Information Technology Reference
In-Depth Information
4.3.8.5■Key-Performance-Indikatoren (KPI)
Im Folgenden inden Sie einige Beispiele für mögliche Kennzahlen aus der ITIL ® -Literatur,
mit deren Hilfe sich die Prozessqualität und der Beitrag zu den IT-Zielen messen lassen:
Anzahl der identiizierten Problems
Anteil der in der vorgesehenen Zeit gelösten Problems
Anteil ofener Problem Records, die auf Bearbeitung warten
Durchschnittliche Kosten je Problem (ggf. auch je Kategorie)
Anteil erfolgreicher Major Problem Reviews
Anteil der Problems, für die ein Known Error dokumentiert wurde
Reduzierung der Anzahl der Incidents
Es genügt jedoch nicht, deinierte Kennzahlen einfach zu übernehmen. Details zur richtigen
Gestaltung von Zielen und Kennzahlen inden Sie in Kapitel 5.
4.3.8.6■Herausforderungen
Insbesondere für die Identiizierung von Problems, aber auch für die Bereitstellung von
Workarounds ist es unerlässlich, dass die Schnittstellen zwischen Incident Management und
Problem Management deiniert sind und funktionieren. Nach Möglichkeit sollten die Tools so
ausgewählt und koniguriert werden, dass sie gemeinsam genutzt werden können. Außerdem
sollten die verwendeten Kategorien zwischen beiden Prozessen abgestimmt werden und die
gleichen Vorgaben und Mittel zur Priorisierung verwendet werden.
Praxistipp:
Wenn Sie in Ihrem Unternehmen eigene Sotware entwickeln oder diese plegen,
beziehen Sie bei der Identiizierung von Problems und vor allem bei der Dokumen-
tation von Known Errors und der Plege der Known Error Database die Entwick-
lungsabteilung mit ein. Häuig werden beim Release neuer Applikationsversionen
Fehler akzeptiert und in späteren Patches behoben. Wenn diese Fehler nicht in die
Known Error Database aufgenommen werden, kommt es vor, dass sich Problem
Management mit der Suche nach einer Ursache beschätigt, die der Entwicklungs-
abteilung längst bekannt ist.
4.3.9■Access Management
4.3.9.1■Ziele
Das Access Management ist verantwortlich für die Verwaltung der Zugrifsrechte. Das setzt
die Fähigkeit voraus, autorisierte Anwender korrekt zu identiizieren und den Zugrif wäh-
rend der Betriebszugehörigkeit zu regeln. In vielen Organisationen heißt dieser Prozess auch
Identity oder Rights Management. Ziele des Access Management sind:
Anwender können Services oder Servicegruppen nutzen, wenn sie dazu berechtigt sind.
Die in Information Security und Availability Management deinierten Policies und Hand-
lungsanweisungen werden umgesetzt bzw. berücksichtigt.
 
Search WWH ::




Custom Search