Innovationen im IT Service Management

Lorem Ipsum Juni 2015
Innovationen im IT Service Management ITSM Assessment Services IT-­‐Services im Wandel der digitalen Transformation All in one – der richtige Weg ITSM & IT-­‐Sicherheit Alte Probleme – neue Antworten: IT-­‐Services anywhere Transformation der IT Services aus der Cloud Software Asset Management IT Service Management 2015
anagement in der Praxis eBook Nummer 7 IT Service Management – be inspired! IT-­‐Services sorgen für vieles: Auch für Transparenz, Kontrolle und Prozess-­‐
automation. Der Kern vieler Unternehmen besteht heute bereits aus Informa-­‐
tionstechnik -­‐ ohne IT-­‐Services kein Business. Trotzdem ist das IT Service Management (ITSM) nach wie vor nur eine Disziplin von vielen innerhalb der Informationstechnik. Einen Vorteil jedenfalls hat es: Fachabteilungen stellen ITSM nicht in Frage. Das Dach der Fachabteilungen bilden die Geschäftsprozesse, denn auch von ihnen hängen wir ab. Und die Geschäftsprozesse hängen wiederum von den Leistungen der IT ab. Diese Verket-­‐
tung erfordert zwingend ein effektives und effizientes IT Service Management. IT-­‐Services müssen heutzutage verlässlich, ver-­‐
bindlich und kostentransparent sein, obendrein flexibel und preiswert. Zudem ist ein ständiger Nachweis über ihren Nutzen für das Unternehmen zu führen. Selbstverständlich wird erwar-­‐
tet, dass IT Service Management auch noch Wettbewerbsvorteile generiert. Das jedoch ist oft ein bisschen viel an Erwartung, denn alles zum Nulltarif gibt es nicht. Nichtsdestotrotz muss man natürlich anfangen ein ITSM aufzu-­‐
bauen und -­‐ sofern ein ITSM besteht -­‐ es ständig auf den Prüf-­‐
stand stellen. IT-­‐Services sorgen für vieles: Auch für Transparenz, Kontrolle und Prozessautomation. Auf diese Weise können Un-­‐
ternehmen kontinuierlich die Effizienz, die Qualität und die Wirt-­‐
schaftlichkeit ihrer IT-­‐Organisation verbessern. Vor allem aber können sie Risiken besser einschätzen und die Anforderungen an IT-­‐Compliance erfüllen. Im Zeitalter von technischen Innovatio-­‐
nen, Kostendruck und neuen Betriebsmodellen wie Cloud und Hybrid soll dieses eBook dazu beitragen, neue Ideen zu transpor-­‐
tieren und frischen Wind in die Unternehmen zubringen. Be inspired! Ihr Ulrich Parthier Publisher it management eBook Viel Spaß beim Lesen dieser Ausgabe! www.it-daily.net, Juni 2015
Seite 2
IT Service Management 2015
Inhalt IT-­‐Services aus der Wolke Stanton Jones und Harald Wolf Seite 6 Balance zwischen Flexibilität und Kontrolle Veränderung Robert Sieber Seite 11 7 agile Praktiken für das IT-­‐Servicemanagement As Time Goes By Seite 17 Daniel Liebhart IT Services im Wandel der digitalen Transformation Alte Probleme – moderne Antworten Seite 21 IT Services anywhere Die Bedeutung von SLAs Johannes Ritter Seite 24 Buchstabieren Sie bitte „Totalausfall“ Seite 29 Premiere Ulrich Parthier Asset-­‐ und Lizenzmanagement für Cloud Service Provider eBook www.it-daily.net, Juni 2015
Seite 3
IT Service Management 2015
Inhalt ITSM & Enterprise Mobility Seite 32
Neuer Experton-­‐Benchmark verfügbar Trends beim Client-­‐Management Ulrich Parthier Seite 34 Verwaltung von IT-­‐Arbeitsplatzumgebungen ITSM – Die Optimierung des Change Managements Seite 37 IT-­‐Services unterliegen einer zunehmend höheren Änderungsdynamik. Dieser Beitrag basiert auf einem Leitfaden der ITSM A G. Gewußt wie Seite 45 IT-­‐Servicemanagement Assessment Services All in one – der richtige Weg Seite 49 Gerd Wenning Was eine Komplettlösung für das Service Management bieten muss ITSM & IT-­‐Sicherheit: Ein IT-­‐Pass für alle Anwendungen Alexandra Schmidt Seite 53 Single Sign On für On-­‐Premise-­‐Anwendungen, SaaS-­‐Lösungen und Web-­‐Apps eBook www.it-daily.net, Juni 2015
Seite 4
IT Service Management 2015
Inhalt Strategisches Lizenzmanagement Christian Brodda Seite 56 Kostenreduktion, Lizenzoptimierung und Planungsgrundlage Transformation der IT Seite 59
Peter Bergmann, Dr. Peter Samulat und Robert Sieber Auf dem W eg zum Service-­‐Provider Software Asset Management Seite 78
Transparenz für die Prozesse in Ihrer Organisation
Impressum IT Verlag für Informationstechnik GmbH Michael-­‐Kometer-­‐Ring 5 85653 Aying Deutschland Tel.: +49 (0) 8104 64940 E-­‐Mail: it-­‐management@it-­‐verlag.de Web: www.it-­‐daily.net Geschäftsführer: Ulrich Parthier Chefredakteur: Ulrich Parthier, V.i.S.d.P. u.parthier@it-­‐verlag.de Erscheinungstermin: Juni 2015 Illustrationen: www.shutterstock.com Haftungshinweis: Für den Fall, dass Artikel oder Informationen unzutreffend oder fehlerhaft sind, haftet der Verlag nur beim Nachweis grober Fahrlässigkeit. Für namentlich gekennzeichnete Artikel ist der jeweilige A utor verantwortlich. Externe Links: Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt der verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich. Copyright: IT Verlag für Informationstechnik GmbH. Alle Rechte vorbehalten. Nachdruck, digitale Verwendung jeder Art, Vervielfältigung nur mit schriftlicher Genehmigung der Redaktion. Nachdruck und Online-­‐Nutzung: Wenn Sie Teile dieses eBooks für eigene Veröffentlichungen wie Websites, Kundenzeitschriften oder Sonderdrucke verwenden möchten, wenden Sie sich bitte an den Chefredakteur. eBook www.it-daily.net, Juni 2015
Seite 5
IT Service Management 2015
IT-­‐Services aus der Wolke Balance zwischen Flexibilität und Kontrolle Wenn große internationale Unternehmen erwägen, Teile ihres IT-­‐
Service-­‐Portfolios auf Cloud-­‐Basis bereitzustellen, werden sie mit eini-­‐
gen Herausforderungen konfrontiert. Vor allem gilt es, die Vorteile der Flexibilität und Skalierbarkeit von Cloud-­‐Technologien auszunut-­‐
zen, ohne die unternehmensweite Übersicht und Kontrolle über die Bereitstellung der IT-­‐Services zu verlieren. Einerseits erscheinen die Modelle des On-­‐Demand-­‐
Computing und der verbrauchsabhängigen Vergütung für Kunden wie für Service Provider gleichermaßen attraktiv. Andererseits können die Vorzüge dieser Servicebereit-­‐
stellung die Kontrollmöglichkeiten schwächen und so Risiken heraufbeschwören, falls keine adäquate Gover-­‐
nance vorhanden ist. Damit Cloud-­‐Services nicht zu einer Art „Geister, die man rief“ werden, müssen sie in das vorhandene Modell der Service-­‐Bereitstellung eines Unternehmens integriert eBook und ebenso kontrolliert und gesteuert werden, wie jede andere Service Delivery-­‐Methode. Vorteile und Risiken der Cloud-­‐
Servicebereitstellung Als „Selbstbedienungsmodell“ bietet Cloud Computing potenziell bedeutende Vorteile für das gesamte Unter-­‐
nehmen. Bekanntlich ermöglichen Infrastruktur-­‐as-­‐a-­‐
Service (IaaS)-­‐Modelle die umgehende Bereitstellung von www.it-daily.net, Juni 2015
Seite 6
IT Service Management 2015
Im Idealfall entstehen Entwicklung und Implementierung einer Cloud-­‐
Strategie in der Zusammenarbeit von CIO, COO, Geschäfts-­‐ und Abtei-­‐
lungsleitung sowie weiteren betroffenen Führungskräften. Geschäftseinheiten, Computing-­‐ und Speicherressourcen; Plattform-­‐as-­‐a-­‐Service (PaaS) entlastet Entwickler von der permanenten Pflege der Infrastruktur, auf der die Applika-­‐
tionen laufen; und Software-­‐as-­‐a-­‐Service (SaaS) bietet Unternehmensanwendern die Möglichkeit, Software zügig entsprechend ihrer Anforderungen zu konfigurieren, an-­‐
statt Monate oder Jahre darauf warten zu müssen, dass die IT-­‐Abteilung eine Lösung liefert. Trotz dieser Vorteile beinhaltet dieses zunehmend gefragte Modell einige Risiken. Die Auslieferung „als Service“ stellt eine drastische Abkehr von traditioneller IT dar, die auf den Erwerb der Hardware und den gewöhnlich Monate und Jahre währenden Aufbau der Software fokussierte. Selbst für Kunden, die einen erheblichen Anteil ihrer IT extern als Service beziehen, beschleunigt die Auslieferung über die Cloud den Lieferzyklus dramatisch – auf eine Ge-­‐
schwindigkeit, die selbst Outsourcing-­‐Anbieter in der Regel noch nicht beherrschen. Verlust an Übersichtlichkeit Als ein noch größeres Problem könnte sich ein Verlust an Übersichtlichkeit und Vorhersagbarkeit in Bezug auf die gesamte IT-­‐Umgebung erweisen. Hierzu gehört auch die Frage, wer letztlich die Kontrolle hat – und wer für die Resultate verantwortlich ist. Bislang lag die Verantwortung in letzter Instanz beim CIO, da alle Lösungen aus der ent-­‐
sprechenden Abteilung stammten. Die Cloud verändert die Spielregeln drastisch: Die „Macht“ über die Wahl und den Bezug von Lösungen verteilt sich auf alle Bereiche eines Unternehmens. Was bleibt, sind Lücken in der Verantwor-­‐
tung, beispielsweise für das Bedarfsmanagement, die Res-­‐
sourcennutzung und die Kostenzuordnung. In einer her-­‐
kömmlichen Service-­‐Delivery-­‐Umgebung zahlt außerdem der „Kunde“ für Infrastruktur und Software meist eine Art von Flatrate auf monatlicher Basis, sodass Budgetierung und Planung relativ überschaubar sind. Ein internes Modell eBook der On-­‐Demand-­‐Bereitstellung von Services über die Cloud kann dagegen erhebliche Schwankungen in den Kapazi-­‐
tätsanforderungen und damit in den monatlichen Ausga-­‐
ben mit sich bringen. Die Dezentralisierung, die mit der Service-­‐Bereitstellung über die Cloud einhergeht, verkompliziert die Beaufsichti-­‐
gung der IT-­‐Ressourcen und wirft einige heikle Fragen auf: Wer sorgt dafür, dass Kapazitäten und Bedarf überein-­‐
stimmen? Wer stellt sicher, dass die geplanten Budgets nicht überschritten werden? Wer kontrolliert die Einhal-­‐
tung der Service Level? Verschärft wird diese Situation durch die Art, in der heute in vielen Unternehmen auf Cloud-­‐Technologie zugegriffen wird. Im Idealfall entstehen Entwicklung und Implementie-­‐
rung einer Cloud-­‐Strategie in der Zusammenarbeit von CIO, COO, Geschäfts-­‐ und Abteilungsleitung sowie weiteren betroffenen Führungskräften. In der Realität allerdings umgehen Abteilungsleiter und andere Führungskräfte den CIO oftmals und arbeiten direkt mit den diversen Cloud-­‐
Anbietern zusammen. In diesen Fällen reagiert ein CIO einfach nicht schnell genug und steht vor der unangeneh-­‐
men Aufgabe, in Abteilungen, die eigenmächtig ihre Ad-­‐
hoc-­‐Cloud-­‐Initiativen verfolgt haben, hineinregieren zu müssen, ohne den internen Kunden gleichzeitig eine zuver-­‐
lässige, flexible On-­‐Demand-­‐IT-­‐Plattform anbieten zu kön-­‐
nen. Governance-­‐Mechanismen Es gibt keine Patentlösung für dieses Dilemma. Letztlich jedoch bleibt der CIO in den meisten Fällen für das Cloud-­‐
Delivery-­‐Modell verantwortlich. Um dieser Verantwortung gerecht zu werden und für eine optimale Nutzung von Investitionen und Kosten zu sorgen sowie das Business effektiv zu unterstützen, ist eine Governance, die auch von www.it-daily.net, Juni 2015
Seite 7
IT Service Management 2015
In einer Cloud-­‐Umgebung sind Gover-­‐
nance-­‐Mechanismen erforderlich, welche die fundamentalen operativen und struk-­‐
turellen Veränderungen adressieren, die ein Cloud-­‐Delivery-­‐Modell für ein Unter-­‐
nehmen bedeuten. Steuert man zu weit in die andere Richtung, blockiert man die spezifischen Vorteile der Cloud. der Geschäftsleitung gefördert wird, unerlässlich. In den heute üblichen Umgebungen ist es allerdings leichter ge-­‐
sagt, als getan, die IT erfolgreich zu steuern. Insbesondere muss Governance auf eine Balance zwischen den Vorzügen der „Selbstbedienung“ mit Services über die Cloud und dem Anspruch der betrieblichen Kontrolle abzielen. Driftet man zu sehr in die eine Richtung, stellen sich unverant-­‐
wortbare Risiken ein. Steuert man zu weit in die andere Richtung, blockiert man die spezifischen Vorteile der Cloud. In einer Cloud-­‐Umgebung sind folglich Governance-­‐
Mechanismen erforderlich, die auf die genannten Heraus-­‐
forderungen ausgerichtet sind und dabei die fundamenta-­‐
len operativen und strukturellen Veränderungen adressie-­‐
ren, die ein Cloud-­‐Delivery-­‐Modell für ein Unternehmen bedeuten. Governance ist insbesondere wichtig für: • Bedarfsmanagement. Viele große IT-­‐Organisationen haben durchdachte IT Service Delivery-­‐Strukturen entwickelt, in denen verantwortliche Komitees mit adäquaten Tools dafür sorgen, dass die richtigen IT-­‐
Projekte gewählt, finanziert und implementiert wer-­‐
den. Diese Strukturen orientieren sich üblicherweise an den geschäftlichen Anforderungen und basieren auf der „Trichter“-­‐Prämisse: Eine Reihe von Projekten fließt zur Umsetzung in den Trichter der IT-­‐
Organisation. Die Größe des Trichters hängt von der Größe und Reife der IT-­‐Organisation ab. Cloud-­‐
Technologie verändert dieses Modell, indem der Trichter vergrößert wird und Geschäftseinheiten und Manager mehr „Macht“ für die Umsetzung von Pro-­‐
jekten erhalten. Der Bedarf wird die Versorgung mit eBook www.it-daily.net, Juni 2015
Seite 8
IT Service Management 2015
Durch effektive Governance können Unternehmen das Spannungsfeld aus Vorteilen und Risiken der Service-­‐Bereitstellung mittels Cloud ausbalancieren und den angestrebten Nutzen aus dem neuen Service-­‐
Modell ziehen. Letztlich muss berücksichtigt werden, dass selbst bei Cloud-­‐
Modellen die Kapazität nicht unbegrenz ist. Ressourcen immer überschreiten. Ein Rahmenwerk für das Bedarfsmanagement muss deshalb unbedingt beibehalten werden – selbst bei dem neuen Service Delivery-­‐Modell. • Kapazitätsplanung. Die mit dem Bedarfsmanage-­‐
ment eng verknüpfte Kapazitätsplanung wird übli-­‐
cherweise ebenfalls von der IT-­‐Abteilung durchge-­‐
führt und stellt sicher, dass ausreichend „IT-­‐
Kapazität“ für die geschäftlichen Anforderungen vor-­‐
handen ist. Existiert diese Trichter-­‐Struktur, lassen sich Kapazitäten leichter vorhersagen und sicherstel-­‐
len. Wenn der Trichter vergrößert oder weniger strikt bemessen wird, wird es wesentlich schwieriger, Vor-­‐
hersagen zu treffen. Die Cloud löst dieses Problem, indem zusätzliche Kapazitäten mittels einer virtuellen privaten oder öffentlichen Cloud-­‐Plattform stets zur Verfügung stehen. Diese On-­‐Demand-­‐Kapazität hat jedoch ihren Preis und ist in der Regel teurer als re-­‐
servierte Kapazität. Letztlich muss berücksichtigt werden, dass selbst bei Cloud-­‐Modellen die Kapazitä-­‐
ten nicht unbegrenzt sind. • Nutzungsanalysen. Sind Bedarfs-­‐ und Kapazitätsplä-­‐
ne entwickelt, müssen die tagtäglichen betrieblichen Prozesse diesen Plänen stets entsprechen. Hierfür braucht es Tools, die eine Übersicht über die Cloud-­‐
Nutzung bieten. Viele der heutigen Cloud-­‐
Plattformen und -­‐Services bieten jedoch nur sehr elementare Nutzungsübersichten. Für viele Organisa-­‐
tionen ergibt sich daraus die Notwendigkeit, in zu-­‐
sätzliche Tools oder die Entwicklung maßgeschnei-­‐
derter Applikationen zu investieren, um die so not-­‐
wendige Übersicht über ihre Umgebung zu gewinnen. • Service Level-­‐Management. Die Service Level in Cloud-­‐Umgebungen reflektieren heute tendenziell die Plattformen, die sie unterstützen: sie sind einfach und standardisiert. Diese Standardisierung hat aber auch ihren Preis; sie kann nicht leicht verhandelt oder eBook www.it-daily.net, Juni 2015
Seite 9
IT Service Management 2015
verändert werden. Dennoch ist ein wirksames Mo-­‐
nitoring und Management der Service Level in einer Cloud-­‐Umgebung genauso geschäftskritisch wie in traditionell verwalteten Service-­‐Vereinbarungen. • Rechnungs-­‐ und Chargeback-­‐Management. Anders
als bei traditionell gemanagten Services sind Cloud-­‐
Kosten sehr eng mit den Geschäftsentscheidungen
verknüpft: Nutzt man mehr Service, zahlt man hö-­‐
here Gebühren an den Cloud-­‐Anbieter; nutzt man
weniger Service, zahlt man weniger. In diesem neu-­‐
en Delivery-­‐Modell ist es entscheidend wichtig,
dass die Geschäftseinheiten die finanziellen Konse-­‐
quenzen ihrer Entscheidungen kennen und verste-­‐
hen. Effektive Organisationen nutzen Cloud-­‐
Rechnungen und die entsprechenden Ausgleichs-­‐
buchungen, die für eine klare Zuordnung von ge-­‐
nutzten IT-­‐Services und Kosten sorgen. Verfahren
für effektives Rechnungs-­‐ und Chargeback-­‐
Management scheinen eine einfache Sache zu sein.
In der unternehmensweiten Skalierung können sie
sich jedoch als überwältigende Aufgabe herausstel-­‐
len. Die Antwort auf einfache Fragen wie: „Ist mei-­‐
ne Rechnung korrekt“, kann ohne effektive Gover-­‐
nance, klare Übersicht und geeignete Tools außer-­‐
ordentlich schwierig werden.
Durch effektive Governance können Unternehmen das Spannungsfeld aus Vorteilen und Risiken der Service-­‐
Bereitstellung mittels Cloud ausbalancieren und den an-­‐
gestrebten Nutzen aus dem neuen Service-­‐Modell ziehen. In vielfacher Hinsicht ist die Integration der Cloud in die Service-­‐Auslieferung nur der erste Schritt. Die wirkliche Herausforderung liegt im kontinuierlichen, effektiven Management des „Selbstbedienungsmodells“ der Cloud, um das Optimum an Vorteilen und das Minimum an Risi-­‐
ken zu erzielen. Stanton Jones / Harald Wolf http://www.isg-­‐one.com/web/expertise/SIAM/ Weitere Informationen: Slides & Blog: Consider the Source http://blog.isga-one.com/category/stanto-jones/ Präsentation: Cloud Deployment Models http://de.slideshare.net/stantonmjones Stanton Jones eBook Harald Wolf www.it-daily.net, Juni 2015
Seite 10
IT Service Management 2015
Veränderung 7 agile Praktiken für das IT Service Management Transparenz und die stetige Verbesserung in kleinen Schritten sind der Schlüssel für zufriedene Kunden durch gutes IT Service
Management. Effizienz und Produktivität einer IT-­‐Serviceorganisation lassen sich ohne neue Prozesse und neue Tools steigern. Großes Potential liegt in der Art wie wir arbeiten und wie viel Transparenz es gibt. Die Orientierung an den Bedürf-­‐
nissen der Nutzer und Kunden ist ebenso ein weites Feld. In diesem Beitrag stellen wir sieben Praktiken vor, die sich im agilen Umfeld bewährt haben. Sie sind wirksam, sowohl für die Entwicklung von Software als auch die Entwicklung, dem Management und Betrieb von Ser-­‐
vices. Ein Task kann ein Ticket, ein Problem, eine Aufgabe im Change oder ein Projekt sein. Wichtig ist, dass relevante Informationen enthalten sind. Dazu gehören: • Bearbeiter
Taskboard • geschätzter Aufwand
Eines der mächtigsten Werkzeuge ist die Visualisierung von Arbeit, Fortschritt und Zusammenhängen. Trotz Servicedesk oder Tickettool herrscht selten Transparenz. eBook Keiner weiß so recht, woran die Kollegen gerade arbeiten und wie der Fortschritt ist. Probleme und Verzögerungen bleiben so unentdeckt. Agile Methoden wie Kanban und Scrum kennen dafür ein einfaches und effektives Werk-­‐
zeug: das Taskboard. Wie funktioniert das Board? Ent-­‐
sprechend der spezifischen Arbeitsschritte werden die einzelnen Spalten organisiert und jeder Task, an dem gearbeitet wird, bekommt ein Kärtchen. • Zeitpunkt, an dem der Task an das Board gekom-­‐
men ist
www.it-daily.net, Juni 2015
Seite 11
IT Service Management 2015
Standups sollten so früh wie möglich am Tag stattfinden. Gerade wenn Tickets oder andere eher kleinteilige Aufgaben gelöst werden, ist es sinnvoll das Standup zweimal oder öfter am Tag abzuhalten. Im Vorfeld ist gemeinsam festzulegen, wie hoch das Work in Progress Limit (WIP) ist: Wie viele Tasks in jeder Spalte / Arbeitsschritt maximal bearbeitet werden dürfen. • Was habe ich getan?
• Was werde ich tun?
• Was hindert mich an meiner Arbeit?
