Goldene Regeln für Application Portfolio Management

Der erste Schritt sollte sein, einen Verantwortlichen zu benennen: Diese Person sollte klar von allen Beteiligten bestimmt werden. Zudem ist es sinnvoll, die Geschäftsführung einzubeziehen und über den Ansprechpartner und die Pläne zu informieren.

Auch der Reifegrad ist zu prüfen: Laut einer aktuellen Studie von Gartner liegt der Reifegrad von APMs bei 1,46 in einer Skala bis 5. Es ist also viel Optimierungsspielraum bezüglich Zuverlässigkeit, Vorhersehbarkeit, Wiederholbarkeit, Messbarkeit und kontinuierliche Verbesserung vorhanden.

Der Umfang und der projektierte Zeitrahmen sollte genau definiert werden: Abhängig von den erforderlichen Geldmitteln sowie der nötigen Zeit sollten aufgrund vorhandener Anwendungen und strategischer Finanzierungen keine Versprechen gemacht werden, die nicht eingehalten werden können.

Schließlich sollte APM in Prozesse gegossen werden: In der ersten Analyse müssen mit dem Verantwortlichen die Erwartungen und der Zeitrahmen bestimmt werden. Dabei gibt es vier Grundsätze zu beachten. Zuerst die Anwendungskriterien und -kennzahlen ermitteln, damit Klarheit über die Geschäftsprozesse bestehen und die Abteilungen eingeweiht sind. Zweitens ein umfassendes Anwendungsportfolio erstellen, indem sowohl die guten als auch die schlechten Applikationen erfasst sind. Drittens die Anwendungen regelmäßig bewerten und schließlich noch eine Empfehlung zu den einzelnen Anwendungen aussprechen.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

11 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

14 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago