Sie sind hier: Startseite » Markt » Unternehmen

Evolutionsschritt: Auf ITIL folgt IT-Quality


Qualitätsorientiertes Management: ITSM Consulting mit Roadmap zur Entwicklung einer IT-Quality-Strategie
Einführung einer Prozessgestaltung ist noch keineswegs gleichzusetzen mit der konkreten Leistungsfähigkeit jedes einzelnen IT-Service


(28.06.12) - In den letzten Jahren haben sich die IT-Organisationen verstärkt auf die Einführung prozessorientierter Strukturen mittels ITIL konzentriert. Nach Auffassung der ITSM Consulting AG stehen sie damit nun vor dem nächste Evolutionsschritt, indem sie ihren Fokus auf ein systematisches Qualitätsmanagement richten müssen.

"Die Etablierung der Prozessgestaltung war aus zweierlei Gründen wichtig", erläutert Frank Zielke, Vorstand des Beratungshauses. "Erstens ist damit ein unbedingt notwendiges Fundament für alle weiteren Optimierungsstrategien geschaffen worden, zweitens lässt sich erst über diese ITIL-Strukturen eine prozessuale Durchgängigkeit zu den Geschäftsabläufen herstellen und somit IT und das Business operativ ausreichend verzahnen." Gleichzeitig verweist er darauf, dass die Einführung einer Prozessgestaltung noch keineswegs gleichzusetzen sei mit der konkreten Leistungsfähigkeit jedes einzelnen IT-Service. Im einen Fall handele es sich um die strukturelle Ebene und im anderen Fall um die Ebene der Prozessqualität. "Abstrakt betrachtet führt der Evolutionsweg nach der früheren Etappe des funktionsorientierten Managements und dem anschließenden Aufbau eines prozessorientierten Managements nun in die Phase des qualitätsorientierten Managements."

Allerdings fehlt es nach den Beobachtungen von ITSM Consulting dafür im Regelfall noch an den methodischen Grundlagen, über die sich die qualitativen Erfordernisse der IT-Services definieren und objektiv bewerten lassen. Zielke hat deshalb eine Roadmap für IT-Quality-Strategien entwickelt, die aus sieben aufeinander aufbauenden Stufen besteht:

1. Strategische Positionierung: Definition der Zielsetzungen und Priorisierung von IT-Quality in Abstimmung mit den weiteren Schlüsselstrategien im IT-Service-Management. Für das Selbstverständnis der strategischen Positionierung sind insbesondere die Kundenanforderungen und Governance-Pflichten heranzuziehen, weil dies den Leistungsbedarf der IT-Services beschreibt.
2. Vorgehensmodell entwickeln: Auf Basis der definierten Zielperspektiven wird unter Berücksichtigung der vorliegenden Rahmenbedingungen ein methodisches Konzept für die operative Realisierung entwickelt. Es muss dabei den Bedarf an Ressourcen und Budgets ebenso berücksichtigen wie eine der Bedeutung des Projekts angemessene Zuordnung von Verantwortlichkeiten.

3. IT-Quality-Anforderungen definieren: Zu den Kernelementen einer Strategie zur systematischen und nachhaltigen Qualitätsoptimierung gehört eine klare Definition von Kennzahlen. Sie sind aus dem konkreten Leistungsbedarf der einzelnen IT-Services abzuleiten, um eine operable Basis für eine systematische Qualitätssteuerung zu erlangen.

4. Ist-Situation analysieren: Die Funktion der Kennzahlen besteht zusätzlich darin, als Bezugsgrößen für die Ist-Analyse der prozessindividuellen Leistungsprofile zu fungieren. Voraussetzung einer strukturierten Ermittlung der bestehenden Qualitätsbedingungen ist ein durchgängiges Methodenkonzept, das eine Bewertung der Organisation, Verfahren, Technik und Mitarbeiter umfasst.

5. Gap-Analyse und Optimierungsmaßnahmen: Durch den Vergleich der Ergebnisse von Ist-Analyse mit dem geforderten Qualitätsprofil erhalten die IT-Verantwortlichen einen konkreten Hinweis darauf, welche Risikopotenziale sich in den einzelnen Prozessen befinden. Damit werden konkrete Hinweise für eine zielgenaue Realisierung separat zu planender Optimierungsmaßnahmen zu gegeben.

6. IT-Quality-Monitoring implementieren: Damit eine Qualitätsanalyse keine Momentaufnahme bleibt, ist eine kontinuierliche Überprüfung notwendig. Das Monitoring wird ähnlich wie bei der initialen Statusaufnahme durchgeführt, wird aber zur Aufwandsminderung durch ein Tool unterstützt.

7. Kontinuierliches Optimierungsmanagement: Infolge der dynamischen Veränderungen in Organisationen erscheint es sinnvoll, ergänzend zum Monitoring Methoden zur permanenten Qualitätssteigerung zu etablieren, um ein nachhaltiges Quality-Level zu gewährleisten. Als praxisbewährter Ansatz bietet sich hierfür die KVP-Methode (Kontinuierlicher Verbesserungsprozess) an.
(ITSM Consulting: ra)

ITSM Consulting: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Unternehmen

  • Virtualisierte Workloads betreiben

    Red Hat hat ein Strategic Collaboration Agreement (SCA) mit Amazon Web Services (AWS) unterzeichnet. Dieses baut auf der langjährigen Partnerschaft der beiden Unternehmen auf und erweitert die Verfügbarkeit der Open-Source-Lösungen von Red Hat im AWS Marketplace.

  • Fivetran vereinfacht Datenintegration

    Fivetran, Unternehmen im Bereich modernes Data Movement, erzielte ein Wachstum von 40 Prozent gegenüber dem Vorjahr auf dem Amazon Web Services (AWS) Marketplace. Dies ist auf die steigende Nachfrage von Unternehmen nach künstlicher Intelligenz (KI) und Analysen zurückzuführen.

  • "Red Hat OpenShift Service on AWS"

    Red Hat hat ein Strategic Collaboration Agreement (SCA) mit Amazon Web Services (AWS) unterzeichnet. Dieses baut auf der langjährigen Partnerschaft der beiden Unternehmen auf und erweitert die Verfügbarkeit der Open-Source-Lösungen von Red Hat im AWS Marketplace.

  • Eine führende Kraft in der Cloud

    Cloud-Anbieterin OVHcloud stellte auf dem OVHcloud Summit 2024 ihre neuesten Innovationen vor. Die Veranstaltung brachte ein breites Ökosystem von Entscheidungsträgern und Technologieexperten in der Maison de la Mutualité in Paris zusammen.

  • Kontinuierliche Risikobewertung

    Trend Micro, Anbieterin von Cybersicherheitslösungen, baut ihr Angebot für Managed Service Provider (MSPs) weiter aus. Die Plattform "Trend Vision One for Managed Service Providers" stellt ihnen umfassende Funktionen zur Erkennung und Abwehr von Bedrohungen bereit und unterstützt sie dabei, ihren Kunden einen proaktiveren Sicherheitsansatz zu bieten.

  • Transparenz der zu erwartenden Kosten

    Nutzer der "Ionos Cloud"-Angebote können ab sofort die Kosten ihrer Virtuellen Data Center (VDC) vor Bereitstellung kalkulieren. Die neue Anwendung ermöglicht volle Transparenz der zu erwartenden Kosten und ist damit eine wichtige Entscheidungsgrundlage für die Nutzung der Ionos Cloud.

  • Betrugs- und Risikoschutz

    Ping Identity, Anbieterin für die Sicherung digitaler Identitäten, hat wichtige Wachstumsmeilensteine erreicht, darunter ein Jahr-für-Jahr-Wachstum von 31 Prozent bei den Software-as-aService (SaaS)-Angeboten und die Annäherung an 800 Mio. USD Annual Recurring Revenue (ARR), was die Marktführerschaft im Bereich Identitätslösungen weiter festigt.

  • AWS-Migration und -Modernisierung

    Precisely, Anbieterin von Datenintegrität, hat bekannt gegeben, dass sie den Amazon Web Services (AWS) Migration and Modernization Competency Status für AWS Partner erreicht hat.

  • Privilegierte Zugriffe zuverlässig identifizieren

    CyberArk ist eine Partnerschaft mit dem Cloud Security Provider Wiz eingegangen. Beide wollen das Sicherheitsniveau in Multi-Cloud-Umgebungen deutlich verbessern. Sie liefern Unternehmen vollständige Sichtbarkeit und Kontrolle über die privilegierten Zugriffe von Menschen und Maschinen in der Cloud - und das, ohne die Geschwindigkeit und Skalierung der Cloud-Anwendungsentwicklung zu beeinträchtigen.

  • Cloud Native Security

    Die Cloud Native Computing Foundation gibt die Graduierung des "cert-managers" bekannt. cert-manager unterstützt Cloud Native-Entwickler bei der Automatisierung der Ausstellung und Erneuerung von Transport Layer Security (TLS)- und Mutual Transport Layer Security (mTLS)-Zertifikaten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen