360-Grad-Analyse der IT macht auch Sicherheitsdefizite transparent

Das umfangreiche Portfolio der IT-Organisationen führt häufig zu dem Problem, dass eine Gesamtsicht auf die Qualität der verschiedenen Leistungsbereiche verloren geht. Dies kann auch die Wahrnehmung der IT-Sicherheit beeinträchtigen. Die ITSM Group hat deshalb eine Methode entwickelt, die mit einem 360-Grad-Blick die komplexen Verhältnisse transparent macht und ein umfassendes Stärke-/Schwächeprofil erzeugt.

Sie sind hier: Startseite News/Events News-Feed 360-Grad-Analyse der IT macht auch Sicherheitsdefizite transparent

20 Juni 2017

360-Grad-Analyse der IT macht auch Sicherheitsdefizite transparent

Das umfangreiche Portfolio der IT-Organisationen führt häufig zu dem Problem, dass eine Gesamtsicht auf die Qualität der verschiedenen Leistungsbereiche verloren geht. Dies kann auch die Wahrnehmung der IT-Sicherheit beeinträchtigen. Die ITSM Group hat deshalb eine Methode entwickelt, die mit einem 360-Grad-Blick die komplexen Verhältnisse transparent macht und ein umfassendes Stärke-/Schwächeprofil erzeugt.

Angesichts der vielfältigeren und massiveren Cyber-Attacken gewinnt die IT-Sicherheit als Aufgabe der IT-Organisationen eine immer größere Bedeutung. Kürzlich erst hatte das Bundesamt für Informationssicherheit (BSI) mit Blick auf die aktuellen Cyber-Angriffe darauf hingewiesen, „wie verwundbar unsere digitalisierte Gesellschaft ist”. Darauf verweist auch Frank Zielke, Vorstand der ITSM Group. „So groß die Vorteile der Digitalisierung sind, sie erzeugt auf der anderen Seite jedoch auch zusätzliche Risiken“. Daher sieht er wachsende Erfordernisse, statt der bisher punktuellen Betrachtungsweise eine ganzheitliche 360-Grad-Analyse der Sicherheitsverhältnisse vorzunehmen. „Mit diesem strukturierten Verfahren erhalten Unternehmen eine objektive Beurteilung der Gesamtsituation aller Leistungsprozesse der IT einschließlich der Sicherheitsaspekte“, erläutert der Vorstand der ITSM Group den Nutzen. Aus den Ergebnissen könnten sehr gezielt Optimierungsstrategien oder ein Überblick zu den sinnvollen Weiterentwicklungen abgeleitet werden.

Der wesentliche Vorteil der Methodik besteht nach den Worten von Zielke aber auch darin, dass die Frage nach dem IT-Sicherheitsniveau nur einen der möglichen Themenaspekte für eine solch ganzheitliche Analyse darstellt. „Wenn die Qualität der IT-Services nicht den Erwartungen entspricht, ohne die Ursachen hierfür klar erkennen zu können“, beschreibt er ein weiteres typisches Einsatzfeld.

Je nach Zielsetzung der Untersuchung können passende Best Practices und Normen wie ITIL, ISO 20.000 oder ISO 27.000 berücksichtigt werden. Die Untersuchungsgebiete können den Zielen entsprechend gestaltet werden. Eine Reifegraduntersuchung in Bezug auf die ISO 27.000 ist bezüglich der IT Sicherheit ein wichtiger Baustein. Aber auch die  Frage, ob die interne IT die unternehmenseigenen Governance- und Compliance-Anforderungen erfüllen bzw. in der gewünschten Prozessqualität nachhaltig steuerbar ist, lässt sich nachhaltig evaluieren. Ein weiteres Anwendungsgebiet ist die Analyse, wie im IT Supplier Management die externen Dienstleister gesteuert werden.

Die bereits in mehreren Projekten erprobte Methode nutzt eine fünfstufige Vorgehensweise, bei der zunächst die Anforderungen ermittelt, die Kundenspezifika festgelegt werden und anschließend die Analyse unter Berücksichtigung von Unternehmensspezifika durchgeführt wird. In der nächsten Stufe steht die Auswertung mit Identifizierung von Handlungsfeldern im Mittelpunkt, aus welchen dann konkrete Handlungsempfehlungen für gezielte Optimierungen abgeleitet werden.

„Es entstehen oft sehr überraschende und äußerst hilfreiche Erkenntnisse, die ohne eine Gesamtbetrachtung kaum sichtbar geworden wären“, berichtet Zielke über die Ergebnisse solcher Projekte. Dies gelte auch für die IT-Sicherheitsverhältnisse. „Vor allem hilft die 360-Grad-Analyse auch dabei, die anschließende Weiterentwicklung fokussierter zu gestalten.“

Navigation