Skip to main content Skip to page footer

DCIM, ITSM, ITAM – Durchblick im IT-Begriffs-Dschungel

Joerg Hesselink By Joerg Hesselink | Mar 11, 2025

Spätestens seit der Verabschiedung der NIS-2-Richtlinie der Europäischen Union im Januar 2023 beschäftigen sich auch mittelständische Unternehmen mit Lösungen für DCIM, ITSM und ITAM. Im weitesten Sinn geht es dabei immer um die Erfassung und Verarbeitung von Informationen, die dem reibungslosen Betrieb und dem zuverlässigen Schutz der IT-Infrastruktur dienen. Doch was verbirgt sich hinter den Abkürzungen und wie unterscheiden sich die Konzepte?

DCIM – Die physische Infrastruktur verwalten

Die Infrastruktur eines Rechenzentrums umfasst weit mehr als die IT-Systeme, sondern auch eine sichere Stromversorgung, eine ausgeklügelte Kühlung und stabile Netzwerkverbindungen. Diese unterschiedlichen Bereiche müssen exakt aufeinander abgestimmt sein. Das Data Center Infrastructure Management (DCIM) betrachtet die drei Bereiche Gebäude, IT-Infrastruktur und Energie ganzheitlich. DCIM-Software fasst alle dazu erforderlichen Informationen in einer Lösung zusammen. Die umfassende Sicht auf die komplette Infrastruktur ermöglicht es, die vorhandenen Ressourcen zu optimieren und zu skalieren. Der zuverlässige Betrieb der Infrastruktur wird gewährleistet, da alle Komponenten über Sensoren und Echtzeitdaten jederzeit überwacht werden.

ITSM – IT-Prozesse und Services im Blick

Eine reibungslos funktionierende IT ist für Organisationen jeder Größe entscheidend. Eine Vielzahl an Maßnahmen und Prozesse sind IT-seitig erforderlich, um die Geschäftsprozesse zu ermöglichen. Alle IT-Serviceleistungen und Prozesse im Überblick zu behalten, ist eine komplexe Aufgabe. Hier greift das IT Servicemanagement (ITSM). Sämtliche Vorgänge werden zentral verwaltet und koordiniert. Service Desk und Ticketing Systeme zählen dazu ebenso wie das Incident-, Problem- und Changemanagement oder die Überwachsung von Service Level Agreements mit verschiedenen Serviceprovidern. Ziel einer ITSM-Lösung ist es sicherzustellen, dass alle IT-Services strukturiert, effizient und erfolgreich zur Verfügung stehen.

ITAM – Die Basis zuverlässig dokumentiert

Bei unseren Begriffsdefinitionen kommen wir von der übergeordneten Sicht auf das Rechenzentrum immer tiefer hin zu den einzelnen Komponenten der IT-Infrastruktur. Sämtliche Hard- und Software-Assets inklusive der dazugehörigen Lizenzvereinbarungen werden im IT Assetmanagement (ITAM) gesammelt und verwaltet. Ganz nach dem Motto, man kann nur optimieren und schützen, was man kennt, ist das ITAM gerade in Hinblick auf die Cybersicherheit eine zentrale Komponente. Zum Schutz der kritischen Infrastruktur müssen die betroffenen Organisationen ihre Assets kennen und jederzeit wissen, wo sich die Komponenten physisch befinden. Im Gegensatz zu Netzwerkabfragen, die die logische Struktur des Netzes analysieren und dokumentieren, ist es Aufgabe des ITAM auch den genauen physischen Standort der Hardware zu hinterlegen. Nur  so kann im Ernstfall schnell gehandelt werden.  Sowohl ITSM- als auch DCIM-Lösungen greifen aus diesem Grund häufig auf die Daten des ITAM zurück. Über APIs werden die gesammelten Informationen in die jeweiligen Softwaresysteme importiert. 

Fazit

Die geplante und eigentlich schon überfällige Umsetzung der NIS 2 Richtlinie in deutsches Gesetz musste aufgrund der vorgezogenen Wahlen verschoben werden. Doch das parlamentarische Verfahren zum NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) wird vorangetrieben und schnellstmöglich abgeschlossen werden. Betroffen davon sind voraussichtlich mehr als 29.000 Unternehmen, die basierend auf den Vorgaben der Richtlinie zur kritischen Infrastruktur zählen. Der Aufwand, die Einhaltung der Pflichten zu dokumentieren, ist für die KRITIS-Betreiber signifikant. Die Regelungen gehen noch über die ISO27001 Norm hinaus. Sich mit DCIM, ITAM und ITSM zu beschäftigen, zahlt sich vor diesem Hintergrund mit Sicherheit aus. Auch aus eigenem Interesse. Die Zahl der Cyberangriffe auf Unternehmen jeder Größenordnung nahmen in den letzten Jahren dramatisch zu, laut einer Studie zum Wirtschaftsschutz des Branchenverbands Bitkom waren 2024 74 % der befragten Unternehmen von Datendiebstahl betroffen. Die Studie geht davon aus, dass der den von Cybercrime betroffenen Unternehmen ein Schaden von 178,6 Milliarden Euro entstanden ist. Vorbeugung und Schutz ist daher für alle Unternehmen dringend erforderlich, auch wenn sie nicht zu kritischen Infrastruktur zählen. Alle, die sich damit beschäftigen, werden um Softwarelösungen nicht umhin kommen. Mehr zum Thema ITAM im Mittelstand lesen Sie auch in unserem Blogbeitrag „IT-Assetmanagement im Mittelstand: Digitalisierung ja, aber sicher!“ oder sprechen Sie uns an.

Back