Sie sind hier: Startseite » Markt » Studien

ITIL ist Favorit unter den ITSM-Standards


Cloud Computing-Ansätze stoßen bei IT Service Management (ITSM) auf wachsendes Interesse
Software-as-a-Service wird sich auch im Rahmen von ITSM-Software etablieren


(10.05.10) - Um die IT Services stärker an den Unternehmensanforderungen auszurichten und die Fachabteilungen bei der Optimierung der Geschäftsprozesse besser zu unterstützen, müssen zahlreiche Hindernisse überwunden werden. Dafür sind eine aktive Annäherung der IT auf die Fachabteilungen nötig sowie eine interne Schnittstelle zwischen diesen beiden Bereichen. Nicht zuletzt muss jedoch die IT Vorbild sein bei der Erfüllung der IT-Services. Ein neuer Aspekt ist, dass Cloud Computing-Ansätze bei IT Service Management (ITSM) auf wachsendes Interesse stoßen, so die Ergebnisse der aktuellen IDC-Studie "IT Service Management – Aligning IT with Business, Deutschland 2010".

IDC befragte 200 Unternehmen in Deutschland mit mehr als 500 Mitarbeitern zum Thema IT Service Management (ITSM). Ziel war es, die aktuelle Situation sowie die Pläne der Unternehmen in diesem Umfeld zu untersuchen. Insbesondere lag der Fokus auf der Ausrichtung der IT an den Anforderungen und Zielen der Fachabteilungen, dem sogenannten IT Business Alignment. Die wichtigsten Ergebnisse dieser Befragung werden hier vorgestellt:

Für professionelles IT Service Management stehen eine Reihe anerkannter Standards und Best Practices zur Verfügung. Der weltweit bekannteste und am meisten verbreitete Standard ist ITIL (IT Infrastructure Library). ITIL wird von rund 60 Prozent der befragten 200 Unternehmen verwendet. Damit ist die Verbreitung des de facto Standards im Vergleich zur letzten IDC-Erhebung aus dem Jahr 2008 leicht um vier Prozentpunkte gestiegen.

Ein klares Indiz also auf die Dominanz dieser Best Practices-Sammlung, wobei sich immer stärker die aktuelle ITIL-Version 3 durchsetzt, die im Jahr 2007 veröffentlicht wurde. "ITIL V3 orientiert sich stärker an den Bedürfnissen der Fachabteilungen als die Vorgängerversionen", sagt IDC-Analyst Matthias Kraus und ergänzt: "daher planen immer mehr Unternehmen aktuell die Einführung von ITSM-Prozessen, die in ITIL V3 hervorgehoben werden."

Anwender entdecken ITSM-Prozesse für IT-fremde Komponenten
Die Studie brachte ebenfalls zutage, dass ein Viertel der Unternehmen ITSM auch für die effiziente Verwaltung für Non-IT-Komponenten (z.B. Telefone, Gebäude, Inventar, Fuhrpark) nutzen. Vor zwei Jahren lag dieser Anteil noch deutlich niedriger. Hier ist ein klarer Trend erkennbar, dass die befragten IT-Fach- und Führungskräfte das Potenzial und die Chance erkennen, auch IT-fremde Komponenten mit Hilfe von ITSM-Methoden und Softwaretools zu managen. Vor allem Beschaffungs-und Einkaufsprozesse halten 49 Prozent der Befragten für besonders ITSM geeignet.

Erst IT-Servicequalität, dann IT Business Alignment
Fast die Hälfte der Unternehmen (46 Prozent) verfolgt mit ITSM in den kommenden 12 bis 24 Monaten in erster Linie das Ziel, den IT-Servicelevel und die -qualität zu steigern. Weitere 32 Prozent wollen die IT Kosten reduzieren und nur 20 Prozent streben einen messbaren Beitrag zur Wertschöpfung an indem sie die Geschäftsprozesse besser unterstützen. Offensichtlich sind viele Unternehmen noch zu stark mit dem ersten Schritt auf der Entwicklungsstufe des ITSM beschäftigt: zunächst müssen die IT-Infrastruktur und der IT-Betrieb kontrolliert werden, damit anschließend die IT-Leistungen stärker an den Anforderungen des Unternehmens und den Fachabteilungen ausgerichtet werden können.

IT- und Fachabteilungen brauchen gemeinsame Ziele
Unterschiedliche Ziele (Abbildung) von IT- und Fachabteilungen stellen eine wesentliche Hürde dar, wenn es um die Zusammenarbeit der Abteilungen geht, so das Ergebnis der Befragung. Gemeinsame, oder aufeinander abgestimmte Ziele, sind jedoch die grundlegende Voraussetzung für eine gute und erfolgreiche Zusammenarbeit. Die IT-Leiter sollen einerseits die IT-Kosten reduzieren und auf der anderen Seite die Fachabteilungen bei der Optimierung der Geschäftsprozesse unterstützen. Hierfür sind in der Regel IT-Investitionen zur Standardisierung sowie zur Automatisierung von Prozessschritten nötig.

"Wenn diese Mehrkosten zwischen den Abteilungen nicht verrechnet werden können, entsteht ein Zielkonflikt", gibt Projektleiter Kraus zu bedenken. Das Management ist bei der Lösung dieses Konfliktes besonders gefordert, da sie die jeweiligen Abteilungsziele vorgeben und Budgets freigeben. Gut ein Drittel der befragten IT-Fach- und Führungskräfte gibt darüber hinaus an, dass die IT zu spät in die Planungen miteinbezogen wird und die Anforderungen der Fachabteilungen nur umsetzen soll. Doch hier ist auch die IT-Abteilung gefragt, durch Vorschläge aktiv auf die Fachabteilungen zuzugehen. Denn wenn sich erste Erfolge einstellen und das Vertrauen in die IT-Abteilung steigt, werden fast von selbst weitere Fachabteilungen die Zusammenarbeit mit der IT-Abteilung suchen.

Hindernisse beim IT Business Alignment
Hindernisse beim IT Business Alignment im Rahmen von ITSM, Bild IDC


Auch 43 Prozent der befragten IT-Führungskräfte sind der Meinung, dass die IT stärker auf das Business zugehen muss, um so die Zusammenarbeit zu verbessern. 41 Prozent der Befragten halten zudem die Schaffung einer internen Schnittstelle zwischen IT und Fachabteilungen für sinnvoll, um eine Kooperation zwischen IT und Business zu verbessern. Jeweils 35 Prozent sind überzeugt, dass die IT Vorbild sein sollte und zusätzlich die Erfolge auf Basis eines Business Case messbar darstellen muss.

Antriebsfaktoren für Bezug von ITSM-Software
Antriebsfaktoren für Bezug von ITSM-Software als Software-as-a-Service (SaaS), 1= sehr wichtig; 5 = unwichtig, Bild IDC


IT Service Management aus der Cloud?
In der Diskussion um das Thema Cloud Computing gewinnt auch der Bezug von Software-as-a-Service (SaaS) mehr und mehr an Bedeutung. Auch die Mehrheit der befragten IT-Verantwortlichen ist dem Bezug von ITSM-Software über die Cloud gegenüber positiv eingestellt. IDC ist davon überzeugt, dass sich SaaS auch im Rahmen von ITSM-Software etablieren wird. Laut IDC Analyst Kraus sollten sich IT-Verantwortliche deshalb frühzeitig mit dem Thema beschäftigen. Die Vorteile werden vor allem in geringeren Kosten, aber etwa auch in einem verminderten Administrations- und Implementierungsaufwand gesehen. Des Weiteren erwarteten die Befragten sogar einen erhöhten Sicherheitsstandard. Interessanterweise sind Sicherheits- und Datenschutzbestimmungen aber auch die größten Hemmfaktoren für die befragten Unternehmen. (IDC: ra)

IDC: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Lückenhafte Datensicherung birgt Risiken

    Hycu hat die Ergebnisse einer aktuellen Studie veröffentlicht, die unter Anwaltskanzleien und Fachleuten aus dem Rechtsbereich durchgeführt wurde. Während Anwaltskanzleien zunehmend auf Cloud-basierte Anwendungen umsteigen, zeigen die Ergebnisse der neuen globalen Umfrage, dass es erhebliche Wissenslücken hinsichtlich der Verantwortlichkeiten im Bereich Datensicherung gibt. Laut dem in Kürze erscheinenden Bericht "State of SaaS Resilience 2025" glauben 85 Prozent der IT-Entscheidungsträger im Bereich Unternehmens- und freiberufliche Dienstleistungen, einschließlich Rechtsdienstleistungen, dass native SaaS-Plattformen wie iManage Cloud, Microsoft 365, DocuSign und Box eine umfassende Datensicherung bieten.

  • Skepsis gegenüber SaaS

    Die IT-Modernisierung zählt seit Jahren zu den Top-Prioritäten von CIOs - allerdings gibt es aufgrund der hohen Komplexität oft nur geringe Fortschritte. Der Druck zur IT-Modernisierung ist jedoch höher denn je, denn je häufiger veraltete Anwendungslandschaften auf moderne digitale Technologien treffen, desto stärker werden ihre technischen und wirtschaftlichen Grenzen sichtbar. Management und Fachbereiche erkennen daher zunehmend die Notwendigkeit von Modernisierungsmaßnahmen.

  • Cloud-Angriffe werden schneller und intelligenter

    Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

  • Interne IT-Dienstleister: Umsätze steigen

    Interne IT-Dienstleister von Unternehmen und Organisationen in Deutschland verzeichnen 2024 ein Wachstum von durchschnittlich rund 10 Prozent und gewinnen im Kontext der digitalen Transformation an Bedeutung. Im Fokus stehen dabei der Wandel zum datengetriebenen Unternehmen, die Entwicklung KI-basierter Anwendungen, die IT-Modernisierung, das Vorantreiben der Prozessautomatisierung sowie die Kompensation des Fachkräftemangels und des demografischen Wandels durch digitale Technologien.

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen