Der IT-Dienstleister hat Tipps dafür veröffentlicht, wie ITIL in der Praxis wirkungsvoller genutzt werden kann.
1. Den Blick für die Details nicht vergessen: In der meist von strategisch akzentuierten Themen dominierten Diskussion wird vielfach übersehen, dass die Schwierigkeiten der IT-Prozesse häufig im Detail liegen. Denn die in der Regel sehr komplexen ITSM-Strukturen sind ein breiter Nährboden für eine Vielzahl operativer Probleme. Wird der Blick nicht darauf gerichtet, lassen sich die nutzbringenden Best-Practices des ITIL-Frameworks nicht im Tagesgeschäft ausschöpfen, stattdessen bleiben Nutzenpotenziale ungenutzt.
2. Eine Vielzahl an Konzepten ersetzt nicht das operative Tun: Auch für ITIL gilt, dass der Ernst des ITSM-Lebens in der Praxis und nicht in der konzeptionellen Theorie seinen Platz hat. Trotzdem fühlen sich viele Unternehmen oder ITSM-Verantwortliche zufriedener, wenn sie auf jede Schwierigkeit mit einem ausführlichen Konzept reagieren können. Dabei eignet sich gar nicht jedes Problem für einen solchen Aufwand und dafür, dass übergreifende Aspekte für eine generalisierende Betrachtung einbezogen werden – um der Problemstellung eine beeindruckende Relevanz zu geben. Stattdessen sollte der Blick eng auf das reale Kernthema gerichtet und mit operativem Ansatz eine schnörkellose praktikable Problemlösung gesucht werden.
3. ITIL als Impulsgeber und nicht als Rezeptbuch verstehen: ITIL schafft den Prozessrahmen, aber die Ideen müssen in der Organisation selbst geboren werden, damit die Prozesse lebendig werden. Daran scheitert es jedoch häufig, weil das Regelwerk zu statisch betrachtet und fälschlicherweise auch implizit als eine Art Rezeptbuch missverstanden wird. Diesen Anspruch verfolgt das Regelwerk nicht, sondern bietet eine strukturierte Hilfestellung für die unternehmensindividuelle Lösungsentwicklung an.
4. Mitarbeiter mitnehmen, um die Hey-Joe-Kultur zu verlassen: Sind die Anforderungen, Ziele und Bedingungen nicht für alle Beteiligten eindeutig definiert, kommt es zu Verständnisschwierigkeiten. Die gleichen negativen Effekte entstehen, wenn Redundanzen in Sachen Aufgabenzuordnung oder Verantwortlichkeiten bestehen. Als Konsequenz stabilisieren sich abseits von ITIL die früheren Hey-Joe-Prozesse oder sie werden wieder reaktiviert. Also ist für eine durchgängige Transparenz zu sorgen, damit sich die Mitarbeiter selbstständig und zielgerecht in die effiziente Ausgestaltung der IT-Prozesse einbringen können.
5. Informationstransfer zwischen den benachbarten Prozessbeteiligten: Durch die typischerweise arbeitsteilige Organisation muss entlang eines jeden IT-Prozesses der Informationsfluss gemanagt werden, vor allem wenn es sich um komplexere Abläufe handelt. Gegen diesen Grundsatz wird jedoch kontinuierlich verstoßen, als Konsequenz wird die Organisation mit Verzögerungen, Doppelarbeit und vermeidbaren Fehlern belastet. Insbesondere an den Übergabepunkten für die Aufgaben ist deshalb durch definierte Verfahren sicherzustellen, dass es zu keinen Informationsverlusten kommt.
6. Das Projektportfolio-Management ernster nehmen: Eine besondere Ausprägung unzureichender Aufgabenabgrenzungen zeigt sich in den Realitäten des Multi-Projekt-Managements. Es weist dadurch erhebliche Schwächen auf, weil infolge fehlender Absprachen und ganzheitlicher Planungen einzelne Organisationseinheiten eine hohe Eigendynamik entwickeln und dort immer wieder Maßnahmen gestartet werden, die sich mit Projekten an anderer Stelle der ITSM-Organisation überschneiden. Dies bindet unnötig Ressourcen und Budgetmittel.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.
Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.
Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…
Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.