Change Management von IT Applikationen

Größe: px
Ab Seite anzeigen:

Download "Change Management von IT Applikationen"

Transkript

1 Change Management von IT Applikationen Eine Nutzwertanalyse bei den Berliner Stadtreinigungsbetrieben Tobias Schwartz, B.Sc. Abstract Der laufende Wandel von Unternehmensprozessen und veränderte technologische Möglichkeiten führen zur Notwendigkeit, auch die IT Applikationen laufend anpassen zu müssen; diese Art des Change Management muss möglichst reibungslos, d.h. fehlerfrei und schnell verlaufen. Die vorliegende Arbeit untersucht einen konkreten Prozess bei den BSR mithilfe des Instrumentes Nutzwertanalyse, unter Verwendung der Frameworks ITIL und ASL. Das Ergebnis dieser Untersuchung ist eine konkrete Handlungsempfehlung für den Praxispartner, insbesondere zur Erstellung eines Service-Kataloges.

2 1 1 Einleitung Nicht jede Änderung bedeutet eine Verbesserung, aber jede Verbesserung ist eine Änderung. 1 Dies gilt besonders für die Entwicklung der IT in den Unternehmen. Es wurden traditionell viele Individuallösungen für die IT-Prozesse und Methoden in den Unternehmen eingeführt. Diese waren speziell an die Unternehmensbedürfnisse angepasst. Jedoch müssen sich die Unternehmen heutzutage immer konsequenter und schneller an den Markt anpassen. Die individuellen IT-Prozesse stoßen hierbei schnell an ihre Grenzen. 2 Genau hier setzt das IT Service Management (ITSM) an. Es dient dazu die Prozesse zu standardisieren und transparent zu gestalten. 3 ITSM wird in verschiedenen Frameworks und Standards konkret ausgeprägt. Ein Framework, welches sich in dem Zusammenhang seit Ende der 90er Jahre zu einem de-facto Standard entwickelt hat, ist die IT Infrastucture Librabry (ITIL). 4 ITIL bietet einen ganzheitlichen, prozessorientierten Ansatz zur Effizienzsteigerung der IT- Prozesse. Dadurch wird dem Kunden der IT-Organisation eine optimale Unterstützung seiner Geschäftsprozesse durch IT-Services geboten. 5 Ein großer Teil dieser IT-Services basiert auf IT- Applikationen. Einerseits gibt es standardisierte Desktop-Software, wie z.b. MS-Office, und andererseits komplexe Anwendungen, wie z.b. das ERP-System SAP R/3. Je geschäftskritischer die Anwendung ist, desto wichtiger ist die Betreuung dieser Anwendung durch die IT-Organisation. Die dynamischen Märkte und das daraus wachsende Bedürfnis nach Flexibilität bedingen schnelle Anpassungen der Applikationen durch gezielte Änderungen. 6 ITIL konzentriert sich stark auf das Management von technischen Infrastrukturkomponenten und die Entwicklung neuer Anwendungen, weniger auf das Change Management von Anwendungen. 7 Darauf hat sich das Framework Application Services Library (ASL) spezialisiert. ASL befasst sich schwerpunktmäßig mit der Erweiterung, Erneuerung und dem Betrieb von IT-Applikationen. Diese Arbeit beschäftigt sich mit der Optimierung des Change-Prozesses von IT Applikationen bei den BSR. Dazu wird eine Nutzwertanalyse verschiedener optimierender Maßnahmen durchgeführt. Grundlage für diese Maßnahmen sind eine Betrachtung der Schwachstellen im Ist- Prozess sowie der Frameworks ITIL und ASL. 1 Fischer, Arne/ Stolpmann, Björn Eric (2005), S. 53 (siehe Internet- / Intranetverzeichnis). 2 Vgl. Kresse, Michael u.a. (2005), S Vgl. Renner, Bernhard u.a. (2006), S Vgl. Kresse, Michael u.a. (2005), S Vgl. ebenda, S Vgl. Van der Pols, Remko (2004), S Vgl. Meijer, Machteld u.a. (2005), S. 1 (siehe Internet- / Intranetverzeichnis).

3 2 Motivation Die BSR betreiben eine umfangreiche Anwendungslandschaft. Dabei wird im Kern die Zielsetzung verfolgt, zentrale Unternehmensapplikationen auf der Grundlage der SAP- Infrastruktur- und Systempalette zu realisieren, zentral zu betreiben und zu betreuen. Wesentliche Ausgangspunkte aus Sicht der BSR-IT-Geschäftseinheit sind: eine etablierte und funktionierende zentrale Anwendungsbetreuung und ein in weiten Teilen an standardisierter IT-Service-Erbringung ausgerichteter Rechenzentrumsbetrieb. Ein großes Tätigkeitsspektrum der zentralen Anwendungsbetreuung ist das Change Management der Anwendungen. So gab es im Jahr 2006 ca Änderungen an der überwiegend SAP-basierten Anwendungslandschaft. Die Änderungen werden größtenteils von externen Software-Entwicklern durchgeführt und von den ca. 20 Mitarbeitern der zuständigen IT- Abteilung betreut. Das für die externen Entwickler bereitgestellte Budget war sehr hoch. 8 Angesichts dieser hohen Kosten ist es wünschenswert, Effizienz-steigernde Maßnahmen im Change-Prozess zu etablieren. Weiterhin gibt es im Rahmen der Entwicklung des IT-Service Managements, des Applikationsmanagements sowie unternehmensweiter Prozessmanagementansätze Bestrebungen, den Änderungsprozess zu optimieren. Besonders die geplante stärkere Anlehnung der gesamten IT-Geschäftseinheit an das ITIL Framework ist hierbei zu benennen. Zielsetzung Die vorliegende Arbeit verfolgt die durch den Kunden (BSR) geforderten nachstehenden Ziele: Die spezifischen, ursachenbezogenen Schwachstellen des Ist-Change-Prozesses von IT- Applikationen sollen identifiziert werden. Es sollen unter Betrachtung der Frameworks ITIL und ASL sowie aus BSR-spezifischen Ansätzen optimierende Maßnahmen extrahiert werden. Unter dem pragmatischen Ansatz maximaler Nutzen bei adäquatem Aufwand soll eine Handlungsempfehlung entstehen, welche die wertvollsten Maßnahmen in ihrer Umsetzungsreihenfolge aufzeigt. Vorgehensweise Abbildung 1 illustriert die Vorgehensweise der Arbeit. Das methodische Vorgehen orientiert sich an dem Verfahren der Nutzwertanalyse. Kapitel 2 erläutert zunächst die Methode der Nutzwertanalyse. Im Anschluss führt Abschnitt 2.2 in grundlegende Aspekte zur Anwendungsbetreuung ein. Darauf aufbauend werden die beiden Frameworks ITIL und ASL mit den für diese Arbeit relevanten Prozessen vorgestellt. 8 Konkrete Zahlen dürfen aus Gründen der Geheimhaltung nicht veröffentlicht werden.

