Zum Inhalt springen

Schnelle Identifizierung der Leistungsparameter

Schnelle Identifizierung der Leistungsparameter. Der intelligente Einsatz der vorhandenen (IT-)Ressourcen ist ein wichtiger Wettbewerbsvorteil bei immer enger werdenden Margen. Jürgen Höfling sprach mit Dirk Schadt, Berater Security Management bei CA, über die Herausforderung, die sich daraus für Anbieter und Anwender ergeben.

Autor:Redaktion connect-professional • 1.2.2006 • ca. 3:40 Min

»Die Virtualisierungs-Frage brennt vielen unserer Kunden wirklich auf den Nägeln.« Dirk Schadt, CA-Berater Foto: CA

Schnelle Identifizierung der Leistungsparameter

Herr Schadt, die IT-Systeme werden immer umfangreicher, das heißt sie sind auch immer schwieriger zu überwachen und zu steuern. Es gibt einfach zu viele Parameter. Wie kriegt man Licht in diesen Wald, ohne dass man die gesunden Stämme umhaut?
Die Antwort heißt Standardisierung. Ich gebe Ihnen ein Beispiel. Bei vielen hochkomplexen digitalen Geschäftsprozessen verteilen sich heute die Verantwortlichkeiten: Bei der Infrastruktur liegen sie beim Netzbetreiber, beim eigentlichen Geschäftsvorgang beim Eigentümer der Daten oder Teilprozesse. Trotz dieser Teilung der Verantwortung muss natürlich der Gesamtprozess ordentlich funktionieren.

Das ist aber jetzt erst mal ein Beispiel für noch mehr Komplexität?
Nicht unbedingt. Die Prozesse, die ich eben beschrieben habe, werden ja immer mehr über Webservice-Protokolle automatisiert, und dort machen Standards wie SOAP und UDDI, aber auch Web Service Security, gute Fortschritt. CA jedenfalls begleitet diese Standardisierungsprozesse im Rahmen der OASIS-Allianz sehr engagiert.

Trotzdem werden die anfallenden Überwachungsdaten nicht weniger. Durch immer neue gesetzliche und innerbetriebliche Bestimmungen, die beachtet und abgeprüft werden müssen, steigen sie meines Erachtens sogar exponentiell. De facto müssen ja komplette Arbeitsabläufe erfasst und auf ihre Korrektheit geprüft werden.
Man muss eben die Daten intelligent verdichten, das heißt zunächst einmal die richtigen Kennzahlen definieren, durch die sich die Risikofaktoren möglichst genau abbilden lassen. Dann lassen sich die von ihnen angesprochenen gesetzlichen und betrieblichen Regularien ? Vier-Augen-Prinzip zum Beispiel ? korrekt überwachen.

Was heißt intelligent verdichten?
Schnell die letztlich nicht sehr umfangreichen wertvollen Informationen zu identifizieren. Dafür sind natürlich gute Korrelationsmechanismen und ein effizienter Kommunikationsbus wie CA Common Services ganz wichtig.

Kommunikationsbus. Was ist das?
Das ist eine Integrations-Plattform, an die alle Softwarepakete andocken und über die sie kommunizieren.

Hoffentlich doch kein schwerfälliges Framework aus glücklicherweise vergangenen Zeiten?
Nein. Der Kommunikationsbus ist in erster Linie ein Mittel der Standardisierung. Er gibt Schnittstellen vor für die einzelnen Programmpakete, im Gegensatz zu den Frameworks muss aber kein großes Rahmenprogramm installiert werden als Voraussetzung dafür, überhaupt Systemmanagement betreiben zu können.

Ich möchte auf die Überprüfung von kompletten Arbeitsabläufen zurückkommen. Wie weit gibt es da schon Standardisierungen?
Da gibt es Initiativen, beispielsweise für eine gemeinsame Befehlssprache, aber de facto macht das im Moment jeder Hersteller ein bisschen anders.

Wäre die Webservice-Beschreibungssprache WSDL da keine gute Basis?
Nicht unbedingt. Bei WSDL geht es ja um die Übergabe von strukturierten Informationen von einem Webservice zu einem anderen, bei Workflows kommen zusätzlich noch Steuerungselemente ins Spiel. Zum Beispiel kann es sein, dass noch ein Parameterwert übergeben werden muss, bevor der Ablauf fortgesetzt werden kann. Die Einhaltung des Vier-Augen-Prinzips wäre so ein Fall.

Heute läuft das meiner Erfahrung nach in den meisten Fällen über E-Mail.
Ganz genau, die meisten Workflows werden heute immer noch über E Mail gesteuert. Dabei halst man sich alle möglichen Sicherheitsprobleme auf: man kann die Echtheit des Absenders nicht nachverfolgen, der Inhalt kann verfälscht sein, et cetera et cetera.

Im Grunde geht es in derartigen Fragen doch um die Zusammenführung von Systemmanagement und Nutzerverwaltung, neudeutsch: Identitätsmanagement.
Das ist richtig. Im Netzwerkbereich ist es ja nach wie vor gang und gäbe, mit Access-Listen zu arbeiten. Wir wollen aber möglichst schnell weg von solchen starren Listen-Systemen hin zu regelbasierten Systemen. Ein Werkzeug wie Siteminder macht ja nichts anderes, als Web-Zugangsverfahren regelbasiert abzuwickeln. Also eine rollenbasierte Rechteverwaltung?
Ja, das ist die eine Seite, sozusagen die statische Seite. Gleichzeitig wird
die dynamische Seite integriert, das ist das, was wir bezüglich korrekter Arbeitsabläufe diskutiert haben, also Vier-Augen-Prinzip, Trennung von Pflichten, will heißen: Wenn ich mit Buchungen befasst bin, darf ich nicht gleichzeitig den Scheck ausstellen. So etwas lässt sich nur noch über Regelwerke darstellen.

Das wird alles bei CA über Siteminder organisiert?
Die Rechte- und Rollenverwaltung läuft über Identity Minder und die Umsetzung dieser Rechte auf den Web-Ressourcen dann über Siteminder.

Das Zusammendenken von System- und Identitätsmanagement ist sicher ein Kulturwandel für Hersteller und Anwender.
Vor allem für die Anwender. Die prozessorientierte Vorgehensweise stellt nicht selten Rechte in Frage, die funktionell nicht vertretbar sind, die aber nicht selten als Statussymbol mit Zähnen und Klauen verteidigt werden. Da knirscht es dann erst mal, wenn die gemeinsame Unternehmensstrategie mit Einzelinteressen in Konflikt gerät.

Nicht nur Kulturwandel, sondern erhebliche technische Umstellungen erfordert die bedarfsorientierte Ressourcenverteilung und Ressourcenanpassung, unter welchem modischen Schlagwort diese auch immer daher kommt: On-demand, Utility, ASP, Virtualisierung. In der Theorie werden damit gewaltige Einsparungspotenziale erzielt, in der Praxis hapert es meiner Einschätzung nach damit erheblich.
Zunächst muss ich sagen, dass der bedarfsorientierte Ressourceneinsatz fast allen unseren Kunden wirklich unter den Nägeln brennt. Und er ist praktisch auch machbar, wenn es Ihnen gelingt, die entscheidenden Parameter zu identifizieren, welche die Geschäftsprozesse eines Unternehmens steuern. Nur diese müssen angefasst werden, wenn ein Geschäftsprozess umgebaut werden muss.

Die Verwaltung solcher Änderungsszenarien ist sicher automatisierbar, bei der Identifizierung kann ich mir eine Automatisierung nicht vorstellen.
Letzteres ist sicher weitgehend Beratungsgeschäft. Dennoch enthalten einige unserer Systemmanagement-Komponenten beispielsweise Simulations-Werkzeuge, mit denen Änderungen quasi auf dem Trockenen durchgespielt werden können. Das ist schon weit mehr als bloße Verwaltung.