“Einerseits steht immer häufiger die Effizienz der internen IT-Dienstleister selbst auf dem Prüfstand, andererseits können die genutzten Methoden für die Leistungszuordnung und -bepreisung der wachsenden Komplexität häufig kaum noch gerecht werden”, sagt Ralf Meyer, Geschäftsführer der Software-Herstellers Nicetec. Dabei betreffe diese Entwicklung IT-Cost Center ebenso wie Profit Center; interne IT-Abteilungen und externe Anbieter.
Laut Meyer sind IT-Service-Strukturen und Prozess-Landschaften solchen Veränderungen unterworfen, dass sich auch das IT-Controlling und die IT-Leistungsverrechnung neuen Herausforderungen gegenüber sehen. “IT-Strukturen sind in allen fast Unternehmen inzwischen modular aufgebaut und Services, die früher einfache technische Leistungsarten darstellten, haben sich zu mehrstufigen Leistungspaketen gewandelt. Diese sind darauf ausgerichtet, die Geschäftsprozesse durch komplexe IT-Produkte zu unterstützen, die mit Service Level Agreements unterlegt sind”, so Meyer.
Lösungen zur Kalkulation und Verrechnung von IT-Leistungen, die in der Vergangenheit durchaus gut funktioniert haben, könnten in dieser geänderten Lage meist nicht mehr gerecht werden – da eine Integration von vielen dezentralen Datenquellen in den Prozess notwendig sei. Auch die Anforderungen an Revisionssicherheit, Nachvollziehbarkeit und Analysierbarkeit der Ergebnisse seien so nur schwer zu erfüllen. Häufig müssten die zur Kalkulation oder Verrechnung benötigten Daten aus unterschiedlichen Subsystemen noch aufwändig aufbereitet werden. Oft geschehe dieses manuell.
Firmenspezifische Tools erforderten hier oft einen erheblichen manuellen Aufwand für die Eingabe, Pflege und Auswertung von Daten. Ein Hauptproblem solcher Tools sei die wenig integrierte Ermittlung essentieller Daten: “Vielfach ist das Reporting mit einem sehr hohen Aufwand verbunden. Das Aufbereiten der Daten zu aussagekräftigen Reports geschieht oft manuell.”
“Hier entstehen Fehlerquellen und Kosten, die man vermeiden könnte. Zudem werden die Nachvollziehbarkeit des Systems und seine Bedienung immer personenabhängiger. Mitunter ist das Expertenwissen über die Prozesse so konzentriert, dass die Durchführung und der Erfolg an ganz spezielle Personen gebunden sind. Hierin liegt ein erhebliches Risiko.”
 
 
Page: 1 2
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.
Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…
"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…
"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo…