Auch er plädiert für den Einsatz einer umfassenden IT-Service-Management-Suite, um von Grund auf, der Überwachung, Ordnung ins gesamte IT-Management-Gefüge und die Unterstützungsprozesse zu bringen. „Eine Multi-Tool-Strategie führt hingegen zu gravierenden Integrations- und Funktionslücken, geht auf Kosten automatisierter IT-Betriebs- und -Bearbeitungsprozesse und verhindert oder beschränkt zumindest das Aufsetzen von Self-Services“, warnt Hörnle. Er hält wenig von IT-Management-Offerten aus der Open-Source-Ecke: „Die vermeintlich umfassenden Managementansätze weisen erhebliche Werkzeuglücken auf, die Integration lässt zu wünschen übrig, funktionale Erweiterungen und Anpassungen entpuppen sich als schwierig, die Überwachung und Administration stellt sich als aufwendig heraus, die Support-Kosten explodieren und die Dokumentation ist oft unzureichend.“ Er weiß aus der Praxis: „Die IT und die sie flankierenden Unterstützungsprozesse stehen oder fallen mit dem Reifegrad eines ganzheitlichen Monitoring.“ Stimme die Überwachung, könne darauf problemlos eine hochwertige Steuerung und Administration aufgesetzt werden.
Er sieht voraus, dass ein semantisches IT-Management für die Unternehmen immer wichtiger werden wird. „Es ist notwendig, damit alle im Unternehmen involvierten Bereiche eine gemeinsame Sprache sprechen.“ Dazu müssten die oftmals missverständlichen, ungenauen oder teils doppeldeutigen Informationen in der Form umschrieben werden, dass daraus eindeutige und werthaltige Informationen entstehen. „Nur unter dieser Voraussetzung können unternehmensweit beispielsweise Events und Korrelations-Ergebnisse richtig interpretiert und ohne Zeiverlust geeignete Aktionen zur Problembehebung getroffen werden“, sagt Hörnle. Über die Anwendung von Datenmodellen, formalen Sprachen und die Zuordnung von Attributen könnten die für das IT-Management relevanten Informationen semantisch klargestellt und Einsatzfeldern wie Unternehmensstrategie, Geschäftsprozesse, Informationsstrukturen oder Informationssystem-Architekturen zugewiesen werden. Als bereinigter und bedeutungsvoller Informations-Pool für alle am IT-Management Beteiligten dient eine zentrale Wissensdatenbank. Erste Module für ein semantisches IT-Management sind im Markt bereits erhältlich.
Professionelles Monitoring, das heißt nicht nur, bei Verfügbarkeits- und Performance-Einbußen ad hoc zu reagieren und gezielt einzugreifen, um solchen Problemen gezielt und schnell entgegenzusteuern.
Gefahr für eine reibungslos funktionierende IT geht auch von den Zugriffen auf die Anwendungen mit den Daten aus, wenn Unberechtigte zugreifen oder berechtigte Personen zu viele Rechte haben und diese Rechte missbrauchen. Dann drohen Datendiebstahl, Datenmanipulation bis hin zur Sabotage kompletter Geschäftsprozesse. Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland, fordert deshalb, sämtliche Zugriffe, auch die Zugriffsversuche, über ein Identity-and-Access-Management- (IAM-)System ständig zu überwachen und mit den Bordmitteln Auditing & Reporting aufzuzeichnen und auszuwerten. „Diese Form des Monitorings inklusive Beweisführung deckt nicht nur nachweislich auf, in welcher Gefahr durch interne und externe Zugriffe die Anwendungen und Daten des Unternehmens tatsächlich schweben. Mit diesem Wissen kann die persönliche Rechtevergabe, beispielsweise über Rollen, besser organisiert und enger an der Sicherheitsstrategie des Unternehmens angelehnt werden“, informiert Schöndlinger. Viele Lücken innerhalb des Zugriffskontrollschirms könnten auf diese Weise systematisch und nachhaltig geschlossen werden.
Der Evidian-Geschäftsführer bezeichnet deshalb Auditing & Reporting rund um die Zugriffskontrolle als unverzichtbare Risk-Management-Tools. Einmal auditiert, ausgewertet und dokumentiert, kann das Unternehmen zudem auf diese Informationen zurückgreifen, um die Erfüllung seiner IT-Governance-Vorgaben einschließlich Compliance verbindlich nachzuweisen. Evidian hat Ende 2013 eine Erhebung unter den Datenverantwortlichen europäischer Unternehmen durchgeführt. Das Ergebnis: Die absolute Mehrheit sieht die größten Risiken in unautorisierten oder unnötigen Zugriffen auf Anwendungen und Daten. 50 Prozent nannten das Eindringen in Anwendungen und Datenbeständen, gefolgt von der widerrechtlichen Aneignung und dem Missbrauch von Identitäten (19 Prozent), Finanzbetrug (9 Prozent), Abziehen von wichtigem Wissen (8 Prozent) und den Diebstahl von Soft- und Hardware (8 Prozent). Auf andere entfielen 6 Prozent.