Categories: Management

HP bietet Übergang auf Shared Services

Diese dienen jetzt als Fundament für eine neue Dienstleistung, mit deren Hilfe Unternehmen ihre IT-Ressourcen für verteilte Dienste umstellen können.

Über solche Strukturen lassen sich, laut HP, IT-Ressourcen effizienter gestalten und ein einheitlich hohes Service-Niveau erreichen. IT-Services, die bislang an mehreren Stellen im Unternehmen erbracht wurden, werden an einer zentralen Stelle zusammengefasst. Die Kostenreduktion ergebe sich aus der Spezialisierung auf bestimmte IT-Dienste, die somit effizienter bereitgestellt werden können. Damit könnten Unternehmen ihre IT-Dienstleistungen intern als auch extern flexibler anbieten.

In diesem Kontext stellt HP ein komplettes ‘IT Shared Service-Portfolio’ (ITSS) vor. Dazu gehören Workshops für die Analyse des Ist- und des Soll-Zustandes, Entwicklung des Transformationsplans, Implementation der Projekte, sowie Steuerung und Management einschließlich Governance Services oder Service Lifecycle Management (SLcM).

Der Übergang selbst kann nach zwei verschiedenen Modellen implementiert werden: einem Top-Down-Ansatz mit der IT-Organisation als Ausgangspunkt, oder einem Bottom-Up-Ansatz, der mit einem Utility-Modell für die Infrastruktur startet. Mit dem ‘IT Shared Service Utility’-Modell bietet HP zudem vorkonfigurierte Elemente für Shared Services. Diese sollen die gezielte Implementierung einzelner Shared Services ermöglichen, ohne dass Unternehmen dafür die gesamte Organisation umstellen müssen.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

43 Minuten ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago