM-Suite zu verwalten. Denn das Verfahren des Risikomanagements ist unabhängig davon, ob die IT On-Premises- oder Cloud-basiert läuft. Um also übergreifend geschäftskritische Services zu überwachen und wirtschaftliche Schäden zu verhindern, müssen Risiken in ihrem Verantwortungsbereich aktiv gemanaged werden. Jedes Risiko wird dabei mittels Eintrittswahrscheinlichkeit und Auswirkungen bewertet und mit Hilfe der Prioritätskennzahl quantifiziert. Nach Durchführung von risikominimierenden Maßnahmen können diese Prioritätskennzahlen wieder reduziert werden.
Der Wunsch eines jeden CIOs ist es, ein zentrales Cockpit zu haben, das jederzeit den Zustand seiner IT darstellt, die wichtigsten Kennzahlen bereithält und bei Bedarf auch Warnungen verschickt. Das gilt in ähnlicher Weise auch für Bereichsverantwortliche, die Dashboards mit den für sie wichtigen Informationen benötigen. Dabei haben die Stakeholder natürlich die Anforderung, die gesamte hybride IT-Infrastruktur zu überblicken. Somit liegt es nahe, dass eine zentrale ITSM-Suite die Kontrolle sowohl über On-Premises, als auch über Cloud-Infrastrukturen ausüben soll. Diese verfügt damit über alle notwendigen Informationen und kann CIO’s die nötigen Cockpits und Dashboards zur Verfügung stellen.
Durch den Einsatz von Cloud-Services parallel zu traditionellen On-Premises-Infrastrukturen entstehen schnell komplexe Systemlandschaften und hybride Zusammenhänge. Der Einsatz einer leistungsfähigen und zentralen ITSM-Suite ist also zwingend erforderlich, wenn man den heutigen Anforderungen an eine hybride IT gerecht werden möchte.
In unserem Whitepaper „Herausforderungen Hybrider IT-Infrastrukturen“ können Sie sich weiterführend einen Überblick über die Thematik machen, und alle 10 Herausforderungen nochmals detailliert nachlesen.