- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hintergrund

Business Service Management gewinnt an Bedeutung


Einhaltung von spezifischen Compliance-Regelungen ein Treiber für das Business-Service-Management
BSM: Unternehmen, die erfolgreich arbeiten wollen, müssen hinsichtlich Compliance und der anderen genannten Bereiche gut aufgestellt sein

(19.01.09) - ASG Software Solutions, Hersteller von Business-Service-Management(BSM)-Lösungen und Anbieter des Business Service Portfolio (BSP), prognostiziert die steigende Bedeutung von BSM im Jahr 2009. Als Gründe dafür benennt das amerikanische Softwareunternehmen höhere Anforderungen in den Bereichen der Virtualisierung, IT-Sicherheit und Compliance sowie die Weiterentwicklung neuer Technologien.

Anders als für viele andere IT-Bereichen, in denen 2009 von Einsparungen auszugehen ist, werden nach Einschätzungen von ASG die Ausgaben für System Management und Rechenzentren 2009 steigen.

BSM-Strategien, die auf einer föderierten Configuration Management Database (CMDB) aufbauen, die umfangreiche Geschäftsinformationen zur Erreichung der Unternehmensziele liefert, werden für CIOs auch künftig hohe Priorität haben. Denn durch die Umsetzung solcher Strategien lassen sich mit Hilfe von Asset-Konsolidierung und Modernisierung Kosten senken und Ressourcen wirksamer einsetzen. In der Vergangenheit gab es immer wieder Schwierigkeiten mit monolithischen CMDB-Implementierungen. Deshalb prognostiziert ASG, dass Unternehmen in diesem Jahr auf eine Strategie setzen werden, die IT-Optimierung und BSM stufenweise umsetzt.

"Gleichgültig, ob aufgrund von Compliance-Anforderungen oder der Notwendigkeit, neue Technologien in die IT-Infrastruktur zu implementieren – wenn Unternehmen ihre IT- und Business-Assets weiter optimieren möchten, werden sie gerade 2009 vor neuen Herausforderungen stehen", sagt Brent Brightwell, Senior Vice President von ASG Marketing und Produktmanagement. "In diesem Jahr werden Systemhäuser vor allem End-to-end-Lösungen in folgenden Schlüsselbereichen des System Management empfehlen: Performance Management, Metadaten Management, Infrastruktur- und Operations-Management, Service Support, Information Management und Applications Management."

Bei der Suche nach den richtigen Lösungen sollten Unternehmen dabei vor allem wissen, wie ihre bevorzugten IT-Systemhäuser folgende Kernkriterien erfüllen:

  • CMDB-Föderierung sorgt für Effizienz in der IT und im Business: Ein großer Vorteil der Implementierung einer CMDB ist ihre Fähigkeit, Informationen zwischen CMDBs und anderen Management Data Repositories (MDRs) auszutauschen, statt nur Informationsquellen einzeln zu integrieren. Dadurch haben Unternehmen die Möglichkeit, kostensparend auf Informationen aus komplexen und herstellerunabhängigen IT-Infrastrukturen zuzugreifen. Zunehmende Bedeutung der CMDB bei ITIL: Viele Unternehmen werden aktiv Projekte vorantreiben, die Information Technology Infrastructure Library (ITIL) v3 Best Practices in ihre IT-Infrastruktur integrieren. ITIL v3 misst dem Configuration Management System (CMS), das Daten verschiedener CMDBs, Tools und anderer vertrauenswürdiger Quellen vereint, zunehmende Bedeutung bei. Dadurch kann eine unternehmensübergreifende Zusammenarbeit ermöglicht und das Business kontinuierlich verbessert werden.
  • Virtualisierung – Hilfe oder Hindernis? Virtualisierung hat eine Vielzahl von Vorteilen. Zum Beispiel hilft sie Unternehmen dabei, Dienstleistungen anzubieten, ohne zusätzlich Kosten für physische Assets aufzuwenden. Allerdings wird so eine weitere komplexe Schicht auf die ohnehin schon komplizierte Infrastruktur gelegt. Um die Infrastrukturkapazität, Risk Governance, Softwarelizenzierung, Compliance und Service Continuity zu analysieren und zu managen, bedarf es eines umfassenden Überblicks – sowohl für virtuelle als auch für physische Assets von verschiedenen Anbietern.
  • Zugänglichkeit versus Sicherheit: Die fortschreitende Implementierung von Cloud Computing und der steigende Einsatz von mobilen Endgeräten mit Zugriff auf Netzwerke werden zunehmend die Systemsicherheit gefährden. Der Netzwerk-Support und das Management für mobile oder dezentralisierte Anwendungen stehen vor größeren Herausforderungen, da immer mehr Nutzer Zugang zu Netzwerken haben. In den USA werden bereits Richtlinien umgesetzt, die von Unternehmen, die persönliche Informationen in Clouds zur Verfügung stellen, strengere Sicherheitsstandards fordern.

Einhaltung von spezifischen Compliance-Regelungen: Gesetzliche Regelungen wie der Sarbanes-Oxley Act (SOX), Basel II, GDPdU, das EU-Data-Retention-Gesetz, der Health Insurance Portability and Accountability Act (HIPAA) und Branchenstandards wie etwa die Einhaltung von Vorschriften der Payment Card Industry (PCI) erfordern von Unternehmen, dass sie ein Information Management in ihrer IT-Infrastruktur etablieren. Unternehmen müssen diese Anforderungen mit dem beabsichtigten Nutzen ihrer Systeme abgleichen und dabei gleichzeitig neue Gesetze und Regelungen einhalten.

