ITSM: Der Anspruch deckt sich nur selten mit der Wirklichkeit

Von IDC erhobene Zahlen untermauern Fremmers Ansichten. Demnach stehen gemessen an dem Grad der Umsetzung in den Unternehmen die Bereiche Service Desk, Problem Management, Security Management, sowie Incident – und Change Management ganz oben. Das macht deutlich, wie sich ITSM als großer Bruder des altbewährten Helpdesk etabliert.

Dieses schrittweise Vorgehen bringt aber auch ein Problem mit sich: Configuration Management beziehungsweise eine wie von ITIL (wonach sich angeblich der größte Teil der Firmen richtet) verlangte Configuration Management Database (CMDB) steht auf der Liste der implementierten Verfahren deutlich weiter unten. Dabei wären sie zentrale Elemente, die auch in den anderen Disziplinen die Effizienz erheblich steigern könnten. Beispielsweise würde sich ein Service-Mitarbeiter beim Problem Management wesentlich leichter tun, wenn er auf eine zentrale Datenbank zurückgreifen könnte, der er die Konfiguration der betroffenen Geräte entnehmen kann.

Hier besteht also noch ein Mißverhältnis, teilweise wird mehr an den Symptomen als an den Ursachen gearbeitet. Aber ein großer Teil der Unternehmen scheint das erkannt zu haben, denn Configuration Management und eine CMDB sind in der IDC-Studie die beiden Aspekte, die am häufigsten als „geplant“ genannt wurden: Jeweils 28 Prozent der Befragten wollen sie in nächster Zeit in Angriff nehmen.

Bei einer Materna-Umfrage zum selben Thema sehen sogar 90 Prozent der Befragten Change Management und Configuration Management als wichtig beziehungsweise sehr wichtig für ihre Organisation an. In dieser Studie haben bereits über 70 Prozent der Befragten eine CMDB, eine Asset-Datenbank oder eine vergleichbare Lösung im Einsatz. Nur 11 Prozent sehen dafür keinen Bedarf. Allerdings stammen diese Ergebnisse vor allem aus großen Unternehmen: Drei Viertel der Studienteilnehmer arbeiten in Firmen mit mehr als 1000 Mitarbeitern.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

7 Tagen ago

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

7 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

7 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

1 Woche ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

1 Woche ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

1 Woche ago