- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Service Design & Transition - Aufbau von Services


Wegweiser durch den Irrgarten des Service Management
Die klassische ITIL-Disziplin Service Operation & Delivery brauchen alle, die Anwendern genau definierte IT-Dienstleistungen zur Verfügung stellen wollen

- Anzeigen -





Mehr Klarheit im unübersichtlichen Feld von Service Management: Das versprechen die neuen Quadranten des ISG Provider Lens Reports. Die Marktbetrachtung bietet sauber aufgeteilte Unterkategorien und Herstellerbewertungen. Für Experten perfekt, aber für Laien ist es trotzdem nicht einfach, sich hier zurechtzufinden. Ein Kunde, der heute einfach nur seine IT in den Griff bekommen will, hat es nicht leicht. Er wird konfrontiert mit Kürzeln wie SIAM, ITSM und BPM. In jedem dieser Bereiche tummelt sich eine Reihe von Anbietern, die wiederum versuchen, einzelne Begriffe zu prägen. Für mehr Transparenz sind jetzt die Analysten gefragt – so wie die ISG Group mit ihrem Provider Lens Quadrant Report.

Auf den Punkt gebracht geht es um die Frage, wie man eine gesamte IT-Umgebung mit unterschiedlichen Herstellern, Diensten und Aufgaben im Griff behält – vor allem unter erschwerten Bedingungen wie zahlreiche Standorte, mobile Zugriffe oder eine hohe Dynamik. Die ISG Group bricht diese Frage herunter in vier Bereiche: BVSM, ITSD, ITSO und SIM. Kürzel, hinter denen operative Prozesse stehen oder im Falle von SIM ein Datenpool mit zusätzlichen Features.

Wer braucht was?
Aber – so fragt sich der verwirrte Kunde – was brauche ich denn jetzt? Und nach welchen Kriterien wähle ich aus?

Sehr stark auf den Absatzmarkt fokussiert ist Business Value & Service Management (BVSM). Lösungen, die unter diesen von der ISG geprägten Begriff fallen, beantworten Fragen wie: Welche Service-Nachfrage wird es in Zukunft geben? Welche Konsequenzen hat das für die (finanzielle) Planung? Wie muss ich meine Services aufbauen und managen, um reagieren zu können?

Für Kunden ist hier entscheidend, auf ein möglichst umfassendes Funktionsspektrum zugreifen zu können – mit geringem Aufwand für Installation oder Anpassung und ohne das Risiko, dabei Informationen zu verlieren. Es geht also um auch um möglichst einfache Anbindungen zwischen Systemen und Schnittstellen als auch Integration von Workflows. Die Frage, ob man Hype-Features wie Cognitive Computing oder Robotic Process Automation braucht, muss jeder Kunde für sich selbst beantworten.

Die klassische ITIL-Disziplin Service Operation & Delivery brauchen alle, die Anwendern genau definierte IT-Dienstleistungen zur Verfügung stellen wollen. Es geht darum schneller auf Änderungen zu reagieren, Probleme zu identifizieren, und eine kontinuierlich gute Qualität zu gewährleisten.

Mögliche Entscheidungskriterien sind dabei – neben dem klassischen Blick auf den Funktionsumfang – etwa der Automatisierungsgrad einer Lösung und der Bedarf an Analytics-Funktionalitäten.

Bei Service Design & Transition geht es um den Aufbau von Services. Wie klappt das möglichst schnell und effizient und über welche Plattform sollte man es tun (SaaS oder On-Premise)? Wie schnell kann das Konzept umgesetzt werden? Entscheidend ist hier meist die Frage, wie out-of-the-box die Lösung wirklich ist. Also konkret: Wie schnell kann man damit operativ starten? Welche Workflow Engines gibt es vom Hersteller und wie modular ist das Angebot?

Service Information Management ist keine Funktionskategorie im engen Sinn, denn es geht um die Organisation, Verfügbarkeit und Aktualität der zugrundeliegenden Daten. Die Configuration Management Database (CMDB) anzulegen war früher beispielsweise ein gefürchtetes Mammut-Projekt. Heute ist dies "nur noch" eine Frage der Automatisierung. Und die Funktionalitäten rund um diese Automatisierung sind wiederum ein Schlüsselkriterium für die Bewertung: Doch immer noch geht es in dieser Kategorie um individuelle Umsetzung. Kundennähe und Service-Umfang ist deshalb hier für viele Unternehmen ausschlaggebend.

"Kunden fragen oft ihre Peers, um bei Service Management zur richtigen Lösung zu kommen. Das ist zwar ein gangbarer Weg, aber jedes Unternehmen ist anders. Bewertungen wie die ISG Provider Lens Quadranten sind deshalb extrem hilfreich. Aber bei aller Hilfestellung: die Entscheidung für eine Lösung im Bereich Service Management geht einfach nicht, ohne seine eigenen Kriterien aufzustellen, selbst einen tieferen Blick in die Angebote zu werfen und direkt mit dem Hersteller in Kontakt zu treten. Nicht zuletzt deshalb ist es so wichtig, vor Ort zu sein", erläutert Oliver Bendig, CEO bei Matrix42. (Matrix42: ra)

eingetragen: 23.03.19
Newsletterlauf: 04.04.19

Matrix42: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • "Future Disrupted"-Technologietrends 2020

    NTT Ltd. veröffentlichte unter dem Namen "Future Disrupted: 2020" ihre Prognosen zu technologischen Trends für das kommende Jahr. Mit dem Report zeigt NTT auf, welche Technologietrends Unternehmen im nächsten Jahr kennen und welche Schritte sie einleiten müssen, um diese anzugehen. Die Experten von NTT Ltd. gehen davon aus, dass die Technologielandschaft bis 2020 von sechs Schlüsselbereichen geprägt sein wird: Disruptive Technologien, Cybersicherheit, Arbeitsplatzgestaltung, Infrastruktur, Unternehmen und Technologiedienste. NTT Ltd. CTO Ettienne Reinecke ist sich außerdem sicher, dass der Mainstream-Einsatz disruptiver Technologien 2020 dazu führen wird, dass Technologien wie Big Data, Automatisierung und Internet der Dinge (IoT) zusammen betrachtet und gebündelt werden. Daraus ergibt sich für ihn die Grundlage vernetzter Städte und Gesellschaften.

  • Auf neue Geschäftsmodelle setzen

    Bis 2023 werden 75 Prozent der gesamten IT-Ausgaben in Technologien der sogenannten Dritten Plattform der IT, darunter Cloud-Anwendungen, mobile Lösungen, Big Data und Analytics, Social, KI, AR/VR, IoT, Robotik, 3D-Druck und Next Gen Security fließen. Zu diesem Ergebnis kommt eine aktuelle IDC-Prognose. Doch worauf müssen sich Unternehmen, Entscheider und Entwickler 2020 konkret einstellen? Die Experten von Oracle haben nun die wichtigsten IT-Trends für das kommende Jahr zusammengestellt und hierbei einen Fokus auf Cloud-Anwendungen und -Technologien gelegt, die es ermöglichen Effizienz und Produktivität im Business-Umfeld zu stärken. Die größte Herausforderung, vor der Unternehmen aktuell und künftig stehen, ist, dem digitalen Wandel flexibel, kundenfokussiert und strategisch zu begegnen.

  • Bedrohungen für 2020 und darüber hinaus

    Sophos hat ihrenThreat Report 2020 veröffentlicht. Der Bericht gibt einen Überblick über die sich schnell entwickelnde Cyberkrimellen-Landschaft. Die Security-Experten der SophosLabs haben hierfür Veränderungen in der Bedrohungslandschaft der letzten 12 Monate untersucht und identifizieren Trends, die sich voraussichtlich 2020 auf die Cybersicherheit auswirken werden. "Die Bedrohungslandschaft entwickelt sich weiter - rasant, in großem Ausmaß und immer weniger vorhersehbar. Die einzige worüber wir echte Gewissheit haben, ist das, was in diesem Moment passiert", sagt John Shier, Senior Security Advisor bei Sophos.

  • Managed Security - die Lösung

    Staatlich finanzierte Hacker-Angriffe richten sich immer häufiger auch gegen Privatunternehmen. Nach Untersuchungen von Radware macht Industriespionage bereits die Hälfte aller staatlichen Cyberattacken aus. Derzeit stehen 22 Länder auf der ganzen Welt im Verdacht, solche Programme für Cyberangriffe zu betreiben. Sie investieren aktiv in den Aufbau und Betrieb von Cyber-Spionage-Teams, um sowohl ihre nationalen Interessen zu schützen als auch geistiges Eigentum für ihre heimische Industrie zu stehlen. Gerade Unternehmen, deren geistiges Eigentum eine wichtige Rolle im internationalen Wettbewerb spielt, sind potentielle Ziele solcher Angreifer.

  • Standort der Cloud-Server nicht das Problem

    Etwa 40 Dienststellen des Bundes speichern Daten bei externen Cloud Computing-Anbietern - so Zahlen aus einer Sitzung des Innenausschusses des Bundestags veröffentlicht auf hr-info. Die Sicherheit der teilweise sensiblen Daten wird vor diesem Hintergrund vermehrt in Frage gestellt. Nachdem Anfang April 2019 bekannt wurde, dass "Bodycam-Daten" der deutschen Bundespolizei in Amazon Web Services (AWS), dem Cloud-Dienst des US-amerikanischen Anbieters Amazon, gespeichert werden, wurden in einer Innenausschusssitzung weitere Fälle offengelegt, in denen Daten deutscher Bürger auf Servern gespeichert werden, deren Rechtsgrundlage zum Datenschutz zumindest umstritten ist.

  • Wie sicher ist die (Public) Cloud?

    Laut einer Bitkom-Studie zum Thema Cloud Computing nutzten im Jahr 2018 73 Prozent der deutschen Unternehmen Rechenleistungen aus der Cloud; im Jahr 2017 waren es 66 Prozent. Zudem scheint die Public Cloud aufgrund hoher Skalierbarkeit immer beliebter zu werden -allerdings nicht ohne Sicherheitsbedenken. Generell sind für die deutschen Unternehmen IT-Sicherheit und Datenschutz die Hauptkriterien bei der Anbieterwahl. Eine Kaspersky-Studie zum Thema Clouds und Sicherheit aus dem Mai 2019 bestätigt Sicherheitsbedenken beim Einsatz von Clouds. So haben mindestens ein Drittel der von Kaspersky weltweit Befragten (35 Prozent bei KMU und 39 Prozent im Enterprise-Bereich) Angst vor möglichen Störfällen innerhalb einer - von einem Drittanbieter gehosteten - Infrastruktur. Unter den befürchteten Risiken: Umsatzeinbußen und Reputationsverlust.

  • Angriffe auf MSPs nehmen zu

    Die Forscher und das Emergency Response Team (ERT) von Radware berichten von einem wachsenden Trend zu Cyberangriffen auf Managed Service Provider (MSPs). Während diese Branche typischerweise mit Hilfe von Advanced Persistent Threats (APTs) attackiert wird, deuten mehrere Ereignisse in den letzten Monaten darauf hin, dass auch technisch weniger versierte Gruppen versuchen, MSPs anzugreifen, um die Beziehung zwischen MSPs und ihren Kunden zu nutzen. MSPs bieten Fernverwaltungsdienste für die Infrastruktur ihrer Kunden, einschließlich der Möglichkeit, Updates oder Anwendungen zu installieren. Auf diese Fähigkeiten globaler MSPs haben es die Hacker laut Radware abgesehen mit dem Ziel, ihre Wirkung durch eine Trickle-Down-Strategie zu maximieren.

  • Das IoT wird immer komplexer

    Klassische RDBMS werden den wachsenden Anforderungen am Markt nicht mehr gerecht. Couchbase nennt die fünf Trends, die den Einsatz von Datenbanktechnologien wie NoSQL erforderlich machen. Unternehmen benötigen eine neue Art von Datenbank, um damit geschäftskritischen Anwendungen zu entwickeln und Services für die digitale Wirtschaft zu betreiben. Im Mittelpunkt stehen dabei Anforderungen wie kurze Antwortzeiten bei einer großen Zahl gleichzeitiger Benutzer, hohe Skalierbarkeit, Flexibilität, Verfügbarkeit sowie der Zugriff auf strukturierte, aber auch unstrukturierte Daten. Klassische RDBMS können diese Anforderungen nicht mehr erfüllen, daher setzen Unternehmen zunehmend auf NoSQL-Datenbanktechnologien, denen ein nicht-relationaler Ansatz zugrunde liegt. Datenbankpionier Couchbase zählt die fünf Trends auf, die zu den neuen Anforderungen geführt haben.

  • "aaS"-Akronyme ab sofort mit mehr Buchstaben

    Cloud-basierte Dienstleistungen haben Konjunktur. Gewöhnlich mit "aaS", also "as a Service" bezeichnet, reicht das normale lateinische Alphabet mit seinen 26 Buchstaben nicht mehr aus, um die vielen verschiedenen IT-Services sinnvoll zu benennen. Zudem wird die aaS-Begriffswelt branchenübergreifend populär. Die internationale Regulierungsbehörde für Cloud-Dienstleistungen, hat nun auf diesen Zustand reagiert und erlaubt ab sofort, "aaS"-Begriffe mit mehr als einem vorangestellte Buchstaben zu nutzen. Als erster Anbieter hat sich Avi Networks die Vermarktungsrechte für das Akronym BADaaS gesichert. BADaaS steht für Beyond Application Delivery as a Service.

  • Cloud Computing ist sicherer, als man denkt

    Cloud Computing ist weiter auf dem Vormarsch. Anfängliche Bedenken von hauptsächlich mittelständischen Unternehmen ihre Daten außer Haus zu geben, schwinden. Das Internet der Dinge wird noch einmal für Beschleunigung sorgen. Selbst Regierungen und Militärs setzen inzwischen auf Services und die Datenspeicherung in der Wolke. Damit bekommt das Thema Sicherheit noch einmal eine ganz neue Facette. Cloud Computing ist nicht gleich Cloud Computing. Während auf Unternehmensebene zumeist über die Unterscheidung zwischen Public und Private Cloud diskutiert wird, geht es auf der Ebene von Regierungen und Militärs um den Unterschied zwischen Single- und Multi-Cloud-Strategien. Eine Diskussion, die sich im privaten Umfeld längst erledigt hat. Hier dominiert die Multi-Cloud. Gerade seitens der Militärs wird allerdings sehr stark der Single-Cloud-Ansatz verfolgt, bei dem alle Services von einem einzigen Anbieter bezogen werden. Auf diese Weise versucht man die Zahl der Angriffsflächen für mögliche Cyber-Bedroher einzuschränken.