"Unternehmen, die erfolgreich arbeiten wollen, müssen hinsichtlich Compliance und der anderen genannten Bereiche gut aufgestellt sein", sagt Brightwell. "Eine effektive Business-Service-Management-Strategie ist dafür unerlässlich." (ASG Software: ra)

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Übermittlung personenbezogener Daten nach GB

    Brexit: Die bisher geltenden europäischen Datenschutz-Regeln könnten im Datenverkehr mit Großbritannien praktisch über Nacht wertlos werden, ohne dass neue Vereinbarungen an ihre Stelle treten. Gerade beim grenzüberschreitenden Datenverkehr wäre dies fatal: Denn wenn der Datenschutz nicht gewährleistet ist, dürfen keine Daten mehr transferiert werden. Unternehmen beidseits des Kanals stellt dies vor besondere Herausforderungen. Sie sollten jetzt sorgfältig prüfen, welche Auswirkungen ein Brexit für ihre Datenflüsse haben wird und Maßnahmen ergreifen, um weiterhin datenschutzkonform zu handeln.

  • eIDAS-gestützte Geschäftsprozesse

    Durch die EU-Verordnung elDAS sind die Voraussetzungen für eine grenzüberschreitende Datenkommunikation mit hohem Sicherheitsniveau und juristischer Beweiskraft geschaffen worden. Nach den Erkenntnissen von TÜV Trust IT hat sie zu einer deutlichen Zunahme der qualifizierten Vertrauensdienste in Europa geführt. Die EU-Verordnung eIDAS ("elektronische Identifizierung und Vertrauensdienste") stellt einen wichtigen Schritt in Richtung rechtssicherer Transaktionen im digitalen Zeitalter dar, da sie europaweit einheitlich den Umgang mit elektronischen Signaturen und Identifizierungen von Personen, Unternehmen und Websites regelt. Mit diesem Gesetz sind qualifizierte elektronische Zeitstempel, Unternehmens- und Behördensiegel, elektronische Zustelldienste und Webseiten-Zertifikate deutscher Vertrauensdienste in allen EU-Mitgliedsstaaten rechtsverbindlich geworden. Den Status "qualifiziert" erhalten Anbieter für ihre Dienste, sofern die Konformität zur eIDAS-VO nachgewiesen wird. Der notwendige Konformitätsbewertungsbericht wird dabei von einer akkreditierten Konformitätsbewertungsstelle ausgestellt.

  • Personenbezogene Daten im Fokus

    Mit fortlaufenden Datenschutzverstößen in vielen Unternehmen sowie der EU-DSGVO war 2018 ein turbulentes Jahr für Datenschutz und -Sicherheit. Jetzt ist es an der Zeit, sich darauf vorzubereiten, was uns das nächste Jahr bringen kann. Ein Analystenteam von Netwrix hat jene IT-Sicherheitstrends identifiziert, die 2019 am wahrscheinlichsten die IT-Sicherheit in Unternehmen prägen werden. Unternehmen sollten sich gut vorbereiten, um nicht selbst das Ziel eines schwerwiegenden Datenschutzverstoßes zu werden. Matt Middleton-Leal, General EMEA bei Netwrix, erklärt die sieben Trends.

  • Beanstandungen der Wettbewerbszentrale erfolgreich

    Die Deutsche Post AG hatte neue Mitarbeiter angeschrieben und diese auf eine konkret benannte Krankenkasse hingewiesen, die mit über neun Millionen Versicherten eine der ganz großen Krankenversicherungen Deutschlands und außerdem zuverlässiger Partner sei. In dem Brief wurde an die Solidarität der Mitarbeiter appelliert ("Gemeinsam erreichen wir mehr!"), und schließlich konnte der Arbeitnehmer auf einem Formblatt gleich ankreuzen, dass er an Angeboten der betreffenden Krankenkasse interessiert sei. In weiteren Fällen hatten zwei Hotel- und Gaststättenverbände ihren Fachkräfte suchenden Mitgliedern folgendes Angebot unterbreitet: Man könne über eine Krankenkasse (auch sie wurde namentlich benannt) und deren Kontakte zu Headhuntern in Osteuropa Personal besorgen. Voraussetzung für Hotel oder Gaststätte sei: Der Mitarbeiter wird über diese Krankenkasse versichert.

  • Haupttriebfeder jeder Organisierten Kriminalität

    Bayerns Justizminister Prof. Dr. Winfried Bausback stellte gemeinsam mit dem Münchner Generalstaatsanwalt Reinhard Röttle die Zentrale Koordinierungsstelle Vermögensabschöpfung bei der Generalstaatsanwaltschaft München vor, die heute ihre Arbeit aufnimmt. Bausback in seinem Statement: "Bayern bekämpft bereits jetzt Organisierte Kriminalität intensiv und erfolgreich. Mit der neuen Zentralen Koordinierungsstelle Vermögensabschöpfung bei der Generalstaatsanwaltschaft München wollen wir noch besser werden, indem wir bei der Haupttriebfeder jeder Organisierten Kriminalität ansetzen - dem Geld: Wir schaffen professionelle Strukturen, die insbesondere Organisierter Kriminalität noch effektiver den Geldhahn zudrehen und damit das Verbrechen an der Wurzel bekämpfen. Gleichzeitig tun wir alles dafür, dass Opfer ihren Schaden bestmöglich wieder ersetzt bekommen - das ist Opferschutz in Reinkultur."