Change Management von IT Applikationen

Größe: px
Ab Seite anzeigen:

Download "Change Management von IT Applikationen"

Transkript

1 Change Management von IT Applikationen Eine Nutzwertanalyse bei den Berliner Stadtreinigungsbetrieben Tobias Schwartz, B.Sc. Abstract Der laufende Wandel von Unternehmensprozessen und veränderte technologische Möglichkeiten führen zur Notwendigkeit, auch die IT Applikationen laufend anpassen zu müssen; diese Art des Change Management muss möglichst reibungslos, d.h. fehlerfrei und schnell verlaufen. Die vorliegende Arbeit untersucht einen konkreten Prozess bei den BSR mithilfe des Instrumentes Nutzwertanalyse, unter Verwendung der Frameworks ITIL und ASL. Das Ergebnis dieser Untersuchung ist eine konkrete Handlungsempfehlung für den Praxispartner, insbesondere zur Erstellung eines Service-Kataloges.

2 1 1 Einleitung Nicht jede Änderung bedeutet eine Verbesserung, aber jede Verbesserung ist eine Änderung. 1 Dies gilt besonders für die Entwicklung der IT in den Unternehmen. Es wurden traditionell viele Individuallösungen für die IT-Prozesse und Methoden in den Unternehmen eingeführt. Diese waren speziell an die Unternehmensbedürfnisse angepasst. Jedoch müssen sich die Unternehmen heutzutage immer konsequenter und schneller an den Markt anpassen. Die individuellen IT-Prozesse stoßen hierbei schnell an ihre Grenzen. 2 Genau hier setzt das IT Service Management (ITSM) an. Es dient dazu die Prozesse zu standardisieren und transparent zu gestalten. 3 ITSM wird in verschiedenen Frameworks und Standards konkret ausgeprägt. Ein Framework, welches sich in dem Zusammenhang seit Ende der 90er Jahre zu einem de-facto Standard entwickelt hat, ist die IT Infrastucture Librabry (ITIL). 4 ITIL bietet einen ganzheitlichen, prozessorientierten Ansatz zur Effizienzsteigerung der IT- Prozesse. Dadurch wird dem Kunden der IT-Organisation eine optimale Unterstützung seiner Geschäftsprozesse durch IT-Services geboten. 5 Ein großer Teil dieser IT-Services basiert auf IT- Applikationen. Einerseits gibt es standardisierte Desktop-Software, wie z.b. MS-Office, und andererseits komplexe Anwendungen, wie z.b. das ERP-System SAP R/3. Je geschäftskritischer die Anwendung ist, desto wichtiger ist die Betreuung dieser Anwendung durch die IT-Organisation. Die dynamischen Märkte und das daraus wachsende Bedürfnis nach Flexibilität bedingen schnelle Anpassungen der Applikationen durch gezielte Änderungen. 6 ITIL konzentriert sich stark auf das Management von technischen Infrastrukturkomponenten und die Entwicklung neuer Anwendungen, weniger auf das Change Management von Anwendungen. 7 Darauf hat sich das Framework Application Services Library (ASL) spezialisiert. ASL befasst sich schwerpunktmäßig mit der Erweiterung, Erneuerung und dem Betrieb von IT-Applikationen. Diese Arbeit beschäftigt sich mit der Optimierung des Change-Prozesses von IT Applikationen bei den BSR. Dazu wird eine Nutzwertanalyse verschiedener optimierender Maßnahmen durchgeführt. Grundlage für diese Maßnahmen sind eine Betrachtung der Schwachstellen im Ist- Prozess sowie der Frameworks ITIL und ASL. 1 Fischer, Arne/ Stolpmann, Björn Eric (2005), S. 53 (siehe Internet- / Intranetverzeichnis). 2 Vgl. Kresse, Michael u.a. (2005), S Vgl. Renner, Bernhard u.a. (2006), S Vgl. Kresse, Michael u.a. (2005), S Vgl. ebenda, S Vgl. Van der Pols, Remko (2004), S Vgl. Meijer, Machteld u.a. (2005), S. 1 (siehe Internet- / Intranetverzeichnis).

3 2 Motivation Die BSR betreiben eine umfangreiche Anwendungslandschaft. Dabei wird im Kern die Zielsetzung verfolgt, zentrale Unternehmensapplikationen auf der Grundlage der SAP- Infrastruktur- und Systempalette zu realisieren, zentral zu betreiben und zu betreuen. Wesentliche Ausgangspunkte aus Sicht der BSR-IT-Geschäftseinheit sind: eine etablierte und funktionierende zentrale Anwendungsbetreuung und ein in weiten Teilen an standardisierter IT-Service-Erbringung ausgerichteter Rechenzentrumsbetrieb. Ein großes Tätigkeitsspektrum der zentralen Anwendungsbetreuung ist das Change Management der Anwendungen. So gab es im Jahr 2006 ca Änderungen an der überwiegend SAP-basierten Anwendungslandschaft. Die Änderungen werden größtenteils von externen Software-Entwicklern durchgeführt und von den ca. 20 Mitarbeitern der zuständigen IT- Abteilung betreut. Das für die externen Entwickler bereitgestellte Budget war sehr hoch. 8 Angesichts dieser hohen Kosten ist es wünschenswert, Effizienz-steigernde Maßnahmen im Change-Prozess zu etablieren. Weiterhin gibt es im Rahmen der Entwicklung des IT-Service Managements, des Applikationsmanagements sowie unternehmensweiter Prozessmanagementansätze Bestrebungen, den Änderungsprozess zu optimieren. Besonders die geplante stärkere Anlehnung der gesamten IT-Geschäftseinheit an das ITIL Framework ist hierbei zu benennen. Zielsetzung Die vorliegende Arbeit verfolgt die durch den Kunden (BSR) geforderten nachstehenden Ziele: Die spezifischen, ursachenbezogenen Schwachstellen des Ist-Change-Prozesses von IT- Applikationen sollen identifiziert werden. Es sollen unter Betrachtung der Frameworks ITIL und ASL sowie aus BSR-spezifischen Ansätzen optimierende Maßnahmen extrahiert werden. Unter dem pragmatischen Ansatz maximaler Nutzen bei adäquatem Aufwand soll eine Handlungsempfehlung entstehen, welche die wertvollsten Maßnahmen in ihrer Umsetzungsreihenfolge aufzeigt. Vorgehensweise Abbildung 1 illustriert die Vorgehensweise der Arbeit. Das methodische Vorgehen orientiert sich an dem Verfahren der Nutzwertanalyse. Kapitel 2 erläutert zunächst die Methode der Nutzwertanalyse. Im Anschluss führt Abschnitt 2.2 in grundlegende Aspekte zur Anwendungsbetreuung ein. Darauf aufbauend werden die beiden Frameworks ITIL und ASL mit den für diese Arbeit relevanten Prozessen vorgestellt. 8 Konkrete Zahlen dürfen aus Gründen der Geheimhaltung nicht veröffentlicht werden.

4 3 Abbildung 1: Vorgehensweise der Arbeit, Quelle: eigene Darstellung. Ausgehend von dem übergreifenden Ziel, den Change-Prozess von IT-Applikationen zu optimieren, werden die Ergebnisse der Ist-Analyse in Kapitel 3 beschrieben. Die Ist-Analyse besteht aus der einleitenden Vorstellung der BSR-Anwendungslandschaft und des Ist- Prozessablaufs. Daran anschließend werden die Interviews mit den Mitarbeitern und die Auswertung der Datensätze aus dem BSR-Änderungs-Ticketsystem dargestellt. Daraus ergeben sich die Schwachstellen im Change-Prozess. Die identifizierten Schwachstellen sind die Ausgangsbasis für die Bestimmung von Zielkriterien der Nutzwertanalyse. Kapitel 4 ordnet die identifizierten Schwachstellen definierten Kategorien zu. Diese Kategorien stellen die Zielkriterien dar. Anschließend werden die Kategorien hinsichtlich ihrer Kritikalität bewertet. Dadurch findet eine Gewichtung der Zielkriterien statt. Somit ist ein Überblick vorhanden, welche Kategorien schwerpunktmäßig durch die Optimierung zu adressieren sind. In Kapitel 5 werden in Anlehnung an ITIL und ASL sowie aus BSR-spezifischen Ansätzen Maßnahmen zur Optimierung diskutiert. Diese Maßnahmen werden kurz beschrieben und nach den Aspekten Nutzen und Aufwand bewertet. Daraus resultieren die bevorzugten Maßnahmen unter Berücksichtigung des pragmatischen Ansatzes in der Zielstellung. Kapitel 6 ermittelt die Abhängigkeiten und Zusammenhänge zwischen den präferierten Maßnahmen und versucht, durch Kombination bestimmter Maßnahmen eine weitere Nutzenmaximierung zu erreichen. Das Ergebnis ist eine Handlungsempfehlung für das IT- Management der BSR, welches die Reihenfolge der Umsetzung der Maßnahmen erläutert. Darauf folgt eine kritische Betrachtung der Ergebnisse. Kapitel 7 rundet die Arbeit mit einem resümierenden Fazit ab.

5 4 2 Theoretische Grundlagen 2.1 Nutzwertanalyse Die Nutzwertanalyse, auch unter den Begriffen Multifaktorentechnik, Punktwertverfahren oder Utility Analysis bekannt, ist ein Verfahren zur Bewertung verschiedener Lösungsalternativen. 9 Sie wird aufgrund der einfachen Handhabbarkeit häufig in der Praxis verwendet. 10 Der Weg besteht darin, geeignete Kriterien zu identifizieren, diese zu gewichten und ausgesuchte Lösungsalternativen anhand dieser Kriterien zu bewerten. 11 Tabelle 1 zeigt eine Struktur, wie sie typischerweise für eine Nutzwertanalyse eingesetzt wird. Tabelle 1: Struktur einer Nutzwertanalyse, in Anlehnung an: Schneider, Karl-Heinrich (2004), S Die folgenden Phasen charakterisieren die Vorgehensweise der Nutzwertanalyse ausgehend von einer Problemdefinition: 1. Entwickeln von Lösungsalternativen zu diesem Problem Zielkriterien auswählen, die möglichst unabhängig voneinander sind. 13 Hierfür bietet das Erstellen eines hierarchischen Zielsystems, bei dem die Zielkriterien in eine logische Struktur ausgehend von einem Hauptziel gebracht werden, eine gute Unterstützung Gewichtung dieser Zielkriterien nach einer definierten Skala, z.b. 1-5.Hierbei ist auf das Verhältnis der Kriterien zueinander zu achten. Es wird der prozentuale Anteil an der Summe aller Kriterien ermittelt Bestimmung von Zielerträgen der Lösungsalternativen zu den einzelnen Kriterien nach einer definierten Skala, z.b Wertsynthese durch Berechnen der Teilnutzen und Gesamtnutzen der Lösungsalternativen Vgl. Schultetus, Wolfgang (2005), S. 1 (siehe Internet- / Intranetverzeichnis). 10 Vgl. Schneider, Karl-Heinrich (2004), S Vgl. Wazeck, Jürgen (2005), 1. Abschnitt (siehe Internet- / Intranetverzeichnis). 12 Vgl. Scholles, Frank (2006), Abschnitt (siehe Internet- / Intranetverzeichnis). 13 Vgl. Wazeck, Jürgen (2005), 1. Abschnitt (siehe Internet- / Intranetverzeichnis). 14 Vgl. Schultetus, Wolfgang (2005), S. 2 (siehe Internet- / Intranetverzeichnis). 15 Vgl. Wazeck, Jürgen (2005), 2. Abschnitt (siehe Internet- / Intranetverzeichnis). 16 Vgl. Schultetus, Wolfgang (2005), S. 2 (siehe Internet- / Intranetverzeichnis).

6 5 6. Bestimmen der Rangfolge der Alternativen nach dem Gesamtnutzen. 7. Interpretation des Ergebnisses und gegebenenfalls Durchführen einer Sensitivitätsanalyse. Mit dieser kann festgestellt werden, wie sensibel das Ergebnis auf Veränderungen der Kriteriengewichtung oder Bewertung reagiert Zusätzlich kann unter Einbeziehung des Aufwands eine Betrachtung des Aufwand-Nutzen- Verhältnisses der Alternativen getätigt werden, um die optimale Alternative zu ermitteln. 18 Durch dieses Verhältnis ist ein pragmatischer Vergleich möglich. Der Vorteil einer Nutzwertanalyse liegt in einer transparenten und systematisierten Entscheidungsfindung. Besonders das Zielsystem kann wichtige Erkenntnisse über die eigene Situation liefen. Nachteile und Risiken bestehen in einer subjektiven Bewertung sowie in dem großen Aufwand bei einer gründlichen Durchführung Information Technology Infrastructure Library (ITIL) ITIL stellt einen Leitfaden zur Planung, Erbringung und Unterstützung von IT-Service-Leistungen bereit und wurde im Auftrag der britischen Regierung durch die Office of Government Commerce (OGC) entwickelt. ITIL ist mittlerweile ein internationaler de-facto-standard. Unternehmen können sich nach der ISO Norm zertifizieren lassen, welche eng mit den ITIL- 20 Kernmodulen Service Support und Service Delivery abgestimmt ist. Neben diesen unternehmensbezogenen Zertifizierungen gibt es noch die personenbezogenen Qualifizierungen. Es gibt die drei gängigen Zertifizierungsstufen ITIL Foundation, ITIL Practitioner und ITIL Manager. 21 ITIL bettet sich in den Kontext des IT Service Management (ITSM) ein. ITSM umfasst die Standardisierung der Prozesse und Methoden im Unternehmen, um diese nach einer servicegerichteten Sichtweise an die Geschäftsanforderungen anzupassen. 22 Bei der Diskussion um ITSM stellt sich unweigerlich die Frage nach der Definition eines IT-Service. ITIL bietet hier eine recht pragmatische Beschreibung: Ein Service sind ein oder mehrere IT-Systeme, die einen Geschäftsprozess ermöglichen. 23 Bei der Einführung von ITIL in einem Unternehmen gilt es folgende sechs Erfolgsfaktoren zu berücksichtigen: Die Geschäftsprozesse der IT-Kunden sind deren Kerngeschäftsprozesse, die durch IT- Services unterstützt werden. Die Kunden der IT sind nicht die Anwender, sondern die Personen, die mit der IT- Organisation die Konditionen zu den Services vereinbaren und letztendlich auch bezahlen. Die Mitarbeiter und das Management der IT sind die Rollen in der IT-Organisation. Das ITSM Toolset sind ITSM-konforme Tools, deren Terminologie und Workflows an ITSM angepasst sind. 17 Vgl. Schultetus, Wolfgang (2005), S. 2 (siehe Internet- / Intranetverzeichnis). 18 Vgl. ebenda S Vgl. ebenda, s Vgl. Glenfis AG (2006), (siehe Internet- / Intranetverzeichnis). 21 Vgl. Färbinger, Peter [Hrsg.] (2007 b), S Vgl. Kresse, Michael u.a. (2005), S Vgl. Office of Government Commerce (2003 a), Abschnitt

7 6 Das Kultur- und Organisationsmodell ist die Zuordnung von Verantwortlichkeiten und die unternehmensspezifisch gewachsene Kultur. Das Prozessmodell beinhaltet die Prozesse der IT-Organisation. 24 Im Vorfeld einer ITIL-Einführung sollten diese Faktoren im Unternehmen konkret analysiert werden. Die Erfolgsfaktoren werden in den verschiedenen ITIL-Büchern schwerpunktmäßig betrachtet. Es empfiehlt sich bei der Einführung von ITIL in kleinen Schritten vorzugehen. 25 Abbildung 2 zeigt die sieben Hauptbücher von ITIL. In diesem Kapitel werden die Bücher Service Delivery mit dem Schwerpunkt Service Level Management und Service Support mit dem Fokus Change Management und das Application Management vorgestellt. 26 Abbildung 2: Das ITIL Framework und seine Bestandteile, Quelle: Office of Government Commerce (2006), S Application Services Library (ASL) Das ASL Framework bietet Unternehmen einen Leitfaden zur Strukturierung und Verbesserung ihres Application Managements. 27 ASL versteht unter Application Management die Wartung, Erweiterung und Erneuerung von IT-Applikationen sowie das Anordnen und Steuern dieser Tätigkeiten. Das Framework wurde 2001 in den Niederlanden von der ASL Foundation veröffentlicht und findet wachsendes Interesse 28 ASL trennt das Application Management von den zwei weiteren Management Disziplinen Functional Management und Technical Management Vgl. Kresse, Michael u.a. (2005), S Vgl. ebenda, S in der Bachelor Thesis nachzulesen 27 Vgl. Meijer, Machteld/ Meijer, Harry (2004), S. 1 (siehe Internet- / Intranetverzeichnis). 28 Vgl. Meijer, Machteld u.a. (2005), S. 2 (siehe Internet- / Intranetverzeichnis). 29 Vgl. Van der Pols, Remko (2004), S. 13.

8 7 Für das Functional Management steht das Geschäft im Fokus. Es ist primär auf ein ausgeglichenes Verhältnis zwischen dem Geschäftsprozess und dessen Kosten ausgerichtet. 30 Es repräsentiert die User-Organisation. 31 Das Technical Management ist für den Betrieb der Informationssysteme bestehend aus Hardware, Software und Datenbanken verantwortlich. Es stellt den Betrieb des Rechenzentrums mit seinen Infrastrukturkomponenten sicher. ITIL ist in diesem Bereich ein oft verwendetes Framework. 32 Abbildung 3: Überblick über die Prozesse des ASL Frameworks, Quelle: ASL Foundation (2005) (siehe Internet- / Intranetverzeichnis). Abbildung 3 zeigt die von ASL definierten Prozessbereiche. Der flexible Geschäftsbetrieb braucht keine komplexen Organisationen oder Prozesse. Besser sind kleine, abgeschlossene Einheiten, wie sie die ASL-Prozesse aufzeigen. Bei der Implementierung eines Frameworks ist es vorteilhafter, in kleinen Schritten vorzugehen. So ist das Risiko der Erfolglosigkeit geringer, die Mitarbeiter akzeptieren die Neuheiten eher und es ist mehr Zeit vorhanden, den nächsten Schritt zur Optimierung zu planen. Diese kleinen, Erfolg versprechenden Schritte werden als Quick Wins bezeichnet. 33 Das ASL Framework ist nicht als detaillierte Anleitung zur Einführung eines funktionierenden Application Management anzusehen, sondern eher als Checkliste bei der 30 Vgl. Van der Pols, Remko (2004), S Vgl. ebenda, S Vgl. ebenda, S Vgl. Rigall Juan, Wolters Georg (2005), S. 160.

9 8 Umsetzung eines IT-Prozessmodells. 34 Ein zentraler Bestandteil, um den Anforderungen an ein gut funktionierendes Application Management gerecht zu werden, ist das Definieren von SLA s. Hier werden Service Levels, Kriterien zur Messbarkeit der Qualität und Haftungsverhältnisse zwischen Kunde und IT-Organisation vereinbart. Dabei ist das grundlegende Prinzip, dass die heutigen und zukünftigen Anforderungen des Kunden mit angemessenen Kosten umgesetzt werden. Daher ist es sehr wichtig, dass die Kosten für einen Service vorhersagbar, prüfbar und nachvollziehbar sind. 35. ASL nutzt an vielen Stellen die gleichen Begriffe und Konzepte wie ITIL. Viele ASL-Prozesse weisen Gemeinsamkeiten zu den ITIL-Prozessen auf. Tabelle 2 zeigt welche ITIL-Bücher Berührungspunkte zu den entsprechenden ASL-Prozessen haben. Im Anhang befindet sich eine detaillierte Übersicht zu den Schnittstellen von ASL und ITIL. ASL kann als ein mit ITIL abgestimmtes Framework gesehen werden, dass sich speziell auf IT-Applikationen bezieht. 36 Tabelle 2: Berührungspunkte der ITIL-Bücher und ASL-Prozesse, in Anlehnung an: Smalley, Mark (2006), S.2 (siehe Internet- / Intranetverzeichnis). Den Prozessen aus dem operativen Bereich wird innerhalb des ASL Frameworks die größte Bedeutung beigemessen. 37 In den folgenden Abschnitten werden die operativen Prozesse Maintenance, Enhancemant and Renovation sowie die Connecting Processes näher vorgestellt Vgl. Van der Pols, Remko (2004), S Vgl. Van der Pols, Remko (2004), S Vgl. Meijer, Machteld u.a. (2005), S. 1 (siehe Internet- / Intranetverzeichnis). 37 Vgl. Van der Pols, Remko (2004), S in der Bachelor Thesis nachzulesen

10 9 3 Ist-Analyse 3.1 Die Geschäftseinheit Informationstechnologie Die Geschäftseinheit Informationstechnologie (PT) ist der unternehmensinterne IT-Dienstleister der BSR und ihrer Tochterunternehmen. Ca Arbeitsplätze an über 40 Standorten werden mit Netzwerk- und Kommunikationsdiensten versorgt. Außerdem werden die zentralen IT- Anlagen sowie die im Unternehmen eingesetzten IT-Applikationen durch die Geschäftseinheit betreut. Dabei wird auf ein ausgewogenes Verhältnis kostengünstiger, einheitlicher Standardsoftware einerseits und Unterstützung spezifischer Geschäftsprozesse andererseits geachtet. Abbildung 4 zeigt den strukturellen Aufbau der Geschäftseinheit Informationstechnologie. Die Abteilung IT-Services (PTT) stellt die Netzwerk- und Kommunikationsdienste sowie auf den Clients zu installierende Desktopanwendungen, wie z.b. MS-Office, bereit. Die Abteilung SAP AWISION (PTI) hat die Betreuung des ERP-Systems SAP R/3 als Kernkompetenz. Dabei ist das Team Innovation und Beratung für die Weiterentwicklung und Wartung des ERP-Systems und dessen Umfeld, also den wesentlichen Teil des Change- Prozesses, zuständig. Das Team SAP und DB Services (SAP-Basis) ist für die technische, hardwarenahe Betreuung des ERP-Systems verantwortlich. Abbildung 4: Aufbau der Geschäftseinheit Informationstechnologie, Quelle: eigene Darstellung. 3.2 Ist-Prozessablauf Im Folgenden wird der Änderungsprozess für das SAP-System und -Umfeld grob beschrieben. Der Prozess wird durch das Tool REMEDY, in welchem die einzelnen Workflows für das Änderungsmanagement hinterlegt sind, unterstützt. In diesem Prozess werden alle SAP- Applikationen betreut sowie Applikationen, die mit den ERP-System kommunizieren, z.b. DMS, CMS, Web Anwendungen (z.b. für Intranet- und Internetpräsenz) und das REMEDY System

11 10 selbst. Bis auf den Anwender hat jede der am Prozess beteiligten Rollen (siehe Prozesskette in Abbildung 5) einen REMEDY-Zugang und entsprechend der Rolle bestimmte Berechtigungen. Der Prozess ist in Abbildung 5 stark vereinfacht dargestellt. Der Anwender meldet zunächst einen Incident zu einer der oben genannten Anwendungen. Er meldet dies dem zuständigen IKS-Koordinator, welcher den Incident analysiert. Entweder der IKS-Koordinator kann dem Anwender weiterhelfen, z.b. wenn der Incident durch einen Anwenderfehler begründet war, oder er erstellt eine Anfrage in REMEDY. Die Anfrage im REMEDY ist sinngemäß einem RfC im ITIL- Kontext gleichzusetzen. Der IKS-Koordinator leitet die Anfrage über REMEDY an den zuständigen Modulbetreuer aus der Abteilung SAP AWISION weiter. Der SAP AWISION -Modulbetreuer analysiert zunächst den RfC. Anschließend wird in Zusammenarbeit mit dem IKS-Koordinator, dem SAP AWISION -Modulbetreuer und oftmals auch mit dem Software-Entwickler die Spezifikation des Change erstellt. Die Spezifikation wird als Anlage in die REMEDY-Maske hinzugefügt. Der Software-Entwickler gibt daraufhin eine Aufwandsschätzung und in der Regel ein technisches Konzept ab. Diese werden dem SAP AWISION -Modulbetreuer und dem IKS-Koordinator vorgelegt. Der IKS-Koordinator stimmt sich mit seinem Fachbereich auf Übernahme der Kosten ab. Ist das der Fall, beginnt der Software- Entwickler mit der Entwicklung. Ist diese abgeschlossen, übergibt der Software-Entwickler den Vorgang zum Testen an den Tester. Tester ist in der Regel der IKS-Koordinator aus der Fachabteilung oder von ihm ausgewählte Anwender. Je nach Erfolg des Tests wird der Change durch den SAP AWISION -Modulbetreuer an das Team SAP-Basis weitergeleitet (Ausnahme sind Nicht-SAP-Anwendungen) oder eventuelle Korrekturen an der Änderung eingearbeitet. Das Team SAP-Basis überführt den Change in das Produktivsystem. Abbildung 5. grober Ablauf des Change Prozesses von IT-Applikationen., Quelle: eigene Darstellung. 3.3 Interviews Für die Ist-Analyse wurden ausführliche Interviews mit einigen Mitarbeitern der Abteilung SAP AWISION und mit einem externen Software-Entwickler durchgeführt. Allen wurden die selben Fragen zum Change-Prozess gestellt. Aus diesen Interviews ergaben sich ca. 30 unstrukturierte Schwachstellen im Prozess. Diese sind teilweise als Ursache und teilweise als Symptom formuliert. Außerdem greifen sie inhaltlich stark ineinander. Die genannten Schwachstellen bilden die Grundlage zur Bestimmung von strukturierten Zielkriterien in Abschnitt Die genannten Schwachstellen aus den Interviews befinden sich als Excel-Tabelle auf dem beigelegten Datenträger (siehe Anhang).

12 Auswertung der Datensätze aus dem Ticketsystem Um die Schwachstellen aus den Interviews zu untermauern oder weitere zu identifizieren wurden die Datensätze aus dem REMEDY-System für das Jahr 2006 analysiert. Es ergaben sich folgende Schwachstellensymptome. 40 Bei vielen Changes werden keine Dokumente angehängt. Die Bearbeitungszeiten sind im Vergleich zur Aufwandsschätzung sehr lang. Die Prioritätszuweisung hat kaum Auswirkung auf die Bearbeitungszeit. Die Testdauer durch den Fachbereich ist unverhältnismäßig hoch. 40 Aus Gründen der Geheimhaltung werden die Schwachstellen hier nicht konkret benannt und beziffert. in der Bachelor Thesis nachzulesen

13 12 4 Zielkriterien und Gewichtung 4.1 Methodisches Vorgehen In diesem Kapitel werden die für die Nutzwertanalyse benötigten Zielkriterien identifiziert und die Gewichtung ermittelt. Dabei klärt dieser Abschnitt die Vorgehensweise mit Bezug zu der Nutzwertanalyse und schafft damit die Basis zum Verständnis des nächsten Abschnitts. Dieser beschreibt die Ergebnisse der durchgeführten Phasen der Nutzwertanalyse. 41 Wie in Abschnitt 3.5 beschrieben sind die formulierten Schwachstellen des Change- Prozesses von IT-Applikationen aus den Interviews wenig strukturiert und es bestehen viele Abhängigkeiten untereinander. Da für die Nutzwertanalyse strukturierte und möglichst voneinander unabhängige Zielkriterien notwendig Abbildung 6: Ursächliche Hauptkategorien der Schwachstellen, Quelle: eigene Darstellung. sind, wurden die eher symptombezogenen Schwachstellen aus den Interviews hinsichtlich ihrer Ursache bestimmten Kategorien zugeordnet. Bei der Kategorisierung erfolgte eine grundsätzliche Orientierung an den Erfolgsfaktoren zur Einführung von ITIL (siehe Abschnitt 2.2). Daraus ergaben sich die Hauptkategorien Prozess, Organisation, Mitarbeiter und Technologie für die Schwachstellen (siehe Abbildung 6). Aus der Orientierung an den BSRspezifischen Aspekten der Schwachstellen wurden detailliertere Unterkategorien abgeleitet. Diese Unterkategorien stellen die Zielkriterien der Nutzwertanalyse dar. Insgesamt gibt es 17 Unterkategorien. Die Kunden der IT wurden zum Teil betrachtet und finden sich als Unterkategorie in Organisation wieder. Nach Erstellung der Kategorien wurden nun die formulierten Schwachstellen aus den Interviews hinsichtlich ihrer Ursachen für jede Kategorie untersucht und beschrieben. Damit ist zum einen ein guter Überblick vorhanden, welche Schwachstellen in welcher Kategorie vorhanden sind, und zum anderen ist das durch die Nutzwertanalyse geforderte Zielsystem entstanden. Die nächste Phase laut der Nutzwertanalyse ist die Gewichtung der Zielkriterien. Die Gewichtung wird in dem Zusammenhang dieser Arbeit als Kritikalität der Kategorie bezeichnet. 42 Zur detaillierteren Bestimmung der Kritikalität wurden die Faktoren Ausmaß und Auswirkung hinzugezogen. Unter dem Ausmaß ist erstens die Häufigkeit des Auftretens der Schwachstellen einer Kategorie gemeint. Zweitens wird hier bewertet wie schwerwiegend das Auftreten ist. Zum Beispiel ist es unterschiedlich schwerwiegend, ob jemand gar nicht dokumentiert, nur mäßig 41 Die vollständige Nutzwertanalyse befindet sich als Excel-Tabelle auf dem beigelegten Datenträger (siehe Anhang). 42 Die Kritikalität ist die Bedeutung die dem Fehlverhalten einer Betrachtungseinheit beigemessen wird. Vgl. Freericks, C. (2006), 2. Abschnitt (siehe Internet- / Intranetverzeichnis).

14 13 dokumentiert oder vorhandene Templates zur Dokumentation nutzt. Die Auswirkungen werden unterteilt in Bezug auf Kosten, Termine und Qualität. Die Kritikalität wurde folgendermaßen berechnet: Kritikalit ät = Ausmaß ( AuswirkungTer min+ AuswirkungKosten + AuswirkungQualität) Dabei wurde als Bewertungsskala für jeden Faktor die drei Ausprägungen hoch (3), mittel (2) und gering (1) gewählt. Im Anschluss wurden die prozentualen Anteile der Kritikalitäten der Unterkategorien an der Gesamtsumme der Kritikalitäten, welche 100 Prozent entspricht, ermittelt. Darauf aufbauend wurde die Skala in Abbildung 7 erstellt. Zu sehen ist die Klassifizierung der Kritikalitäten und die dazugehörigen Häufigkeiten der Unterkategorien. Dabei wiegt die Kritikalität schwerer als die Häufigkeit. Abbildung 7: Klassifizierung der Kritikalitäten und Häufigkeiten, Quelle: eigene Darstellung. Die später identifizierten Maßnahmen sollten unbedingt die Unterkategorien mit den höchsten Kritikalitäten adressieren. Das sind solche mit einem errechneten Kritikalitätsanteil von größer als 7,5 Prozent. 4.2 Kategorisierung und Bewertung der Schwachstellen Nachdem die methodischen Grundlagen beschrieben wurden, sollen nun die Kategorien und ihre Kritikalitäten gemäß der Ist-Analyse erläutert werden. Die Hauptkategorien bilden dabei jeweils den Schwerpunkt. In dieser Zusammenfassung ist exemplarisch nur die Hauptkategorie Prozess mit ihren Unterkategorien beschrieben. Die Hauptkategorie Prozess hat als inhaltlichen Kern den Ablauf und die Dokumentation der Phasen im Change-Prozess. Sie beinhaltet als Unterkategorien die einzelnen Prozessphasen sowie den Grad der Standardisierung des Prozesses. Abbildung 8 zeigt die Unterkategorien mit ihren Kritikalitäten. 43 Ein für das weitere Verständnis der späteren Maßnahmen wichtiger Fakt soll hier noch erwähnt werden. Der dokumentierte Change Prozess differenziert nicht nach Anwendungskategorien. In der Praxis zeigt sich jedoch, dass sich bezüglich der Anwendungskategorien durchaus Unterschiede ergeben. Am Beispiel eines SAP-Standardmoduls und einer Eigenentwicklung auf SAP R/3 Basis soll dies verdeutlicht werden. In einem SAP-Standardmodul, z.b. SAP FI, ist bei einer Änderungsanfrage zunächst zu prüfen ob der Standard die gewünschten Funktionalitäten per Customizing, also Anpassen der Software 43 Die genauen Schwachstellensymptome der Unterkategorien werden aus Gründen der Geheimhaltung hier nicht weiter beschrieben

15 14 ohne Entwicklung, ermöglicht. Dadurch können hohe Entwicklungskosten vermieden werden. Ist das nicht der Fall, muss recherchiert werden ob in einem zukünftigen Release der Software solch eine Funktionalität vorgesehen ist. Mit dem Fachbereich, der den Änderungswunsch geäußert hatte, ist abzustimmen, ob bis zu diesem Release-Stand und dessen Einführung bei den BSR gewartet werden kann oder ob gleich entwickelt werden soll. Bei einer Eigenentwicklung, wie beispielsweise der Tourenplanung der BSR, entfällt der Schritt des Prüfens auf mögliches Customizing sowie die Recherche für das kommende Release. Stattdessen ist auf eine möglichst wohldefinierte Schnittstellen zu anderen Anwendungen zu achten, da eine Eigenentwicklung möglicherweise in Zukunft durch eine Standardanwendung ersetzt wird. Abbildung 8: Kritikalitäten der Hauptkategorie Prozess, Quelle: eigene Darstellung. 5 Maßnahmen und deren Nutzwert 5.1 Methodisches Vorgehen In der Nutzwertanalyse wurden bisher die Zielkriterien (Schwachstellenkategorien nach ursachenbezogener Analyse) und deren Gewichtung (Kritikalität) ermittelt. Nunmehr erfolgt die Entwicklung von Maßnahmen (Lösungsalternativen), die Bewertung dieser Alternativen im Sinne eines Beitrages zur Lösung von Schwachstellen (Zielerträge), die Ermittlung des Gesamtnutzens (Wertsynthese) sowie die Gegenüberstellung der Aufwände für die Umsetzung. Hierzu erläutert dieser Abschnitt das methodische Vorgehen. Abschnitt 5.2 greift die Maßnahmen und Zielerträge inhaltlich auf. Abschnitt 5.3 subsumiert die Ergebnisse der Wertsynthese in Kombination mit der Aufwandsbetrachtung. Das Entwickeln von Lösungsalternativen geschieht nicht wie in den Phasen einer Nutzwertanalyse vorgesehen in der ersten Stufe, sondern nach den Phasen Bestimmung und

16 15 Gewichtung der Zielkriterien. Grund dafür ist, dass sich erst durch das Erkennen der tatsächlichen Schwachstellen im Prozess und deren Kritikalitäten konkrete Maßnahmen ableiten lassen. Die Maßnahmen stellen die Lösungsalternativen einer Nutzwertanalyse dar. Allerdings sind sie hier nicht als Alternativen zu sehen, sondern als gekapselter Teil eines zu erstellenden und optimierenden Gesamtkonzepts. Die Maßnahmen wurden so gewählt, dass ihr Nutzen relativ autark bewertbar ist. Außerdem wurde für jede Maßnahme grob der Aufwand zur Einführung bei den BSR geschätzt. Hierbei wurden Überlegungen zu Dauer, Ressourcen und Kosten miteinbezogen. Abbildung 9 zeigt die Skala, die vergeben wurde. Stufe 1 bedeutet geringer Aufwand und Stufe 5 sehr hohen Aufwand. Dabei hat ein Aufwand der Stufe 5 ca. den fünffachen Aufwand der Stufe 1. Abbildung 9: Skala zur Bewertung des Aufwands, Quelle: eigene Darstellung. Die Zielerträge der Maßnahmen zu den einzelnen Schwachstellenkategorien wurden auf einer Skala von 0 3 vergeben. 0 bedeutet die Maßnahme adressiert die Schwachstellenkategorie überhaupt nicht und 3 bedeutet die Maßnahme würde die Schwachstellen der Kategorie sehr stark verbessern. Im Abschnitt 5.2 werden die Maßnahmen jeweils mit einer einleitenden Übersicht zusammenfassend vorgestellt. In Abbildung 10 ist das Gerüst dieser Übersicht dargestellt. Enthalten sind alle adressierten Kategorien mit einer Kritikalität über 7,5 Prozent und einem Zielertrag von 2 oder Abbildung 10: Gerüst der Abbildungen zu den Maßnahmen, Quelle: eigene Darstellung. 5.2 Diskutieren von Maßnahmen In diesem Abschnitt werden geeignete optimierende Maßnahmen identifiziert. Es wird deren Beitrag zur Adressierung der Schwachstellen hergeleitet und ein dadurch entstehender Soll- Zustand skizziert. Das geschieht aus verschiedenen Überlegungsperspektiven. Grundlage für die Identifizierung ist die Orientierung an den Hauptkategorien zu den Schwachstellen, welche auch gleichzeitig Erfolgsfaktoren zur Einführung von ITIL sind. Die Erfolgsfaktoren spannen einen vollständigen, aber nicht konkreten Lösungsraum auf, der in den Frameworks ITIL und ASL Anwendung findet. Diesen Lösungsraum gilt es durch BSR-spezifische Überlegungen zu 44 Alle weiteren adressierten Kategorien können der beigefügten Excel-Tabelle entnommen werden (siehe Anhang).

17 16 füllen. Einerseits sind dafür die formulierten Schwachstellen aus den Interviews zu betrachten. Andererseits sind die spezifischen Erkenntnisse aus den ITIL-Workshops der Geschäftseinheit Informationstechnologie von Bedeutung. Letztendlich bilden die entworfenen Unterkategorien durch ihre aggregierte, ursachenbezogene Sicht auf die Schwachstellen und die Zuordnung zu den Hauptkategorien (ITIL-Erfolgsfaktoren) eine Schnittstelle zwischen den Frameworks und dem Ist-Prozess. Abbildung 11 veranschaulicht diese Basis für ein strukturiertes Identifizieren von Maßnahmen. In dieser Zusammenfassung wird nur eine Maßnahme exemplarisch beschrieben. 45 Abbildung 11: Basis für ein strukturiertes Identifizieren von optimierenden Maßnahmen., Quelle: eigene Darstellung. Einführen von Changetypen und Definieren der Prozesse nach Changetypen ITL und ASL sind prozessbasierte Ansätze. Der Change-Prozess sollte demnach bezüglich seiner Abläufe, Rollen und Artefakte konkret ausgeprägt werden. Jedoch zeigte sich im Zuge der Schwachstellenanalyse in den Prozessphasen, dass es Faktoren gibt, die einen unterschiedlichen Change-Prozess bedingen. Das sind nicht nur die nach ITIL vorgesehenen Faktoren Auswirkung, Umfang und Ressourcen. Aus den ITIL-Workshops der Geschäftseinheit Informationstechnologie ergaben sich weitere Einflussgrößen für einen unterschiedlichen Prozessablauf. Zum einen wird der Ablauf durch die Anwendungskategorie bestimmt, wie das Beispiel zu Standard- und Nichtstandardanwendung in Abschnitt 4.2 Hauptkategorie Prozess zeigt. Zum anderen hängt ein unterschiedlicher Prozess auch von den die Anwendungskategorie unterstützenden Subservices ab, welche z.b. durch die Abteilung IT-Services bereitgestellt werden. Die Subservices und die mitwirkenden Rollen haben eine Auswirkung auf die Zusammensetzung des CAB. Unter Berücksichtigung dieser Faktoren werden Changetypen entwickelt. Jeder Changetyp unterliegt einer größtmöglichen Kapselung gemeinsamer Abläufe und Rollen. Es sind die ITIL-typischen Kriterien zu Umfang, Ressourcen und Auswirkung zu definieren und daraus für jeden Changetyp verschiedene Prozessausprägungen zu entwerfen. 45 Die kompletten 9 Maßnahmen sind in der Bachelor Thesis beschrieben.

18 17 Kleine Changes mit geringen Auswirkungen benötigen sicherlich weniger Verwaltungstätigkeiten als komplexere Changes. Es wird sichergestellt, dass für die entsprechenden Anwendungskategorien ein jeweils auf diese angepasster und optimierter Prozess entworfen wird. Abbildung 12 illustriert einen möglichen Ablauf zur Bestimmung nach welchem definierten Prozess ein Change durchgeführt werden soll. Dies sollte anhand einer Checkliste erfolgen. Abbildung 12: Ablauf zur Bestimmung des auszuführenden Change-Prozesses, Quelle: eigene Darstellung. Die Aufbereitung und Veröffentlichung sollte über das Intranet stattfinden. Die Checklisten zur Einordnung des vorliegenden Changetyps mit den zugehörigen Prozessen bilden die Grundlage für die Strukturierung der angebotenen Services. Verantwortlichkeiten und Aufgabengebiete werden so klar geregelt. Der Aufwand zur Strukturierung und Erstellung der Prozesse in Zusammenarbeit mit den Mitarbeitern der Geschäftseinheit Informationstechnologie ist hoch. Die Mitarbeiter müssen intensiv für die neuen Prozesse geschult werden. Die Prozessphasen mit den größten Kritikalitäten finden bei der Prozesserstellung besondere Beachtung und werden entsprechend detailliert definiert. Dadurch ist mit einer Verbesserung der Anforderungs- und Impactanalyse zu rechnen. Die Prozesse werden zum Standard bei der Durchführung eines Change von IT-Applikationen. Es existiert ein einheitliches Vorgehensmodell. Durch die umfangreichen Schulungen aller am Prozess beteiligten Mitarbeiter ist mit einer besseren Wahrnehmung der Vorgaben zu rechnen.

19 18 Abbildung 13: Maßnahme Einführen von Changetypen und Definieren der Prozesse nach Changetypen, Quelle: eigene Darstellung. 5.3 Ergebnisse aus Aufwands- und Nutzenbetrachtung In diesem Abschnitt werden die Ergebnisse der Nutzwertanalyse vorgestellt. Es werden die Phasen Gesamtsumme der Nutzen der Wertsynthese, Rangfolge und Betrachtung des Aufwands abgedeckt. Tabelle 3 zeigt den beispielhaften Aufbau der Nutzwertanalyse nach dem nach diesen Phasen. Tabelle 3: exemplarische Darstellung der Nutzwertanalyse Das Blasendiagramm in Abbildung 14 zeigt die Ergebnisse der Nutzwertanalyse unter Betrachtung des Aufwands. Die X-Achse repräsentiert den Aufwand und die Y-Achse den Gesamtnutzen. Die Blasen symbolisieren die Maßnahmen. Dabei wird die Größe der Blasen durch die Anzahl an Schwachstellenkategorien mit einer Gewichtung größer als 7,5% und einem Zielertrag von 2 oder 3 bestimmt, analog zu den Maßnahmenabbildungen im vorherigen Abschnitt. Auf diese Weise gewinnt zusätzlich zum ermittelten Gesamtnutzen einer Maßnahme auf der Y-Achse die Anzahl adressierter schwerpunktmäßiger Schwachstellenkategorien an Bedeutung.

20 19 Abbildung 14: Aufwand und Nutzen der Maßnahmen, Quelle: eigene Darstellung. Den größten Nutzen bringt das Einführen von Changetypen und Definieren der Prozesse nach Changetypen. Hierbei werden vier Schwachstellenkategorien mit hohen Kritikalitäten adressiert. Allerdings ist das auch mit einem hohen Aufwand verbunden. Die Maßnahmen, welche mit relativ geringem Aufwand einen hohen Nutzen erzielen, sind der Servicekatalog, die SLA s und das SLA Monitoring. Diese Maßnahmen setzen bei zwei bzw. drei der Schwachstellenkategorien mit hohen Kritikalitäten an und sind damit die Quick Wins für die Optimierung des Change-Prozesses von IT-Applikationen. Die CMDB und das Tool zur Integrierung der Abteilungen haben einen sehr hohen Aufwand und eher moderaten Nutzen. Sie adressieren beide jeweils nur zwei schwerpunktmäßige Schwachstellenkategorien. Der Change Manager in Verbindung mit dem FSC ist mit einem hohen Aufwand verbunden. Der Nutzen ist mittelmäßig bis hoch bei drei adressierten Schwachstellenkategorien hoher Kritikalität. Die Templates haben einen hohen Nutzen, sind aber sehr aufwendig. Sie würden an vier schwerpunktmäßigen Schwachstellenkategorien ansetzen. Die Funktion zum Erreichen einer verursachungsgerechten Kostenzuordnung hat einen sehr geringen Aufwand, jedoch auch einen ebenso geringen Nutzen. Es werden zwei Schwachstellenkategorien hoher Kritikalität adressiert.

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT Prozessmanagement mit ViFlow in der RWE Systems Sparte IT RWE Systems AG Erfolgreiche Unternehmen arbeiten nach einem grundlegenden Prinzip: "Wir machen nur das, wovon wir wirklich etwas verstehen. Dort,

Mehr

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Ort: FH Bonn-Rhein-Sieg, Grantham-Allee 20, 53757 Sankt Augustin Termine: 01.03-02.03.06 täglich 9.00-17.00 Uhr Veranstalter:

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I undco. Servicekonzepte/IT-Servicemanagement Servicemanagement Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I IT Infrastructure Library Entstehung und Definition: Bestehende Best-Practices-Sammlung

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

S-ITIL: IT-Infrastructure Library

S-ITIL: IT-Infrastructure Library S-ITIL: IT-Infrastructure Library ITIL bietet eine exzellente Basis zur Ausrichtung der IT an den Geschäftsanforderungen und Kunden sowie für einen effizienten und qualitativ hochwertigen IT-Betrieb. ITIL

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

(Thema) Realisierung eines kennzahlenbasierten Steuerungskonzepts für das Change Management. Bachelorarbeit

(Thema) Realisierung eines kennzahlenbasierten Steuerungskonzepts für das Change Management. Bachelorarbeit (Thema) Realisierung eines kennzahlenbasierten Steuerungskonzepts für das Change Management Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Zukunftsforum E-Health und Krankenhausinformationssysteme

Zukunftsforum E-Health und Krankenhausinformationssysteme Zukunftsforum E-Health und Krankenhausinformationssysteme IT-Service-Management im Gesundheitswesen Dipl.-Inform. Dörte Jaskotka 2008 MASTERS Consulting GmbH Release 2.2 Seite 1 MASTERS Consulting GmbH

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses

Mehr

Kritische Erfolgsfaktoren für den Einsatz von Softwaretools im IT-Service Management nach ITIL

Kritische Erfolgsfaktoren für den Einsatz von Softwaretools im IT-Service Management nach ITIL Kritische Erfolgsfaktoren für den Einsatz von Softwaretools im IT-Service Management nach ITIL Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der

Mehr

IT-Service-Management-Framework

IT-Service-Management-Framework IT-Service-Management-Framework Effiziente Prozesse für die öffentliche Verwaltung MATERNA GmbH 2011 www.materna.de 1 Agenda IT-Service-Management-Framework 1 IT-Service-Management-Framework 2 3 ITIL 2010

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

SERVICE SUPPORT nach ITIL

SERVICE SUPPORT nach ITIL SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5

Mehr

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP Ralf Ackermann Daimler AG, ITM MBC Powertrain Agenda Ausgangslage EAM Tool-Landschaft bei Daimler planningit

Mehr

IT-Strategy Maps - Projektkurzbeschreibung S 662. IT-Strategy Maps

IT-Strategy Maps - Projektkurzbeschreibung S 662. IT-Strategy Maps S 662 IT-Strategy Maps finanzielle und nicht-finanzielle IT-Outsourcing-Bewertung mit Ursache-Wirkungsbeziehungen - Projektkurzbeschreibung - IPRI gemeinnützige GmbH Stiftung Industrieforschung PD Dr.

Mehr

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor auf Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Change- und Configuration Management

Change- und Configuration Management 12. itsmf Jahreskongress 2012 3./4. Dezember 2012 FUTURE OF ITSM Change- und Configuration Management Praktische Umsetzung COBIT 4.1 und Toolimplementierung 1 Vorgehensweise Prozessimplementierung Die

Mehr

Reifegradermittlung für IT-Service-Management-Prozesse mit ISO 20000 und CMM TM in der Praxis

Reifegradermittlung für IT-Service-Management-Prozesse mit ISO 20000 und CMM TM in der Praxis Reifegradermittlung für IT-Service-Management-Prozesse mit ISO 20000 und CMM TM in der Praxis Lothar Buhl IT Servicemanagement Frühjahrssymposium, 27.2.2007 in Wien 1 MASTERS Consulting GmbH gegründet

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

S-ISM: Strategisches IT-Servicemanagement

S-ISM: Strategisches IT-Servicemanagement S-ISM: Strategisches IT-Servicemanagement - IT-Services, SLAs und deren Management - Services, SLAs und deren Management müssen sich konsequent am Kunden orientieren und integriert gemanaged werden! Dr.

Mehr

Mirko Jahn DCON Software & Service AG. E-Mail: mirko.jahn@dcon.de

Mirko Jahn DCON Software & Service AG. E-Mail: mirko.jahn@dcon.de 67,-RXU)L[,7,/± 6HUYLFHXQG%XVLQHVVRULHQWLHUWH,7 Mirko Jahn DCON Software & Service AG E-Mail: mirko.jahn@dcon.de $JHQGD ƒ IT Service Management: Grundlagen ƒ Was ist ITIL? ƒ Die Kernprozesse aus dem ITIL

Mehr

Unternehmenspräsentation Pro-M Consulting. Stand 01.04.2010, Version 2.1

Unternehmenspräsentation Pro-M Consulting. Stand 01.04.2010, Version 2.1 Unternehmenspräsentation Pro-M Consulting Stand 01.04.2010, Version 2.1 Unternehmensstrategie (1/2) Unsere Erfolgsfaktoren - Ihre Vorteile Wir stellen von Ihnen akzeptierte Lösungen bereit Wir betrachten

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet SOFTWARE-MAINTENANCE Factsheet Seite 2/6 -Service: Qualifiziert, transparent und individuell. Für verbesserte Prozesse im Software-Lifecycle Software-Systeme nehmen heute in nahezu allen Unternehmensbereichen

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Transparente IT-Kosten durch IT-Kennzahlen

Transparente IT-Kosten durch IT-Kennzahlen Transparente ITKosten durch ITKennzahlen 25. April 2007 5. meet IT!L Kongress Dr. Winfried Materna Geschäftsführer MATERNA GmbH www.materna.de 1 Die MATERNA Gruppe Daten und Fakten gegründet 1980 inhabergeführte

Mehr

Thema: Risikomanagement

Thema: Risikomanagement 1.1. Risikomanagement Eine der elementarsten Anforderungen an die Projektplanung ist, durch zielgerichtete Planung mögliche Risiken, die den Projekterfolg in Frage stellen, zu identifizieren und präventiv

Mehr

wagner management consulting

wagner management consulting IT Servicemanagement nach ITIL ITIL (IT Infrastructure Library) ist der weltweit akzeptierte Standard auf dem Gebiet des IT Service Managements und hat seinen Ursprung in UK (entwickelt durch das heutige

Mehr

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de

Mehr

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld IT Service Management in der Praxis Umsetzung an der Universität Bielefeld 1 Gliederung Ausgangslage Ziele der Einführung von IT-SM Was wird/wurde getan, wie wurde vorgegangen Was sind die Ergebnisse 2

Mehr

Spezifische organisatorische Fähigkeiten : Service-Planung Service-Spezifizierung Planung von IT-Prozessen und organisatorischen Abläufen

Spezifische organisatorische Fähigkeiten : Service-Planung Service-Spezifizierung Planung von IT-Prozessen und organisatorischen Abläufen Spezifische organisatorische Fähigkeiten : Service-Planung Service-Spezifizierung Planung von IT-Prozessen und organisatorischen Abläufen Qualitätsmanagement Anwenderunterstützung Kundenmanagement Management

Mehr

Firewall-Management im Rahmen einer Prozessorganisation

Firewall-Management im Rahmen einer Prozessorganisation Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt)

IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) Umfassendes Know How Ein starkes Team Pragmatische, methodengestützte Vorgehensweise OYSTER Consulting GmbH greift auf einen langjährigen weltweiten

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

POCKET POWER. Probleme lösen. Systematisch. 8D und 7STEP

POCKET POWER. Probleme lösen. Systematisch. 8D und 7STEP POCKET POWER 8D und 7STEP Systematisch Probleme lösen 3 Inhalt 1 Einleitung................................ 7 1.1 Aufbau des Buches............................. 7 1.2 Probleme lösen und kontinuierlich

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Service Level Management als Wettbewerbsvorteil

Service Level Management als Wettbewerbsvorteil Herzlich willkommen... Service Level als Wettbewerbsvorteil Seite 1 1 Service Level Inhalt 1. Was ist Service Level? 2. Was ist die IT Infrastructure Library (ITIL)? 3. Service Level nach ITIL 4. Service

Mehr

Design for Six Sigma umsetzen POCKET POWER

Design for Six Sigma umsetzen POCKET POWER Design for Six Sigma umsetzen POCKET POWER 3 Inhalt 1 Einleitung 5 2 Methoden und Werkzeuge 9 2.1 Define 9 2.2 Measure 16 2.3 Analyze 24 2.4 Design 34 2.5 Verify 47 3 Der Einsatz in Systemprojekten 52

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Referenzprozessmodell zur erfolgreichen Durchführung von CRM - Projekten

Referenzprozessmodell zur erfolgreichen Durchführung von CRM - Projekten Referenzprozessmodell zur erfolgreichen Durchführung von CRM - Projekten Eine große Anzahl von CRM- Projekten scheitert oder erreicht die gesetzten Ziele nicht. Die Ursachen hierfür liegen oftmals in der

Mehr

ITPS ITpreneurship Synergien im IT-Management unter wirtschaftlichen Aspekten

ITPS ITpreneurship Synergien im IT-Management unter wirtschaftlichen Aspekten ITPS ITpreneurship Synergien im IT-Management unter wirtschaftlichen Aspekten 1 ITpreneurship Beratungsangebot für eine unternehmerisch-wirtschaftliche IT-Optimierung In fast allen Unternehmen hat die

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

IT-Service Management Success Story

IT-Service Management Success Story IT-Service Management Success Story Prozessreife erfolgreich verbessert! Ausgangsbasis und Konzeptphase Der Flughafen Stuttgart gehört mit knapp 10 Millionen Die Aufgabe der Flughafen Stuttgart GmbH Zentrale

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise

Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise Requirements Engineering und IT Service Management Ansatzpunkte einer integrierten Sichtweise Markus Garschhammer Munich Network Management Team (LMU München / Leibniz Rechenzentrum) Friederike Nickl Sepis

Mehr

ITIL einführen und umsetzen

ITIL einführen und umsetzen ITIL einführen und umsetzen Wolfgang Elsässer Leitfaden für effizientes IT-Management durch Prozessorientierung ISBN 3-446-40608-5 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40608-5

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

>EasyMain Die Nutzung von Methoden, Prozessen und Standards im Rahmen eines Application Lifecycle Managements

>EasyMain Die Nutzung von Methoden, Prozessen und Standards im Rahmen eines Application Lifecycle Managements >EasyMain Die Nutzung von Methoden, Prozessen und Standards im Rahmen eines Application Lifecycle Managements 6. Januar 2014 >Agenda Motivation EasyMain Methoden, Standards und Prozesse bei EasyMain Folie

Mehr

IT-Service Excellence - CMDB. The innovative solution for transparent company structures

IT-Service Excellence - CMDB. The innovative solution for transparent company structures IT-Service Excellence - The innovative solution for transparent company structures IT-Service Excellence- Transparente Strukturen IT-Service Excellence- Nutzen und Mehrwert Unternehmen sind heute bei der

Mehr

Schritte eines ITIL- Projektes in der Landesverwaltung Baden-Württemberg. Dr. Harald Bayer Innenministerium BW, StaV

Schritte eines ITIL- Projektes in der Landesverwaltung Baden-Württemberg. Dr. Harald Bayer Innenministerium BW, StaV 1 Schritte eines ITIL- Projektes in der Landesverwaltung Baden-Württemberg Dr. Harald Bayer Innenministerium BW, StaV 2 Zum Redner Mitarbeiter der Stabsstelle für Verwaltungsreform (StaV) des Innenministeriums

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Modell zur Kosten- / Nutzenanalyse für das Configuration Management der Nord/LB

Modell zur Kosten- / Nutzenanalyse für das Configuration Management der Nord/LB Modell zur Kosten- / Nutzenanalyse für das Configuration Management der Nord/LB Diplomarbeit zur Erlangung des Grades eines Diplom-Mathematikers der Leibniz Universität Hannover vorgelegt von André Knopp

Mehr

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/)

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Enterprise Continuum Wiederverwendung von Unternehmensarchitekturen Modul

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: BMC Software IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als Herausforderung bmc software Fallstudie: TUI InfoTec Informationen zum Unternehmen www.bmc.com

Mehr

Application Lifecycle Management

Application Lifecycle Management Die Leidenschaft zur Perfektion Application Lifecycle Management SAP Solution Manager Agenda Einführung in den SAP Solution Manager Funktionsbereiche des SAP Solution Managers IT Service Management Übersicht

Mehr

Universitätsklinikum Leipzig AöR 2005. Bereich Informationsmanagement, Stefan Smers, IT-Management mit ITIL 17.06.2005 1

Universitätsklinikum Leipzig AöR 2005. Bereich Informationsmanagement, Stefan Smers, IT-Management mit ITIL 17.06.2005 1 Bereich 1- Informationsmanagement Stefan Smers IT- mit ITIL Bereich Informationsmanagement, Stefan Smers, IT- mit ITIL 17.06.2005 1 der Bereich 1 - Informationsmanagement - Vorstellung die Problematik

Mehr

ISO/IEC 20000. Eine Einführung. Wie alles begann in den 80 & 90

ISO/IEC 20000. Eine Einführung. Wie alles begann in den 80 & 90 ISO/IEC 20000 Eine Einführung Wie alles begann in den 80 & 90 1986 1988 1989 1990 CCTA initiiert ein Programm zur Entwicklung einer allgemein gültigen Vorgehensweise zur Verbesserung der Effizienz und

Mehr

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

1. Einleitung. 1.1. Ausgangssituation

1. Einleitung. 1.1. Ausgangssituation 1. Einleitung In der vorliegenden Arbeit wird untersucht, welche Faktoren den erfolgreichen Ausgang eines Supply-Chain-Projektes zwischen zwei Projektpartnern beeinflussen. Dazu werden zum einen mögliche

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

ITIL mit SAP R/3. Kundenservice für und mit ZENOS

ITIL mit SAP R/3. Kundenservice für und mit ZENOS ITIL mit SAP R/3 Kundenservice für und mit ZENOS Was ist ITIL? Information Technology Infrastructure Library Ende der 80er Jahre entworfen Herausgeber: Office of Government Commerce (OGC) Sammlung von

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Operative Exzellenz in der Konsumgüterindustrie Ganzheitliche und GuV wirksame Optimierung der Unternehmensprozesse

Operative Exzellenz in der Konsumgüterindustrie Ganzheitliche und GuV wirksame Optimierung der Unternehmensprozesse Operative Exzellenz in der Konsumgüterindustrie Ganzheitliche und GuV wirksame Optimierung der Unternehmensprozesse Jochen Jahraus, Partner KPS Consulting Competence Center Konsumgüter Seite Operative

Mehr

Modul 1: Grundbegriffe und Einführung in ITIL

Modul 1: Grundbegriffe und Einführung in ITIL Modul 1: Grundbegriffe und Einführung in ITIL 1. Was ist ein Service? 2. Was ist ein Asset? 3. Was ist Servicemanagement? 4. Was ist eine Rolle? 5. Was ist ein Service Provider? 6. Was ist ein Prozess?

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

Modul 3: Service Transition Teil 3

Modul 3: Service Transition Teil 3 Modul 3: Service Transition Teil 3 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL )

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Exam Requirements Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Publicationdate 3-9-2007 Startdate 1-3-2006 Zielgruppe Das Examen IT Service Management Practitioner:

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Social Software im Change Management. Bachelorarbeit

Social Software im Change Management. Bachelorarbeit Social Software im Change Management Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen Fakultät der

Mehr

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH 28.09.2010 1 T-Systems Multimedia Solutions GmbH 28.09.2010 1 Qualitätssteigerung im Servicemanagement durch Verbesserung der IT-Prozesse der Bundesagentur für Arbeit durch optimiertes IT-Servicemanagement. T-Systems

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr