Sie sind hier: Startseite » Markt » Studien

Verzahnung von ITSM- und ITAM-Prozessen


Studie zur IT-Organisation: Wenn die eine Hand nicht weiß, was die andere tut (bleibt es teuer und unsicher)
43Prozent der IT-Spezialisten verfolgen IT-Assets immer noch über Tabellenkalkulationen - Reparatur von Geräten unter Garantie verschlingt unnötig Zeit


Die Harmonisierung von Arbeitsabläufen verschiedener Teams innerhalb einer gemeinsamen IT-Organisation bereitet Unternehmen weiterhin erhebliche Schwierigkeiten. Dies ist eine der Kernaussagen einer neuen Studie von Ivanti. Die Ergebnisse weisen vor allem auf Schwächen in der Verwaltung von IT-Ressourcen hin. Informationen über genutzte Assets liegen nicht oder in ungeeigneter Form vor, was wiederum Auswirkungen auf die Effizienz der IT-Abteilung als Ganzes hat. So erfasst und verfolgt beispielsweise fast die Hälfte der befragten IT-Experten (43Prozent) IT-Bestände immer noch per Tabellenkalkulation. Mindestens ebenso kritisch: 56 Prozent von ihnen verwalten Assets nicht über deren gesamte Lebensdauer hinweg. Eine solche Arbeitsweise erhöht die Gefahr, dass eigentlich überflüssige IT-Produkte zu spät entfernt werden, ein Sicherheitsrisiko darstellen und unnötige Kosten verursachen. Mängel, so die Umfrageergebnisse, existieren vor allem in der Abstimmung zwischen Arbeitsprozessen im IT-Service- und IT-Asset-Management (ITSM, ITAM).

Die neue Studie von Ivanti, an der mehr als 1.600 IT-Experten weltweit teilgenommen haben, verdeutlicht, dass eine intensiverer Abstimmung zwischen Prozessen im ITSM- und ITAM nötig ist, um die Schlagkraft der IT-Abteilung zu erhöhen und für eine umfassende Absicherung der IT-Landschaft zu sorgen. Sie beleuchtet vor allem den Zeiteinsatz, der für die Verwaltung von IT-Bestand und -Anlagen aufgewendet wird: Fast ein Viertel der Befragten gab an, dass sie für diese Tätigkeit "Stunden" pro Woche benötigen. Nur 17 Prozent von ihnen sparen sich den Aufwand – schlicht, weil sie auf automatisierte Prozesse bauen.

Ein weiterer zeitintensiver Prozess stellt der Umgang mit Assets dar, die bereits außerhalb der Garantiezeit liegen oder herstellerseitig nicht mehr unterstützt werden. Mit Blick auf die hohe Zahl an IT-Mitarbeitern, die ihre Bestände noch über Excel & Co. verwalten, überrascht es nicht, dass 28 Prozent aller Befragten für den Service dieser IT-Produkte ebenfalls "Stunden" pro Woche benötigen. Gerade Software Assets, deren Support abgelaufen ist, werfen dabei immer wieder auch Sicherheitsfragen auf.

Mindestens ebenso problematisch gestaltet sich die Arbeit mit Produkten, die sogar noch innerhalb der Garantiezeit liegen. Denn diese sollten eigentlich durch den Hersteller und seine Servicepartner gewartet werden. Dennoch gab die Hälfte aller Befragten (50Prozent) an, "manchmal" selbst Hand an diese Geräte zu legen.

Ein Grund hierfür: Oft fehlt der IT-Organisation schlicht der Zugriff auf benötigte Informationen zu Kaufdaten, Verträgen und/oder Garantievereinbarungen. Auf die Frage, ob sie solche Daten in ihr IT-Asset-Management-Programm einbeziehen und überwachen, antworteten 39 Prozent der Studienteilnehmer mit "Ja", 42 Prozent mit "teilweise" und immerhin 19 Prozent mit "Nein". Dies bedeutet, dass fast zwei Drittel aller der IT-Experten wichtige Informationen nicht in ihr Bestandsmanagement einbeziehen können. Fehlen diese Angaben, so lassen sich IT-Assets kaum von der Wiege bis zur Bahre effektiv und sicher verwalten.

"Unsere Studie verdeutlicht, dass sich das Asset Management noch deutlich verbessern lässt", bewertet Ian Aitchison, Senior Product Director bei Ivanti die Untersuchungsergebnisse. "Bis IT-Teams beginnen, ihren Bestand besser zu verfolgen, mit anderen Teams zusammenzuarbeiten und die Vorteile der Kombination von Asset- und Serviceprozessen zu verstehen, verlieren sie Zeit und verursachen unnötig Kosten." Das zentrale Problem, so der Ivanti-Experte, bestünde vor allem darin, dass die einzelnen Teams selten über alle relevanten Daten verfügen, um für eine effektive Verwaltung und Optimierung ihrer Assets und Services zu sorgen.

Auf die Frage, welche Vorteile sich die Befragten von einer Verzahnung von ITSM- und ITAM-Prozessen erhoffen, wurde genannt:
>> bessere Sichtbarkeit ihres IT-Bestands: 63 Prozent
>> steigende Produktivität des IT-Personals: 59 Prozent.
>> optimierte Kosten: 54 Prozent
>> verbesserte Leistungserbringung: 53 Prozent.

Ian Aitchison ergänzt: "Sind ITSM und ITAM eng aufeinander abgestimmt und integriert, laufen viele Prozesse automatisierter sowie effizienter und die IT wird reaktionsfähiger. Kurz: Weniger Dinge fallen durch die Maschen. IT-Teams erhalten mehr Einblick und positionieren sich zudem stärker innerhalb des Unternehmens, indem sie von einer reaktiven Arbeitsweise zu proaktiveren Praktiken übergehen. Sie leisten dies durch höhere Service-Levels und eine wachsende Effizienz bei geringeren Kosten."

Methodik: Ivanti befragte für die Studie im 4. Quartal 2019 weltweit mehr als 1.600 IT-Fachleute.
(Ivanti: ra)

eingetragen: 05.03.20
Newsletterlauf: 22.05.20

Ivanti: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Lückenhafte Datensicherung birgt Risiken

    Hycu hat die Ergebnisse einer aktuellen Studie veröffentlicht, die unter Anwaltskanzleien und Fachleuten aus dem Rechtsbereich durchgeführt wurde. Während Anwaltskanzleien zunehmend auf Cloud-basierte Anwendungen umsteigen, zeigen die Ergebnisse der neuen globalen Umfrage, dass es erhebliche Wissenslücken hinsichtlich der Verantwortlichkeiten im Bereich Datensicherung gibt. Laut dem in Kürze erscheinenden Bericht "State of SaaS Resilience 2025" glauben 85 Prozent der IT-Entscheidungsträger im Bereich Unternehmens- und freiberufliche Dienstleistungen, einschließlich Rechtsdienstleistungen, dass native SaaS-Plattformen wie iManage Cloud, Microsoft 365, DocuSign und Box eine umfassende Datensicherung bieten.

  • Skepsis gegenüber SaaS

    Die IT-Modernisierung zählt seit Jahren zu den Top-Prioritäten von CIOs - allerdings gibt es aufgrund der hohen Komplexität oft nur geringe Fortschritte. Der Druck zur IT-Modernisierung ist jedoch höher denn je, denn je häufiger veraltete Anwendungslandschaften auf moderne digitale Technologien treffen, desto stärker werden ihre technischen und wirtschaftlichen Grenzen sichtbar. Management und Fachbereiche erkennen daher zunehmend die Notwendigkeit von Modernisierungsmaßnahmen.

  • Cloud-Angriffe werden schneller und intelligenter

    Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

  • Interne IT-Dienstleister: Umsätze steigen

    Interne IT-Dienstleister von Unternehmen und Organisationen in Deutschland verzeichnen 2024 ein Wachstum von durchschnittlich rund 10 Prozent und gewinnen im Kontext der digitalen Transformation an Bedeutung. Im Fokus stehen dabei der Wandel zum datengetriebenen Unternehmen, die Entwicklung KI-basierter Anwendungen, die IT-Modernisierung, das Vorantreiben der Prozessautomatisierung sowie die Kompensation des Fachkräftemangels und des demografischen Wandels durch digitale Technologien.

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen