Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Management van de IV Keten

20 mei 2010 - 11:513 minuten leestijdOpinieWerkplek & Beheer

Op de komende ITSMF Academy wordt aandacht gegeven aan het thema Management van de Informatie Voorzienings (IV) keten. Uit het aantal aanmeldingen voor deze stream blijkt dat het thema hoe de IV keten te beheersen zeker speelt onder de leden van ITSMF. Het is op dit moment de meest populaire stream van de Academy. Je merkt dus dat veel organisaties worstelen met het beheersbaar krijgen van de IV keten en de it-ondersteuning van bedrijfsprocessen. Soms is het goed om fundamentele vragen te stellen over dit soort complexe onderwerpen.

De eerste vraag die gesteld moet worden is 'wat is een IV keten?' en waarom is het belangrijk dat deze wordt beheerst? Het antwoord lijkt voor de hand liggend, maar dat is het bij nader inzien toch niet. Als we kijken naar it dan zien we vaak een complex landschap van functionaliteiten, toepassingen, applicaties en systemen. Een landschap waarin de genoemde keten niet evident zichtbaar is. Je zou kunnen proberen om het primaire proces van de business in kaart te brengen en hoe deze wordt ondersteund vanuit it.

Bij veel it-organisaties zie ik varianten van het waardeketen model van Porter aan de muur hangen als model om het onderscheid tussen primaire en secundaire stromen te maken. Vanwege allerlei dwarsverbanden tussen applicaties en systemen blijkt in de praktijk dat primaire stromen afhankelijk zijn van secundaire toepassingen. Recent kwam ik een voorbeeld tegen waarbij het primaire proces van een klant was verstoord en waarbij de duur van de storing vooral werd veroorzaakt door gebrekkige communicatie binnen it.

Het interne incident escalatie proces was wellicht als secundair proces benoemd, maar was de eerste reden waarom het primaire proces er lange tijd heeft uitgelegen. Deze afhankelijkheid maakt dus dat IT misschien in zijn totaliteit als primair kan [of zou moeten]worden verondersteld. Daarmee wordt de IV keten (Chain) misschien meer een maliënkolder (Chainmail).

Natuurlijk zijn er ook voorbeelden van toepassingen die door iemand uit de business als bedrijfskritisch werden aangewezen en die vervolgens helemaal niet zo bedrijfskritisch blijken te zijn. De organisatie draait rustig door, ook als de betreffende toepassing er onverhoopt blijkt uit te liggen. Uit het verleden ken ik een voorbeeld van een systeem wat bijna vijf dagen onopgemerkt down was, terwijl de betreffende applicatie-eigenaar toch had beweerd dat dan de bedrijfsvoering stil zou moeten liggen. Vaak is een uurtje uitzetten wel een goede lakmoesproef van bedrijfskwetsbaarheid. Dat kan overigens ook virtueel.

Vanuit de business is de beheersing van de IV keten een lastig onderwerp. Is er bijvoorbeeld wel voldoende vertrouwen in de it-organisatie zelf? Wie is er verantwoordelijk, operationeel en strategisch? Op welk niveau wil je als businessmanager betrokken zijn bij de keuzes die de it-organisatie in de IV Keten maakt? En, kan je wel spreken van één integrale en ondeelbare it-organisatie? 

Ik ben benieuwd of we op de ITMSF Academy antwoord gaan krijgen op deze vragen.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitale connectiviteit en cybersecurity in de logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Beveiliging begint bij de Server

    Is serverhardware de blinde vlek in het securitybeleid? Waarom lifecycle-denken cruciaal is voor IT-security

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    AI Twin – we vervangen geen mens...

    Mobile XL helpt je op weg met je eigen AI Twin Stel je voor een AI Twin, een digitale kopie...

    Meer persberichten

    Meer lezen

    Werkplek & Beheer

    Microsoft jaagt prijzen M365-abonnementen tot 33 procent omhoog

    Cloud & Infrastructuur

    Kort: Evides selecteert Digital Survival Company en KPMG in zee met Databricks (en meer)

    Cloud & Infrastructuur

    Lenovo start refurbish-dienst voor bedrijven

    Werkplek & Beheer

    Belastingdienst zet door met Microsoft365: ‘geen Europees alternatief beschikbaar’

    Cloud & Infrastructuur

    Bird begint prijzenslag tegen CM.com

    Cloud & Infrastructuur

    Private 5G groeit uit tot ruggengraat van industriële digitalisering

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs