Das geht aus einer Vergleichsstudie des Kerpener IT-Beraters exagon hervor. Während Anfang 2008 nur 43 Prozent der befragten IT-Verantwortlichen der Auffassung waren, diese Zielsetzung werde durch ITIL 3 ausreichend abgebildet, waren es Ende des vergangenen Jahres 55 Prozent.

Auch an der grundsätzlichen Notwendigkeit einer stärkeren Ausrichtung der IT-Prozesse auf die Geschäftsanforderungen scheint es bei den Unternehmen immer weniger Zweifel zu geben. Fast drei Viertel erachten sie inzwischen als erforderlich und. Lediglich 4 Prozent sind aktuell der Auffassung, im IT Service Management (ITSM) auf einen direkten Bezug zu den Business-Bedingungen verzichten zu können.

Zudem wird das Lifecycle-Modell von ITIL 3 positiver eingeschätzt. Das Modell beschreibt den Lebenszyklus der IT-Services – von der Modellierung über die Implementierung und den Betrieb bis zur Optimierung. Nach der Studie gehen neun von zehn der Befragten davon aus, dass sich dieses Modell positiv auf ihre Praxis auswirken wird. Sie erwarten entweder “auf jeden Fall” oder “tendenziell” positive Effekte für das IT Service Management.

“Nach anfänglich recht euphorischen Erwartungen, die dann durch eine etwas zurückhaltende Betrachtungsweise abgelöst wurden, scheint sich die Akzeptanz nun zunehmend zu stabilisieren”, sagte exagon-Geschäftsführer Joachim Fremmer.

Zugleich warnte er vor Fehleinschätzungen des Lifecycle-Konzepts. “Prinzipiell kann sein Nutzen in einer einfacheren Umsetzung der Projekte und einer besseren Ausrichtung der IT auf das Business bestehen.” Zu den Vorteilen gehöre auch, dass eine flexiblere Abbildung von Unternehmensveränderungen im IT-Service-Management möglich wird.

Page: 1 2

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago