Sie sind hier: Startseite » Literatur » Schriften

Konsequente Prozess- und Serviceorientierung


itSMF-Empfehlungen für IT-Organisationen: Schafft Ordnung in der Aufgabenverteilung
Leitfaden des itSMF zum Aufbau einer IT Service Organisation


(19.08.10) - Der "Leitfaden des itSMF zum Aufbau einer IT Service Organisation" gibt auf 100 Seiten konkrete Tipps für die Entwicklung und Gestaltung einer neuen und leistungsfähigen IT-Organisation, indem es sich konsequent an ITIL orientiert. Die Autoren ergänzen die wichtigsten Rollenbeschreibungen aus ITIL V3 um praxisrelevante, bisher nicht behandelte Kriterien wie Kompetenzen, erforderliches Fachwissen und persönliche Fähigkeiten.

Sie fassen gleichartige Kriterien sinnvoll zu übergeordneten Domänen zusammen und strukturieren die Kriterien in Anlehnung an bewährte Managementtechniken und leiten daraus ein standardisiertes Rollenprofil (Template) ab. Das Buch trägt den Titel "Organisationsmodell für die IT in der Öffentlichen Verwaltung", ist aber für IT-Organisationen in der Privatwirtschaft genauso hilfreich. Handgrätinger: "Die Publikation konkretisiert für alle IT-Verantwortlichen, wie sie ihre Organisation serviceorientiert nach Standards aufbauen und einzelne Rollen implementieren können."

Die IT-Organisationen stehen unter Kostendruck. Gleichzeitig nimmt die Zahl ihrer Aufgaben kontinuierlich zu. Das IT Service Management Forum (itSMF) rät daher, bei der Aufgabenverteilung in der Organisation Ordnung zu schaffen. Der neue Leitfaden des itSMF leistet dabei konkrete, praxisnahe Hilfestellung.

Die IT steht unter hohem Modernisierungsdruck: Wachsende Komplexität, stagnierende oder gar schrumpfende Budgets und ein permanenter Wandel stellen an die Verantwortlichen hohe Anforderungen. Die Lösung für das Dilemma ist eine konsequente Prozess- und Serviceorientierung.

Doch die Wirkung von IT Service Management beziehungsweise von Prozessen nach dem Best Practice Framework IT Infrastructure Library (ITIL) geht weit über das Erstellen einer Dokumentation hinaus. "Es entstehen unmittelbar Konsequenzen für die Organisationsform der IT. Ein Umdenken in neue Rollen und Verantwortlichkeiten ist erforderlich. Denn die IT wird zum Auftragnehmer und Dienstleister", sagt Steven Handgrätinger, Vorstandsvorsitzender des itSMF Deutschland e.V. "Das Problem ist heute vielfach, dass der hierarchische Aufbau der Organisationsstrukturen zu hohen Reibungsverlusten führt, vor allem bei bereichsübergreifenden Prozessen. Neue Organisationsmodelle und Rollenbeschreibungen sind daher dringend erforderlich."

Persönlichkeitsbezogene Anforderungen an Rolleninhaber einbeziehen
Zwar sind in den Büchern der ITIL V3 viele Rollen im IT Service Management benannt und kompakt charakterisiert, also etwa die des Incident Managers oder des Service Level Managers. Doch bleibt oft unklar, ob der Rolleninhaber eine reine Ausführungs- oder auch eine Gestaltungsverantwortung hat.

Auch sind darin weder fachliche noch persönlichkeitsbezogene, soziale Anforderungen an die Rolleninhaber spezifiziert. Diese sind in der Praxis jedoch wichtige Erfolgs- und Entscheidungsfaktoren für eine angemessene Rollenbesetzung und eine nachhaltige Organisationsentwicklung. Die Anwendung des vom itSMF erarbeiteten Rollenprofils bringt Transparenz in die Verantwortlichkeiten innerhalb der IT-Organisation und stellt eine Vergleichbarkeit verschiedener Rollen sicher. "So manche IT-Organisation hat Rollen und Verantwortlichkeiten durchaus schon beschrieben. Doch existiert bislang kein Standard dafür, jeder agiert alleine. Das wollen wir ändern", erklärt Handgrätinger.

Die Motivation der Mitarbeiter steigt
Durch das Festlegen von Rollen mit ihren Aufgaben, Kompetenzen und Verantwortlichkeiten lassen sich klare Abgrenzungen schaffen und Leistungspakete leichter definieren. Handgrätinger sagt: "Letztlich wird dadurch die IT weiter professionalisiert und ihre Leistungsfähigkeit gesteigert."

Darüber hinaus eröffnet das Festlegen von Rollen und ihre Zuordnung zu Stellen und Personen neue Chancen, die Motivation der Mitarbeiter zu stärken. "Der Charakter der Rollenbeschreibungen zeigt auf, dass mit vielen Rollen neue Identifikationen der Arbeit verbunden sein können. Wenn diese Identifikation ausgeprägt ist, erbringt die IT auch unter schwierigen Bedingungen Leistungen auf hohem Niveau."

