Über die Vorlage......................................................5
Zweck dieser Vorlage................................................5
Anleitung zur Nutzung der Vorlage...................................5
Zielsetzung...........................................................6
Zielgruppen.........................................................7
Dokumententinfo.....................................................9
Überblick............................................................10
Systemüberblick....................................................10
Eigentümer, Verantwortliche und Kontakte...........................11
Betriebszeiten.....................................................12
Systemklassifizierung..............................................13
System Historie....................................................15
Revisions History..................................................15
Restore / Recovery Tests (Rücksicherung, Wiederherstellung)........16
Gesetzliche und Regulatorische Anforderungen („Compliance“)........16
Systemarchitektur und Schnittstellen.................................17
Externe Schnittstellen (zu anderen Unternehmen)....................17
Schnittstellen zu Systemen die von
anderen firmeninternen Abteilungen betreut werden..................17
EDV-Interne Schnittstellen.........................................17
Installation und Systemvoraussetzungen – Server......................18
Nicht-Standard Betriebssystem-Parameter............................18
Filesystem ........................................................18
Nicht-Standard Datenbank Parameter.................................19
Andere Software von Drittanbietern (3rd Party Tools)...............19
Installation der Anwendung.........................................21
Erstmalige Konfiguration...........................................22
Installation und Systemvoraussetzungen – Client......................24
Anforderungen an die Client-Hardware...............................24
Freigegebene Betriebssysteme und Version:..........................24
Software von Drittanbietern, die am Client benötigt wird:..........25
Nicht-Standard Betriebssystem-Parameter............................25
Installationsvorgang...............................................25
Erstmalige Konfiguration...........................................26
Konfigurationsänderungen...........................................26
Überblick der installierten Entwicklungs-, Test-
und Produktionsumgebunge..............27
Schnittstellen-Konfiguration.......................................27
Aufnahme und Unterbrechung des Betriebes.............................28
Erstmalige Aufnahme des Betriebes..................................28
Normales Startup und Shutdown......................................28
Geplante Betriebsunterbrechung (Shutdown und Neustart).............30
Ungeplante Betriebsunterbrechung (Absturz).........................34
Der laufende Betrieb....................................35
Der tägliche Betriebsplan..........................................35
Der monatliche Betriebsplan........................................37
Benutzerverwaltung (Usermanagement)................................39
Beschreibung der dauernden und zeitgesteuerten Hintergrund-Prozesse
(permanent background processes)
einschließlich jener von Ziel- und Quellensystemen...............40
Tägliche, wöchentliche, monatliche
und andere wiederkehrenden Pflichten und Aufgaben...............41
Datensicherung.....................................................43
Überwachung, Fehlersuche, Fehlerbehebung und Eskalation............44
Leistungskennziffern - Performance Indikatoren (PI´s,KPI´s)...46
Anwendungsbezogene Leistungskennziffern – Server...................48
Leistungskennziffern – Client......................................48
Bekannte Beschränkungen....................................50
Funktionale Beschränkungen.........................................50
Technische Beschränkungen..........................................50
Kapazitätsbezogene Beschränkungen..........................50
Archivierung und Löschen von Daten.........................51
Bewegungsdaten (Stark wachsende Daten).............................52
Stammdaten (Langsam wachsende Daten)...............................52
Log-Dateien und Fehler-Dateien.....................................52
Kapazitätsmanagement...............................................53
Kapazitätsaufzeichnung und Überwachung.............................54
Regelmäßiger Review der Kapazitätsnutzung..........................54
Korrigierendes Eingreifen um Fehlnutzung zu beseitigen.............55
Kapazitätsplanung..................................................56
Anhänge....................................................57
Anhang A – Dokumentationsvorlage für Anwendungsschnittstellen......57
Anhang B: Aufgaben und Pflichten von
Anwendungsbetreuung und Datenbankadministratoren.................66
Anhang C – Incident Log (Liste der Zwischenfälle)..................75
Anhang D – Problem Log.............................................75
Anhang E – Change Log..............................................76
|