Kay Wolf, Stefan Sahling
Incident Management
Komplexe Störungen in der IT erfolgreich beheben
Vorwort
13
Die Autoren
15
Danksagungen
17
1?Einleitung
19
1.1?Zielgruppen – How to use this book
22
1.2?Disclaimer
23
1.3?Das erste Treffen oder wie alles begann
23
2?Die Grundlagen, Standards und Definitionen
29
2.1?Information Technology Infrastructure Library (ITIL®)
32
2.2?ITIL® und ISO/IEC 20000
38
2.3?Lean SixSigma
40
2.4?Incident Management nach ITIL®
44
2.5?Wechselwirkungen und Einflussfaktoren
45
2.5.1?Problem Management
46
2.5.2?Configuration Management
46
2.5.3?Change Management
47
2.5.4?Event Management
49
2.5.5?Service Level Management
49
2.5.6?Availability Management
50
2.5.7?Capacity Management
50
2.5.8?IT Service Continuity Management (ITSCM)
51
2.5.9?IT Financial Management
51
2.5.10?IT-Sicherheitsmanagement
52
2.5.11?Der Help Desk/Single Point of Contact
52
2.6?Incident Management vs. Problem Management
53
2.7?Key Performance Indicators
55
2.7.1?Kritische Erfolgsfaktoren und KPIs
56
2.7.2?Definition von KPIs
56
2.7.3?Implementierung von KPIs
63
2.7.4?Darstellung und Anpassung von KPIs und deren Messungen
64
3?Der Incident
71
3.1?Incident-Arten
73
3.2?Verfügbarkeit – „der Feind des Incident Management“
75
3.3?Ursachen von Incidents
81
3.3.1?Technologie
82
3.3.2?Architektur
90
3.3.3?Business
92
3.3.4?Prozesse
94
3.3.5?Personal
96
3.3.6?Umweltfaktoren/höhere Gewalt
98
3.3.7?Wechselwirkungen von Faktoren
99
3.4?Phasen eines Incidents
106
3.5?Kosten von Incidents
110
3.5.1?Direkte und indirekte Incident-Kosten
110
3.5.2?Kosten einer Incident-Lösung nach erfolgreicher Störungsbehebung
114
3.5.3?Kostenfaktoren – die waren Kostentreiber eines Incidents
115
3.5.4?Ermittlung der Kosten
124
3.6?Kosten des Incident-Management-Prozesses
129
3.7?Klassifizierung von Incidents (Incident-Kategorien)
131
3.7.1?Definition
132
3.7.2?Grauzonen und Angstfaktor
136
3.7.3?Review der Kategorien – wo endet E2E?
137
3.7.4?Zusätzliche Kategorien
138
4?Das Incident Handling
141
4.1?Erwarte das Unerwartete
141
4.2?First-Aid-Kit – erste Maßnahmen
145
4.3?Feueralarm und Sinnloseskalation
150
4.4?Stufenweise Notifikation und Eskalation
156
4.5?Automatisieren von Benachrichtigungen
158
4.6?Meet-Me-Line und „Incident-Touristen“
165
4.6.1?Ein Ausflug in die Kommunikationstheorie
165
4.6.2?Telefonkonferenzen und Meet-Me-Lines
170
4.6.3?Trennen der Meet-Me-Lines
172
4.6.4?Der Souffleur und Instant Messaging
176
4.6.5?Incident-Touristen verursachen Staus
178
4.6.6?Suchen Sie Verbündete!
183
4.6.7?Statusinformation
184
4.6.8?Beispiel – Durchführung Business-Update
189
4.6.9?Effiziente Telefonkonferenzen – wie lade ich Kollegen aus?
191
4.7?Priorisieren und Maßnahmen einleiten
195
4.7.1?Symptome genau verifizieren
198
4.7.2?Aus Symptomen eine Diagnose formulieren
200
4.7.3?Mit Wissen und Erfahrung vergleichen
201
4.7.4?Ursachen ausschließen anhand der Symptome
204
4.7.5?Die „Unbekannten“ definieren
208
4.7.6?Schritte zur Validierung und Lösungen definieren
210
4.7.7?Prioritäten vergeben und Schritte umsetzen
215
4.8?UAT und Lösung bekannt geben
219
4.9?Close-Down-Phase – Übergabe an das Problem Management
223
4.10?Fehleranalyse und Problemlösungstechniken
227
4.10.1?Problemdefinition
230
4.10.2?Unterschiedsreduktion und Separationsprinzip
231
4.10.3?Brainstorming
233
4.10.4?6-3-5-Methode
234
4.10.5?Ursache- und Wirkungsdiagramm
234
4.10.6?Provokationstechnik
236
4.11?Lessons Learned
237
5?Der Incident Manager
241
5.1?Einleitung
248
5.2?Rollen und Verantwortlichkeiten
250
5.2.1?Rollen
250
5.2.2?Verantwortlichkeiten
252
5.3?Know-how/Skill Set
255
5.3.1?Soft Skills
255
5.3.2?Technisches Know-how
256
5.3.3?Prozess-Know-how
258
5.4?Incident Management Training
259
5.4.1?Schwerpunkte
260
5.4.2?Übungssituationen
261
6?Der Faktor Mensch
265
6.1?Kulturelle Unterschiede
271
6.1.1?Arbeit ohne Grenzen
272
6.1.2?Auch Technologie kennt ihre Grenzen
274
6.1.3?Einflussfaktoren auf das Incident Management
276
6.1.4?Der Faktor Kultur
277
6.2?Internationale Zusammenarbeit
286
6.3?Fehlerkultur
296
6.3.1?Vertuscher
297
6.3.2?Blockierer
299
6.3.3?Mitläufer
299
6.3.4?Antreiber
300
6.4?Persönliche Beziehungen – Relationship
301
6.5?Motivation
303
7?Konzepte
311
7.1?Implementierung des Incident Management
316
7.1.1?Ist-Aufnahme
319
7.1.2?Analyse
322
7.1.3?Design-Phase
323
7.1.4?Implementierung und Optimierung
325
7.2?Help Desk
327
7.2.1?Aufgaben des Help Desk
327
7.2.2?Design und Implementierung Help Desk
329
7.2.3?Help Desk vs. Service Desk
333
7.2.4?Statistische Daten und KPI Help Desk
334
7.2.5?Berechnung der Kosten des IT Service Desk
335
7.3?Outsourcing und Multivendor-Konzept
337
7.3.1?Outsourcing-Konzepte
339
7.3.2?Auswirkungen der Vertragsform auf das Incident Management
356
7.3.3?Outsourcing und SLA
361
7.4?Notfallübung (Fire Drills)
362
7.4.1?Kalter oder theoretischer Fire Drill
363
7.4.2?Wartungsfenster/Changes
364
7.4.3?Heißer Test
365
7.5?Incident Management Center und Situation Command Center
365
7.5.1?Das Incident Management Center (IMC)
365
7.5.2?Situation Command Center (die Kommandozentrale)
370
7.6?Incidents und Follow the Sun
372
7.7?Das IT SWAT Team
378
7.7.1?Grundlagen
378
7.7.2?Stellung im Incident Management
380
7.7.3?Aktivierung
381
7.7.4?Aufbau und Struktur
382
7.8?Die 3Di-Analyse
384
7.8.1?3Di und Technologie
385
7.8.2?3Di und Architektur
385
7.8.3?3Di und Business
386
7.8.4?3Di und Prozesse
387
7.8.5?3Di und Personal
389
7.8.6?3Di und Umwelt
392
7.8.7?Beispiel einer 3Di-Analyse
392
7.9?Der Kreis schließt sich
394
Index
397
© 2009-2024 ciando GmbH