Standard für die Tarifpartner im öffentlichen Dienst
Im öffentlichen Dienst können die Rollenbeschreibungen des itSMF darüber hinaus für die Tarifpartner als Basis dienen, ein System für die leistungsgerechte Entlohnung und ein leistungsbezogenes Controlling der IT-Mitarbeiter in den Behörden aufzubauen. Handgrätinger: "Dieses Instrumentarium fehlt heute in den Tarifverträgen. Wir wollen dazu beitragen, dass neue Aufgaben- und Rollenbeschreibungen sowie deren Bewertung zügig realisiert werden können." (itSMF Deutschland: ra)

itSMF Deutschland: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Schriften

  • Cloud-Plattformen im Blickfeld von Cybercrime

    Cloud Computing ist inzwischen ein breit akzeptiertes IT-Betriebsmodell und wird von den meisten Unternehmen genutzt. Auch viele IT-Anbieter haben in ihrer Strategie auf "Cloud First" gewechselt, zum Teil sogar auf "Cloud Only". Die Bedrohungslage hat sich ebenfalls verändert: Cloud Computing-Plattformen sind zunehmend im Blickfeld von Cybercrime. Die sichere Nutzung von Cloud Services ist deshalb ein zentraler Baustein der IT-Sicherheit von Unternehmen insgesamt. Der TeleTrusT-Leitfaden "Cloud Security" (https://www.teletrust.de/publikationen/broschueren/cloud-security/) richtet sich vorwiegend an kleine und mittlere Unternehmen. Er umfasst eine systematische Betrachtung der Risiken bei der Nutzung von Cloud-Diensten, gegliedert nach allgemeinen IT-Risiken, Cloud-spezifischen Risiken und rechtlichen Anforderungen. Hervorgehoben werden auch die Sicherheitsvorteile von Cloud Services. Der Leitfaden zeigt technische, organisatorische und rechtliche Maßnahmen zur Reduktion und Beherrschung ermittelter Risiken auf. Neben Mechanismen und Konfigurationsmöglichkeiten, die integraler Bestandteil der Cloud-Dienste sind, wird fokussiert auf externe Sicherungsmechanismen eingegangen: Identity Provider, Cloud Access Security Broker (CASB), Cloud Encryption Gateways, E-Mail Security Gateways, Cloud VPNs, Cloud Firewalls, Confidential Computing, Backup und Notfallplanung.

  • Umfassend informiert über Cloud Native-Technologie

    Der europäische Managed Service Provider Claranet hat gemeinsam mit ISG Research, einem der führenden Marktforschungs- und Beratungshäuser im Informationstechnologie-Segment, das Whitepaper "Cloud Native als Imperativ für den digitalen Wandel" publiziert. Grundlage bildet eine Befragung von 100 mittelständischen Unternehmen aller Branchen in der DACH-Region zu ihren derzeitigen und zukünftigen (2022) Technologievorhaben in Bezug auf Cloud-Projekte. Die Ergebnisse von ISG zeigen zum einen Hybrid und Public Cloud als bevorzugte Betriebsmodelle. Zum anderen kristallisiert sich die Schlüsselrolle des Cloud Native- Softwaredesigns für digitale Transformationsprozesse von Unternehmen heraus, welche nicht zuletzt durch die Coronapandemie an Dringlichkeit gewonnen haben.

  • Anhaltende Verunsicherung im Mittelstand

    Das Kölner Cloud-Technologieunternehmen gridscale und die Wirtschaftskanzlei Heuking Kühn Lüer Wojtek veröffentlichen kostenfrei ein umfassendes Kompendium zu rechtlichen Fallstricken beim Cloud Computing. Der praxisnahe Ratgeber geht dabei über die gängigen Schlagworte zu Datenschutz und Datensicherheit weit hinaus und liefert Business- und IT-Entscheidern Hintergrundinformationen und konkrete Hilfestellungen bei der Auswahl des für sie passenden Cloud Computing-Anbieters.

  • Whitepaper: "Die Blockchain im Mittelstand"

    Vom sicheren Datenaustausch bis hin zu automatisierten Liefer- und Transportketten - die Blockchain-Technologie bietet viele Lösungen und Anwendungsmöglichkeiten, die auch für kleine und mittelständische Unternehmen interessant sind. Mit dem Whitepaper "Die Blockchain im Mittelstand" hat eco - Verband der Internetwirtschaft e. V. nun einen Leitfaden für Mittelständler veröffentlicht, die im eigenen Betrieb Blockchain-Projekte umsetzen möchten. Auf 38 Seiten geben Experten einen aktuellen Überblick über die Möglichkeiten der Technologie und zeigen, unter welchen Voraussetzungen mittelständische Unternehmen von ihr profitieren. "Die Blockchain ist eine Querschnittstechnologie mit einem breiten Spektrum an Anwendungsmöglichkeiten für viele Branchen", sagt Stephan Zimprich, Leiter der Kompetenzgruppe Blockchain im eco Verband. Die Technologie ermögliche beispielsweise Transaktionen von Werten im digitalen Raum. Ohne Intermedia¨re, sprich ohne Vermittler, lässt sich nachvollziehbar und manipulationssicher etwa der Handel mit Wertpapieren, die Einspeisung von Strom oder die Übertragung von Nutzungsrechten dokumentieren.

