gemRL_Betr_TI_V1.11.0
Elektronische Gesundheitskarte und Telematikinfrastruktur
Übergreifende Richtlinien zum Betrieb der TI
Version | 1.11.0 |
Revision | 548770 |
Stand | 14.05.2018 |
Status | in Bearbeitung |
Klassifizierung | öffentlich |
Referenzierung | gemRL_Betr_TI |
Dokumentinformationen
Änderungen zur Vorversion
Änderungen zur Vorversion beruhen auf P 15.2
Dokumentenhistorie
Version |
Stand |
Kap./ Seite |
Grund der Änderung, besondere Hinweise |
Bearbeitung |
---|---|---|---|---|
1.0.0 |
15.10.12 |
Einarbeitung Kommentare aus übergreifender Konsistenzprüfung, zur Abstimmung freigegeben |
gematik |
|
1.1.0 |
12.11.12 |
freigegeben |
gematik |
|
1.2.0 |
06.06.13 |
CR 168 Lösungszeiten im Anwendersupport eingearbeitet, Einarbeitung Kommentare LA |
P77 |
|
1.3.0 |
15.08.13 |
Einarbeitung gemäß Änderungsliste |
PL P77 |
|
1.4.0 |
25.09.13 |
Anhang B |
CR 662: Anpassung Regelungen zum Reporting und Notfallmanagement für RU |
P77 |
1.5.0 |
17.12.13 |
Kap. 2.3.1 |
Einarbeitung C_719 – um eine Klarstellung ergänzt |
gematik |
1.6.0 |
21.02.14 |
4.3.2, 8.7 |
Einarbeitung Fehlerkorrekturen: C_2025: fehlende Zeile 5 mit Messgröße in Struktur des Performance-Reports eingefügt C_2026: Detaillierung der Strukturvorgabe für Incident-Dokumentation im Datenfeld 16 „Incident Worklog“, Losübergreifende Synchronisation |
gematik |
1.7.0 |
04.07.14 |
2.5 8.4.5, 9.4.4 8.6, 9.8 2.3.1 8.5.6 9.10 4.3 3.4.2 |
Einarbeitung Änderungen aus P11: C_4136:
|
P77 |
1.7.4 |
06.05.15 |
9.8 |
Tab_Betr_TIP_021, Zeile 11/Spalte Feldname Problem – Beschreibung statt Problem Beschreibung, Einarbeitung von Korrekturen aus der Prozessablaufsimulation, Abstimmung mit den Auftragnehmern, Einarbeitung der Änderungen zur Einführung der Zentralen Informationsdrehscheibe |
gematik |
1.8.0 |
03.05.16 |
Überarbeitung für OPB: Wegfall der Hersteller als betriebliche Rollen; Präzisierungen in CHG; einführende Dokumentation des Prozesses Request Fulfillment |
gematik |
|
1.8.0 |
18.05.16 |
Weiter Änderungen aufgrund von Kommentierungen |
gematik |
|
1.9.0 |
24.08.16 |
freigegeben |
gematik |
|
1.9.1 |
23.11.16 |
Ausnahmeregelung aufgrund § 274 Abs. 1 SGB V ergänzt |
gematik |
|
07.06.17 |
Verzicht auf Zertifizierung des DVO |
gematik |
||
1.10.0 |
23.06.17 |
freigegeben |
gematik |
|
1.11.0 | 14.05.18 | Anpassung der betrieblichen Rolle der gematik (Gesamtverantwortlicher); Anpassung nach DSGVO; Anpassung der Referenzen auf gemSpec_DS_Anbieter, Anpassung gemäß P 15.2 |
gematik |
Inhaltsverzeichnis
1 Einordnung des Dokuments
1.1 Zielsetzung
Die vorliegenden „Übergreifenden Richtlinien zum Betrieb der TI“ definieren die betrieblichen Mitwirkungspflichten und Schnittstellen zur übergreifenden Zusammenarbeit der Teilnehmer der TI im IT-Servicemanagement (ITSM-TI) auf prozessualer Ebene. Die übergreifende Richtlinie zum Betrieb der gilt sinngemäß auch für den Betrieb der Referenz- und Testumgebung. Als ITSM-TI-Teilnehmer sind Anbieter und Service Provider Endnutzernahe Dienste (SPED), verantwortlich für Anwendungsservices, Basisservices, TI-nahe Anwendungen und Anwenderkomponenten. Die zur Erbringung der TI-Services benötigten Produkte müssen zugelassen sein.
Eine abschließende Übersicht der ITSM-TI-Teilnehmer in OPB findet sich im Betriebskonzept [gemKPT_Betr#Tab_KPT_Betr_TI_002 Teilnehmer am ITSM-TI].
Hinweis
Anforderungen, die im vorliegenden Dokument definiert sind und sich an eine Teilmenge der ITSM-TI-Teilnehmer richten, bspw.an die Anbieter zentraler Produkte, sind deutlich an diese adressiert.
Die Mitwirkung der gematik am ITSM-TI erfolgt über explizit benannte Rollen (z. B. Servicebetriebsverantwortlicher - SBV).
Die gematik Rollen (SBV, SV, GBV TI) haben in den ITSM-TI Betriebsprozessen gegenüber den Anbietern und SPEDs einen anderen Fokus: diese verantworten die Umsetzung ihrer Service-, Support- und Produktverantwortung gegenüber ihren Servicenehmern. Die gematik Rollen hingegen haben Ergebnisverantwortung für die ITSM-TI Betriebsprozesse und nehmen dort folgende Funktionen ein:
- Koordination von Vorgängen nach erfolgter Anfrage durch Anbieter und SPEDs (z.B. Koordination einer Taskforce im PRO)
- Eskalation von Vorgängen bei erkanntem Eskalationsbedarf oder nach erfolgter Eskalation durch Anbieter / SPEDs (z.B. ein Problem wurde im PRO an den GBV-TI eskaliert; Eskalationsstufe 2)
- Steuerung der ITSM-TI-Prozesse, um die festgelegten Prozess- und Servicequalitäten sicher zu erreichen und konkrete Maßnahmen bei Nichterreichung zu setzen (z.B. Durchführung von Service Reviews im SLM zur Einleitung von Optimierungsmaßnahmen bei den Anbietern / SPEDs).
Die Richtlinien treffen keine Vorgaben zu internen ITSM-Prozessen der einzelnen Teilnehmer der TI.
Folgende Prozesse werden im ITSM-TI betrachtet:
- Service Level Management: Regelungen für das Management zur Definition, Kontrolle sowie Optimierung der Service Level über alle Betriebseinheiten hinweg,
- Performance Management: Regelungen für das Management zur Sicherstellung einer adäquaten Dimensionierung und definierter Service Level konformer Leistungserbringung der TI,
- Change & Release Management: Regelungen für das Management von Änderungen der TI-Basis-Services und Anwendungsservices sowie Regelungen für das Management zur Überführung von Releases in den Wirkbetrieb,
- Configuration Management: Regelungen für das Management der für die TI-Basis-Services und Anwendungsservices erforderlichen Beschreibungsdaten,
- Knowledge Management: Regelungen für das Management von Informationen aus dem und für den Wirkbetrieb der TI-Basis-Services und Anwendungsservices,
- Incident Management: Regelungen für den Umgang mit Störungen, die zu einer Qualitätsminderung der TI-Basis-Services oder der Anwendungsservices führen können,
- Problem Management: Regelungen für das Management von unbekannten Ursachen einer eingetretenen/möglichen Störung und nachhaltiger Beseitigung der identifizierten Störungsursachen,
- Notfallmanagement: Regelungen für die Notfallvorsorge und die Notfallbewältigung der TI-Basis-Services und der Anwendungsservices.
- Request Fulfillment: Regelungen für das Bearbeiten von Service-Requests. Dabei handelt es sich um Nachfrage nach vordefinierten Dienstleistungen bzw. Stellung allgemeiner Anfragen und/oder Beschwerden, die von berechtigten TI-Akteuren oder zukünftigen ITSM-TI-Teilnehmern durchgeführt werden.
In Kapitel 2 werden die prozessübergreifenden Begriffe und Grundsätze, die Regelungen zum Reporting und die Zuordnung der ITSM-Prozesse zu den ITIL-Lebenszyklusphasen eingeführt. Es werden die betrieblichen Rollen definiert und deren Verantwortungsteilung beschrieben. Zugleich werden den Rollen Teilaufgaben zugeordnet, die sich aus den Aufgabenbereichen des Betriebs der TI ergeben.
Die Aufgabenbereiche sind an ITIL® V3 angelehnt. Alle Aufgabenfelder werden in Form von übergreifenden IT-Service-Management-Prozessen mit den jeweiligen Aufgaben und Zielen vorgestellt. Sie orientieren sich an den ITIL-Lebenszyklusphasen des „Service Design“ zur Erstellung, Weiterentwicklung und Pflege von Vorgaben, der „Service Transition“ zur Überführung der Vorgaben in den Wirkbetrieb und der „Service Operation“ in der Unterstützung des Wirkbetriebs der TI-Services.
1.2 Zielgruppe
Das Dokument richtet sich an die bezeichneten ITSM-TI-Teilnehmer.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur (TI) des Deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z. B. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben.
Schutzrechts-/Patentrechtshinweis
Die nachfolgende Richtlinie ist von der gematik allein unter technischen Gesichtspunkten erstellt worden. Im Einzelfall kann nicht ausgeschlossen werden, dass die Implementierung der Richtlinie in technische Schutzrechte Dritter eingreift. Es ist allein Sache des Anbieters oder Herstellers, durch geeignete Maßnahmen dafür Sorge zu tragen, dass von ihm aufgrund der Richtlinie angebotene Produkte und/oder Leistungen nicht gegen Schutzrechte Dritter verstoßen und sich ggf. die erforderlichen Erlaubnisse/Lizenzen von den betroffenen Schutzrechtsinhabern einzuholen. Die gematik GmbH übernimmt insofern keinerlei Gewährleistungen.
1.4 Abgrenzung des Dokuments
Nicht alle ITSM-Prozesse gemäß ITIL® V3 sind im Rahmen dieses Richtliniendokumentes geregelt. Dies ergibt sich insbesondere
- durch die Fokussierung auf die Mitwirkungspflichten durch Anbieter und SPEDs im Wirkbetrieb der TI,
- durch Umsetzungsanforderungen, die ausschließlich durch ein spezifisches Reporting umzusetzen sind
Aus oben genannten Gründen sind innerhalb dieses Dokumentes folgende ITSM-Prozesse nicht geregelt:
- Service Design: Weiterentwicklung der TI, Information Security Management
- Service Transition: Subprozesse des Change Managements (On-/Offboarding zentraler Produktinstanzen, Inbetriebnahme und Änderung dezentraler Produktinstanzen der TI), Testmanagement
- Service Operation: Operativer Betrieb und Überwachung.
Regelungen für Anwender, Versicherte und DVOs (Dienstleister vor Ort) werden nicht definiert.
1.5 Methodik
Anforderungen als Ausdruck normativer Festlegungen werden durch eine eindeutige ID in eckigen Klammern sowie die dem RFC 2119 [RFC2119] entsprechenden, in Großbuchstaben geschriebenen deutschen Schlüsselworte MUSS, DARF NICHT, SOLL, SOLL NICHT, KANN gekennzeichnet. Sie werden im Dokument wie folgt dargestellt:
<AFO-ID> - <Titel der Afo>
Text / Beschreibung
[<=]
Dabei umfasst die Anforderung sämtliche innerhalb der Textmarken angeführten Inhalte.
2 Prozessübergreifende Regelungen
In diesem Kapitel werden Begriffe und Regelungen eingeführt, die für alle nachfolgend beschriebenen ITSM-Prozesse Gültigkeit haben.
Begriffe, die im Kontext des übergreifenden Betriebes einer Konkretisierung bedürfen, werden in diesem Dokument in den Kapiteln „Begriffserläuterungen“ definiert. Dabei wird zwischen prozessübergreifenden und prozessspezifischen Begriffserläuterungen unterschieden.
Prozessübergreifende Begriffserläuterungen werden zentral in diesem Dokument eingeführt und sind über alle in diesem Dokument beschriebenen ITSM-Prozesse hinweg gültig.
Prozessspezifische Begriffserläuterungen werden prozessspezifisch eingeführt und sind nur im Kontext des jeweiligen ITSM Prozesses gültig.
Ergänzende Informationen mit nicht normativem Inhalt, die zum Fördern des gemeinsamen Verständnisses der ITSM-TI-Teilnehmer (siehe Kapitel 2.2.2) beitragen (z.B. Prozessablaufdiagramme, ergänzende Beschreibungen oder Kontaktinformationen), werden bei Bedarf im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank (siehe Kapitel 7.2.1) bereitgestellt.
2.1 Organisationen in § 274 Abs. 1 SGB V in der Rolle eines Anbieters
Sofern eine im § 274 Abs. 1 SGB V genannte Organisation, die gemäß § 274 Abs. 1 SGB V regelmäßig durch eine im § 274 Abs. 1 SGB V benannte Stelle geprüft wird, in der Rolle eines Anbieters auftritt, muss sie - unabhängig vom angebotenen Produkt bzw. der angebotenen Anwendung – die Anforderungen aus Tabelle xy nicht nachweisen.
Tabelle 1: Tab_Betr_TIP_050 zeigt Anforderungen, die bei einer Prüfung nach § 274 Abs. 1 SGB V, der gematik nicht nachgewiesen werden müssen.
GS-A_5343 |
GS-A_4092 |
GS-A_4855 |
---|
2.2 Prozessübergreifende Begriffserläuterungen
Nachfolgend werden die wesentlichen prozessübergreifenden Begriffe erläutert, die Anforderungen zur prozessübergreifenden Kommunikation der ITSM-TI-Teilnehmer auf Grundlage der ZID sowie die Mindestinhalte des vorzulegenden Betriebshandbuchs dargestellt.
2.2.1 Information, Eskalation, Report
- Information: Bei einer Information handelt es sich um eine für den jeweiligen Empfänger strukturierte und aufbereitete Sammlung von Daten, die - zu festgelegten Prozesszeitpunkten - durch den Versender an definierte Adressaten verschickt werden.
- Eskalation: Eine Eskalation wird angestoßen, um die gefährdete Zielerreichung dennoch sicherzustellen. In den Richtlinien wird unter dem Begriff „Eskalation“ prinzipiell eine hierarchische Eskalation verstanden. Eine Eskalation beinhaltet ähnliche Merkmale wie eine strukturierte Information.
- Funktionale „Eskalationen“ sind im Umfang der definierten ITSM-Prozesse Zuweisungen bzw. Weiterleitungen von speziellen Aufgaben an andere Prozessbeteiligte.
- Report: Bei einem Report handelt es sich um eine für den jeweiligen Empfänger strukturierte und aufbereitete Sammlung von Daten, die nach der originären Prozessdurchführung - zu festgelegten Zeitpunkten oder ad-hoc - durch den Versender an definierte Adressaten verschickt werden.
2.2.2 Teilnehmer-ID (TID)
Die Teilnehmer-ID identifiziert die Teilnehmer im Betrieb der TI (Beteiligte am IT-Servicemanagement gemäß dieser Richtlinie) eineindeutig. Sie ist vom Typ „String [5]“ und wird von gematik vergeben. Die ID über alle Teilnehmer wird in Listenform von der gematik im Rahmen des Knowledge Managements veröffentlicht. Ist eine Hersteller-ID/Anbieter-ID gemäß [gemSpec_OM] vorhanden, wird sie verwendet.
2.2.3 Prozessübergreifende Kommunikation
Hinweis zur Weiterentwicklung der Betriebsdokumente und des TI-ITSM-Tools
Die Richtlinie Betrieb wird im Zuge neuerer Erkenntnisse und Anpassungen an aktuelle Standards überarbeitet und die zentrale Anwendung zum Informationsaustausch der Akteure im ITSM der TI - Zentrale Informationsdrehscheibe (ZID) - wird durch eine Nachfolgeanwendung (TI-ITSM-Tool) geplant zum 30.09.2017 abgelöst. Die Nachfolgeanwendung (TI-ITSM-Tool) bietet neben der bereits etablierten Webportal-Schnittstelle eine standardisierte Webservice-Schnittstelle an. Der strukturierte Datenaustausch per CSV-Datei wird abgelöst.
Zukünftigen Teilnehmern wird empfohlen, über das Webportal der ZID teilzunehmen und strukturierte Reports via CSV zu senden.
Es steht den Teilnehmern frei, die automatisierte CSV-Schnittstelle der ZID zu nutzen. Diese steht jedoch nur noch bis zur Ablösung durch die Nachfolgeanwendung (TI-ITSM-Tool) zeitlich begrenzt zur Verfügung und wird nach der Migration der ZID auf die Nachfolgeanwendung abgeschaltet. Im Anschluss kann der Teilnehmer ausschließlich über das Webportal oder per Webservice am ITSM der TI teilnehmen.
Um eine möglichst reibungslose Prozesskommunikation und effiziente Prozessdurchführung zwischen den ITSM-TI-Teilnehmern und den zuständigen Serviceverantwortlichen (SV) bzw. Servicebetriebsverantwortlichen (SBV) sicherzustellen, werden nachfolgend die übergreifenden Anforderungen für die Bereitstellung von Kommunikationsschnittstellen und Ansprechpartnern definiert. Die Kommunikationsschnittstelle und die Ansprechpartner bilden den SPOC (Single Point of Contact) des jeweiligen ITSM-TI-Teilnehmers im Rahmen der Prozesskommunikation.
Die zuständigen SV/SBV errichten ihrerseits Kommunikationsschnittstellen und stellen Ansprechpartner im Rahmen der Prozesskommunikation zur Verfügung. Die Übersicht der im übergreifenden ITSM zu verwendenden Kontaktdaten (E-Mail-Adressen, Telefonnummern) wird im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank hinterlegt.
Die nachfolgenden Anforderungen an die Kommunikation zwischen den Prozessbeteiligten basieren auf einer ursprünglich vorgesehenen bilateralen Kommunikation via E-Mail und dem Austausch strukturierter CSV-Dateien. Um jedoch für alle Beteiligten eine einheitliche und transparente Daten- und Prozesskonsistenz für die übergreifenden ITSM-Prozessabläufe im Incident-, Problem- und Change-Management zu erreichen, wird mit der Zentralen Informationsdrehscheibe (ZID) ein zentrales ITSM-System zur Verfügung gestellt. Dieses bildet die zentrale Kommunikationsschnittstelle für alle Prozessbeteiligten. Wichtig ist, dass die ZID nur die übergreifenden Kommunikationsprozesse unterstützt (keine lokalen Prozesse) und hier auch nur die Kommunikationsvorgänge im Incident-, Problem- und Change-Management. Für Teilnehmer, die sich in den übergreifenden INC- und PRO-Prozessen für die Benutzung des Webportals entscheiden, kann hingegen die ZID zum führenden ITSM-System werden. Auch diese Teilnehmer müssen den INC „lokal“ dokumentieren, d. h. in diesem Fall in der ZID. Die Dokumentation sollte allerdings bereits vollständig in der ZID vorliegen.
Die ZID stellt für den gesicherten Austausch und die Generierung von Prozessinformationen mehrere Schnittstellen zur Verfügung. Ein Prozessbeteiligter kann im Incident- und Problem-Management über die ZID dabei entweder (weiterhin) seine Kommunikationsschnittstelle durch die Versendung von E-Mails mit angehängten CSV-Dateien einrichten, oder er realisiert den Austausch mit der ZID über eine Webservice-Schnittstelle oder er entscheidet sich für die manuelle Bedienung im Webportal. Grundsätzlich besteht die Möglichkeit, Incidents, Problems und Changes im Webportal der ZID einzusehen.
Die ZID stellt im Incident- und Problem-Management sicher, dass über die vom Prozessbeteiligten einmalig vorab getroffene Entscheidung des Kommunikationsweges (E-Mail mit CSV oder Webservice oder Webportal) sämtliche der im Folgenden beschriebenen Kommunikationsschritte abgebildet werden.
Bei der Kommunikation im Change Management wird im Wesentlichen davon ausgegangen, dass die Informationsübermittlung zwischen den Prozessbeteiligten per E-Mail ohne CSV-Dateien erfolgt. Daher bietet die ZID für diesen Prozess keine Webservice-Schnittstelle an, sondern es steht ausschließlich das Webportal der ZID zur Verfügung. Die Benutzung des Webportals für übergreifende Produkt-RfCs bzw. Produkt-Changes steht jedoch jedem ITSM-TI-Teilnehmer frei. Falls sich ein ITSM-TI-Teilnehmer im Rahmen des Change Managements für die Nutzung des Webportals entscheidet, sind die für diesen Prozess definierten Übermittlungs- und Dokumentationspflichten auch möglichst durchgehend in der ZID zu erfüllen.
Der Zugriff auf die Webservice-Schnittstelle und das Webportal der ZID durch die ITSM-TI-Teilnehmer wird durch Eingabe von Melder-individuellen Anmeldeinformationen (Anmeldenamen und Passwort) abgesichert. Zusätzlich wird der Zugriff auf definierte IP-Adress-Bereiche beschränkt, wobei der IP-Adress-Bereich nachvollziehbar dem entsprechenden ITSM-TI-Teilnehmer zuzuordnen sein muss. Weiterhin wird die Datenübertragung durch ein Server-Zertifikat abgesichert.
Bei Ausfall der ZID oder anderen vom GTI/SBV zur Verfügung gestellten Kommunikationsschnittstellen bzw. Informationssystemen, hat die Absicherung der Kommunikation durch die ITSM-TI-Teilnehmer zu erfolgen.
GS-A_4085 - Etablierung von Kommunikationsschnittstellen durch die ITSM-TI-Teilnehmer
Die ITSM-TI-Teilnehmer MÜSSEN im Rahmen der übergreifenden Betriebsprozesse geeignete Kommunikationsschnittstellen etablieren. Diese Schnittstellen MÜSSEN neben der Erreichbarkeit sicherstellen, dass die Übermittlung der definierten strukturierten Prozessdaten im Rahmen der ZID durchführbar ist. Der Informationsaustausch per E-Mail zwischen TI-Teilnehmern hat verschlüsselt mittels S/MIME (Secure / Multipurpose Internet Mail Extensions) zu erfolgen. Die für die Kommunikation notwendigen Zertifikate werden über das Knowledge Management den ITSM-TI-Teilnehmern zur Verfügung gestellt.
Die ITSM-TI-Teilnehmer MÜSSEN alle im Rahmen der prozessübergreifenden Kommunikation zu versendenden E-Mails auf ihre Größe überprüfen. Dabei MUSS grundsätzlich sichergestellt sein, dass E-Mails die Größe von 5 MB nie überschreiten. Eine Ausnahme stellen E-Mails mit dem Adressaten SBV/GTI mit einer maximalen Größen von 20 MB dar.
Weiterführend sind folgende Regelungen zu beachten:
- Der Betreff einer E-Mail ist immer der Dateiname der in der E-Mail angehängten CSV-Datei.
- Bei der Anwendung von E-Mail-Komprimierung:
- CSV-Dateien sind von Komprimierungsmaßnahmen ausgeschlossen
- Komprimierung der Dateianhänge im zip-Datei-Format
- Mit „normaler“ Kompression/Kompressionsstärke
- Mit Kompressionsmethode/-verfahren „Deflate“ (#4.4.5 - compression method 8)
- Unverschlüsselt, d. h. ohne Passwort
- Nicht selbst-entpackend (d.h. zip als exe)
- Die ZID wird immer mit der Empfängeradresse des ZID-Postfaches des adressierten Teilnehmers antworten.
GS-A_4086 - Erreichbarkeit von Kommunikationsschnittstellen der ITSM-TI Teilnehmer
Die ITSM-TI-Teilnehmer MÜSSEN die Kommunikationsschnittstellen während der festgelegten Servicezeiten erreichbar halten und einer regelmäßigen Eingangsprüfung und Bearbeitung unterziehen.
[<=]Die Service Level Requirements zu den Servicezeiten werden in den jeweiligen ITSM Prozessen dieses Dokumentes definiert.
GS-A_4087 - Erreichbarkeit der Kommunikationsschnittstelle bei Rufbereitschaften außerhalb der Servicezeiten der ITSM-TI-Teilnehmer
Bei ITSM-TI-Teilnehmern, bei denen Rufbereitschaften etabliert werden sollen, MUSS die Kommunikationsschnittstelle während der vereinbarten Rufbereitschaftszeiten stetig erreichbar sein und regelmäßiger Eingangsprüfung und Bearbeitung durch den ITSM-TI-Teilnehmer unterliegen.
[<=]GS-A_4088 - Bereitstellung eines technischen Ansprechpartners durch ITSM-TI-Teilnehmer
ITSM-TI-Teilnehmer MÜSSEN im Rahmen der übergreifenden Betriebsprozesse allen Prozessbeteiligten einen technischen Ansprechpartner bereitstellen.
[<=]GS-A_4089 - Bereitstellung eines kaufmännischen Ansprechpartners durch ITSM-TI-Teilnehmer
ITSM-TI-Teilnehmer MÜSSEN im Rahmen der übergreifenden Betriebsprozesse allen Prozessbeteiligten einen kaufmännischen Ansprechpartner bereitstellen.
