Sie sind hier: Home » Markt » Hintergrund

Business Service Management gewinnt an Bedeutung


Einhaltung von spezifischen Compliance-Regelungen ein Treiber für das Business-Service-Management
BSM: Unternehmen, die erfolgreich arbeiten wollen, müssen hinsichtlich Compliance und der anderen genannten Bereiche gut aufgestellt sein

(19.01.09) - ASG Software Solutions, Hersteller von Business-Service-Management(BSM)-Lösungen und Anbieter des Business Service Portfolio (BSP), prognostiziert die steigende Bedeutung von BSM im Jahr 2009. Als Gründe dafür benennt das amerikanische Softwareunternehmen höhere Anforderungen in den Bereichen der Virtualisierung, IT-Sicherheit und Compliance sowie die Weiterentwicklung neuer Technologien.

Anders als für viele andere IT-Bereichen, in denen 2009 von Einsparungen auszugehen ist, werden nach Einschätzungen von ASG die Ausgaben für System Management und Rechenzentren 2009 steigen.

BSM-Strategien, die auf einer föderierten Configuration Management Database (CMDB) aufbauen, die umfangreiche Geschäftsinformationen zur Erreichung der Unternehmensziele liefert, werden für CIOs auch künftig hohe Priorität haben. Denn durch die Umsetzung solcher Strategien lassen sich mit Hilfe von Asset-Konsolidierung und Modernisierung Kosten senken und Ressourcen wirksamer einsetzen. In der Vergangenheit gab es immer wieder Schwierigkeiten mit monolithischen CMDB-Implementierungen. Deshalb prognostiziert ASG, dass Unternehmen in diesem Jahr auf eine Strategie setzen werden, die IT-Optimierung und BSM stufenweise umsetzt.

"Gleichgültig, ob aufgrund von Compliance-Anforderungen oder der Notwendigkeit, neue Technologien in die IT-Infrastruktur zu implementieren – wenn Unternehmen ihre IT- und Business-Assets weiter optimieren möchten, werden sie gerade 2009 vor neuen Herausforderungen stehen", sagt Brent Brightwell, Senior Vice President von ASG Marketing und Produktmanagement. "In diesem Jahr werden Systemhäuser vor allem End-to-end-Lösungen in folgenden Schlüsselbereichen des System Management empfehlen: Performance Management, Metadaten Management, Infrastruktur- und Operations-Management, Service Support, Information Management und Applications Management."

Bei der Suche nach den richtigen Lösungen sollten Unternehmen dabei vor allem wissen, wie ihre bevorzugten IT-Systemhäuser folgende Kernkriterien erfüllen:

  • CMDB-Föderierung sorgt für Effizienz in der IT und im Business: Ein großer Vorteil der Implementierung einer CMDB ist ihre Fähigkeit, Informationen zwischen CMDBs und anderen Management Data Repositories (MDRs) auszutauschen, statt nur Informationsquellen einzeln zu integrieren. Dadurch haben Unternehmen die Möglichkeit, kostensparend auf Informationen aus komplexen und herstellerunabhängigen IT-Infrastrukturen zuzugreifen. Zunehmende Bedeutung der CMDB bei ITIL: Viele Unternehmen werden aktiv Projekte vorantreiben, die Information Technology Infrastructure Library (ITIL) v3 Best Practices in ihre IT-Infrastruktur integrieren. ITIL v3 misst dem Configuration Management System (CMS), das Daten verschiedener CMDBs, Tools und anderer vertrauenswürdiger Quellen vereint, zunehmende Bedeutung bei. Dadurch kann eine unternehmensübergreifende Zusammenarbeit ermöglicht und das Business kontinuierlich verbessert werden.
  • Virtualisierung – Hilfe oder Hindernis? Virtualisierung hat eine Vielzahl von Vorteilen. Zum Beispiel hilft sie Unternehmen dabei, Dienstleistungen anzubieten, ohne zusätzlich Kosten für physische Assets aufzuwenden. Allerdings wird so eine weitere komplexe Schicht auf die ohnehin schon komplizierte Infrastruktur gelegt. Um die Infrastrukturkapazität, Risk Governance, Softwarelizenzierung, Compliance und Service Continuity zu analysieren und zu managen, bedarf es eines umfassenden Überblicks – sowohl für virtuelle als auch für physische Assets von verschiedenen Anbietern.
  • Zugänglichkeit versus Sicherheit: Die fortschreitende Implementierung von Cloud Computing und der steigende Einsatz von mobilen Endgeräten mit Zugriff auf Netzwerke werden zunehmend die Systemsicherheit gefährden. Der Netzwerk-Support und das Management für mobile oder dezentralisierte Anwendungen stehen vor größeren Herausforderungen, da immer mehr Nutzer Zugang zu Netzwerken haben. In den USA werden bereits Richtlinien umgesetzt, die von Unternehmen, die persönliche Informationen in Clouds zur Verfügung stellen, strengere Sicherheitsstandards fordern.

Einhaltung von spezifischen Compliance-Regelungen: Gesetzliche Regelungen wie der Sarbanes-Oxley Act (SOX), Basel II, GDPdU, das EU-Data-Retention-Gesetz, der Health Insurance Portability and Accountability Act (HIPAA) und Branchenstandards wie etwa die Einhaltung von Vorschriften der Payment Card Industry (PCI) erfordern von Unternehmen, dass sie ein Information Management in ihrer IT-Infrastruktur etablieren. Unternehmen müssen diese Anforderungen mit dem beabsichtigten Nutzen ihrer Systeme abgleichen und dabei gleichzeitig neue Gesetze und Regelungen einhalten.

"Unternehmen, die erfolgreich arbeiten wollen, müssen hinsichtlich Compliance und der anderen genannten Bereiche gut aufgestellt sein", sagt Brightwell. "Eine effektive Business-Service-Management-Strategie ist dafür unerlässlich." (ASG Software: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Insider-Risiken bleiben relevant

    Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft - der Betrugsprävention - beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen.

  • Leben ohne Digitalzwang

    Menschen, die auf bestimmte Dienstleistungen im Alltag angewiesen sind, haben einen Anspruch darauf, diese auch analog nutzen zu können. Dies ist das Kernergebnis des Rechtsgutachtens, das am 11.12.2024 auf Initiative des Vereins Digitalcourage vom Netzwerk Datenschutzexpertise vorgelegt wurde.

  • DORA am 17. Januar 2025 in Kraft

    Mit Blick auf das Jahr 2025 sticht ein Element bei der Einführung und Weiterentwicklung generativer künstlicher Intelligenz (KI) hervor: die Datensicherheit. Da generative KI-Modelle riesige Datenmengen benötigen, um zu lernen und Inhalte zu generieren, wird die Gewährleistung des Datenschutzes, der Vertraulichkeit und der Integrität dieser Daten von größter Bedeutung sein.

  • Schutz der privaten Sparer

    Seit über 45 Jahren gibt es den Einlagensicherungsfonds der privaten Banken. Seitdem sichert er zuverlässig die Guthaben der Sparerinnen und Sparer ab, falls es zum Entschädigungsfall kommt. Klar ist jedoch, dass selbst ein funktionierendes System regelmäßig auf den Prüfstand gestellt und zur Verbesserung gegebenenfalls angepasst werden muss.

  • Verschiebung der Einreichfrist

    Die Europäischen Aufsichtsbehörden (ESAs) haben eine Verschiebung der Einreichfrist der Informationsregister auf 30. April 2025 bekanntgegeben (Quelle: The ESAs announce timeline to collect information for the designation of critical ICT third-party service providers under the Digital Operational Resilience Act | European Banking Authority). Grund dafür ist u. a. die Verzögerung bei der Finalisierung der technischen Implementierungsstandards (ITS).

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen