i-doit

i-doit: Die zentrale Informationsdrehscheibe

Mit i-doit wird Unternehmen eine Software zu Verfügung gestellt mit der eine CMDB durch ein Open Source Tool abgebildet werden kann. Zugleich besteht mit der Einführung von i-doit im Unternehmen die Möglichkeit ITIL Prozesse abzubilden und eine Servicemanagementstruktur aufzubauen. Die in diesem Zusammenhang erfassten Daten stelllen eine gute Grundlage für ein erfolgreiches Configuration, Problem- und Event Management dar.

i-doit

Die wichtigsten Einsatzgebiete von i-doit:

i-doit
Consulting

i-doit
Connectoren

i-doit
Support

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

i-doit Projekte

Wollen Sie mit uns auch Ihr i-doit Projekt erfolgreich umsetzen? Oder Sie möchten i-doit Lizenzen kaufen?

Wir implementieren i-doit auch in Branchen außerhalb der IT, wie z.B. in Krankenhäusern für die Verwaltung der Assets oder bei alternativen Energieerzeugern, die ihre Windräder samt Komponenten verwalten möchten.
i-doit

"Dokumentation und Management unserer IT-Infrastruktur erfolgt auf Basis von i-doit. Das Produkt hat uns im Praxistest vollständig überzeugt!"

IT-Dokumentation verbindet sich mit Monitoring und Service Management

i-doit / openITCOCKPIT Connector

Der openITCOCKPIT / i-doit Connector erleichtert den Aufbau eines Monitoring-Systems enorm.Sobald ein System in der CMDB eingetragen wurde, befindet es sich automatisch in der Überwachung.Nachdem alle relevanten Assets in einer i-doit Datenbank aufgenommen wurden, lassen sich die relevanten Objekte einfach exportieren. Checkvorlagen werden über die Schnittstelle automatisch durch das Erkennen der installierten Software zugewiesen. Die Gruppenzuordnung von CIs (Configuration Items) in i-doit kann genutzt werden um über Profile einen selektierten Import dieser CIs zu steuern. Weitere Informationen zum i-doit /openITCOCKPIT Connector

i-doit / Znuny Connector

Ein gutes Service-und Incident Management setzt voraus, dass Informationen möglichst schnell zur Verfügung stehen. So ist es im Falle eines Incidents wichtig zu wissen, welches Configuration Item (CI) betroffen ist. Mit Hilfe des von it-novum entwickelten Connectors ist es möglich, im Ticketsystem Znuny automatisiert relevante Informationen für den Servicedesk bereitzustellen. Weitere Informationen zum i-doit / Znuny Connector

i-doit und it-novum

i-doit und it-novum verbindet eine langjährige Partnerschaft. Innerhalb dieser Zeit wurden zahlreiche Projekte mit mittelständischen Unternehmen bis hin zu internationalen Konzernen realisiert. Dadurch wurde eine große Expertise sowohl in Bezug auf die Einführung einer CMDB-Lösung aufgebaut.Um Synergie-Effekte zwischen i-doit und Monitoring-Lösungen, Ticketsysteme oder Inventarisierungs-Softwarezu nutzen, hat it-novum bidirektionale Schnittstellen entwickelt.
i-doit
i-doit
Stephan Kraus
Director IT Service Management

Wir unterstützen Sie bei Ihrem i-doit Dokumentationsprojekt

Produktnutzen von i-doit

Flexibilität bei der Anpassung

Eine sehr wichtige Funktion für eine gute CMDB ist, dass dem Nutzer die Möglichkeit geboten wird die Struktur bzw. den Aufbau seiner Assets (i-doit spricht hier von Objekten) selbst zu definieren. Dies ist in i-doit in einem hohen Maße möglich. Für jedes Asset kann sehr granular definiert werden, welche Kategorien wichtig sind und welche nicht gebraucht werden.

Immer im Bilde-Reporting mit i-doit

Daten über die Infrastruktur zu pflegen ist eine Sache. Diese im Überblick zu behalten eine ganz andere. Mit der Reporting-Funktion von i-doit können sehr detaillierte Reports zur Verfügung gestellt werden. Dabei ist es möglich jeden Wert, der in i-doit gepflegt wird, mit einfließen zu lassen.​

It-Sicherheit mit dem VIVA-Modul

Mit VIVA lässt sich aus den bereits vorhandenen Daten in der CMDB von i-doit ein Informationssicherheits-managementsystem, kurz ISMS aufbauen. Dabei handelt es sich um eine Aufstellung von Verfahren und Regeln innerhalb eines Unternehmens, welche die Informationssicherheit dauerhaft definieren, steuern, kontrollieren, aufrechterhalten und fortlaufend weiterentwickeln.
Das VIVA-Modul basiert auf dem BSI IT-Grundschutz der bei einer ISO 27001 Zertifizierung unterstützt. Direkt einen ISO 27001 Katalog einzuspielen ist allerdings nicht möglich.

Features von i-doit

Technische Dokumentation

Mit i-doit ist es möglich, einen sehr hohen Detailgrad der IT-Infrastruktur in einer technischen IT-Dokumentation abzubilden. Dies beginnt bei der Aufteilung der Räume und grafischen Rack-Ansicht, über die Hardware in Form von Servern, Clients, passiven und aktiven Netzwerkelementen, Anwendungen und Datenbanksystemen bis hin zur Abbildung komplexer Systemstrukturen wie Virtualisierung, Cluster oder SAN. Insgesamt stehen rund 40 Objekttypen zur Verfügung, um alle gängigen Geräte abzubilden. Sollte ein Objekt nicht richtig abgebildet werden können, besteht die Möglichkeit, selbst definierte Objekttypen anzulegen.

Netzwerk Dokumentation

Ein großer Teil der Dokumentation dient der Beschreibung von Netzstrukturen. In i-doit können sowohl Strom- als auch Datennetze beschrieben werden. Beide haben aktive und passive Elemente, Kabel, Anschlussdosen und Verteilerschränke. Auf dieser Grundlage aufbauend kann ein hoher Detailgrad in der Dokumentation – von Layer-2 bis Layer-7 des OSI-Schichten Models – realisiert werden. Das Erfassen von IP-Adressen (v4 und v6) sowie die Port-, WAN- und VLAN-Struktur zur Abbildung von aktiven Kommunikationsverbindungen ist problemlos. Gerade im Bereich der IP-Netze ist bei i-doit eine umfangreiche Verwaltung möglich.

Lizenzen und Verträge

Neben technischen Daten bietet i-doit auch die Möglichkeit zur Erfassung und Verwaltung administrativer Informationen. Dabei spielt es keine Rolle, ob es sich um buchhalterische Angaben zum Kauf oder Abschreibung, Inventardaten, Wartungs- und Serviceverträge, Leistungsscheine oder Software-Lizenzen handelt. Diese Verwaltungsinformationen können Assets und Anwendungen zugeordnet werden. i-doit unterstützt hierbei die Administratoren durch eine aktive Messung des Lizenzverbrauchs. Mit Hilfe von Schwellwerten und Benachrichtigungen macht i-doit z.B. rechtzeitig auf auslaufende Verträge aufmerksam.

Reporting

Zu einer guten CMDB gehört die Möglichkeit umfangreiche Reports zu erstellen. In i-doit werden diese Reports mit Hilfe eines grafischen Abfrage-Editors erstellt. Hierbei werden die Inhalte der Reports mit Konditionsblöcken gesteuert. Sollte dies einmal nicht ausreichen, können Anwender mit dem integrierten SQL-Editor selbst Datenbankabfragen absetzen und die Anwortdaten sehr genau beeinflussen. Zur weiteren Verwendung lassen sich die Reports in verschiedene Formate exportieren.

Benachrichtigung

i-doit lässt sich so einrichten, dass Ereignisse eine Mail-Benachrichtigung auslösen – zum Beispiel beim Erreichen von Schwellwerten bei Lizenz- oder Kündigungsfristen oder Statusänderungen. Die Daten für mögliche Empfänger können durch die Anbindung einer Active Directory-Struktur zur Verfügung gestellt werden.

Visualisierung

Mit dem CMDB-Explorer haben Administratoren die Möglichkeit einzelne technische Assets in einer grafischen Übersicht mit den Abhängigkeiten, Beziehungen und Zugehörigkeiten anzuzeigen. So lässt sich relativ einfach eine Netzstruktur oder Virtualisierungsumgebung darstellen.

Import / Export

i-doit ermöglicht es nicht nur den aktuellen Datenbestand zur Verwendung in andere Programmen zu exportieren, sondern beinhaltet auch umfangreiche Funktionen, um bereits gepflegte Daten zu importieren. CSV- und Excel-Tabellen stellen hierbei kein Problem dar. Unterstützend stehen Profile, Feld-Mapping und Validierungsfunktionen für den Import komplexer Quelldaten zur Verfügung.

Eventsteuerung

Mit der Eventsteuerung ist es möglich direkt aus der Dokumentation heraus automatisierte Abläufe anzustoßen. Den Möglichkeiten sind fast keine Grenze gesetzt: automatisiertes Provisionieren und Löschen von virtuellen Maschinen, Anstoßen von Softwareinstallationen oder Anlegen von Monitoring-Objekten.

Logbuch

Ein wichtiger Grund für die Einführung einer CMDB ist die Revisionssicherheit, die in i-doit durch ein Logbuch sicher gestellt ist: hier werden jegliche Änderungen, die in den dokumentierten Objekten in i-doit vorgenommen werden, protokolliert.
Es besteht außerdem die Möglichkeit, eine Kommentarfunktion zu aktivieren, wodurch der Anwender dazu angehalten wird, jede Änderung im System zu kommunizieren.
Importprozesse, Module und Schnittstellen nutzen ebenfalls das Logbuch für die Protokollierung ihrer Änderungen.

Mandanten

Mit einer entsprechenden Lizenz können mehrere Kunden als Mandanten in i-doit angelegt werden. Damit steht für jeden Kunden eine eigene i-doit Instanz mit eigenen Zugängen zur Verfügung. Dies gewährleistet eine entsprechende Datensicherheit, da Kunden nur die Zugriffserlaubnis für die eigenen Daten haben, nicht aber auf die anderer im System arbeitenden Mandanten

IT-Dokumentation von Anfang an richtig einführen

Unser Praxisleitfaden begleitet Sie durch die Vorbereitungs- und Implementierungsphasen. Inklusive Checkliste!

Whitepaper jetzt anfordern