Probleme vermeiden mit Problem Management

Probleme verursachen Kopfschmerzen und führen oft zu finanziellen Sorgen, was die Kopfschmerzen verstärkt

Glossareintrag Problem Management

Innerhalb der IT kann es zu Störungen und anderen Problemen kommen. Hier setzt das Problem Management an.

Das Problem Management umfasst Methoden zur Ursachenanalyse zur Bestimmung und Behebung der Ursachen von Incidents sowie proaktive Maßnahmen zur Ermittlung und Vermeidung künftiger Probleme/Incidents ("Lesson Learned").

Hierzu zählt z.B. die Erstellung von Known Error Records, die Ursachen und Workarounds dokumentieren, anhand derer künftige Probleme schneller diagnostiziert und gelöst werden können.

/

InformationssicherheitDocuThemaProblem

Ziele des Problem Managements

Das Problem Management verfolgt folgende Ziele:

  • Minimierung der Auswirkungen - Minimierung der nachteiligen Auswirkungen der von Fehlern in der IT-Infrastruktur verursachten Störungen und entstehender Probleme für den IT- bzw. Geschäftsbetrieb
  • Verhinderung erneuter Probleme - Verhinderung des erneuten Auftretens der mit diesen Fehlern zusammenhängenden Störungen durch  Sicherstellung einer nachhaltigen Beseitigung der Incidents durch eine strukturierte Ermittlung der zugrunde liegenden Ursachen
  • Analyse der Ursachen - Proaktive Entdeckung und Bearbeitung von Ursachen für potentielle Störungen. Definition von Workarounds und damit Minimierung der Auswirkungen von Incidents.
  • Qualitätsmanagement - Steigerung der Qualität der erbrachten IT-Services
  • Reduzierung Downtimes - Reduzierung von Anzahl und Dauer ungeplanter Downtimes
  • Dauerhafte Lösungen - Bereitstellung dauerhafter Lösungen und damit Steigerung der Anwenderproduktivität
  • Verbesserung Support - Qualifizierte und verbesserte Störungserfassung (Steigerung der Ticketqualität im Support)

Weitere Beiträge zum Thema Informationssicherheit

/

InformationssicherheitBlogThemaMonitoring

Mit Monitoring alles im Auge behalten

Unter dem Sammelbegriff Monitoring werden verschiedene Arten der Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses durch technische Hilfsmittel oder andere ...

/

InformationssicherheitBlogThemaSoD

Segregation of Duties - Aufgabengerechte Rechte

SoD steht für Funktionstrennung (eng.: segregation of duties / separation of duties). Hierbei wird die funktionale und organisatorische Trennung von Aufgaben und Rechten betrachtet. Durch die Tren...

/

InformationssicherheitBlogThemaDMZ

Willkommen im Empfang, der Demilitarized Zone.

Eine typische IT-Infrastruktur wird in interne und externe Bereiche, nach sicherheitskritischen Kriterien aufgeteilt. Eine Demilitarized Zone (DMZ) bezeichnet einen Teil dieser IT-Infrastruktur, be...

/

InformationssicherheitBlogThemaCISO

Wer und Wo ist die Sicherheit? Beim CISO

Die Person oder Abteilung CISO (Chief Information Security Office) ist zuständig für die Wahrnehmung aller Belange der Informationssicherheit innerhalb eines Unternehmens. Im Kern berät das CISO...

/

InformationssicherheitBlogThemaSicherheit

Finger weg oder Du darfst

Access Control Lists ist ein Konzept zur Zugriffssteuerung. Eine Access Control List (ACL) besteht aus mehreren Berechtigungen  die an einem Objekt hängen. Diese Liste an Berechtigung legt fe...

/

InformationssicherheitBlogThemaBIANotfall

Schützen Sie Ihr Geschäft mit Business Impact Analysis (BIA)

Viele Maßnahmen betrachten die Vermeidung von Schäden. Doch war wäre, wenn der Schaden eintritt und wichtige Geschäftsprozesse davon betroffen sind. Hier setzt die Business-Impact-Analyse an.

/

InformationssicherheitBlogThemaXSS

Wenn die Webanwendungen zum Angriffstor wird

Cross-Site-Scripting, abgekürzt mit den besser bekannten drei Buchstaben XSS, ist eine häufige Angriffmethode auf Webanwendungen. Durch das Einschleusen von HTML- und JavaScript-Code erfolgt der ...

/

InformationssicherheitBlogThemaLebenszyklus

Immerwährende Sicherheit

Sicherheitsprozesse haben so eine lästige Eigenschaft. Sie fangen irgendwann an, aber sie kennen kein Ende und keine Abschluss. Hier liegt der große Unterschied z.B. zu einem Projekt, welches Anf...

/

InformationssicherheitBlogThemaRisiko

Risikomanagement nach ISO 27005

Die ISO/IEC 27005 enthält Leitlinien für ein systematisches und prozessorientiertes Risikomanagement, das die Einhaltung der Anforderungen an das Risikomanagements nach ISO/IEC 27001 unterstützt. I...

/

InformationssicherheitBlogThemaAudit

Audits in der ISO 27001

Audit sind wichtige Instrumente für den Nachweis der Konformität, also der Einhaltung von Standards und Richtlinien. Hierbei gibt es unterschiedliche Betrachtungsweisen, in diesem Beitrag aus dem Bl...

/

InformationssicherheitBlogThemaISMS

Ein Informationssicherheitsmanagementsystem oder kurz ISMS

Die ISO 27001 beschreibt auf verschiedensten Kapiteln Anforderungen an ein System zum Management der Informationssicherheit. Ich will diesen Begriff in diesem Beitrag etwas schärfen, beginnend...

/

InformationssicherheitBlogThemaMalware

Impfung gegen Schadsoftware

Schon vor der Etablierung des Internets gab es Schadsoftware, die Computer angriffen und Besitzer in den Wahnsinn trieben. Schadsoftware ist daher ein Thema, welches heute und auch in der Zukunft imme...

/

InformationssicherheitBlogThemaInformationssicherheitISO27001

Das vorhandene oder fehlende technische Wissen des Informationssicherheitsbeauftragten

In diesem Beitrag wollen wir die Frage behandeln, wie tief die technischen Kenntnisse eines Informationssicherheitsmanagers (ISM) reichen müssen. Eine häufige Frage und zugleich eine Grat...

/

InformationssicherheitBlogThemaSchutzziele

Schützenswerte Schutzziele

Jeder kennt Dinge und damit persönliche Ziele, die es zu schützen gilt. Ähnlich ist es in der Informationssicherheit, beschrieben z.B. in Normen wie die ISO27000. Der nachfolgende Be...