  • Künstliche Intelligenz braucht ethische Prinzipien

    Sage hat ein Positionspapier zum Thema Künstliche Intelligenz (KI) veröffentlicht. Es enthält Handlungsempfehlungen, wie Wirtschaft und Gesellschaft KI-gestützte Technologien auf eine ethische, verantwortungsvolle und nachhaltige Weise nutzbringend einsetzen können. Sage hat das Dokument in Zusammenarbeit mit Verantwortlichen aus global agierenden Unternehmen sowie britischen Regierungsvertretern erarbeitet. "Der derzeitige übertriebene Hype rund um KI und die Tatsache, dass KI als Objekt betrachtet wird, birgt die Gefahr, dass wir die wertvollen Möglichkeiten dieser Technologie verkennen", sagt Kriti Sharma, Vice President of Artificial Intelligence bei Sage.

  • Bedrohungen für Cloud-Apps

    Im neuen "Cloud App Security Report" von Trend Micro analysieren Sicherheitsforscher des Unternehmens das derzeitige Ausmaß von Bedrohungen für Cloud Apps wie Microsoft Office 365. Das soll Unternehmen dabei helfen, sich wirkungsvoller gegen solche Angriffe zu schützen. Trend Micro Cloud App Security ist ein API-basierter Service zum Schutz von Cloud Computing-Diensten wie Microsoft Office 365. Die Lösung fungiert als zweite Schutzschicht, nachdem Mails und Dateien das Office 365-Scanning durchlaufen haben und ist in der Lage, sowohl bekannte als auch unbekannte Mail-Bedrohungen, die versuchen Cloud-Dienste zu infiltrieren, zu erkennen.

  • Durchsuchung eine Gratwanderung

    Es passiert nicht oft, aber immer unverhofft: Staatsanwaltliche Ermittlungen können jeden IT-, Daten- und Service-Provider treffen. Das Risiko ist unterschiedlich hoch - je nachdem, welche Dienste sie anbieten und wer ihre Kunden und Auftraggeber sind. Dabei besteht die Gefahr, dass die Ermittlungen beim betroffenen Anbieter große Kollateralschäden nach sich ziehen. Und stehen Staatsanwalt, Polizei, Steuer- oder Zollfahndung sogar zwecks Durchsuchung vor der Tür, ist es viel zu spät, sich die richtige Vorgehensweise zu überlegen. Was es im Vorfeld zu beachten gilt und welche Rechte und Pflichten mit der eigentlichen Durchsuchung einhergehen - das erklärt EuroCloud in Zusammenarbeit mit der Sozietät Derra, Meyer & Partner Rechtsanwälte in einem aktuellen Leitfaden.

  • Cloud-Komplexität beherrschen

    Freudenberg IT (FIT) und das Analystenhaus PAC haben einen neuen Praxisleitfaden herausgegeben, der hilft, die Steuerungsaufgaben rund um den Betrieb einer Cloud Computing-Infrastruktur zu definieren. Das Dokument fasst die wichtigsten Stolpersteine zusammen und spricht Empfehlungen für praktikable Lösungen aus. Der Leitfaden "Komplexität beherrschen" steht auf der Webseite von FIT zum kostenlosen Download bereit.

  • Compliance mehr als nur lästige Pflicht

    Moderne Cloud Computing-Technologien stellen neue Anforderungen an die Compliance, vereinfachen das Einhalten regulatorischer und gesetzlicher Anforderungen aber auch deutlich, da sie Prozesse zentralisieren und standardisieren. Dies ist eine der Kernaussagen des aktualisierten Whitepapers "Nutzenpotenziale regulatorischer Anforderungen zur Geschäftsoptimierung im Rahmen der digitalen Transformation" von Microsoft Deutschland und ISG (Information Services Group). Der Leitfaden kommt außerdem zum Schluss, dass Compliance nicht nur eine regulatorische Unternehmensaufgabe ist, sondern auch wesentlicher Bestandteil erfolgreicher Geschäftsstrategien. Das Whitepaper ist eine Neufassung des von Microsoft veröffentlichten Leitfadens zur Compliance.

  • Publikation zur Künstlichen Intelligenz

    Künstliche Intelligenz (KI) ist eine Schlüsseltechnologie, die sich maßgeblich auf die Wettbewerbsfähigkeit der gesamten Wirtschaft, die öffentliche Hand und das tägliche Leben auswirken wird. Vor diesem Hintergrund fordert der Digitalverband Bitkom eine Strategie zu Entwicklung und Einsatz von Künstlicher Intelligenz auf Bundesebene. Ziel sollte aus Bitkom-Sicht sein, Deutschland nicht nur bei der KI-Forschung weiterhin international wettbewerbsfähig zu halten, sondern die Überführung der Forschungsergebnisse in marktgängige Produkte zu fördern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen