Seiten

Zeit ist Geld. Arbeitszeit, die für vermeidbare und unnötige Aufgaben verwendet wird, bringt keinen Mehrwert und kostet Unternehmen wertvolle Ressourcen. Dies ist in vielen IT-Abteilungen der Fall: Laut einer Studie des US-amerikanischen IT Process Institute (ITPI) verbringen IT-Abteilungen bis zu 80 Prozent ihrer Zeit damit, Gefahren abzuwehren und Probleme zu beheben, anstatt Unternehmenssoftware weiter zu entwickeln und Prozesse zu vereinfachen. In den meisten Fällen ist dies vermeidbar: „Mit dem richtigen Konzept können 95 Prozent der Arbeitszeit in die Weiterentwicklung von Systemen investiert werden“, sagt Rob Warmack, EMEA Marketing Direktor des auf Datensicherheit spezialisierten Software-Unternehmens Tripwire Enterprise.

Ein Bereich, der oft unnötig viel Zeit in Anspruch nimmt, ist der Schutz der Unternehmensdaten und die Wahrung der Systemintegrität. Aus der Vielzahl der täglich auftretenden Datenänderungen und Prozessvorgänge muss eine IT-Abteilung die potenziell bedrohlichen herausfiltern, um auf sie reagieren zu können. Das Hinzufügen neuer Nutzerdaten eines Mitarbeiters stellt im Gegensatz zu einer Hackerattacke von außen oder fahrlässigem Missachten von internen Sicherheitsstandards kein Risiko dar – um das Bedrohungspotenzial einer Änderung einschätzen zu können und Datensicherheit zu gewährleisten, muss allerdings jeder Vorgang dokumentiert werden. „Die folgenden sieben Schritte sollen helfen, das Hauptaugenmerk auf Neuentwicklungen zu richten und nicht mehr nur reaktiv Probleme zu beheben“, rät Warmack.

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv