
Ein IT-System besteht heruntergebrochen aus einer Unmenge an Konfigurationselementen (Configuration Items, CIs). Informationen über diese benötigt man, um die IT-Infrastruktur besser verwalten und überwachen zu können, Probleme schneller zu lösen und das Changemanagement zu erleichtern. Sie stehen in der Configuration Management Database (CMDB). Bei deren Aufbau – und auch um die Datenqualität langfristig zu sichern – sind einige Regeln zu befolgen.
Existiert noch keine CMDB im Unternehmen, gilt es im ersten Schritt festzulegen, welche Konfigurationselemente sie enthalten soll: Notebooks, Desktops, mobile Geräte, Server, Netzwerkkomponenten, Software, Datenbanken – im Prinzip alle Assets einer herkömmlichen IT-Infrastruktur, die sich auf irgendeine Art und Weise konfigurieren lassen. Sicherlich müssen nicht für jede einzelne Komponente grundsätzlich alle Informationen gespeichert werden; hier steht also eine Auswahl an. Ist sie getroffen, geht es im nächsten Schritt an das Befüllen der Datenbank mit den festgelegten Informationen.
Der Aufbau einer Datenbank ist manuell oder auch automatisiert möglich. Automatisierte Tools erleichtern es, Daten aus verschiedenen Quellen (Monitoring-, Inventarisierungs-Tools o.a.) zusammenzuführen. Sie garantieren außerdem eine stets hohe Aktualität der gespeicherten Daten. Ist alles abgelegt? Dann folgt im nächsten Schritt eine Prüfung auf Vollständigkeit und Richtigkeit. Nur wenn alle CMDB-Inhalte aktuell und korrekt sind, kann die IT-Administrationsabteilung im Falle des Falles schnell auf Probleme reagieren. Eine hohe Datenqualität unterstützt außerdem die IT-Service Management-Prozesse.
Eines der wichtigsten Prinzipien bei der CI-Verwaltung überhaupt: Daten in der CMDB müssen regelmäßig auf Aktualität geprüft werden. Anderenfalls kann man sich den Aufwand für Erstellung und Betrieb der Datenbank von vornherein sparen. Wie beim Aufbau, so erleichtern auch bei der kontinuierlichen Datenpflege automatisierte Prozesse und Tools die Arbeit. Denn Attribute, die sich nicht automatisch ermitteln lassen, manuell zu pflegen, ist immer aufwändig und zugleich fehlerbehaftet. In einem Automatisierungstool lassen sich Prozesse etablieren, über welche die Admins Änderungen an den Konfigurationselementen detailgetreu nachverfolgen können. So bleibt die CMDB immer auf dem neuesten Stand.
Klare Regeln darüber, wer welche Zugriffsberechtigungen auf die Datenbank hat, sind während der Phase des Aufbaus ebenfalls aufzustellen. Sie garantieren, dass niemand unbefugten Zugang hat und gegebenenfalls Änderungen vornehmen kann.
Informationspool für ITSM-Prozesse
Eine CMDB dient als Informationspool für alle ITSM-Prozesse im Unternehmen. Deshalb müssen sich die Verantwortlichen überlegen, wie sie die Datenbank in bestehende Prozesse und Systeme integrieren. Je tiefer die Integration, desto schneller und effektiver kann man auf Probleme reagieren. Potenzielle Fehler werden proaktiv erkannt und lassen sich bereits im Vorfeld verhindern. Nicht alle Änderungen in der CMDB jedoch dürfen ohne Genehmigung durchgeführt werden. Größere Anpassungen bzw. solche, die auf die Unternehmensziele oder auf definierte Services Einfluss haben, müssen immer über einen Change initiiert werden.
Attribute in sinnvolle Zusammenhänge bringen
Alle wichtigen Informationen, über die sich eine komplette IT-Landschaft abbilden lässt, sollten in der CMDB enthalten sein. Zunächst aber ist diese lediglich eine Sammlung an Attributen von IT-Assets, die in einen sinnvollen Zusammenhänge zu bringen sind. Informationen müssen strategisch aufbereitet und dargestellt werden. Auf dieser Basis erst lässt sich anschließend eine zielgerichtete IT-Strategie entwickeln und umsetzen.
Hier sind Genauigkeit und wiederum Aktualität das Ein und Alles. Für beides müssen die Mitarbeitenden immer wieder sensibilisiert werden. Und allen Automatisierungs-Tools zum Trotz: Es gibt immer wieder Daten, die manuell gepflegt werden müssen. Wer dafür verantwortlich ist, braucht ein tiefes Verständnis der Bedeutung von Datenqualität. Schulungen helfen dabei, dass die Praktiken, um Datenqualität zu erreichen, auch konsequent durchgeführt werden.
Discovery-Prozess erkennt Änderungen an Assets
Über die Implementierung von Change-Management-Prozessen stellt ein Unternehmen sicher, dass Änderungen an IT-Assets stringent verwaltet werden. Dazu gehört es, alle relevanten Änderungen ordnungsgemäß zu dokumentieren, bei Bedarf genehmigen zu lassen und erst anschließend in der CMDB zu aktualisieren. Durch einen automatisierten Discovery-Prozesses, der die Assets im Netzwerk regelmäßig scannt und inventarisiert, lassen sich Änderungen an ihnen schnell erkennen und Assets im Netzwerk identifizieren.
Die Überprüfung der CMDB-Daten auf Aktualität ist auf zweierlei Weise möglich: Man führt entweder eine Inventur durch oder etabliert – noch besser – einen Reconciliation-Prozesses auf Basis der gescannten Daten aus einem Scanning-Tool. Dabei wird der Ist-Zustand (gescannte Assets) mit dem Soll-Zustand (CMDB) verglichen. Die Differenz geht in einen Report ein, welcher in der Folge die Entscheidungsbasis dafür darstellt, wie das Unternehmen mit der eventuellen Daten-Differenz umgehen will.
Fazit
Eine CMDB ist das Herzstück jedes sinnvollen Change-Managements. Unternehmen, die auf eine gesicherte Datenqualität ihrer CMDB bauen können, minimieren das Risiko bei Changes signifikant. Auch Incident-, Problem-Management- und weitere ITSM-Prozesse arbeiten wesentlich effizienter, wenn sie auf eine gesicherte Datenbasis zurückgreifen. Es lohnt sich also auf jeden Fall, eine CMDB zu erstellen – wenn sie denn aktuell gehalten wird! Effektive ITSM-Prozesse und eine hohe Kundenakzeptanz sind das Resultat.
Autor: Frank Int-Veen, Teamlead & Solution Architect Enterprise Service Management bei der handz.on GmbH
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






