Das teilte die Firma mit. Demnach können Unternehmen mit Hilfe von ‘ITSM SelfCheck’ ihren Optimierungsbedarf auf der Basis von ITIL (IT Infrastructure Library) analysieren.
IT-Entscheider würden damit in die Lage versetzt, die IT-Prozesse in Sachen Best-Practice-Anwendung nach ITIL selbstständig zu benchmarken, hieß es. Die Maßnahmen zur Optimierung könnten hinsichtlich ihrer Wirksamkeit kontinuierlich gemessen werden.
In der Software wurden die IT-Prozesse einschließlich ihrer Methoden und Praktiken über einen Fragenkatalog abgebildet. Die Beurteilung der Prozesse erfolgt anhand eines nach ISO/IEC 15504 standardisierten Bewertungsschemas. Das Tool bietet dafür Auswertungsmöglichkeiten mit Ergebnischarts.
Eine weitere Funktion ermöglicht es, wiederholbare Vergleiche durchzuführen, um beispielsweise die Entwicklungsverläufe der Prozessqualität zu analysieren.
Das Basispaket beinhaltet die IT-Prozesse für Incident Management, Problem Management, Change Management, Configuration Management, Release Management und Service Level Management.
Bereits der Beta-Test des ITSM SelfCheck habe gezeigt, dass ein enormer Bedarf an einem Tool für das Benchmarking der IT-Prozesse bestehe, hieß es von Exagon-Geschäftsführer Joachim Fremmer. Immer mehr setze sich die Erkenntnis durch, dass eine nach subjektiven Kriterien durchgeführte Bewertung nicht mehr den Praxisanforderungen entspreche.
In einer kürzlich durchgeführten Erhebung habe Exagon ermittelt, dass nur wenige Unternehmen in der Lage seien, ein systematisches Benchmarking der Qualität und Kosten ihrer IT-Prozesse vorzunehmen. Der Studie zufolge könnten lediglich zwölf Prozent der Firmen einen umfassenden Qualitäts- und Kostenvergleich vornehmen, ein weiteres Viertel müsse sich dabei auf einzelne IT-Prozesse beschränken.
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.