Den großen ITSM-Paketen der Big Four, insbesondere dem von BMC, hält Barth zugute, dass sie “umfassende Lösungskonzepte mit weit entwickelten Modulen für vielfältige Anwendungsszenarien” seien. Die haben entsprechend ihren Preis. Aber mit ihnen ließe sich “schon out-of-the-box schnell in Richtung ITIL starten”. Gleichzeitig seien die Schnittstellen nach offenen und herstellereigenen Standards vorhanden, um Fremdlösungen anzubinden.
Mit dem Argument, es sei aufwändig, Open-Source-Produkte zu integrieren, werben die Big Four für ihre Komplettlösungen. Mit denen aber klappt ein ITSM-Projekt meist auch nicht out-of-the-box, die Produkte müssen an die Gegebenheiten in den verschiedenen Anwenderunternehmen angepasst werden. Immerhin bringen sie dafür einen umfassenden Standardsatz an Konfigurationsobjekten und -klassen mit. Doch viele Anwender haben darüber hinaus eigene, spezifische Anforderungen. Schon ist erheblicher Aufwand zu bewältigen.
Barth relativiert den Vorteil der proprietären Lösungen: “Es gibt keine eierlegende Wollmilchsau. Daher gehen die Anwender sukzessive daran, ITIL-Prozesse einzuführen und mit Software zu unterstützen. Es dauert Monate oder gar Jahre, bis ITIL im Unternehmen etabliert ist. Also spricht das Argument Aufwand nur bedingt gegen Open Source.” Vielmehr sei es so, dass für jene Bereiche, in denen Anwender das Wirken von Service-Management zuerst erleben, gute Open-Source-Produkte auf dem Markt sind – beispielsweise beim Incident-Management.
Nagios, Wireshark, OTRS und andere Lösungen aus der Open-Source-Welt in die großen ITSM-Suites zu integrieren sei keineswegs so aufwändig, um selbst bei kurzfristiger Kostenkalkulation unökonomisch zu sein. “Auf lange Sicht bringen quelloffene Lösungen noch mehr Vorteile”, so Barth: “Mit ihnen lassen sich Systeme wesentlich offener und damit für die Zukunft flexibler integrieren.”
 
 
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.