[<=]GS-A_4892 - Eingangsbestätigung für den Melder
Dem Übermittler/Erfasser der Prozessdaten muss unverzüglich eine Eingangsbestätigung übermittelt werden, bei den übergreifenden Prozessen im Incident-, Problem- und Change-Management verläuft die Kommunikation über die ZID. Für per Web-Service bzw. Webportal angebundene Empfänger entfällt diese Pflicht, hier übernimmt die ZID das Ausstellen einer Eingangsbestätigung an den per CSV-angebundenen Absender (über die ZID-Postfachadresse des Empfängers). Die „technischen Empfangsbestätigungen“ werden durch eine einheitliche Notation in der Betreffzeile der E-Mail gekennzeichnet. Die Betreffzeile ist wie folgt zu kodieren:
- [<Präfix>˽<originaler Betreff der Nachricht >]
- In der Empfangsbestätigung ist KEINE CSV-Datei anzufügen!
- Mailformat ist Plain-Text
- Es darf auf eine empfangene Eingangsbestätigung keine erneute Eingangsbestätigung generiert werden.
- Der <Präfix> hat zu lauten „#ERHALTEN#“
GS-A_4090 - Kommunikationssprache zwischen den Prozessbeteiligten
ITSM-TI-Teilnehmer MÜSSEN im Rahmen der Prozesskommunikation sowohl schriftlich als auch mündlich in deutscher Sprache kommunizieren. Dies gilt insbesondere für die durch diese Richtlinien geregelte Kommunikation an den Prozessschnittstellen (bspw. mittels E-Mails, Formularen).
[<=]GS-A_4091 - Dokumentationssprache
ITSM-TI-Teilnehmer MÜSSEN alle im Rahmen der übergreifenden Betriebsprozesse zu erstellenden Dokumentationen in deutscher Sprache verfassen.
[<=]2.2.4 Betriebshandbuch-Auszug
Um eine gesicherte Verbindung der ITSM-TI-Teilnehmer Prozesse mit den übergreifenden ITSM-TI Prozessen zu ermöglichen, müssen die implementierten Prozesse der ITSM-TI-Teilnehmer mindestens an den Schnittstellen nachvollziehbar sein. Des Weiteren müssen die vor- und nachgelagerten Prozesse hinsichtlich der Sicherstellung der Qualität dargestellt werden.
Die relevanten Auszüge aus dem Betriebshandbuch der ITSM-TI-Teilnehmer sollen hier die geeigneten Steuerungs- und Kontrollmöglichkeit bieten: initial im Zuge der Anbieterzulassung und im Bedarfsfall als Grundlage von anlassbezogenen Prozessprüfungen.
Um für die ITSM-TI-Teilnehmer Mehraufwand und die Offenbarung von möglichen Betriebsgeheimnissen zu vermeiden, können daher Auszüge aus den bestehenden Betriebshand-büchern bzw. providerspezifischen Betriebskonzepten nachgenutzt werden.
GS-A_5343 - Definition inhaltlicher Auszüge aus dem Betriebshandbuch
Die Auszüge aus dem Betriebshandbuch MÜSSEN nachfolgende Themen beinhalten:
1. Einführung
• Anbieterbezeichnung und -identifikation
• Version
• Freigabe- und Prüfungsverantwortung
• Ergänzende Dokumente, soweit vorhanden
• Dokumentenstand-Basis
2. Systemüberblick
• Architektur
• System
• Komponenten
3. Aufnahme des Betriebes
• Aufnahme
• Wiederaufnahme
4. Unterbrechung / Beendigung des Betriebes
• Unterbrechung
• Beendigung
5. Darstellung des lokalen ITSM (vor- und nachgelagerte Prozesse im Verhältnis zu den übergreifenden ITSM Prozessen)
• Incident Management
• Problem Management
• Notfallmanagement
• Service Level Management
• Performance Managment
• Configuration Management
• Change & Release Management
• Knowledge Management.
6. Integration des lokalen ITSM in das übergreifende ITSM der TI (übergreifende Prozesse)
• Incident Management
• Problem Management
• Notfallmanagement
• Service Level Management
• Performance Managment
• Configuration Management
• Change & Release Management
• Knowledge Management.
7. Relevanter Teil des Servicekataloges
8. Nachweis zur Umsetzung der Anforderungen.
[<=]2.3 Reporting
Zur Unterstützung der strategischen und operativen Betriebsführung sowie zur Überwachung der Einhaltung von Vorgaben ist durch die ITSM-TI-Teilnehmer ein Reporting zu etablieren. In diesem Kapitel werden hierzu die übergreifenden Anforderungen sowie der inhaltliche Aufbau an das regelmäßige, konsolidierte Reporting sowie an das unregelmäßige Ad-hoc-Reporting beschrieben.
2.3.1 Konsolidiertes Reporting
Ziel des konsolidierten Reportings ist die Bereitstellung der relevanten Reporting-Inhalte in einem einheitlichen Verfahren sowie deren strukturierte Übermittlung an den SBV.
Der konsolidierte Report setzt sich aus insgesamt acht Einzelreports zusammen. Die Inhalte des Reports werden durch die in der folgenden Tabelle referenzierten Kapitel bzw. Dokumente definiert. Werden für einen Einzelreport keine Inhalte definiert, bzw. sind diese für den jeweiligen Produkttyp nicht relevant, muss der entsprechende Einzelreport nicht übermittelt werden.
Tabelle 2: Tab_Betr_TIP_025 Bestandteile des konsolidierten Reportings
Reportbezeichnung |
Inhalt |
Format / Struktur siehe |
---|---|---|
Service Level Report (SL Report) |
Kennzahlen zu Performance, Prozess und Serviceerbringung |
Kapitel 3 |
Performance Report (PERF Report) |
Kennzahlen zu technischen Messgrößen gemäß [gemSpec_Perf] für Bearbeitungszeit, Durchsatz und Verfügbarkeit |
Kapitel 4.3.2 |
Change Report (CHG Report) |
Vorgangs- und prozessbezogene Daten der Change-Prozesse |
Kapitel 5.9 Prozessreporting (Vorgangsdaten) CHG |
Configuration Report (CM Report) |
Konfigurationsdaten zu Produkt und produktverantwortlicher Organisation |
Kapitel 0 |
Incident Report (INC Report) |
Kennzahlen zu den Incidents |
Kapitel 8 |
Problem Report (PRO Report) |
Kennzahlen zu den Problems |
Kapitel 9 |
TI-Datenschutzbericht (DSM Report) |
Die TI-Datenschutzberichte werden nicht als SLR ausgeprägt und sind daher nicht im Service Level Report enthalten |
[gemSpec_DS_Anbieter] |
TI-Sicherheitsbericht (ISM Report) |
Die TI-Sicherheitsberichte werden nicht als SLR ausgeprägt und sind daher nicht im Service Level Report enthalten |
[gemSpec_DS_Anbieter] |
Neben den inhaltlichen Aspekten, die primär in den jeweiligen ITSM-Prozessen bzw. -Prozesskapiteln geregelt werden, gelten für das konsolidierte Reporting, übergreifende Regelungen, die insbesondere die Struktur, die Reportingfrequenz, als auch die Übermittlung des konsolidierten Reports an den SBV regeln:
GS-A_4092 - Übermittlung des konsolidierten Reports
ITSM-TI-Teilnehmer MÜSSEN folgende Reports im Rahmen des konsolidierten Reports per E-Mail an den SBV oder den durch den SBV benannten Empfänger bzw. Funktionspostfächer übermitteln: Service Level Report, Performance Report, Change Report, Configuration Report, Incident Report, Problem Report, Datenschutz Report, Security Report.
[<=]GS-A_4093 - Dateinamen der Einzelreports im konsolidierten und Ad-hoc Reporting
ITSM-TI-Teilnehmer MÜSSEN die an den SBV zu übermittelnden Einzelreports innerhalb des konsolidierten Reportings sowie den zu übermittelnden Ad-hoc Report eineindeutig mit folgenden Dateinameninhalten
- Jahr und dem Monat (JJJJMM)
- der Reportart, Konsolidiertes Reporting (KR) oder Ad-hoc Report (AR)
- der Bezeichnung des Einzelreports bei konsolidiertem Reporting (KR) oder inhaltliche Zuordnung beim Ad-hoc-Report (SL, PERF, CHG, CM, INC, PRO, DSM, ISM), wobei der Konfiguration-Report (CM) wie folgt zu differenzieren ist
- CMPO für Konfiguration-Report zum CI „Produktverantwortliche Organisation“
- CMPR für Konfiguration-Report zum CI „Produkt“
- Teilnehmer-ID des ITSM-TI-Teilnehmers bzw. weiterer Beteiligter im Betrieb der TI (TID)
- der fortlaufenden Versionsnummer (VNR) (Hochzählung der Versionsnummer bei Veränderung der übermittelten Daten zum vorherigen Einzelreport oder zum vorherigen Ad-hoc Report)
(Beispiel: 201209-KR-SL-12345-01)
oder nach dem Schema für Ad-hoc Report (AR) „JJJJMM-AR- SL/PERF/CHG/CMPO/CMPR/INC/PRO/DSM/ISM-TID-VNR“ erstellen.
(Beispiel: 201209-AR-SL-12345-01 oder 201210-AR-PERF-12345-01).
[<=]
2.3.2 Ad-hoc Reporting
Neben der regelmäßigen Zusendung des konsolidierten Reportings kann der SBV Ad-hoc, also außerplanmäßige, Reports anfordern. Dabei kann der Servicebetriebsverantwortliche (SBV) oder der Gesamtverantwortliche der TI (GTI) auf den vorhandenen Vorgangsdaten-/Kennzahlenpool aus den Einzelreports des konsolidierten Reportings zurückgreifen oder andere Kennzahlen (innerhalb eines zumutbaren Umfangs für den ITSM-TI-Teilnehmer) abfragen. Entsteht die Notwendigkeit zur Erhebung weiterer Messgrößen, werden diese gemeinsam mit den betroffenen ITSM-TI-Teilnehmern individuell abgestimmt.
GS-A_4095 - Übermittlung von Ad-hoc Reports
ITSM-TI-Teilnehmer MÜSSEN den vom SBV angeforderten Ad-hoc Report per E-Mail an den SBV oder den durch den SBV benannten Empfänger übermitteln.
[<=]GS-A_4096 - Weiterbearbeitbarkeit und Auswertbarkeit des Ad-hoc Reports
ITSM-TI-Teilnehmer MÜSSEN den vom SBV angeforderten Ad-hoc Report in einem weiterbearbeitbaren und auswertbaren Format an den SBV oder den durch den SBV benannten Empfänger versenden.
[<=]GS-A_4097 - Dateiformat und -struktur des Ad-hoc Reports
ITSM-TI-Teilnehmer SOLLEN, sofern nicht abweichend vereinbart, für den angeforderten Ad-hoc Report in dem vom SBV vorgegebenen Dateiformat und vorgegebenen Dateistruktur verwenden. Dateiformat und Dateistruktur richten sich dabei nach den Vorgaben für Struktur und Format des konsolidierten Reportings.
[<=]GS-A_4099 - Zulieferungszeit des Ad-hoc Reports an den SBV oder GTI
ITSM-TI-Teilnehmer MÜSSEN den Ad-hoc Report, sofern nicht abweichend mit dem SBV vereinbart, unverzüglich an den SBV versenden.
[<=]
2.3.3 Service Level Requirements (SLR)
GS-A_4094 - Service Level Requirements Serviceerbringung
ITSM-TI-Teilnehmer MÜSSEN innerhalb des konsolidierten Reportings einmal im Monat spätestens zum 5. Werktag des Folgemonats die Reports an den jeweiligen SBV oder den durch den SBV benannten Empfänger übermitteln. Service Level werden im Betriebskonzept [gemKPT_Betr] ausgeprägt.
[<=]2.4 Auditierung von ITSM-TI-Teilnehmern
Es besteht die Notwendigkeit anlassbezogene Audits durchzuführen. Audits werden durchgeführt, wenn die Prozesskommunikation zwischen den am Betrieb beteiligten ITSM-TI-Teilnehmern nachhaltig gestört bzw. die Serviceerbringung gegenüber dem Anwender bzw. Versicherten gefährdet ist.
Die Audits dienen der Prüfung der korrekten Umsetzung der Richtlinien insbesondere mit dem Ziel Schnittstellen-/Prozessprobleme zwischen ITSM-TI-Teilnehmern zu identifizieren. Die Erkenntnisse der anlassbezogenen Audits können zur Optimierung der Richtlinien führen, um die Reibungsverluste im Zusammenspiel der ITSM-TI-Teilnehmer untereinander zu minimieren.
GS-A_4855 - Auditierung von ITSM-TI-Teilnehmern
ITSM-TI-Teilnehmer MÜSSEN Auditierungen durch den zuständigen SBV sowie den GTI zur Überprüfung der Einhaltung von Produktvorgaben ermöglichen und angemessen unterstützen.
Das Audit darf im Rahmen der Prüfungsdurchführung nicht gegen gesetzliche Vorgaben verstoßen, denen ITSM-TI-Teilnehmer unterliegen.
Umfang und Zeitpunkt des Audits hat der GTI bzw. der zuständige SBV mit dem zuständigen SV abzustimmen. Der zuständige SV muss der Durchführung des Audits zustimmen.
[<=]
2.5 Konvention zur Übermittlung von Prozessdaten
GS-A_5200 - Konvention zu Dateinamen zur Übermittlung von Incident- und Problemdokumentationen
1. Für die Zusendung der CSV- Dateien gilt:
Die ITSM-TI-Teilnehmer MÜSSEN die Namen der CSV-Dateien wie folgt bilden:
<Zeitstempel>_<ITSM-Prozess>_<Referenznummer>_<Meldungstyp>_<TID>.csv
- <Zeitstempel> Zeitpunkt der Übermittlung YYYYMMDDThhmmss+/-hh (gemäß ISO 8601)
- <ITSM-Prozess> Bezeichnung des zugrundeliegenden ITSM-Prozesses: „INC“ für Incidentmanagement bzw. „PRO“ oder Problemmanagement
- <Referenznummer> fortlaufende Nummer der Dokumentation des zugrundeliegenden Incidents oder Problems gemäß GS-A_3880 oder Problems gemäß GS-A_3961
- <Meldungstyp>
- „WE“: Weiterleitung im Sinne der funktionalen Eskalation mit Übergang der Lösungsverantwortung
- „AN“ Annahme des übergreifende Incidents oder Problems gemäß GS-A_3904 und übergreifenden Problemen gemäß GS-A_3975
- „AL“ Ablehnung von übergreifen Incidents oder Problems gemäß GS-A_3905 und übergreifendenden Problemen gemäß GS-A_3976 und GS-A_3982
- „RQ“: Anfrage ohne Übergang der Lösungsverantwortung
- „ES“: Eskalation an den SBV oder GTI
- „SI“: Statusinformation an den SBV oder GTI
- „NI“ Nachreichen von Informationen zum übergreifenden Incident / Problem- in beide Richtungen – siehe Beispiele
- <TID> Teilnehmer-ID des Service Providers der aktuell den Versand der strukturierten Information vornimmt / TID des E-Mail-Absenders
Die für den Aufbau des CSV-Dateinamens definierten Daten sind beim Senden als Pflichtfelder zu übermitteln. Eine Reihenfolge ist dabei nicht zu beachten. Es gelten die Vorgaben an die Webservice-Schnittelle gemäß den Tabellen Tab_Betr_TIP_040, Tab_Betr_TIP_041, Tab_Betr_TIP_042, Tab_Betr_TIP_043 (siehe Anhang C).
Bei fehlerhaften oder fehlenden Angaben erfolgt als Antwort in der Webservice-Schnittstelle von der ZID eine Fehlermeldung mit Hinweis auf den/die Fehler bzw. die fehlenden Felder oder erwarteten Daten. Die Übermittlung eines neuen Incidents oder Problems, d. h. die übermittelte Incident- oder Problem-Referenznummer ist neu und in der ZID noch nicht vorhanden, kann nur mit dem Meldungstyp „WE“ (Weiterleitung) erfolgen.
Weitere Beispiele werden in der Wissensdatenbank dokumentiert.
3. Für die Erfassung der Prozessdaten im Webportal gelten die Inhaltsdefinition für das übergreifende Incident Management (siehe GS-A_3882) und für das übergreifende Problem Management (siehe GS-A_4000). Das Webportal der ZID stellt darüber hinaus sicher, dass für die Nutzer des Webportals die notwendigen Prozessdaten aller notwendigen Meldungstypen sowie Eingangsbestätigungen durch die ZID selbst erzeugt werden, d.h. es ist keine Erzeugung bspw. von Statusinformationen (Meldungstyp SI) parallel zur ZID notwendig. Ebenso werden durch das Webportal die weiteren für die Prozessverarbeitung notwendigen Daten wie die Referenznummer gemäß GS-A_3880 bzw. GS-A_3961 erzeugt. Die im Webportal befüll- und verarbeitbaren Daten entsprechen grundlegend denen in den CSV-Dateien. Die konkrete Umsetzung und Darstellung des Webportals kann als Beispielbeschreibung der Wissensdatenbank entnommen werden.
[<=]
Um doppelte Einträge im Worklog zu verhindern und damit die Entwicklung eines Ticketverlaufes möglichst einfach nachzuvollziehen, ist grundsätzlich zu empfehlen, ausschließlich die letzte Änderung des Worklogs aus dem lokalen ITSM-System in das übergreifende ITSM zu übermitteln.
Incident Management:
Tabelle 3: Tab_Betr_TIP_028 Übersicht Meldungstypen – Incident Management
Meldungstyp |
Anwendungsfall |
Beschreibung anhand Beispielen |
---|---|---|
WE |
Weiterleitung im Sinne der funktionalen Eskalation mit Übergang der Lösungsverantwortung |
|
NI |
Nachreichen von Informationen (Keine Änderung der Lösungsverantwortung) |
|
AN |
Annahme eines übergreifenden Incidents (Übernahme der Lösungsverantwortung) |
|
AL |
Ablehnung eines übergreifenden Incidents (Keine Änderung der Lösungsverantwortung) |
|
ES |
Eskalation an den SBV oder GTI (Keine Änderung der Lösungsverantwortung) |
|
SI |
Statusinformation an den SBV oder GTI |
|
Problem Management:
Tabelle 4: Tab_Betr_TIP_029 Übersicht Meldungstypen – Problem Management
Meldungstyp |
Anwendungsfall |
Beschreibung anhand Beispielen |
---|---|---|
WE |
Weiterleitung im Sinne der funktionalen Eskalation mit Übergang der Lösungsverantwortung |
|
NI |
Nachreichen von Informationen (Keine Änderung der Lösungsverantwortung) |
|
AN |
Annahme eines übergreifenden Problems (Übernahme der Lösungsverantwortung) |
|
AL |
Ablehnung eines übergreifenden Problems (Keine Änderung der Lösungsverantwortung) |
|
RQ |
Anfrage ohne Übergang der Lösungsverantwortung |
|
ES |
Eskalation an den SBV oder GBV TI (Keine Änderung der Lösungsverantwortung) |
|
SI |
Statusinformation an den SBV oder GTI |
|
GS-A_5248 - Konventionen zur Struktur von Prozessdaten
Für CSV- Dateien gilt :
ITSM-TI-Teilnehmer MÜSSEN die Struktur der CSV-Dateien für Statusinformationen und Eskalationen sowie der Prozesskommunikation nach den Vorgaben aus [RFC4180] und den nachfolgenden Konkretisierungen bauen:
In der ersten Zeile sind die Feldnamen (Header) und ab der zweiten Zeile sind die zu übermittelnden Werte enthalten (Datensatz). Diese sind durch Semikolon (ASCII-59) zu trennen.
Zeichensatzkodierung UTF-8 ohne ByteOrderMark liefern.
Sämtliche Feldinhalte innerhalb der CSV-Datei (d.h. die Inhalte der Datensätze UND die Inhalte des Headers) sind in ASCII-34-Zeichen zu setzen (Quoting).
Leere Felder müssen quotiert werden.
Innerhalb der Feldinhalte ist jedes ASCII-34-Zeichen durch ASCII-39-Zeichen zu ersetzen.
Zeilendelimiter ist die Zeichenfolge ASCII-13-Zeichen (Carriage return), ASCII-10-Zeichen (Line feed).
Comments sind nicht zugelassen.
Leere Zeilen sind nicht zugelassen.
Leerzeichen am Rand von Feldinhalten werden nicht ignoriert, d.h. sie sind vom Sender zu entfernen, wenn sie nicht intendiert sind.
Ist in einem Feldinhalt kein Zeichen enthalten, wird das als NULL-Wert, d.h. nicht gefüllter Feldwert interpretiert.
Der auf Grundlage von Basisfeldtypen (Tabelle 6: Tab_Betr_TIP_030 Basisfeldtypen von CSV-Dateien) festgelegte Wertebereich in Spalte „Typ“ muss erfüllt werden.
Als Basis für Datums- und Zeitformate dient die ISO-Norm 8601.
Folgende Formate sind zu benutzen:
für Werte innerhalb der CSV-Datei: YYYY-MM-DDThh:mm:ss±hh
als Bestandteil eines Dateinamens: YYYYMMDDThhmmss±hh
Jede Datei darf im Rahmen der Prozesskommunikation nur einen Datensatz enthalten. Reports dürfen mehrere Datensätze enthalten.
Für den Webservice gelten die gleichen Konventionen zur Struktur und das Webservice Schemata gemäß dem Anhang C.
Für die Erfassung der Prozessdaten im Webportal werden die Konventionen im entsprechenden Formular dargestellt.
GS-A_5249 - Reservierte Zeichen in den Prozessdaten
ITSM-TI-Teilnehmer MÜSSEN die in Tabelle 5: Tab_Betr_TIP_049 reservierte Zeichen Ersetzungstabelle benannten Zeichenketten in den [String] Basisfeldtypen der zu übermittelnden Prozessdaten der Incident- und Problemdokumentationen vermeiden und entsprechend ersetzen.
[<=]Tabelle 5: Tab_Betr_TIP_049 reservierte Zeichen Ersetzungstabelle
reservierte Zeichen |
Muss ersetzt werden durch |
Begründung |
---|---|---|
# |
<Hash> |
Reserviertes Zeichen, für die Feldtrennung. Sie müssen ersetzt werden durch den Text <Hash>. |
Zeilenumbruch |
<br> |
Zeilenumbrüche in Inhaltsfeldern erhöhen die Fehlerwahrscheinlichkeit beim Einlesen der CSV-Datei durch das Zielsystem. Sie müssen ersetzt werden durch den Text <br> |
Doppeltes Anführungszeichen (ASCII 34) |
’ (ASCII 39) |
Reserviertes Zeichen, für die Markierung der Inhalte von Feldern. Sie müssen ersetzt werden durch ein „Einfaches Anführungszeichen“. |
<tr> |
löschen |
Reservierte Zeichen, für eine Datensatztrennung im Inhaltsfeld. Die Zeichen müssen gelöscht werden. |
</tr> |
löschen |
Reservierte Zeichen, für eine Datensatztrennung im Inhaltsfeld. Die Zeichen müssen gelöscht werden. |
2.5.1 Basisfeldtypen von Prozessdaten
Tabelle 6 definiert Basisfeldtypen, die in konkreten Definitionen fachlicher Tabellen referenziert werden. In der Definition der fachlichen Tabellen können diese Basisfeldtypen weiter durch Constraints konkretisiert werden, z. B. durch Einschränkung auf eine fachlich definierten Wertemenge.
Tabelle 6: Tab_Betr_TIP_030 Basisfeldtypen von CSV-Dateien
Basisfeldtyp |
Definition |
Beispiel |
---|---|---|
[String] |
Beliebige Zeichenkette mit den Anforderungen aus GS-A_5249 |
Hello World |
[Date] |
Gemäß [ISO-Norm 8601] folgendes Format auf Grundlage der lokalen Zeit gegenüber UTC: YYYY-MM-DDThh:mm:ss±hh |
2015-02-23T01:47:36+01 |
[Date] |
als Bestandteil eines Dateinamens: YYYYMMDDThhmmss±hh |
20150223T014736+01 |
[Integer] |
+-nnnnnnnnn |
88888888 |
[Double] |
+-nnnnn,nnn |
2,456 |
[Auswahlfeld], (auswahl1), (auswahl2), (auswahl n) |
Es ist immer nur ein Wert von Auswahl n gültig. Beispiel :[Auswahlfeld], (ja), (nein) |
ja |
[Telefonnummer] |
[String] DIN 5008 |
+49 30 40041-999 |
[hh.mm] |
Uhrzeit: zwei Stellen für Stunde, zwei Stellen für Minuten gemäß [ISO-Norm 8601] |
12:30 |
[hhhh:mm:ss] |
Dauer in Stunden, zwei Stellen für Minuten, zwei Stellen für Sekunden |
0012:04:10 |
3 Service Level Management (SLM)
Mit Hilfe des Service Level Management (SLM) werden die Service Level über alle Betriebseinheiten definiert, kontrolliert und optimiert.
Ziele des übergreifenden SLM sind:
- die vereinbarten Service Level zu messen, um die Sicherstellung der aktuell vereinbarten (technischen und prozessualen) Qualität zu gewährleisten.
- die gemessenen Service Level zu analysieren und zu optimieren, um zukünftig die Sicherstellung der IT-Service-Qualität und Performance - möglichst effizient - zu gewährleisten.
Abbildung 1: SLM – Prozessausschnitt „Service Level Management“ veranschaulicht den für die ITSM-TI-Teilnehmer relevanten Prozessausschnitt.
Abbildung 1: SLM – Prozessausschnitt „Service Level Management“
3.1 Betrachtungsgegenstand des übergreifenden SLM
Grundlage und Arbeitsmittel für die Aufgabenwahrnehmung des Service Level Managements durch den SBV und den GTI sowie der damit verknüpften Zielerreichung ist der Service Level Report des konsolidierten Reportings (siehe Kapitel 2.3.1 „Konsolidiertes Reporting“).
Betrachtungsgegenstand des übergreifenden SLM sind daher die Regelungen, welche zum Reporting der Service Level im Rahmen des Service Level Reportings festzulegen sind.
3.2 Begriffserläuterungen
3.2.1 Service Level Requirements
Service Level Requirements enthalten die inhaltlichen, als auch schematischen Anforderungen (Qualitätsdimension, Beschreibung der Qualitätsdimension, Ausprägungstyp) für die durch ITSM-TI-Teilnehmer zu messenden Service Level.
Die in der Richtlinie definierten, durch ITSM-TI-Teilnehmer zu messenden Service Level Requirements werden im Betriebskonzept [gemKPT_Betr] ausgeprägt, mit Werten hinterlegt und bilden damit die vollständigen, durch ITSM-TI-Teilnehmer zu erreichenden Service Level ab.
Hinweis:
Die Service Level IDs wurden im Zuge der Weiterentwicklung der Betriebsdokumentation von ORS1 auf OPB optimiert: Eineindeutige Service Level IDs, die die prioritätsbestimmte Ausprägung der SL IDs berücksichtigen und die Tool Implementierung vereinfachen. Eine Referenztabelle der „ORS1 Service Level IDs“ zu den in OPB geltenden findet sich in Anhang C.
3.3 Grundsätze des übergreifenden SLM
Die nachfolgenden Grundsätze bilden die übergeordneten Regelungen des übergreifenden Service Level Managements für ITSM-TI-Teilnehmer.
3.3.1 Gliederung des SLM in Service Level Cluster
Innerhalb des Service Level Managements wird in drei verschiedene Service Level Cluster unterschieden:
- Service Level Performance - hierunter werden alle zu messenden technischen Kennzahlen (bspw. hinsichtlich Bearbeitungszeit, Durchsatz und Verfügbarkeit) zusammengefasst.
Dabei wird die Service Level Performance im Betriebskonzept [gemKPT_Betr] nach folgendem Schema gebildet:
Tabelle 7: Tab_Betr_TIP_023 SLM – Service Level "Performance"
Service Level ID |
Bezeichnung Service Level |
Beschreibung |
Typ |
Beispiel |
---|---|---|---|---|
wird je Kennzahl vergeben |
Performance-Kenngröße |
zu messende Performance je Performance-Größe |
[Double] |
2,465 |
- Service Level Prozess - hierunter werden alle prozessbezogen zu messenden Service Level Requirements der übergreifenden ITSM-Prozesse mit Fokus auf die Prozessqualität (bspw. Reaktionszeit) zusammengefasst.
In dem vorliegenden Dokument sind diese mit „Prozess“ gekennzeichneten SLRs
- für das Incident Management den Kapiteln 8.4.8 „Service Level Requirements (SLR)“ und 8.5.9 „Service Level Requirements (SLR)“ zu entnehmen,
- für das Problem Management den Kapiteln 9.4.8 „Service Level Requirements (SLR)“, 9.5.4 „Service Level Requirements (SLR)“ und 9.6.8 „Service Level Requirements (SLR)“ zu entnehmen,
- für das Change Management dem Kapitel 5.5 „Service Level Requirements (SLR)“ zu entnehmen.
- Service Level Serviceerbringung - hierunter werden alle qualitativen, servicebezogen zu messenden Service Level Requirements der übergreifenden ITSM-TI-Prozesse mit dem Schwerpunkt auf die Serviceerbringung (bspw. Rufbereitschaft) zusammengefasst.
In dem vorliegenden Dokument sind diese mit „Serviceerbringung“ gekennzeichneten SLRs
- für das konsolidierte Reporting dem Kapitel 2.3.3 „Service Level Requirements (SLR)“ zu entnehmen,
- für das Incident Management den Kapiteln 8.4.8 „Service Level Requirements (SLR)“ und 8.5.9 „Service Level Requirements (SLR)“ zu entnehmen,
- für das Problem Management den Kapiteln 9.4.8 „Service Level Requirements (SLR)“, 9.5.4 „Service Level Requirements (SLR)“ und 9.6.8 „Service Level Requirements (SLR)“ zu entnehmen,
- für das Performance Management dem Kapitel 4.3.4 „Service Level Requirements (SLR)“ zu entnehmen,
- für das Notfallmanagement dem Kapitel 10.5.8 „Service Level Requirements (SLR)“ zu entnehmen.
3.4 Prozessdurchführung übergreifendes SLM
Innerhalb der jeweiligen ITSM-Prozessbeschreibungen dieses Dokumentes sind, abhängig vom Prozess, verschiedene Service Level Requirements beschrieben, die durch den ITSM-TI-Teilnehmer zu messen, zu berichten und zu optimieren sind. Da die Service Level Requirements in diesem Dokument ausschließlich die schematischen Inhalte, als Grundlage der Service Level darstellen, werden diese im Betriebskonzept [gemKPT_Betr] mit Werten hinterlegt und bilden erst damit die vollständige Anforderung als Service Level.
Während des Wirkbetriebs werden diese spezifischen, durch ITSM-TI-Teilnehmer zu messenden und zu berichtenden Requirements durch den SV fortgeschrieben und gepflegt sowie deren Einhaltung durch den SBV überwacht.
3.4.1 Messung der Service Level
GS-A_4100 - Messung der Service Level
ITSM-TI Teilnehmer MÜSSEN zur Kontrolle und Optimierung der vereinbarten Service Level alle Service Level innerhalb der Cluster „Service Level Performance“, „Service Level Prozess“ und „Service Level Serviceerbringung“ messen.
[<=]3.4.2 Bereitstellung des Service Level Reports
GS-A_4101 - Übermittlung der Service Level Messergebnisse
ITSM-TI-Teilnehmer MÜSSEN die Service Level Messergebnisse im Rahmen des konsolidierten Reportings an die durch den SBV benannte Kommunikationsschnittstelle übermitteln.
[<=]GS-A_4102 - Dateistruktur des Service Level Reports
ITSM-TI-Teilnehmer MÜSSEN Service Level Messungen nach folgendem Schema (die Reihenfolge ist verbindlich) für den Service Level Report aufbereiten:
Tabelle 8: Tab_Betr_TIP_002 SLM – Reportinhalte Service Level Report
# |
Spaltenname |
Beschreibung |
Typ |
Beispiel |
---|---|---|---|---|
1 |
Teilnehmer ID |
ID des ITSM-TI-Teilnehmers im Betrieb der TI |
[String] |
DTRUS AZURO |
2 |
Produktkürzel |
Produktkürzel gemäß gemSpec_OM |
[String] |
|
3 |
Betriebsumgebung |
Gibt die zugehörige Betriebsumgebung des Service Level an. Für übergreifende Service Level – wie z.B. organisatorische Service Level – ist die Betriebsumgebung „Alle“ zu verwenden |
[Auswahlfeld], (RU), (TU), (PU), (Alle) |
Alle |
4 |
Service Level ID |
ID des Service Level |
[String] |
|
5 |
Bezeichnung Service Level |
Bezeichnung des Service Levels |
[String] |
|
6 |
Messwert |
erreichter Wert, gemessen gemäß der Messvorgaben |
[String] |
|
7 |
Einheit Ergebniswert |
Einheit des Ergebniswertes |
[String] |
[s] oder [%]oder …. |
8 |
Soll Wert |
zu erreichender Zielwert gemäß Service Level |
[String] |
|
9 |
Einheit Soll Wert |
Einheit des Soll-Wertes |
[String] |
[s] oder [%]oder …. |
10 |
Abweichung |
bei Unterschreitung der vereinbarten Service Level |
[String] |
|
11 |
Einheit Abweichung |
Einheit der Abweichung |
[String] |
[s] oder [%]oder …. |
12 |
Auswertungsstart |
Zeitpunkt, an dem die Ermittlung bzw. die Messung für den Service Level gestartet wurde |
[Date] |
|
13 |
Auswertungsende |
Zeitpunkt, an dem die Ermittlung bzw. die Messung für den ServiceLevel beendet wurde |
[Date] |
|
14 |
Grund für Abweichung |
qualifizierte Beschreibung für den Grund der Abweichung vom Soll-Wert |
[String] |
|
15 |
Getroffene Maßnahmen |
Nennung und qualifizierte Beschreibung der bereits erfolgten Mitigationsmaßnahmen, um zukünftig den Soll-Wert zu erreichen |
[String] |
|
16 |
Geplante Maßnahmen |
Nennung und qualifizierte Beschreibung der geplanten Mitigationsmaßnahmen, um zukünftig den Soll-Wert zu erreichen |
[String] |
GS-A_4103 - Dateiformat des Service Level Reports
ITSM-TI-Teilnehmer MÜSSEN den an den SBV zu versendenden Service Level Report im CSV-Format übermitteln.
ITSM-TI-Teilnehmer MÜSSEN bei den an den SBV zu versendenden Reports GS-A_5248 beachten.
[<=]Für die Webportal-nutzenden Teilnehmer wird der Service Level Report (Prozess und Serviceerbringung) über die ZID zur Verfügung gestellt.
3.4.3 Service Review
Service Reviews werden zur Feststellung von notwendigen Optimierungsaktivitäten -sowohl auf Ebene der Vorgaben als auch auf Ebene der Umsetzung - durchgeführt. Service Reviews erfolgen bei Bedarf und werden durch den SBV einberufen. Die Art der Durchführung des Service Reviews wird durch den SBV festgelegt (bspw. Telefonkonferenz, E-Mail). Präsenztermine für ITSM-TI-Teilnehmer werden durch den SBV, soweit möglich, vermieden und nur einberufen, sofern eine Notwendigkeit hierfür besteht.
ITSM-TI-Teilnehmer, die Optimierungsaktivitäten eigenverantwortlich definiert haben, erfassen diese im Service Level Report.
GS-A_4397 - Teilnahme am Service Review
ITSM-TI-Teilnehmer MÜSSEN am Service Review teilnehmen und die bilateral vereinbarten Optimierungsaktivitäten umsetzen.
[<=]Sollten die im Service Review zwischen ITSM-TI-Teilnehmer und SBV vereinbarten Optimierungen keinen belastbaren Erfolg zeigen, so steht dem SBV als weitere Option die Durchführung von Audits (außer Anbieter Fachdienste VSDM und Anbieter TSP eGK) offen. Damit sollen erkannte prozessuale Defizite – insbesondere in den Prozessen INC, PRO und CHG – sowie technische Defizite (Performance Zielwerte der von Anbietern verantworteten TI-Produkte) beseitigt werden.
4 Performance Management (PERF)
Das Performance Management fasst die ITIL-Prozesse „Capacity Management“ und „Availability Management“ zusammen. Dabei hat das Performance Management zum Ziel, adäquate Kapazitäten und die geforderten Verfügbarkeiten für die TI zu gewährleisten.
Um dieses Ziel zu unterstützen, müssen ITSM-TI-Teilnehmer Performance-Messungen durchführen und diese an die zuständige servicebetriebsverantwortliche Instanz berichten. Die entsprechenden Analysen und Optimierungen im Design werden durch den SBV initiiert bzw. vorgenommen. Interne Optimierungsmaßnahmen der ITSM-TI-Teilnehmer sind nicht Bestandteil der Richtlinie und werden vorausgesetzt.
Dieses Kapitel enthält ausschließlich Anforderungen an Anbieter von zentralen Produkten der TI.
Abbildung 2: PERF – Gesamtüberblick „Performance Management“ veranschaulicht den ITSM-TI-Teilnehmer- relevanten Prozessausschnitt und gibt eine Zuordnung der einzelnen Prozessinhalte zu den nachfolgenden Kapiteln.
Abbildung 2: PERF – Gesamtüberblick „Performance Management“
4.1 Betrachtungsgegenstand des übergreifenden PERF
Fokus der nachfolgenden Performance-Management-Regelungen im übergreifenden Betrieb sind die durch die Anbieter durchzuführenden Performance-Messungen und das dazugehörige Reporting an die servicebetriebsverantwortliche Instanz. Die Performance-Messungen der dezentralen Produkte werden nicht betrachtet.
4.2 Begriffserläuterungen
4.2.1 Performance
Die Performance umfasst gemäß [gemSpec_Perf] die Dimensionen Bearbeitungszeit, Durchsatz und Verfügbarkeit.
4.3 Prozessdurchführung des übergreifenden PERF
Zur Sicherung der notwendigen Leistungen und Kapazitäten in der geforderten Verfügbarkeit, zur rechtzeitigen Einleitung von notwendigen Schritten zur Leistungsanpassung sowie zur Vermeidung von Überkapazitäten in der TI müssen Anbieter Performance-Messungen durchführen und die Ergebnisse berichten.
Die Messergebnisse dienen dabei
- im ersten Schritt der Analyse der aktuellen Performance sowie der Prognoseerstellung für zukünftige Performance-Anforderungen der Anwendungsservices und des TI-Plattform Services und
- im zweiten Schritt der - falls erforderlich - Anpassung der Kapazität, um Überkapazitäten oder bestehende bzw. drohende Engpässe zu kompensieren und die vereinbarten Service Level aufrechterhalten zu können.
4.3.1 Messung der Performance
Die Messungen erfolgen innerhalb der lokalen Systeme und Prozesse des Anbieters und müssen die Vorgaben (bspw. Messvorschriften) gemäß [gemSpec_Perf] für die Messung der Performance einhalten.
4.3.2 Bereitstellung des Performance Reports
GS-A_4106 - Reportinhalte und Format des Performance Reports
Anbieter MÜSSEN Performance-Messungen nach folgendem Schema (die Reihenfolge ist verbindlich) an den zuständigen SBV übermitteln:
Tabelle 9: Tab_Betr_TIP_003 PERF – Reportinhalte von Performance Messungen
# |
Spaltenname |
Beschreibung |
Typ |
Beispiel |
---|---|---|---|---|
1 |
Teilnehmer ID |
ID des Anbieters bzw. weitere Beteiligte im Betrieb der TI |
[String]/ |
|
2 |
Produktkürzel |
Produktkürzel gemäß gemSpec_OM |
[String]/ |
|
3 |
Betriebsumgebung |
Gibt die Betriebsumgebung an, in welcher das Produkt im Messintervall gemessen wurde. Werden Messwerte für Produkte bzw. Produktbestandteile (z.B. SZZP) geliefert, so ist die Betriebsumgebung „Alle“ zu verwenden |
[Auswahlfeld], (RU), (TU), (PU), (Alle) |
Alle |
4 |
Performance Kenngroesse |
Ausgeprägter Bezeichner der Performance-Kenngröße gemäß Tab_gemSpec_Perf_Performance-Kenngroessen [gemSpec_Perf#Anh.C] |
[String] |
PDT03-S06-D1-G01-Z06 |
5 |
Messwert |
ermittelter Wert aus der Performance-Messung für das angegebene Messintervall [Auswertungsstart / -ende] bzw. Zeitstempel |
[Integer] oder [Date] |
|
6 |
Messgroesse |
Messgröße des Performance-Wertes gemäß [gemSpec_Perf] |
[String] |
|
7 |
Auswertungsstart |
Zeitpunkt, ab dem die Messung für den Wert gestartet ist |
[Date]/ |
|
8 |
Auswertungsende |
Zeitpunkt, an dem die Messung für den Wert beendet wurde |
[Date]/ |
[<=]
4.3.3 Bereitstellung von Ad-hoc Performance Reports
GS-A_4108 - Inhalt von Ad-hoc Reports
Anbieter MÜSSEN für das Ad-hoc Reporting Daten aus dem vorhandenen Performance-Kenngrößen-Pool des Performance Reports oder andere - durch den SBV benannte - Kennzahlen (innerhalb eines zumutbaren Umfangs für den Anbieter) dem SBV bereitstellen. Für die Bereitstellung der Reports gelten die Regelungen gemäß „GS-A_4097“. Entsteht die Notwendigkeit zu Erhebung weiterer Kennzahlen, werden diese gemeinsam mit den betroffenen Anbietern individuell abgestimmt.
[<=]4.3.4 Service Level Requirements (SLR)
GS-A_4109 - Service Level Requirements Anbieter-Performance-Messungen
Anbieter MÜSSEN mindestens folgende Service Level einhalten und an den GTI berichten:
Tabelle 10: Tab_Betr_TIP_004 PERF-Performance-Messungen Anb. „Serviceerbringung”
ID |
Qualitätsdimension |
Beschreibung |
Typ |
Beispiel |
---|---|---|---|---|
ITSM_ 0058 |
Anzahl der Monate der Datenaufbewahrung von Performance-Messungen |
Datenaufbewahrung von Performance-Messungen in Monaten |
[integer] |
6 |
[<=]
5 Change & Release Management (CHG & RLM)
Der Changeprozess gilt unter dem Vorbehalt notwendiger Anpassungen aus Erkenntnissen der Erprobung ORS1.
Das Release Management hat die Überführung von Releases in den Wirkbetrieb zur Aufgabe. Es koordiniert die Entwicklung, den Test, die Verifikation sowie das Deployment der durch das Service Design definierten und geplanten Funktionen. Das Release Management stellt sicher, dass ein Release ausschließlich aus zugelassenen sowie aus einem Satz zu einander kompatibler Konfigurationseinheiten besteht.
Das Change Management hat die Aufgabe sicherzustellen, dass alle Änderungen an Produkten und den darauf basierenden Services kontrolliert durchgeführt werden. Innerhalb des Change Managements werden Änderungsanträge (Requests for Change) aufgezeichnet, bewertet sowie autorisiert und die daraus resultierenden Umsetzungen als Änderungsanforderungen (Change) koordiniert.
Da ein Release im Kontext der TI aus einer Vielzahl von Changes besteht, sind beide ITSM-Prozesse eng miteinander verzahnt und werden innerhalb dieses Dokumentes integrativ beschrieben. Die nachfolgende Abbildung veranschaulicht hierzu Regelungen des übergreifenden Change & Release Managements und verdeutlicht den für Anbieter relevanten Prozessausschnitt.
Abbildung 3: CHG & RM – Gesamtkontext "Change & Release Management"
5.1 Betrachtungsgegenstand des übergreifenden CHG & RLM
In diesem Abschnitt wird das übergreifende Change Management für Produkte sowie die im Change Management Prozess enthaltenen Übergabepunkte zum und vom Release Management der Produkte geregelt.
Das Change & Release Management der anderen Level (TI, Service, Produkttyp) wird innerhalb dieser Richtlinie nur insoweit dargestellt, wie es zur Einordnung des Produkt-Levels in den Gesamtkontext notwendig ist.
Das „lokale“ Release Management der Produkte in Verantwortung der Anbieter wird in dieser Richtlinie nur insofern geregelt, wie es zur Sicherstellung der ordnungsgemäßen Umsetzung des Change & Release Managements notwendig ist.
Nicht weiter betrachtet wird das Release Management der TI in Verantwortung des GTI.
5.2 Begriffserläuterungen
Die Begriffe RfC (Request for Change), Change Request und Änderungsantrag werden synonym verwendet.
Die Begriffe Change und Änderungsanforderung werden synonym verwendet.
Korrigierender Change: Bei einem korrigierenden Change handelt es sich um Korrekturänderungen der TI bzw. des Services bzw. des Produkttyps bzw. des Produktes.
Erweiterungs-Change: Bei einem Erweiterungs-Change handelt es sich um ergänzende Änderungen der TI bzw. des Services bzw. des Produkttyps bzw. des Produktes.
Übergreifender Change- und Releasekalender: Der Change- und Releasekalender ist Bestandteil der betriebsunterstützenden Verfahren und Systeme der Telematikinfrastruktur.
Der Change- und Releasekalender dient allen am Betrieb der TI Beteiligten dazu, sich über anstehende und durchgeführte Änderungen und Releasewechsel informieren zu können. Er ist zugleich ein Organisations- und Planungsinstrument im Rahmen des Change & Release Managements. Er ersetzt nicht die aktive Steuerung von Changes und Releasewechseln in der TI, sondern ermöglicht eine langfristige Vorschau auf geplante Änderungen und ist ein zusätzliches Hilfsmittel bei der Analyse von Störungsursachen bezüglich der Identifikation von Seiteneffekten bereits umgesetzter Änderungen.
Anbieter können bspw. zur erneuten Verifikation von Change- und Releaseplanungen oder zur Analyse von Störungsursachen den Change- und Releasekalender nutzen.
Change Advisory Board (CAB): Gremium, bestehend allen relevanten Interessensvertretern, die von der Durchführung eines konkreten Changes betroffen sind (RfC Ersteller, Change Durchführer, vom Change betroffene andere produktverantwortliche Anbieter, gematik Rollen). Aufgabe des CAB ist die gemeinsame Bewertung durch die „change stakeholder“ und die folgende Autorisierung oder Ablehnung eines Changes durch den SBV.
Emergency Change Advisory Board (eCAB): Stand-by Organisationsform des CAB, organisiert durch die Rollen GTI und SBV. Ziel und Aufgabe des eCAB besteht darin, bei auftretenden Anforderungen zur Durchführung eines Notfall Changes (Emergency Change) eine Bewertung und Autorisierung / Ablehnung herbeizuführen.
Change Level: Differenzierung des Changes nach Objekt und Umfang des Changes. Folgende Change Level sind festgelegt:
Tabelle 11: Tab_Betr_TIP_044 CHG – Change Level
Change Level |
Objekt / Umfang des Changes |
Auslöser des Changes |
Ergebnis des Changes |
---|---|---|---|
1
|
Produkt |
|
|
2
|
Produkttyp |
|
|
3
|
TI-Service |
|
|
4
|
TI |
|
|
Im Kapitel „5.4 Prozessdurchführung übergreifendes CHG“ erfolgt eine Darstellung zur Durchführung von Produkt Changes (Change Level 1). Eine Präzisierung zur Behandlung der weiteren Change Level (2, 3 und 4) sowie zum Release Management erfolgt in einer späteren Version dieses Dokuments.
Lokaler Change: Änderung, die nach erfolgter Vorprüfung durch den Anbieter keine erwarteten Wechselwirkungen mit anderen Produkten der TI hat und im lokalen Change Management des Anbieters durchgeführt werden kann. Eine Autorisierung durch den SBV ist für die Change Durchführung nicht erforderlich.
Ein Change kann als lokaler Change durchgeführt werden, wenn:
- Vereinbarte Service Level durch den Change nicht verletzt werden
- Geltende Produkttypspezifikationen durch den Change nicht berührt werden
- Der Change lokal auf das Produkt oder eine Produktinstanz begrenzt ist.
Weitere Ausführungen zur Durchführung von lokalen Produkt Changes finden sich im Kap. 5.4.2 und Kap. 5.4.3.
Übergreifender Change: Änderung, die nach erfolgter Vorprüfung durch den Anbieter oder durch den SBV mögliche Auswirkungen auf die Produkttypspezifikation und/oder erwartete Wechselwirkungen mit anderen Produkten der TI haben kann und unter Kontrolle des übergreifenden Change Managements der TI durchgeführt werden muss. Übergreifende Changes sind genehmigungspflichtig, d.h. eine Autorisierung durch den SBV ist für die Change-Durchführung erforderlich.
Weitere Ausführungen zur Durchführung von übergreifenden Produkt Changes finden sich im Kap. 5.4.4 ff.
Change Dringlichkeit (Urgency): Bewertung der erforderlichen Dringlichkeit bei Umsetzung eines Changes. Dies ist insbesondere bei fehlerkorrigierenden Changes notwendig.
Tabelle 12: Tab_Betr_TIP_045 CHG – Change Dringlichkeit
Dringlichkeit |
Beschreibung der CHG-Dringlichkeit |
Dringend (urgent) |
|
Hoch (high) |
|
Mittel (medium) |
|
Niedrig (low) |
|
Change Kategorie: Die Beschreibung der möglichen Auswirkungen und des daher erforderlichen Risikomanagements erfolgt durch den Begriff „Kategorie“; diese betrachtet Umfang, Komplexität und Schwere eines Changes.
„Kategorie“ bestimmt damit die möglichen Auswirkungen, die die Durchführung eines Changes auf die Geschäftsprozesse der TI-Anwender haben kann, betrachtet also das damit verbundene Risiko.
Tabelle 13: Tab_Betr_TIP_046 CHG – Festlegung von Change Kategorie und Auswirkung
KAT
|
Definition |
Beschreibung |
0
|
STANDARD CHANGE keine Auswirkung |
|
1
|
NIEDRIG niedrige, geringfügige Auswirkung |
|
2
|
MITTEL mittlere, beträchtliche Auswirkung |
|
3
|
HOCH erhebliche, gravierende Auswirkung |
|
Emergency Change (Notfall Change): Ein Change, der so bald wie möglich umgesetzt werden muss, um auf eine Notsituation angemessen reagieren zu können. Übergeordnetes Ziel ist, größeren Schaden zu vermeiden oder zu beheben, beispielsweise um einen Major Incident zu lösen oder um eine kritische Sicherheitslücke durch ein Sicherheits-Patch zu schließen.
Tabelle 14: Tab_Betr_TIP_048 CHG – Kriterien für Emergency Changes
Definition |
Kriterien |
EMERGENCY CHANGE |
|
Die Anwendung der hier beschriebenen Change Parameter (lokal, übergreifend, Dringlichkeit, Change Kategorie, Emergency Change) für die Durchführung von Produkt- Changes wird im Kapitel „5.4 Prozessdurchführung übergreifendes CHG“ beschrieben.
5.3 Prozessdurchführung übergreifendes RLM
In einem Release werden unterschiedliche Services zu einem TI-Release bzw. unterschiedliche Produkttypen und Produkte zu einem Service-Release zusammengefasst, die zum gleichen Releasetermin im Rahmen eines einheitlichen Releaseprozesses produktiv gesetzt werden.
Der Begriff Release ist in diesem Zusammenhang im Sinne eines Containers zu verstehen, der die einzelnen Service-, Produkttyp- oder Produktversionen enthält. Das übergreifende Release Management erfolgt auf den Ebenen:
- Release Management der TI,
- Release Management der TI-Services,
- Release Management der Produkttypen,
- Release Management der Produkte.
Auf der Ebene der Services und Produkttypen wird ein Release in der Regel mehrere Änderungen beinhalten. Auf Ebene der Produkte kann ein Release bereits aus einer Änderung bestehen.
Jede dieser Ebenen prägt ihr eigenes Release Management aus, so dass Umfang, Aufgaben, Stakeholder und Betroffene je nach Gegenstand der Releases variieren.
Release Management der TI:
Das Release Management der TI verantwortet die strategische Releaseplanung für die TI. Auf dieser Ebene steht der Planungsaspekt im Vordergrund, der Funktionsumfang eines TI-Releases wird vereinbart und die Bereitstellung sowie Implementierung wird mit den Stakeholdern abgestimmt. Die Planung der TI-Releases legt den zeitlichen Rahmen und die Termine für die Ebene Release Management der TI-Services fest. Diese Termine werden im Change- und Releasekalender dokumentiert. Der Test und die Überführung der TI-Releases in den Wirkbetrieb werden in enger Kooperation mit der Ebene Release Management der TI-Services durchgeführt. Verantwortlich für das Release Management der TI ist der GTI.
Beispiel für TI-Release: Das ORS1-Release als Gesamtmenge aller bereitzustellenden Anwendungs- und Basisservices auf Basis der Produkttyp-Spezifikationen und den realisierten, implementierten und zugelassenen Produkten im Wirkbetrieb, mit dem dazugehörigen und freigegebenen Dokumentenset. Ein Release Label zu diesem TI-Release ist derzeit noch nicht festgelegt.
Da das Release Management der TI ausschließlich durch den GTI durchgeführt wird, wird es in dieser Richtlinie nicht weiter betrachtet.
Release Management der TI-Services:
Auf der Ebene des Release Managements der TI-Services planen und koordinieren die serviceverantwortlichen Instanzen (Rolle SV) die Bereitstellung, den Test und die Überführung von Service Releases und Produkttyp-Changes in den Wirkbetrieb.
Der SV wird während der Anpassung der Produkttypen - bei Bedarf - bei Anbietern und Herstellern eine Befragung zum geplanten Produkttyp-Change durchführen. Die Befragung wird sich insbesondere auf die Kriterien Machbarkeit (inkl. Kompatibilität) und Kostenwirkung (inkl. Migrationsaufwand) fokussieren.
GS-A_4414 - Beteiligung von Anbietern und Herstellern an der Bewertung von Produkttyp-Changes mittels Befragung
Anbieter und Hersteller MÜSSEN bei der Befragung zu geplanten Produkttyp-Changes durch den SV mitwirken und den SV in seiner Releaseplanung beratend unterstützen.
[<=]Beispiel für TI-Service-Release: Das Release des Anwendungsservices VSDM als Gesamtmenge aller auf Basis der Produkttyp-Spezifikationen zugelassenen Produkte, die genau den Anwendungsservice VSDM bilden. Die zugelassenen Produkte sind als Produktinstanzen im Wirkbetrieb implementiert, mit dem dazugehörigen und freigegebenen Dokumentenset. Das Release Label zu diesem TI-Service-Release ist derzeit noch nicht festgelegt.
Release Management der Produkte:
Das operative Release Management der Produkte verantworten die ITSM-TI-Teilnehmer auf Grundlage ihrer Produktverantwortung. Die Entwicklung der Produkte, ihr Test und die Überführung der Produktinstanzen in den Wirkbetrieb müssen die Produkttyp-Spezifikationen, die Vorgaben aus dem übergeordneten TI-Service Release sowie die Änderungsaufträge aus dem Change Management beachten.
Beispiel für Produkt-Release: Die fertige, veröffentlichte und zugelassene Version eines Produktes eines Anbieters wird als Produkt-Release bezeichnet. Beispiele für zugelassene Produkt-Releases finden sich auf der Homepage der Zulassungsstelle der gematik.
5.4 Prozessdurchführung übergreifendes CHG
Abbildung 4: CHG – Gesamtüberblick „Change Management der Produkte“
Im Rahmen des übergreifenden Change Managements verantworten die Anbieter auf Grundlage ihrer Produktverantwortung (in Abstimmung mit dem SBV) das Change Management der Produkte.
Alle Produktänderungen werden
- durch das lokale Change Management des Anbieters koordiniert und
- innerhalb des lokalen Change Managements des Anbieters umgesetzt.
Innerhalb des übergreifenden Change Managements wird dabei grundsätzlich in zwei Produkt-Change-Typen unterschieden:
- in lokal autorisierte Changes (informationspflichtig im Rahmen des Configuration Managements)
- und in genehmigungspflichtige Changes.
Die Entscheidung, um welchen Change Typ es sich handelt, muss innerhalb der Vorprüfung des Produktänderungsbedarfs (siehe Kapitel 5.4.2) erfolgen.
Sofern nicht anders ausgewiesen, werden nachfolgend die für Anbieter relevanten Regelungen zur Identifikation des Change Typs sowie des Prozessablaufs für genehmigungspflichtige Produkt Changes dargelegt. Im vorliegenden Dokument werden Changes zentraler Produkte, verantwortet von Anbietern, behandelt. Eine Präzisierung der Changes dezentraler Produkte erfolgt in einer späteren Version.
Eine Übersicht aller RfCs und deren Status wird in einem FSC (Forward Schedule of Change) über die Wissensdatenbank zur Verfügung gestellt. Weiterhin werden RfCs abhängig von ihrem Status im CAB (Change Advisory Board) besprochen.
Ergänzende Erläuterungen sind im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank dargestellt
Die Kommunikation und der Informationsaustausch zur Durchführung des Change-Prozesses erfolgt aus Gründen der Flexibilität sowie aufgrund der individuellen Ausprägungsmöglichkeiten je Produkt-RfC bzw. Change-Durchlauf weitgehend per E-Mail, aber auch telefonisch, in Form von Telefonkonferenzen oder auch durch Besprechungen vor Ort. Die im Folgenden aufgeführten Anforderungen hinsichtlich der Übermittlung von Informationen der Anbieter an den SBV erfolgen dabei grundsätzlich per E-Mail, es sei denn, es werden nähere Angaben für das zu wählende Kommunikationsmedium gemacht.
Jeder übergreifende Produkt-RfC bzw. Produkt-Change wird in formaler Form in der ZID gespeichert. Speicherung und Statusänderungen des Produkt-RfCs bzw. des Produkt-Changes werden durch den SBV vorgenommen.
GS-A_5363 - Einrichten einer Benutzergruppe und eines Funktionspostfachs für Mitteilungen über die ZID im Change Management
Für die ZID-basierte Kommunikation zu übergreifenden Produkt-Changes wird je Anbieter eine spezifische Nutzergruppe eingerichtet, die über ein Funktionspostfach aus der ZID erreichbar ist. Die Anbieter MÜSSEN die Namen ihrer Mitarbeiter in der Nutzergruppe dem SBV mitteilen und die Daten dieser Nutzergruppe stets aktuell halten.
[<=]Mit dieser Regelung wird eine verlässliche Erreichbarkeit der Anbieter im übergreifenden Change Management erzielt. Benannte Mitarbeiter der bezeichneten Benutzergruppe sind berechtigt, für den jeweiligen Anbieter change-relevante Entscheidungen zu treffen, z.B. in der Abstimmung zur Autorisierung eines RfCs. Weitere Details zu CHG-Benutzergruppe und Funktionspostfach finden sich in der WDB.
Anbieter haben über das zur Verfügung gestellte Webportal der ZID die Möglichkeit, diejenigen Produkt-RfCs bzw. Changes einzusehen, an denen sie beteiligt sind. Ein Rollen- und Berechtigungskonzept der ZID regelt dabei die Einsichtnahme und den Zugriff auf die relevanten Datensätze. Des Weiteren wird den Anbietern im Webportal der ZID die Möglichkeit eröffnet, alle in diesen Richtlinien angegebenen formalen Informationen und Prozessschritte, welche die Kommunikation mit dem SBV berühren (z. B. Beantragung eines Produkt-RfCs, Autorisierung des Produkt-RfCs, Vorgangsdaten zu Produkt-Changes speichern), direkt über das Webportal der ZID vorzunehmen. Die Erläuterungen erfolgen in den jeweiligen Abschnitten.
Die im Folgenden definierten Dokumentations- und Übermittlungspflichten der am jeweiligen Produkt-RfC bzw. Produkt-Change beteiligten Anbieter obliegen weiterhin ausschließlich diesen selbst.
5.4.1 Eigeninitiierten Produktänderungsbedarf feststellen
Eigeninitiierte Produktänderungsbedarfe können durch verschiedene Einflussfaktoren bei den Anbietern festgestellt werden (bspw. Korrekturbedarfe aus dem lokalen/übergreifenden Incident Management oder Problem Management, oder auch Ergänzungsbedarfe des Produktes, die der Anbieter festgestellt hat).
An die Feststellung von Produktänderungsbedarfen innerhalb der lokalen Change-Prozesse des Anbieters werden keine Anforderungen gestellt.
5.4.2 Vorprüfung durchführen
GS-A_4398 - Vorprüfung von durch Anbietern festgestellten Produktänderungsbedarfen
Anbieter MÜSSEN jeden festgestellten Produktänderungsbedarf einer Vorprüfung gemäß der unten abgebildeten Tabelle unterziehen. Dabei ist - durch Feststellung der Wechselwirkungen mit anderen Produkten sowie der Abweichung von Produkttypvorgaben - zu prüfen, ob es sich um eine genehmigungspflichtige oder einen lokal autorisierte Produktänderung handelt.
Tabelle 15: Tab_Betr_TIP_024 CHG – Vorprüfung lokal./genehmig. Produktänderungsbedarf
Change Typ |
Wechselwirkungen mit anderen Produkten (an den Schnittstellen) |
Abweichung von Produkttypvorgaben |
---|---|---|
lokal autorisiert |
Nein |
Nein |
genehmigungspflichtig |
Nein |
Ja |
genehmigungspflichtig |
Ja |
Nein |
genehmigungspflichtig |
Ja |
Ja |
Sofern es sich um einen genehmigungspflichtigen Produktänderungsantrag handelt, müssen Anbieter einen Produkt-RfC gemäß den Anforderungen in Kapitel 5.4.4 aufzeichnen.
Sofern es sich um einen lokal autorisierten Änderungsantrag handelt, erfolgt die weiterführende Bearbeitung - ohne weitere Genehmigung durch den SBV - im lokalen Change Management des Anbieters (siehe Kapitel 5.4.3).
5.4.3 lokalen Produkt-Change durchführen & abschließen
An das Management lokal autorisierter Produkt-Changes (s. Tabelle 15: Tab_Betr_TIP_024 CHG – Vorprüfung lokal./genehmig. Produktänderungsbedarf) werden keine Anforderungen gestellt. Der zuständige SBV ist nach Durchführung des lokal autorisierten Changes zu informieren.
GS-A_4399 - Übermittlung von Produktdaten nach Abschluss von lokal autorisierten Produkt-Changes
Anbieter MÜSSEN nach dem Abschluss (nach der Produktivsetzung des Produkt-Changes als Produkt) von lokal autorisierten Produkt-Changes den Änderungsdatensatz der Produktdaten an den SBV übermitteln.
[<=]5.4.4 Eigeninitiierten Produkt-RfC aufzeichnen
GS-A_4400 - Produkt-RfC aufzeichnen & an SBV übermitteln
Anbieter MÜSSEN für genehmigungspflichtige Produktänderungen über ein vom SBV zur Verfügung gestelltes RfC-Formular einen Produkt-RfC erstellen und an die vom SBV bereitgestellte Kommunikationsschnittstelle übermitteln oder den Produkt-RfC direkt über eine im Webportal der ZID eingerichtete, Erfassungsmaske manuell eingeben. Erfasst der Anbieter den Produkt-RfC direkt im Webportal der ZID, wird die formale Beantragung und Übermittlung an den SBV ebenfalls über das Webportal der ZID angestoßen.
(Zur Erstellung des Produkt-RfCs stellt der SBV den Anbietern ein RfC-Formular zur Verfügung.)
[<=]Der SBV wird den Erhalt des vom Anbieter versendeten Produkt RfC quittieren, eine über alle Anbieter eindeutige ID vergeben, an den Antragsteller zurückmelden. Im Falle des per Formular (d. h. per E-Mail) übermittelten Produkt-RfC trägt der SBV diesen gemäß den Angaben des Anbieters vor der Quittierung in das Webportal der ZID ein. Der SBV wird dann den Produkt-RfC in angemessener Zeit formal und inhaltlich prüfen (insbesondere auf Vollständigkeit, Durchführbarkeit und Redundanz mit bereits angenommenen, aktuell zu prüfenden und abgelehnten Produkt RfCs).
Bei Zustimmung wird der SBV den Produkt-RfC zur Bewertung freigeben. Die Freigabe erfolgt durch den SBV im Webportal der ZID. Der SBV wird daraufhin dem Anbieter die Freigabe des Produkt-RfC zur Bewertung per E-Mail mitteilen.
Bei Ablehnung (Stornierung) (bspw. wegen Nichtdurchführbarkeit) des Produkt-RfCs wird der SBV dies dem Anbieter unter Angabe von Gründen mitteilen. Die Ablehnung wird formal vom SBV in der ZID dokumentiert.
5.4.5 Produkt-RfC registrieren
Ein Produktänderungsbedarf kann ebenso vom SBV festgestellt werden (bspw. durch Änderungen an der Produkttypspezifikation). Der SBV registriert den Produkt-RfC in der ZID und übermittelt ihn per E-Mail an den bzw. die von ihm ausgewählten Anbieter , verbunden mit der Aufforderung zur inhaltlichen Prüfung. Der Produkt-RfC ist damit noch nicht zur Bewertung freigegeben. Erst nach positiver inhaltlicher Prüfung und Rückmeldung durch den Anbieter kann der Produkt-RfC durch den SBV zur Bewertung freigegeben werden.
GS-A_4401 - Registrierung von durch den SBV übermittelten Produkt-RfCs
Anbieter SOLLEN durch den SBV übermittelte Produkt-RfCs vor der Bewertungsphase inhaltlich prüfen und das Ergebnis ihrer Prüfung – nach den mit der Registrierung und Anfrage zur Prüfung festgelegten zeitlichen Vorgaben des SBV – an ihn übermitteln.
(Die Registrierung dient insbesondere der Kenntnisnahme der anstehenden Produktänderung, der Prüfung auf Vollständigkeit, Kosten und Machbarkeit sowie der Vorbereitung der sich anschließenden gemeinsamen Bewertung des Produkt-RfC.)
[<=]GS-A_5364 - Beachtung von Change Level, Dringlichkeit und Kritikalität
Anbieter und SBV MÜSSEN spätestens bis Registrierung des RfC eine Prüfung auf Change Level, Kritikalität und Dringlichkeit des Changes vorgenommen haben und ihr Prüfungsergebnis bei der Registrierung dokumentieren. Für diese Prüfung MÜSSEN Anbieter und SBV die Klassifikationen gemäß „Tab_Betr_TIP_044 CHG – Change Level“, „Tab_Betr_TIP_045 CHG – Change Dringlichkeit“ sowie gemäß „Tab_Betr_TIP_046 CHG – Festlegung von Change Kategorie und Auswirkung“ beachten.
[<=]5.4.6 Produkt-RfC bewerten & autorisieren
Sowohl vom Anbieter aufgezeichnete, genehmigungspflichtige Produkt-RfCs (die vom SBV zur Bewertung freigegeben wurden), als auch vom SBV an Anbieter übermittelte Produkt-RfCs werden durch betroffene Anbieter sowie dem SBV bewertet werden. Die Autorisierung des genehmigungspflichtigen Produkt-RfC erfolgt im Konsens zwischen dem realisierenden Anbieter und dem zuständigen SBV. Der SBV hat sich die für die Autorisierung notwendigen Genehmigungen des SV und GTI vor der Autorisierung einzuholen.
Übergreifende Ziele der gemeinsamen Bewertung sind:
- finale Schärfung/Konkretisierung/Feststellung der Produkt-RfC-Inhalte, insbesondere zu Zeitraumplanung, Ressourcenaufwand & -planung, Kosten, Machbarkeit, Nutzen, Priorität, Risiken, Backout-/Fehlerkorrekturplan, Zulassungsrelevanz (inkl. relevanter Testverfahren, Testumgebungen & Testmanagement), Zuordnung zum Produktrelease bzw. TI-Service-Release
- sowie Festlegung der Verbindlichkeit von Termin- und Umsetzungszusagen.
Sollten Anbieter mit dem SBV keine Einigung bei der Bewertung erzielen können, besteht die Möglichkeit der Eskalation an den GTI (siehe Kapitel 5.8 Eskalationen).
Die Durchführung der Bewertung kann mittels der Einberufung eines CAB (Change Advisory Board) erfolgen. Die Form und die zeitlichen Intervalle des CAB werden durch den SBV festgelegt (bspw. Telefonkonferenz, E-Mail-Verteiler). Präsenztermine für Anbieter werden durch den SBV, soweit möglich, vermieden und nur einberufen, sofern eine Notwendigkeit hierfür besteht oder die Mehrheit der im CAB beteiligten Anbieter dieses wünschen.
GS-A_4402 - Mitwirkungspflicht bei Bewertung von Produkt-RfCs
Anbieter MÜSSEN bei der Bewertung von Produkt-RfCs mitwirken. Die Mitwirkung erfolgt innerhalb eines CAB oder bilateral zwischen Anbieter und SBV.
[<=]Ist die Bewertung des Produkt-RfCs durch Anbieter und SBV inhaltlich abgeschlossen, müssen die am Produkt-RfC beteiligten Rollen (Anbieter und SBV) eine Autorisierung (Freizeichnung) des Produkt-RfCs vornehmen.
Die Autorisierung durch die Anbieter erfolgt per E-Mail an den SBV oder mittels eines im Webportal der ZID bereitgestellten Autorisierungsvorgangs. Erfolgt die Autorisierung per E-Mail an den SBV, nimmt der SBV - nach Erhalt der Autorisierung des betroffenen Anbieters - die Autorisierung für diesen formal im Webportal der ZID vor.
Vor der Change-Umsetzung muss der Produkt-RfC sowohl vom SBV als auch vom Anbieter formal autorisiert sein.
Ab diesem Zeitpunkt ist der Produkt-RfC als Produkt-Change freigegeben - die ID des Produkt-RfCs wird zur ID des Produkt-Changes. Der SBV informiert die Anbieter per E-Mail über die vollständig abgeschlossene Autorisierung.
5.4.7 Produkt-Change umsetzen
Die Umsetzung eines autorisierten Produkt-Changes wird bis zum erfolgten Abschluss (oder Abbruch der Umsetzung) übergreifend durch den SBV koordiniert.
GS-A_4415 - Aktualisierung des Vorgangsdatenreports
Anbieter MÜSSEN die interne Dokumentation des Vorgangsdatenreports für genehmigte Produkt-Changes stetig aktuell halten und auf Anfrage an den SBV übermitteln. Die Aktualisierung der Dokumentation erfolgt anlassbezogen, der Worklog ist spätestens zu jedem Statuswechsel des Produkt-Changes zu ergänzen.
[<=]Die für den Vorgangsdatenreport erforderlichen Dokumentationspflichten (siehe Kap. 5.9 Prozessreporting (Vorgangsdaten) CHG) können vom Anbieter auch im Webportal der ZID vorgenommen werden. In diesem Fall kann die Übermittlungspflicht an den SBV - bei entsprechend vorgenommener Dokumentation - im Webportal der ZID ausgeführt werden.
GS-A_4418 - Übermittlung von Abweichungen vom Produkt-RfC
Anbieter, die während der Umsetzung des autorisierten Produkt-Changes Abweichungen zur Planung im Produkt-RfC feststellen, MÜSSEN diese unverzüglich dem SBV melden.
[<=]Bei einer festgestellten Abweichung des dem aktuellen Produkt-Change zugrunde liegenden Produkt-RfCs wird der SBV entscheiden müssen, welche Konsequenzen die Feststellung bzw. Abweichung auf die weitere Durchführung des Produkt-Changes hat und welche Maßnahmen zu treffen sind. Dazu wird sich der SBV bei Bedarf mit den beteiligten Anbietern (und dem GTI) beraten. Die Ergebnisse werden vom SBV in der ZID dokumentiert, ebenso wie eine eventuelle Status-Änderung des Produkt-Changes (bspw. Stornierung). Die Anbieter werden vom SBV hierüber abschließend per E-Mail informiert.
Die Umsetzung des Produkt-Changes setzt sich im Wesentlichen aus den nachfolgenden vier Prozessschritten zusammen. Die einzelnen Prozessschritte entsprechen dabei dem jeweiligen Status, den ein Produkt-Change im Zuge der Umsetzungsphase annehmen kann.
Die formale Änderung des Status eines Produkt-Changes wird vom SBV in der ZID vorgenommen und von ihm entsprechend an die beteiligten Anbieter per E-Mail kommuniziert. Einem Statuswechsel geht dabei eine übereinstimmende Einschätzung des aktuellen Sachstandes der Beteiligten voraus. Eine formale Autorisierung des SBV zur Änderung eines Status (z. B. durch die beteiligten Anbieter ) erfolgt nicht.
Eine Übersicht der bei der Durchführung eines Produkt Changes zu durchlaufenden Phasen, Statusübergänge sowie der jeweiligen Bedingungen hierfür findet sich in Kapitel 5.4.9 „Produkt-Change: Phasen und Statusübergänge“.
- Produkt-Change planen
GS-A_4416 - Planung von Produkt-Changes gemäß Produkt-RfC
Anbieter MÜSSEN die Produktentwicklung, den Produkttest, das Produkt-Deployment sowie den Abschluss des genehmigten Produkt-Changes planen und dabei die gemeinsam mit dem SBV festgelegten Termine und Inhalte des Produkt-RfCs zum Produkt-Change beachten.
[<=]Zur Umsetzung von mehreren Changes an einem Produkt können Anbieter genehmigte Produkt Changes an einem Produkt zu einem Produkt-Release bündeln. Diese Produkt-Releases können auch lokal autorisierte Produkt Changes enthalten, die Anbieter eigenständig initiiert haben.
Weiterhin ist während der Bewertung des autorisierten Produkt-RfCs eine Grobplanung für die Umsetzung entwickelt worden. Diese ist durch den Anbieter innerhalb dieser Phase weiter zu konkretisieren, stetig zu aktualisieren und bei Bedarf dem SBV zur Verfügung zu stellen.
GS-A_4417 - Stetige Aktualisierung von Planungs- und Realisierungsdaten
Anbieter MÜSSEN die interne Dokumentation der Planungs- und Realisierungsdaten von autorisierten Produkt Changes stetig aktuell halten und auf Anfrage an den SBV übermitteln.
[<=]- Produkt-Change entwickeln
GS-A_4419 - Nutzung der Testumgebung
Anbieter MÜSSEN die Anforderungen an die Nutzung der Testumgebung sowie die geplante Belegung der Testumgebung für ihre Produkttests mit dem SBV abstimmen.
[<=]Die Testumgebung wird hinsichtlich der Nutzung durch die testdurchführende Instanz (siehe Testkonzept) koordiniert. Der SBV stimmt sich mit der testdurchführenden Instanz ab.
GS-A_4420 - Übermittlung der lokalen Testergebnisse
Anbieter MÜSSEN - sofern mit dem SBV vereinbart - die finalen Ergebnisse der beim Anbieter lokal durchgeführten Tests von autorisierten Produkt-Changes an den SBV übermitteln.
[<=]- Produkt-Change testen
GS-A_4421 - Zulassung und Abnahme von entwickelten Produkt-Changes
Anbieter MÜSSEN für ihre entwickelten Produkt-Changes die vom SBV vorgegebenen Tests absolvieren und die gegebenenfalls notwendigen Zulassungen für den Produktivbetrieb erfolgreich erlangen.
[<=]Der Abschluss des Tests ist erfolgt, wenn der Anbieter das Produkt (Produkt- Release) in den jeweiligen Umgebungen getestet hat und durch die testkoordinierende Instanz des SBV der Einsatz in der Produktivumgebung freigegeben wurde.
- Produkt-Change einführen
Das Deployment eines Produkt-Changes wird durch den SBV zeitlich und verfahrenstechnisch koordiniert. Anbieter müssen das Deployment des Produkt-Changes gemäß den Vorgaben vom SBV durchführen und stetig deren Einhaltung prüfen.
Das Deployment zentraler Produkte ist die Inbetriebnahme in der Produktivumgebung.
GS-A_4422 - Überführung von Produkten durch Anbieter in den Wirkbetrieb
Anbieter MÜSSEN die von ihnen verantworteten Produkte zu den vereinbarten Test- und Releaseterminen in die Testumgebungen und die Wirkbetriebsumgebung überführen und dabei die Vorgaben der SBV erfüllen.
[<=]Vom SBV genehmigte Wartungsfenster werden von der Verfügbarkeitsberechnung des betroffenen Produkts ausgenommen. Bei genehmigungspflichtigen Änderungen wird die Koordination der Wartungsfenster im Rahmen der Planung und Umsetzung des Changes durch den SBV vorgenommen.
GS-A_4423 - Abstimmung von Wartungsfenster für genehmigungspflichtige Änderungen
Anbieter MÜSSEN Wartungsfenster für genehmigungspflichtige Änderungen mit dem SBV abstimmen.
[<=]GS-A_4424 - Umsetzung des Fallbackplans
Anbieter MÜSSEN einen Fallbackplan nach den Vorgaben des SBV erstellen und – bei erkannter Notwendigkeit während des Change Deployments – umsetzen.
(Die Notwendigkeit eines Fallbackplans wird i.d.R. gemeinsam mit dem SBV während der Bewertung des genehmigungspflichtigen Produkt-RfCs festgelegt. Sollten Abweichungen von dem dort definierten Vorgehen notwendig sein, wird der SBV dies an die Anbieter kommunizieren.)
[<=]Produkt-Change-Umsetzung abbrechen
Ein genehmigungspflichtiger Produkt-Change kann ausschließlich durch den SBV abgebrochen werden (bspw. durch im Nachgang festgestellte Fehlannahmen im Produkt RfC).
Der SBV bricht dabei formal den Produkt-Change in der ZID ab, durch Setzen des Feldes „Status“ auf „Abgebrochen“. Die beteiligten Anbieter werden daraufhin durch den SBV in formalisierter Form über den Abbruch eines Produkt-Changes per E-Mail benachrichtigt.
5.4.8 Produkt-Change abschließen
GS-A_4425 - Übermittlung von Optimierungsmöglichkeiten zur Umsetzung von genehmigten Produkt-Changes an den SBV
Anbieter MÜSSEN mit erfolgtem Abschluss oder Abbruch des Produkt-Changes eine Bewertung durchführen und dabei gegebenenfalls erkannte Potenziale für mögliche Optimierungen zukünftiger Durchführungen von Produkt-Changes dem SBV mitteilen.
[<=]GS-A_4404 - Übermittlung von Produktdaten nach Abschluss von genehmigungspflichtigen Produkt-Changes
Anbieter MÜSSEN nach dem Abschluss (nach der Produktivsetzung des Produkt-Changes als Produkt) von genehmigten Produkt-Changes den Änderungsdatensatz der Produktdaten an den SBV übermitteln.
[<=]5.4.9 Produkt-Change: Phasen und Statusübergänge
Die Umsetzung eines Produkt-Changes findet in definierten Phasen statt. Jede Phase hat spezifische Inhalte, deren Umsetzung mit einem Status gekennzeichnet wird.
Dieser Status, die damit erreichten Ergebnisse sowie die verantwortliche Durchführung der Phasen sind in nachfolgender Tabelle dargestellt.
Der zutreffende Status wird formal vom SBV gesetzt, basierend auf den von den Anbietern gelieferten Informationen und den in der jeweiligen Phase erfolgten Abstimmungen zwischen allen Beteiligten der Change Umsetzung.
Tabelle 16: Tab_Betr_TIP_49 CHG – Phasen im Produkt-Change und Statusübergänge
Phase |
Leistungsinhalt |
Durchgeführt von |
Status / Ergebnis |
---|---|---|---|
Change Initialisierung |
|
|
Beantragt Ein neuer RfC liegt vor. |
RfC Bewertung |
|
|
In Bewertung |
RfC Genehmigung |
|
|
In Genehmi-gung |
RfC Freigabe |
|
|
Autorisiert Der Change kann umgesetzt werden. |
Change Planung |
|
|
In Planung |
Change Entwicklung |
|
|
In Entwicklung |
Change Test |
|
|
In Test |
Change Deployment |
|
|
In Deployment Der Change ist in allen Umgebungen produktiv gesetzt. |
Change Implemen-tierung |
|
|
Implementiert |
Change Abschluss |
|
|
Ab-geschlossen |
RfC Stornierung |
|
|
Storniert |
Change Abbruch |
|
|
Abgebrochen |
Legende |
(SBV) für die Durchführung verantwortliche Rolle |
Folgende Grafik bietet eine Übersicht zu den Phasen und Statusübergängen:
Abbildung 5: CHG – Bearbeitungsstatus: Phasen und Statusübergänge
5.4.10 Produkt-Change: Behandlung von Standard Changes
Um eine effiziente Durchführung von unkritischen, zeitlich gut planbaren und wiederholt durchzuführenden „Routine“ Produkt-Changes nicht durch unnötigen Aufwand zu behindern, können derartige Changes als „Standard Changes“ durchgeführt werden. Für diese Change Kategorie gelten die Klassifikationen gemäß „Tab_Betr_TIP_046 CHG – Festlegung von Change Kategorie und Auswirkung“.
GS-A_5365 - Deklarierung von Produkt-Changes als Standard Changes
Der SBV MUSS prüfen, ob ein erfolgreich durchgeführter Produkt-Change in Zukunft als „Standard Change“ durchgeführt werden kann. Die Prüfung erfolgt auf Grundlage von Bewertungsinhalten, die der Anbieter übermittelt hat und auf Grundlage des durchgeführten Change-Reviews.
Der SBV MUSS bei positivem Prüfungsergebnis für die zukünftige Durchführung des geprüften Produkt-Changes die Kategorie „Standard Change“ setzen.
[<=]GS-A_5380 - Publizierung von autorisierten Standard Produkt-Changes
Der SBV MUSS einen Katalog von autorisierten Standard Produkt-Changes einrichten und diesen aktuell halten.
Der SBV MUSS diesen Katalog den Anbietern in der WDB zu Verfügung stellen.
[<=]GS-A_5366 - Mitwirkungspflicht der Anbieter bei der Festsetzung von Standard Produkt Changes
Die Anbieter MÜSSEN zur abschließenden Kategorisierung von Produkt-Changes als „Standard Change“ den SBV unterstützen, indem sie die zur Prüfung erforderlichen Inhalte auf Anforderung an den SBV liefern.
Die Anbieter MÜSSEN für die zukünftige Umsetzung des Produkt-Changes als „Standard Change“ die zum jeweiligen Produkt-Change dazugehörigen Umsetzungsaktivitäten dokumentieren und diese dem SBV übergeben.
[<=]GS-A_5367 - Durchführung von Standard Produkt-Changes durch Anbieter
Die Anbieter MÜSSEN bei der Umsetzung von Standard Produkt-Changes den jeweiligen festgelegten, spezifischen Umsetzungsroutinen folgen und in der Dokumentation der Umsetzung auf diese verweisen.
Die Anbieter MÜSSEN bei Erkennen einer notwendigen größeren Abweichung von den festgelegten Umsetzungsroutinen den SBV darüber unterrichten und den Produkt-Change als „Non-Standard Change“ durchführen.
[<=]GS-A_5368 - Steuerung von Standard Produkt-Changes durch den SBV
Der SBV MUSS von den Anbietern beantragte Standard Produkt-Changes in einem beschleunigten Genehmigungsverfahren bearbeiten. Der SBV MUSS diese Produkt-Changes in maximal 5 AT (Mo-Fr) nach Beantragung zur Umsetzung freigeben.
[<=]Beispiele für Produkt-Changes, die als „Standard Change“ einzustufen wären:
Zyklisches Wartungsfenster
- Wartungsfenster werden vom Anbieter angekündigt und in der Nebenzeit, mit Unterbrechung des Services ausgeführt. Der Inhalt der Arbeiten wird kommuniziert, z.B. Patchen, Upgrades etc., die Ausführungszeit wird festgelegt, der Change wird als Standard eingestuft.
Geplante Arbeiten von 3rd Parties, z.B. dem WAN Provider
- Arbeiten von Netzbetreibern werden in der Regel langfristig angekündigt. Diese Changes können als Standard Changes eingestuft und über den Change- und Release Kalender angekündigt werden.
5.4.11 Produkt-Change: Durchführung von Emergency Changes
Ein Emergency Change ist eine Änderung, die aufgrund einer Notsituation durchgeführt werden muss, um so schnell wie möglich diese Situation zu lindern. Emergency Changes können in folgenden beispielhaften Situationen erforderlich werden:
- Nichtverfügbarkeit eines zentralen Plattformdienstes, die höchste Auswirkung für die TI hat („Major Incident“).
- Fehlgeschlagener Produkt-Change, der nicht durch ein Fallback zurückgenommen werden kann, da Auswirkungen auf andere Produkte bestehen.
- Entdeckte Sicherheitslücke, die umgehend behoben werden muss, um (weiteren) Schaden von der TI abzuwenden („emergency security patch“).
Die Dringlichkeit der notwendigen Korrektur lässt unter Umständen kein üblicherweise erforderliches Testen zu; die sofortige Heilung der Notsituation ist das primäre Ziel. Das damit einhergehende Risiko wird bewusst in Kauf genommen.
Für die kontrollierte Durchführung von Emergency Changes wird ein Entscheidungsgremium, das Emergency Change Advisory Board (eCAB) implementiert, das den SBV bei der Bewertung von auftretenden Emergency Changes wirksam unterstützt.
GS-A_5369 - Steuerung von Emergency Changes
Der GTI und/oder das Emergency Change Advisory Board (eCAB) MÜSSEN den SBV bei Bewertung, Autorisierung und Freigabe von Emergency Changes unterstützen.
Der GTI und/oder das Emergency Change Advisory Board (eCAB) MÜSSEN Emergency Changes so schnell wie möglich freigeben.
[<=]
Bei der Bewältigung eines TI-Notfalls durch Emergency Changes sind die Anforderungen des Notfallmanagements zu beachten.
GS-A_5370 - Feststellen von Emergency Changes durch Anbieter
Die Anbieter MÜSSEN auf Grundlage der in Tab_Betr_TIP_048 CHG – Kriterien für Emergency Changes genannten Kriterien die erkannte Notwendigkeit zur Durchführung eines Emergency Changes feststellen und diese auf schnellstem Weg an den SBV mitteilen. Die Anbieter MÜSSEN erforderliche Dokumentationen zur Bewertung der Notsituation liefern, soweit dies zeitlich möglich ist. Die Anbieter MÜSSEN bei Durchführung aller Aktivitäten beachten, dass die Notsituation durch Zeitverzug nicht noch weiter eskaliert wird.
[<=]Die Meldung eines notwendigen Emergency Changes durch Anbieter kann telefonisch erfolgen. Die weitere Bewertung und Freigabe / Ablehnung durch den SBV kann ebenfalls auf diesem Wege stattfinden.
GS-A_5378 - Durchführung von Emergency Changes durch Anbieter
Die Anbieter MÜSSEN bei der Umsetzung eines Emergency Changes die zeitliche Kritikalität beachten, d.h. die eingetretene Notsituation schnellstmöglich beseitigen.
Die Anbieter MÜSSEN bei der Umsetzung eines Emergency Changes den Anweisungen (Freigabe, Ablehnung, Testanforderungen, Dokumentation) des SBV folgen.
Die Anbieter MÜSSEN die erforderliche Dokumentation des Emergency Changes in der ZID spätestens nach der Umsetzung erstellen.
[<=]Sollte – bedingt durch Nichterreichbarkeit des SBV außerhalb der ITSM Service Zeit der gematik – keine Entscheidungsfindung zur Durchführung des Emergency Changes möglich sein, gilt folgende Regelung:
GS-A_5361 - Durchführung von Emergency Changes durch Anbieter bei Nichterreichbarkeit des SBVs außerhalb der ITSM Servicezeit der gematik
Die Anbieter MÜSSEN bei Nichterreichbarkeit des SBVs außerhalb der gematik ITSM Servicezeit - und daraus fehlender Freigabe durch den SBV - einen Emergency Change aus eigenem Ermessen durchführen.
Die Anbieter MÜSSEN dabei das Zutreffen aller drei folgenden Bedingungen beachten:
-
Es handelt sich nach fachlich-fundierter Bewertung des Anbieters um eine Notsituation, die nur durch einen Emergency Change gelöst werden kann.
Der Anbieter wird nach erfolgter Umsetzung des Emergency Changes unverzüglich eine Dokumentation hierzu erstellen und an den SBV übermitteln.
Soweit durch den Anbieter in dieser Situation erkennbar, entstehen durch die Umsetzung des Emergency Changes keine finanziellen Auswirkungen für die gematik.
5.5 Service Level Requirements (SLR)
GS-A_4405 - Service Level Requirements für genehmigungspflichtige Produkt-Changes
Aufbauend auf die in den jeweiligen Verträgen geregelten Servicezeiten MÜSSEN Anbieter für genehmigte Produkt-Changes mindestens folgende Service Level messen:
Tabelle 17: Tab_Betr_TIP_005 CHG – Change Management – SLP "Prozess"
ID |
Qualitätsdimension |
Beschreibung |
Typ |
Beispiel |
---|---|---|---|---|
ITSM_0056 |
Reaktionszeit Produkt- RfC-Bewertung |
Zeitdauer während der Servicezeit, innerhalb der eine Bewertung & Rückmeldung an den SBV auf einen an ihn übersandten Produkt-RfC erfolgen muss |
[hhhh:mm:ss] |
0002:00:00 |
[<=]
Die SLR-Berichtsdaten können von Anbietern im Webportal der ZID generiert und zur Erstellung exportiert werden. Voraussetzung hierzu ist, dass die Rückmeldung der Anbieter auf Bewertungsanfragen des SBV durchgängig im Webportal der ZID erfolgen.
5.6 Informationspflichten
GS-A_4406 - Aktualität des Change- & Releasekalenders
Anbieter MÜSSEN den SBV bei Änderungen der Umsetzungsplanung und -durchführung sowie bei Abweichungen im Change-/Releasekalender zu einem Produkt-Change/-Release unverzüglich informieren, damit dieser den Change-/Releasekalender aktualisieren kann.
[<=]5.7 Dokumentation
Die Dokumentation des Change Managements dient insbesondere der Steuerung und der Schaffung der Nachvollziehbarkeit von Produkt-Changes.
Für die ordnungsgemäße Umsetzung der Dokumentation ist ausschließlich der Anbieter verantwortlich.
GS-A_4407 - Bereitstellung der Dokumentation des Change Managements für genehmigungspflichtige Produkt-Changes
Anbieter MÜSSEN für jeden genehmigungspflichtigen Produkt-Change eine Change-Dokumentation anlegen und an den SBV übermitteln. Die Change-Dokumentation setzt sich aus dem jeweils zu dem Produkt-Change dazugehörigen Produkt-RfC sowie der nachvollziehbaren Dokumentation der Change-Umsetzung zusammen.
[<=]Die in der Umsetzungsphase des Produkt-Changes seitens der Anbieter bestehende Dokumentationspflicht kann, soweit sie die für den Vorgangsdatenreport erforderlichen Daten betrifft (siehe Kap. 5.9), vom Anbieter im Webportal der ZID vorgenommen werden. In diesem Fall kann die Übermittlungspflicht an den SBV – bei entsprechend vorgenommener Dokumentation – im Webportal der ZID ausgeführt werden.
Die darüber hinausgehende Dokumentation (Projektpläne, Entwicklungsdaten, Testergebnisse, Logfiles etc.) erfolgt weiterhin Anbieter- -intern, die Kommunikation dieser Daten oder Dokumente erfolgt in der Regel außerhalb der ZID.
Ergänzende Erläuterungen sind im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank dargestellt.
5.8 Eskalationen
GS-A_4408 - Eskalation für genehmigte Produkt-Changes während der Test- oder Deploymentdurchführung
Anbieter KÖNNEN bei schwerwiegenden Konflikten während der Test- oder Produktivsetzungsdurchführung von autorisierten Produkt-Changes eine hierarchische Eskalation an den SBV einleiten, wenn
-
während der Tests oder der Produktivsetzung Fehler festgestellt werden, deren Ursache der Anbieter nicht ohne übergreifende Koordination durch den SBV beheben kann,
die Auswirkung eines Fallbacks nicht ausschließlich auf den Produkt-Change beschränkt ist.
GS-A_4409 - Eskalation für genehmigte Produkt-Changes während der Bewertung von Produkt-Changes
Die Autorisierung des genehmigungspflichtigen Produkt-RfC erfolgt im Konsens zwischen dem realisierenden Anbieter und dem zuständigen SBV. Anbieter KÖNNEN bei schwerwiegenden Konflikten während der Bewertung der notwendigen Anpassungen an Produkten, d.h. während der Bewertung von Produkt-Changes, eine hierarchische Eskalation an den GTI einleiten, wenn keine Einigung zwischen SBV und Anbieter des Produktes erzielt werden kann.
[<=]
5.9 Prozessreporting (Vorgangsdaten) CHG
Das Prozessreporting dient voranging der Übermittlung des aktuellen Status zu einem Produkt-Change.
Ist der Status des Produkt-Changes innerhalb der Vorgangsdaten des Prozessreportings auf „abgeschlossen“ gesetzt worden, muss der Produkt-Change damit letztmalig innerhalb des konsolidierten Reports berichtet werden und wird nicht mehr in Folgereports erwähnt.
GS-A_4410 - Bereitstellung von Vorgangsdaten für autorisierte Produkt -Changes
Anbieter MÜSSEN für jeden Produkt-Change einen Datensatz für das Vorgangsdatenreporting anlegen.
(Die Anlage muss mit der Aufzeichnung oder dem Erhalt (eigeninitiiert oder durch den SBV übermittelt) für jeden genehmigungspflichtigen Produkt-RfC erfolgen.)
[<=]GS-A_4411 - Reportinginhalte des Change-Management-Prozessreportings
Anbieter MÜSSEN Vorgangsdatenreports nach der folgenden, vorgegebenen Struktur erstellen:
Tabelle 18: Tab_Betr_TIP_006 CHG – Reportinginhalte des CHG-Prozessreportings
# |
Feldname |
Inhalt |
Typ |
Beispiel |
---|---|---|---|---|
1 |
Teilnehmer ID |
ID des Anbieters bzw. weitere Beteiligte im Betrieb der TI |
[String] |
|
2 |
Produkt Change ID |
ID des Produkt-RfC bzw. des Produkt-Changes |
[String] |
|
3 |
Status |
Aktueller Status des RfC/Changes. |
[Auswahlfeld], (Beantragt) , (In Bewertung), (In Genehmigung), (Autorisiert), (In Planung), (In Entwicklung), (In Test), (In Deployment), (Implementiert), (Abgeschlossen), (Storniert), (Abgebrochen) |
Beantragt |
4 |
Produktzielversion |
Produkt-Change wird umgesetzt in folgender Produktzielversion des Produkt-Releases |
[String] |
|
5 |
In Plan |
Produkt-Change liegt in der vereinbarten Planung. Beispielhafte Planabweichungsgründe, die nicht für alle Anbieter gleichermaßen relevant sind, können sein: Zeit, Ressourcen, Kosten. |
[Auswahl], (Ja), (Nein) |
Ja |
6 |
Bemerkungen zum Fortschritt |
Freitext für Bemerkungen zum Fortschritt Bei den Status „Storniert“ bzw. „Abgebrochen“ sind mindestens folgende Details zu ergänzen: Status: „Storniert“ – Bemerkung: „Storniert wegen Durchführung xyz, wird neu geplant.“ Status: „Abgebrochen“ – Bemerkung: „Abgebrochen, siehe Incident xyz“ |
[String] |
GS-A_4412 - Bereitstellung der Change Management Vorgangsdaten mittels Prozessreporting
Anbieter MÜSSEN den an den SBV zu versendenden Change Management Report im CSV-Format übermitteln.
Anbieter MÜSSEN bei den an den SBV zu versendenden Change Management Reports die AFO GS-A_5248 beachten.
[<=]Werden vom Anbieter die für das Prozessreporting erforderlichen Daten lückenlos im Webportal der ZID gepflegt, kann das Reporting vom Anbieter aus der ZID heraus erfolgen.
Ergänzende Erläuterungen sind im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank dargestellt.
6 Configuration Management (CM)
Um den Gesamtverantwortlichen der TI und den Serviceverantwortlichen Informationen über die für die Erbringung von TI-Services erforderlichen Konfigurationselemente (Configuration Items, CI) und deren Beziehungen untereinander bereitzustellen, ist ein Configuration Management (CM) zu etablieren. Über das Configuration Management stehen für die Prozesse und Aufgaben über den gesamten Lebenszyklus der Services konsistente Daten und Informationen zur Verfügung.
Die nachfolgende „Abbildung 6: CM – TI-Services: Beziehung der CMDB-TI “ veranschaulicht den allgemeinen Aufbau der TI- Konfigurationsdatenbank. Der jeweilige ITSM-TI-Teilnehmer übermittelt Informationen zu den von ihm verantworteten CI (Produkt) an den SBV. Der SBV konsolidiert die produktspezifischen Konfigurationsdaten und pflegt die TI Konfigurationsdatenbank sowie die CI Relationen (Erstellung und Aktualisierung). Das übergreifende Configuration Management wird durch den GTI etabliert. Der GTI stellt das Konfigurationsmodell inklusive der Relationen zur Verfügung. Dazu wird eine TI- Konfigurationsdatenbank als betriebsunterstützendes System implementiert. Die Dokumentation der spezifischen Konfiguration der IT-Architektur der Produkte obliegt dem ITSM-TI-Teilnehmer in seinem lokalen Konfigurationssystem. Dabei bilden die Produkte das Bindeglied zwischen der TI-Konfigurationsdatenbank und den lokalen Konfigurationssystemen der ITSM-TI-Teilnehmer.
Abbildung 6: CM – TI-Services: Beziehung der CMDB-TI zur lokalen CMDB der ITSM-TI-Teilnehmer
Im Fokus der nachfolgenden Regelungen stehen die Mindestanforderungen zum Informationsaustausch zwischen lokalem CM und TI-Konfigurationsdatenbank.
Die nachfolgende Abbildung veranschaulicht die Regelungen des Configuration Managements im für die ITSM-TI-Teilnehmer relevanten Prozessausschnitt mit Fokus auf deren Aufgaben.
Abbildung 7: CM – Gesamtüberblick "Configuration Management“
6.1 Betrachtungsgegenstand des übergreifenden CM
Fokus der nachfolgenden Configuration-Management-Regelungen im Betrieb ist die Bereitstellung der Konfigurationsdaten durch die ITSM-TI-Teilnehmer.
6.2 Begriffserläuterungen
6.2.1 Konfigurationselement (Configuration Item, CI)
Ein Konfigurationselement (Configuration Item, CI) ist eine formalisierte Beschreibung einer zum Betrieb erforderlichen Komponente, über deren gesamten Lebenszyklus hinweg. Konfigurationselemente werden durch das Configuration Management strukturiert, dokumentiert und in einer Datenbank zusammengefasst und gepflegt.
Beispiele für CIs sind Services, Produkte, Produkttypen, produktverantwortliche Organisationen und Prozess- und Betriebsdokumentationen.
6.2.2 Konfiguration
Die Konfiguration ist eine Bezeichnung für eine Gruppe von Konfigurationselementen, die miteinander verbunden für die Erbringung eines Service oder eines umfangreichen Teils eines Service eingesetzt werden.
6.2.3 TI-Konfigurationsdatenbank
Die TI-Konfigurationsdatenbank ist ein Werkzeug, welches die Konfigurationsdaten der TI-Services enthält, die der Gesamtverantwortliche der TI zur Entscheidungshilfe und zur Steuerung des übergreifenden IT-Service-Managements der TI benötigt.
6.2.4 Konfigurationsdaten
Konfigurationsdaten sind die Attribute zu einem CI. In dieser Richtlinie werden für ITSM-TI-Teilnehmer folgende Minimaldaten für CIs festgelegt:
- CI „Produktverantwortliche Organisation“: Allgemeine Informationen zu einem ITSM-TI-Teilnehmer, bspw. Anschrift und Ansprechpartner.
- CI „Produkt“: Produktspezifische Konfigurationsdaten der ITSM-TI-Teilnehmer, bspw. Produktname, -version, -beschreibung etc.
6.3 Prozessdurchführung zur Bereitstellung von Konfigurationsdaten
6.3.1 Prozessreporting (Konfigurationsdaten) CM
ITSM-TI-Teilnehmer führen Änderungen kontrolliert im Rahmen des Change & Release Managements durch. Nach erfolgter Änderung werden Konfigurationsdaten aktualisiert und dem SBV eine konsistente Informationsbasis bereitgestellt.
Die Beziehung zwischen lokalem CM und TI-Konfigurationsdatenbank (vgl. „Abbildung 6: CM – TI-Services: Beziehung der CMDB-TI “) werden für die von den ITSM-TI-Teilnehmern verantworteten CI weiter verdeutlicht: in „Abbildung 8: KM – Übersicht der Relationen“ werden die Relationen dieser CI dargestellt und die durch die ITSM-TI-Teilnehmer zu liefernden CI Daten tabellarisch aufgezeigt.
Abbildung 8: KM – Übersicht der Relationen
CI „Produktverantwortliche Organisation“
GS-A_4112 - Datenbereitstellung für CI „Produktverantwortliche Organisation“
ITSM-TI-Teilnehmer MÜSSEN folgende Daten für das CI „Produktverantwortliche Organisation“ an den SBV übermitteln:
Tabelle 19: Tab_Betr_TIP_007 CM – CI „Produktverantwortliche Organisation“
Parameter |
Beschreibung |
Typ |
Beispiel |
---|---|---|---|
Teilnehmer ID |
ID des ITSM-TI-Teilnehmers bzw. weitere Beteiligte im Betrieb der TI |
[String] |
|
ITSM-TI Tln Name |
Name des ITSM-TI-Teilnehmers |
[String] |
gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH |
Anschrift |
Anschrift des ITSM-TI-Teilnehmers (Land, PLZ und Stadt, Straße Hausnummer) |
[String]˽ |
Deutschland 10117 Berlin Friedrichstraße 136 |
Name Support MA |
Vor- und Nachname des Support/technischen Ansprechpartners |
[String] |
Max Mustermann |
Telefonnummer Support MA |
Telefonnummer des Support/technischen Ansprechpartners |
[Telefonnummer] |
+49 30 40041-999 |
E-Mail Adresse Support MA |
E-Mail Adresse des Support/technischen Ansprechpartners |
[String] |
max.mustermann@gematik.de |
Name kaufmännischer MA |
Vor- und Nachname des kaufmännischen Ansprechpartners |
[String] |
Ute Mustermann |
Telefonnummer kaufmännischer MA |
Telefonnummer des kaufmännischen Ansprechpartners |
[Telefonnummer] |
+49 30 40041-999 |
E-Mail Adresse kaufmännischer MA |
E-Mail-Adresse des kaufmännischen Ansprechpartners |
[String] |
ute.mustermann@gematik.de |
GS-A_4113 - Datenänderung für CI „Produktverantwortliche Organisation“
ITSM-TI-Teilnehmer MÜSSEN bei Datenänderung des CIs „Produktverantwortliche Organisation“ einen Report im CSV-Format an den SBV versenden.
[<=]CI „Produkt“
GS-A_4114 - Datenbereitstellung für CI „Produkt“
ITSM-TI-Teilnehmer MÜSSEN bei jeder Datenänderung für das CI „Produkt“ einen Änderungsdatensatz an den SBV übermitteln. ITSM-TI-Teilnehmer MÜSSEN Daten des CIs „Produkt“ für jede neue Produktversion nach folgendem Schema übermitteln:
Tabelle 20: Tab_Betr_TIP_008 CM – „CI Produkt“
Parameter |
Beschreibung |
Typ |
Beispiel |
Teilnehmer ID |
ID des ITSM-TI-Teilnehmers bzw. weitere Beteiligte im Betrieb der TI |
[String] |
|
Produktname |
Bezeichnung des Produktes durch den ITSM-TI-Teilnehmer (Handelsname) |
[String] |
|
Produktversion |
Versionsnummer des Produktes |
[String] |
Dezentral 0.0.1:1.2.3 Zentral 0.0.1-255 |
Produktkürzel |
Produktkürzel gemäß gemSpec_OM |
[String] |
|
Aktueller Status |
Aktueller Status des Produktes. |
[Auswahlfeld], (Geplant), (Produktiv) ,(IM Test), (Stillgelegt) |
|
Vorheriger Status |
Vorheriger Status des Produktes |
[String] |
|
Beschreibung der Änderungen |
Beschreibung der durchgeführten Änderungen zu Vorversion und ID(s) der/ des Changes (CHG_ID) Es sind sämtliche Changes mit inhaltlichem Bezug zu der neuen Produktversion – getrennt nach lokalen und übergreifenden Changes - aufzuführen und als solche eindeutig zu kennzeichnen. |
[String] |
|
Weitere versionierte Produktbestandteile |
Anbieterspezifische Angaben, z.B. Versionierung der Komponenten (Firmware, Hardware etc.) |
[String] |
|
Produkttyp |
Zugrunde liegender Produkttyp |
[String] |
|
Produkttypversion |
Zugrunde liegende Produkttypversion |
[String] |
|
Betriebsumgebung |
Eingesetzt in Betriebsumgebung |
[Auswahlfeld], (RU), (TU), (PU) |
GS-A_4115 - Datenänderung für CI „Produkt“
ITSM-TI-Teilnehmer MÜSSEN bei Datenänderung des CIs „Produkt“ einen Report im CSV-Format an den SBV versenden.
[<=]6.3.2 SPED Report
In diesem Report werden Daten der dezentralen Produkte / Anwenderkomponenten bereitgestellt. Es geht nicht um die detaillierte Konfiguration vor Ort bei Leistungserbringern, sondern die Menge der von den Anbietern und SPEDs implementierten Produkte / Anwenderkomponenten, differenziert nach Produktbezeichnung und Firmware Version
GS-A_5362 - Bereitstellung eines Reports durch SPEDs
SPEDs MÜSSEN dem GTI einen monatlichen Produkt Report, spätestens innerhalb der ersten Woche des Folgemonats bereitstellen. Folgende Informationen sind als Datensatz je eingesetzter Produktversion zu übermitteln:
Tabelle 21: Tab_Betr_TIP_047 CM – „ITSM-TI-Teilnehmer-Report“
Parameter |
Beschreibung |
Format |
Anbieter, SPED (Melder des Reports) |
Teilnehmer ID des Anbieters, SPEDs |
[String] |
Anbieter, Hersteller (als Bestandteil der Pro-duktidentifikation) |
Teilnehmer ID des eingesetzten Anbieters bzw. Herstellers |
[String] |
Produktkürzel (als Bestandteil der Pro-duktidentifikation) |
Produktkürzel des eingesetzten Produktes |
[String] |
Produktversion (als Bestandteil der Pro-duktidentifikation) |
Versionsnummer des eingesetzten Produktes |
[String] |
Betriebsumgebung |
Eingesetzt in Betriebsumgebung |
[Auswahlfeld], (RU), (TU), (PU) |
Anzahl Anwender |
Anzahl der Anwender, die diese Produktversion einsetzen |
[Integer] |
- Jahr und dem Monat des Berichtzeitraumes (JJJJMM)
- Bezeichnung des Reports „TI“ für ITSM-TI-Teilnehmer-Report
- Teilnehmer-ID (TID) des SPEDs
- fortlaufenden Versionsnummer (VNR) (Hochzählung der Versionsnummer bei Veränderung der übermittelten Daten)
- <Dateiname>=<JJJJMM>-KR-SP-<TID>-<VNR>.csv
6.3.3 Bereitstellung Ad-hoc Report
GS-A_4116 - Bereitstellung Ad-hoc Report
ITSM-TI-Teilnehmer MÜSSEN dem SBV auf Anfrage kurzfristig Konfigurationsdaten für Produkte und Produktinstanzen im Rahmen des Ad-hoc Reportings zur Verfügung stellen.
Inhalt und Format wird im Bedarfsfall mit den betroffenen ITSM-TI-Teilnehmern individuell abgestimmt.
[<=]6.4 Obliegenheiten SBV/GTI
Obliegenheiten des SBV:
- Der SBV ist verantwortlich für die Konsolidierung der von ITSM-TI-Teilnehmern erhaltenen Konfigurationsdaten und die Pflege der TI-Konfigurationsdatenbank.
- Der SBV wird im Rahmen des Configuration Managements an ITSM-TI-Teilnehmer Mitteilungen bzgl. der Änderungsanforderungen zu Konfigurationsdaten versenden.
Obliegenheiten des GTI:
- Der GTI veröffentlicht die Listen der Teilnehmer-IDs sowie der zugelassenen Produkte.
7 Knowledge Management (KM)
Durch den Gesamtverantwortlichen der TI wird ein Knowledge Management (KM) etabliert, um den support-leistenden Organisationen die TI-Produktinformationen für die Ursachenanalyse und Lösungsfindung von Incidents und Problemen bereitzustellen. Diese Produktinformationen werden in der Wissensdatenbank bereitgestellt. Die Wissensdatenbank soll dabei als erste Anlaufstelle für support-leistende Organisationen dienen.
Im Knowledge Management Tool abgelegte Produktinformationen sollen ITSM-TI-Teilnehmer sowie Anwender/DVO in der TI bei der Klärung im Betrieb bzw. bei der Nutzung auftretender Fragestellungen unterstützen. ITSM-TI-Teilnehmer sind verpflichtet, diese Informationen bereitzustellen.
Die nachfolgende Abbildung veranschaulicht die Regelungen des Knowledge Managements im ITSM-TI-Teilnehmer -relevanten Prozessausschnitt und mit Fokus auf die durch ITSM-TI-Teilnehmer zu unterstützenden Betriebsaufgaben in einem Schaubild.
Abbildung 9: KM – Gesamtüberblick "Knowledge Management“
7.1 Betrachtungsgegenstand des KM
Fokus der nachfolgenden Regelungen des Knowledge Managements ist die nicht-normative regelnde Informationsbereitstellung der ITSM-TI-Teilnehmer- bezogenen Produktinformationen, insbesondere zu Support-Schnittstellen und Ansprechpartnern.
7.2 Begriffserläuterungen
7.2.1 Wissensdatenbank (WDB)
Die Wissensdatenbank der TI wird durch den GTI bereitgestellt und unterstützt ITSM-TI-Teilnehmer sowie Anwender/DVO im Falle einer Störung dabei, mehr Informationen über die möglichen Störungsursachen und möglichen Lösungen der Produkte zu erhalten und den für die Fehlerbehebung Verantwortlichen zu identifizieren und zu kontaktieren.
Die Wissensdatenbank soll in der initialen Ausbaustufe folgende Informationen bereitstellen:
- Erläuterung zu Fehlercodes aus Produkttypspezifikation
- Hinweise auf mögliche Ursachen sowie möglichen Lösungen des Fehlers
- Kontaktinformationen der lösungsverantwortlichen sowie problemlösungs-unterstützenden ITSM-TI-Teilnehmer
7.3 Prozessdurchführung Bereitstellung der Produktinformation
7.3.1 Bereitstellung der Produktinformation
GS-A_4117 - Bereitstellung der Produktinformation von Anbietern
Anbieter KÖNNEN für Nutzer ihrer Produkte (Anwender/DVOs sowie ITSM-TI-Teilnehmer) Produktinformationen über die möglichen Störungsursachen und Lösungen der Produkte an den SBV übermitteln.
[<=]GS-A_5357 - Bereitstellung der Produktinformation von Herstellern
Hersteller MÜSSEN für Nutzer ihrer Produkte (Anwender/DVOs sowie ITSM-TI-Teilnehmer) allgemeine Produktinformationen sowie dokumentierte Fehlerbehandlungsroutinen (Error Codes, deren mögliche Ursachen sowie geeignete Maßnahmen zur Fehlerbeseitigung) einmalig im Zuge der Zulassung an den SBV übermitteln.
[<=]GS-A_4413 - Aktualisierung der Produktinformation
ITSM-TI-Teilnehmer MÜSSEN bereitgestellte Informationen zu Produkten gemäß GS-A_4117 stets aktuell halten und bei Änderung den SBV informieren.
[<=]GS-A_4118 - Bekanntmachung Support-Schnittstelle
ITSM-TI-Teilnehmer MÜSSEN dem SBV einen Link zur Support-Webseite mitteilen, der von ITSM-TI-Teilnehmern, Anwendern/DVOs zur Information bzgl. der Störungsursachen und möglicher Lösungen genutzt werden kann.
[<=]GS-A_4119 - Benennung der Ansprechpartner
ITSM-TI-Teilnehmer MÜSSEN im Rahmen des Knowledge Managements einen für den SBV, den ITSM-TI-Teilnehmern und Anwendern/DVOs zugänglichen Ansprechpartner bekannt machen, mit dem alle evtl. entstehenden Fragen geklärt werden können.
[<=]7.4 Obliegenheiten SBV/GTI
Obliegenheiten des SBV:
- Der SBV nimmt die Produktinformationen von ITSM-TI-Teilnehmern entgegen und wertet sie aus. Diese können um weitere Produktinformationen aus eigenen Recherchen, wie Analyse von Spezifikationen und anderer Dokumentationen z.B. Handbücher, ergänzt werden. Die konsolidierten Produktinformationen werden unter Angabe der Quelle in die Wissensdatenbank übernommen.
- Der SBV wird im Rahmen der Auswertung der Produktinformationen die Inhalte, bspw. durch Reviews oder Audits, regelmäßig überprüfen. Dies dient der Fehlersuche und -behebung bzw. kontinuierlichen Verbesserung der Inhalte der Wissensdatenbank.
Obliegenheiten des GTI:
- Durch den GTI wird ein übergreifendes Knowledge Management etabliert.
- Der GTI stellt allen Beteiligten der TI (ITSM-TI-Teilnehmern, Anwendern, DVOs sowie nach Bedarf weiteren am ITSM zu Beteiligenden – z. B. Gesellschafter der gematik einschließlich deren Landesorganisationen) eine Wissensdatenbank als Informationsinstrument und Unterstützungswerkzeug im Betrieb zur Verfügung.
- Der GTI trägt die redaktionelle Verantwortung für die Wissensdatenbank. Für die produktbezogenen Inhalte zur Störung, Ursache und Lösung sind die ITSM-TI-Teilnehmer verantwortlich.
8 Incident Management (INC)
Um zwischen den verschiedenen ITSM-TI-Teilnehmern sicherzustellen, dass Servicestörungen bzw. vom erwarteten Betriebsverhalten abweichende Services des TI-Plattform-Service oder eines Anwendungsservice
- gemäß ihrer Auswirkungen eine konsistent gleiche Behandlung erfahren und
- im Rahmen des Supports, der Austausch bzw. die Übergabe von Incidents zwischen den Prozessbeteiligten problemlos und nachvollziehbar gewährleistet wird,
ist durch die ITSM-TI-Teilnehmer ein übergreifendes Incident Management (INC) zu etablieren.
Die nachfolgende Abbildung veranschaulicht die Regelungen des Incident Managements im ITSM-TI-Teilnehmer relevanten Prozessausschnitt und gibt eine Zuordnung der einzelnen Prozessinhalte zu den nachfolgenden Kapiteln.
Abbildung 10: INC – Gesamtüberblick "Incident Management"
8.1 Betrachtungsgegenstand des übergreifenden INC
Fokus der nachfolgenden Incident-Management-Regelungen im übergreifenden Betrieb sind ITSM-TI-Teilnehmerübergreifende Incidents. Sofern zur Durchführung des übergreifenden INC-Prozesses notwendig, werden Prozessinhalte sowie Regelungen für die Bearbeitung von Incident-Meldungen durch Anwender oder DVOs aufgezeigt.
8.2 Begriffserläuterungen
8.2.1 Lokaler Incident
Bei einem lokalen Incident handelt es sich um eine Servicestörung bzw. um einen vom erwarteten Betriebsverhalten abweichenden Betriebszustand innerhalb des SPED (Service Provider Endnutzernahe Dienste)/Anwendersupports sowie innerhalb des ITSM-TI-Teilnehmersupports, für dessen Behebung der support- und lösungsverantwortliche ITSM-TI-Teilnehmer keine anderen am Betrieb beteiligten ITSM-TI-Teilnehmer benötigt.
Ein lokaler Incident wird dabei innerhalb der lokalen INC-Prozesse des ITSM-TI-Teilnehmers verarbeitet und unterliegt nur insofern Regelungen durch diese Richtlinie, wie zur Gewährleistung der Performance, Sicherheit und Stabilität der zentralen und dezentralen Produkte bzw. TI-Services notwendig ist.
Ein lokaler Incident wird durch einen Anwender bzw. DVO gemeldet oder durch einen ITSM-TI-Teilnehmer im Rahmen seiner lokalen (ggf. systemischen) Störungsüberwachung festgestellt.
8.2.2 Übergreifender Incident
Um einen übergreifenden Incident handelt es sich, wenn zur Bewältigung mehrere der am Betriebsprozess beteiligten ITSM-TI-Teilnehmer involviert werden müssen, d. h. eine strukturierte Informationsübermittlung des Incidents an weitere ITSM-TI-Teilnehmer eingeleitet werden muss.
Zur Bearbeitung des übergreifenden Incidents steht es den ITSM-TI-Teilnehmern frei, die Inhalte des übergreifenden Incidents in den lokalen Incident- Management-Prozess zu überführen. Dabei muss sichergestellt sein, dass an den Schnittstellen zwischen den Prozessbeteiligten weiterhin eine einheitliche Kommunikation, mittels übergreifender Incident-Dokumentation, erfolgt.
Eine Einschätzung, ob mehrere am Betriebsprozess beteiligte ITSM-TI-Teilnehmer zur Behebung (Lösung, Verifizierung, Schließen) der Störung bzw. zur Wiederherstellung des erwarteten Betriebsverhaltens der zentralen oder dezentralen Produkte notwendig sind, können - qualifiziert - ausschließlich ITSM-TI-Teilnehmer treffen. Übergreifende Incidents können daher ausschließlich durch ITSM-TI-Teilnehmer erstellt werden, jedoch nicht durch einen Anwender bzw. einen DVO.
8.2.3 Anwendersupport
Der Anwendersupport hat im Gegensatz zum ITSM-TI-Teilnehmersupport eine Kommunikationsschnittstelle in Richtung Anwender bzw. DVO sowie zusätzlich eine in Richtung ITSM-TI-Teilnehmer.
Incident-Meldungen innerhalb des Anwendersupports können ausschließlich durch Anwender oder DVOs erfolgen.
Der Anwendersupport umfasst primär Regelungen zur ordnungsgemäßen Durchführung des übergreifenden Incident Managements bei Meldung eines Incidents durch einen Anwender bzw. DVO.
8.2.4 ITSM-TI-Teilnehmersupport
Der ITSM-TI-Teilnehmersupport hat ausschließlich Kommunikationsschnittstellen in Richtung andere ITSM-TI-Teilnehmersupport, nicht jedoch gegenüber Anwendern oder DVOs.
Incident-Meldungen innerhalb des ITSM-TI-Teilnehmersupports können ausschließlich von ITSM-TI-Teilnehmern erfolgen (direkt oder im Rahmen einer Weiterleitung aus dem Anwendersupport heraus).
Der ITSM-TI-Teilnehmersupport umfasst primär Regelungen zur ordnungsgemäßen Durchführung des übergreifenden Incident Managements bei Meldung eines Incident durch einen ITSM-TI-Teilnehmer.
Anforderungen an die Dokumentation, die Information und das Reporting sind so ausgeprägt, dass sie mit Hilfe von Standard-Kommunikationswerkzeugen (bspw. E-Mail, Standard-Office-Produkte) durchgeführt werden können.
Der Einsatz bzw. die Anpassung bestehender Verfahren und Werkzeuge (bspw. der Ticketsysteme) kann die Effizienz der Incident-Bearbeitung erhöhen, ist jedoch keine Voraussetzung für das übergreifende INC.
8.2.5 Supportverantwortung
Unter dem Begriff Supportverantwortung wird die originäre Verantwortung zur Supportbereitstellung eines ITSM-TI-Teilnehmers gegenüber anderen ITSM-TI-Teilnehmern sowie Anwendern bzw. DVOs verstanden, der von ihm eine Dienstleistung bezieht. Die Ausgestaltung der Supportzuordnung und -inhalte ist nicht Bestandteil der Richtlinien und erfolgtim Betriebskonzept [gemKPT_Betr].
8.2.6 Lösungsverantwortung
Ein produktverantwortlicher ITSM-TI-Teilnehmer bzw. ein durch diesen beauftragter Betreiber trägt die Lösungsverantwortung, wenn dessen Produkt für die Störungsursache verantwortlich ist. Er muss die Wiederherstellung des erwarteten Betriebsverhaltens gewährleisten.
Eine detaillierte Darstellung der betrieblichen Rollen im ITSM-TI und ihrer Produkt-, Service- und Supportverantwortung findet sich im Betriebskonzept [gemKPT_Betr].
8.3 Grundsätze des übergreifenden INC
Die nachfolgenden Grundsätze bilden die übergeordneten Regelungen des übergreifenden Incident Managements für ITSM-TI-Teilnehmer.
8.3.1 Zentrale INC-Koordinierung durch den GTI
Ausschließlich bei Eskalationen eines schwerwiegenden Incidents mit (produkt-) übergreifender Auswirkung kann der Gesamtverantwortliche der TI - zur Gewährleistung der Performance, Sicherheit und Stabilität der zentralen und dezentralen Produkte - eine zentrale Koordinierung der Aktivitäten der anderen Beteiligten übernehmen.
8.3.2 Übergabe der Lösungsverantwortung
Sofern durch einen Supportverantwortlichen keine Herbeiführung einer Lösung möglich ist - bspw. weil der zu bearbeitende Incident durch eine andere Betriebsinstanz verursacht bzw. verantwortet wird - kann er die Lösungsverantwortung an andere ITSM-TI-Teilnehmer (deren Dienstleistungen er in Anspruch nimmt) mittels einer strukturierten Informationsübermittlung übergeben. D. h. innerhalb einer Supportkette (im klassischen Sinne wäre dies bspw. der 1st-, 2nd-, 3rd-Level Support) wechselt die Lösungsverantwortung jeweils zwischen den einzelnen supportleistenden Betriebsinstanzen.
8.3.3 Incident-Melder
Der Incident-Melder im übergreifenden ITSM ist immer derjenige, der eine Incident-Meldung beim nächsten aus seiner Sicht zuständigen ITSM-TI-Teilnehmer eröffnet. Anhand der Angabe ist es für den Incident-Empfänger vor allem im Falle von Ticketweiterleitungen möglich die strukturierte Kommunikation aufrecht zu erhalten.
Es gibt zwischen dem Incident-Melder und seinem Empfänger immer eine 1:1-Beziehung.
Ergänzende Erläuterungen sind im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank dargestellt.
8.3.4 Incident-Bearbeiter
Der Incident-Bearbeiter ist immer derjenige, der aktuell an der Incident-Lösung arbeitet. Wird die Lösungsverantwortung von dem Weiterleitungsempfänger angenommen, wechselt der ursprüngliche Incident-Bearbeiter in die Rolle des Incident-Melders und der Weiterleitungsempfänger in die Rolle des (neuen) Incident-Bearbeiters. Lehnt er die Lösungsverantwortung ab, so bleibt der Weiterleitende der Incident-Bearbeiter.
Ergänzende Erläuterungen sind im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank dargestellt.
8.3.5 Betroffener Anwender
Der betroffene Anwender ist der Nutzer der TI, bei dem ursprünglich eine Störung auftrat und der diese Störung an den für ihn zuständigen ITSM-TI-Teilnehmer gemeldet hat. Durch diesen erfolgt die Erfassung der Störung als Incident.
Ergänzende Erläuterungen sind im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank dargestellt.
8.4 Prozessdurchführung Anwendersupport INC
8.4.1 Incident-Erstmeldung im Anwendersupport
An die Incident Meldung eines Anwenders oder DVO werden keine Anforderungen gestellt.
8.4.2 Vorprüfung im Anwendersupport
Abbildung 11: INC – Vorprüfung im Anwendersupport
GS-A_3876 - Vorprüfung im Anwendersupport
ITSM-TI-Teilnehmer MÜSSEN jeden durch einen Anwender oder DVO gemeldeten Incident dahingehend prüfen, ob
der Incident in der eigenen Supportverantwortung liegt und angenommen werden muss,
der Incident nicht in der eigenen Supportverantwortung liegt und qualifiziert abgelehnt werden muss,
der Incident in der eigenen Support- und Lösungsverantwortung liegt und es sich somit um einen lokalen Incident zur internen Bearbeitung handelt,
der Incident in der eigenen Supportverantwortung liegt und angenommen werden muss, dabei jedoch nicht in der eigenen Lösungsverantwortung liegt und eine Weiterleitung/Zuweisung an verantwortliche, externe Supporteinheiten notwendig ist.
ITSM-TI-Teilnehmer MÜSSEN, wenn die Prüfung in Fall eins positiv ist, eine Prüfung auf die Fälle drei und vier durchführen.
ITSM-TI-Teilnehmer MÜSSEN in Fall zwei die Ablehnung im Rahmen ihrer lokalen INC-Prozesse vornehmen.
ITSM-TI-Teilnehmer MÜSSEN in Fall drei die Bearbeitung des Incidents innerhalb der lokalen INC-Prozesse fortsetzen, da es sich um einen lokalen Incident handelt.
ITSM-TI-Teilnehmer MÜSSEN ausschließlich in Fall vier den übergreifenden Incident-Bearbeitungsprozess einleiten und eine Erstqualifizierung (gemäß GS-A_3879, GS-A_3880 , GS-A_3881, GS-A_3882 , GS-A_3883, GS-A_3884) des dann übergreifenden Incidents vornehmen.
[<=]Die Supportverantwortung gegenüber dem initial meldenden Anwender oder DVO im Rahmen des Anwendersupports verbleibt grundsätzlich bei dem ITSM-TI-Teilnehmer, welcher den Incident (im Rahmen seines Anwendersupports) entgegengenommen und eröffnet hat.
Bis zur internen Klärung, ob es sich bei dem gemeldeten Incident um einen übergreifenden Incident handelt, hat der derjenige ITSM-TI-Teilnehmer, der den Incident annimmt, zugleich die Lösungsverantwortung.
Sobald es sich um einen übergreifenden Incident handelt, muss die erstellte Dokumentation die Anforderungen an eine übergreifende Incident-Dokumentation - gemäß Kapiteln 8.4.5 „Interne Erfassung, Kategorisierung & Priorisierung übergreifender Incidents“ und 8.7 „Dokumentation“ - erfüllen und innerhalb der vorgegebenen Reaktionszeit an den zuständigen ITSM-TI-Teilnehmer strukturiert übermittelt werden. Die Supportverantwortung gegenüber dem meldenden Anwender oder DVO verbleibt weiterhin bei dem ITSM-TI-Teilnehmer, welcher die Incident-Meldung vom Anwender oder DVO entgegen genommen und die initiale Incident-Dokumentation erstellt hat.
8.4.3 Ablehnung im Anwendersupport
An die Ablehnung eines durch einen Anwender oder DVO gemeldeten Incidents werden keine Anforderungen gestellt. Es wird empfohlen, eine qualifizierte Ablehnung an den Meldenden zu versenden, der weiterführende Informationen (bspw. die Nennung des korrekten Ansprechpartners) zu entnehmen sind.
8.4.4 Lösung und Schließung im lokalen Incident Management
An das Verfahren zur Lösung und Schließung eines durch einen Anwender oder DVO gemeldeten Incidents werden nur insofern Anforderungen gestellt, wie es zur Gewährleistung der Performance, Sicherheit und Stabilität der zentralen und dezentralen Produkte bzw. TI-Services notwendig ist. Es wird empfohlen, stets eine qualifizierte Rückmeldung an den Meldenden zu versenden, wenn die Störung behoben ist.
Während der Bearbeitung eines lokalen Incidents kann durch den ITSM-TI-Teilnehmer festgestellt werden, dass ein TI-Service (bspw. für eine hohe Anzahl an Nutzern) gestört ist. Die Auswirkungsweite und die Dringlichkeit der produktspezifischen Ausprägung der Prioritäten (gemäß Kapitel 8.4.5 „Interne Erfassung, Kategorisierung & Priorisierung übergreifender Incidents“) sind - trotz der Bearbeitung im Rahmen der lokalen Incident-Prozesse - durch den ITSM-TI-Teilnehmer zu messen und bei Priorität 1 und 2 an den SBV zu berichten.
GS-A_3877 - Prüfung auf Erfüllung von Prioritätsanforderungen im lokalen Incident Management im Anwendersupport
ITSM-TI-Teilnehmer MÜSSEN bei der Bearbeitung von lokalen Incidents im Rahmen ihrer lokalen INC-Management-Prozesse prüfen, ob ein Incident mit der Priorität 1 oder 2 klassifiziert werden muss.
(Für lokale Incidents der Priorität 1 und 2 gelten die Informationspflichten gemäß GS-A_3913)
[<=]GS-A_3878 - Nachträgliche strukturierte Informationsübermittlung von übergreifenden Incidents im Anwendersupport
ITSM-TI-Teilnehmer, bei denen sich während der Bearbeitung im lokalen Incident Management und trotz umfangreicher Vorprüfung des durch den Anwender bzw. DVO gemeldeten Incidents herausstellt, dass eine Lösung bzw. Behebung des Incidents nicht durch ihn selber möglich ist, MÜSSEN
- unverzüglich den support- und lösungsverantwortlichen ITSM-TI-Teilnehmer ermitteln,
- unverzüglich den übergreifenden Incident an den richtigen support- und lösungsverantwortlichen ITSM-TI-Teilnehmer strukturiert übermitteln bzw. für die Incident-Bearbeitung durch diesen, eine strukturierte Informationsübermittlung gemäß der Festlegungen für einen übergreifenden Incident durchführen.
[<=]
GS-A_5086 - Bearbeitung und Lösung von lokalen Incidents bei Lösungsverantwortung
ITSM-TI-Teilnehmer , die bei der Vorprüfung feststellen, dass sie für den lokalen Incident support- und lösungsverantwortlich sind, MÜSSEN unverzüglich mit der Incident-Bearbeitung beginnen und gemäß der Priorität des Incidents und - innerhalb der vereinbarten Lösungszeiten - eine Lösung für den lokalen Incident herbeiführen und diesen beheben (lösen, verifizieren und schließen).
[<=]8.4.5 Interne Erfassung, Kategorisierung & Priorisierung übergreifender Incidents
GS-A_3879 - Schriftliche Erfassung von übergreifenden Incidents
ITSM-TI-Teilnehmer MÜSSEN Incident-Meldungen von Anwendern bzw. DVOs - sobald erkennbar ist, dass es sich um einen übergreifenden Incident handelt (d. h. zur Bewältigung mehrere der am Betriebsprozess Beteiligten involviert werden müssen) - intern schriftlich erfassen, kategorisieren, priorisieren und innerhalb der vorgegebenen Qualifizierungszeit an den zuständigen Bearbeiter bzw. ITSM-TI-Teilnehmer strukturiert übermitteln.
[<=]Die Erfassung und Bearbeitung von übergreifenden Incidents muss auch nach Austausch bzw. der strukturierter Übermittlung dieser zwischen den Prozessbeteiligten problemlos und nachvollziehbar gewährleistetet sein.
Dabei darf der interne ITSM-TI-Teilnehmerspezifische Bearbeitungsprozess zur Behebung (Lösung, Verifikation, Schließen) eines Incidents nicht behindert werden. Aus diesem Grund erstellt jeder ITSM-TI-Teilnehmer eine interne Dokumentation für den übergreifenden Incident in Form eines Tickets, eines Formulars (bspw. Excel) oder einer E-Mail. Diese wird insbesondere auch für die Pflichten der ITSM-TI-Teilnehmer im Rahmen des Reportings benötigt.
Zur Gewährleistung einer übergreifenden Nachvollziehbarkeit muss jeder im übergreifenden Incident Management bearbeitete bzw. an diesen Prozess übergebene Incident - bspw. zur Verweismöglichkeit - mit einer eineindeutigen Referenznummer (Incident-ID) versehen und ordnungsgemäß kategorisiert, priorisiert sowie dokumentiert werden.
Abbildung 12: INC – Strukturierte Informationsübermittlung im übergreifenden INC
Eineindeutige Referenznummer von übergreifenden Incidents
GS-A_3880 - eineindeutige Referenznummer von übergreifenden Incidents
ITSM-TI-Teilnehmer MÜSSEN bei der Erfassung eine eineindeutige Referenznummer für einen übergreifenden Incident nach folgendem Schema vergeben:
Die eineindeutige Referenznummer für übergreifende Incident-Dokumentation MUSS über die jeweilige Incident-ID gebildet werden, die sich aus dem aktuellem Jahr (JJJJ), der Teilnehmer-ID (TID) des ITSM-TI-Teilnehmers bzw. weitere Beteiligte im Betrieb der TI und einer laufenden Incident-Nummer (IN, String [5]) in dem Format „JJJJ-TID-IN“ (bspw. „JJJJ-ABCDE-12345“) zusammensetzt.
[<=]GS-A_3881 - Eineindeutigkeit der Incident-ID
ITSM-TI-Teilnehmer MÜSSEN bei der Schnittstellenkommunikation mit anderen ITSM-TI-Teilnehmern beachten, dass sich die einmalig bei der Ersterfassung des übergreifenden Incidents aufgenommene, eindeutige Referenznummer (in Form der Incident-ID) innerhalb der gesamten Kommunikation nicht ändert, d. h. prozessdurchgängig konstant bleibt.
[<=]Kategorisierung von übergreifenden Incidents
GS-A_3883 - Kategorisierung von übergreifenden Incidents
ITSM-TI-Teilnehmer MÜSSEN jeden im übergreifenden Incident Management bearbeiteten bzw. an diesen Prozess übergebenen Incident kategorisieren. Zur Kategorisierung MÜSSEN mindestens die im Rahmen der TI vorgegebenen Produkttypen genutzt werden.
[<=]Priorisierung von Incidents
GS-A_3884 - Priorisierung von Incidents
ITSM-TI-Teilnehmer MÜSSEN jeden im übergreifenden Incident Management bearbeiteten bzw. an diesen Prozess übergebenen Incident gemäß nachfolgendem Schema priorisieren. Dabei ist die Anzahl der möglichen Prioritäten gemäß der Prioritätenmatrix wie folgt festgelegt:
Tabelle 22: Tab_Betr_TIP_009 INC – Prioritätenmatrix
Dringlichkeit
|
Auswirkung
|
|||
---|---|---|---|---|
Hoch |
Mittel |
Niedrig |
||
Hoch |
1 |
2 |
3 |
|
Mittel |
2 |
3 |
4 |
|
Niedrig |
3 |
4 |
4 |
- Jeder im übergreifenden Incident Management bearbeitete bzw. an diesen Prozess übergebene Incident MUSS entsprechend einer vierstufigen Einteilung - wobei 1 die höchste und 4 die niedrigste Priorität ist - eingestuft werden.
- Priorität 1- Kritisch,
- Priorität 2 - Hoch,
- Priorität 3 - Mittel,
- Priorität 4 - Niedrig.
Tabelle 23: Tab_Betr_TIP_026 INC – Festlegung von Dringlichkeit
Dringlichkeit |
Beschreibung |
Hoch |
|
Mittel |
|
Niedrig |
|
Tabelle 24: Tab_Betr_TIP_027 INC – Festlegung von Auswirkung
Auswirkung |
Beschreibung |
Hoch |
|
Mittel |
|
Niedrig |
|
- Jeder Incident MUSS auf die Sicherheitsrelevanz geprüft werden und bei Erfüllung der Sicherheitsrelevanz entsprechend gekennzeichnet werden (Feld 7: Sicherheitsrelevanz in „Tabelle 27: Tab_Betr_TIP_014 INC – Mindestinhalte Incident-Dokumentation“). Die Sicherheitsrelevanz ist gegeben, wenn die Vertraulichkeit bzw. Integrität eines schutzbedürftigen Informationsobjektes gefährdet ist.
- Jeder Incident MUSS auf die Datenschutzrelevanz geprüft werden und bei Erfüllung der Datenschutzrelevanz entsprechend gekennzeichnet werden (Feld 8: Datenschutzrelevanz in Tabelle 27: Tab_Betr_TIP_014 INC – Mindestinhalte Incident-Dokumentation). Datenschutzrelevanz ist gegeben, wenn personenbezogene Daten gemäß Art. 4 Nr. 1 DSGVO betroffen sind.
8.4.6 Strukturierte Informationsübermittlung übergreifender Incidents
GS-A_3885 - strukturierte Informationsübermittlung von übergreifenden Incidents im Anwendersupport
ITSM-TI-Teilnehmer MÜSSEN einen übergreifenden Incident, nach der internen Erfassung, Priorisierung und Kategorisierung, schriftlich, innerhalb der vorgegebenen Qualifizierungszeit und auf elektronischem Weg an den zuständigen Support- bzw. Lösungsverantwortlichen strukturiert übermitteln.
[<=]Es dürfen ausschließlich vorqualifizierte (inhaltsanforderungskonforme) Incident-Fälle - gemäß Kapitel 8.4.5 „Interne Erfassung, Kategorisierung & Priorisierung übergreifender Incidents“ - übermittelt werden. Die Lösungsverantwortung, also die Verantwortung zur Behebung der Störung bzw. zur Wiederherstellung des erwarteten Betriebsverhaltens, wird mit der strukturierten Informationsübermittlung an den ITSM-TI-Teilnehmer übergeben, der den übergreifenden Incident empfängt und annimmt.
GS-A_3886 - Nutzung der Kommunikationsschnittstelle bei strukturierter Informationsübermittlung von übergreifenden Incidents
ITSM-TI-Teilnehmer MÜSSEN zur strukturierten Informationsübermittlung von übergreifenden Incidents die ZID nutzen.
[<=]Die den übergreifenden Incident empfangenden ITSM-TI-Teilnehmer müssen eine erneute interne Erfassung durchführen oder können mit der vorhandenen Incident-Dokumentation die Bearbeitung direkt fortführen.
Ergänzende Erläuterungen sind im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank dargestellt.
8.4.7 Schließung übergreifender Incidents
GS-A_3887 - Status eines übergreifenden Incidents während der Bearbeitung
ITSM-TI-Teilnehmer, die für einen übergreifenden Incident lösungsverantwortlich sind, MÜSSEN den Incident als „in Bearbeitung“ markieren bis die Incident-Lösung erfolgt ist.
ITSM-TI-Teilnehmer, die für einen übergreifenden Incident nicht lösungsverantwortlich jedoch supportverantwortlich sind, MÜSSEN den Incident als "weitergeleitet" markieren bis die strukturierte Informationsübermittlung zur Schließung eintrifft.
[<=]GS-A_3888 - Verifikation vor Schließung eines übergreifenden Incidents
ITSM-TI-Teilnehmer MÜSSEN vor der Schließung einer übergreifenden Incident-Dokumentation verifizieren, dass der Incident behoben ist.
Bei negativer Verifikation des Incidents ist kein neuer übergreifender Incident zu eröffnen. Stattdessen ist der bestehende Incident weiterzubearbeiten. Es ist der Status auf „In Bearbeitung“ zu setzen. Es beginnt keine erneute Lösungszeit.
Tickets deren Verifikation länger als sieben Tage andauert, dürfen geschlossen werden.
[<=]GS-A_3889 - Schließung der übergreifenden Incident-Dokumentation, mit abschließender Bearbeitung im Anwendersupport
ITSM-TI-Teilnehmer MÜSSEN nach der Behebung der Störung die übergreifende Incident-Dokumentation abschließend bearbeiten und schließen. Die abschließende Bearbeitung beinhaltet dabei mindestens folgende Inhalte/Schritte:
Das Feld „Status“ MUSS auf geschlossen gesetzt werden.
Das Feld „Kategorie verursachendes Produkt“ MUSS dem festgestellten, die Störung verursachenden, Produkttyp entsprechen.
Das Feld „Kategorie betroffenes Produkt“ MUSS dem hauptsächlich betroffenen Produkttyp entsprechen.
In das Feld „Incident Worklog“ MUSS die Schließung des Incidents als letzter Eintrag enthalten sein.
Das Feld „Incident Lösung“ MUSS mindestens mit der eineindeutigen Beschreibung der Lösung und Ursache befüllt sein.
Das Feld „Zeit Ende“ MUSS gefüllt sein.
GS-A_3890 - Information bei Schließung der übergreifenden Incident-Dokumentation im Anwendersupport
ITSM-TI-Teilnehmer MÜSSEN an den Meldenden des übergreifenden Incidents eine Information über die Behebung des Incidents zusenden, damit dieser die Möglichkeit hat, seine - bis zur Lösung - „als weitergeleitet“ markierte Incident-Dokumentation ebenfalls zu schließen. Die strukturierte Information muss dabei mindestens die Inhalte haben, die in GS-A_3882 der „Schließung“ zugeordnet sind.
[<=]Weitere ergänzende Erläuterungen sind im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank dargestellt.
8.4.8 Service Level Requirements (SLR)
GS-A_3891 - Service Requirements im Anwendersupport
Aufbauend auf die in den jeweiligen Verträgen geregelten Servicezeiten MÜSSEN ITSM-TI-Teilnehmer im Anwendersupport mindestens folgende Service Level messen und berichten:
Tabelle 25: Tab_Betr_TIP_011 INC – SLR Anwendersupport “Prozess”
SL-ID |
Qualitätsdimension |
Beschreibung |
Typ |
Beispiel |
|||
---|---|---|---|---|---|---|---|
ITSM_0001 |
Reaktionszeit Anwendersupport |
Zeitdauer während der (eingeschränkten) Servicezeit vom Eingang der Meldung bis zur Beendigung der Vorprüfung Die Messung beginnt mit dem Eintreffen (Eingang der Mail bzw. Entgegennahme am Telefon) der Meldung |
1˽[hhhh:mm:ss], |
||||
ITSM_0002 |
Qualifikationszeit |
Zeitdauer während der (eingeschränkten) Servicezeit von Beendigung der Vorprüfung bis Übermittlung der strukturierten Information an den zuständigen Bearbeiter Die Messung beginnt mit der Übernahme der Lösungsverant-wortung (Vornahme eines entsprechenden organisatori-schen/fachlichen Eintrags im Worklog) |
1˽[hhhh:mm:ss], |
||||
ITSM_0003 ITSM_0004 ITSM_0005 ITSM_0006 |
Meldezeit Bearbeitungsstatus Anwendersupport |
Zeitdauer während der (eingeschränkten) Servicezeit, in der eine Erstinformation, der aktuelle Status und der Folgestatus eines übergreifenden Incidents an den SBV versendet werden müssen. |
1˽[hhhh:mm:ss], 2˽[hhhh:mm:ss], 3˽[hhhh:mm:ss], 4˽[hhhh:mm:ss] |
||||
ITSM_0011 ITSM_0012 ITSM_0013 ITSM_0014 |
Lösungsdauer |
Zeitdauer während der (eingeschränkten) Servicezeit von Beendigung der Vorprüfung bis zur Übermittlung der Lösung an den Melder Die Messung beginnt mit der An-nahme der Lösungsverantwortung und endet mit der Übermittlung des Incidents mit dem Status „Gelöst“ an den Melder Für jeweils die Priorität. |
1˽[hhhh:mm:ss], 2˽[hhhh:mm:ss], 3˽[hhhh:mm:ss], 4˽[hhhh:mm:ss], |
Die Ausgestaltung der Service Level erfolgt im Betriebskonzept [gemKPT_Betr].
[<=]8.5 Prozessdurchführung ITSM-TI-Teilnehmersupport INC
8.5.1 Feststellung, Lösung und Schließung im lokalen INC
Die Ausgestaltung der Prozesse zur Bearbeitung und Lösung lokaler Incidents obliegt grundsätzlich dem ITSM-TI-Teilnehmer. Der Umgang mit lokalen Störungen, die durch das interne Monitoring eines ITSM-TI-Teilnehmers erkannt werden, wird durch die Produktverfügbarkeit dimensioniert. Folgende Anforderungen sind dabei zu beachten.
GS-A_3892 - Prüfung auf Erfüllung von Prioritätsanforderungen im lokalen Incident Management im ITSM-TI-Teilnehmersupport
ITSM-TI-Teilnehmer MÜSSEN, wenn die Anforderungen an die Priorität 1 oder 2 von lokalen Incidents erfüllt sind, innerhalb der vorgegebenen Service Level Requirements (vgl. GS-A_3891 ) eine Statusinformation an den SBV versenden. Darüber hinaus ist dann grundsätzlich bei jedem Statuswechsel von lokalen Incidents der Priorität 1 und 2 eine Statusinformation zu übermitteln.
[<=]GS-A_3893 - nachträgliche strukturierte Informationsübermittlung von lokalen Incidents im ITSM-TI-Teilnehmersupport
ITSM-TI-Teilnehmer, bei denen sich während der Bearbeitung im lokalen Incident Management und trotz umfangreicher Vorprüfung des Incidents herausstellt, dass eine Lösung bzw. Behebung des Incidents nicht durch ihn selber möglich ist, MÜSSEN
unverzüglich den richtigen support- und lösungsverantwortlichen ITSM-TI-Teilnehmer ermitteln ,
unverzüglich den Incident an den richtigen support- und lösungsverantwortlichen ITSM-TI-Teilnehmer strukturiert übermitteln bzw. für die Incident-Bearbeitung durch diesen, eine strukturierte Informationsübermittlung gemäß der Festlegungen für einen übergreifenden Incident durchführen.
(Die Identifikation des richtigen support- und lösungsverantwortlichen ITSM-TI-Teilnehmers erfolgt auf Basis des Betriebskonzeptes [gemKPT_Betr]. Zudem werden in der zentralen Wissensdatenbank Kontaktinformationen von ITSM-TI-Teilnehmern bereitgestellt.)
[<=]8.5.2 Qualifizierte Incident-Erstmeldung im ITSM-TI-Teilnehmersupport
Eine qualifizierte Erstmeldung ist eine Incident-Meldung durch einen ITSM-TI-Teilnehmer, bei welcher der ITSM-TI-Teilnehmer ohne Meldung durch einen Anwender oder DVO eine Störung bemerkt (bspw. durch geeignete Systeme) und diese an die support- bzw. lösungsverantwortlichen ITSM-TI-Teilnehmer melden möchte.
Durch das „ITSM-TI-Teilnehmer- ITSM-TI-Teilnehmer“-Verhältnis (B2B-Kommunikation) handelt es sich bei der qualifizierten Meldung immer um einen übergreifenden Incident.
Ergänzende Erläuterungen sind im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank dargestellt.
GS-A_3894 - qualifizierte Meldung einer Störung im ITSM-TI-Teilnehmersupport, ohne Meldung durch Anwender/DVO
ITSM-TI-Teilnehmer, die eine Störung ohne Meldung durch einen Anwender oder DVO feststellen und diese melden möchten, MÜSSEN dies mittels einer qualifizierten Erstmeldung des übergreifenden Incidents an den support- bzw. lösungsverantwortlichen ITSM-TI-Teilnehmer durchführen.
[<=]GS-A_3895 - Erfassung und Übermittlung eines übergreifenden Incidents im Rahmen der qualifizierten Meldung im ITSM-TI-Teilnehmersupport
ITSM-TI-Teilnehmer MÜSSEN im Rahmen der qualifizierten Meldung für die Erfassung und strukturierte Informationsübermittlung des übergreifenden Incidents, die für die übergreifende Incident-Kommunikation bereitgestellte ZID nutzen.
ITSM-TI-Teilnehmer MÜSSEN dabei die Erfassung gemäß „GS-A_3879, GS-A_3880 ,GS-A_3881, GS-A_3882 , GS-A_3883, GS-A_3884“ vornehmen.
[<=]GS-A_3896 - interne Erfassung des übergreifenden Incidents im Rahmen der qualifizierten Meldung im ITSM-TI-Teilnehmersupport
ITSM-TI-Teilnehmer, die einen Incident melden möchten, KÖNNEN (anders als im Anwendersupport, nicht Pflicht) im Rahmen der qualifizierten Erstmeldung eine interne Incident-Dokumentation erzeugen (bspw. um die interne Behebung der Störung, zu einem späteren Zeitpunkt weiter nach zu verfolgen).
[<=]8.5.3 Vorprüfung im ITSM-TI-Teilnehmersupport
Abbildung 13: INC – Vorprüfung im ITSM-TI-Teilnehmersupport
GS-A_3902 - Vorprüfung im ITSM-TI-Teilnehmersupport
Die Meldung erhaltenden ITSM-TI-Teilnehmer MÜSSEN jeden durch einen anderen ITSM-TI-Teilnehmer gemeldeten, übergreifenden Incident dahingehend prüfen, ob
der Incident in der eigenen Supportverantwortung liegt und angenommen werden muss,
der Incident nicht in der eigenen Supportverantwortung liegt und dokumentiert abgelehnt werden muss,
der Incident in der eigenen Support- und Lösungsverantwortung liegt und es sich somit um einen Incident zur internen Bearbeitung handelt,
der Incident in der eigenen Supportverantwortung liegt und angenommen werden muss, dabei jedoch nicht in der eigenen Lösungsverantwortung liegt und eine strukturierte Informationsübermittlung an verantwortliche, externe Supporteinheiten notwendig ist.
Anbieter und ITSM-TI-Teilnehmer können, nach erfolgter Prüfung, einen übergreifenden Incident - gemäß GS-A_3906, GS-A_3907, GS-A_4120 - akzeptieren oder - gemäß GS-A_3905 - dokumentiert ablehnen.
[<=]GS-A_3903 - Empfangsbestätigung von übergreifenden Incidents
Der Empfang eines an einen ITSM-TI-Teilnehmer übertragenen, übergreifenden Incidents MUSS dem Versender durch den Empfänger schriftlich und in elektronischer Form bestätigt werden, womit die Supportverantwortung als zutreffend bestätigt wird.
[<=]GS-A_3904 - Incident-Annahme
ITSM-TI-Teilnehmer, die bei der Vorprüfung im ITSM-TI-Teilnehmersupport feststellen, dass Sie eine Supportverantwortung haben, MÜSSEN den übergreifenden Incident annehmen.
Mit der Incident-Annahme geht die Annahme der Supportverantwortung gegenüber dem meldenden ITSM-TI-Teilnehmer einher. Gleichzeitig geht die Zuständigkeit für die Lösungsverantwortung auf den ITSM-TI-Teilnehmer über, der den übergreifenden Incident annimmt.
[<=]Ergänzende Erläuterungen sind im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank dargestellt.
8.5.4 Ablehnung im ITSM-TI-Teilnehmersupport
GS-A_3905 - Ablehnung von übergreifenden Incidents im ITSM-TI-Teilnehmersupport
ITSM-TI-Teilnehmer, die einen übergreifenden Incident ablehnen, MÜSSEN dieses mit einer qualifizierten Rückmeldung an den meldenden ITSM-TI-Teilnehmer des übergreifenden Incidents durchführen, aus der nachvollziehbar zu entnehmen ist, warum keine Bearbeitung erfolgen kann (bspw. dass die Bearbeitung des übergreifenden Incidents zwischen dem Meldenden und dem ITSM-TI-Teilnehmer keine bestehende Vereinbarung umfasst bzw. keine Supportverantwortung besteht).
Eine Ablehnung der Supportverantwortung erfolgt über die Nutzung der ZID.
Folgende Wege sind möglich:
- Versand einer CSV-Datei mit den folgenden Eigenschaften:
- Der Betreff der E-Mail MUSS den CSV-Dateinamen beinhalten.
- Die CSV-Datei einschließlich der entsprechend angepassten Felder (z.B. Incident-Bearbeiter, Status, Worklog) MUSS angehängt werden.
- Die Begründung der Ablehnung MUSS im Worklog gepflegt sein.
- Eine qualifizierte Rückmeldung ist ein Eintrag in den Worklog, der mit der E-Mail erhaltenen CSV-Datei.
- Die Ablehnung der Supportverantwortung kann über die Nutzung des Webservice erfolgen:
- Hier gelten die Vorgaben gemäß Anhang B.
- Die Begründung der Ablehnung MUSS im Worklog gepflegt sein.
- Nutzung des Webportals
- Die Begründung der Ablehnung MUSS im Worklog gepflegt sein.
Ergänzende Erläuterungen sind im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank dargestellt.
GS-A_5372 - Ablehnung eines übergreifenden Incidents nach bereits erfolgter Annahmebestätigung
Sollte sich nach erfolgter Annahme eines übergreifenden Incidents durch den ITSM-TI-Teilnehmer herausstellen, dass die Annahme irrtümlich erfolgt ist, MUSS der ITSM-TI-Teilnehmer den Incident an den Melder zurückgeben. Bei der Rückgabe MUSS der ITSM-TI-Teilnehmer eine Begründung für die Ablehnung an den Melder übermitteln.
[<=]8.5.5 Lösung übergreifender Incidents
GS-A_3906 - Bearbeitung von übergreifenden Incidents bei Lösungsverantwortung
ITSM-TI-Teilnehmer, die bei der Vorprüfung feststellen, dass sie für den übergreifenden Incident support- und lösungsverantwortlich sind, MÜSSEN gemäß der Priorität (siehe auch GS-A_3884) den internen Incident-Bearbeitungs- und Lösungsprozess auslösen.
[<=]GS-A_3907 - Lösung von übergreifenden Incidents
Der lösungsverantwortliche ITSM-TI-Teilnehmer MUSS nach erfolgter Annahme des übergreifenden Incidents unverzüglich mit der Incident-Bearbeitung beginnen und - innerhalb der vereinbarten Lösungszeiten - eine Lösung für den Incident herbeiführen und diesen beheben.
Der lösungsverantwortliche ITSM-TI-Teilnehmer MUSS bei der Incident-Bearbeitung konstant alle lösungsrelevanten Felder der übergreifenden Incident-Dokumentation weiterpflegen bzw. befüllen.
Kann eine Sofortlösung erfolgen, ist dies im Incident-Worklog so zu dokumentieren, dass nachvollziehbar ist, warum der Incident unmittelbar auf den Status „gelöst“ gesetzt wurde.
[<=]GS-A_4120 - Nachträgliche strukturierte Informationsübermittlung von übergreifenden Incidents im ITSM-TI-Teilnehmersupport
ITSM-TI-Teilnehmer, bei denen sich während der Bearbeitung des übergreifenden Incidents und trotz umfangreicher Vorprüfung des Incidents herausstellt, dass eine Lösung bzw. Behebung des Incidents nicht durch ihn selber möglich ist, MÜSSEN
unverzüglich den richtigen support- und lösungsverantwortlichen ITSM-TI-Teilnehmer ermitteln,
unverzüglich den Incident an den richtigen support- und lösungsverantwortlichen ITSM-TI-Teilnehmer strukturiert übermitteln bzw. für die Incident Bearbeitung durch diesen, eine strukturierte Informationsübermittlung gemäß der Festlegungen für einen übergreifenden Incident durchführen.
(Zur Identifikation des richtigen support- und lösungsverantwortlichen ITSM-TI-Teilnehmers werden innerhalb des Betriebskonzepts die Leistungs- und Supportmodelle definiert. Zudem werden in der zentralen Wissensdatenbank Kontaktinformationen von ITSM-TI-Teilnehmern bereitgestellt.)
[<=]8.5.6 Schließung übergreifender Incidents
GS-A_3908 - Schließung übergreifender Incident, mit abschließender Bearbeitung im ITSM-TI-Teilnehmersupport
ITSM-TI-Teilnehmer MÜSSEN die Schließung eines übergreifenden Incidents, mit abschließender Bearbeitung im ITSM-TI-Teilnehmersupport analog zu GS-A_3887, GS-A_3888, GS-A_3889 im Anwendersupport durchführen.
ITSM-TI-Teilnehmer MÜSSEN bei Schließung eines übergreifenden Incidents, mit abschließender Bearbeitung im ITSM-TI-Teilnehmersupport analog zu GS-A_3890 im Anwendersupport an den Meldenden des übergreifenden Incidents eine Information versenden.
[<=]GS-A_5250 - Lösungsverifikation vor Schließung
ITSM-TI-Teilnehmer MÜSSEN vor der Schließung eines übergreifenden Incidents die Bestätigung des Incident-Melders über die Behebung der Störung einholen und den Incidentstatus auf „gelöst“ setzen. Die Lösungsverantwortung bleibt bis zur Schließung des Tickets die ganze Zeit beim Lösungsverantwortlichen. Mit Ablehnung der Incident-Lösung durch den Melder des übergreifenden Incidents MUSS die Messung der Lösungszeit fortgesetzt und der Status auf „in Bearbeitung“ gesetzt werden.
[<=]Ergänzende Erläuterungen sind im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank dargestellt.
8.5.7 interne Dokumentation übergreifender Incidents
GS-A_3909 - interne Dokumentation einer übergreifenden Incident-Meldung, bei nicht vorhandener Lösungsverantwortung
Supportverantwortliche ITSM-TI-Teilnehmer, die bei der Vorprüfung eines übergreifenden Incidents feststellen, dass sie nicht lösungsverantwortlich sind, MÜSSEN bevor sie die Incident-Dokumentation an den lösungsverantwortlichen ITSM-TI-Teilnehmer übermitteln, eine interne Dokumentation des ihnen gemeldeten Incidents vornehmen.
ITSM-TI-Teilnehmer MÜSSEN dabei eine Erfassung, Kategorisierung und Priorisierung des übergreifenden Incidents analog zu GS-A_3879, GS-A_3880 , GS-A_3881,GS-A_3882 , GS-A_3883, GS-A_3884 durchführen.
[<=]8.5.8 strukturierte Informationsübermittlung übergreifender Incidents
GS-A_3910 - strukturierte Informationsübermittlung von übergreifender Incidents im ITSM-TI-Teilnehmersupport
ITSM-TI-Teilnehmer, die eine übergreifende Incident-Dokumentation eröffnen, MÜSSEN diese - innerhalb der vorgegebenen Reaktionszeit - nach Weiterbearbeitung, an den zuständigen Support- bzw. Lösungsverantwortlichen strukturiert übermitteln.
[<=]Ergänzende Erläuterungen sind im Rahmen des Knowledge Managements innerhalb der Wissensdatenbank dargestellt.
8.5.9 Service Level Requirements (SLR)
GS-A_3911 - Service Level Requirements im ITSM-TI-Teilnehmersupport
Aufbauend auf die in den jeweiligen Verträgen geregelten Servicezeiten MÜSSEN ITSM-TI-Teilnehmer innerhalb des ITSM-TI-Teilnehmersupports mindestens folgende Service Level messen und berichten:
Tabelle 26: Tab_Betr_TIP_013 INC – SLR ITSM-TI-Teilnehmersupport „Prozess“
SL-ID |
Qualitätsdimension |
Beschreibung |
Typ |
Bei-spiel |
---|---|---|---|---|
ITSM_0015 ITSM_0016 ITSM_0017 ITSM_0018 |
Reaktionszeit |
Zeitdauer während der (eingeschränkten) Servicezeit vom Eingang der Meldung bis zur Beendigung der Vorprüfung. Die Messung beginnt mit dem Eintreffen (Eingang der Mail bzw. Entgegennahme am Telefon) der Meldung. Für die jeweilige Priorität. |
1˽[hhhh:mm:ss], 2˽[hhhh:mm:ss], 3˽[hhhh:mm:ss], 4˽[hhhh:mm:ss], |
|
ITSM_0019 ITSM_0020 ITSM_0021 ITSM_0022 |
Qualifikationszeit ITSM-TI TN Support |
Zeitdauer während der (eingeschränkten) Servicezeit von Beendigung der Vorprüfung bis Übermittlung der strukturierten Information an den zuständigen Bearbeiter. Die Messung beginnt mit der Übernahme der Lösungsverant-wortung (Vornahme eines ent-sprechenden organisatori-schen/fachlichen Eintrags im Worklog). Für die jeweilige Priorität. |
1˽[hhhh:mm:ss], 2˽[hhhh:mm:ss], 3˽[hhhh:mm:ss], 4˽[hhhh:mm:ss], |
|
Erst-info: ITSM_0023 ITSM_0024 ITSM_0025 ITSM_0026 Aktuel-ler Status: ITSM_0027 ITSM_0028 ITSM_0029 ITSM_0030 |
Meldezeit Bearbeitungsstatus |
Zeitdauer während der (eingeschränkten) Servicezeit, in der eine Erstinformation, der aktuelle Status und der Folgestatus eines übergreifenden Incidents an den SBV versendet werden müssen. Die Messung des Intervalls beginnt mit dem Eintreffen der Incident-Meldung. Für die jeweilige Priorität. |
1˽[hhhh:mm:ss], 2˽[hhhh:mm:ss], 3˽[hhhh:mm:ss], 4˽[hhhh:mm:ss], |
|
ITSM_0031 ITSM_0032 ITSM_0033 ITSM_0034 |
Lösungszeit |
Zeitdauer während der (eingeschränkten) Servicezeit von Beendigung der Vorprüfung bis zur Übermittlung der Lösung an den Melder. Die Messung beginnt mit der An-nahme der Lösungsverantwortung und endet mit der Übermittlung des Incidents mit dem Status „Gelöst“ an den Melder. Für die jeweilige Priorität. |
1˽[hhhh:mm:ss], 2˽[hhhh:mm:ss], 3˽[hhhh:mm:ss], 4˽[hhhh:mm:ss], |
Die Ausgestaltung der Service Level erfolgt im Betriebskonzept [gemKPT_Betr].
[<=]Die Gesamtlösungszeit für einen übergreifenden Incident wird vorerst durch diese Richtlinie nicht weiter geregelt. Diese ergibt sich aus der Lösungszeit des übergreifenden Incidents beim Lösungsverantwortlichen sowie den Qualifizierungs- und Reaktionszeiten der zuvor am übergreifenden Incident beteiligten ITSM-TI-Teilnehmern.
Beim Wechsel der Priorität eines Incidents ergeben sich im Regelfall Änderungen der Lösungszeiten. Diese Änderungen sollen gemäß den nachfolgenden Beschreibungen und Beispielen behandelt werden:
- Bei einem Prioritätenwechsel eines Incidents von 3/4 auf 1/2 beginnt die Lösungszeit von neuem (Anpassung der Service Level). Dabei darf die Restlaufzeit des „alten“ Incidents nicht überschritten werden. Die Incident-ID bleibt gleich.
Beispiel: Ein Incident der Priorität 3 hat den Service Level von 10 Stunden. Der Incident läuft bereits 8 Stunden. Der Incident wird jetzt auf Stufe 1 umpriorisiert und hat einen Service Level von 3 Stunden. Die Service Level -Zeit wird neu gesetzt, endet allerdings nach 2 Stunden, da die Restlaufzeit des alten Incidents nicht überschritten werden darf.
- Bei einem Prioritätswechsel von 1/2 auf 3/4 gilt als Restlaufzeit die Laufzeit der niedrigeren Priorität abzüglich der bereits abgelaufenen Zeit des "alten" Incidents.
Beispiel: Ein Incident der Priorität 1 hat einen Service Level von 3 Stunden. Der Incident läuft bereits 2 Stunden. Der Incident wird jetzt auf Stufe 3 umpriorisiert und hat einen Service Level von 10 Stunden. Die Service Level Zeit wird neu gesetzt, endet allerdings nach 8 Stunden, da zwei Stunden der zulässigen Laufzeit in Priorität 3 bereits in der höheren Priorität "verbraucht" wurden.
GS-A_3912 - Messung der Gesamtlösungszeit
ITSM-TI-Teilnehmer MÜSSEN, sofern durch den SBV ein Optimierungsbedarf der Gesamtlösungszeiten festgestellt wird, die Reaktions- und Qualifizierungszeit (prioritätsabhängig) gemäß den Vorgaben des SBV anpassen.
[<=]8.6 Informationspflichten
GS-A_3913 - prioritätsabhängige Meldungen im lokalen Incident Management
ITSM-TI-Teilnehmer MÜSSEN bei lokalen Incidents, welche den Anforderungen an die Prioritäten 1 oder 2 des übergreifenden Incident Managements entsprechen, innerhalb ihres lokalen Incident Managements eine Meldung an den SBV versenden. Mindestinhalte sind dabei die unter genannten Inhalte bei Erfassung eines übergreifenden Incidents.
[<=]GS-A_3914 - Statusinformation bei übergreifenden Incidents
ITSM-TI-Teilnehmer MÜSSEN bei jeder Statusänderung des Incidents eine Meldung über den aktuellen Status des übergreifenden Incidents an den SBV versenden. Bei übergreifenden Incidents erfolgt die Kommunikation über die ZID. Mindestinhalte sind dabei die unter „GS-A_3882 “ genannten Inhalte bei Erfassung eines übergreifenden Incidents.
[<=]GS-A_3915 - Information bei Annahme von übergreifenden Incidents
ITSM-TI-Teilnehmer, denen bereits bei Annahme des übergreifenden Incidents ersichtlich ist, dass eine Lösung nicht innerhalb der vereinbarten Lösungszeiten herbeigeführt werden kann, MÜSSEN den SBV hierüber informieren. Bei übergreifenden Incidents erfolgt die Kommunikation über die ZID.
[<=]GS-A_3916 - Informationen bei Bearbeitung von übergreifenden Incidents
Der lösungsverantwortliche ITSM-TI-Teilnehmer MUSS den SBV informieren, sobald ¾ der vereinbarten Lösungszeit für einen übergreifenden Incident verstrichen sind und nicht sichergestellt werden kann, dass in der verbleibenden Zeit eine Behebung des Incidents gewährleistet ist.
Der lösungsverantwortliche ITSM-TI-Teilnehmer MUSS den SBV über alle SLR-Verletzungen, die bei der Bearbeitung bzw. Behebung von übergreifenden Incidents entstehen, schriftlich (per E-Mail) informieren. Bei übergreifenden Incidents erfolgt die Kommunikation über die ZID.
[<=]GS-A_3917 - Bereitstellung der Incident-Dokumentation bei Audits
ITSM-TI-Teilnehmer MÜSSEN bei der Durchführung von Audits der betrieblichen Vorgaben dem SBV auf Verlangen die Incident-Dokumentationen bereitstellen.
[<=]8.7 Dokumentation
GS-A_3918 - Integrität der Dokumentation von übergreifenden Incidents
ITSM-TI-Teilnehmer MÜSSEN Datensätze der Incident-Dokumentationen vor nachträglicher Veränderung mittels Zeitstempeln sichern.
[<=]Inhalte und Dokumentation von übergreifenden Incidents
GS-A_3882 - Mindestinhalte von übergreifenden Incidents
ITSM-TI-Teilnehmer MÜSSEN jede im übergreifenden Incident Management bearbeitete bzw. an diesen Prozess übergebene Incident-Dokumentation gemäß Tabelle 27: Tab_Betr_TIP_014 INC – Mindestinhalte Incident-Dokumentation erstellen.
Die an die Webservice-Schnittstelle der ZID zu sendenden Daten entsprechen dieser Beschreibung. Die Felder sind im Anhang B beschrieben.
Zeichenerklärung in der Spalte Befüllungszeitpunkt/Befüllungsstatus
X entspricht muss befüllt bzw. geändert werden
O entspricht kann befüllt bzw. geändert werden
- entspricht darf nicht geändert werden
Tabelle 27: Tab_Betr_TIP_014 INC – Mindestinhalte Incident-Dokumentation
# |
Feld- name |
Inhalt |
Typ |
Beispiel |
Befüllungszeitpunkt(e) / Befüllungsstatus |
||||||
---|---|---|---|---|---|---|---|---|---|---|---|
E r f a s s u n g |
Q u a l. E r s t m e l d u n g |
I n t. D o k u m e n t a t i o n |
S t r u k t. I n f o r m a t i o n s. |
L ö s u n g |
S c h l i e ß u n g |
E s k a l a t i o n |
|||||
1 |
Incident ID |
Incident-ID gemäß GS- A_3880 bei Eröffnung. (Die Vergabe ist ausschließlich durch den Ticketowner (ITSM-TI-Teilnehmer, der die übergreifende Incident-Dokumentation eröffnet) möglich.) |
[String] |
x |
- |
- |
- |
- |
- |
- |
|
2 |
Incident Status |
Aktueller Status des Incidents. Bei Dokumentations- erstellung ist dieser immer „In Bearbeitung“. |
[Auswahl feld], (In Bearbei tung) , (Weiterge leitet), (Gelöst), (Geschlo ssen) |
x |
o |
o |
o |
x |
x |
- |
|
3 |
Priorität |
Priorität des Incidents gemäß GS-A_3884 |
[Integer] |
x |
o |
o |
o |
o |
o |
- |
|
4 |
Katego- rie betrof- fenes Produkt |
Kategorie des betroffenen Produktes zum Berichtszeitpunkt. (Hauptsächliche Auswirkung der Störung auf Produkttyp gemäß Spalte „ID“ der Tab_gemSpec_Perf_Pr odukttypen) Ist kein Produkttyp vergeben oder möglicherweise mehrere Produkttypen betroffen, kann auch „SONST“ eingetragen werden. Das betroffene Produkt muss dann im Worklog eindeutig benannt werden |
[String] |
x |
o |
o |
o |
o |
o |
- |
|
5 |
Katego- rie verur-sachend es Produkt |
Kategorie des verursachenden Produktes zum Berichtszeitpunkt. Bis zur Lösung ist dies die vermutete Ursache. Mit erfolgter Lösung muss dieses die Produkttyp- ID des verursachenden Produkttypen enthalten. (Verursachender Produkttyp der Störung gemäß Spalte „ID“ der Tab_gemSpec_Perf_Pr odukttypen) Ist kein Produkttyp vergeben oder möglicherweise mehrere Produkttypen betroffen, kann auch „SONST“ eingetragen werden. Das betroffene Produkt muss dann im Worklog eindeutig benannt werden |
[String] |
x |
o |
o |
o |
o |
o |
o |
|
6 |
Betrof- fene Be- triebs- umge- bung |
Nennung der Betriebsumgebung, in welcher die Störung aufgetreten ist. Mögliche Einträge: RU (Referenz) TU (Test) PU (Produktiv) |
[Auswahlfeld], (RU), (TU), (PU) |
x |
o |
o |
o |
o |
o |
- |
|
7 |
Sicher- heits- rele- vanz |
Kennzeichnung der Sicherheitsrelevanz Mögliche Einträge Ja; Nein |
[Auswahl feld], (Ja), (Nein) |
x |
o |
o |
o |
o |
o |
- |
|
8 |
Daten- schutz- rele- vanz |
Einstufung der Datenschutzrelevanz Mögliche Einträge Ja; Nein |
[Auswahl feld], (Ja), (Nein) |
X |
o |
o |
o |
o |
o |
- |
|
9 |
Eska- lation |
Auswahlfeld, ob sich der Incident in einer Eskalation befindet/befand und an wen eskaliert wurde. (Level 1= SBV, Level 2 = GTI). Nach Entscheidung über die Eskalation durch den GTI bzw. SBV ist das Auswahlfeld wieder auf ‚Nein‘ zu setzen. Mögliche Einträge Nein; L1; L2 |
[Auswahl feld], (Nein), (L1), (L2) |
X |
O |
O |
O |
O |
O |
O |
|
10 |
TI Notfall |
Auswahlfeld, ob es sich um einen TI Notfall (gemäß Kap. 10 handelt.) Mögliche Einträge Ja; Nein |
[Auswahl feld], (Ja), (Nein) |
X |
O |
O |
O |
O |
O |
- |
|
11 |
Zeit Erfas- sung |
Datum und Uhrzeit bei Erfassung des Incidents. |
[Date] |
x |
- |
- |
o |
- |
- |
- |
|
12 |
Zeit Weiter- leitung |
Datum und Uhrzeit bei Weiterleitung bzw. Zuweisung des Incidents an den zuständigen Bearbeiter bzw. ITSM-TI- Teilnehmer |
[Date] |
- |
- |
- |
x |
- |
- |
- |
|
13 |
Incident Melder |
ID die einen ITSM-TI-Teilnehmer eineindeutig identifiziert. (im ITSM-TI-Teilnehmersupport) Oder „PED“ bzw. „Anwender“ (im Anwendersupport) |
[String] |
x |
x |
- |
- |
- |
- |
- |
|
14 |
Incident Bearbei- ter |
ID, die einen ITSM-TI-Teilnehmer eineindeutig identifiziert (derjenige ITSM-TI-Teilnehmer, der die aktuelle Incident Dokumentation erstellt). |
[String] |
O |
x |
- |
- |
||||
15 |
Incident Beschrei- bung |
Strukturierte Beschreibung der Störung inklusive textuelle Beschreibung der Auswirkungen sowie der Dringlichkeit. Hier kann jederzeit eine nachträgliche Veränderung im Sinne einer Schärfung und Klarstellung erfolgen. |
[String] |
x |
O |
O |
O |
O |
- |
- |
|
16 |
Incident Worklog |
Qualifizierte Beschreibung aller bislang erfolgten Prüfungen, Aktionen/Eskalationen und Schritte mit Nennung der jeweils und aktuell verantwortlich Handelnden. Fortlaufend ergänzter [String] (neueste Einträge zuerst) <tr><Zeitstempel>#<Tät igkeiten/Freitext></tr> |
<tr>[da te]#[Stri ng]</tr> Maxi male Größe des Feldes: 15000 Zeichen |
<tr>2015-02- 23T01:47:36+ 01#qualifiziert e Beschreibung der Tätigkeit</tr> |
X |
O |
X |
O |
x |
x |
X |
17 |
Incident Zielter- min |
Zieltermin für den Abschluss der Störung (in Abhängigkeit von der Auswirkung und Dringlichkeit (Priorität)) sowie für die aktuell in Arbeit befindliche Aktion. |
[Date] |
2015-02- 23T01:47:36+ 01 |
x |
O |
- |
- |
- |
- |
- |
18 |
Zeit Lösung |
Datum und Uhrzeit der Lösung des Incidents. |
[Date] |
2015-02- 23T01:47:36+ 01 |
x |
- |
- |
||||
19 |
Incident Lösung |
Eineindeutige Beschreibung der Ursache des übergreifenden Incidents (bspw. ID des störungs-verursachenden Produkttypen) und - falls möglich - Benennung des Verursachers des Incidents (bspw. Teilnehmer-ID des Diensteanbieters und dazugehöriger Dienst) sowie der Lösung. |
[String] |
X |
- |
- |
|||||
20 |
Zeit Ende |
Datum und Uhrzeit bei Schließen des Incidents. |
[Date] |
2015-02- 23T01:47:36+ 01 |
x |
- |
|||||
21 |
Mel- dungs- typ |
Art der Meldung: „WE“: Weiterleitung im Sinne der funktionalen Eskalation mit Übergang der Lösungsverantwortung „ES“: Eskalation an den SBV „SI“: Statusinformation an den SBV „NI“ - Nachreichen von Informationen zum übergreifenden Incident / Problem „AN“ - Annahmen des übergreifende Incidents gemäß GS-A_3904 „AL“ – Ablehnen des übergreifen Incidents gemäß GS-A_3905 |
[Auswahl feld], (WE), (NI), (AN), (AL), (ES), (SI) |
O |
O |
o |
X |
O |
O |
X |
[<=]
8.8 Eskalationen
GS-A_3919 - Bereitstellung Eskalationsschnittstelle
ITSM-TI-Teilnehmer MÜSSEN eine Kommunikationsschnittstelle (bspw. E-Mail, Telefon) für den Eskalationsfall bereitstellen und den SBV über die Inhalte (bspw. E-Mail-Adresse, Telefonnummer) in Kenntnis setzen.
ITSM-TI-Teilnehmer MÜSSEN dem SBV mitteilen, wenn die Inhalte (bspw. E-Mail