POPULARITY
Effizientes IT Service Management (ITSM) gewinnt in der digitalen Ära zunehmend an Bedeutung. Dabei geht es hier nicht nur die Bereitstellung und Verwaltung von IT-Diensten, sondern auch die Kundenorientierung. Im Gespräch mit heise meets führt Kati Winkler von Freshworks die Rolle von ITSM in Unternehmen und dessen Entwicklung im Kontext der Digitalisierung näher aus.
In der aktuellen Ausgabe des Podcasts Das Ohr am Netz sprechen Sidonie und Sven über Chatbots und KI-Sprachmodelle: Wie beeinflussen KI-Services wie ChatGPT unseren Alltag und unsere Arbeitswelt? Welche Rolle spielen die Trainingsdaten und die Datenqualität der Algorithmen? Und wie könnten geeignete Rahmenbedingungen von KI-Modellen und Anwendungen wie ChatGPT in Deutschland und Europa aussehen? Viel Spaß beim Hören! Vor einer Woche veröffentlichte das US-amerikanischen Start-up OpenAI sein aktuelles Sprachmodell GPT4. Das KI-Modell bringt multimodale Funktionen mit sich, soll stabiler laufen und in mehreren Bereichen eine Performance auf „menschlichem Niveau“ liefern. Mit Thomas Langkabel, National Technology Officer bei Microsoft Deutschland, spricht Sidonie über die langfristigen Möglichkeiten KI-basierter Programme. Denn KI-Services werden immer mehr mit klassischen Programmen und IT-Diensten verschmelzen. Langkabel erklärt, wie KI-Modelle zukünftig in Anwendungslandschaften integriert werden. „In Applikationen agieren wir dann nicht mehr mit einer Prompt-Schnittstelle, sondern das wird Teil jeder Anwendung werden“, sagt Langkabel im Interview. Wie können deutsche und europäische Digitalunternehmen bei diesen technologischen Entwicklungen mithalten? Jörg Bienert, Partner der Alexander Thamm GmbH und Präsident des KI-Bundesverband e.V., betont im Gespräch mit Sven wie wichtig die digitale Souveränität deutscher und europäischer Unternehmen ist. Er hat die LEAM (Large European AI Models) mitinitiiert, die sich für große KI-Modelle nach europäischen Standards und Werten einsetzt. ---- Weitere Links und Infos: LEAM-Initiative (Large European AI Models) Machbarkeitsstudie der LEAM-Initiative --- Redaktion: Christin Müller, Hanna Sißmann, Laura Rodenbeck Schnitt: David Grassinger Moderation: Sidonie Krug und Sven Oswald Produktion: eco – Verband der Internetwirtschaft e.V.
IT-Management Podcast | Für den Service-Management Nerd in Dir.
Handwerk ist cool. Manufakturen sind in einigen Bereichen der letzte Schrei. Aber nicht, wenn es um die Bereitstellung von IT-Diensten geht. Die Produktion von IT-Services ist eine Massenproduktion. Diese Hypothese möchte ich Dir heute näher bringen. Ich möchte, dass es am Ende der Folge in Deinem Kopf nur so rattert!
IT-Management Podcast | Für den Service-Management Nerd in Dir.
Vier einfache Regeln helfen Dir bei der Definition von IT-Diensten und Servicekatalog. Lerne mein Vorgehen in Projekten kennen und erfahre was das mit OBASHI zutun hat. Du erfährst welche Hilfsmittel ich meinen Kunden an die Hand gebe, damit sie dies selbständig durchführen können.
Mathematik, Informatik und Statistik - Open Access LMU - Teil 02/03
Security-Frameworks sind baukastenähnliche, zunächst abstrakte Konzepte, die aufeinander abgestimmte technische und organisatorische Maßnahmen zur Prävention, Detektion und Bearbeitung von Informationssicherheitsvorfällen bündeln. Anders als bei der Zusammenstellung eigener Sicherheitskonzepte aus einer Vielzahl punktueller Einzelmaßnahmen wird bei der Anwendung von Security-Frameworks das Ziel verfolgt, mit einem relativ geringen Aufwand auf bewährte Lösungsansätze zur Absicherung von komplexen IT-Diensten und IT-Architekturen zurückgreifen zu können. Die praktische Umsetzung eines Security-Frameworks erfordert seine szenarienspezifische Adaption und Implementierung, durch die insbesondere eine nahtlose Integration in die vorhandene Infrastruktur sichergestellt und die Basis für den nachhaltigen, effizienten Betrieb geschaffen werden müssen. Die vorliegende Arbeit behandelt das integrierte Management von Security-Frameworks. Im Kern ihrer Betrachtungen liegen folglich nicht individuelle Frameworkkonzepte, sondern Managementmethoden, -prozesse und -werkzeuge für den parallelen Einsatz mehrerer Frameworkinstanzen in komplexen organisationsweiten und -übergreifenden Szenarien. Ihre Schwerpunkte werden zum einen durch die derzeit sehr technische Ausprägung vieler Security-Frameworks und zum anderen durch die fehlende Betrachtung ihres Lebenszyklus über die szenarienspezifische Anpassung hinaus motiviert. Beide Aspekte wirken sich bislang inhibitorisch auf den praktischen Einsatz aus, da zur Umsetzung von Security-Frameworks immer noch ein erheblicher szenarienspezifischer konzeptioneller Aufwand erbracht werden muss. Nach der Diskussion der relevanten Grundlagen des Sicherheitsmanagements und der Einordnung von Security-Frameworks in Informationssicherheitsmanagementsysteme werden auf Basis ausgewählter konkreter Szenarien mehr als 50 Anforderungen an Security-Frameworks aus der Perspektive ihres Managements abgeleitet und begründet gewichtet. Die anschließende Anwendung dieses Anforderungskatalogs auf mehr als 75 aktuelle Security-Frameworks zeigt typische Stärken sowie Schwächen auf und motiviert neben konkreten Verbesserungsvorschlägen für Frameworkkonzepte die nachfolgend erarbeiteten, für Security-Frameworks spezifischen Managementmethoden. Als Bezugsbasis für alle eigenen Konzepte dient eine detaillierte Analyse des gesamten Lebenszyklus von Security-Frameworks, der zur grundlegenden Spezifikation von Managementaufgaben, Verantwortlichkeiten und Schnittstellen zu anderen Managementprozessen herangezogen wird. Darauf aufbauend werden an den Einsatz von Security-Frameworks angepasste Methoden und Prozesse u. a. für das Risikomanagement und ausgewählte Disziplinen des operativen Sicherheitsmanagements spezifiziert, eine Sicherheitsmanagementarchitektur für Security-Frameworks konzipiert, die prozessualen Schnittstellen am Beispiel von ISO/IEC 27001 und ITIL v3 umfassend ausgearbeitet und der Einsatz von IT-Sicherheitskennzahlen zur Beurteilung von Security-Frameworks demonstriert. Die praktische Anwendung dieser innovativen Methoden erfordert dedizierte Managementwerkzeuge, die im Anschluss im Detail konzipiert und in Form von Prototypen bzw. Simulationen umgesetzt, exemplifiziert und bewertet werden. Ein umfassendes Anwendungsbeispiel demonstriert die praktische, parallele Anwendung mehrerer Security-Frameworks und der spezifizierten Konzepte und Werkzeuge. Abschließend werden alle erreichten Ergebnisse kritisch beurteilt und ein Ausblick auf mögliche Weiterentwicklungen und offene Forschungsfragestellungen in verwandten Bereichen gegeben.
Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02
Die steigende Komplexität von IT-Diensten führt zu neuen Herausforderungen im IT-Service-Management(ITSM). Aufgrund von neuartigen SourcingModellen, Trends wie eBusiness oder auch regulatorischen Vorgaben wächst zunehmend die Notwendigkeit, aber auch die Gelegenheit für eine partnerschaftliche Kollaboration zwischen IT Providern. Jenseits des hierarchischen Modells in der Zusammenarbeit von IT Providern, bei dem ein fokaler Provider eine Reihe von weiteren Dienstleistern mit der Erbringung von Basisdiensten beauftragt, gewinnen alternative Formen der Kooperation an Bedeutung. Die Gewährleistung einer definierten Ende-zu-Ende Dienstqualität ist dabei eine der wichtigsten Herausforderungen. Die Zusammenarbeit von IT Providern erfordert die Spezifikation von interorganisationalen Betriebsprozessen. Die etablierten ITSM Frameworks adressieren jedoch alternative Formen der Diensterbringung nicht; so bleiben kooperierende IT Provider bei der Definition von interorganisationalen ITSMProzessen als Basis ihrer Zusammenarbeit weitgehend auf sich alleine gestellt. Um auf die spezifischen Herausforderungen von Szenarien eingehen zu können, die von den etablierten ITSM Frameworks nicht abgedeckt werden, fokussiert diese Arbeit auf die Dienstklasse der Verketteten Dienste, das sind providerübergreifende, horizontale Dienstketten auf der gleichen funktionalen Schicht. Im Unterschied zu klassischen Szenarien der kooperativen Erbringung von ITDiensten, wie z.B. IP Peering im Internet, wird für Verkettete Dienste eine definierte Dienstqualität und ein serviceorientiertes Management gefordert. Der erste Teil der Arbeit leistet auf der Basis einer Untersuchung realer Szenarien eine eingehende Analyse der ManagementHerausforderungen und der spezifischen Anforderungen für die Prozessdefinition Verketteter Dienste. Zur Kategorisierung der vielfältigen Formen der Zusammenarbeit von Providern wird ein Raster von Koordinationsmustern definiert. Die Betrachtung des Status Quo zeigt, dass, obwohl eine Reihe von Vorarbeiten in den Disziplinen des IT-Service-Managements sowie der Informations- und Prozessmodellierung vorliegt, die Anwendung von universellen Modellierungssprachen auf interorganisationale ITSMProzesse derzeit kaum abgedeckt wird. Im Hauptteil der Arbeit wird dazu die neue Methode ITSMCooP (ITSM Processes for Cooperating Providers) eingeführt. Aufbauend auf der Prozessmodellierungssprache BPMN und dem Shared Information/Data Model (SDI) des TeleManagement-Forums, besteht die Methode aus einer Sammlung von Modellierungskonventionen und Empfehlungen, die alle relevanten Aspekte der Modellierung von interorganisationalen Prozessen abdecken. Die Erstellung von Informations- und Prozessmodellen wird geleitet von einer Vorgehensweise zur Prozessdefinition, die sowohl Referenzprozesse der ITSM Frameworks als auch die spezifischen Koordinationsmuster Verketteter Dienste berücksichtigt. Die Arbeit wird abgerundet durch die Anwendung der Methode ITSMCooP auf ein reales, komplexes Szenario.
Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02
In den letzten Jahren ließ sich ein starker Trend hin zum dienstorientierten Management verzeichnen. Betreiber von IT-Diensten gehen verstärkt dazu über, den Betrieb ihrer Infrastrukturen an technischen und organisatorischen Dienstmanagementkonzepten auszurichten und versuchen dadurch, den durch gesteigerte Kundenbedürfnisse und komplexere Diensterbringungsszenarien induzierten Rahmenbedingen zu begegnen. Mit der Einführung neuer Dienstmanagementsysteme wächst allerdings gleichzeitig der Bedarf nach Interoperabilität: Hierbei stellt insbesondere das Vorhandensein einer standardisierten Managementinformationsbasis (MIB) die entscheidende Prämisse für einen anwendungsübergreifenden Austausch bzw. eine Wiederbenutzung von Managementinformationen dar. Um eine Integration des Dienstmanagements zu unterstützen, wird deshalb in dieser Arbeit eine dienstorientierte Informationsbasis (Service-MIB) konzipiert. Die Grundlage dafür bildet eine vierstufige Methodik: Zunächst wird innerhalb der Analysephase der Bedarf an dienstorientierter Managementinformation anhand mehrerer Gesichtspunkte ermittelt und somit der Frage nachgegangen, welche Informationen zur Erfüllung von Dienstmanagementaufgaben effektiv benötigt werden. Daran anschließend widmet sich die Spezifikationsphase der Modellierung und adäquaten Beschreibung von Dienstmanagementinformationen. Hierbei werden die vorab ermittelten Entitäten, Attribute und Beziehungen in objektorientierte Modelle überführt und mit Hilfe einer, in dieser Phase entwickelten, deklarativen Spezifikationssprache emph{(SISL)} formalisiert. Ein entscheidendes Kriterium für eine Service-MIB stellt ferner ihre Aktualität dar, d.h. in ihr enthaltene Informationen müssen den aktuellen Zustand des Dienstes reflektieren. Dies wird innerhalb der Überwachungsphase durch Einführung einer geeigneten Dienstüberwachung adressiert: Basierend auf SISL-Spezifikationen werden komponentenorientierte Managementinformation mit Hilfe eines Überwachungswerkzeugs (SMONA) aggregiert und zu Dienstmanagementinformationen verdichtet. Abschließend beschäftigt sich die Nutzungsphase mit Möglichkeiten zur Einbettung in bestehende Managementarchitekturen.