-- WEBONDISK OK --

04G01 IT Business Service Monitoring – Geschäftsprozessüberwachung leicht gemacht

Der IT-Betrieb ist in der heutigen Zeit großen Änderungen unterworfen. Die Komplexität und Heterogenität der IT-Systemlandschaften werden in Zukunft auf Grund zunehmender Kundenanforderungen weiterhin steigen. Es wird von einem Wachstum auf 50.000-100.000 IT-Komponenten pro internationalen Konzern ausgegangen. Durch die Vielzahl von IT-Komponenten bedarf es eines standardisierten Referenzmodells und einer Methode zur Identifizierung, Korrelation und Visualisierung dieser komplexen Zusammenhänge zur Unterstützung des Information Security Management. Erst dadurch können die Auswirkungen von Bedrohungen, Risiken und Störungen auf andere IT-Komponenten und auf die sicherheitsrelevanten Geschäftsprozesse der Kunden vollständig erkannt werden. Der Beitrag beschreibt ein dafür ausgelegtes Referenz-modell und dessen Anforderungen für eine übersichtliche, kostentransparente und zeitgesicherte Einführung einer Geschäftsprozessüberwachung als Teil eines Sicherheitsmanagementsystems zur Erkennung der sicherheitsrelevanten Bedrohungen, Störungen und Risiken.
Arbeitshilfen:
von:

1 Einleitung

IT kein reiner Kostenfaktor
In den letzten Jahren ist ein immer stärker werdender Trend zur Anpassung des IT-Betriebs an die stets schwankenden Anforderungen des Marktes zu erkennen. Dadurch muss sich der IT-Betrieb großen Veränderungen unterwerfen, um den an ihn gestellten Anforderungen gerecht zu werden. Fast alle für das Unternehmen wichtigen Geschäftsabläufe konzentrieren sich mittlerweile auf IT-Infrastruktur und IT-Prozesse. Der IT-Betrieb wird daher von der Unternehmensführung nicht mehr nur als reiner Kostenfaktor, sondern primär als ein wesentlicher Bestandteil des Unternehmenserfolgs wahrgenommen. Damit der IT-Betrieb dieser Wahrnehmung auch in Zukunft gerecht werden kann, wird die IT-Organisation Technologie-Änderungen, Änderungen oder Erweiterungen der Unternehmensstrategie zur Erschließung neuer Absatzmärkte, Änderungen des Marktes und Integration technischer neuer und zukunftsfähiger Innovation stärker als in der Vergangenheit beachten müssen.
Komplexe Systemlandschaften
Durch diese Wahrnehmung werden Komplexität und Heterogenität der IT-Systemlandschaften in Zukunft weiterhin steigen. Es kann hier von einem Wachstum auf 50.000–100.000 IT-Komponenten pro internationalen Konzern (Größenordnung 10.000 Mitarbeiter) in den nächsten Jahren ausgegangen werden. Innerhalb dieser Größenordnungen wird die IT-Organisation in Zukunft keine reale Möglichkeit mehr besitzen, die Auswirkungen bei Störungen im Betriebsablauf auf andere IT-Komponenten und Geschäftsprozesse zu identifizieren. Die schnellstmögliche Behebung der Störung und die Wiederherstellung der Betriebsfähigkeit einzelner Komponenten oder ganzer IT Services mit den minimalen Auswirkungen auf die Anwender werden nicht gegeben sein.
Störung proaktiv oder reaktiv beheben
Innerhalb der Entstörung wird zwischen proaktiven und reaktiven Aktivitäten unterschieden. Innerhalb der proaktiven Aktivitäten bei möglichen Störungen im Betriebsablauf ist das Wissen über die Zusammenhänge und Relationen der IT-Komponenten, der IT Services und Geschäftsprozesse maßgeblich für die Mitarbeiter der IT-Organisation. Bei den reaktiven Aktivitäten bei eingetretenen Störungen ist das innerhalb der IT-Organisation breitgefächerte und zum richtigen Zeitpunkt zur Verfügung stehende Wissen der Zusammenhänge und Relationen maßgebend zur Behebung der Störung und schnellstmöglichen Wiederherstellung der Betriebsfähigkeit von Komponenten, IT Services und Geschäftsprozesse.

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal