Cloud-Integration, Wirtschaftlichkeit, IT-Sicherheitsgesetz

ITSM Group benennt Trends 2015

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Unternehmen werden 2015 verstärkt in die Einführung bedarfsgerechter Kennzahlensysteme und die Etablierung objektiver Messverfahren investieren – so die Prognose der ITSM Group.
Unternehmen werden 2015 verstärkt in die Einführung bedarfsgerechter Kennzahlensysteme und die Etablierung objektiver Messverfahren investieren – so die Prognose der ITSM Group. (Bild: Srocke)

In diesem Jahr beginnt die Qualitätssteuerung von IT-Services erwachsen zu werden, glauben die Berater der ITSM Group. Lesen Sie jetzt, welche Trends die Berater noch für 2015 ausmachen.

Cloud-basierte Tools müssen On-Premise-Lösungen nicht zwingend überlegen sein. Auch diese Aussage findet sich in den sechs, jetzt von Experten des Beratungshauses ITSM Group verkündeten Trends für das IT-Service-Management (ITSM). Anwender erwartet damit eine komplexe und anspruchsvolle Evaluierung möglicher Angebote. ITSM-Werkzeuge müssen eben nicht nur schnell zu implementieren und leicht zu verwalten sein; zusätzlich komme es auch auf den individuellen funktionalen Bedarf an.

Nachfolgend listen wir wörtlich alle Entwicklungen auf, die die ITSM Group für 2015 erwartet:

  • Qualitätssteuerung der IT-Services beginnt erwachsen zu werden: Durch den unverändert steigenden Leistungs- und Kostendruck wächst die Notwendigkeit, die erforderliche Qualität der IT-Services in konkreten Werten zu definieren und zu messen. Dabei stehen vor allem die Verfügbarkeit, Zuverlässigkeit, Leistungsfähigkeit und Konformität der Services im Mittelpunkt. Die Unternehmen werden deshalb 2015 verstärkt in die Einführung bedarfsgerechter Kennzahlensysteme und Etablierung objektiver Messverfahren investieren. Auch der Optimierung des Service-Reportings kommt in diesem Zusammenhang eine besondere Bedeutung zu.
  • Cloud ruft nach Integrationskonzepten: Cloud erzeugt erhebliche Konsequenzen für die IT-Organisationen, weil eine wachsende Zahl externer Dienste in die eigenen Prozesse integriert werden müssen. Dies verlangt insbesondere eine unternehmensweit gültige Cloud-Policy mit konkreten Richtlinien für den Einsatz von Diensten, schließlich lösen sie vielfältige Sicherheits- und Compliance- sowie technische Integrationsfragen aus.
  • Fokussierung auf einfach nutzbare Tools: Ohne effiziente Management-Werkzeuge ist das IT Service Management nicht mehr zu bewältigen. Jedoch wandeln sich zunehmend die Anforderungen an die ITSM-Plattformen. So stehen kurze Implementierungszeiten und ein möglichst geringer Administrationsaufwand ganz vorne auf der Liste der Auswahlkriterien von Unternehmen. Dadurch sind aber Cloud-basierte Tools nicht zwangsläufig gegenüber On-premise-Lösungen im Vorteil, weil sie möglicherweise den individuellen funktionalen Bedarf nicht ausreichend erfüllen. Insofern wird die Evaluierung durch den veränderten Fokus der Anwender deutlich komplexer und anspruchsvoller.
  • Wirtschaftlichkeitsoptimierung als Klassiker: Die Verbesserung der wirtschaftlichen Effizienz gehört zu den Klassikern unter den strategischen Zielsetzungen der IT-Organisationen und wird auch 2015 eine große Aufmerksamkeit erlangen. Dazu zählt beispielsweise ein größeres Engagement bei der Service Automation, dem Service Catalogue Management und Self Services, die 2015 von den Unternehmen verstärkt in Angriff genommen werden. Maßnahmen wie etwa die Stärkung des IT-Controllings oder der engagiertere Einsatz von Kennzahlensystemen wird eine größere Bedeutung zukommen. Sie folgen dem Ziel, für ein wirkungsvolleres Kostenmanagement eine größere Transparenz der wirtschaftlichen Effizienz zu erlangen und heimliche Kostentreiber zu identifizieren.
  • Vorbereitungen auf das IT-Sicherheitsgesetz: Das kommende IT-Sicherheitsgesetz sieht für zahlreiche relevante Branchen die Einführung eines zertifizierbaren Managementsystems für die Informationssicherheit (ISMS) vor. Insofern lässt sich vermuten, dass sich die Sicherheitsstrategien von Unternehmen enger an ISO 27001/IEC als international etabliertem ISMS bzw. am BSI-Grundschutz orientieren werden. Aber auch unabhängig davon werden aufgrund der rechtlichen Vorgaben die Maßnahmen zur Optimierung der Informationssicherheit steigen. Nicht wenige Unternehmen haben deshalb für 2015 höhere Budgets eingeplant.
  • Mobility Services rücken nur zögerlich in den Vordergrund: Die IT-Organisationen stehen in Sachen Mobility vor der Herausforderung, sich zusätzlich einem sehr komplexen Aufgabenfeld widmen zu müssen. Allein das praktische Management des kompletten Lebenszyklus der mobilen Endgeräte mit den Prozessen für die Konfiguration, den Support und die Stilllegung verlangt eine nachhaltige Konzeption und entsprechende Ressourcen. Auch angesichts der weiteren Dynamisierung der mobilen Arbeitsprozesse müssten die Mobility-Services deutlich stärker in den Vordergrund rücken, vermutlich werden 2015 aber nur punktuelle Schritte vollzogen.

Die ITSM Consulting AG als Kopf der ITSM Group wurde im Jahr 2001 gegründet und zählt sich selbst zu einem der führenden deutschen und international tätigen Beratungshäusern. Das Unternehmen wirbt mit seiner Expertise in den Bereichen IT-Service-Management-, IT-Governance- und Organisationsberatung sowie Plattform-Unterstützung und ITSM-Schulungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43197674 / Business Process Management)