4 3 Abbildung 1: Vorgehensweise der Arbeit, Quelle: eigene Darstellung. Ausgehend von dem übergreifenden Ziel, den Change-Prozess von IT-Applikationen zu optimieren, werden die Ergebnisse der Ist-Analyse in Kapitel 3 beschrieben. Die Ist-Analyse besteht aus der einleitenden Vorstellung der BSR-Anwendungslandschaft und des Ist- Prozessablaufs. Daran anschließend werden die Interviews mit den Mitarbeitern und die Auswertung der Datensätze aus dem BSR-Änderungs-Ticketsystem dargestellt. Daraus ergeben sich die Schwachstellen im Change-Prozess. Die identifizierten Schwachstellen sind die Ausgangsbasis für die Bestimmung von Zielkriterien der Nutzwertanalyse. Kapitel 4 ordnet die identifizierten Schwachstellen definierten Kategorien zu. Diese Kategorien stellen die Zielkriterien dar. Anschließend werden die Kategorien hinsichtlich ihrer Kritikalität bewertet. Dadurch findet eine Gewichtung der Zielkriterien statt. Somit ist ein Überblick vorhanden, welche Kategorien schwerpunktmäßig durch die Optimierung zu adressieren sind. In Kapitel 5 werden in Anlehnung an ITIL und ASL sowie aus BSR-spezifischen Ansätzen Maßnahmen zur Optimierung diskutiert. Diese Maßnahmen werden kurz beschrieben und nach den Aspekten Nutzen und Aufwand bewertet. Daraus resultieren die bevorzugten Maßnahmen unter Berücksichtigung des pragmatischen Ansatzes in der Zielstellung. Kapitel 6 ermittelt die Abhängigkeiten und Zusammenhänge zwischen den präferierten Maßnahmen und versucht, durch Kombination bestimmter Maßnahmen eine weitere Nutzenmaximierung zu erreichen. Das Ergebnis ist eine Handlungsempfehlung für das IT- Management der BSR, welches die Reihenfolge der Umsetzung der Maßnahmen erläutert. Darauf folgt eine kritische Betrachtung der Ergebnisse. Kapitel 7 rundet die Arbeit mit einem resümierenden Fazit ab.

5 4 2 Theoretische Grundlagen 2.1 Nutzwertanalyse Die Nutzwertanalyse, auch unter den Begriffen Multifaktorentechnik, Punktwertverfahren oder Utility Analysis bekannt, ist ein Verfahren zur Bewertung verschiedener Lösungsalternativen. 9 Sie wird aufgrund der einfachen Handhabbarkeit häufig in der Praxis verwendet. 10 Der Weg besteht darin, geeignete Kriterien zu identifizieren, diese zu gewichten und ausgesuchte Lösungsalternativen anhand dieser Kriterien zu bewerten. 11 Tabelle 1 zeigt eine Struktur, wie sie typischerweise für eine Nutzwertanalyse eingesetzt wird. Tabelle 1: Struktur einer Nutzwertanalyse, in Anlehnung an: Schneider, Karl-Heinrich (2004), S Die folgenden Phasen charakterisieren die Vorgehensweise der Nutzwertanalyse ausgehend von einer Problemdefinition: 1. Entwickeln von Lösungsalternativen zu diesem Problem Zielkriterien auswählen, die möglichst unabhängig voneinander sind. 13 Hierfür bietet das Erstellen eines hierarchischen Zielsystems, bei dem die Zielkriterien in eine logische Struktur ausgehend von einem Hauptziel gebracht werden, eine gute Unterstützung Gewichtung dieser Zielkriterien nach einer definierten Skala, z.b. 1-5.Hierbei ist auf das Verhältnis der Kriterien zueinander zu achten. Es wird der prozentuale Anteil an der Summe aller Kriterien ermittelt Bestimmung von Zielerträgen der Lösungsalternativen zu den einzelnen Kriterien nach einer definierten Skala, z.b Wertsynthese durch Berechnen der Teilnutzen und Gesamtnutzen der Lösungsalternativen Vgl. Schultetus, Wolfgang (2005), S. 1 (siehe Internet- / Intranetverzeichnis). 10 Vgl. Schneider, Karl-Heinrich (2004), S Vgl. Wazeck, Jürgen (2005), 1. Abschnitt (siehe Internet- / Intranetverzeichnis). 12 Vgl. Scholles, Frank (2006), Abschnitt (siehe Internet- / Intranetverzeichnis). 13 Vgl. Wazeck, Jürgen (2005), 1. Abschnitt (siehe Internet- / Intranetverzeichnis). 14 Vgl. Schultetus, Wolfgang (2005), S. 2 (siehe Internet- / Intranetverzeichnis). 15 Vgl. Wazeck, Jürgen (2005), 2. Abschnitt (siehe Internet- / Intranetverzeichnis). 16 Vgl. Schultetus, Wolfgang (2005), S. 2 (siehe Internet- / Intranetverzeichnis).

6 5 6. Bestimmen der Rangfolge der Alternativen nach dem Gesamtnutzen. 7. Interpretation des Ergebnisses und gegebenenfalls Durchführen einer Sensitivitätsanalyse. Mit dieser kann festgestellt werden, wie sensibel das Ergebnis auf Veränderungen der Kriteriengewichtung oder Bewertung reagiert Zusätzlich kann unter Einbeziehung des Aufwands eine Betrachtung des Aufwand-Nutzen- Verhältnisses der Alternativen getätigt werden, um die optimale Alternative zu ermitteln. 18 Durch dieses Verhältnis ist ein pragmatischer Vergleich möglich. Der Vorteil einer Nutzwertanalyse liegt in einer transparenten und systematisierten Entscheidungsfindung. Besonders das Zielsystem kann wichtige Erkenntnisse über die eigene Situation liefen. Nachteile und Risiken bestehen in einer subjektiven Bewertung sowie in dem großen Aufwand bei einer gründlichen Durchführung Information Technology Infrastructure Library (ITIL) ITIL stellt einen Leitfaden zur Planung, Erbringung und Unterstützung von IT-Service-Leistungen bereit und wurde im Auftrag der britischen Regierung durch die Office of Government Commerce (OGC) entwickelt. ITIL ist mittlerweile ein internationaler de-facto-standard. Unternehmen können sich nach der ISO Norm zertifizieren lassen, welche eng mit den ITIL- 20 Kernmodulen Service Support und Service Delivery abgestimmt ist. Neben diesen unternehmensbezogenen Zertifizierungen gibt es noch die personenbezogenen Qualifizierungen. Es gibt die drei gängigen Zertifizierungsstufen ITIL Foundation, ITIL Practitioner und ITIL Manager. 21 ITIL bettet sich in den Kontext des IT Service Management (ITSM) ein. ITSM umfasst die Standardisierung der Prozesse und Methoden im Unternehmen, um diese nach einer servicegerichteten Sichtweise an die Geschäftsanforderungen anzupassen. 22 Bei der Diskussion um ITSM stellt sich unweigerlich die Frage nach der Definition eines IT-Service. ITIL bietet hier eine recht pragmatische Beschreibung: Ein Service sind ein oder mehrere IT-Systeme, die einen Geschäftsprozess ermöglichen. 23 Bei der Einführung von ITIL in einem Unternehmen gilt es folgende sechs Erfolgsfaktoren zu berücksichtigen: Die Geschäftsprozesse der IT-Kunden sind deren Kerngeschäftsprozesse, die durch IT- Services unterstützt werden. Die Kunden der IT sind nicht die Anwender, sondern die Personen, die mit der IT- Organisation die Konditionen zu den Services vereinbaren und letztendlich auch bezahlen. Die Mitarbeiter und das Management der IT sind die Rollen in der IT-Organisation. Das ITSM Toolset sind ITSM-konforme Tools, deren Terminologie und Workflows an ITSM angepasst sind. 17 Vgl. Schultetus, Wolfgang (2005), S. 2 (siehe Internet- / Intranetverzeichnis). 18 Vgl. ebenda S Vgl. ebenda, s Vgl. Glenfis AG (2006), (siehe Internet- / Intranetverzeichnis). 21 Vgl. Färbinger, Peter [Hrsg.] (2007 b), S Vgl. Kresse, Michael u.a. (2005), S Vgl. Office of Government Commerce (2003 a), Abschnitt

7 6 Das Kultur- und Organisationsmodell ist die Zuordnung von Verantwortlichkeiten und die unternehmensspezifisch gewachsene Kultur. Das Prozessmodell beinhaltet die Prozesse der IT-Organisation. 24 Im Vorfeld einer ITIL-Einführung sollten diese Faktoren im Unternehmen konkret analysiert werden. Die Erfolgsfaktoren werden in den verschiedenen ITIL-Büchern schwerpunktmäßig betrachtet. Es empfiehlt sich bei der Einführung von ITIL in kleinen Schritten vorzugehen. 25 Abbildung 2 zeigt die sieben Hauptbücher von ITIL. In diesem Kapitel werden die Bücher Service Delivery mit dem Schwerpunkt Service Level Management und Service Support mit dem Fokus Change Management und das Application Management vorgestellt. 26 Abbildung 2: Das ITIL Framework und seine Bestandteile, Quelle: Office of Government Commerce (2006), S Application Services Library (ASL) Das ASL Framework bietet Unternehmen einen Leitfaden zur Strukturierung und Verbesserung ihres Application Managements. 27 ASL versteht unter Application Management die Wartung, Erweiterung und Erneuerung von IT-Applikationen sowie das Anordnen und Steuern dieser Tätigkeiten. Das Framework wurde 2001 in den Niederlanden von der ASL Foundation veröffentlicht und findet wachsendes Interesse 28 ASL trennt das Application Management von den zwei weiteren Management Disziplinen Functional Management und Technical Management Vgl. Kresse, Michael u.a. (2005), S Vgl. ebenda, S in der Bachelor Thesis nachzulesen 27 Vgl. Meijer, Machteld/ Meijer, Harry (2004), S. 1 (siehe Internet- / Intranetverzeichnis). 28 Vgl. Meijer, Machteld u.a. (2005), S. 2 (siehe Internet- / Intranetverzeichnis). 29 Vgl. Van der Pols, Remko (2004), S. 13.

8 7 Für das Functional Management steht das Geschäft im Fokus. Es ist primär auf ein ausgeglichenes Verhältnis zwischen dem Geschäftsprozess und dessen Kosten ausgerichtet. 30 Es repräsentiert die User-Organisation. 31 Das Technical Management ist für den Betrieb der Informationssysteme bestehend aus Hardware, Software und Datenbanken verantwortlich. Es stellt den Betrieb des Rechenzentrums mit seinen Infrastrukturkomponenten sicher. ITIL ist in diesem Bereich ein oft verwendetes Framework. 32 Abbildung 3: Überblick über die Prozesse des ASL Frameworks, Quelle: ASL Foundation (2005) (siehe Internet- / Intranetverzeichnis). Abbildung 3 zeigt die von ASL definierten Prozessbereiche. Der flexible Geschäftsbetrieb braucht keine komplexen Organisationen oder Prozesse. Besser sind kleine, abgeschlossene Einheiten, wie sie die ASL-Prozesse aufzeigen. Bei der Implementierung eines Frameworks ist es vorteilhafter, in kleinen Schritten vorzugehen. So ist das Risiko der Erfolglosigkeit geringer, die Mitarbeiter akzeptieren die Neuheiten eher und es ist mehr Zeit vorhanden, den nächsten Schritt zur Optimierung zu planen. Diese kleinen, Erfolg versprechenden Schritte werden als Quick Wins bezeichnet. 33 Das ASL Framework ist nicht als detaillierte Anleitung zur Einführung eines funktionierenden Application Management anzusehen, sondern eher als Checkliste bei der 30 Vgl. Van der Pols, Remko (2004), S Vgl. ebenda, S Vgl. ebenda, S Vgl. Rigall Juan, Wolters Georg (2005), S. 160.

9 8 Umsetzung eines IT-Prozessmodells. 34 Ein zentraler Bestandteil, um den Anforderungen an ein gut funktionierendes Application Management gerecht zu werden, ist das Definieren von SLA s. Hier werden Service Levels, Kriterien zur Messbarkeit der Qualität und Haftungsverhältnisse zwischen Kunde und IT-Organisation vereinbart. Dabei ist das grundlegende Prinzip, dass die heutigen und zukünftigen Anforderungen des Kunden mit angemessenen Kosten umgesetzt werden. Daher ist es sehr wichtig, dass die Kosten für einen Service vorhersagbar, prüfbar und nachvollziehbar sind. 35. ASL nutzt an vielen Stellen die gleichen Begriffe und Konzepte wie ITIL. Viele ASL-Prozesse weisen Gemeinsamkeiten zu den ITIL-Prozessen auf. Tabelle 2 zeigt welche ITIL-Bücher Berührungspunkte zu den entsprechenden ASL-Prozessen haben. Im Anhang befindet sich eine detaillierte Übersicht zu den Schnittstellen von ASL und ITIL. ASL kann als ein mit ITIL abgestimmtes Framework gesehen werden, dass sich speziell auf IT-Applikationen bezieht. 36 Tabelle 2: Berührungspunkte der ITIL-Bücher und ASL-Prozesse, in Anlehnung an: Smalley, Mark (2006), S.2 (siehe Internet- / Intranetverzeichnis). Den Prozessen aus dem operativen Bereich wird innerhalb des ASL Frameworks die größte Bedeutung beigemessen. 37 In den folgenden Abschnitten werden die operativen Prozesse Maintenance, Enhancemant and Renovation sowie die Connecting Processes näher vorgestellt Vgl. Van der Pols, Remko (2004), S Vgl. Van der Pols, Remko (2004), S Vgl. Meijer, Machteld u.a. (2005), S. 1 (siehe Internet- / Intranetverzeichnis). 37 Vgl. Van der Pols, Remko (2004), S in der Bachelor Thesis nachzulesen

10 9 3 Ist-Analyse 3.1 Die Geschäftseinheit Informationstechnologie Die Geschäftseinheit Informationstechnologie (PT) ist der unternehmensinterne IT-Dienstleister der BSR und ihrer Tochterunternehmen. Ca Arbeitsplätze an über 40 Standorten werden mit Netzwerk- und Kommunikationsdiensten versorgt. Außerdem werden die zentralen IT- Anlagen sowie die im Unternehmen eingesetzten IT-Applikationen durch die Geschäftseinheit betreut. Dabei wird auf ein ausgewogenes Verhältnis kostengünstiger, einheitlicher Standardsoftware einerseits und Unterstützung spezifischer Geschäftsprozesse andererseits geachtet. Abbildung 4 zeigt den strukturellen Aufbau der Geschäftseinheit Informationstechnologie. Die Abteilung IT-Services (PTT) stellt die Netzwerk- und Kommunikationsdienste sowie auf den Clients zu installierende Desktopanwendungen, wie z.b. MS-Office, bereit. Die Abteilung SAP AWISION (PTI) hat die Betreuung des ERP-Systems SAP R/3 als Kernkompetenz. Dabei ist das Team Innovation und Beratung für die Weiterentwicklung und Wartung des ERP-Systems und dessen Umfeld, also den wesentlichen Teil des Change- Prozesses, zuständig. Das Team SAP und DB Services (SAP-Basis) ist für die technische, hardwarenahe Betreuung des ERP-Systems verantwortlich. Abbildung 4: Aufbau der Geschäftseinheit Informationstechnologie, Quelle: eigene Darstellung. 3.2 Ist-Prozessablauf Im Folgenden wird der Änderungsprozess für das SAP-System und -Umfeld grob beschrieben. Der Prozess wird durch das Tool REMEDY, in welchem die einzelnen Workflows für das Änderungsmanagement hinterlegt sind, unterstützt. In diesem Prozess werden alle SAP- Applikationen betreut sowie Applikationen, die mit den ERP-System kommunizieren, z.b. DMS, CMS, Web Anwendungen (z.b. für Intranet- und Internetpräsenz) und das REMEDY System

11 10 selbst. Bis auf den Anwender hat jede der am Prozess beteiligten Rollen (siehe Prozesskette in Abbildung 5) einen REMEDY-Zugang und entsprechend der Rolle bestimmte Berechtigungen. Der Prozess ist in Abbildung 5 stark vereinfacht dargestellt. Der Anwender meldet zunächst einen Incident zu einer der oben genannten Anwendungen. Er meldet dies dem zuständigen IKS-Koordinator, welcher den Incident analysiert. Entweder der IKS-Koordinator kann dem Anwender weiterhelfen, z.b. wenn der Incident durch einen Anwenderfehler begründet war, oder er erstellt eine Anfrage in REMEDY. Die Anfrage im REMEDY ist sinngemäß einem RfC im ITIL- Kontext gleichzusetzen. Der IKS-Koordinator leitet die Anfrage über REMEDY an den zuständigen Modulbetreuer aus der Abteilung SAP AWISION weiter. Der SAP AWISION -Modulbetreuer analysiert zunächst den RfC. Anschließend wird in Zusammenarbeit mit dem IKS-Koordinator, dem SAP AWISION -Modulbetreuer und oftmals auch mit dem Software-Entwickler die Spezifikation des Change erstellt. Die Spezifikation wird als Anlage in die REMEDY-Maske hinzugefügt. Der Software-Entwickler gibt daraufhin eine Aufwandsschätzung und in der Regel ein technisches Konzept ab. Diese werden dem SAP AWISION -Modulbetreuer und dem IKS-Koordinator vorgelegt. Der IKS-Koordinator stimmt sich mit seinem Fachbereich auf Übernahme der Kosten ab. Ist das der Fall, beginnt der Software- Entwickler mit der Entwicklung. Ist diese abgeschlossen, übergibt der Software-Entwickler den Vorgang zum Testen an den Tester. Tester ist in der Regel der IKS-Koordinator aus der Fachabteilung oder von ihm ausgewählte Anwender. Je nach Erfolg des Tests wird der Change durch den SAP AWISION -Modulbetreuer an das Team SAP-Basis weitergeleitet (Ausnahme sind Nicht-SAP-Anwendungen) oder eventuelle Korrekturen an der Änderung eingearbeitet. Das Team SAP-Basis überführt den Change in das Produktivsystem. Abbildung 5. grober Ablauf des Change Prozesses von IT-Applikationen., Quelle: eigene Darstellung. 3.3 Interviews Für die Ist-Analyse wurden ausführliche Interviews mit einigen Mitarbeitern der Abteilung SAP AWISION und mit einem externen Software-Entwickler durchgeführt. Allen wurden die selben Fragen zum Change-Prozess gestellt. Aus diesen Interviews ergaben sich ca. 30 unstrukturierte Schwachstellen im Prozess. Diese sind teilweise als Ursache und teilweise als Symptom formuliert. Außerdem greifen sie inhaltlich stark ineinander. Die genannten Schwachstellen bilden die Grundlage zur Bestimmung von strukturierten Zielkriterien in Abschnitt Die genannten Schwachstellen aus den Interviews befinden sich als Excel-Tabelle auf dem beigelegten Datenträger (siehe Anhang).

12 Auswertung der Datensätze aus dem Ticketsystem Um die Schwachstellen aus den Interviews zu untermauern oder weitere zu identifizieren wurden die Datensätze aus dem REMEDY-System für das Jahr 2006 analysiert. Es ergaben sich folgende Schwachstellensymptome. 40 Bei vielen Changes werden keine Dokumente angehängt. Die Bearbeitungszeiten sind im Vergleich zur Aufwandsschätzung sehr lang. Die Prioritätszuweisung hat kaum Auswirkung auf die Bearbeitungszeit. Die Testdauer durch den Fachbereich ist unverhältnismäßig hoch. 40 Aus Gründen der Geheimhaltung werden die Schwachstellen hier nicht konkret benannt und beziffert. in der Bachelor Thesis nachzulesen

13 12 4 Zielkriterien und Gewichtung 4.1 Methodisches Vorgehen In diesem Kapitel werden die für die Nutzwertanalyse benötigten Zielkriterien identifiziert und die Gewichtung ermittelt. Dabei klärt dieser Abschnitt die Vorgehensweise mit Bezug zu der Nutzwertanalyse und schafft damit die Basis zum Verständnis des nächsten Abschnitts. Dieser beschreibt die Ergebnisse der durchgeführten Phasen der Nutzwertanalyse. 41 Wie in Abschnitt 3.5 beschrieben sind die formulierten Schwachstellen des Change- Prozesses von IT-Applikationen aus den Interviews wenig strukturiert und es bestehen viele Abhängigkeiten untereinander. Da für die Nutzwertanalyse strukturierte und möglichst voneinander unabhängige Zielkriterien notwendig Abbildung 6: Ursächliche Hauptkategorien der Schwachstellen, Quelle: eigene Darstellung. sind, wurden die eher symptombezogenen Schwachstellen aus den Interviews hinsichtlich ihrer Ursache bestimmten Kategorien zugeordnet. Bei der Kategorisierung erfolgte eine grundsätzliche Orientierung an den Erfolgsfaktoren zur Einführung von ITIL (siehe Abschnitt 2.2). Daraus ergaben sich die Hauptkategorien Prozess, Organisation, Mitarbeiter und Technologie für die Schwachstellen (siehe Abbildung 6). Aus der Orientierung an den BSRspezifischen Aspekten der Schwachstellen wurden detailliertere Unterkategorien abgeleitet. Diese Unterkategorien stellen die Zielkriterien der Nutzwertanalyse dar. Insgesamt gibt es 17 Unterkategorien. Die Kunden der IT wurden zum Teil betrachtet und finden sich als Unterkategorie in Organisation wieder. Nach Erstellung der Kategorien wurden nun die formulierten Schwachstellen aus den Interviews hinsichtlich ihrer Ursachen für jede Kategorie untersucht und beschrieben. Damit ist zum einen ein guter Überblick vorhanden, welche Schwachstellen in welcher Kategorie vorhanden sind, und zum anderen ist das durch die Nutzwertanalyse geforderte Zielsystem entstanden. Die nächste Phase laut der Nutzwertanalyse ist die Gewichtung der Zielkriterien. Die Gewichtung wird in dem Zusammenhang dieser Arbeit als Kritikalität der Kategorie bezeichnet. 42 Zur detaillierteren Bestimmung der Kritikalität wurden die Faktoren Ausmaß und Auswirkung hinzugezogen. Unter dem Ausmaß ist erstens die Häufigkeit des Auftretens der Schwachstellen einer Kategorie gemeint. Zweitens wird hier bewertet wie schwerwiegend das Auftreten ist. Zum Beispiel ist es unterschiedlich schwerwiegend, ob jemand gar nicht dokumentiert, nur mäßig 41 Die vollständige Nutzwertanalyse befindet sich als Excel-Tabelle auf dem beigelegten Datenträger (siehe Anhang). 42 Die Kritikalität ist die Bedeutung die dem Fehlverhalten einer Betrachtungseinheit beigemessen wird. Vgl. Freericks, C. (2006), 2. Abschnitt (siehe Internet- / Intranetverzeichnis).

14 13 dokumentiert oder vorhandene Templates zur Dokumentation nutzt. Die Auswirkungen werden unterteilt in Bezug auf Kosten, Termine und Qualität. Die Kritikalität wurde folgendermaßen berechnet: Kritikalit ät = Ausmaß ( AuswirkungTer min+ AuswirkungKosten + AuswirkungQualität) Dabei wurde als Bewertungsskala für jeden Faktor die drei Ausprägungen hoch (3), mittel (2) und gering (1) gewählt. Im Anschluss wurden die prozentualen Anteile der Kritikalitäten der Unterkategorien an der Gesamtsumme der Kritikalitäten, welche 100 Prozent entspricht, ermittelt. Darauf aufbauend wurde die Skala in Abbildung 7 erstellt. Zu sehen ist die Klassifizierung der Kritikalitäten und die dazugehörigen Häufigkeiten der Unterkategorien. Dabei wiegt die Kritikalität schwerer als die Häufigkeit. Abbildung 7: Klassifizierung der Kritikalitäten und Häufigkeiten, Quelle: eigene Darstellung. Die später identifizierten Maßnahmen sollten unbedingt die Unterkategorien mit den höchsten Kritikalitäten adressieren. Das sind solche mit einem errechneten Kritikalitätsanteil von größer als 7,5 Prozent. 4.2 Kategorisierung und Bewertung der Schwachstellen Nachdem die methodischen Grundlagen beschrieben wurden, sollen nun die Kategorien und ihre Kritikalitäten gemäß der Ist-Analyse erläutert werden. Die Hauptkategorien bilden dabei jeweils den Schwerpunkt. In dieser Zusammenfassung ist exemplarisch nur die Hauptkategorie Prozess mit ihren Unterkategorien beschrieben. Die Hauptkategorie Prozess hat als inhaltlichen Kern den Ablauf und die Dokumentation der Phasen im Change-Prozess. Sie beinhaltet als Unterkategorien die einzelnen Prozessphasen sowie den Grad der Standardisierung des Prozesses. Abbildung 8 zeigt die Unterkategorien mit ihren Kritikalitäten. 43 Ein für das weitere Verständnis der späteren Maßnahmen wichtiger Fakt soll hier noch erwähnt werden. Der dokumentierte Change Prozess differenziert nicht nach Anwendungskategorien. In der Praxis zeigt sich jedoch, dass sich bezüglich der Anwendungskategorien durchaus Unterschiede ergeben. Am Beispiel eines SAP-Standardmoduls und einer Eigenentwicklung auf SAP R/3 Basis soll dies verdeutlicht werden. In einem SAP-Standardmodul, z.b. SAP FI, ist bei einer Änderungsanfrage zunächst zu prüfen ob der Standard die gewünschten Funktionalitäten per Customizing, also Anpassen der Software 43 Die genauen Schwachstellensymptome der Unterkategorien werden aus Gründen der Geheimhaltung hier nicht weiter beschrieben

15 14 ohne Entwicklung, ermöglicht. Dadurch können hohe Entwicklungskosten vermieden werden. Ist das nicht der Fall, muss recherchiert werden ob in einem zukünftigen Release der Software solch eine Funktionalität vorgesehen ist. Mit dem Fachbereich, der den Änderungswunsch geäußert hatte, ist abzustimmen, ob bis zu diesem Release-Stand und dessen Einführung bei den BSR gewartet werden kann oder ob gleich entwickelt werden soll. Bei einer Eigenentwicklung, wie beispielsweise der Tourenplanung der BSR, entfällt der Schritt des Prüfens auf mögliches Customizing sowie die Recherche für das kommende Release. Stattdessen ist auf eine möglichst wohldefinierte Schnittstellen zu anderen Anwendungen zu achten, da eine Eigenentwicklung möglicherweise in Zukunft durch eine Standardanwendung ersetzt wird. Abbildung 8: Kritikalitäten der Hauptkategorie Prozess, Quelle: eigene Darstellung. 5 Maßnahmen und deren Nutzwert 5.1 Methodisches Vorgehen In der Nutzwertanalyse wurden bisher die Zielkriterien (Schwachstellenkategorien nach ursachenbezogener Analyse) und deren Gewichtung (Kritikalität) ermittelt. Nunmehr erfolgt die Entwicklung von Maßnahmen (Lösungsalternativen), die Bewertung dieser Alternativen im Sinne eines Beitrages zur Lösung von Schwachstellen (Zielerträge), die Ermittlung des Gesamtnutzens (Wertsynthese) sowie die Gegenüberstellung der Aufwände für die Umsetzung. Hierzu erläutert dieser Abschnitt das methodische Vorgehen. Abschnitt 5.2 greift die Maßnahmen und Zielerträge inhaltlich auf. Abschnitt 5.3 subsumiert die Ergebnisse der Wertsynthese in Kombination mit der Aufwandsbetrachtung. Das Entwickeln von Lösungsalternativen geschieht nicht wie in den Phasen einer Nutzwertanalyse vorgesehen in der ersten Stufe, sondern nach den Phasen Bestimmung und

16 15 Gewichtung der Zielkriterien. Grund dafür ist, dass sich erst durch das Erkennen der tatsächlichen Schwachstellen im Prozess und deren Kritikalitäten konkrete Maßnahmen ableiten lassen. Die Maßnahmen stellen die Lösungsalternativen einer Nutzwertanalyse dar. Allerdings sind sie hier nicht als Alternativen zu sehen, sondern als gekapselter Teil eines zu erstellenden und optimierenden Gesamtkonzepts. Die Maßnahmen wurden so gewählt, dass ihr Nutzen relativ autark bewertbar ist. Außerdem wurde für jede Maßnahme grob der Aufwand zur Einführung bei den BSR geschätzt. Hierbei wurden Überlegungen zu Dauer, Ressourcen und Kosten miteinbezogen. Abbildung 9 zeigt die Skala, die vergeben wurde. Stufe 1 bedeutet geringer Aufwand und Stufe 5 sehr hohen Aufwand. Dabei hat ein Aufwand der Stufe 5 ca. den fünffachen Aufwand der Stufe 1. Abbildung 9: Skala zur Bewertung des Aufwands, Quelle: eigene Darstellung. Die Zielerträge der Maßnahmen zu den einzelnen Schwachstellenkategorien wurden auf einer Skala von 0 3 vergeben. 0 bedeutet die Maßnahme adressiert die Schwachstellenkategorie überhaupt nicht und 3 bedeutet die Maßnahme würde die Schwachstellen der Kategorie sehr stark verbessern. Im Abschnitt 5.2 werden die Maßnahmen jeweils mit einer einleitenden Übersicht zusammenfassend vorgestellt. In Abbildung 10 ist das Gerüst dieser Übersicht dargestellt. Enthalten sind alle adressierten Kategorien mit einer Kritikalität über 7,5 Prozent und einem Zielertrag von 2 oder Abbildung 10: Gerüst der Abbildungen zu den Maßnahmen, Quelle: eigene Darstellung. 5.2 Diskutieren von Maßnahmen In diesem Abschnitt werden geeignete optimierende Maßnahmen identifiziert. Es wird deren Beitrag zur Adressierung der Schwachstellen hergeleitet und ein dadurch entstehender Soll- Zustand skizziert. Das geschieht aus verschiedenen Überlegungsperspektiven. Grundlage für die Identifizierung ist die Orientierung an den Hauptkategorien zu den Schwachstellen, welche auch gleichzeitig Erfolgsfaktoren zur Einführung von ITIL sind. Die Erfolgsfaktoren spannen einen vollständigen, aber nicht konkreten Lösungsraum auf, der in den Frameworks ITIL und ASL Anwendung findet. Diesen Lösungsraum gilt es durch BSR-spezifische Überlegungen zu 44 Alle weiteren adressierten Kategorien können der beigefügten Excel-Tabelle entnommen werden (siehe Anhang).

17 16 füllen. Einerseits sind dafür die formulierten Schwachstellen aus den Interviews zu betrachten. Andererseits sind die spezifischen Erkenntnisse aus den ITIL-Workshops der Geschäftseinheit Informationstechnologie von Bedeutung. Letztendlich bilden die entworfenen Unterkategorien durch ihre aggregierte, ursachenbezogene Sicht auf die Schwachstellen und die Zuordnung zu den Hauptkategorien (ITIL-Erfolgsfaktoren) eine Schnittstelle zwischen den Frameworks und dem Ist-Prozess. Abbildung 11 veranschaulicht diese Basis für ein strukturiertes Identifizieren von Maßnahmen. In dieser Zusammenfassung wird nur eine Maßnahme exemplarisch beschrieben. 45 Abbildung 11: Basis für ein strukturiertes Identifizieren von optimierenden Maßnahmen., Quelle: eigene Darstellung. Einführen von Changetypen und Definieren der Prozesse nach Changetypen ITL und ASL sind prozessbasierte Ansätze. Der Change-Prozess sollte demnach bezüglich seiner Abläufe, Rollen und Artefakte konkret ausgeprägt werden. Jedoch zeigte sich im Zuge der Schwachstellenanalyse in den Prozessphasen, dass es Faktoren gibt, die einen unterschiedlichen Change-Prozess bedingen. Das sind nicht nur die nach ITIL vorgesehenen Faktoren Auswirkung, Umfang und Ressourcen. Aus den ITIL-Workshops der Geschäftseinheit Informationstechnologie ergaben sich weitere Einflussgrößen für einen unterschiedlichen Prozessablauf. Zum einen wird der Ablauf durch die Anwendungskategorie bestimmt, wie das Beispiel zu Standard- und Nichtstandardanwendung in Abschnitt 4.2 Hauptkategorie Prozess zeigt. Zum anderen hängt ein unterschiedlicher Prozess auch von den die Anwendungskategorie unterstützenden Subservices ab, welche z.b. durch die Abteilung IT-Services bereitgestellt werden. Die Subservices und die mitwirkenden Rollen haben eine Auswirkung auf die Zusammensetzung des CAB. Unter Berücksichtigung dieser Faktoren werden Changetypen entwickelt. Jeder Changetyp unterliegt einer größtmöglichen Kapselung gemeinsamer Abläufe und Rollen. Es sind die ITIL-typischen Kriterien zu Umfang, Ressourcen und Auswirkung zu definieren und daraus für jeden Changetyp verschiedene Prozessausprägungen zu entwerfen. 45 Die kompletten 9 Maßnahmen sind in der Bachelor Thesis beschrieben.

18 17 Kleine Changes mit geringen Auswirkungen benötigen sicherlich weniger Verwaltungstätigkeiten als komplexere Changes. Es wird sichergestellt, dass für die entsprechenden Anwendungskategorien ein jeweils auf diese angepasster und optimierter Prozess entworfen wird. Abbildung 12 illustriert einen möglichen Ablauf zur Bestimmung nach welchem definierten Prozess ein Change durchgeführt werden soll. Dies sollte anhand einer Checkliste erfolgen. Abbildung 12: Ablauf zur Bestimmung des auszuführenden Change-Prozesses, Quelle: eigene Darstellung. Die Aufbereitung und Veröffentlichung sollte über das Intranet stattfinden. Die Checklisten zur Einordnung des vorliegenden Changetyps mit den zugehörigen Prozessen bilden die Grundlage für die Strukturierung der angebotenen Services. Verantwortlichkeiten und Aufgabengebiete werden so klar geregelt. Der Aufwand zur Strukturierung und Erstellung der Prozesse in Zusammenarbeit mit den Mitarbeitern der Geschäftseinheit Informationstechnologie ist hoch. Die Mitarbeiter müssen intensiv für die neuen Prozesse geschult werden. Die Prozessphasen mit den größten Kritikalitäten finden bei der Prozesserstellung besondere Beachtung und werden entsprechend detailliert definiert. Dadurch ist mit einer Verbesserung der Anforderungs- und Impactanalyse zu rechnen. Die Prozesse werden zum Standard bei der Durchführung eines Change von IT-Applikationen. Es existiert ein einheitliches Vorgehensmodell. Durch die umfangreichen Schulungen aller am Prozess beteiligten Mitarbeiter ist mit einer besseren Wahrnehmung der Vorgaben zu rechnen.

19 18 Abbildung 13: Maßnahme Einführen von Changetypen und Definieren der Prozesse nach Changetypen, Quelle: eigene Darstellung. 5.3 Ergebnisse aus Aufwands- und Nutzenbetrachtung In diesem Abschnitt werden die Ergebnisse der Nutzwertanalyse vorgestellt. Es werden die Phasen Gesamtsumme der Nutzen der Wertsynthese, Rangfolge und Betrachtung des Aufwands abgedeckt. Tabelle 3 zeigt den beispielhaften Aufbau der Nutzwertanalyse nach dem nach diesen Phasen. Tabelle 3: exemplarische Darstellung der Nutzwertanalyse Das Blasendiagramm in Abbildung 14 zeigt die Ergebnisse der Nutzwertanalyse unter Betrachtung des Aufwands. Die X-Achse repräsentiert den Aufwand und die Y-Achse den Gesamtnutzen. Die Blasen symbolisieren die Maßnahmen. Dabei wird die Größe der Blasen durch die Anzahl an Schwachstellenkategorien mit einer Gewichtung größer als 7,5% und einem Zielertrag von 2 oder 3 bestimmt, analog zu den Maßnahmenabbildungen im vorherigen Abschnitt. Auf diese Weise gewinnt zusätzlich zum ermittelten Gesamtnutzen einer Maßnahme auf der Y-Achse die Anzahl adressierter schwerpunktmäßiger Schwachstellenkategorien an Bedeutung.

20 19 Abbildung 14: Aufwand und Nutzen der Maßnahmen, Quelle: eigene Darstellung. Den größten Nutzen bringt das Einführen von Changetypen und Definieren der Prozesse nach Changetypen. Hierbei werden vier Schwachstellenkategorien mit hohen Kritikalitäten adressiert. Allerdings ist das auch mit einem hohen Aufwand verbunden. Die Maßnahmen, welche mit relativ geringem Aufwand einen hohen Nutzen erzielen, sind der Servicekatalog, die SLA s und das SLA Monitoring. Diese Maßnahmen setzen bei zwei bzw. drei der Schwachstellenkategorien mit hohen Kritikalitäten an und sind damit die Quick Wins für die Optimierung des Change-Prozesses von IT-Applikationen. Die CMDB und das Tool zur Integrierung der Abteilungen haben einen sehr hohen Aufwand und eher moderaten Nutzen. Sie adressieren beide jeweils nur zwei schwerpunktmäßige Schwachstellenkategorien. Der Change Manager in Verbindung mit dem FSC ist mit einem hohen Aufwand verbunden. Der Nutzen ist mittelmäßig bis hoch bei drei adressierten Schwachstellenkategorien hoher Kritikalität. Die Templates haben einen hohen Nutzen, sind aber sehr aufwendig. Sie würden an vier schwerpunktmäßigen Schwachstellenkategorien ansetzen. Die Funktion zum Erreichen einer verursachungsgerechten Kostenzuordnung hat einen sehr geringen Aufwand, jedoch auch einen ebenso geringen Nutzen. Es werden zwei Schwachstellenkategorien hoher Kritikalität adressiert.

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Ort: FH Bonn-Rhein-Sieg, Grantham-Allee 20, 53757 Sankt Augustin Termine: 01.03-02.03.06 täglich 9.00-17.00 Uhr Veranstalter:

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

2 Begriffliche und theoretische Grundlagen... 9

2 Begriffliche und theoretische Grundlagen... 9 Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...

Mehr

Firewall-Management im Rahmen einer Prozessorganisation

Firewall-Management im Rahmen einer Prozessorganisation Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker

Mehr

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar Sonja Hecht Ein Reifegradmodell für die Bewertung und Verbesserung von Fähigkeiten im ERP- Anwendungsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar 4^ Springer Gabler Inhaltsverzeichnis Geleitwort

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

itsmf-fachforum IT Sourcing

itsmf-fachforum IT Sourcing 1 itsmf-fachforum IT Sourcing - Aktueller Stand der Arbeiten - Dr. Konrad Ege HDP Management Consulting GmbH konrad.ege@hdp-management.com Hans-Peter Fröschle IT Service Management Forum Deutschland e.v.

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

IT-Steuerung im Mittelstand

IT-Steuerung im Mittelstand Executive Research Summary 04 IT-Steuerung im Mittelstand Andreas Drechsler, Frederik Ahlemann unter Mitarbeit von Matthias Mast und Stefan Weißschädel in Kooperation mit der Campana & Schott Realisierungsmanagement

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Modellbasiertes Anforderungsmanagement für Change Requests Ein Praxisbericht. München, 11.03.2014

Modellbasiertes Anforderungsmanagement für Change Requests Ein Praxisbericht. München, 11.03.2014 Modellbasiertes Anforderungsmanagement für Change Requests Ein Praxisbericht München, 11.03.2014 Vorstellung Ihr Referent Ralf Nagel Senior Consultant für modellbasierte Anforderungsanalyse MID GmbH Kressengartenstraße

Mehr

Das Wasserfallmodell - Überblick

Das Wasserfallmodell - Überblick Das Wasserfallmodell - Überblick Das Wasserfallmodell - Beschreibung Merkmale des Wasserfallmodells: Erweiterung des Phasenmodells Rückkopplungen zwischen den (benachbarten) Phasen sind möglich Ziel: Verminderung

Mehr

Mai 2009. Wissenschaftliche Begleitung der Prozessoptimierung im Programm SuBITI-II. Handlungsempfehlungen aus dem Zwischenbericht

Mai 2009. Wissenschaftliche Begleitung der Prozessoptimierung im Programm SuBITI-II. Handlungsempfehlungen aus dem Zwischenbericht Mai 2009 Wissenschaftliche Begleitung der Prozessoptimierung im Programm SuBITI-II Handlungsempfehlungen aus dem Zwischenbericht Seite ii Projekt: Wissenschaftliche Begleitung der Prozessoptimierung im

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT Prozessmanagement mit ViFlow in der RWE Systems Sparte IT RWE Systems AG Erfolgreiche Unternehmen arbeiten nach einem grundlegenden Prinzip: "Wir machen nur das, wovon wir wirklich etwas verstehen. Dort,

Mehr

Zukunftsforum E-Health und Krankenhausinformationssysteme

Zukunftsforum E-Health und Krankenhausinformationssysteme Zukunftsforum E-Health und Krankenhausinformationssysteme IT-Service-Management im Gesundheitswesen Dipl.-Inform. Dörte Jaskotka 2008 MASTERS Consulting GmbH Release 2.2 Seite 1 MASTERS Consulting GmbH

Mehr

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I undco. Servicekonzepte/IT-Servicemanagement Servicemanagement Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I IT Infrastructure Library Entstehung und Definition: Bestehende Best-Practices-Sammlung

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet SOFTWARE-MAINTENANCE Factsheet Seite 2/6 -Service: Qualifiziert, transparent und individuell. Für verbesserte Prozesse im Software-Lifecycle Software-Systeme nehmen heute in nahezu allen Unternehmensbereichen

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP Ralf Ackermann Daimler AG, ITM MBC Powertrain Agenda Ausgangslage EAM Tool-Landschaft bei Daimler planningit

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

IT-Service-Management-Framework

IT-Service-Management-Framework IT-Service-Management-Framework Effiziente Prozesse für die öffentliche Verwaltung MATERNA GmbH 2011 www.materna.de 1 Agenda IT-Service-Management-Framework 1 IT-Service-Management-Framework 2 3 ITIL 2010

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

POCKET POWER. Probleme lösen. Systematisch. 8D und 7STEP

POCKET POWER. Probleme lösen. Systematisch. 8D und 7STEP POCKET POWER 8D und 7STEP Systematisch Probleme lösen 3 Inhalt 1 Einleitung................................ 7 1.1 Aufbau des Buches............................. 7 1.2 Probleme lösen und kontinuierlich

Mehr

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES 13 Anhang A: Erfüllung der Norm ISO 9000 durch Hinweis Einleitung Eine der wesentlichsten Grundlagen für die Qualitätssicherung in einem Unternehmen ist die Normenserie «ISO 9000», insbesondere ISO 9001:1994

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK DIE ABBILDUNG VON SERVICES IN DER CMDB: LEITFADEN ZUR KONZEPTION VON SERVICEMODELLEN LOTHAR BUHL FCS CONSULTING GMBH Die Abbildung von Services in der CMDB: Leitfaden zur Konzeption

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

Design for Six Sigma umsetzen POCKET POWER

Design for Six Sigma umsetzen POCKET POWER Design for Six Sigma umsetzen POCKET POWER 3 Inhalt 1 Einleitung 5 2 Methoden und Werkzeuge 9 2.1 Define 9 2.2 Measure 16 2.3 Analyze 24 2.4 Design 34 2.5 Verify 47 3 Der Einsatz in Systemprojekten 52

Mehr

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation?

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? IT & Change in der Alltagspraxis Forum IT & Organisation in Hochschulen 2012 Hannover 04.04.2012 Jan Bührig (HIS), Birga Stender

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.

Mehr

INHALTSÜBERSICHT ISBN 978-3-8370-9419-0

INHALTSÜBERSICHT ISBN 978-3-8370-9419-0 INHALTSÜBERSICHT ISBN 978-3-8370-9419-0 1. Change Management Proaktive Veränderung 2. Basisinformationen für Prozessverbesserungen 3. Übernahme Wissensbilanzstruktur 4. Angenommene Wissensbilanz-Ampelschaltungen

Mehr

IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt)

IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) Umfassendes Know How Ein starkes Team Pragmatische, methodengestützte Vorgehensweise OYSTER Consulting GmbH greift auf einen langjährigen weltweiten

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise

Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise Markus Garschhammer Munich Network Management Team (LMU München / Leibniz Rechenzentrum) Friederike Nickl Sepis

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: BMC Software IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als Herausforderung bmc software Fallstudie: TUI InfoTec Informationen zum Unternehmen www.bmc.com

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Service Innovation Lab. Prozessoptimierung für Dienstleistungen

Service Innovation Lab. Prozessoptimierung für Dienstleistungen Service Innovation Lab Prozessoptimierung für Dienstleistungen 2 Dienstleistungsprozesse im Unternehmen Ein reibungsloser Ablauf der unternehmensinternen Prozesse ist die Basis des wirtschaftlichen Erfolgs

Mehr

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels Handlungsempfehlungen zur Nutzung von Social Media zur Gestaltung von Wissensmarktplätzen am Beispiel des europäischen Förderprojektes Win-Vin: Wissen nutzen im Norden Bachelor Thesis an der Fachhochschule

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

1 Einleitung. 1.1 Motivation

1 Einleitung. 1.1 Motivation 1 Einleitung 1.1 Motivation Eine zunehmende Globalisierung in Verbindung mit der Verbreitung des elektronischen Handels, stets kürzer werdende Produktlebenszyklen und eine hohe Variantenvielfalt konstituieren

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

Application Lifecycle Management

Application Lifecycle Management Die Leidenschaft zur Perfektion Application Lifecycle Management SAP Solution Manager Agenda Einführung in den SAP Solution Manager Funktionsbereiche des SAP Solution Managers IT Service Management Übersicht

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Anforderungen und Auswahlkriterien für Projektmanagement-Software

Anforderungen und Auswahlkriterien für Projektmanagement-Software Anforderungen und Auswahlkriterien für Projektmanagement-Software Anika Gobert 1,Patrick Keil 2,Veronika Langlotz 1 1 Projektmanagement Payment Giesecke &Devrient GmbH Prinzregentenstr. 159, Postfach 800729,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

So bin ich, so arbeite ich: Analytisch. Ergebnisorientiert. Umsetzungsstark. Motivierend.

So bin ich, so arbeite ich: Analytisch. Ergebnisorientiert. Umsetzungsstark. Motivierend. OFFICE EXCELLENCE Schlanke Prozesse für Ihre Verwaltung Die Idee einer Verbesserung von administrativen Prozessen ist unter verschiedenen Bezeichnungen wiederzufinden: Kaizen im Office, KVP im Büro, Lean

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Unternehmenspräsentation Pro-M Consulting. Stand 01.04.2010, Version 2.1

Unternehmenspräsentation Pro-M Consulting. Stand 01.04.2010, Version 2.1 Unternehmenspräsentation Pro-M Consulting Stand 01.04.2010, Version 2.1 Unternehmensstrategie (1/2) Unsere Erfolgsfaktoren - Ihre Vorteile Wir stellen von Ihnen akzeptierte Lösungen bereit Wir betrachten

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

IT-Controlling in der Sparkasse Hildesheim

IT-Controlling in der Sparkasse Hildesheim 1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche

Mehr

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern Bachelorarbeit zur Erlangung des akademischen Grades,,Bachelor of Science (B.Sc.) im Studiengang

Mehr

itestra Software Tuning Mehr Leistung. Weniger Kosten. Software Productivity

itestra Software Tuning Mehr Leistung. Weniger Kosten. Software Productivity itestra Software Productivity Software Tuning Mehr Leistung. Weniger Kosten. Fit für die Zukunft Performance-Defizite in Software-Systemen verursachen jedes Jahr Mehrausgaben für Betrieb und Nutzung in

Mehr

Business Process Outsourcing. in Partnerschaft mit den Besten gewinnen. Business Process Outsourcing

Business Process Outsourcing. in Partnerschaft mit den Besten gewinnen. Business Process Outsourcing Business Process Outsourcing in Partnerschaft mit den Besten gewinnen Business Process Outsourcing Veränderung heißt Gewohntes loszulassen und bereit sein Neues zu empfangen. Norbert Samhammer, CEO Samhammer

Mehr

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

wagner management consulting

wagner management consulting IT Servicemanagement nach ITIL ITIL (IT Infrastructure Library) ist der weltweit akzeptierte Standard auf dem Gebiet des IT Service Managements und hat seinen Ursprung in UK (entwickelt durch das heutige

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - FIT-öV 09.02. 2010. Projekt ITIL2010

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - FIT-öV 09.02. 2010. Projekt ITIL2010 ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - FIT-öV 09.02. 2010 Projekt ITIL2010 Seite 1 Kurzprofil BA-Informationstechnik Hauptsitz: Nürnberg CIO: Klaus Vitt IT-Mitarbeiter/innen: 2.000

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

PERFORMANCE - AUF DEM WEG ZU MEHR LEISTUNG -

PERFORMANCE - AUF DEM WEG ZU MEHR LEISTUNG - PERFORMANCE - AUF DEM WEG ZU MEHR LEISTUNG - EINLEITUNG Die GALLUP Studien zeigen im Durchschnitt über die Jahre hinweg eine immer weiter zunehmende Verschlechterung der Situation in den deutschen Unternehmen.

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Effizienzsteigerung durch Komplexitätsreduktion

Effizienzsteigerung durch Komplexitätsreduktion Effizienzsteigerung durch Komplexitätsreduktion Die Herausforderung Kosten schon kleine Änderungen in den Abläufen Ihres Unternehmens Unsummen? Haben Sie Schwierigkeiten, alle notwendigen Änderungen schnell

Mehr

ITIL einführen und umsetzen

ITIL einführen und umsetzen ITIL einführen und umsetzen Leitfaden für effizientes IT-Management durch Prozessorientierung von Wolfgang Elsässer 1. Auflage Hanser München 2004 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446

Mehr

Diplomarbeit. gframe und das gedas Human Change Management Framework am Beispiel einer SAP R/3 Einführung im iranischen Automotive Sektor

Diplomarbeit. gframe und das gedas Human Change Management Framework am Beispiel einer SAP R/3 Einführung im iranischen Automotive Sektor Hochschule Harz Wernigerode Fachbereich Wirtschaftswissenschaften Studiengang Wirtschaftsinformatik Diplomarbeit gframe und das gedas Human Change Management Framework am Beispiel einer SAP R/3 Einführung

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

CMC-KOMPASS: CRM. Der Wegweiser für erfolgreiches Kundenbeziehungsmanagement

CMC-KOMPASS: CRM. Der Wegweiser für erfolgreiches Kundenbeziehungsmanagement CMC-KOMPASS: CRM Der Wegweiser für erfolgreiches Kundenbeziehungsmanagement 1 CROSSMEDIACONSULTING 18.05.2010 Unser Verständnis von CRM: Customer Relationship Management ist weit mehr als ein IT-Projekt

Mehr