Server-Dokumentation mit i-doit

background
blog-icon-white

Die Server-Dokumentation umfasst die Erfassung und Speicherung wichtiger Informationen über die Server-Infrastruktur eines Unternehmens. Dazu gehören Details wie Hardware, installierte Software, Netzwerkeinstellungen und weitere technische Daten. Die Dokumentation kann Informationen über Anwendungseinstellungen, Datenbanken, Betriebssystemversionen und Sicherheitskonfigurationen enthalten.

Sie kann in verschiedenen Formaten wie Textdateien, Tabellen oder speziellen Dokumentationswerkzeugen wie i-doit erstellt werden. Das Ziel ist immer dasselbe: das System besser zu verstehen und die Wartung und Fehlerbehebung effizienter zu gestalten.

Gut dokumentierte Server sind entscheidend für einen effizienten Betrieb. Sie ermöglicht es den Administratoren, schnell auf Probleme zu reagieren, das System zu warten und Wissen innerhalb der IT-Abteilung auszutauschen. Ohne eine solche Dokumentation werden Fehlerbehebung und Wartung wesentlich schwieriger und zeitaufwändiger. Eine gründliche und regelmäßige Server-Dokumentation ist ein wesentlicher Bestandteil einer soliden IT-Strategie.

 

Serverdokumentation - Das Video

 

 

Häufige Probleme bei der Server-Dokumentation

 

Die Server-Dokumentation kann eine Reihe von Herausforderungen mit sich bringen. Diese beeinträchtigen möglicherweise die Qualität der Dokumentation und wirken sich negativ auf ihre Vorteile für das IT-Management aus.

  • Unvollständige Dokumentation
    Eines der häufigsten Probleme ist das Fehlen vollständiger Informationen. Dies kann passieren, wenn bestimmte Aspekte der Server nicht dokumentiert werden. Eine unregelmäßige Aktualisierung der Dokumentation kann zu Problemen führen, wenn Änderungen nicht rechtzeitig vermerkt werden. Eine unvollständige Dokumentation kann die Fehlerbehebung und Wartung ebenfalls erschweren.
  • Unklare oder komplizierte Dokumentation
    Eine Dokumentation, die nicht klar und leicht verständlich ist, kann ebenso problematisch sein wie keine Dokumentation. Wenn die Informationen nicht klar und präzise dargestellt werden, kann das zu Missverständnissen und Fehlern führen. Das wirkt sich negativ auf die Serverleistung und Sicherheit aus.
  • Fehlende Standardisierung
    Ohne einen standardisierten Prozess für die Dokumentation entstehen Inkonsistenzen. Die Suche nach spezifischen Informationen wird erschwert und die Effizienz der Systemverwaltung wird beeinträchtigt.
  • Zeit und Ressourcen
    Die Erstellung und Pflege einer umfassenden Server-Dokumentation kann zeitaufwändig sein und erhebliche Ressourcen erfordern. In vielen Fällen kann die Dokumentation als sekundäre Aufgabe angesehen werden, die gegenüber unmittelbaren technischen Aufgaben zurückgestellt wird.
  • Datensicherheit
    Bei der Dokumentation von Servern werden häufig sensible Informationen erfasst. Wenn diese Informationen nicht ordnungsgemäß geschützt werden, sind sie einem potentiellen Sicherheitsrisiko ausgesetzt.

Ein effektives Management der Server-Dokumentation trägt zu einer Optimierung der Serverleistung bei. Es hilft, die Systemverwaltung zu vereinfachen sowie die Stabilität und Sicherheit zu erhöhen.

 

Servermanagement mit i-doit effizient lösen

 

i-doit ist eine leistungsstarke und flexible Software für IT-Dokumentation und eine Configuration Management Database (CMDB). Die Lösung bietet eine Vielzahl von Funktionen, die bei der Erstellung einer vollständigen Server-Dokumentation helfen.

Zehn wichtige Funktionen und ihr spezifischer Mehrwert für die IT-Abteilung:

  • CMDB
    i-doit ist eine Configuration Management Database. Ein solches System erlaubt eine vollständige und strukturierte Erfassung aller IT-Assets und - vor allem - ihrer Beziehungen und Abhängigkeiten untereinander. Das erleichtert das IT-Management, da die CMDB eine klare Übersicht über die gesamte IT-Infrastruktur liefert.
  • Automatisierte Datenerfassung
    Mit dieser Funktion erfasst i-doit Informationen über IT-Assets automatisch. Für Sie reduziert sich der Zeitaufwand für die Dokumentation erheblich.
  • Dokumentation von Änderungen
    Jede Änderung an einem IT-Asset wird automatisch dokumentiert. Diese Chronik von Änderungen unterstützt Sie beim Change Management und hilft Ihnen bei der Fehlerbehebung und Forensik.
  • Logische und physische Infrastruktur-Dokumentation
    Mit i-doit dokumentieren Sie die physische und die logische IT-Infrastruktur. Dies ermöglicht eine vollständige Darstellung der IT-Umgebung und unterstützt die Planung und Wartung.
  • ITIL-Konformität
    i-doit unterstützt die ITIL-Best-Practice-Frameworks und erleichtert Ihnen die Einhaltung von Industriestandards. Dies führt zu einer Verbesserung der Servicequalität.
  • Anpassbare Berichte
    Mit i-doit erstellen Sie anpassbare Berichte, die individuelle Informationen über die IT-Umgebung zusammenfassen. Das unterstützt Sie bei der Entscheidungsfindung und bei Compliance-Audits.
  • Anpassungsfähigkeit
    Definieren Sie in i-doit individuelle Objekttypen und Kategorien. Diese Flexibilität erlaubt die Anpassung der Software an Ihre spezifischen Bedürfnisse.
  • Schnittstellen und Integrationen
    Über eine Vielzahl von Schnittstellen binden Sie Drittsysteme an i-doit an und integrieren das System in bestehende Systemlandschaften. Sie verbessern den Informationsfluss und optimieren die Effizienz der IT-Prozesse.
  • Rollen- und Berechtigungssystem
    Durch das mächtige Berechtigungssystem steuern Sie den Zugriff auf die Daten in i-doit sehr genau. Sie verbessern die Datensicherheit und unterstützen gleichzeitig die Zusammenarbeit der Teams.
  • Lifecycle-Management
    Mit i-doit verwalten Sie den gesamten Lebenszyklus eines IT-Assets. Dies unterstützt das strategische Asset-Management und ermöglicht Ihnen eine bessere Planung und Kontrolle der IT-Ressourcen.

Insgesamt ermöglicht i-doit eine umfassende, standardisierte und automatisierte Dokumentation Ihrer Server. Sie reduzieren den Zeitaufwand, verbessern die Qualität der Informationen und unterstützen ein effizientes und sicheres IT-Management.

 

Welche Möglichkeiten gibt es, um Server in i-doit zu dokumentieren?

 

i-doit bietet Ihnen verschiedene Möglichkeiten, Server zu dokumentieren. Sie können detaillierte Informationen wie Hardwarekonfiguration, installierte Software, Netzwerkeinstellungen und andere technische Details manuell erfassen. Darüber hinaus arbeitet i-doit perfekt mit verschiedenen Tools zur automatischen Netzwerkerkennung zusammen.

Sammeln Sie automatisch Informationen über alle Geräte im Netzwerk. Oder importieren Sie über die Importfunktion Daten aus externen Quellen wie Excel-Tabellen. Diese Vielseitigkeit erleichtert die Dokumentation und ermöglicht ein umfassendes und effizientes Management der gesamten Server-Infrastruktur. Die wichtigsten Funktionen haben wir hier für Sie zusammengefasst.

 

Serverlisten und andere Dokumentationen importieren

 

Für das Anlegen der Server in i-doit sind alte Excel-Listen eine gute Quelle. i-doit bietet die Funktion "CSV-Import", mit der sich die Spalten in der Excel-Tabelle mit Datenfeldern in i-doit mappen lassen.

Die Serverübersicht in Excel besteht aus verschiedenen Servern und virtuellen Maschinen.

 

Server-Dokumentation: Liste mit Servern in Excel

Die ursprüngliche Serverliste, die noch erweitert wird

 

In i-doit wird Out-of-the-Box zwischen physischen und virtuellen Server unterschieden. Um i-doit mitzuteilen, welche der Server in der Excel-Tabelle physische und virtuelle Server sind, fügen Sie drei weitere Spalten zu der Liste hinzu. In diesem Beispiel bekommt die erste Spalte die Bezeichnung “Art”, die zweite “Läuft auf” und die dritte “Virtuelle Maschine”.

  • Über die Spalte “Art” legen Sie fest, ob es sich um einen physischen / virtuellen Server handelt.
  • Über die Spalte “VM” geben Sie an, ob es sich um eine virtuelle Maschine handelt.
  • Über die dritte Spalte “Läuft auf” wird festgelegt, welche virtuellen Server auf welchem ESX-Server betrieben werden.

 

Server-Dokumentation: Erweiterte Liste der Server in Excel

 

Der Import dieser Excel-Tabelle in i-doit erfolgt mühelos über den CSV-Import. Speichern Sie die Datei als CSV-Datei und laden Sie sie in i-doit hoch. Der Import erfolgt in vier Schritten:

 

Schritt 1: Trennzeichen definieren

 

In der Excel-Tabelle ist bereits vermerkt, welche Objekttypen für die jeweiligen Zeilen erzeugt werden ("Klasse" in der Spalte). Daher ist diese Angabe bei der Konfiguration des Imports nicht mehr erforderlich. Geben Sie oben das verwendete Trennzeichen an. Excel verwendet in der Regel ein Semikolon. Überprüfen Sie dies sicherheitshalber, indem Sie die CSV-Datei mit einem Texteditor öffnen.

Server-Dokumentation: Trennzeichen bei CSV-Import konfigurieren

 

Schritt 2: Zuordnung der Spalten

 

Im zweiten Schritt legen Sie fest, welche Spalten der Excel-Tabelle welchen Feldern in i-doit entsprechen. Zum Beispiel, dass die Spalte "IP-Adresse" dem Feld "Host-Adresse" entspricht. Ebenso verfahren Sie mit den Angaben zu Hersteller, Modell, Betriebssystem und Arbeitsspeicher. Konfigurieren Sie auch die Zuordnung der zusätzlichen Spalten "Klasse", "VM" und "Läuft auf".

Server-Dokumentation: Mapping der Felder beim CSV-Import

 

Schritt 3: Profil speichern und Import starten

 

Nach Abschluss des Mappings empfiehlt es sich, diese Konfiguration als neues Profil zu speichern. So haben Sie bei einem erneuten Import der Excel-Tabelle direkten Zugriff auf die Datenfeldzuordnungen. Speichern Sie die Konfiguration unter "Zuordnungen als Profil speichern", z.B. als "Serverliste-erweitert". Starten Sie anschließend den Importvorgang. Die Übernahme der Serverliste in i-doit dauert mit den empfohlenen Systemvoraussetzungen nur wenige Sekunden.

Server-Dokumentation: CSV-Import in i-doit beendet

 

Schritt 4: Import überprüfen

 

Rufen Sie nach dem Import die Netzwerkübersicht auf. Hier sehen Sie, dass die Server automatisch den IP-Adressen zugeordnet wurden. Durch einen Klick auf den Servernamen erhalten Sie Details wie Betriebssystem oder Seriennummer.

Mit der Importfunktion werden sämtliche Werte aus den Spalten der Excel-Tabelle vollständig übertragen. Die Ergänzung um weitere Details wie Hardware-Informationen (CPU, Festplatten, Controller), installierte Anwendungen, Lizenzen, Verträge, Ansprechpartner und Standorte ist möglich. Die Daten des Betriebssystems wurden automatisch für alle Server mit ihren aktuellen Versionsnummern übernommen.

Ebenso wurden Hersteller, Modell und Seriennummern erfolgreich in die Dokumentation integriert. Beim Aufruf einer virtuellen Maschine sehen Sie nun auch, dass diese dem Host zugeordnet wurden.

Server-Dokumentation: Importierter Server mit Angabe von Betriebssystem und Version Server-Dokumentation: Virtueller Server in i-doit

 

Genauso erhalten Sie eine Übersicht darüber, welche Gastsysteme auf einem Host in Betrieb sind.

 

Server-Dokumentation: VMs auf einem Host-Server

 

Mit dieser Funktion wird das Importieren von Servern aus Excel in i-doit und die gesamte Dokumentation und Verwaltung der IT-Infrastruktur erheblich vereinfacht.

 

Serverschränke erstellen und dokumentieren

 

Um eine bessere Übersicht über die Server und deren Standorte zu erhalten, erstellen Sie einen Serverschrank im Rechenzentrum.

 

Serverschrank anlegen

 

Wählen Sie im Menü auf der linken Seite den vordefinierten Objekttyp "Schrank" für Serverschränke aus. Vergeben Sie zunächst einen Namen für den Schrank und klicken Sie anschließend auf "Speichern". Geben Sie nun den Formfaktor und die Anzahl der Höheneinheiten (HE) an. In diesem Beispiel wählen wir ein klassisches 19"-Rack mit 24 HE aus.

 

Visuelle Übersicht öffnen

 

Im Menüpunkt "Schrank" in der linken Navigation öffnen Sie die visuelle Übersicht. Die 24 Höheneinheiten werden automatisch für die Ansicht verwendet.

Server-Dokumentation: Visuelle Ansicht eines Serverschranks in i-doit

 

Server zuordnen

 

Jetzt ordnen Sie die Server über die Kategorie "Räumlich zugeordnete Geräte" dem Serverschrank zu. Hier fügen Sie die Server hinzu.

 

Server-Dokumentation: Hinzufügen mehrerer Server zu einem Serverschrank in i-doit

 

Position im Rack angeben

 

i-doit kennt nun die Geräte, die diesem Rack zugeordnet sind. Geben Sie jetzt noch die exakte Position im Rack an. Wählen Sie ein Gerät aus und "bauen" es in den entsprechenden Slot im Rack ein. Wiederholen Sie das für alle Server, die diesem Schrank zugeordnet sind.

 

Server-Dokumentation: Einbau der Server im Serverschrank abgeschlossen

 

Weitere Komponenten ergänzen

 

Nachdem alle Geräte einem Slot zugewiesen wurden, haben Sie die Möglichkeit, den Serverschrank noch mit USV, Patchfeldern und Switchen ergänzen.

 

Server-Dokumentation: Fertig eingerichteter Serverschrank mit Servern und weiteren Komponenten

 

Raumvisualisierung für mehrere Schränke oder Rechenzentren

 

Wenn Sie über mehrere Serverschränke (oder ein ganzes Rechenzentrum) verfügen, legen wir Ihnen das kostenlose i-doit Floorplan Add-on an. Mit diesem Add-on erstellen Sie Raumpläne und ordnen Geräte darin visuell an. So behalten Sie den Überblick über die Standorte der Schränke und die darin enthaltenen Geräte. Dies erleichtert die Planung neuer Komponenten oder Änderungen an vorhandenen Systemen.

 

Server-Dokumentation: Raumplan mit angeordneten Serverschränken

 

Mit diesen Schritten verwalten Sie Ihre Server-Infrastruktur effizient und behalten den Überblick. Die klare Zuordnung von Geräten und deren Standort erleichtert die tägliche Arbeit und ermöglicht eine reibungslose Systemwartung und -entwicklung.

 

Verträge erfassen und zuordnen

 

Oft werden für kritische Systeme zusätzliche Verträge für Service oder Wartung abgeschlossen. Mit i-doit erfassen Sie diese Verträge und ordnen Sie den jeweiligen Systemen zu. Welche Verträge für einen Server abgeschlossen wurden, können Sie sowohl über die Serveransicht und über den dokumentierten Vertrag ermitteln. Grundsätzlich kann neben Service- und Wartungsverträgen jede Art von Vertrag erfasst werden.

 

Server-Dokumentation: Erfasster Servicevertrag in i-doit

Sämtliche Vertragsinformationen werden in i-doit erfasst und mit bestehenden Systemen verknüpft.

 

Administratoren, Kontakte und andere wichtige Ansprechpartner

 

Über die Kontaktzuweisung werden verschiedene Personen, Organisationen und Dienstleister mit ihrer jeweiligen Rolle verknüpft. So bilden Sie unkompliziert ab, wer für einen Server zuständig ist, wer Ersatzteile beschaffen darf und welche externe Organisationen für die Wartung zuständig sind.

 

Server-Dokumentation: Übersicht über zugewiesene Kontakte zu einem Server

 

Software, Lizenzen und Datenbanken

 

Eine Server-Dokumentation wäre ohne die Zuordnung von Software, Lizenzen und Datenbanken nicht vollständig . i-doit bietet hierzu großartige Funktionen für die Dokumentation von

  • Client- und Serveranwendungen
  • Systemdiensten
  • Lizenzen (Einzel-, Volumen- und Kernbasierte Lizenzmodelle)
  • Datenbankmanagementsystemen,
  • Datenbanken und Tabellen.

All diese Informationen erfassen Sie in i-doit und verknüpfen sie logisch miteinander.

 

Server-Dokumentation: Abbildung von Datenbanken in i-doit

Datenbanken bilden Sie in Servern und virtuellen Servern ab.

 

In der Lizenzübersicht werden neben den Lizenzinformationen die Systeme angezeigt, welche die jeweiligen Lizenzen nutzen.

 

Server-Dokumentation: Lizenzübersicht

Dokumentierte Microsoft Server 2022 Lizenz

 

Im jeweiligen Server sehen Sie in den Kategorien "Softwarezuweisung" und "Betriebssystem", welche Lizenzen auf diesem System genutzt werden.

 

Logging von Änderungen

 

Alle Änderungen an einem Serversystem, die Sie in i-doit erfassen, werden automatisch dokumentiert. Verbauen Sie neuen Speicher oder installieren eine neue Software, wird das im Logbuch vermerkt. Auch das Hinzufügen neuer Kontaktpersonen oder Verträge zu einem Server wird so nachvollziehbar. Das Logbuch lässt sich nach Änderungen durch Nutzer oder Schnittstellen filtern. Ebenso kann ein zeitlicher Bereich ausgewählt werden, um ein aufgetretenes Problem einzugrenzen.

 

Server-Dokumentation: Alle Änderungen in i-doit werden im Logbuch dokumentiert

 

Berechtigungen definieren

 

Die Erfahrung zeigt, dass die Dokumentation von Berechtigungen für Software gerne vernachlässigt wird. Doch gerade wenn viele Personen Zugriff auf ein System haben, ist es für IT-Mitarbeiter wichtig, die Übersicht zu behalten.

  • Sicherheitsaspekte
    Durch eine genaue Dokumentation der Berechtigungen identifizieren Sie Sicherheitslücken und schließen diese frühzeitig. Sie verhindern unerwünschten Zugriff auf sensible Softwarefunktionen oder Daten und schützen die IT-Infrastruktur vor möglichen Angriffen. Gerade beim On- und Offboarding von Mitarbeitern wird in der Hektik des Alltags schnell vergessen Berechtigungen zu erteilen oder zu entziehen.
  • Compliance
    Viele Unternehmen unterliegen bestimmten Compliance-Richtlinien und Gesetzen, die eine korrekte Verwaltung von Softwarelizenzen und Zugriffsrechten vorschreiben. Durch die Dokumentation von Berechtigungen weisen Sie nach, dass Sie gesetzliche Vorgaben beachten und Software ordnungsgemäß lizenziert ist.
  • Effiziente Verwaltung
    Eine klare Dokumentation der Berechtigungen erleichtert die Verwaltung von Software innerhalb des Unternehmens. Sie stellen einfacher fest, welche Benutzer Zugriff auf welche Programme und Funktionen haben. Bei Bedarf passen Sie Berechtigungen an oder widerrufen sie.
  • Wissensmanagement
    Die Dokumentation von Softwareberechtigungen ist auch ein wichtiger Teil des Wissensmanagements. Wenn Mitarbeitende Informationen über Zugriffsrechte besitzen, arbeiten sie schneller und effizienter mit den entsprechenden Programmen und beantworten Support-Anfragen zügiger.

Um für Ihre Anwendungen die Berechtigungen zu dokumentieren, legen Sie eine eigene, benutzerdefinierte Kategorie an. Diese soll in allen Anwendungen sichtbar sein. Da Sie in der Regel für jede Anwendung verschiedene Berechtigungen dokumentieren, wird diese Kategorie als Multi-Value-Kategorie angelegt. Das ermöglicht später das Hinzufügen mehrerer Einträge (Berechtigungen).

In diesem einfachen Beispiel benötigen Sie vier Datenfelder:

  1. Der Mitarbeitende, der die Berechtigungen erhält.
  2. Die verknüpfte Sicherheitsgruppe.
  3. Das Datum, an dem die Änderung an der Sicherheitsgruppe erfolgt ist.
  4. Einen Status, ob die Zuweisung erteilt oder entzogen wurde.

Server-Dokumentation: Anlegen einer Kategorie zur Dokumentation von Berechtigungen

 

Diese neu erstellte Kategorie erscheint nun in jeder Anwendungen und kann mit Informationen befüllt werden.

 

Server-Dokumentation: Anlegen einer neuen Berechtigung

 

Jeder Eintrag wird in der Kategorie separat aufgelistet. Durch die Definition von Feldern unterschiedlicher Datentypen kann das Format der eingetragenen Daten gesteuert werden. In diesem Beispiel wurden Objekt-Beziehungs-, Dialog , Dialog (Mehrfachauswahl) und Datums-Felder verwendet. Eine detaillierte Übersicht der möglichen Feldtypen finden Sie unserer Knowledgebase.

Nachdem Sie die Berechtigungen erstellt haben, erhalten Sie eine Gesamtübersicht aller Einträge in der Kategorie.

 

Server-Dokumentation: Eingepflegte Berechtigungen

 

Die zugewiesenen Berechtigungen sind nicht nur in der ERP-Anwendung sichtbar. Auch beim verknüpften Mitarbeiter gibt es nun eine Kategorie, in der sämtliche Berechtigungen aufgelistet sind. Dies hilft vor allem beim Offboarding von Mitarbeitern. Wenn diese das Unternehmen verlassen, wird es einfacher, wirklich alle Berechtigungen wieder zu entziehen und dies zu koordinieren.

Darüber hinaus haben Sie auch die Möglichkeit über die Sicherheitsgruppe zu sehen, welche Mitarbeiter welche Berechtigungen für welche Systeme haben.

 

Netzwerkdiscovery - Aufwände reduzieren und Datenqualität erhöhen

 

Viele Administratoren dokumentieren mühsam per Hand, welche Server im Netzwerk vorhanden und wie diese mit anderen Komponenten verbunden sind. Das ist vor allem in großen Netzwerken sehr zeitaufwändig. Diese Aufgabe kann eine Discovery-Lösung kostengünstig übernehmen.

Was sind die Vorteile eines Netzwerkdiscovery-Tools?

  • Automatische Erkennung
    Die Software scannt automatisch das gesamte Netzwerk und identifiziert die angeschlossenen Server. Die manuelle Prüfung jeder einzelnen IP-Adresse entfällt.
  • Informationssammlung
    Die Discovery sammelt Informationen der erkannten Server wie Namen, IP-Adressen und Softwareversionen. Sie erhalten ein umfassendes Bild Ihrer Netzwerk- und Server-Infrastruktur .
  • Beziehungen erkennen
    Einige Lösungen sind in der Lage herauszufinden, wie Geräte miteinander verbunden sind. So lässt sich automatisch feststellen, welche weiteren Geräte mit einem Server verbunden sind. Sie bekommen eine klare Vorstellung der Netzwerktopologie.

Diese automatischen Prozesse reduzieren nicht nur den manuellen Dokumentationsaufwand erheblich. Auch die Datenqualität wird spürbar erhöht, denn bei jeder manuellen Änderungen kann es zu Übertragungsfehlern kommen. Mit einem Discovery-Tool überprüfen Sie darüber hinaus deutlich öfter die vorhandenen Systeme und halten den Datenbestand damit aktuell.

  • Genauigkeit
    Eine Discovery-Lösung sammelt die Informationen direkt von den Geräten. Menschliche Fehler werden minimiert. Die gesammelten Daten sind in der Regel präzise und zuverlässig.
  • Konsistenz
    Die automatische Erfassung und Aktualisierung stellt sicher, dass die Informationen in der Datenbank immer auf dem neuesten Stand sind. Inkonsistenzen werden vermieden.
  • Vollständigkeit
    Die Discovery erfasst umfassende Informationen über alle Geräte. Wichtige Details werden so nicht vergessen. Auch werden so keine Geräte übersehen, die in Ihrem Netzwerk vorhanden sind.
  • Transparenz
    Mit genauen und konsistenten Daten bekommen Sie eine klare Übersicht über Ihre Netzwerkinfrastruktur. Das ermöglicht eine bessere Planung und Entscheidungsfindung.

Eine etablierte Discovery-Lösung ist JDisc. Das Tool wurde entwickelt, um Informationen über die Geräte und Netzwerke in Ihrer IT-Infrastruktur zu sammeln. Es ermöglicht eine automatische Erkennung von Computern, Servern, Routern, Switches und mehr.

 

Wie funktioniert JDisc?

 

  • Netzwerk-Scanning
    JDisc führt ein sogenanntes "Scanning" durch, indem es das Netzwerk nach angeschlossenen Geräten durchsucht. Es sendet Anfragen an IP-Adressen und prüft, welche Geräte darauf antworten. Dabei werden verschiedene Protokolle und Methoden wie ICMP, SNMP, SSH und WMI verwendet, um Informationen von den Geräten abzurufen.
  • Informationssammlung
    Wenn JDisc die angeschlossenen Geräte erkennt, sammelt es Informationen von diesen Geräten. Dazu gehören Gerätenamen, IP-Adressen, MAC-Adressen, Betriebssysteminformationen, installierte Software und vieles mehr. Diese gesammelten Daten werden in einer Datenbank gespeichert.
  • Erkennung von Beziehungen
    JDisc erkennt auch die Beziehungen zwischen Geräten. Es stellt fest, welche Geräte miteinander verbunden sind. So ist die Software in der Lage zu erkennen, welche weiteren Geräte an einen Server angeschlossen sind.

 

Scannen und importieren

 

JDisc ist eine Anwendung für Windows-Betriebssysteme, die sowohl auf Clients als auch Servern nutzbar ist. Sie haben die Möglichkeit, ganze Netze, Netzbereiche oder lediglich einzelne Hosts zu scannen. Das konfigurieren Sie entsprechend in JDisc, bevor Sie den Scan starten.

 

Server-Dokumentation: JDisc Konfigurationsfenster

 

Wichtig für die Datenqualität: Hinterlegen Sie Zugangsdaten für die zu scannenden Systeme, z. B.

  • Domänen-Administratoren
  • Lokale Administratoren
  • Root-Accounts
  • Standardaccounts

Server-Dokumentation: Hinterlegen von Zugangsdaten in JDisc

 

Durch das Hinterlegen der Zugangsdaten wird sich JDisc direkt auf den Systemen anmelden und alle benötigten Informationen automatisch abfragen. Die erhaltenen Daten werden in einer Datenbank gespeichert. Von dort erlaubt die bereits in i-doit integrierte JDisc-Schnittstelle den Import der Daten in die IT-Dokumentation.

 

Vorteile der Nutzung von JDisc mit der Schnittstelle zu i-doit

 

  • Automatisierung und Zeitersparnis
    Die Integration von JDisc mit i-doit ermöglicht eine automatische Aktualisierung der Systeminformationen in der CMDB. Das erspart manuelle Eingriffe und Zeit, die Sie sonst für das regelmäßige Aktualisieren der Daten aufwenden.
  • Genauigkeit und Konsistenz
    Durch die automatische Erfassung von Systeminformationen und deren Übertragung nach i-doit wird die Genauigkeit und Konsistenz der CMDB-Daten verbessert. Es verringert die Wahrscheinlichkeit von Fehlern, die häufig bei manuellen Eingaben auftreten.
  • Bessere Transparenz
    Mit der Kombination von JDisc und i-doit haben Sie eine größere Transparenz über ihre IT-Infrastruktur. Sie verfolgen leichter, welche Server vorhanden sind, welche Dienste diese bereitstellen, wie sie miteinander verbunden sind und welche Software auf ihnen installiert ist.
  • Effizientes Ressourcenmanagement
    Durch die detaillierten Informationen verwalten Sie Ressourcen effizienter. Sie planen genauer, wann und wie Serversysteme aufzurüsten oder zu ersetzen sind.
  • Problembehebung und Sicherheit
    Die Informationen aus JDisc und i-doit ermöglichen eine frühe Erkennung von Engpässen, Sicherheitslücken oder nicht konformen Konfigurationen. Dies erleichtert die Problembehebung und trägt zur Sicherheit der IT-Infrastruktur bei.

 

ISMS Risikoanalye

 

Ein "ISMS" ist die Abkürzung für "Information Security Management System" (Informations-Sicherheits-Management-System). Es handelt sich um einen systematischen Rahmen, der in Organisationen genutzt wird, um die Sicherheit von Informationen sicherzustellen. Das ISMS hat den Zweck, Risiken bei der Verwaltung von Informationen zu erkennen, zu bewerten, zu kontrollieren und zu minimieren. Es zielt darauf ab, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu schützen und somit die Gesamtinformationssicherheit zu gewährleisten.

Ein wichtiger Aspekt des Sicherheitsmanagements sind Serversysteme. Auf diesen Systemen sind nicht selten sensible Daten gespeichert, die einem besonderen Schutz bedürfen. Andere Systeme stellen Dienste bereit, die für den Betrieb eines Unternehmens essentiell sind. Darum ist die Server-Dokumentation ist ein wichtiger Bestandteil eines ISMS. Sie ermöglicht es, Konfigurationen, Sicherheitsmaßnahmen und Prozesse im Zusammenhang mit den Servern angemessen zu dokumentieren. Dies umfasst Aspekte wie Zugriffsrechte, Authentifizierungsmethoden, Verschlüsselung, Firewall-Einstellungen, Sicherheitspatches, Protokollierung und vieles mehr.

Die Server-Dokumentation im Rahmen des ISMS hilft dabei, Sicherheitsrisiken zu identifizieren und angemessene Schutzmaßnahmen zu ergreifen, um die Server vor Bedrohungen zu schützen. Zudem erleichtert sie die Überprüfung und das Management der Sicherheitsmaßnahmen und gewährleistet somit einen kontinuierlichen und effektiven Schutz der Informationen.

 

ISMS in i-doit umsetzen

 

i-doit bietet als CMDB die idealen Voraussetzungen, um ein ISMS aufzubauen. Mit dem günstigen i-doit Add-on ISMS nehmen Sie die Risikoanalyse und -betrachtung direkt im Datenbestand der CMDB vor. Dazu legen Sie zu jedem Asset verschiedene Bedrohungsszenarien und Schwachstellen fest. In diesem Beispiel beginnen wir damit, für ein Serversystem die ersten Risiken zu identifizieren.

 

ISMS: Bedrohungen und Schwachstellen identifizieren

 

Die Risiken werden im Anschluss hinsichtlich ihrer möglichen Schäden bewertet.

 

ISMS: Maßnahmen zuordnen

 

Im Anschluss daran werden vorhandene Maßnahmen verknüpft ("Was ist bereits umgesetzt?") und neue Maßnahmen geplant, die beispielsweise die Eintrittswahrscheinlichkeit verringern oder den Schaden begrenzen.

 

ISMS : Übersicht

 

Für jede Maßnahme wird in der Regel zudem eine verantwortliche Person eingetragen und ein Zieldatum für die Umsetzung der Maßnahme festgelegt.

 

Server-Dokumentation automatisieren mit i-doit

 

i-doit bietet eine Reihe von Schnittstellen und Integrationen, um die Server-Dokumentation zu automatisieren und eine nahtlose Kommunikation mit anderen IT-Systemen zu ermöglichen.

Einige Beispiele:

  1. JSON/RPC API
    Mit dem JSON-RPC API greifen externe Systeme auf die Daten der CMDB zu und lesen, ändern, archivieren oder löschen diese. Das API ermöglicht auch das Erstellen, Abrufen oder Aktualisieren von Asset-Daten. Damit wird die Integration von i-doit in andere Systeme oder die Automatisierung bestimmter Aufgaben realisiert.
  2. LDAP/Active Directory Integration
    i-doit kann mit dem Lightweight Directory Access Protocol (LDAP) und Microsoft Active Directory integriert werden. Dies ermöglicht die automatisierte Synchronisation von Benutzerkonten, Computern und Gruppen.
  3. JDisc Discovery
    i-doit kann mit der Discovery-Software JDisc integriert werden. Die Lösung scannt Netzwerke und inventarisiert Hard- und Softwareinformationen. Dies erleichtert die automatische Dokumentation von IT-Assets.
  4. Nagios
    Nagios ist eine beliebte Open-Source-Software für das IT-Monitoring. i-doit kann mit Nagios integriert werden, um Monitoring-Daten zu importieren. Die IT-Dokumentation wird so mit Echtzeitdaten ergänzt. Sie sehen den Status wichtiger Serversysteme jederzeit auf dem i-doit Dashboard.
  5. Checkmk
    i-doit lässt sich nahtlos mit Checkmk verbinden. Checkmk ist eine fortschrittliche Open-Source-Lösung für die IT-Infrastrukturüberwachung. Diese Integration liefert Informationen über den Zustand und die Leistung von Servern in Echtzeit. Die Daten werden automatisch in die Dokumentation übernommen. Das verbessert nicht nur die Aktualität und Genauigkeit der Server-Dokumentation . IT-Mitarbeiter werden darüber hinaus von (manuellen) Aufgaben befreit. Dies ermöglicht eine schnellere Problembehebung und gewährleistet eine stets aktuelle und vollständige Server-Dokumentation .
  6. Integration von openITCOCKPIT
    openITCOCKPIT ist eine Lösung zur Überwachung und Verwaltung der IT-Infrastruktur. Dieses Tool kann eine Vielzahl von Informationen sammeln und überwachen. Das schließt Systemzustände, Leistungsdaten und Protokolle ein, die dann automatisch in die CMDB eingefügt werden. Durch die Zusammenführung dieser beiden Systeme in einer einheitlichen Ansicht wird die Server-Dokumentation vereinfacht und die Effizienz gesteigert. IT-Abteilungen erhalten so ein umfassendes Bild der Infrastruktur. Weiterhin stehen so präzise und aktuelle Daten zur Verfügung, welche die Fehlerbehebung und das Management erleichtern. Die automatische Aktualisierung der Dokumentation bedeutet die Entlastung der IT-Abteilung von Routineaufgaben. Es steht mehr Zeit für die strategische Planung und Verbesserung der Systeme zur Verfügung.
  7. openCelium
    openCelium ist eine leistungsfähige Middleware zur Automatisierung und Orchestrierung von Datenflüssen zwischen verschiedenen Tools und Diensten. Durch die nahtlose Übertragung von Daten zwischen i-doit und anderen Diensten wie Überwachungs-, Ticketing- oder Cloud-Management-Systemen erreichen Sie eine noch höhere Ebene der Automatisierung. Dies verbessert die Qualität der Server-Dokumentation erheblich und vermeidet Fehler, die bei der manuellen Dateneingabe auftreten. openCelium bietet die Möglichkeit, komplexe Workflows zu erstellen, die auf spezifischen Ereignissen oder Bedingungen basieren. So wird beispielsweise eine proaktive Wartung und Problembehebung möglich. Ausfallzeiten werden minimiert und die allgemeine Betriebseffizienz verbessert. Mit der Integration von openCelium kann die IT-Abteilung den Prozess der Server-Dokumentation weiter optimieren und gleichzeitig einen erheblichen Mehrwert für die gesamte Organisation schaffen.
  8. SNAG-View
    i-doit unterstützt die Integration mit SNAG-View, einer leistungsstarken Lösung zur Netzwerküberwachung. Durch die Kombination von i-doit und SNAG-View behalten Sie den Überblick über den gesamten Lebenszyklus ihrer IT-Ressourcen. SNAG-View liefert wichtige Daten wie Statusinformationen, Leistungsmetriken und Alarme in Echtzeit. Diese Informationen werden dann direkt in i-doit dokumentiert. Diese nahtlose Integration ermöglicht Ihnen eine einheitliche und genaue Server-Dokumentation , die sowohl die Konfigurationsdetails als auch die betrieblichen Aspekte der IT-Infrastruktur abdeckt. Darüber hinaus werden Sie bei der Identifizierung von Netzwerkproblemen und dem Finden schneller und effektiver Lösungen unterstützt. Die Verwendung von SNAG-View zusammen mit i-doit führt zu einer höheren Effizienz, größerer Fehlertoleranz und erhöhter Verfügbarkeit der IT-Ressourcen.
  9. monitos
    monitos ist ein leistungsstarkes IT-Monitoring-Tool, das eine Echtzeitüberwachung und Alarmierung für eine Vielzahl von IT-Ressourcen ermöglicht. Mit der Integration von monitos in i-doit werden kritische Systeminformationen und Leistungsdaten in die Server-Dokumentation aufgenommen. Diese Informationen werden genutzt, um fundierte Entscheidungen über Upgrades, Wartungsarbeiten und Fehlerbehebungen zu treffen. Durch die Automatisierung dieses Prozesses sparen Sie wertvolle Zeit und Ressourcen, die sonst für manuelle Überwachung und Dokumentation benötigt würden. Darüber hinaus verkürzt die Integration von monitos die Reaktionszeit bei Problemen und verringert das Risiko von Ausfallzeiten und Dienstunterbrechungen. monitos liefert ein vollständiges Bild der Systemleistung und macht proaktive Maßnahmen zur Optimierung der IT-Infrastruktur möglich.
  10. CSV und JSON Importe/Exporte
    i-doit bietet die Möglichkeit, Daten im CSV- und JSON-Format zu importieren und zu exportieren. Dies ermöglicht den Datenaustausch mit einer Vielzahl von Anwendungen.

Diese Schnittstellen tragen dazu bei, dass i-doit eine umfassende und automatisierte Dokumentation aller Server ermöglicht. Sie erlauben eine enge Integration mit bestehenden Systemen und Prozessen und sorgen für eine konsistente und aktuelle Datengrundlage.

 

Jetzt i-doit pro 30 Tage kostenfrei testen

10. Oktober 2024

i-doit 33: Neues Add-on & Subscription Center und i-doit Add-on Flows


Wir freuen uns, i-doit Version 33 vorzustellen, ein Release, das leistungsstarke neue Funktionen bietet, um Ihre IT-Dokumentations- und...

Read More

06. Oktober 2024

Einführung der neuen i-doit.com: Frisches Design und verbesserte User Experience


Haben Sie unsere neue i-doit.com Website schon GESEHEN? Entdecken Sie verbesserte Funktionen und Ressourcen.

Das Redesign dieser neuen Seite markiert...

Read More

03. September 2024

Server-Dokumentation mit i-doit


Die Server-Dokumentation umfasst die Erfassung und Speicherung wichtiger Informationen über die Server-Infrastruktur eines Unternehmens. Dazu gehören...

Read More