Die Rolle von ITSM beim Aufbau eines vernetzten Unternehmens: Die Perspektive eines CIOs
Da 73 % der IT- und Sicherheitsexperten über eine erhöhte Arbeitsbelastung seit der Einführung von Hybrid- und Remote-Arbeit berichten, ist ITSM ein entscheidender Faktor für Ihr Unternehmen. Indem Sie Arbeitslasten automatisieren und die Transparenz erhöhen, können Sie die Widerstandsfähigkeit Ihrer IT-Operationen verbessern und Probleme proaktiv lösen.
Aber der Anfang kann schwierig sein. Deshalb hat sich Bob Grazioli, Chief Information Officer von Ivanti, bereit erklärt, seine Erfahrungen aus mehr als 25 Jahren in diesem Gebiet mit Ihnen zu teilen. Er geht nicht nur darauf ein, wie ITSM Ihren aktuellen Betrieb verbessert, sondern erörtert auch, was andere IT-Manager und CIOs zu sagen haben.
Auffällige Trends bei ITSM
„Bei Ivanti hat sich unsere ITSM-Umgebung dramatisch ausgeweitet, natürlich auf Arbeitsabläufe und auf verschiedene Geschäftsbereiche. Und mit der Integration von ITSM in Sicherheitsprodukte wie unser eigenes Produkt RiskSense [jetzt bekannt als Risk-Based Vulnerability Mangement], Patch und Discovery, wird ITSM zu einer einzigen Informationsquelle für viele Bereiche der IT.
„Wenn ich Discovery nutze, um alle meine Assets zu entdecken, dann schließt das auch das Rechenzentrum und die Geräte am Rande des Netzwerks ein. Ich habe also alle meine Produkte in meinem Asset Manager und kann sie verwalten. Ich habe jetzt Patch zur Verfügung, um Assets zu prüfen und zu patchen, um diese Assets so zu sichern, wie es erforderlich ist.
„Mit der Integration von RiskSense in ITSM sind wir nun in der Lage, ITSM in unser CI/CD zu übernehmen. Warum ist das wichtig? Weil ITSM jetzt die Art der Sicherheitslücken in Tickets erfassen kann, die während des Build-Prozesses generiert werden. Dadurch erhalten wir Einblicke in den Dringlichkeitsgrad dieser Tickets und können sicherstellen, dass die Tickets oder Sicherheitslücken vor der Bereitstellung von Produkten in die Betriebsumgebung behoben werden.
„Ich leite sowohl die IT als auch die SaaS-Abteilung von Ivanti. Daher ist es für mich wichtig, sicherzustellen, dass alles, was unsere Entwickler in die Produktion einbringen, sicher ist und als sicher validiert wurde. Es hat keine offensichtlichen Auswirkungen auf unsere Kunden, die unsere SaaS-Produkte global und rund um den Globus nutzen.“
Wie Ihren IT-Bestand zu verstehen die Sicherheit verbessert
„Ja, ich glaube wirklich, dass es alles verändert. Und ich werde Ihnen sagen, warum. Denn vorher hat die IT-Abteilung versucht, in verschiedene Systeme einzudringen, um sicherzustellen, dass sie alle Sicherheitslücken erkennen können. Normalerweise werden diese Sicherheitslücken in den Scansystemen aufgespürt.
„Sie werden an die Technik oder SRE zurückgegeben, damit sie den Schweregrad bewerten können.
„Die Tatsache, dass ITSM die zentrale Sammelstelle für alle Sicherheitslücken ist, ändert wirklich alles, denn dadurch entsteht ein Bewusstsein in der gesamten Entwicklungs- und SRE-Abteilung und bei unseren Ops-Sicherheitsmitarbeitern.
„Es verändert also wirklich die Perspektive, wie Sie Sicherheitslücken über den gesamten SDLC hinweg verwalten können.
„Sie verhindern im Grunde, dass alles, was die Produktion beeinträchtigen könnte, in die Umwelt gelangt. Das ist für uns und unsere Kunden ein entscheidender Schritt in die Zukunft.“
Wie ITSM zur einzigen Informationsquelle wird
„In meiner Rolle als CIO spreche ich natürlich mit meinen Kolleginnen und Kollegen, aber ich habe auch eine besondere Perspektive, weil ich den SaaS-Bereich manage und mit unseren SaaS-Kunden spreche – IT-Managern, CIOs usw. Die Gespräche mit ihnen sind sehr aufschlussreich für mich, denn sie zeigen auf, wo sie ITSM einsetzen und wie sie es auf andere Bereiche ausweiten, von denen ich nicht sofort gedacht hätte, dass sie überhaupt darauf anwendbar sind.
„Sie geben uns einen enormen Einblick. Und eine dieser Erkenntnisse betrifft natürlich die Sicherheit, aber auch die Einhaltung von Compliance-Vorschriften. Besonders im SaaS-Bereich konzentrieren wir uns auf die Einhaltung von Vorschriften auf Bundesebene, wie FedRAMP, die Fed Cloud, wir haben unsere ISO-Standards, wir haben unsere SOC-Standards, wir haben GDPR (DSGVO), wir haben ISMAP; all diese internationalen Standards, die für uns sehr wichtig sind, um unseren SaaS-Kunden Dienstleistungen anzubieten.
„Und ITSM wird wirklich als Ort genutzt, an dem sich diese Dinge befinden, an dem man die Einstellungen und den Flow der Compliance verwaltet, über den wir bei verschiedenen Audits berichten müssen usw. ITSM ist also wirklich zu einer einzigen Informationsquelle für fast alle Aspekte der IT-Verwaltung geworden.
„Es geht nicht nur um Sicherheitslücken, sondern auch darum, alle Compliance-Regelungen und die Kontrollen zu verwalten, die erforderlich sind, um sich nach diesen spezifischen Compliance-Standards zu zertifizieren.
„Es ist also sehr wichtig, dass Sie ITSM als einzige Informationsquelle weiterentwickeln. Die Einhaltung von Compliance-Vorschriften ist ein weiterer großer Bereich, in dem viele meiner Kunden und CIOs, mit denen ich spreche, versuchen, ITSM zu nutzen."
Als zentrale Sammelstelle für alle Sicherheitslücken bis hin zur Ausweitung auf Geschäftsabläufe wird ITSM auch in Zukunft eine wichtige Rolle spielen. Wenn Sie tiefer in dieses Thema eintauchen möchten, lesen Sie unser ITSM + Toolkit und sehen Sie sich unser On-Demand-Webinar zu Erweiterung Ihres ITSM zum Aufbau vernetzter Unternehmensabläufe an.