Die WIP-­‐Limits sorgen dafür, dass die Arbeit auch erledigt wird. Erreicht ein Arbeitsschritt das WIP Limit, dürfen keine weiteren Tasks mehr dort bearbeitet werden. Jetzt sollte reagiert und gemeinsam die begonnen Tasks abgeschlos-­‐
sen werden. Spätestens wenn die ersten Kollegen, auf-­‐
grund der WIP-­‐Limits, nichts mehr Neues anfangen dürfen, wird auffallen, dass der Prozess klemmt. Eine sehr wichtige Erkenntnis! Ob das Taskboard nach Scrum, Kanban oder einer Mi-­‐
schung strukturiert wird -­‐ ist egal. Wichtig ist für die Trans-­‐
parenz, Kommunikation und das frühzeitige Erkennen von Problemen zu sorgen. Darin liegt der Wert. Das Layout des Board muss zum Arbeitsprozess passen. Wir empfehlen ein physikalisches Taskboard. Für verteilte Teams und die, die es bevorzugen, ist natürlich auch ein elektronisches Taskboard möglich. Für den Anfang bietet http://www.trello.com/ ein gutes Werkzeug. Standup Die Karten bewegen sich durch die einzelnen Arbeitsschrit-­‐
te auf dem Board. Das Ziehen der Karten erfolgt im Standup. Entsprechend des tatsächlichen Fortschrittes wandern die Karten mit den Tasks von links nach rechts über das Board. Das visualisiert den Fortschritt und legt Abarbeitungsprobleme offen. Das Team spricht mindestens ein Mal am Tag am Board über jeden einzelnen Task. Jeder beantwortet die drei Grundfragen: eBook und bewegt seine Karte weiter. Das Standup ist wichtig. Es sorgt einmal dafür, dass das Team genau weiß wer an was arbeitet. Des Weiteren wird doppelte Arbeit vermieden, denn man kann sehr schnell einhaken und sagen, dass man das schon so oder so gelöst hat. Probleme in der Bearbeitung werden schnell erkannt. Bewegt sich eine Karte in einem Standup nicht bezie-­‐
hungsweise berichtet der Bearbeiter nichts Neues, ist klar, dass es ein Problem gibt. Dieses kann sofort angegangen werden. Standups sollten so früh wie möglich am Tag stattfinden. Gerade wenn Tickets oder andere eher kleinteilige Aufga-­‐
ben gelöst werden, ist es sinnvoll das Standup zweimal oder öfter am Tag abzuhalten. Das hängt von dem “Syn-­‐
chronisationsbedarf” und der Komplexität ab. Ein Team pro Service oder Kunde Insbesondere bei Scrum wird von „cross-­‐functional teams” gesprochen: Das Team verfügt über alle Skills, um seine Aufgaben zu erledigen. Die Anzahl der Schnittstellen und damit Konfliktpunkte wird so stark minimiert, dass das Team autark agieren und Ergebnisse liefern kann. Das bedeutet die Auflösung der Kompetenzsilos in der IT-­‐
Abteilung. Kein Netzwerk-­‐ oder Backupteam mehr! Die Teams werden entsprechend der angebotenen Ser-­‐
vices oder nach Kunden strukturiert. Sie haben die Ver-­‐
antwortung für den Betrieb und Weiterentwicklung des oder der Services. Ob Teams entlang der angebotenen www.it-daily.net, Juni 2015
Seite 12
IT Service Management 2015
In vielen Fällen führt die Bildung von „cross-­‐functional” Teams dazu, dass es in Teams aus verschiedenen Fachgebieten nur einen Kollegen gibt. Jeder hat sein Spezialgebiet. Services oder der betreuten Kunden aufgebaut werden, hängt von den individuellen Voraussetzungen ab. Als Dienstleister mit für Kunden maßgeschneiderten, betreu-­‐
ungsintensiven Diensten, werde ich ein oder mehrere Teams für die einzelnen Kunden aufbauen. Stellt man standardisierte Dienstleistungen zur Verfügung, dann ist es sinnvoller, die Teams nach den Services aufzubauen. Achtung: „cross-­‐functional” bedeutet nicht, dass jeder im Team die gleichen Fähigkeiten hat. Es bedeutet, dass die notwendigen Spezialisten mit Ihrem Expertenwissen im Team vertreten sind. Man könnte es wie folgt definieren: Ein „Cross-­‐Functional” Team ist eine Gruppe von einzelnen Experten. Jeder hat sein Spezialgebiet. Alle Skills zusam-­‐
men ermöglichen dieser Gemeinschaft – als emergentes Team – ein gemeinsames Ziel zu erreichen. Community of Practice In vielen Fällen führt die Bildung von „cross-­‐functional” Teams dazu, dass es in Teams aus verschiedenen Fachge-­‐
bieten nur einen Kollegen gibt. Netzwerk und Backup sind wichtige Punkte, aber selten der Hauptzweck eines Teams. In kleineren Organisationen führt es dazu, dass Mitarbeiter in mehreren Teams arbeiten. Ist die Organisation größer, muss für den Austausch und die Abstimmung der Experten untereinander gesorgt werden. Eine „Community of Practice” ist ein Element aus dem Bereich des Wissensmanagement: Eine „Community of Practice” ist eine Gruppe von Personen, die ein gemeinsa-­‐
mes Anliegen oder eine Passion für etwas besitzen, das sie tun und lernen wollen, wie sie darin durch regelmäßigen Austausch besser werden. eBook www.it-daily.net, Juni 2015
Seite 13
IT Service Management 2015
Peer-­‐reviews sind eine Investition. Eine Investition in Betriebssicher-­‐
heit, Kundenzufriedenheit, Wissensmanagement und kontinuierliche Verbesserung. Natürlich muss in einer IT-­‐Organisation mit „cross-­‐
functional” Teams die Bildung der „Community of Practice” forciert und gefördert werden. Es geht dabei um Austausch von Wissen, aber auch um gemeinsame Standards und die Absprache von Changes. Der Austausch der Experten in-­‐
nerhalb und außerhalb eines einzelnen Teams ist sehr wichtig und gehört zu den Aufgaben des Managements. ment und kontinuierliche Verbesserung. Es fällt Führungs-­‐
kräften schwer, das zuzulassen. Natürlich ist es nicht für jede Aufgabe sinnvoll. Da muss ein Team seinen Weg fin-­‐
den. Es sollte ihm aber auf jeden Fall ermöglicht werden. Spätestens beim nächsten Incident, wenn der Spezialist im Urlaub ist, wird sich die Investition bezahlt machen. Own practices Peer-review Fehler im IT-­‐Betrieb kosten Geld. Sie treten gern in der Anlaufphase eines neuen Systems bzw. Applikation auf oder nach Änderungen. Um dem vorzubeugen, empfiehlt sich das Arbeiten oder Konfigurieren im Zweier-­‐Team. Idealerweise ein Senior mit einem Junior oder einem Kolle-­‐
gen, mit einer anderen aber ähnlichen Spezialisierung. Wieso ist das produktiv? Auf den ersten Blick kostet es durch den doppelten Ressourceneinsatz mehr. Die Vorteile liegen in folgenden Punkten: • Einer konfiguriert, der Zweite überprüft dabei die
Konfiguration. Dadurch werden Fehler vermieden
und es kommt nicht zu Störungen.
• Es findet ein nachhaltiger Wissenstransfer zwischen
Senior und Junior statt. Das Wissen wird in der Abtei-­‐
lung besser gestreut und die Abhängigkeit von Kopf-­‐
monopolen sinkt. Auch die Zusammenarbeit mit ei-­‐
nem Kollegen anderer Spezialisierung hat den glei-­‐
chen Effekt.
• Der Spezialist muss sein Handeln anders durchden-­‐
ken. Er muss dem Junior etwas erklären. Dieser denkt
über Dinge nach, die der Experte für gegeben hin-­‐
nimmt. So entstehen neue Perspektiven auf die Ar-­‐
beit, die zu Verbesserungen führen.
Peer-­‐reviews sind eine Investition. Eine Investition in Be-­‐
triebssicherheit, Kundenzufriedenheit, Wissensmanage-­‐
eBook Good Practices und Best Practices -­‐ die wohl am meisten verwendeten Wörter, wenn es um ITIL und andere Frame-­‐
works geht. Der Gedanke dahinter: Wir machen es wie die anderen, bei denen hat es funktioniert und das muss bei uns auch funktionieren. Wenn Tools ins Spiel kommen, ist die Steigerung nur noch: Das geht out-­‐of-­‐the-­‐box -­‐ beispielsweise Change Manage-­‐
ment oder Servicekatalog. Das ist der falsche Weg! Es sind nicht einzelne Artefakte wie der Prozess oder das Tool, die zum Erfolg führen. Es sind komplexe Systeme und Interak-­‐
tionen, die den Erfolg aus¬machen. Dazu gehören die Menschen und deren Erfahrung. Dazu gehören die Einstel-­‐
lung und Beziehung zwischen den Menschen, dem Kunden oder Nutzer. Dazu gehört die Art und Weise wie zusam-­‐
mengearbeitet wird, wie mit Fehlern und Lernen umge-­‐
gangen wird. Dazu gehört noch viel, viel mehr. Und ja, dazu gehören auch Prozesse. Ein kleiner Teil, der bei Übertra-­‐
gung nicht den gleichen Effekt hat. Wir empfehlen die Lektüre von Lars Vollmers Buch „Wrong Turn“. Die einzige Chance: Eigenes Vorgehen und eigene Prakti-­‐
ken entwickeln und stetig verbessern. Natürlich enthalten ITIL, COBIT, SCRUM, KANBAN, TOGAF, ISO 20.000 und alle anderen Frameworks wunderbare Anregungen. Es lohnt www.it-daily.net, Juni 2015
Seite 14
IT Service Management 2015
Binden Sie Ihre Nutzer und Kunden immer wieder in die Retrospektive mit ein. So bekommt man direktes und ergebnisorientiertes Feedback. sich über viele dieser nachzudenken und zu bewerten, ob diese für die eigene Umgebung sinnvoll sein könnten. Das ist bewusst im Konjunktiv formuliert -­‐ nur wenn man es ausprobierst, wird man herausfinden, ob es funktioniert. Und man muss die Praktik immer wieder an die sich än-­‐
dernde Umgebung anpassen. In vielen Fällen ist es sogar sinnvoll innerhalb der gelten-­‐
den Prozesse des Unternehmens eigene Praktiken mit kleinen Anpassungen zu etablieren. Gerade bei Teams, die jeweils für bestimmte Kunden oder Services zuständig sind, ist das von Vorteil. Kommt es dabei zu dem Punkt, dass der übergeordnete Prozess in Frage gestellt wird, dann muss über eine Anpassung oder Veränderung gesprochen wer-­‐
den. Die kontinuierliche Weiterentwicklung der eigenen Organi-­‐
sation, Prozesse und Werkzeuge ist ein wichtiger Aspekt. Das ist das wohl größte Unterscheidungsmerkmal eines Unternehmens: Das „Was” können meist viele andere auch, aber „Wie” die Leistung erbracht wird, ist individuell. Retrospektiven Ein Werkzeug der ständigen Verbesserung sind Retrospek-­‐
tiven. Jenseits eines großen Continual Service Improve-­‐
ment Prozess (CSI) bieten sie die regelmäßige Möglichkeit, die kleinen Dinge der täglichen Arbeit zu verbessern. Taskboards und Standups erzeugen im Arbeitsprozess Transparenz und es werden Probleme sichtbar. Das Ziel produktiver und effizienter zu arbeiten, lässt sich am bes-­‐
ten in vielen kleinen Schritten realisieren. entstehen. Die intrinsische Motivation ist viel stärker. Um diesen Prozess in Gang zu bringen und am Laufen zu hal-­‐
ten, empfehle ich regelmäßige Retrospektiven. In einer Retrospektive betrachtet das Team eine vergange-­‐
ne Zeitperiode. Eine Woche, zwei Wochen, einen Monat oder ein Vierteljahr. Die einfachste Methode stellt vier Fragen: • Was war gut?
• Was wollen wir öfter machen?
• Was wollen wir weniger oft machen?
• Was wollen wir gar nicht mehr machen?
Die Fragen zielen darauf ab, gute Verhaltensweise zu för-­‐
dern und im Team zu verankern. Schlechte Verhaltenswei-­‐
sen sollen identifiziert und zukünftig vermieden werden. Es gibt viele Variationen der Retrospektive. Im Buch „Getting Value out of agile Retrospectives” findet man viele schöne Beispiele. Durch die Betrachtung eines kurzen Zeitraums und die konkrete Arbeit in einem Team, sorgen Retrospektiven für die kontinuierliche Verbesserung. Entscheidend ist, dass in jeder Retrospektive konkrete Aufgaben mit einem Verant-­‐
wortlichen und Termin definiert werden. Diese können beim nächsten Mal kontrolliert und deren Wirkung über-­‐
prüft werden. Binden sie ihre Nutzer und Kunden immer wieder in die Retrospektive mit ein. So bekommt man direktes und er-­‐
gebnisorientiertes Feedback. Gleiches gilt für die Füh-­‐
rungsebene und Stakeholder. Wird die Erwartung an die IT erfüllt oder nicht? Änderungsimpulse, die von außen kommen sind viel weni-­‐
ger effektiv, als wenn sie im Team oder Menschen selbst eBook www.it-daily.net, Juni 2015
Seite 15
IT Service Management 2015
In „cross-­‐functional” Teams liegt sehr viel Potential für die Effektivität, Effizienz, Mitarbeiter-­‐ und Kundenzufriedenheit. Das sollte sich kein Unternehmen entgehen lassen. In der agilen Welt gibt es zwei wichtige Wörter: „in-­‐
spect” und „adapt”. Auf Deutsch: „Überprüfen“ und „Anpassen”. Analysieren sie ihre aktuelle Situation, über-­‐
prüfen sie was sie als erstes verändern möchten, disku-­‐
tieren sie es im Team und passen sie es für ihre Umge-­‐
bung an und fangen sie unverzüglich damit an! Legen sie einen Zeitraum fest, nachdem sie überprüfen was sich verändert hat, behalten sie es bei oder passen sie es entsprechend an. Das Wichtigste ist: Beginnen sie jetzt und halten es min-­‐
destens 30 Tage oder 13 Iterationen durch! Alles was bis jetzt beschrieben wurde, sind Ideen! Prakti-­‐
ken, die sich aus der Erfahrung als hilfreich erwiesen haben. Für alle Leser sind es Anregungen. Jeder muss selbst entscheiden, was für ihn, das Team und das Un-­‐
ternehmen gut ist. Jeder muss auch entscheiden wie er es umsetzen will. Und er musst konsequent sein, sowohl bei der Umsetzung und Verbesserung als auch beim Weglassen, wenn es nicht hilft. Die persönlichen vier Favoriten des Autors sind: 1.
Retrospektiven
2.
Taskboard
3.
Standups
4.
cross-­‐functional Teams
Warum? Die erste Retrospektive ist der Zünder für Ver-­‐
änderungen -­‐ mit keinem Werkzeug kommt man so schnell zu den wirklichen Problemen eines Teams. Da-­‐
nach sind häufig Taskboards und Standups das Mittel der Wahl, um für Transparenz zu sorgen. In „cross-­‐functional” Teams liegt sehr viel Potential für die Effektivität, Effizienz, Mitarbeiter-­‐ und Kundenzufrie-­‐
denheit. Das sollte sich kein Unternehmen entgehen lassen. Robert Sieber http://www.different-­‐thinking.de Weitere Informationen: http://www.it-management-podcast.de/
Robert Sieber eBook www.it-daily.net, Juni 2015
Seite 16
IT Service Management 2015
As Time Goes By IT Services im Wandel der digitalen Transformation Der Schritt von der Industrialisierung der IT zur Digitalisierung hat weitreichende Konsequenzen für IT Organisation und deren Services. Angesichts der anstehenden Integration neuer Technologien gilt es, das optimale Betriebsszenario zu finden. Um dies zu realisieren, ist ein guter Mix zwischen internen und extern erbrachten Leistungen ge-­‐
fragt. „Wie wir mit einander kommunizieren, wie wir lernen, wirtschaften, arbeiten – das Alles durchdringt der digitale Wandel“ sagte die Bundeskanzlerin an der CeBIT 2015. Die Digitalisierung basiert auf der vollständigen Vernet-­‐
eine Vielzahl neuer Geschäftsmodelle möglich. Die In-­‐
formationstechnologie und deren Innovationsfähigkeit avancieren zu entscheidenden Wettbewerbsfaktoren. Das hat Konsequenzen auf die Art und Weise, wie die zung von Menschen und Maschinen. Sie verändert die Art und Weise, wie Unternehmen mit der Welt interagie-­‐
ren. Es kann jederzeit und überall gearbeitet werden, Kunden werden direkter angesprochen und sogar in interne Entscheidungen eingebunden. Produkte werden durch ganze Unternehmensnetzwerke immer automati-­‐
sierter und flexibler in kleineren Stückzahlen gewinnbrin-­‐
gend hergestellt. Darüber hinaus wird in naher Zukunft unternehmensinterne IT betrieben wird. eBook Grundlegende Strategie gefragt Mobile Workspace, Big Data, Internet der Dinge – das sind nur drei neue Technologien, die sich dank der voll-­‐
ständigen Vernetzung im Moment sehr schnell entwi-­‐
www.it-daily.net, Juni 2015
Seite 17
IT Service Management 2015
Wichtig ist es Faktoren wie die Heterogenität der Systemumgebungen, die Anforderungen an die Verfügbarkeit, die ComplianceRegeln, die Lizenzkosten, das Know-how, die Transparenz und den „Keep-the-Lights-on“-Aufwand zu prüfen. ckeln. Sie versprechen enorme Produktivitätssteigerungen oder eine signifikante Senkung von Betriebskosten. Viele Unternehmen werden bestrebt sein, von diesen Vorteilen möglichst zeitnah zu profitieren. Dazu müssen diese Tech-­‐
nologien jedoch in langjährig gewachsene IT-­‐Landschaften und Betriebsorganisationen integriert werden. Diese In-­‐
tegration ist eine enorme Herausforderung, denn sie macht die unternehmensinterne IT zum integralen Be-­‐
standteil der digitalen Welt – mit allen Vorteilen und Risi-­‐
ken. Deshalb muss eine sinnvolle IT-­‐Strategie gefunden werden. Dazu bieten sich drei idealtypische Ansätze an: Eine inno-­‐
vative, eine virtuelle und eine flexible Strategie. Mit einer eine innovativen Unternehmens-­‐IT wird versucht, sämtli-­‐
che neue Technologien vor allem durch interne Services abzudecken. Man etabliert die Standardisierung der Rollout-­‐ und Betriebsprozesse mit dem Ziel, eine sehr agile Anwendungslandschaft bereitzustellen, die jederzeit Er-­‐
weiterungen durch neue Technologien erlaubt. Mit einer virtuellen Unternehmens-­‐IT wird die bestehende IT mit Cloud Services erweitert – und damit versucht, die eigenen Systeme auf die Endgeräte der Mitarbeitender zu reduzie-­‐
ren. Mit diesem Vorgehen wird die bestehende System-­‐
landschaft schrittweise durch externe Dienste abgelöst. Eine flexible Unternehmens-­‐IT kombiniert beide Ansätze. Das Ziel dieser Strategie besteht darin, die bestehende Anwendungslandschaft zu standardisieren und in ihrer Komplexität zu reduzieren. Neue Technologien werden systematisch auf Eignung geprüft und bei Bedarf adaptiert. Eines haben jedoch alle drei Strategien gemeinsam: Sie erfordern ein gründliches Überdenken bestehender Be-­‐
triebsszenarien. eBook Dies bedeutet im Klartext: Bevor Unternehmen von den Vorteiler der Digitalisierung profitieren können, muss die bestehende IT-­‐Infrastruktur angepasst und die interne Organisation der IT-­‐Services gründlich verbessert werden. Grundlage: IT-­‐Infrastruktur auf Kurs bringen Was die Analystin Tina Nunno am Gartner-­‐Symposium 2011 als „kreatives Zerstören“ des Bestehenden mit dem Ziel Raum für die Einführung neuer Technologien zu schaf-­‐
fen bezeichnet hat, bedeutet aus Unternehmenssicht heu-­‐
te die bestehende IT-­‐Infrastruktur zu überprüfen, ob sie den zukünftigen Anforderungen an eine flexible Service Erbringung überhaupt gewachsen ist. Die Herausforderung im Infrastrukturbereich besteht darin, dass enorme Tech-­‐
nologieangebot sowie die eigenen Betriebsprozesse in Einklang mit den sich ständig ändernden Bedürfnissen der Digitalisierung zu bringen. Wichtig ist es Faktoren wie die Heterogenität der Sys-­‐
temumgebungen, die Anforderungen an die Verfügbarkeit, die Compliance-­‐Regeln, die Lizenzkosten, das Know-­‐how, die Transparenz und der „Keep-­‐the-­‐Lights-­‐on“-­‐Aufwand zu prüfen. Dies geschieht normalerweise im Rahmen eines Assessments, welches eine umfassende Beurteilung der bestehenden IT-­‐Infrastruktur bezüglich Risiken und Opti-­‐
mierungspotential erlaubt. In einem weiteren Schritt wer-­‐
den identifizierte Problemzonen im Detail analysiert, um sie anschließend zu entschärfen oder zu beseitigen. Dabei gilt es stets, eine gute Balance zwischen den drei Faktoren Kosten, Transparenz und Risiko zu finden. In der Praxis hat es sich bewährt, typische Problemzonen wie Betriebsprozesse, Lizenzen, Backup & Recovery, Konfigura-­‐
tion & Kapazität sowie Betriebsmodelle genauer zu analy-­‐
sieren und für jeden dieser Zonen die Faktoren Qualität, www.it-daily.net, Juni 2015
Seite 18
IT Service Management 2015
Der Kunde – also das Business – bezieht Leistungen von der IT-­‐Serviceorganisa-­‐ tion. Dies erfolgt zu Konditionen, die im Rahmen eines SLA exakt definiert werden. Grundlage ist ein klar definiertes Rollenmodell. Risiko und Effizienz zu beurteilen. Um die IT-­‐Infrastruktur auf Kurs zu bringen sollten Maßnahmen mit möglichst geringsten Kosten bei gleichzeitig höchstmöglicher Trans-­‐
parenz und geringstmöglichem Risiko ergriffen werden. Basis – Managed Services Ist die bestehende IT-­‐Infrastruktur einmal bereinigt, kann der nächste Schritt in Richtung eines optimalen Betriebs-­‐
szenario für ein digitales Unternehmen gegangen werden: Die kluge Strukturierung des Service-­‐Angebots der Unter-­‐
nehmens-­‐IT. Sie bildet die Voraussetzung für die Umset-­‐
zung geeigneter Strategie zur Adaption der digitalen Trans-­‐
formations-­‐Technologien. Jede Struktur basiert auf den drei grundlegenden Elementen Anwendung, Infrastruktur und Service Level Agreement (SLA). Grundlage ist ein klar definiertes Rollenmodell, welches zwischen dem Kunden (Leistungsempfänger), der IT-­‐
Serviceorganisation (Leistungserbringer), den Produktliefe-­‐
ranten und unterstützenden IT Serviceorganisationen un-­‐
terscheidet. Der Kunde – also das Business – bezieht Leis-­‐
tungen von der IT-­‐Serviceorganisation. Dies erfolgt zu Kon-­‐
ditionen, die im Rahmen eines SLA exakt definiert werden. Bei genauerem Hinsehen besteht ein SLA aus einer Reihe von Service-­‐Komponenten, die sich auf konkrete Anwen-­‐
dungen oder Infrastrukturen beziehen. So muss es für einzelne Anwendungen verschiedene Services, wie bei-­‐
spielsweise Monitoring, Systeminspektionen, Wartung, Aktualisierungsempfehlungen, Betrieb Entwicklungs-­‐ oder Testinfrastruktur, vorhanden sein. eBook www.it-daily.net, Juni 2015
Seite 19
IT Service Management 2015
Die Digitalisierung der Unternehmen wird in den nächsten Jahren tiefgreifende Veränderungen der internen IT nach sich ziehen. Für Infrastrukturen sind unter anderem Services wie der Betrieb von Backups, die Durchführung von Sicherheits-­‐
Überprüfungen und Health-­‐Checks, die Erstellung von Berechtigungsreports und Kapazitätsprognosen, die Ver-­‐
Leistungserbringer. Selbst im Falle einer vollständig in-­‐
tern betriebenen IT hat die Strukturierung enorme Vor-­‐
teile. Durch die vollständige Transparenz wird es möglich, systematisch neue Technologien bestehenden Lösungen waltung von Lizenzen, Releases-­‐ und Patches vorzusehen. Jeder Service ist über Parameter exakt quantifizierbar. Der Vorteil: Ein strukturiertes Service-­‐Angebot schafft die gegenüberzustellen und zu entscheiden, ob, wann und wie sie eingeführt werden. notwendige Transparenz und Flexibilität, um für die Her-­‐
ausforderungen der Digitalisierung bereit zu sein. Ver-­‐
folgt ein Unternehmen eine flexible Strategie der Adapti-­‐
on so können von Fall zu Fall Services intern oder extern bereitgestellt und betrieben werden. Die Schnittstellen zwischen interner und externer IT sind bereits vordefi-­‐
niert und können weitgehend übernommen werden. Zudem ist eine Vergleichbarkeit verschiedener Angebo-­‐
ten gewährleistet. Im Falle einer vollständigen Virtualisie-­‐
rung der IT – also der Auslagerung sämtlicher Services – erleichtert die Strukturierung die Steuerung der externen Fazit Die Digitalisierung der Unternehmen wird in den nächs-­‐
ten Jahren tiefgreifende Veränderungen der internen IT nach sich ziehen. Vernetzte Technologien werden dabei integraler Bestandteil der betriebsunterstützenden IT. Das optimale Betriebsszenario wird sich jedoch von Un-­‐
ternehmen zu Unternehmen unterscheiden. Damit es überhaupt umgesetzt werden kann, sollten Entscheider bereits heute zwei Dinge angehen: Eine umfassende Prüfung bestehender IT-­‐Infrastruktur und eine kluge Strukturierung des eigenen Service-­‐Angebotes. Daniel Liebhart www.trivadis.com Daniel Liebhart ist Experte für Enterprise Architek-­‐
turen und Solution Manager der Trivadis AG eBook www.it-daily.net, Juni 2015
Seite 20
IT Service Management 2015
Alte Probleme – moderne Antworten IT Services anywhere Die alte ITSM-Lösung ist komplex und wenig erquickend hinsichtlich ihrer Benutzeroberfläche. Dann stellt sich die Frage,, wie man Anwender für neue Lösungen begeistern kann? Wie wäre es mit einem automatisierten, nahtlosen SaaS-­‐
Service-­‐Desk, der sich einfach einrichten, konfigurieren, verwenden und warten lässt. Zudem sollte er über einfa-­‐
che Self Service Bestell-­‐ und Überwachungsvorgänge und Antworten für das ITIL-­‐Problem-­‐ und Änderungsma-­‐
Möglich wird dies durch die Einbindung von Informatio-­‐
nen aus sozialen Netzwerken. So ergeben sich neue Mög-­‐
lichkeiten, indem Anwender die Möglichkeit nutzen kön-­‐
nen, sich schnell gegenseitig zu helfen. Die Möglichkeit der vernetzten Zusammenarbeit sowie äußerst schnelle nagement bieten. Analysetools mit einer modernen kontextbezogenen Suchfunktion helfen, Anwendern schnell Fragen auf offe-­‐
ne Antworten zu geben. Zukunftsträume? Könnte man meinen, aber genau mit dieser Zielsetzung hat HP sein „Service Anywhere“ ins Leben gerufen. Der ITIL-­‐basierte Saas-­‐Service-­‐Desk ver-­‐
eint viele verschiedene ITSM-­‐Kompetenzen sowie Big Data und die Möglichkeit einer vernetzten Zusammenar-­‐
beit. Somit können Ihre Mitarbeiter auf vernetztes Wis-­‐
sen zurückgreifen. eBook Bild 1 zeigt wie es geht. Doch wie verwalten Sie Zwi-­‐
schenfälle und Probleme proaktiv und effizient? Ganz einfach, indem Sie mit Service Anywhere (HP SAW) auf der Grundlage von Haven Ihr IT-Ökosystems analysieren, um Informationen zu erhalten, auf deren Grundlage Sie die entsprechenden Maßnahmen ergreifen können. www.it-daily.net, Juni 2015
Seite 21
IT Service Management 2015
Bild 1: Sie optimieren die Servicequalität und verringern die Anzahl der Support-Tickets, indem Sie Muster innerhalb der Service-Desk-Interaktionen identifizieren und auftretende Probleme proaktiv angehen, bevor sie sich auf die IT-Community auswirken können. Bild 2: Regen Sie innerhalb der Community einen Informationsaustausch mittels Social Self-­‐Service an und ermöglichen Sie es den Anwendern, Probleme zu lösen, ohne dass der Service-­‐Desk involviert werden muss. Sie können die sozialen Interak-­‐
tionen sogar aufzeichnen und wiederverwenden. eBook www.it-daily.net, Juni 2015
Seite 22
IT Service Management 2015
Bild 3: Koordinieren Sie den Prozess beim Änderungsmanagement und identifizieren Sie potenzielle Konflikte durch die Fest-­‐
legung von Zeiträumen und Ressourcen mithilfe bewährter, automatisierter ITL-­‐Änderungsmanagementprozesse. Das neue SaaS-­‐Modell hat noch eine smarte Nebenwir-­‐
kung. Sie haben die Möglichkeit, Erweiterungen und Bug-­‐
Fixes schnell, zuverlässig und mehrmals zu verteilen. Das ist mit nur geringen Risiken verbunden und erfordert nur einen minimalen manuellen Aufwand. So vereinfachen Sie die Service-­‐Desk-­‐Versionswartung wesentlich und erzielen Sie zeitnah einen ROI. Weitere Informationen: Testversion:
https://saas.hp.com/try/serviceTanywheT
re?utm_campaign=hp.com_redirects&utm_content=try_
flow&utm_medium=referral&utm_source=hp.com&utm
_term=saw&server_redirect=1 T /newTuser Wie viele Hersteller, so bietet auch HP mit HP Service Anywhere (HP SAW) eine Testversion. Sie beinhaltet einen vollständigen ITIL-­‐Service-­‐Desk, ohne hierfür eine Vor-­‐Ort-­‐Lösung einrichten zu müssen. Sie können sich über Pronq registrieren und erhalten eine kostenlose 30-­‐
Tage-­‐Testversion für 10 Benutzer. www.hp.com eBook www.it-daily.net, Juni 2015
Seite 23
IT Service Management 2015
Die Bedeutung von SLAs Buchstabieren Sie bitte „Totalausfall" So antwortete ein indischer Call Center-­‐Mitarbeiter, der für die IT-­‐
Wartung einer Produktionsanlage eines deutschen Automobilher-­‐
stellers zuständig war, als der Verantwortliche, dessen kompletten Produktionsanlage still stand, anrief und dringend Hilfe brauchte. Es ist also nicht verwunderlich, dass Outsourcing von IT-­‐
Betrieb die Gemüter aufgrund viel schlechter Erfahrun-­‐
gen hochkochen lässt. Offshoring, wie bei diesem Fall in Indien, kann besonders viele Probleme bereiten, aber Genau das ist bei vielen Outsourcing-­‐Projekten unter-­‐
blieben. Vorrangig ist dabei eine penible Ausarbeitung der Service Level Agreements (SLAs). Das lässt sich an einem Business Case für Norsk Hydro ASA zeigen, die ihr auch beim inländischen Outsourcing ist ein solch be-­‐
triebswirtschaftlicher Super-­‐GAU nicht unmöglich. Doch man sollte das Kind nicht vorschnell mit dem Bade aus-­‐
schütten, sondern das betriebswirtschaftliche Für und Wider von Outsourcing-­‐Projekten genauer betrachten. Die meisten Misserfolge lassen sich nämlich auf einen zu begrenzten Blick auf die mögliche Kosteneinsparung erklären. Nicht umsonst geht es in einem Business Case um eine Zusammenschau von Kosten, Nutzen und Risi-­‐
ken. IT Service Management outsourcen wollten. Hdyro ist ein norwegischer Aluminiumproduzent und dabei der drittgrößte der Welt. eBook Die Möglichkeit der Kostenersparnis von Outsourcing-­‐
Projekten hat offensichtlich dazu geführt, dass man sich vor lauter Begeisterung gar nicht mehr die Frage gestellt hat, welchen Leistungsumfang denn der bisherige Help Desk oder die hauseigene IT-­‐Abteilung erbracht hat. Durch die Fokussierung auf die Kosten, geriet die Leis-­‐
www.it-daily.net, Juni 2015
Seite 24
IT Service Management 2015
Das Bindeglied zwischen Kosten und Leistung sind die Service Level Agreements. Das Versäumnis verlässliche SLA zu definieren, ist ein Fallstrick für jedes Outsourcing-­‐Projekt. tung aus dem Blick und sie fiel erst dann wieder auf, als sie nicht erbracht wurde. Outsourcing von IT-­‐Betrieb kann erfolgreich verlaufen, wenn man nicht allein die Kosten, sondern vielmehr das Verhältnis von Kosten und Leistung betrachtet. Diese Selbstverständlichkeit leuchtet im Grunde jedem ein, aber da sie in der Umsetzung sehr arbeitsintensiv ist, wird sie dennoch häufig ausgelassen. Schlimmstenfalls ist schlicht-­‐
weg anhand von Stundenlöhnen entschieden worden und Kosten wie etwa vorhandene Infrastruktur wurden nicht mehr berücksichtigt. Es sind mehrere Projekte, unter mas-­‐
siven Kosten, wieder zurückverlagert worden, weil sie die zu erbringende Leistung des IT-­‐Betriebs nicht ausreichend berücksichtigt und zu den Kosten ins Verhältnis gesetzt hatten. „Manage my mess for less“ bringt die Motivation vieler Unternehmen, beim IT-­‐Betrieb auf externe Dienstleister zu setzen, auf den Punkt. Diese Aussage setzt aber voraus, dass man weiß, wie hoch die derzeitigen internen Kosten des IT-­‐Betriebs sind. Da die Kostenstrukturen innerhalb der Unternehmen jedoch so verschlungen sind, meidet man häufig die Mühe, die tatsächlichen Kosten und Leistungen der aktuellen Lösung ebenfalls zu quantifizieren. Das Rech-­‐
nungswesen kann die aktuellen Zahlen aufgrund von Ab-­‐
grenzungsproblematiken und verursachergerechter Zuord-­‐
nung nicht so einfach vorlegen. Dabei muss man ja keinem erklären, dass Kosteneinsparung immer den Vergleich zu bisherigen höheren Kosten impliziert. muss für jede Applikation, beispielsweise Email, Security, SAP entschieden werden, wie schnell bei einem Ausfall auf eine Störung reagiert werden und wie schnell der Fehler behoben werden muss. Damit wird auch entschieden, was oberste Priorität hat und wie viel Wert ihr beigemessen wird. So muss etwa eine Produktionsanlage an oberster Stelle stehen und um eine Zeit-­‐ und Qualitätsvereinbarung präzisiert werden. Eine Serviceverfügbarkeit, die rund um die Uhr besteht, ist für solch einen Fall notwendig, wenn es um die Notebooks der Mitarbeiter geht, reicht hingegen eine Verfügbarkeit, die sich auf werktags zwischen 8 und 17 Uhr beschränkt. Bestenfalls wird in den SLAs auch definiert, ob nur tatsäch-­‐
liche Störungen oder auch Leistungsabfall berücksichtigt werden und bei wie viel Prozent Einschränkung er inner-­‐
halb welches Zeitraumes behoben werden muss. So kann zum Beispiel ein Server funktionieren, doch sehr langsam sein, was zu ähnlichen Betriebseinbußen führen kann wie sein kompletter Ausfall. Hier müsste also festgelegt wer-­‐
den, dass die Downloadgeschwindigkeit des Servers bei mindestens 54 MB/s liegen muss und bei einem Abfall von 20% als Störung gilt, deren Behebung innerhalb von 12 Stunden erfolgen muss oder aber mit einem entsprechen-­‐
den Eurobetrag zu vergelten ist. Fehlende oder unzureichende Service Level Agreements können gleich mehrere negative Auswirkungen haben: SLAs als Bindeglied Das Bindeglied zwischen Kosten und Leistung sind die Ser-­‐
vice Level Agreements. Das Versäumnis verlässliche SLA zu definieren, ist ein Fallstrick für jedes Outsourcing-­‐Projekt. Ohne eine klare Auflistung der Leistung kann es keine ge-­‐
eBook naue Kostenabschätzung geben. Diese Definitionen können etwa so lauten: Reparatur der Produktionsanlagen-­‐IT in vier Stunden. Updates der Mitarbeiter-­‐Notebooks wö-­‐
chentlich. Verfügbarkeit des Firmenservers bei 98%. Es 1.
Keine ausgewogene Gegenüberstellung von Kos-­‐
ten und Leistung. Damit fehlt der wichtigste
Punkt, um sich betriebswirtschaftlich fundiert für
oder gegen ein Outsourcing-­‐Projekt entscheiden
www.it-daily.net, Juni 2015
Seite 25
IT Service Management 2015
zu können. Darin liegt der Misserfolg der meisten Outsourcing-­‐Projekte begründet. Ein Business Case muss Kosten, Nutzen und Risiken gleicher-­‐
maßen quantifizieren und ins Verhältnis zueinan-­‐
der setzen, ansonsten ist er das Papier, auf dem er geschrieben wurde, nicht wert. Genau diese Ver-­‐
bindung von Kosten und Nutzen hängt an den Service Level Agreements. 2.
Unzufriedenheit mit den Leistungen des Anbie-­‐
ters, da er die Anforderungen nicht erfüllt. Auch
wenn die Service Level Agreements nicht definiert
wurden, heißt es ja nicht, dass das Unternehmen
keine Erwartungen hätte, sondern nur, dass sie
nicht klar kommuniziert wurden. Dabei muss eine
positive und klare Formulierung gefunden wer-­‐
den.
3.
Steigende Kosten, weil ein Anbieter dann die kos-­‐
tenintensivste Lösung ansetzen kann, etwa die
Verfügbarkeit des Services rund um die Uhr auch
für Leistungen, die werktags und tagsüber ausrei-­‐
chen würden.
Beispiel Im Business Case für Norsk Hydro ASA stellen wir die Kos-­‐
ten von aktuellem Szenario und Outsourcing-­‐Szenario gegenüber. Für eine Kostenaufstellung müssen diverse Kostenposten über einen Zeitraum von mindestens drei Jahren erhoben werden. Die Einzelfaktoren werden als Intervallschätzungen mit einem minimalen, wahrschein-­‐
lichsten und maximalen Wert erhoben und die Gesamtkos-­‐
ten werden im Finanzmodell dementsprechend, also drei-­‐
spaltig, errechnet. Die einzelnen Kostenfaktoren sind die Vorfälle nicht eingehaltener Service Level Agreements, Hardware-­‐Wartung, Betriebssysteme, Desktop Anwendun-­‐
gen, Netzwerk, Hosting, Email, Sicherheit und Infrastruk-­‐
tur. Im unternehmensinternen Szenario, in dem der IT-­‐Betrieb von der eigenen IT-­‐Abteilung abgedeckt wird, betragen die Gesamtkosten für das Service Management des IT-­‐Betriebs auf drei Jahre 9,75 Mio. €, bei dem Outsourcing-­‐Projekt lediglich 8,38 Mio. €. Diese Zahlen sind jeweils der wahr-­‐
Bild 1: Kosten eigener IT-­‐Betrieb -­‐ Die Monte Carlo-­‐Simulation berücksichtigt 100.000 Versuche und gibt die Bandbreite aller möglichen Endergebnisse an. Die x-­‐Achse zeigt die Kosten des IT-­‐Betriebs an, wenn dieser von der eigenen IT-­‐Abteilung geleistet wird. eBook www.it-daily.net, Juni 2015
Seite 26
IT Service Management 2015
Bild 2: Kosten Outsourcing IT-­‐Betrieb -­‐ Die blauen Balken geben den Ausschnitt der möglichen Ergebnisse an, die mit 90%iger Wahrscheinlichkeit eintreten. Zusammen mit den roten Balken ist das Intervall an Ergebnissen ersichtlich, die mit 100%iger Wahrscheinlichkeit eintreten. Was sind also die Anforderungen an ein erfolgreiches Outsourcing-­‐
Projekt? Eine betriebswirtschaftlich solide Entscheidung für oder ge-­‐
gen Outsourcing lässt sich nur anhand einer ausgewogenen Kosten-­‐
Nutzen-­‐Analyse fällen. scheinlichste Wert der Intervallschätzung. Für die unter-­‐
nehmensinterne Lösung gibt das Finanzmodell den mini-­‐
malen Wert mit 8,87 Mio. € und den maximalen mit 10,97 Mio. € an. Dank der Monte Carlo-­‐Simulation, die alle Inter-­‐
vallschätzungen zu den Kostenfaktoren mit 100.000 Versu-­‐
chen simuliert, lassen sich diese Schätzungen wie folgt präzisieren: mit 90%iger Wahrscheinlichkeit liegen die Kosten der eigenen Lösung zwischen 9,52 Mio. € und 10,02 Mio. € Bei der Outsourcing-­‐Lösung sind die Werte des Finanzmo-­‐
dells wie folgt: Die Outsourcing-­‐Lösung würde minimal 7,62 Mio. € kosten, am wahrscheinlichsten 8,38 Mio. € und maximal 9,25 Mio. €. Nach der Monte Carlo-­‐Simulation kann diese Schätzung als statistisch validiert gelten: Mit 90%iger Wahrscheinlichkeit werden die Kosten der Out-­‐
eBook sourcing-­‐Lösung zwischen 8,19 Mio. € und 8,62 Mio. € liegen. Sind denn nun doch wieder allein die Kosten entschei-­‐
dend? Das Outsourcing-­‐Projekt ist offensichtlich 1,37 Mio. € günstiger und gilt deshalb als erstrebenswert. Ja, zum Schluss entscheiden wieder die Kosten. Der wesentliche Unterschied dieser errechneten Gesamtkosten ist jedoch, dass sie dank der Service Level Agreements die Leistung bereits berücksichtigen. Die einzelnen Kostenfaktoren wurden nämlich immer in Bezug zur jeweiligen Leistung erhoben. Viele unzureichende Business Cases zu Outsour-­‐
cing-­‐Projekten haben lediglich Kosten verglichen, wie etwa Infrastruktur, Stundenlöhne und Mieten, die keinen Bezug zur Leistung des IT-­‐Betriebs per se haben. www.it-daily.net, Juni 2015
Seite 27
IT Service Management 2015
Die klare Definition der Service Level Agreements ermöglicht über-­‐
haupt erst, dass man den IT-­‐Betrieb bekommt, den man tatsächlich braucht. Anforderungsprofil Was sind also die Anforderungen an ein erfolgreiches Outsourcing-­‐Projekt? Eine betriebswirtschaftlich solide Entscheidung für oder gegen Outsourcing lässt sich nur anhand einer ausgewogenen Kosten-­‐Nutzen-­‐Analyse fällen. Ein solcher Business Case zeichnet sich dadurch aus, dass er die Kosten von vorneherein in Bezug auf die zu erbringende Leistung erhebt. Das gewährleisten die SLAs, die eine wichtige Schnittstelle für die Konzeption eines ausgewogenen Business Cases bilden, der Kosten, Nutzen und Risiken eines Projekts betrachtet. Ein solcher Business Case stellt sicher, dass sich das Outsourcing-­‐
Projekt auch tatsächlich lohnt (oder nicht). Weiterhin quantifiziert er Kosten, Nutzen und Risiken nicht allein für das Outsourcing-­‐Projekt, sondern immer im Vergleich zur aktuellen unternehmensinternen Lösung. Indem ein solch konzipierter Business Case die SLAs von vorneherein einfordert und nicht erst auf einen späteren Zeitpunkt verschiebt (der immer zu spät ist), werden diese auch zu einem wichtigen Erfolgsfaktor des Projekts. Die klare Definition der Service Level Agreements ermög-­‐
licht überhaupt erst, dass man den IT-­‐Betrieb bekommt, den man tatsächlich braucht. Bei Outsourcing-­‐Projekten kann es vorkommen, dass das mittlere Management oder die Projektmanager die Auf-­‐
gabe der Geschäftsführung besser machen als diese selbst. Die Möglichkeit der Kosteneinsparung ist für die Geschäftsführung verführerisch, Leistungsabfall oder Kostensteigerung werden jedoch dem mittleren Ma-­‐
nagement zugerechnet. Johannes Ritter www.solutionmatrix.de Johannes Ritter ist Business Case-­‐Experte bei Solution Matrix. eBook www.it-daily.net, Juni 2015
Seite 28
IT Service Management 2015
Premiere Asset- und Lizenzmanagement für Cloud Service Provider Jetzt gibt es die weltweit erste Lösung für Hoster, die das Asset-­‐ und Lizenzmanagement für CSPs und ihre Rechenzentren effizient und revisionssicher abbildet: Die CloudPremiumLine24. Diese Software bietet unter anderem ein Audit-­‐sicheres Echtzeit-­‐Reporting gegenüber führenden Softwareher-­‐
stellern. Sie ermöglicht darüber hinaus, Lizenzen nach dem Pay-­‐per-­‐Use-­‐Verfahren sowohl mit den Soft-­‐
wareherstellern als auch den Kunden genau abzurech-­‐
nen. Cloud-­‐Dienste bereitzustellen bringt einen großen Ver-­‐
waltungsaufwand mit sich. Insbesondere, seit Soft-­‐
warehersteller nicht nur Lizenzplausibilisierungen, son-­‐
dern inzwischen auch ganzheitliche Audits durchführen. Bislang gab es keine Software für Cloud Service Provider, die aktuelle Lizenzverträge der Hersteller sicher deckt, Lizenzmodelle laufend aktualisiert und ad-­‐hoc ein akku-­‐
eBook rates Reporting erlaubt – inklusive einer lückenlosen Dokumentation der Nutzung jeder einzelnen Lizenz und eines jeden Assets im Zeitverlauf. Die neue Lösung CloudPremiumLine24 schließt diese Lücke. Erste Kunden haben bereits ein Lizenz-­‐Audit nam-­‐
hafter Softwarehersteller ohne Beanstandung absolviert. Das Fundament hierfür bildet das umfassende, auch von der KPMG zertifizierte Lizenzmanagement der DeskCen-­‐
ter Management Suite. Es bietet eine komplette Inventa-­‐
risierung für Microsoft, VMware, Oracle, IBM sowie für weitere 10.000 Softwarehersteller lizenzpflichtiger und lizenzfreier Programme. www.it-daily.net, Juni 2015
Seite 29
IT Service Management 2015
Bild: CloudPremiumLine24 liefert Just-­‐in-­‐time Statistiken für jedes Gerät. Hoster und ihre Vertriebspartner, wie zum Beispiel Large Account Re-­‐
seller (LAR), profitieren gleichermaßen von der neuen Lösung. Sie erhalten ein Werkzeug, das ihnen einen durchgängigen, lückenlosen Nachweis der von ihren Kunden genutzten Lizenzen liefert. Einsparpotential an Ressourcen und Zeit Anwender betonen die bis dato unzureichenden Tests mit diversen Anbietern, die allesamt unzureichende Ergebnisse lieferten. Nur mit DeskCenter gelang es, die Inventarisie-­‐
rung inklusive aller Assets sowie das Lizenzmanagement auditsicher aufzusetzen. Mehr noch: In einem Beispiel zeigte sich beim Microsoft SPLA-­‐Reporting und den dazu vorgelagerten Prozessen, dass es das Unternehmen in nur einem Zehntel der vorher benötigten Zeit schaffte. Das verschafft Freiraum, sich mehr um Projekte und Kundenan-­‐
forderungen zu kümmern. CloudPremiumLine24 bietet unter anderem: • Zuverlässiges Lizenzmanagement für zahlreiche Her-­‐
steller, darunter Microsoft (EA, MPSA, Select, OPEN,
OEM, SPLA), Oracle und IBM.
• Komplettes ISO-­‐konformes Changemanagement, das
sämtliche Änderungen und Aktivitäten automatisiert
und ganzheitlich mit dokumentiert und archiviert.
• Ticketsystem und eine integrierte SLA-­‐Verwaltung
mit optionaler automatisierter Abrechnung gegen-­‐
über Kunden.
• Weitere, optionale Module wie CRM, ERP, Workflow-­‐
• Volle Mandantenfähigkeit und Active-­‐Directory-­‐
Integration, um beliebig viele Kunden und Nutzer
über eine Infrastruktur bedienen zu können; die mit
DeskCenter Management Suite Version 10 eingeführ-­‐
te neue Architektur sorgt dabei für optimales Per-­‐
formance Balancing.
• Agentenlose Inventarisierung, damit auch Assets von
Kunden, die keinerlei Fremdsoftware zulassen, inven-­‐
tarisiert werden können.
• Webportal mit Dashboards ermöglicht dem Cloud
Service Provider optimalen Kundenservice gegenüber
seinem Endkunden. Die integrierte Ad-­‐hoc-­‐Analyse
eBook der tatsächlichen Nutzung vorhandener Lizenzen er-­‐
möglicht unter anderem eine laufende Assetoptimie-­‐
rung. und Softwaremanagement (von OS-­‐Deployment über
Update-­‐ und Patchmanagement bis zu einer mit dem
Lizenzmanagement integrierten Softwareverteilung).
Verwaltungsaufwand reduzieren Hoster und ihre Vertriebspartner, wie zum Beispiel Large Account Reseller (LAR), profitieren gleichermaßen von der neuen Lösung. Sie erhalten ein Werkzeug, das ihnen einen durchgängigen, lückenlosen Nachweis der von ihren Kun-­‐
den genutzten Lizenzen liefert. Damit reduzieren sie nicht nur Risiken im Fall eines Audits, sondern vereinfachen auch das laufende Reporting nachhaltig. www.it-daily.net, Juni 2015
Seite 30
IT Service Management 2015
Die gestiegenen Reporting-­‐Anforderungen und zuneh-­‐
menden Audits der Softwarehersteller verursachen bei Betreibern von Rechenzentren massiven, zusätzlichen Verwaltungsaufwand. Nur ein Beispiel: Der monatliche Bericht an Microsoft kann Tage manueller Arbeit erfor-­‐
dern -­‐ ein Potenzial für Ungenauigkeiten, das im Falle eines Hersteller-­‐Audits zu siebenstelligen Nach-­‐ und Strafzahlungen führen kann. Nun gibt es ein Tool für das Assetmanagement, das alle Anforderungen und die aktuellen Lizenzverträge der Hersteller laufend abdeckt. Auf Knopfdruck erhalten Anwender zum Beispiel ihren SPLA-­‐Report über die Nut-­‐
zung von Microsoft-­‐Produkten im letzten Monat. Ulrich Parthier www.deskcenter.com Ulrich Parthier Publisher it management eBook www.it-daily.net, Juni 2015
Seite 31
IT Service Management 2015
ITSM & Enterprise Mobility Neuer Experton-Benchmark verfügbar Mit der vierten Auflage ihres Anbietervergleichs im Bereich Mobile Enterprise bietet die Experton Group CIOs und IT-Entscheidern auch in diesem Jahr konkrete Unterstützung bei der Auswahl der für Ihr Unternehmen geeigneten Mobile-Enterprise-Lösungen und -Dienstleister. In der Kategorie „Mobile Device Management Software für alle Endgeräte“ schafft HEAT Software (vormals FrontRange) in nur einem Jahr den Sprung vom Rising Star in den Leader-­‐Quadranten. Die Auszeichnung Leader Mobile Business ist eines der Kernthemen heutiger Un-­‐
ternehmensplanung und hat sich zu einem entscheiden-­‐
den Erfolgsfaktor entwickelt. Das Management mobiler Endgeräte und Workplaces ist für immer mehr Unter-­‐
bescheinigt dem Unternehmen neben einem hoch at-­‐
traktiven Produkt-­‐ und Serviceangebot eine stark ausge-­‐
prägte Markt-­‐ und Wettbewerbsposition und platziert es als strategischen Taktgeber und Meinungsführer im Be-­‐
reich Enterprise Mobility. nehmen fester Bestandteil ihrer Firmenstrategie. Dem-­‐
entsprechend haben sich die Kundenanforderungen in diesem Bereich weiter professionalisiert und den Bedarf an spezialisierten Lösungen steigen lassen. Die Enterpri-­‐
se-­‐ Mobility-­‐Management (EMM)-­‐Funktion von HEAT ermöglicht Unternehmen die Verwaltung aller Arten von mobilen Endgeräten. Zudem können auch Applikationen für mobile Endgeräte organisiert und verwaltet werden. eBook www.it-daily.net, Juni 2015
Seite 32
IT Service Management 2015
Durch die Kombination von on-­‐premise und cloud-­‐
basierten Bereitstellungsformen bietet die HEAT Software Suite dem Nutzer ein individuell auf seine Bedürfnisse abgestimmtes Lösungsportfolio. Im Fokus des aktuellen Experton Benchmarks stehen Soft-­‐
wareanbieter und IT-­‐Dienstleister in Deutschland in den Bereichen Mobile Device Management Software, Mobile Device Management Managed Services, Workplace Ma-­‐
nagement Managed Service, Mobile Information Manage-­‐
ment Software, Mobile Security Suites, Mobile Application Management Software, Enterprise Mobility Management Software, Mobile CRM, Mobile Collaboration und Mobile Analytics. Darüber hinaus wurden auch Unternehmen bewertet, die in diesen Bereichen beratend tätig sind. Neben der Leader-­‐Platzierung in der Kategorie „Mobile Device Management Software für alle Endgeräte“ wurden die HEAT-­‐Lösungen auch in der Rubrik Mobile Application Management berücksichtigt. Weiteres eBook zum Thema ITSM: Es gibt noch ein weiteres, umfangreiches, interaktive E-­‐
Book zum Thema IT Service Management: Es beinhaltet zahlreiche Best Practices, Infografiken und Expertenbeiträ-­‐
ge, um nahtlos die Automatisierung sowie Vereinheitli-­‐
chung Ihrer Geschäftsprozesse zu planen und erfolgreich die heutigen IT Herausforderungen zu bewältigen. Themen sind unter anderem: • Hybrid ITSM Lösungen On-­‐Premise & in der Cloud • IT Service Management • Configuration Management • Problem Mangement • Change Management • Servicedesk Management • Service Automation Der Zusammenschluss von FrontRange mit dem Spezialis-­‐
ten für Unified Endpoint Management und Security-­‐
Lösungen Lumension vervollständigt das HEAT-­‐Portfolio und bietet Unternehmen künftig ganzheitliche Komplettlö-­‐
sungen für die schlanke und kosteneffiziente Verwaltung sämtlicher Endgeräte und Workplaces. eBook • ... und vieles mehr! Hier können Sie das eBook direkt anfordern: u.parthier@it-­‐verlag.de www.it-daily.net, Juni 2015
Seite 33
IT Service Management 2015
Trends beim Client-­‐
Management Verwaltung von IT-­‐Arbeitsplatzumgebungen Unternehmen stehen beim Betrieb ihrer IT vor einem Berg von Auf-­‐
gaben: Sie müssen einen reibungslosen Betrieb von immer mehr Geräten gewährleisten, Daten sichern, Datenschutzregeln einhalten und Vorkehrungen gegen immer ausgefeiltere Angriffsstrategien treffen. Mobile-­‐Device-­‐Management (MDM) und der Schutz vor Hackerangriffen sind zwei der größten Herausforderun-­‐
gen für die Unternehmens-­‐IT. baramundi hat für beides eigene Lösungen entwickelt, statt Produkte zuzukaufen. Kunden per Design eine wirklich nahtlose Integration von Funktionen, da das Produkt aus einer Hand stammt. “ Aus diesen Gründen wurde eine eigene Lösung entwi-­‐
ckelt. Kunden haben damit die Sicherheit, beim Client-­‐
Warum dieser Aufwand? Management langfristig mit einem zuverlässigen Partner zusammenzuarbeiten. Gartner zufolge sind die meisten MDM-­‐Komponenten nur oberflächlich oder gar nicht in Management-­‐Lösungen für PC-­‐Clients eingebunden, mit entsprechend negativen Konsequenzen für die Anwen-­‐
der. Hier gibt es nun eine Alternative von baramundi: Die neue Lösung managt alle Geräte automatisiert in einer Datenbank und einer Softwareoberfläche. Das betrach-­‐
ten auch die Analysten von Gartner als Vorteil. Das Unternehmen will bei zentralen Bestandteilen seines Portfolios nicht von Drittanbietern abhängig sein. Wenn deren Hersteller zum Beispiel aufgekauft werden, wür-­‐
den unter Umständen plötzlich Funktionen im Portfolio fehlen. Armin Leinfelder, Produktmanager baramundi software AG: „Gleichzeitig gewährleisten wir so für den eBook www.it-daily.net, Juni 2015
Seite 34
IT Service Management 2015
Eine praxisgerechte Lösung für Client-­‐Lifecycle-­‐Manage-­‐ment bedeu-­‐
tet: Eine schnelle Einführung, einfache Bedienung und ein umfas-­‐
sendes Lösungsangebot. Welchen Mehrwert aber haben Anwender von der Integra-­‐
tion, zum Beispiel beim Mobile-­‐Device-­‐Management? Zunächst einmal verringert es den Aufwand, wenn die IT-­‐
Administratoren nicht mehrere Lösungen parallel diese schnell und gezielt schließen. Ohne automatisierte Lösung ist das eine anspruchsvolle Aufgabe für Unterneh-­‐
men, wie zum Beispiel die Studie „Security-­‐Bilanz Deutsch-­‐
land“ belegt. betreiben müssen. Das betrifft die Einarbeitung in ver-­‐
schiedene Oberflächen und die Stammdatenpflege. Ein Beispiel: Die Admins verwalten die Windows-­‐Geräte und Macs, Smartphones und Tablets in einer Geräteliste und haben die gesamte IT-­‐Ausstattung im Blick. Die Kosten sind ebenfalls niedriger, wenn nur für ein System Schulungen und Wartungsverträge benötigt werden. Mobilgeräte und die PC-­‐Welt wachsen immer stärker zusammen, ein aktuel-­‐
les Beispiel ist Windows 10. Stellt man sich vor, Anwender bekommen es mit Geräten zu tun, auf denen sowohl mobi-­‐
le Apps als auch Desktop-­‐Anwendungen laufen. Die wollen Sie nicht mit zwei Tools managen, je nachdem, welche Funktion gerade gefragt ist. Mit dieser Client-­‐Manage-­‐
ment-­‐Software können sich Unternehmen darauf verlas-­‐
sen, alle wichtigen Management-­‐Funktionen auch für zu-­‐
künftige Geräteklassen mit einer Lösung abzudecken. Stichwort Sicherheit Immer wieder hört man von spektakulären Angriffen und gestohlenen Daten. Welche Prozesse müssen Unterneh-­‐
men eigentlich etablieren, um Bedrohungen abzuwehren? Angreifer nutzen gezielt Sicherheitslücken in Anwendun-­‐
gen aus. Es reicht daher nicht mehr, das Betriebssystem zu patchen, eine Firewall und Antivirensoftware einzusetzen. Als Sicherheitsverantwortlicher muss man jederzeit einen Überblick über alle Schwachstellen auf allen Rechnern haben, um diese priorisiert nach dem Gefährdungsgrad anzugehen. Die baramundi-­‐Lösung: Es ist ein Schwachstel-­‐
lenscan in die Software integriert, der automatisiert die IT-­‐
Umgebung prüft und die nötigen Informationen liefert. Der Admin erfährt sofort, wo Handlungsbedarf besteht und sieht, welche Lücken besonders gefährlich sind. So kann er eBook Natürlich stellt sich die Frage, warum es von Vorteil sein soll, wenn der Schwachstellenscan mit einer Client-­‐Mana-­‐
gement-­‐Software gebündelt ist. Das sind eben genau die-­‐
selben Gründe wie bei MDM: Geringerer Aufwand und geringere Kosten. Darüber hinaus erkennt die Lösung die Lücken nicht nur, sondern ermöglicht auch, sie zu schlie-­‐
ßen. Der Admin erhält dazu neben Microsoft-­‐Patches auch verteilfertige, aktuelle Installationspakete für zahlreiche Applikationen weiterer Hersteller. Damit deckt er den gesamten Prozess des Schwachstellenmanagements in einer Software ab. Und er kann dokumentieren, was zur Abwehr von Gefahren unternommen wurde. Laut einer Befragung durch das Analystenhaus techconsult wünschen 78 Prozent unserer Kunden eine solche Integration. Eine praxisgerechte Lösung für Client-­‐Lifecycle-­‐Manage-­‐
ment bedeutet: Eine schnelle Einführung, einfache Bedie-­‐
nung und ein umfassendes Lösungsangebot. IT-­‐Abteilung-­‐
en sind chronisch überlastet und benötigen eine Lösung, die innerhalb von wenigen Tagen eingeführt und ohne wochenlange Schulungen produktiv genutzt werden kann. Daher hat der Hersteller großen Wert auf eine intuitive Benutzeroberfläche gelegt. Im Vergleich zu Mitbewerbern lassen sich so grundlegende Aktionen einfach einrichten und automatisieren. Der Admin sieht dabei stets Daten in Echtzeit und erhält direkt eine Rückmeldung, ob beispiels-­‐
weise eine Konfigurationsänderung auf einem Client er-­‐
folgreich war. Die geltenden Datenschutzbestimmungen werden als deutscher Hersteller dabei stets eingehalten wie das Unternehmen versichert. Als integrierte Lösung werden alle wichtigen Funktionen abgedeckt, ohne dass Drittanbieter-­‐Software eingebunden werden muss, auch das reduziert die Komplexität. www.it-daily.net, Juni 2015
Seite 35
IT Service Management 2015
Weitere Informationen: IT-­‐Trends Mobile Endgeräte werden erstens immer leistungsfähiger und immer stärker im Arbeitsalltag genutzt, die Vielfalt der Geräte und Betriebssystemplattformen wird zuneh-­‐
men. Damit wird auch das einheitliche Management aller Geräte, die der Mitarbeiter für seine Aufgaben nutzt, immer wichtiger. Als zweites das Thema Sicherheit: Hier geht es darum, Bedrohungen zu erkennen, Risiken zu bewerten und Lücken auf allen Geräten priorisiert zu schließen, um die IT und die Unternehmensdaten zu schützen. Ein drittes Thema ist die Migration auf ein aktuelles Betriebssystem. Um Einschränkungen für den laufenden Betrieb zu vermeiden, muss die Umstellung kontrolliert und automatisiert ablaufen. Eine Client-­‐
Management-­‐Software schafft die Voraussetzungen dafür. Dieses Thema wird durch das Erscheinen von Windows 10 einen neuen Schub bekommen. Diese Her-­‐
ausforderungen sind nur mit einer integrierten Lösung zu bewältigen. www.baramundi.de Webcast: http://www.baramundi.de/events/webcasts/ Studie: https://www.security-­‐bilanz.de/ Ulrich Parthier Ulrich Parthier Publisher it management eBook www.it-daily.net, Juni 2015
Seite 36
IT Service Management 2015
IT Service Management Die Optimierung des Change Managements IT-­‐Services unterliegen einer zunehmend höheren Änderungsdynamik. Der Trend zur steigenden Anzahl von Änderungen an IT-­‐Services (Changes) wird durch aktuelle technologische Entwicklungen weiter vorangetrieben (etwa durch den Einsatz heterogener Endgeräte im Rahmen von „Bring your Own Device“ oder durch den Einsatz von Vir-­‐
tualisierungstechnologien). Dieser Beitrag basiert auf einem Leitfaden der ITSM AG. Auf der anderen Seite stehen hohe Anforderungen an die IT-­‐Verfügbarkeit und die Notwendigkeit zur Erfüllung von Compliance-­‐Anforderungen (etwa Nachweisbarkeit der Freigabe von Änderungen), welche ebenfalls eine hohe Qualität bei der Steuerung von Changes erfordern. Ne-­‐
ben der geplanten Change-­‐Implementierung muss auch eine schnelle Anpassung im Störungsfall möglich sein. eBook Veränderungsfähigkeit In diesem Artikel wird auf die Erfahrung der ITSM Consul-­‐
ting AG zurückgegriffen. Wie wichtig ein effektives Chan-­‐
ge Management ist, zeigt sich spätestens dann, wenn ein Change einmal nicht reibungslos umgesetzt wird. So lässt sich die Ursache aufwändiger und kostenintensiver Stö-­‐
rungen in den IT-­‐Services oftmals auf unzureichend ge-­‐
managte Changes zurückführen. Es gilt also mehr denn je, effiziente Verfahren für die Steuerung von Changes zu implementieren. www.it-daily.net, Juni 2015
Seite 37
IT Service Management 2015
Obwohl der eigentliche Prozessablauf des Change Managements nur eine geringe Komplexität hat, wird der Prozess häufig nicht in allen Bereichen einer IT-­‐Organisation eingehalten. Die vielfältigen Anforderungen können nur mit einem gut strukturierten und ganzheitlich ausgelegten Change-­‐Mana-­‐
gement-­‐Prozess erfüllt werden. Obwohl Change Manage-­‐
ment seit vielen Jahren einer der Kernprozesse ist, welcher bei der Einführung und Optimierung von IT-­‐Service-­‐Mana-­‐
gement-­‐Prozessen in Organisationen frühzeitig definiert wird, ist nach den Beobachtungen der ITSM Group der durchschnittliche Prozessreifegrad häufig noch (zu) gering. Obwohl der eigentliche Prozessablauf des Change Mana-­‐
gements nur eine geringe Komplexität hat, wird der Pro-­‐
zess häufig nicht in allen Bereichen einer IT-­‐Organisation eingehalten. Der Grund hierfür liegt häufig in der Reichwei-­‐
te des Prozesses -­‐ ein ganzheitliches Change Management funktioniert nur, wenn es von allen Bereichen gleicherma-­‐
ßen gelebt wird und die sehr unterschiedlichen Anfor-­‐
derun-­‐ gen Berücksichtigung finden. Die Tücke liegt also wie so oft im Detail. Die folgenden Kapitel beschreiben Kernaspekte, welche bei der Einführung des Change-­‐Management-­‐Prozesses be-­‐
rücksichtigt werden sollten, und geben damit eine wichtige Hilfestellung für die Praxis. Change Management als ITSM-­‐Prozess Das Change Management muss also sowohl die geplante Durchführung von Changes ganz unterschiedlicher Größe (von einfachen Konfigurationsänderungen bis zu komple-­‐
xen Service-­‐Änderungen) als auch die schnelle Durchfüh-­‐
rung von Notfalländerungen im Störungsfall effizient er-­‐
möglichen. Vor diesem Hintergrund verfolgt der Change-­‐
Management-­‐Prozess in der Regel folgende übergeordnete Zielstellungen: eBook • Schnelle Reaktion auf geänderte geschäftliche Anfor-­‐
derungen an IT-­‐Services, um Kunden mit bestmögli-­‐
chem Mehrwert zu unterstützen
• Sicherstellung der IT-­‐Verfügbarkeit durch die Mini-­‐
mierung des Risikos von Störungen, welche aus (feh-­‐
lerhaften) Changes resultieren
• Erhöhung der Effizienz bei der Durchführung von
Changes durch effiziente Abläufe und standardisierte,
wiederholt einsetzbare Prozeduren
• Sicherstellung von Effektivität und Governance bei
der Freigabe von Implementierung, Test und
Deployment von Changes durch die zuständigen Frei-­‐
gabeinstanzen in der Organisation
Kernphasen Um diese Ziele zu erreichen, muss der Change-­‐Manage-­‐
ment-­‐Prozess den gesamten Lebenszyklus eines Changes berücksichtigen: Von der Erfassung bis zur abgeschlosse-­‐
nen Implementierung. In der Praxis hat es sich bewährt, den Prozess in Kernphasen aufzuteilen. Die genaue Anzahl und Bezeichnung der Phasen variiert zwar häufig, aber im Grundsatz durchläuft ein Change immer folgende Phasen: • Erfassung: Der Change wird als „Request for Change“
(RFC) mit allen erforderlichen Informationen erfasst.
Bei der Prozessdefinition sind hierbei die erfor-­‐ derli-­‐
chen Attribute zu definieren, so dass alle Informatio-­‐
nen zur Planung und Bewertung vorliegen.
• Bewertung: Der Change wird in Hinblick auf Nutzen
(bei großen Changes ggf. auf Basis eines Business
Case), Priorität und Risiko bewertet und die Umset-­‐
zung wird geplant. Am Ende der Phase steht eine
formelle Freigabe der Change-­‐Entwicklung, wobei die
erforderlichen Freigabeinstanzen als Ergebnis der
Bewertung definiert werden (in der Regel auf Basis
der betroffenen Services und des Risikos).
www.it-daily.net, Juni 2015
Seite 38
IT Service Management 2015
Häufig hat es sich auch als hilfreich erwiesen, in Abhängigkeit der Change-Typen unterschiedliche Phasen/Abläufe, sogenannte „Change-Modelle“, zu definieren. • Erstellung und Test: Der Change wird entwickelt und
getestet. Die Aktivitäten dieser Phase können in Ab-­‐
hängigkeit des konkreten Changes stark variieren:
komplexe Changes machen in der Regel entspre-­‐
chend umfangreiche Entwicklungsaktivitäten erfor-­‐
derlich (ggf. inklusive Softwareentwicklung), während
operative Changes ggf. gar keine explizite Entwick-­‐
lung erfordern, etwa Konfigurationsänderungen. An-­‐
schließend erfolgt ein Test, dessen Umfang ebenfalls
von Art des Changes und vom Risiko abhängig ist. Am
Ende dieser Phase steht eine weitere Freigabe für die
Change-­‐Implementierung -­‐ die Freigabeinstanzen er-­‐
geben sich wiederum auf Basis der Change-­‐
Bewertung/-­‐Planung.
• Implementierung des Changes: Der Change wird in
der Produktivumgebung gemäß Planung umgesetzt.
Sofern es zu Problemen kommt, sind Backout-­‐
Prozeduren gemäß Planung anzuwenden.
• Review und Abschluss: Jeder Change sollte einem Re-­‐
view unterzogen und explizit abgeschlossen werden,
wobei die Review-­‐Aktivitäten wieder vom Umfang
des Changes abhängen.
möglich gestalten – dabei müssen nur die Mindestanforde-­‐
rungen beachtet werden. Durch eine solche Flexibilität wird die Akzeptanz und der Nutzen des Change-­‐Prozesses im Vergleich zu starren Abläufen immens erhöht. Häufig hat es sich auch als hilfreich erwiesen, in Abhängig-­‐
keit der Change-­‐Typen unterschiedliche Phasen/Abläufe, sogenannte „Change-­‐Modelle“, zu definieren. So kann es zum Beispiel sinnvoll sein, für operative Changes ein ver-­‐
kürztes Phasen-­‐ und Freigabemodell zu definieren, wäh-­‐
rend die komplexe Änderung eines Services einen umfas-­‐
senderen Ablauf benötigt. Bei der Definition der „Mindestanforderungen“ im Change Management gehört insbesondere auch die Definition von Freigabeinstanzen, sogenannte „Change Authorities“, wel-­‐
che wesentlich für die Change-­‐Steuerung und damit für die Einhaltung von Compliance-­‐Anforderungen sind. Die Frei-­‐
gaberegelungen sind auf Basis einer Risiko-­‐Bewertung zu definieren. In der Praxis sind mindestens Freigaben für die Entwicklung Durch die unterschiedliche Arten und Umfänge der Chan-­‐
ges können die in den Phasen skizzierten Aktivitäten sehr verschieden ausfallen. Häufig fällt die Steuerung der ein-­‐
zelnen Aktivitäten auch in die Verantwortung anderer Prozesse (zum Beispiel können Entwicklungs-­‐ und Testakti-­‐
vitäten in Projekten und/oder im Release Management gesteuert sein), dem Change Management kommt dann eine eher koordinierende Rolle zu. Entsprechend wichtig ist es, den Change-­‐Prozess als „flexible Hülle“ zu definie-­‐
ren, der Mindestanforderungen an die einzelnen Phasen definiert, innerhalb der Phasen aber Raum für eine konkre-­‐
te Ausgestaltung lässt. So wird beispielsweise ermöglicht, dass einzelne Teams innerhalb der Phasen ihre konkreten Workflows gemäß der individuellen Anforderungen best-­‐
eBook und für die Implementierung des Changes (Deploy in der Produktivumgebung) erforderlich. Dabei sind neben Frei-­‐
gaben aus Sicht der IT auch die erforderlichen Freigaben von Business-­‐Seite (insb. bei Änderungen, welche Auswir-­‐
kung auf Service-­‐Funktionalitäten haben) zu definieren. Obligatorisch ist zudem eine revisionssicher Dokumentati-­‐
on eines jeden Changes inklusive aller Freigaben, um eine Nachvollziehbarkeit einer jeden Änderung zu gewährleis-­‐
ten. In der Praxis ist dies durch die Abbildung des Prozesses in einer ITSM-­‐Suite gut möglich -­‐ bei der Implementierung www.it-daily.net, Juni 2015
Seite 39
IT Service Management 2015
Um eine effiziente Implementierung gewährleisten zu können, sollten die Funktionalitäten der ITSM-­‐Suite bei der Prozessdefinition berücksichtigt werden. Änderungen werden kontrolliert in der IT-­‐
Organisation umgesetzt. sollten die Revisionsanforderungen jedoch explizit berück-­‐
sichtig werden, da diese von individuellen Anforderungen abhängig sind und somit häufig nicht durch Standard-­‐
Implementierungen erfüllt werden. Auch wenn bei der Definition des Change Managements zunächst die prozessualen Anforderungen im Vordergrund stehen sollten, ist für eine effiziente Implementierung des Prozesses eine gute Tool-­‐Unterstützung durch eine ITSM-­‐
Suite erforderlich. Um eine effiziente Implementierung gewährleisten zu können, sollten die Funktionalitäten der ITSM-­‐Suite bei der Prozessdefinition berücksichtigt wer-­‐
den. Durch eine solche parallele Entwicklung von Prozess und Toolanpassungen wird eine optimale Abbildung er-­‐
möglicht und die Customizing-­‐Aufwände werden gering gehalten. Nutzenaspekte Die ITSM Consulting AG hat in zahlreichen Projekten in Organisationen unterschiedlicher Größe und Ausrichtung praxiserprobte Verfahren für das Change Management entwickelt, welche die oben genannten Anforderungen berücksichtigen und eine solide Basis für eine schnelle Definition des Prozesses ermöglichen. Die individuellen Anforderungen werden im Rahmen einer Spezifikations-­‐
phase detailliert analysiert und im Prozessdesign berück-­‐
sichtigt. In IT-­‐Organisationen entsteht damit ein schnell wirksamer Nutzen. Wesentliche Nutzenaspekte sind: • Höhere Effizienz bei Änderungen: Änderungen wer-­‐
den kontrolliert in der IT-­‐Organisation umgesetzt.
Durch die Standardisierung bei Planung (ggf. unter-­‐
eBook www.it-daily.net, Juni 2015
Seite 40
IT Service Management 2015
Bei der Definition der notwenigen Freigabeinstanzen besteht die Ge-­‐
fahr, dass zu viele Freigaben an einer einzelnen Person/Rolle hängen (etwa Freigabe immer durch den Change Manager). stützt durch Change-­‐Templates für wiederholte Ab-­‐
läufe), Risikobewertung, Entwicklung und Implemen-­‐
tierung sinkt der Aufwand für die Durchführung. • Reduktion von Störungen: Die Anzahl von Incidents,
welche aus fehlgeschlagenen Changes resultieren,
sinkt merkbar.
• Eindeutige Verantwortlichkeiten: Es werden klare
Rollen und Verantwortlichkeiten für die Durchfüh-­‐
rung, Steuerung und Freigabe von Changes in der IT-­‐
Organisation definiert. Es wird sichergestellt, dass die
Umsetzung von Changes von den richtigen Personen
freigegeben wird.
• Nachvollziehbarkeit: Alle Änderungen werden nach-­‐
vollziehbar dokumentiert. Dies hilft etwa bei der Stö-­‐
rungs-­‐ und Problemanalyse.
• Höhere Datenqualität: Durch strukturierte Change-­‐
Verfahren wird sichergestellt, dass Konfigurationsin-­‐
formationen (etwa manuell gepflegte CI-­‐
Informationen in der CMDB) stets aktualisiert wer-­‐
den. Gleiches gilt für Dokumente, deren Aktualisie-­‐
rung als fester Bestandteil von Change-­‐Abläufen de-­‐
finiert werden kann. Insgesamt steigt die Qualität der
vorhandenen Dokumentationen, wie die der Be-­‐
triebsdokumentation.
• Impulse für die Servicequalität: durch die höhere Effi-­‐
zienz im Change Management können Kundenanfra-­‐
gen in kürzerer Zeit umgesetzt werden. Zudem steigt
durch die Reduktion der Change-­‐bedingten Störun-­‐
gen die Service-­‐Verfügbarkeit. In Summe führt dies zu
einer merklichen Steigerung der Service-­‐Qualität.
Hilfestellungen Nachfolgend werden einige häufig auftretende Herausfor-­‐
derungen in der Praxis des Change Managements samt Lösungsansätzen beschrieben: eBook • Häufig ist der Scope des Change-­‐Management-­‐
Prozesses nicht klar definiert. Liegt der Fokus aus-­‐
schließlich auf operativen Changes oder umfasst der
Prozess beispielsweise auch die Steuerung von An-­‐
forderungen an Service-­‐Änderungen? Der Scope soll-­‐
te zu Beginn der Definitionsphase bestimmt werden,
da hieraus erfahrungsgemäß unterschiedliche Anfor-­‐
derungen an das Phasenmodell und die Inhalte eines
RFCs resultieren.
• Insbesondere bei einem Change-­‐Prozess mit umfang-­‐
reichen Scope wird häufig versucht, jeden Change mit
genau dem gleichen Ablauf zu steuern. Dies ist in der
Regel jedoch nicht effizient, da unterschiedliche Ar-­‐
ten von Changes unterschiedlich granulierte Work-­‐
flows bedingen (etwa benötigt ein Service Change in
der Regel mehrere/andere Freigabeinstanzen als ein
operativer Change). Es sollten daher unterschiedliche
„Change Modelle“ auf Basis der wichtigsten Change
Typen/Use Cases definiert werden
• Die Definition von (zu) starren Change Abläufen birgt
die Gefahr, dass der Prozess in einzelnen Bereichen
nicht effizient einsetzbar ist. Es muss darauf geachtet
werden, dass innerhalb der Phasen eine individuelle
Planung des einzelnen Changes möglich ist, etwa
konkrete Tasks und Freigabeinstanzen. Dieser Aspekt
ist insbesondere auch bei der Planung der Tool-­‐
Unterstützung zu berücksichtigen.
• Im ITSM-­‐Tool sind viele veraltete und doppelte Chan-­‐
ge-­‐Templates vorhanden, so dass für den Benutzer
unklar ist, bei welchen es sich um die aktuelle Version
handelt. Dieses Problem lässt sich lösen, indem die
Verantwortung für die Template-­‐Pflege des Changes
auf bestimmte Teams oder lokale Change Manager
übertragen wird. Ausschließlich ihnen obliegt es
dann, Templates für die eigene Gruppe zu erstellen
und für deren Aktualisierung zu sorgen. Diese Ver-­‐
antwortung zur Pflege muss für jedes Change-­‐
www.it-daily.net, Juni 2015
Seite 41
IT Service Management 2015
Die Risikobewertung erfolgt vielfach unzureichend und nach unklaren Kriterien. Als Voraussetzung für eine einheitliche Risikobewertung ist ein Raster zur Risikoanalyse zu definieren. Template definiert werden, ansonsten darf keine Freigabe zur Nutzung erfolgen. • Bei der Definition der notwenigen Freigabeinstanzen
besteht die Gefahr, dass zu viele Freigaben an einer
einzelnen Person/Rolle hängen (etwa Freigabe immer
durch den Change Manager). Dies behindert insbe-­‐
sondere bei einer hohen Anzahl an RFCs eine effizien-­‐
te Freigabe. Es sollte ein klares Freigabeschema defi-­‐
niert werden, welches sich zum einen an der Fach-­‐
lichkeit (Services) orientiert, zum anderen das Risiko
des Changes berücksichtigt, in der Regel ist nur bei
Changes mit hohem Risiko eine zusätzliche Freigabe
auf entsprechender hierarchischer Höhe bezie-­‐
hungsweise durch ein CAB erforderlich.
Problem Freigabeinstanzen Ein weiteres Problem sind häufig fehlen-­‐ de/unzureichende Freigabeinstanzen, welche nur die IT-­‐interne Perspektive abdecken und keine Freigaben aus Kunden-­‐/Business-­‐Sicht fordern. Mindestens bei Changes, welche eine Auswirkung auf Business-­‐Funktionalitäten haben, sind auch Freigaben aus Kunden-­‐/Business-­‐Seite erforderlich. Bei der Definition der erforderlichen Freigabeinstanzen sind die Anforderun-­‐
gen zur Einhaltung von Governance-­‐/Compliance-­‐Aspekten zu berücksichtigen. Die Risikobewertung erfolgt vielfach unzureichend und nach unklaren Kriterien. Als Voraussetzung für eine ein-­‐
heitliche Risikobewertung ist ein Raster zur Risikoanalyse zu definieren. Um in diesem Kontext die Abhängigkeiten von/ zu anderen Services angemessen berücksichtigen zu können, sollte bei den Changes eine Kategorisierung mit CI-­‐/ Service-­‐Bezug sichergestellt sein. Dies ist entsprechend im Kategorisierungsmodell zu berücksichtigen. eBook Analog zur Einführung anderer Prozesse sollte das Prozess-­‐
design parallel zum Applikationsdesign erfolgen, um eine möglichst gute Unterstützung durch die ITSM-­‐Suite zu ermöglichen. Es sollten besondere Abläufe für „Emergency Changes“ (zeitkritische Changes zur Behebung von Störungen) und für „Standard Changes“ (häufig auftretende Changes, wel-­‐
che ohne Freigabe durchgeführt werden können), definiert werden. Die Nutzung des Change-­‐Prozesses inklusive der wesentli-­‐
chen Aspekte sollte in einer Change-­‐Management-­‐
Richtlinie definiert werden. Zwar hilft eine Richtlinie alleine natürlich noch nicht für eine effiziente Nutzung des Prozes-­‐
ses. Die Erfahrung zeigt jedoch, dass sie langfristig die Implementierung des Prozesses unterstützt, da sie die Wichtigkeit des Prozesses und die wesentlichen Aspekte zur Nutzung herausstellt. Zudem unterstützt sie die Einhal-­‐
tung von Compliance-­‐Richtlinien. Fachabteilungen zeigen oft Schwierigkeiten bei der Umset-­‐
zung eines Change-­‐Prozesses, zusätzlich erschweren gege-­‐
benenfalls komplexe Change-­‐Masken im ITSM-­‐ Tool das Verständnis, da dort gegebenenfalls IT-­‐spezifische Informa-­‐
tionen erfasst werden, welche für den Fachbereich nicht relevant sind. Kunden/Fachbereiche sollten in die Definiti-­‐
on des Prozesses einbezogen werden und bei der Umset-­‐
zung im ITSM-­‐Tool ein vereinfachtes Maskendesign bereit-­‐
gestellt bekommen. CM als zentraler Prozess Das Change Management ist ein zentraler Prozess, der Schnittstellen zu allen anderen IT-­‐Service-­‐Management-­‐
www.it-daily.net, Juni 2015
Seite 42
IT Service Management 2015
Operative Changes werden zwar dokumentiert, es erfolgt jedoch keine zuverlässige Aktualisierung relevanter Dokumentationen. Templates sollten zentral verwaltet werden. Prozessen hat. Diese Schnittstellen werden beim Prozess-­‐
design jedoch häufig nicht ausreichend berücksichtigt. Insbesondere sollte die Schnittstelle zum Incident-­‐ und Problem-­‐Management genau definiert werden (auch im ITSM-­‐Tool). Zudem ist eine effektive Integration in das Configuration Management erforderlich, da über das Change Management alle Änderungen an Configuration Items (CIs) der CMDB gesteuert werden. In jedem Change-­‐
Ticket muss ersichtlich sein, welche CIs direkt und indirekt vom Change betroffen sind. Es treten eine hohe Anzahl Emergency Changes auf, die in der Qualitätssicherung als nicht berechtigt identifiziert werden. Ein Grund hierfür liegt häufig im „Missbrauch“ von Emergency Changes, da diese mit vereinfachten Freigabe-­‐
verfahren hinterlegt werden. Achten Sie bei der Definition der Kriterien für einen Emergency Change darauf, dass diese angemessen sind und Fehlverhalten eindämmen (etwa nur obligatorische Verknüpfung mit Major Incidents, formelle Review-­‐Verfahren etc.). Operative Changes werden zwar dokumentiert, es erfolgt jedoch keine zuverlässige Aktualisierung relevanter Do-­‐
umentationen. Vermeiden lässt sich dies, indem wieder-­‐
kehrende Aufgaben während eines Changes als Template verfügbar gemacht werden. Beispiele hierfür sind die Ak-­‐
tualisierung der Handbücher oder SLAs. Auch weitere Rou-­‐
tinetätigkeiten wie das Deaktivieren und Aktivieren von Datensicherungen können in Templates definiert werden, so dass bei der Change-­‐Implementierung „nichts verges-­‐
sen“ wird. Diese Templates sollten zur allgemeinen Gültig-­‐
keit und Vermeidung von Duplikaten zentral verwaltet werden. Um zu vermeiden, dass die Einführung eines neuen Prozes-­‐
ses oder einer ITSM-­‐Plattform bei den späteren Usern auf eBook www.it-daily.net, Juni 2015
Seite 43
IT Service Management 2015
Akzeptanzprobleme stoßen, müssen sie ausreichend in das Projekt ein-­‐ bezogen werden. Dies ist eigentlich eine seit langem bekannte „Grundregel“ bei der Durchführung or-­‐
ganisatorischer Änderungen. Die Praxis zeigt jedoch, dass die Komplexität insbesondere bei der Einführung oder Optimierung des Change Prozesse häufig unterschätzt wird, da dieser Auswirkungen auf alle Bereiche der IT-­‐
Organisation hat. Aktivitäten zur Begleitung der organisa-­‐
torischen Veränderung sollten daher als ein wesentlicher Projektbestandteil geplant werden (etwa die Einbeziehung aller Bereiche, regelmäßige Information / “Projektmarke-­‐
ting“, Pilotierung anhand von Use Cases etc.). www.itsmgroup.com Der Eigen-­‐Check Und so können Sie ihre derzeitige Situation selbst überprüfen: eBook www.it-daily.net, Juni 2015
Seite 44
IT Service Management 2015
Gewußt wie ITSM Assessment Services Assessment Services werden im IT Service Management von Herstel-­‐
lern wir auch Dienstleistern angeboten. Jeder benutzt sein eigenes Vorgehensmodell basierend auf seinen Erfahrungen. Nachfolgend vier Beispiele. Ein ITSM-­‐Assessment bietet demnach eine standardisier-­‐
Beispiel 1 Heitcon3 wirbt auf seiner Website mit einem standardi-­‐
sierten Bewertungsverfahren für IT Service Management-­‐
Prozesse. Basis ist eine Bestandsaufnahme der IST-­‐
Situation. Dieses Stärken-­‐ und Schwächen-­‐ Profil des IT-­‐
Service Managements dient dann sowohl als Ausgangsla-­‐
ge (Baseline) für einen Plan zur Verbesserung der Ser-­‐
vices und Prozesse als auch für geeignete Etappen und Meilensteine für die Projektplanung. Daraus folgt die Vorgehensweise: Die IST-­‐Situation ermit-­‐
teln, die Schwächen erkennen und verbesserungsmaß-­‐
nahmen planen. eBook te und damit vergleichbare Methode, den Reifegrad einer Organisation zu messen und objektiv nachzuwei-­‐
sen. Hierfür werden von Heitcon3 Interviews auf Basis standardisierter Fragebögen eingesetzt. Die gewonnenen Ergebnisse stellen eine Priorisierung der Gebiete für die Prozessverbesserung dar und ermöglichen eine Stand-­‐
ortbestimmung für den IT-­‐Betrieb. Aus diesem Grund stellt die Assessment-­‐Methodik auch einen idealen Start-­‐
punkt für neue ITSM-­‐Projekte dar. Durch eine Wiederho-­‐
lung beziehungsweise regelmäßige Anwendung während des Projektverlaufes können anhand der Ergebnisse kon-­‐
tinuierliche Fortschritte und prognostizierte Verbesse-­‐
rungen im Verlauf des Projektes objektiv nachgewiesen werden. www.it-daily.net, Juni 2015
Seite 45
IT Service Management 2015
Die Vorteile auf einen Blick: Next steps • Standardisierte und wiederholbare Analyse zur
Momentaufnahme und Fortschrittskontrolle
• Die individuellen Optimierungspotenziale werden
offen gelegt
• Geeignete Etappen und Meilensteine können im
Projekt geplant werden
• Quick-­‐Wins werden identifiziert
Die nächsten typische Projekt-­‐Schritte und Aktivitäten im Anschluss an ein ITSM-­‐Assessment wären dann: • Workshop(s) zur Diskussion von Prozessverbesserun-­‐
gen.
• Die Analyse verwandter Bereiche.
• Die Modellierung und Definition von Soll-­‐Prozessen.
• Unterstützung bei der Ausarbeitung von Aktionsplä-­‐
nen sowie deren Umsetzung.
• Investitionsrisiken werden gemindert
• Die Methodik ist verwendbar für ITIL, ISO 20.000,
COBIT-­‐Projekte
Bild 2: Und so wird bei Heitcon3 der Reifegrad dargestellt. Bild 1: Phasenmodell bei Heitcon3. eBook www.it-daily.net, Juni 2015
Seite 46
IT Service Management 2015
Bild 3: Detaillierte Informationen gibt es im folgenden PDF mit dem Titel: MAPIT: Maturity Assessment of Processes in IT Beispiel 2 Arcondis beschäftigt sich Reifegrad-­‐Assessment von IT-­‐
Prozessen. Die Sichtweise ist ähnlich wie in Beispiel 1. Das nachfolgende Bild zeigt den Ist-­‐Zustand, die möglichen Wertbeiträge und den Nutzen für die Unternehmen. Beispiel 3 Unser drittes Beispiel zeigt die Vorgehensweise bei HP. Auch dort werden ITSM Assessment Services angeboten. Die ITIL-­‐zertifizierter Berater vergleichen Ihre Prozesse mit bewährten Verfahren, ermitteln Defizite und geben Emp-­‐
fehlungen für Verbesserungen. Die modulare Struktur der Services soll den Einstieg er-­‐
leichtern. Dazu zählen: eBook •
ITSM Quick Assessment – ein halbtägiger Work-­‐
shop, bei dem die ITSM-­‐Konzepte vorgestellt werden und die Verfügbarkeit Ihrer IT-­‐Infrastruktur mit den Geschäfts-­‐
zielen verglichen wird. •
ITSM Intermediate Assessment Service – Dieser
Service beschäftigt sich im Detail mit der Erkennung von Risiken bei Ihren IT-­‐Prozessen und hebt die Bereiche her-­‐
aus, um die Sie sich als Erstes kümmern sollten. •
ITSM Comprehensive Assessment Service – Bei
diesem Workshop werden Ihre Prozesse genauestens un-­‐
tersucht und es wird eine Schwachstellenanalyse erstellt, aus der Sie den aktuellen Status erkennen können. •
ITSM Assessment for Virtualized Environments –
Mithilfe dieses Service werden die erforderlichen Verbes-­‐
serungen identifiziert, um höhere Standards bei Reifegrad und Automatisierung zu erreichen, die für virtualisierte Umgebungen erforderlich sind. •
Andere ITSM Assessment Services – Sie streben
eine ISO-­‐Zertifizierung an? Spezielle HP Services helfen, diese Ziele zu erreichen. www.it-daily.net, Juni 2015
Seite 47
IT Service Management 2015
Beispiel 4 Bild 4: Last but noch least das Modell von Optivation als Grafik dargestellt.
Links:
www.heitcon3.de www.arcondis.de www.hp.de www.optivation.de eBook www.it-daily.net, Juni 2015
Seite 48
1
2
IT Service Management 2015
All in one – der richtige Weg Was eine Komplettlösung für das Service Management bieten muss Angesichts sinkender Margen in der Produktion gewinnt der Service immer mehr an Bedeutung. Wollen Unternehmen ihre Dienstleistun-­‐
gen optimal unterstützen, benötigen sie dafür eine umfassende und gezielt für das Service Management entwickelte Software. Sie muss unter anderem unterschiedlichste Daten verarbeiten können, ver-­‐
zahnte Prozesse abbilden und zahlreiche mobile Zugriffsmöglichkeiten bieten. Das Service Management hat in der jüngeren Vergan-­‐
genheit einen grundlegenden Bedeutungswandel erfah-­‐
ren. War es früher meist ein notwendiges Übel, wird es mittlerweile immer mehr zu einem festen Bestandteil der Unternehmensstrategie. Der Grund dafür: In vielen Bran-­‐
chen sind die Margen in der Produktion in den letzten zehn Jahren signifikant gesunken, was den Blick verstärkt auf die Potenziale des After Sales Service lenkt. Auf die-­‐
sem Gebiet besonders innovative Unternehmen erzielen eBook heute bereits mehr als 50 Prozent ihrer Gewinne mit Dienstleistungen. Darüber hinaus bietet der Service auch die Möglichkeit, sich von Mitbewerbern zu differenzieren – angesichts der Tatsache, dass sich die Produkte selbst immer ähnlicher werden, ein ganz entscheidender Aspekt. Die zunehmen-­‐
de Bedeutung dieses Themas spiegelt sich im Aufstieg einer neuen Führungsposition wider: Dem Chief Service Officer (CSO). www.it-daily.net, Juni 2015
Seite 49
4
3
IT Service Management 2015
Rudimentäre Funktionen reichen nicht aus Wollen Unternehmen ihre Dienstleistungen optimal unter-­‐
stützen, reichen die rudimentären Kundendienst-­‐Funk-­‐
tionen, wie sie zahlreiche CRM-­‐, Call-­‐Center-­‐, Help-­‐Desk-­‐ und ERP-­‐Lösungen mitbringen, nicht aus. Nur eine umfas-­‐
sende Software, die gezielt für das Enterprise Service Ma-­‐
nagement entwickelt wurde, kann durchgängige Prozesse sicherstellen. Unabhängig davon, ob es sich um Dienstleis-­‐
tungen für eher einfache Consumer-­‐Produkte oder für komplexe Maschinen-­‐ und Anlagen handelt, muss eine solche Software vor allem zwei Aufgaben erledigen: •
•
die internen Teams bei der Planung und Steuerung
der Service-­‐Einsätze unterstützen.
Diese müssen unter anderem Kundendaten wie Kon-­‐
takte, Produkte, Verträge und Garantien verwalten,
Anfragen entgegennehmen, Service-­‐Aufträge an die
Außendienst-­‐Mitarbeiter erteilen sowie deren Ein-­‐
sätze planen und nachverfolgen. Dabei sollten sie die
jeweils die am besten geeigneten und verfügbaren
Techniker einplanen und entsenden, sowie alle nöti-­‐
gen Informationen zur Verfügung stellen. Darüber
hinaus sind die Ersatzteile zu verwalten sowie die
Kosten für A rbeit und Reisen abzurechnen.
die Außendienst-­‐Techniker bei der Optimierung ih-­‐
rer Einsätze unterstützen.
Sie benötigen Zugang zu Routenplanern, um ihre
Fahrten möglichst effizient durchführen zu können.
Ebenfalls notwendig ist ein stets aktueller Überblick über die in den Service-­‐Fahrzeugen vorhandenen Er-­‐
satzteile. Werden Ersatzteile benötigt, die nicht im Inventar sind, muss die Software aufzeigen, in wel-­‐
chem nächstgelegenen Lager sich das betreffende Teil befindet. Um unnötigen Papierkrieg zu vermei-­‐
den, sollten die Außendienst-­‐Mitarbeiter außerdem in der Lage sein, die Unterschriften ihrer Kunden auf elektronischem Wege entgegenzunehmen. Durchgängige Integration als Schlüsselanforderung Um diesen beiden Aufgaben gerecht zu werden, muss die Software für das Enterprise Service Management einige Schlüsselanforderungen erfüllen. Allen voran steht dabei die durchgängige Integration der Lösung. Beim Erbringen von Services sind zahlreiche Daten aus den unterschied-­‐
lichsten Bereichen zu verwalten – seien es Kunden-­‐, Ver-­‐
trags-­‐, Garantie-­‐ und Rechnungsdaten, Informationen zu installierten Maschinen und Anlagen, oder Angaben zu Technikern und Mitarbeitern. Darüber resultieren aus vielen ausgeführten Arbeiten Folge-­‐Tätigkeiten für andere Abteilungen. Kostenpflichtige Services beispielsweise er-­‐
fordern eine zeitnahe Ausgangsrechnung; werden Ersatz-­‐
teile verbaut, sind vielleicht Teile nachzubestellen; wird eine Anlage bei der Wartung verändert, ist die Dokumenta-­‐
tion dieser Anlage zu aktualisieren. Nur ein nahtlos inte-­‐ Bild 1: Die gesamte IFS Enterprise Service Management Lösung steht auch „mobil” zur Verfügung. eBook www.it-daily.net, Juni 2015
Seite 50
5
IT Service Management 2015
Durch Analysen und Auswertungen von Service-­‐Daten lassen sich wertvolle Informationen zur Optimierung des Service Managements gewinnen. Auch Kunden benötigen eine Möglichkeit zum Remote-­‐
Zugriff. griertes Komplettsystem kann all diese unterschiedlichen Daten selbstständig zusammenführen, über alle Bereiche hinweg stets aktuell halten und automatisierte Workflows steuern. Auch an die Remote-­‐Fähigkeit der Software stellt das Ser-­‐
vice Management besondere Anforderungen. Die Mitar-­‐
beiter im technischen Außendienst m üssen über mobile Devices wie Smartphones, Tablets und Notebooks auf geplante Tätigkeiten, Ersatzteilbestellungen, Wartungsver-­‐
träge oder die Anlagen-­‐Historie zugreifen können – und zwar im Online-­‐ genauso wie im Offline-­‐Modus. Angesichts des anhaltenden Bring-­‐your-­‐own-­‐Device-­‐Trends (BYOD), sollte die Software dabei möglichst viele mobile Plattfor-­‐
men unterstützen. A ber auch Kunden benötigen eine Mög-­‐
lichkeit zum Remote-­‐Zugriff. Ihnen sollte ein Portal zur Verfügung stehen, über das sie unkompliziert Anfragen absetzen, Teile bestellen oder den aktuellen Bearbeitungs-­‐
stand von Service-­‐Aufträgen einsehen können. Durch Analysen und Auswertungen von Service-­‐Daten lassen sich wertvolle Informationen zur Optimierung des Service Managements gewinnen. Damit können Produktivi-­‐
tät und Kundenzufriedenheit erhöht, Kosten gesenkt und Umsätze gesteigert, Probleme identifiziert sowie positive und negative Trends aufgezeigt werden. Die Lösung für das Enterprise Service Management bietet deshalb idealer-­‐
weise die Möglichkeit, Schlüsselkennzahlen frei zu definie-­‐
ren, Zielwerte dafür zu hinterlegen und diese laufend ab-­‐
zugleichen – beispielsweise für die durchschnittlichen Antwort-­‐, Bearbeitungs-­‐ und Reisezeiten, Service-­‐Kosten, Erlöse aus Dienstleistungsverträgen, Vertragserneuerungs-­‐
Quoten oder die Erfüllung von Service Level Agreements – sowie diese Kennzahlen verständlich und übersichtlich zu visualisieren. eBook www.it-daily.net, Juni 2015
Seite 51
6
7
IT Service Management 2015
IFS bietet ein umfassendes Softwarespektrum für den gesamten Servicezyklus (Service Lifecycle Management) von Anlagen und Gerätschaften. Der richtige Weg IFS Enterprise Service Management (IFS ESM) bietet leistungsstarke Softwarelösungen für serviceorientierte Unternehmen. Ob Sie Serviceleistungen im Außendienst, in Depots, für Investitionsgüter oder Sachanlagen im Rahmen geplanter Termine bereitstellen ― keine andere Software bietet den Funktionsumfang von IFS ESM. Des-­‐
halb ist IFS einer der führenden Anbieter im Bereich Enterprise Service Management, belegt unter anderem durch Gartner, die IFS als Leader im Magic Quadrant eingestuft haben. IFS bietet ein umfassendes Softwarespektrum für den gesamten Servicezyklus (Service Lifecycle Management) von Anlagen und Gerätschaften. Ein vollständiges Servicemanagement umfasst die Automatisierung und Optimierung der dazugehörigen Service Prozesse und Service Ressourcen sowie die Erfüllung von betriebswirt-­‐
schaftlichen Kostenvorgaben. Gleichzeitig gilt es Kunden-­‐
anforderungen termingerecht und zuverlässig zu erfüllen ― mit IFS Enterprise Service Management werden Sie diesen Anforderungen jederzeit ganz einfach gerecht. Gerd Wenning Weitere Informationen: http://www.ifsworld.com/de/loesungen/enterprise-­‐
service-­‐management/ Broschüre: IFS Enterprise Management http://www.ifsworld.com/de/sitecore/media-­‐
library/assets/2014/07/16/15/03/brochure-­‐service-­‐
management/ IFS Mobile Workforce Management http://www.ifsworld.com/de/sitecore/media-­‐
library/assets/2014/10/13/21/17/brochure-­‐ifs-­‐mobile-­‐
workforce-­‐management/ Gerd Wenning, ist Senior Presales Consultant bei IFS. eBook www.it-daily.net, Juni 2015
Seite 52
IT Service Management 2015
ITSM & Sicherheit: Ein IT-­‐Pass für alle Anwendungen Single Sign On für On-­‐Premise-­‐Anwendungen, SaaS-­‐Lösungen und Web-­‐Apps Mit MyWorkspace hat matrix42 eine Produktneuigkeit im Bereich Identity-­‐ und Accessmanagement vorgestellt. Bei MyWorkspace han-­‐
delt es sich um ein einfaches, sicheres, geräteunabhängiges Single-­‐
Sign-­‐On für alle Anwendungen und Daten, das die Anforderungen der IT genauso erfüllt wie die der Anwender. Die Nutzung von SaaS-­‐Lösungen und Web-­‐Apps in den Unternehmen nimmt rasant zu. 2014 etwa sprach Forres-­‐
ter Research in der Studie „Application Adoption Trends: The Rise of SaaS“ von einem dramatisch gewachsenen Login-­‐Daten mit jeder neuen Lösung zu – der Druck auf die IT, einen „IT-­‐Pass“ für möglichst alle Anwendungen anzubieten, steigt dadurch ebenfalls kontinuierlich. „Mit MyWorkspace bringen wir genau diesen ‚IT-­‐Pass‘, der die Interesse an SaaS-­‐Anwendungen, und zwar auch in Kern-­‐
bereichen wie ERP. Durchschnittlich 66 verschiedene SaaS-­‐Anwendungen werden 2015 je Unternehmen ge-­‐
nutzt. Gleichzeitig haben die Verantwortlichen aber gro-­‐
ße Bedenken die Informationssicherheit und den Daten-­‐
schutz betreffend. Bei den Anwendern wiederum nimmt die Anzahl der zu verwaltenden Internetadressen und Anforderungen der Unternehmen und der Benutzer gleichermaßen erfüllt. MyWorkspace führt alle Anwen-­‐
dungen, die ein Mitarbeiter nutzt, in eine persönliche Cloud zusammen. Der Benutzer muss sich nur mehr ein Login – nämlich das für MyWorkspace – merken und kann ohne weitere Passwort-­‐Eingaben alle seine Lösun-­‐
gen und Apps verwenden. eBook www.it-daily.net, Juni 2015
Seite 53
IT Service Management 2015
Die Entwicklung von MyWorkspace als einer einfach zu nutzenden Lösung ist als Antwort auf die Komplexität, die mit dem Identity-­‐ und Accessmanagement einher-­‐
geht, zu verstehen. MyWorkspace
stellt die
richtigen
Apps,
Dokumente
und Daten zur
richtigen Zeit
auf dem
richtigen
Gerät zur
Verfügung.
Einfach und geräteunabhängig MyWorkspace vermeidet die aufwändige Passwortverwal-­‐
tung für die Endbenutzer, indem es als Single-­‐Sign-­‐On für alle Anwendungen zum Einsatz kommt. So haben Mitarbei-­‐
ter Zugriff auf ihren gewohnten Arbeitsplatz – unabhängig davon, welches Endgerät sie gerade benutzen und von wo aus sie arbeiten. Das Verwalten von Login-­‐Daten und In-­‐
ternetfavoriten ist für MyWorkspace Nutzer Geschichte – sie haben ihre digitale Identität im Griff und öffnen Apps und Webanwendungen jeweils mit nur einem Klick auf das entsprechende Icon in ihrem Workspace. Durch den einfa-­‐
chen und schnellen Zugriff auf alle Anwendungen und Daten führt MyWorkspace zudem zu Produktivitätsverbes-­‐
serungen. Die Entwicklung von MyWorkspace als einer einfach zu nutzenden Lösung ist als Antwort auf die Kom-­‐
plexität, die mit dem Identity-­‐ und Accessmanagement einhergeht, zu verstehen. MyWorkspace ist intuitiv nutz-­‐
bar, personalisierbar und die Lösung sorgt für die kontext-­‐
basierte Bereitstellung von Apps, Daten und Dokumenten, das bedeutet, sie stellt die richtigen Apps, Dokumente und Daten zur richtigen Zeit auf dem richtigen Gerät zur Verfü-­‐
gung. Das Produkt steht für PCs, Macs und als Browser-­‐
Version für iOS, Android und Windows Mobile zur Verfü-­‐
gung.“ Mehr Sicherheit, weniger Komplexität Das Thema Sicherheit ist komplex, brisant und für die IT-­‐
Abteilungen in den Unternehmen eine große Herausforde-­‐
rung. MyWorkspace bietet den IT-­‐Verantwortlichen kon-­‐
trollierte und verlässliche On-­‐ und Offboarding-­‐Prozesse genauso wie die Zugriffskontrolle auf den Workspace so-­‐
wie die Möglichkeit, die Security-­‐ und Compliance-­‐Vorga-­‐
ben des Unternehmens umzusetzen. Die IT kann ihren eBook www.it-daily.net, Juni 2015
Seite 54
IT Service Management 2015
Anwendern vorpaketierte Applikationen zur Verfügung stellen, schnell einen Account für einen neuen Mitarbei-­‐
ter anlegen, aber genauso schnell auch einen Account löschen, wenn ein Mitarbeiter das Unternehmen ver-­‐
lässt. Nicht zuletzt ermöglicht MyWorkspace die Provisi-­‐
onierung der IT-­‐Leistungen. Mit MyWorkspace hat die IT die Kontrolle über den gesamten Lebenszyklus von An-­‐
wendungen und Identitäten als auch über den IT-­‐
Lebenszyklus der Mitarbeiter. Kostenoptimierte Lösung Das Produkt integriert sich nahtlos in die bestehende Infrastruktur des Unternehmens. Der Paketierungsauf-­‐
wand für vorkonfigurierte Cloud-­‐Lösungen, SaaS-­‐
Anwendungen sowie mobile Apps ist gering. Auch nicht vorkonfigurierte Anwendungen können von Administra-­‐
toren rasch integriert werden. Das Unternehmen profi-­‐
tiert zudem von der Möglichkeit, Lizenzbilanzen zu erstel-­‐
len und so die Lizenzkosten für mobile bzw. SaaS-­‐Lösung-­‐
en zu optimieren. Je nach Bedarf ist MyWorkspace als Fremium-­‐, Gold-­‐ oder Platinum-­‐Variante erhältlich. Alexandra Schmidt www.matrix42.de Alexandra Schmidt eBook www.it-daily.net, Juni 2015
Seite 55
IT Service Management 2015
Strategisches Lizenzmanagement Kostenreduktion, Lizenzoptimierung und Planungsgrundlage Rechtssicherheit und transparente Compliance gegenüber SoftwareHerstellern, das sind die vorrangigen Themen des traditionellen Lizenzmanagements: Die Lizenzen im Unternehmen müssen den Bedarf an verwendeter Software abdecken, und dies muss transparent nachgewiesen werden. Eine aufwändige Pflicht, die sich aber im strategischen Lizenzmanagement geschickt für das Unternehmen nutzen lässt. Am Anfang jedes Software-­‐Lizenzmanagements steht die Dateninventur. Egal, ob es sich um Hardware-­‐
Infrastruktur, Lizenz-­‐ und Vertragsdaten, Nutzerdaten oder Organisationsstrukturen handelt – zunächst müssen alle Informationen genau katalogisiert und in das Lizenz-­‐
management-­‐Tool eingepflegt werden. Der Aufwand, vor allem in großen Unternehmen, ist riesig und das vorran-­‐
gige Ziel wenig spektakulär: Es geht zunächst um ein stabiles Lizenzmanagement, das Rechtssicherheit und eBook transparente Compliance gegenüber Software-­‐
Herstellern bietet. Wem Compliance und Rechtssicherheit zu wenig Ent-­‐
schädigung für diese Sisyphusarbeit ist, der ist im strate-­‐
gischen Lizenzmanagement gut aufgehoben. Hier wird die Fülle der Informationen genutzt, um umfangreich und auf verschiedenen Ebenen den Einsatz von Nutzungs-­‐
rechten zu optimieren, massiv Kosten zu sparen und zukünftige Anschaffungen fundiert zu planen. www.it-daily.net, Juni 2015
Seite 56
IT Service Management 2015
Anschauliche Illustrationen zeigen nicht nur die aktuellen Kosten des Lizenzbe-­‐
darfs, sondern auch die Kostenersparnis, die durch konsequente Nutzung vorhandener Rechte entsteht. Oft genug jedoch liegt dieses Einsparpotential brach. Vorhandene Nutzungsrechte effizient nutzen Es scheint selbstverständlich, dass erst alle vorhandenen Lizenzen ausgeschöpft werden, bevor man weitere hinzu-­‐
kauft: Ist ein Zweitkopierecht vorhanden, kann dieselbe Software auf Rechner und Notebook mit einer Lizenz ver-­‐
wendet werden. Mit Parallelnutzungsrechten können ver-­‐
schiedene Versionen derselben Software gleichzeitig ge-­‐
nutzt werden. Downgrade-­‐Rechte erlauben es, das Nut-­‐
zungsrecht einer neueren Version auf eine ältere Version zu übertragen. Werden also vorhandene Rechte konse-­‐
quent ausgeschöpft, lassen sich bestehende Kosten sen-­‐
ken. Oft genug jedoch liegt dieses Einsparpotential brach. Mit einem strategischen Lizenzmanagement-­‐Tool wie Smart-­‐
Track von Aspera wird dieser Schatz gehoben: Hier gehört es zum Standard, dass Nutzungsrechte aufgespürt und konsequent bei der Compliance berücksichtigt werden – natürlich immer unter der Voraussetzung, dass die Daten-­‐
inventur sorgfältig gemacht wurde. Im neuen Optimie-­‐
rungsmodul des Tools kann man sich den Lohn der Sorgfalt nun auch ansehen: Anschauliche Illustrationen zeigen nicht nur die aktuellen Kosten des Lizenzbedarfs, sondern auch die Kostenersparnis, die durch konsequente Nutzung vor-­‐
handener Rechte entsteht. Daneben finden sich Grafiken, aus denen klar hervorgeht, welche Daten noch bearbeitet und verbessert werden müssen. Lizenzierungsalternativen überdenken Richtig spannend werden die Funktionen des Optimie-­‐
rungsmoduls bei Software in virtualisierten Serverstruktu-­‐
ren und bei Cloud-­‐Lösungen: Es handelt sich hier durchweg eBook www.it-daily.net, Juni 2015
Seite 57
IT Service Management 2015
Jede Simulationsvariante wird durch aussagekräftige Illustrationen und Zahlen gestützt, das Einsparpotential ist direkt sichtbar und die Entscheidungsfindung gewinnt an Transparenz. um kostenintensive Nutzungsrechte, deren korrekten Einsatz niemand dem Zufall überlassen möchte. Doch gerade dies wird durch die Lizenzierungsalternativen vieler Hersteller zu einer Wissenschaft für sich. Welche Lizenzen minimiert. Übersichtliche Darstellungen erklä-­‐
ren die unterschiedlichen Möglichkeiten und die daraus resultierenden Kosten bezüglich der Unterlizenzierung. Mit einem weiteren Klick können Sie die gewünschte Edition oder welches Modell die kostengünstigere Alter-­‐
native darstellt, lässt sich immer nur mit Blick auf die spezifischen Hardware-­‐Topologien, die Nutzungsgege-­‐
benheiten und die vorhandenen Lizenzbestände im Un-­‐
ternehmen beantworten. Hier hat SmartTrack den Über-­‐
blick über alle Daten des Unternehmens sowie über alle Lizenzierungsalternativen der Hersteller und spielt auf einen Klick die unterschiedlichen Möglichkeiten durch. Alternative direkt übernehmen, und das Tool pflegt sie automatisch ins System ein. Kosten reduzieren und effektiv planen Diese umfassenden Simulations-­‐ und Berechnungsmög-­‐
lichkeiten machen das Optimierungsmodul in doppelter Weise unverzichtbar: Im Rahmen des alltäglichen Li-­‐
zenzmanagements oder als Vorbereitung auf ein Audit errechnet die Lizenzoptimierung den besten Weg aus der Unterlizenzierung. Dazu werden die möglichen Lizenzie-­‐
rungsalternativen so auf den bestehenden Bedarf ange-­‐
wandt, dass sich der Preis für zusätzlich notwendige Darüber hinaus gewinnt das Optimierungsmodul mit der speziellen Bedarfsoptimierung planerische Qualitäten. Ungeachtet der vorhandenen Nutzungsrechte wird die beste Lizenzierungsalternative für die bestehende Server-­‐
Infrastruktur berechnet. Damit ergibt sich eine belastba-­‐
re Grundlage für zukünftige Anschaffungen: Welche neuen Serverstrukturen sind bereits geplant? Wo lohnt sich deshalb eine andere Lizenzierungsalternative? Wel-­‐
che Investition mit Blick auf Serversoftware ist sinnvoll? Jede Simulationsvariante wird durch aussagekräftige Illustrationen und Zahlen gestützt, das Einsparpotential ist direkt sichtbar und die Entscheidungsfindung gewinnt an Transparenz. Christian Brodda www.aspera.com Weitere Informationen: Video: https://aspera-1.wistia.com/medias/htv116y8hd
Whitepaper: http://www.aspera.com/en/resources/white-papers/
Christian Brodda, Aspera eBook www.it-daily.net, Juni 2015
Seite 58
IT Service Management 2015
Transformation der IT Auf dem Weg zum Service-­‐Provider Die letzten zwei Jahrzehnte prägte eine ganze Branche das Verlangen, die selbst geschaffene Komplexität zu strukturieren, idealerweise sogar zu reduzieren. Mit immer neuen Ansätzen mühten sich Ana-­‐
lysten, Vordenker und Berater sowie Softwarehersteller und Dienstleister, ihr jeweiliges Vorgehensmodell zu vermarkten und banden damit große Teile der IT hinsichtlich Kosten und Ressourcen. Der Begriff „Branche“ mag zunächst in die Irre führen, von der IT insgesamt sprechen. Aber letztendlich haben sich Anbieter, Hersteller, Dienstleister sowie die unter-­‐
nehmensinternen IT-­‐Bereiche samt und sonders damit gerühmt, im prophezeiten Besserwerden vor allem zu Wachsen. Und nicht zuletzt profilierten sich Analysten und Beratungshäuser mit Quadranten, Trendaussagen oder „Top 10 Listen“ innerhalb dieser Wachstumsbran-­‐
che. eBook Die Verabschiedung einer Illusion Neben SixSigma und CoBIT haben es vor allem PRINCE2 und ITIL zu gewissem Ruhm gebracht. Mit wenig Vorwis-­‐
sen und konkreten Kenntnissen behaftet, bildete sich der IAK (Industrielle Anbieter Komplex) heraus. Die soge-­‐
nannten good practices, in den ersten Jahren mussten es sogar die best practices sein, waren dafür auserkoren, dem „Tanker“ IT eine weitere Organisationsschicht zu verordnen. In Anlehnung oder auch in Nachahmung der in der produzierenden Industrie längst erprobten und www.it-daily.net, Juni 2015
Seite 59
IT Service Management 2015
Die Erkenntnisse sind für die Beteiligten schmerzhaft: „Die IT-­‐Abtei-­‐
lungen in den Unternehmen sind in der heute bekannten Form nicht überlebensfähig und gelten als Auslaufmodell“. bewährten Methoden, war und ist immer noch die IT zum Aufholen verdammt. Das Ergebnis ist bescheiden, alleror-­‐
ten sichtbar und wird hoch emotional in Social Media Platt-­‐
formen und Blogs diskutiert. Zeit der Bilanzen: Es sieht nicht gut aus für die interne-­‐IT Inzwischen ist die Zeit für Bilanzen gekommen. Nüchtern und rational fragen Unternehmensverantwortliche nach dem Nutzen und den Mehrwerten für Unternehmen nach all den Initiativen. Nach 20 Jahren Service-­‐Management sieht es nicht gut aus für die Unternehmens-­‐IT. So förderte eine Studie von Forrester kürzlich zum Vorschein, dass Business Manager mehrheitlich den Eindruck vertraten, dass die eigene IT-­‐Abteilung dem Erfolg des Unternehmens im Weg steht. Prinzipiell wird der IT im Allgemeinen durch-­‐
aus viel zugetraut, aber nur mit externer Unterstützung. So sehen es auch deutsche Entscheider und schlagen immer öfter einen radikaleren Weg des IT-­‐Umbaus ein. Die Ära der IT-­‐Dienstleister hat begonnen. Trotz SLAs, Ticketing-­‐Systemen und gut trainierten, oft schlecht bezahlten Service-­‐Desk Mitarbeitern, nehmen die Unternehmen die Bemühungen der eigenen IT nach ge-­‐
ordnetem Service-­‐ Management nicht mehr wahr und immer weniger ernst. Unternehmen haben inzwischen die Wahl, in die interne IT weiter zu investieren oder sich am Markt nach geeigneten Dienstleistern und/Angeboten umzusehen. Ob gemeinsam mit der IT oder nicht: die neue Freiheit verleitet einfach dazu. IDC arbeitete in einer wei-­‐
teren Studie heraus, dass mehr als zwei Drittel der Befrag-­‐
ten bestätigten, ohne die Beteiligung der eigenen IT besse-­‐
re und schnellere Entscheidungen treffen zu können. Ent-­‐
sprechend konnte 2014 erstmalig empirisch nachgewiesen werden, dass das IT-­‐Budget mehrheitlich in den Fachberei-­‐
chen verantwortet. Die eigene IT-­‐Abteilung wird in der eBook Rolle als technischer Dienstleister immer mehr bedeu-­‐
tungslos bis sie im Kernschatten der immer dichter wer-­‐
denden Clouds verschwindet Verstärkt werden die Wahrnehmungen durch das gestie-­‐
gene Selbstbewusstsein der Fachbereiche. Sie treffen IT-­‐
Entscheidungen ohne die eigene IT und beziehen Leistun-­‐
gen von Anbietern außerhalb der Unternehmen. Die im-­‐
mer größer werdende Welt der externen Cloud-­‐Anbieter höhlt die Exklusivität für die Leistungserbringung durch die eigene Mannschaft aus und bedient sich am Kuchen „IT-­‐
Budget“. Obwohl alles andere als trivial ist, Cloud-­‐basierte Angebote zu offerieren, gelingt es den Dienstleistern im-­‐
mer besser, die Komplexität geschickt „zu verstecken“. Ein Blick über den Dienstleistergartenzaun hilft auch hier: wir als Fluggäste erleben einen Flug als einfache Transportleis-­‐
tung von A nach B. Diesen jedoch anzubieten und durchzu-­‐
führen, ist hochgradig komplex. Wir merken in aller Regel nur nichts davon. Die Erkenntnisse sind für die Beteiligten schmerzhaft: „Die IT-­‐Abteilungen in den Unternehmen sind in der heute be-­‐
kannten Form nicht überlebensfähig und gelten als Aus-­‐
laufmodell“. Ergänzend dazu muss festgestellt werden: „Eine Unternehmens-­‐IT kann und wird nach aktuellem Verständnis niemals ein zuverlässiger, rentabler und re-­‐
chenschaftspflichtiger Service-­‐ Provider.“ (Dr. Peter Samu-­‐
lat, Vom Verschwinden der IT-­‐Organisation im Unterneh-­‐
men) Infrastruktur IT ist Commodity und gehört in Spe-­‐
zialistenhand Einer der wenigen kritischen Geister in der Informatik und seit vielen Jahren aktiver Querdenker und Aufrüttler ist Nicholas G. Carr. Sein 2003 in der der Harvard Business Review erschienener Artikel „IT Doesn't Matter“ (zu www.it-daily.net, Juni 2015
Seite 60
IT Service Management 2015
Heute wissen wir: Was in den fünf Büchern steht ist gut und richtig; es wurde viel zu oft in den letzten zwei Dekaden falsch interpretiert oder gar nicht erst verstanden. Deutsch: Auf die IT kommt es nicht an) erzeugte einen Shit-­‐
Storm (damals nannte man es noch nicht so) sonderglei-­‐
chen. Im Buch „The Big Switch“, erschienen 2008, legte Carr nach und skizzierte die aus seiner Sichtkommenden einer standardisierten Infrastruktur-­‐ und Anwendungs-­‐
landschaft, verstehen sich heute IT-­‐Manager mehr als Zoo-­‐
Direktor. Sie sehen sich jeder Menge Anwendungen ge-­‐
genüber, die nur mit Aufwand zu verwalten und häufig als Veränderungen in der Informationsgesellschaft. Insellösung für Systembrüche verantwortlich sind. Seit 2003 macht ein Slogan die Runde, der Vielen aus dem IT-­‐Betrieb in den Unternehmen den Schlaf raubt: „IT ist Commodity!“ IT ist also Gebrauchsware? Die bis zum heu-­‐
tigen Tag manufaktur-­‐geprägte IT in den Unternehmen wehrt sich vehement gegen das aufkommende Bewusst-­‐
sein, dass der Betrieb der eigenen Infrastruktur weder standardisiert noch aus dem Haus gegeben werden kann. Mit den Jahren wurden Kosten und Risiken immer un-­‐
durchdringlicher, selten beherrschbar. Berüchtigt war in den 1990-­‐er Jahren die sogenannte WINTEL-­‐Allianz, die mit schöner Regelmäßigkeit an der Kostenschraube drehte. Und alle machten mit. Selbst die zwischenzeitlich wach-­‐
sende Open-­‐Source Bewegung hat mit vielen, durchaus erfolgreichen Projekten, am Wesen der Unternehmens-­‐IT nicht wirklich etwas ändern können. Erinnern wir uns zurück: Als etwa in den späten 1980-­‐er Jahren die Client-­‐/Server Plattform salonfähiger wurde, konnten sich immer mehr Unternehmen, ja sogar Mittelständler und Verwaltungen, einen Maschinenpark leisten und eigene Rechenzentren betreiben. Midrange-­‐Server, Netzwerk-­‐Topologien von Token Ring über Ethernet mit Standards und Protokollen erlaubten Mitarbeitern eine immer komfortable Nutzung. Die vielen Möglichkeiten der neuen Technik schufen bisher ungeahnte Perspektiven. In die IT wurde investiert; sie „gehörte“ zum Unternehmen. Undenkbar also, diese in fremde Hände abzugeben. Parallel dazu bauten sich ein Anbietermarkt auf und kom-­‐
plexe IT-­‐Organisationen heraus. Immer mehr Mitarbeiter waren in den IT-­‐Bereichen für den Betrieb ganzer Server-­‐
farmen und Storage Cluster zuständig. Manchmal sogar verantwortlich. Und sie nutzen ausgiebig die vielen Script-­‐
Sprachen, die immer einfacheren Entwicklungstools und die für Office-­‐Anwendungen bereitgestellten Program-­‐
mierangebote. Und so kam, was kommen musste: statt eBook Heilsbringer der IT: Service-­‐ Management im IT-­‐
Betrieb Als Antwort auf die in der Client/Server-­‐Epoche komplexer werdende Unternehmens-­‐IT, entwickelte sich vor allem mit den Best Practices ein weiterer Hype. Um die ohnehin schon schwerfällige IT herum bildete sich eine weitere, organisatorisch geprägte Schicht. Sie erhielt die Aufgabe, sich um das Service-­‐ Management zu kümmern. Heute wissen wir: Was in den fünf Büchern steht ist gut und rich-­‐
tig; es wurde viel zu oft in den letzten zwei Dekaden falsch interpretiert oder gar nicht erst verstanden. Plötzlich wollten oder mussten, von Fachbereichen getrie-­‐
ben, IT-­‐Verantwortliche als Business Enabler mit am Ma-­‐
nagement-­‐Tisch Platz nehmen und sich auf „...Augenhöhe mit dem Business...“ über Geschäftsprozesse und Unter-­‐
nehmensentscheidungen unterhalten. Diese Bemühungen kumulierten im Versuch, mit aufgeschriebenen Leistungs-­‐
angeboten und Qualitätsversprechen als Partner des Busi-­‐
ness zunächst wahrgenommen und vielleicht anschließend akzeptiert zu werden. www.it-daily.net, Juni 2015
Seite 61
IT Service Management 2015
So auf den Boden der eigentlichen Zweckbestimmung zurückkommend, bleibt internen IT-­‐Organisationen oft nur die Flucht auf bekanntes Terrain und damit in den IT-­‐Betrieb. Unternehmensinterne interne SLAs: Selten verbindlich und bei Nichterfüllung meist frei von Konsequenzen.
Eine neue Gefahr am Horizont: Externe Anbieter auf dem Vormarsch In den letzten Jahren stellten sich vielfältig tätige externe Service-­‐ Provider gut auf. Mit einer hohen Prozessreife und nach industriellen Prinzipien aktiv schauten sie anfänglich bei anderen Dienstleistern ab und lernten mit den Jahren lernten hinzu. Während die interne Unternehmens-­‐IT noch immer von technisch geprägten Leistungen spricht und von abenteu-­‐
erlichen Vollkostenverrechnungen träumt, reden die An-­‐
bieter mit Unternehmensentscheidern und Geschäftsver-­‐
antwortlichen über Business und nicht über Technik. Immer mehr Vertreter des Business stufen vorhandene SLAs als Placebo ein oder fristen unbeachtet als Rohrkre-­‐
pierer ihr Leben. Immer mehr Deals finden nicht zuletzt wegen der Transparenz von Leistungen im Zusammenhang mit Kosten und rechtlicher Verbindlichkeit (!), ohne Mit-­‐
wirkung oder gar Wissen der IT-­‐Verantwortlichen mit den Externen statt. Unternehmensinterne SLAs sind bis heute selten verbindlich und sind meist frei von Konsequenzen (bei Nichterfüllung). So auf den Boden der eigentlichen Zweckbestimmung zurückkommend, bleibt internen IT-­‐Organisationen oft nur die Flucht auf bekanntes Terrain und damit in den IT-­‐
Betrieb. Verunsichert bis orientierungslos investieren IT-­‐
Verantwortliche in neue Technologien, ohne das dafür erforderliche Fachwissen, erwerben weitere Infrastruk-­‐
turtools und ergeben sich in therapeutischen Beschäfti-­‐
gungsaktionismus. Beliebt sind Evaluationen für neue Ser-­‐
eBook www.it-daily.net, Juni 2015
Seite 62
IT Service Management 2015
vice-­‐Management-­‐, Reporting-­‐ bzw. Monitoring-­‐
Werkzeuge und Endgeräte Migrationen. Gern genommen auch die Entwicklung und der Rollout von SAP-­‐basierten Templates. Immer wieder beobachtet wird der enorme Zeiteinsatz für das „Feuerwehrspielen“, ein untrügliches Zeichen der IT-­‐Manufaktur. Die Spitze aller Übertreibun-­‐
gen: ein IT-­‐ERP System für die eigenen Abläufe, obwohl die IT die einzige Branche ist, die konsequent den Sinn von Prozessen in Frage stellt. Die anhaltenden Verschiebungen und immer neue Be-­‐
triebsmodelle machen eines deutlich: die Bandbreite zuge-­‐
standener Aufgaben für die Unternehmens-­‐IT wird immer geringer. So sind die Investitionen in die IT-­‐Infrastruktur, um mit der Leistungsfähigkeit externer Infrastruktur-­‐
Service-­‐ Provider mitzuhalten, ein (wahrscheinlich) letzter und daher untauglicher, weil unverhältnismäßig teurer, Versuch, den Status des exklusiven Lieferanten von IT-­‐
Leistungen in den Unternehmen zu sichern. Zumindest muss die eigene Daseinsberechtigung untermauert wer-­‐
den. Benutzerzentrierte Unternehmens-­‐IT für mündige Anwender Weitere Gefahr für die IT in Unternehmen droht von den eigenen Anwendern. Die immer jünger werdende Schar der Nutzer kommt ganz selbstverständlich mit eigenem Equipment und verlangt ungeniert dessen Integration in die Infrastruktur, die Bereinigung von Anschlussproblemen und den vollständig unterstützten Betrieb sowieso. Und wieder sehen sich IT-­‐Verantwortliche neuer Konkur-­‐
renz gegenüber: „Und bist du nicht willig, frage ich außer-­‐
halb einfach nach. Mir wird schon geholfen.“ Die vielfach auf den IT-­‐Betrieb zurückgestutzte IT flüchtet sich in Si-­‐
cherheitsdebatten, stellt immer neue Vorschriften auf und verliert dabei immer mehr Anwender. Denn: Der Betrieb von IT-­‐Infrastruktur ist in vielerlei Hinsicht allgemeines Gut geworden: commodity eben. Wohin driftet die interne IT? Hat sie eine eigene Zukunft? Ebenso an die Grenzen der Machbarkeit stößt die Unter-­‐
nehmens-­‐IT, wenn es um die Realisierung von ad-­‐hoc Be-­‐
darfen, insbesondere um Flexibilität oder Skalierbarkeit geht. Die eigenen Serverkapazitäten, Bandbreiten und allgemeine Performance sind nicht nur limitiert. Sie skalie-­‐
ren nur bedingt und lassen sich nicht mal eben erweitern; denn das sieht der jährliche Investitionsplan nicht vor. So wird nicht nur allein der IT-­‐Betrieb durch die eigene IT-­‐
Organisation ausgehöhlt. Immer öfter wird die Frage disku-­‐
Bild 1: IT im Wandel (Quelle: Dr. Peter Samulat). eBook www.it-daily.net, Juni 2015
Seite 63
IT Service Management 2015
Und Achtung: Kein IT-­‐Verantwortlicher wird einen belastbaren Grund für den Aufschub dieser Aufgaben finden, geschweige diesen rechtfer-­‐
tigen können. tiert, warum Unternehmen überhaupt eine eigene IT vor-­‐
halten sollen. Nicht die Bedeutung der IT-­‐Unterstützungs-­‐ leistungen für die Geschäftsprozesse wird hinterfragt, denn diese Leistungen werden immer geschäftsentscheidender. Vielmehr geht es um geschäftskritische Entscheidungen, um Einflussnahme und darum, wer künftig IT-­‐Leistungen erbringt und vor allem wer diese finanziert. • Haben IT-­‐Organisationen; haben deren Verantwortli-­‐
che Entwicklungen verschlafen?
• Waren Sie nicht auf die essenziellen, grundlegenden
Veränderungen vorbereitet?
• Wie reagieren IT-­‐Verantwortliche auf die neuen
Rahmenbedingungen?
Professionalisierung, Automatisierung, Harmo-­‐
nisierung, Standardisierung Trotz und gerade wegen den allgegenwärtigen Verände-­‐
rungen, warten eine ganze Reihe von Hausaufgaben auf die interne Unternehmens-­‐IT. Denn weder sind die Flucht „...in die Cloud“, noch ist die Überlassung von IT-­‐strate-­‐
gischen Entscheidungen an Fachbereiche, Aus-­‐ oder gar Königswege. Allen voran sind Konsolidierungen und Automatisierungen mit höchster Priorität anzugehen und zu vollenden. Konk-­‐
ret ist gemeint, die eigene (interne) Cloud zu automatisie-­‐
ren, um daraus zu lernen. Jedem Verantwortlichen sollte klar sein, dass die Reduzierung von Maschinen und Perso-­‐
nal eine unabdingbare Folge dieser Initiativen sein muss. den Outsourcing Deals auf dem Golfplatz oder in der Loun-­‐
ge am Flughafen verabredet und waren oftmals politisch motiviert. Als Fehler der anderen Art darf man die teils egoistische Vorgehensweise mancher Vertreter der Fachbereiche ein-­‐
ordnen, die mit gezückter Kreditkarte per Mausklick Deals zum Bezug von externen Cloud Services eingehen. Vielmehr sollte im Vordergrund aller Auslagerungsüberle-­‐
gungen stehen, was eigentlich die Treiber dahinter damit bezwecken. Beispielhaft ist nicht jenes mehrere hundert Seiten umfassende Vertragswerk, welches bereits zum Zeitpunkt der Unterzeichnung als veraltet gilt und allen Beteiligten Zugeständnisse abringt und Daumenschrauben verpasst. Es befriedigt Einkäufer, Juristen und Selbstdar-­‐
steller. Derartiges Herangehen an vertragliche Konstellationen widerspricht dem Betriebsmodellvorteil der ausgelagerten commodity IT. Daher sind vordergründig und im Ergebnis der Anbahnungsgespräche Zuverlässigkeit und Berechen-­‐
barkeit in der Stabilität der Versorgung mit Infrastruktur-­‐
leistungen anzustreben, die in keinem SLA extra beschrie-­‐
ben und vereinbart werden müssen. Diese Kennzahlen sind pure Selbstverständnis. Und Achtung: Kein IT-­‐Verantwortlicher wird einen belast-­‐
baren Grund für den Aufschub dieser Aufgaben finden, geschweige diesen rechtfertigen können. Denn sobald das Business die eigene IT als Nachzügler bei state-­‐of-­‐the-­‐art Entwicklungen identifiziert hat und mit der Unternehmens-­‐
IT weiterhin unzufrieden ist, hat die IT das Vertrauen gründlich und nachhaltig verspielt. Aus Fehlern lernen Aus Fehlern der Vergangenheit scheinen viele Unterneh-­‐
mensverantwortliche gelernt zu haben. Nicht selten wur-­‐
eBook Es kommt noch dicker: Die Fachbereiche bedienen sich immer öfter und direkter selbst und diktieren der IT deren www.it-daily.net, Juni 2015
Seite 64
IT Service Management 2015
Immer wieder gehört oder gelesen: „Wir gehen in die Cloud.“ zeugt von echter Begeisterung. Man macht mit! Man ist dabei. Das machen jetzt alle so, also wir auch! Tagesaufgaben. Die IT als Erfüllungsgehilfe – heute schon häufig Realität, morgen die Normalität? Voraussetzungen für Transformationsvorhaben schaffen Plakativ beworben wird das Auslagern von IT-­‐Leistungen. Nichts anderes versteckt sich hinter den unendlich vielen Marketingkampagnen einer ganzen Industrie. Und so ent-­‐
scheiden sich Unternehmer, Fachverantwortliche oder IT-­‐
Entscheider für den schnellen Deal mit Anbietern. Obwohl „Cloud Computing“ eine ausgeprägte Form von Auslage-­‐
rungen ist, sind interne IT-­‐Organisationen selten darauf vorbereitet. Während der Begriff „Outsourcing“ negativ besetzt ist und daher auf dem Index vieler IT-­‐Manager steht, findet „Cloud Computing“ statt. Immer wieder ge-­‐
hört oder gelesen: „Wir gehen in die Cloud.“ zeugt von echter Begeisterung. Man macht mit! Man ist dabei. Das machen jetzt alle so, also wir auch! Doch wie sieht es hinter der Fassade aus? Inselanwendungen, technologische und Anwendungsviel-­‐
falt, kaum vorhandene Automatisierung und kein Prozess-­‐
verständnis prägen das typische Bild in den IT-­‐Bereichen der Unternehmen. Verstärkt mit einem organisatorischen Überbau erkennen viele IT-­‐Entscheider die „Flucht in die Cloud“ als einen legitimen Weg zur Reduktion der zumeist selbst geschaffenen Komplexität. Doch ist vielerorts zu beobachten, dass die „Pille Cloud“ das Gegenteil bewirkt und der Verhau eher anwächst. Analysten beschreiben diese Entwicklungen mit „Schatten-­‐IT“. Und das, obwohl wir doch alle wissen, dass der eigene Fitnesszustand sich nicht automatisch mit dem Abschluss eines Vertrages im nächstgelegenen Studio verbessert. eBook Auf der Agenda der bereits erwähnten Hausaufgaben fin-­‐
den sich demnach für viele IT-­‐Organisationen immer wie-­‐
derkehrende Themen: • Automatisierung: Das Ende der „handmade Mentali-­‐
tät“ ist eine grundsätzliche Voraussetzung, den feh-­‐
leranfälligen manuellen Anteil an Routineabläufen zu
minimieren. Individuelle Leistungen sind unflexibel,
dauern zu lange und sind definitiv zu teuer. Sie stär-­‐
ken die Abhängigkeit zu den „Admins from hell“ und
fördern Monopolwissen.
• Standardisierung: Standards erscheinen weniger fle-­‐
xibel, bedeuten aber in der IT oft mehr. Besonders
mit technologischen Standards lassen sich mit gerin-­‐
gem Aufwand, verschiedenste Systeme und Anwen-­‐
dungen verbinden und betreiben. Gerade im Betrieb
muss die Abkehr von eigens entwickelten Schnittstel-­‐
len, Scripten und Hilfsanwendungen oberstes Ziel
sein. Aus betrieblicher und betriebswirtschaftlicher
Sicht lässt sich Individualität im Infrastrukturbereich
künftig nicht rechtfertigen.
• Harmonisierung: Gerade im IT-­‐Betrieb erfreuen sich
jede Menge Infrastrukturinstrumente und diverse
Anwendungen größter Beliebtheit. Aber nicht nur:
Oft wird die mächtigste Anwendung nur für wenige
Bedarfsfälle genutzt. Mit der Harmonisierung aus
funktioneller und technologischer Perspektive geht
eine Reduzierung der installierten Basis einher. „We-­‐
niger ist mehr!“ ist durchaus eine gängige These,
doch wird sie vor allem im IT-­‐Umfeld aus Statusgrün-­‐
den ungern befolgt.
• Professionalisierung: IT-­‐Organisationen betrachten
sich meistens sehr schnell als professionell. Das mag
für den operativen Teil ihrer Aufgaben durchaus zu-­‐
treffen, stimmt jedoch in Hinsicht auf Zuverlässigkeit,
Stabilität und Berechenbarkeit nur bedingt. Deshalb
sind Fähigkeiten im Bereich von Prozessverständnis
(=Prozessreife) und Service-­‐mentalität notwendige
www.it-daily.net, Juni 2015
Seite 65
IT Service Management 2015
Erst mit einem klar definierten Anwen-­‐
dungs-­‐ und Technologieportfolio lässt sich gefahrlos der Einstieg in das Service-­‐
Provider Management bewerkstelligen. Ein Etappensieg und nicht mehr. Ergänzungen zum technischen Know-­‐how. Gelingt das nicht, dann bleiben die Externen konkurrenzlos effektiver und effizienter. Stellschrauben allerorten – Benutzen explizit erlaubt Erfahrungsgemäß verfügt jeder IT-­‐Verantwortliche über ein ganzes Portfolio von Potentialen, seine eigene Organi-­‐
sation auf Vordermann zu bringen. Ohne große Investitio-­‐
nen lassen sich Ergebnisse erzielen, die zu teilweisen dras-­‐
tischen Vereinfachungs-­‐ und Einspareffekten führen. Aber nicht ohne neue Fähigkeiten und Fertigkeiten; ob mit vor-­‐
handenem oder neu rekrutierten Personal. Ganz nebenbei wird das Business hinsichtlich Kosteneffizienz und Betriebs-­‐
risiken zufriedengestellt. Ein Etappensieg und nicht mehr. Erst mit einem klar definierten Anwendungs-­‐ und Techno-­‐
logieportfolio lässt sich gefahrlos der Einstieg in das Ser-­‐
vice-­‐Provider Management bewerkstelligen. Standardisier-­‐
te Prozesse helfen im IT-­‐Betrieb einen Automatisierungs-­‐
stand zu erreichen, damit gefahrlos Teile der IT-­‐Leistungs-­‐
erbringung nach außen vergeben werden können. In der vergangenen Dekade war zu beobachten, dass er-­‐
folgsgetriebene Manager Outsourcing als Mittel zur Sanie-­‐
rung der unternehmensinternen IT ganz bewusst einge-­‐
setzt hatten. Das war ein üblicher, oft der einzige Weg zur Transformation der IT: das Ersetzen. Eigene IT raus – Pro-­‐
vider mit GU-­‐Mandat (GU = Generalunternehmer, Gesamt-­‐
verantwortlicher) rein. Denn meistens blieb Entscheidern nichts anderes übrig, da sich die eigene IT allzu oft als Aus-­‐
löser für solche Entscheidungen empfahl. Und sich plötzlich bei einem der entsprechenden Dienstleister wieder fand. eBook www.it-daily.net, Juni 2015
Seite 66
IT Service Management 2015
IT-­‐Verantwortliche mit Weitblick betätigen jene Stellschrauben, die ihnen mit dem bewussten Schritt in das Multi Service-­‐Provider Com-­‐
puting echte Wettbewerbsvorteile sichern. Der zweite bekannte Weg einer IT-­‐Transformation erlangt derzeit fast schon Kultstatus: das Austrocknen. Einmal im Rückwärtsgang befindlich, hat die hauseigene IT nur noch damit zu tun, den ehemaligen Status eines Exklusivbereit-­‐
stellers von IT-­‐Leistungen zu verteidigen bzw. wenigstens das verlorene Terrain zu sichern. Vielmehr ist da nicht mehr drin. In die Irre führt dazu noch die weitverbreitete Annahme in der Unternehmens-­‐IT, dass sie ja über (vermu-­‐
tetes) internes Spezialwissen verfügt, ohne den die Firma nicht existieren könnte. Die vielen dokumentierten Ge-­‐
schäftsbeziehungen zu den Externen widerlegen diese These nachhaltig. Der zugeschriebene Kultstatus resultiert aus dem positiv semantischen Hof rund um das Cloud Computing. Outsour-­‐
cen ist dank jahrelanger (freundlich formuliert) Aufklä-­‐
rungsarbeit salonfähig geworden. In der Tat: niemand traut sich derzeit offen darüber zu reden: jeder Deal mit exter-­‐
nen Providern zwingt auf der internen Seite zur Reduktion. Gerade weil die IT-­‐Verantwortlichen ihre Hausaufgaben nur unzureichend angegangen sind, bemühen sich die Fachbereiche immer seltener um die IT-­‐Kollegen. Faktisch lassen sie ihre IT mit deren Problemen allein und kümmern sich um die verbesserte Berücksichtigung ihrer geschäftli-­‐
chen Interessen selbst. Eigentlich, zumindest im Bereich des IT-­‐Supports für Geschäftsprozesse eine Ur-­‐Aufgabe jeder Unternehmens-­‐IT. Aber dieser Anspruch wurde in-­‐
zwischen mit wenig Aufruhr aufgegeben. Der Wandel Auf dem Weg zum Business Service-­‐Provider machen sich daher Erkenntnisse breit, an die IT-­‐Manager in den Unter-­‐
nehmen noch vor kurzem nicht geglaubt hatten. Und wenn eBook doch, dann wurden die Warnenden als Nestbeschmutzer bekämpft. So ergibt es angesichts der Tatsache, dass mit Auslagerun-­‐
gen immer weniger eigene IT-­‐Infrastruktur benötigt wird, beispielweise kaum noch Sinn, mit aufwendigen Investitio-­‐
nen das Data Centre hochzurüsten bzw. weiterhin teure Spezialisten für jede eingesetzte Technologie zu beschäfti-­‐
gen. Längst mehren sich auf der Providerseite Stellenangebote, ganze Teams zu besetzen oder gleich abzuwerben. Gutes Betriebspersonal ist gefragter denn je. Übrigens eine der wichtigen Erkenntnisse der jüngsten Zeit, für die es leider viel zu wenige richtige Schlussfolgerungen gibt. „Aufkaufen – cherry picking – aussortieren (entlassen)“ ist von vielen
Providern eine übliche Praxis, die den jeweiligen Auslage-­‐
rungsfall über kurz oder lang zum Desaster werden lässt. Warum? Wissen und Erfahrungen schön und gut, am Ende zählen der Preis (hier: Gehalt) und die Formbarkeit; alle andere werden ausgespült. Trotz allem kann auf der unternehmensinternen IT-­‐Seite nicht alles aufgegeben werden: „Der Letzte knipst das Licht aus.“ IT-­‐Verantwortliche mit Weitblick betätigen jene Stell-­‐
schrauben, die ihnen mit dem bewussten Schritt in das Multi Service-­‐Provider Computing echte Wettbewerbsvor-­‐
teile sichern. Sie erkennen, dass Auslagerungen der Com-­‐
modity-­‐IT und Eigenbetrieb eine Koexistenz bilden müssen. Gute IT-­‐Entscheider wissen, dass sie andere Berufsbilder, neue Geschäftsabläufe, ja einen völlig veränderten Ge-­‐
schäftszweck (Business Model) benötigen, um als Service-­‐
Provider zu bestehen. www.it-daily.net, Juni 2015
Seite 67
IT Service Management 2015
Es ist keine Frage des Stils oder eines Statusverlusts, sich aktiv und offensiv mit Fragen des gezielten Auslagerns auseinanderzusetzen. Intern verbliebene IT-­‐Betriebseinheiten freunden sich mit der Rolle eines Lieferanten an, werden bei Ausschreibun-­‐
gen ebenbürtig behandelt, müssen genauso verbindlich leben und sich damit abfinden, den einen oder anderen Auftrag zur Servicebeitragserbringung verloren zu haben; Wettbewerb und raue Marktluft inklusive. Was also ist zu tun, um für eine Transformation IT vorbe-­‐
reitet zu sein? Welche Stellschrauben bieten sich? Hier die Wichtigsten: • Vermehrt standardisierte Technologien: Jede Abwei-­‐
chung von state-­‐of-­‐the-­‐art Betrieb bindet Ressourcen
und wirkt fehleranfällig.
• Abschied von handmade-­‐Software: Dazu zählt jede
Form von selbstgeschriebenen Anwendungen, Inter-­‐
faces, Frontends und Reports. Handgemacht ist Ma-­‐
nufaktur und gehört nicht mehr in die Zukunft der IT
(in die Gegenwart eigentlich auch nicht).
Anmerkung dazu: Nicht jede Software lässt sich durch
„Stangenware“ ersetzen. daher sind im Kontext der
zweiten Stellschraube vor allem jene Anwendungen
gemeint, die übereifrig, oft im Schnellverfahren ent-­‐
standen sind, und keine nachvollziehbare Daseinsbe-­‐
rechtigung besitzen. Gerade dann, wenn sie zur un-­‐
ternehmenskritischen Größe herangereicht und vom
Kopfmonopol einiger weniger abhängig sind.
• Reduktion der Softwareinfrastruktur: Gerade im IT-­‐
Betrieb wird vielfältige Software oft nach gusto ein-­‐
gesetzt. Doppelte bis mehrfache funktionale Abde-­‐
ckungen sind die Folge und verkomplizieren betrieb-­‐
liche Abläufe.
• Abbau der Anwendungsinseln: „Inseln sind gut für
den Urlaub, jedoch nicht für den IT-­‐Betrieb.“ Der
Schlüsselschatz zur Begründung von ERP-­‐Einfüh-­‐
rungen ist mehr denn je, vor allem in der IT-­‐Infra-­‐
struktur zu berücksichtigen. Zentral gesteuerte und
administrierte Datenbankanwendungen mit Webba-­‐
eBook siertem Frontend müssen das künftige Bild bestim-­‐
men. • Initiierung und Umsetzung von Organisationsprojek-­‐
ten: Die „Tool-­‐Denke“ tritt zugunsten einer Lösungs-­‐
orientierung in den Hintergrund. Nein, keine Soft-­‐
ware löst die Kernprobleme der Unternehmens-­‐IT –
die Unfähigkeit, sich zu organisieren und die Igno-­‐
ranz, berechenbar und verbindlich zu sein.
• Prozesse, Prozesse, nochmals Prozesse: Immer selte-­‐
ner entwickeln einmal eingeführte Prozesse und Ab-­‐
läufe ihre Wirkkraft. Nach einem Projektende und
unendlich viel Paperware verschwinden die Ansprü-­‐
che und Absprachen und werden vom uralten IT-­‐
Handwerkprinzip „Erst handeln, dann nachdenken,
vielleicht noch aufschreiben“ abgelöst. Zuvor werden
die Berater vom Hof gejagt.
• No Request = no Service: Ticketzwang verfolgt vor al-­‐
lem die Absicht, überambitionierte Zuvorkommen-­‐
heit gar nicht erst aufkommen zu lassen. Es schadet
der Produktivität und der Stabilität, wenn nicht do-­‐
kumentierte Anforderungen „mal eben“ angenom-­‐
men und umgesetzt werden. Es entstehen neue,
schwer zu wartende Inseln, die erhöhte Kosten pro-­‐
duzieren und Ressourcen binden.
• Hey Joy und seine Folgen: „Self Service“ und ähnlich
in Mode gekommenen Ansätze, verfolgen das Ziel,
sich vom Ballast des Supports selbst geschaffener
Komplexität zu befreien. Das Gegenteil ist der Fall:
Aufgerufen sind die informationstechnischen Hypo-­‐
chonder, die sich geduldig durch die Wissensdaten-­‐
bank fräsen, um festzustellen, ob sie die dort be-­‐
schriebenen Fehler auch haben.
• „Make or source“: Es ist keine Frage des Stils oder
eines Statusverlusts, sich aktiv und offensiv mit Fra-­‐
gen des gezielten Auslagerns auseinanderzusetzen.
Der Stellenwert einer IT-­‐Service-­‐Organisation misst
sich vor allem am Wertbeitrag für das Unternehmen.
Ein IT-­‐Manager wird nur dann wahr-­‐ und ernstge-­‐
nommen, wenn die Technik-­‐Komplexität hinter einer
www.it-daily.net, Juni 2015
Seite 68
IT Service Management 2015
Für Unternehmer wird die Belastung durch Investitionen und für IT-Ausgaben generell transparenter und vergleichbarer. Fit für die nächsten Jahre im und mit dem Service-­‐
Providing. Fassade von Service-­‐Angeboten, zu marktgerechten Preisen und in aller Verbindlichkeit verschwindet. • Profis oder Quereinsteiger: Der qualifizierte Aufbau
von Service-­‐Organisationen, und das anspruchsvolle
Service-­‐Provider Management verlangen nach ge-­‐
standenem IT-­‐Personal, nach Typen mit Sachverstand
und mit qualifiziertem Wissen und Erfahrungen.
„Transformation IT“ – ein kleiner Leitfaden Mit „Transformation IT“ wird eine Beratungs-­‐ und Umset-­‐
zungsleistung bezeichnet, die zum Ziel hat, interne IT-­‐
Organisationen auf aktuelle und absehbar kommende Erfordernisse einzustellen. Fit für die nächsten Jahre im und mit dem Service-­‐Providing, um für die raue Wirklich-­‐
keit des Marktes, für den enormen Konkurrenz-­‐ und Trans-­‐
parenzdruck und vor allem für die gestiegenen Erwartun-­‐
gen der Unternehmen gewappnet zu sein. Im Ergebnis der Transformationsleistung erhält das Unter-­‐
nehmen eine (Service/IT)-­‐Organisation, die in der Lage ist, profund mit externen Anbietern und mit deren Geschäfts-­‐ und Dienstleistungsmodellen und Angeboten umzugehen. Für Unternehmer wird die Belastung durch Investitionen und für IT-­‐Ausgaben generell transparenter und vergleich-­‐
barer. Risiken wie die Business Continuity, Informationssi-­‐
cherheit und der Datenschutz werden kalkulierbarer und in jeder Hinsicht minimiert. Für den Umbau von IT-­‐Organisationen – für die Transfor-­‐
mation IT – kommen Unternehmen aus dem KMU-­‐Umfeld ebenso, wie weltweit agierende Firmen aus dem gehobe-­‐
nen Mittelstand und Konzern in Frage. Die ersten Erfah-­‐
rungen zeigen deutlich, dass Branchen mit hohem Kosten-­‐
eBook www.it-daily.net, Juni 2015
Seite 69
IT Service Management 2015
Bild 2: Business Service Provider (Quelle: Peter Bergmann). Unabhängig davon, ob IT-­‐Betriebsabteilungen weiterhin intern verbleiben, besitzt die künftige Service-­‐Provider-­‐Organisation (SPO) kein Betriebsmandat mehr. druck und angespannter Wettbewerbssituation sowie mit regulatorischen Anforderungen besonders empfänglich für Transformationsvorhaben sind. Zielsetzungen und Abgrenzungen Mit dem Transformationsgedanken werden die IT-­‐Orga-­‐
nisation und damit die Erbringung von Informationsser-­‐
vices ganzheitlich, also insgesamt auf den Prüfstand ge-­‐
stellt. Hierbei geht es nicht um das Aufhübschen der Unterneh-­‐
mens-­‐IT. Wesentlicher Bestandteil des Transformationsan-­‐
satzes ist die Ausformulierung eines Geschäftszwecks für den Bezug von IT-­‐gestützten Leistungen. Damit wird ganz klar der Fortbestand der technikgetriebenen IT-­‐Organisa-­‐
tion für den Zweck des reinen IT-­‐Betriebs in Frage gestellt. eBook Statt einer bisher mit technischer Kompetenz, in größeren Umgebungen auch mit Steuerungsaufgaben versehenen und ausgestatteten Unternehmens-­‐IT, konzentrieren sich die Bemühungen auf die Schaffung einer Service-­‐Broker-­‐
Organisation, die sich selbst als unternehmensinterner Service-­‐Provider versteht. Unabhängig davon, ob IT-­‐
Betriebsabteilungen weiterhin intern verbleiben, besitzt die künftige Service-­‐Provider-­‐Organisation (SPO) kein Be-­‐
triebsmandat mehr. Ausgesprochen neu ist die strikte Separation von Fachbe-­‐
reichen und IT-­‐Betriebseinheiten durch die SPO. Während die IT-­‐Bereiche (intern oder extern) weiterhin ihren Teil zu(r) Servicelieferkette(n) beitragen, übernimmt die SPO nach dem „Source-­‐Make-­‐Deliver“ Modell für integriertes Informationsmanagement das Account Management und das Supplier Management. Die SPO ist somit voll für alle strategischen, planerischen und Steuerungsaufgaben, für die Sicherstellung der Service-­‐Abrufbereitschaft sowie die die Leistungserbringung verantwortlich. www.it-daily.net, Juni 2015
Seite 70
IT Service Management 2015
Auslagern von Leistungen bedingt die Fähigkeit, externe Provider zu steuern, sie zu integrieren. Nicht mehr „alles selber machen". Das Konzept zentriert die komplette Mandatsübertragung für IT-­‐Leistungen an die SPO und verhindert bei professio-­‐
neller Ausführung den nicht kontrollierten beziehungswei-­‐
se direkten Durchgriff von Fachbereichen auf externe Ser-­‐
vice-­‐Anbieter. Transformation IT ist somit ein unternehmerisch-­‐
strategisches Element zum Umgang mit der eigenen IT in den Unternehmen. Der Ansatz schafft, konsequent umge-­‐
setzt, Voraussetzungen in Form von Fertigkeiten und Fä-­‐
higkeiten für den Sprung auf die dritte Evolutionsebene (=Plattform) der Unternehmens-­‐IT, dem benutzerzentrier-­‐
ten Utility-­‐Computing. Interessierten Unternehmern und Geschäftsführern muss mit dem Konzept zur Transformation der IT erläutert wer-­‐
den, dass die Zeit der all-­‐umfassenden, bestimmenden und abhängigen IT in den Unternehmen endgültig vorbei ist und durch die Industrialisierung mit neuer Zweckbestim-­‐
mung abgelöst wird. Die neue Rolle der Unternehmens-­‐IT Nicht mehr „alles selber machen“, sondern verstärkt auf spezialisierte Anbieter zurückzugreifen, ist nicht nur ein aktueller Trend, sondern Bestandteil des Grundkonzepts für eine SPO. Entsprechend werden Leistungen der Commodity-­‐IT an externe Anbieter ausgelagert, die vor allem und idealer-­‐
weise über folgende Eigenschaften verfügen: • kostengünstiger und flexibler
• professioneller und verbindlicher
• skalierbarer und zuverlässiger
eBook www.it-daily.net, Juni 2015
Seite 71
IT Service Management 2015
Bild 3: Die Befreiung vom Würgegriff der IT (Quelle: kress.de). eBook www.it-daily.net, Juni 2015
Seite 72
IT Service Management 2015
Das neue Spiel findet wieder mehr zentral statt. Die IT-­‐Branche zen-­‐
tralisiert ihre Leistungsangebote, macht diese skalierbarer und berechenbarer. Zuverlässiger und kostengünstiger ohnehin. Auslagern von Leistungen bedingt die Fähigkeit, externe Provider zu steuern, sie zu integrieren. Maßstab für erfolg-­‐
reich aufgestellte SPOs ist das übertragene Verständnis, schlicht Einzelaspekte in den Mittelpunkt des Vorhabens gestellt werden. Und es schließt ein, dass die Transforma-­‐
tion alle technischen, organisatorischen sowie arbeits-­‐ und dass externe Service-­‐Provider im Beauftragungsfall sich als Service-­‐Supplier explizit verstehen und die Rolle als Liefe-­‐
rant (=Zulieferer) akzeptieren. Standard SLAs ohne Gestal-­‐
tungsspielraum helfen bspw. hierbei nicht weiter. vertragsrechtlichen Erfordernisse gleichermaßen berück-­‐
sichtigt und erfüllt. Die Gewaltenteilung findet mit dem für Service-­‐Anbieter typischen Umgang mit Betriebsmitteln (hier: finanzielle Ausstattung) Anwendung. Künftig wird das IT-­‐Budget in Form von Krediten für Vorinvestitionen (Stichwort: Finan-­‐
zierungsmodell) zur Gänze mit dem betriebswirtschaftli-­‐
chen Auftrag zur Erwirtschaftung von Erlösen an die SPO vergeben. Die Service-­‐Delivery-­‐Owner der SPO entwickeln aus den Servicelieferketten heraus ihre Lieferantennetzwerke, Serviceerbringungsbeiträge und beauftragen inter-­‐
ne/externe Lieferanten für die Sicherung der Abrufbereit-­‐
schaft und die Leistungserbringung. Mit dem Erlösmodell werden auf Serviceabruf hin Einnahmen erzielt, die Erstin-­‐
vestitionen, auch in Form von Lieferantenaufträgen, lau-­‐
fende Kosten und künftige Re-­‐Investitionen kompensiert. Transformation IT: Das Mandat Der Leistungsansatz verlangt nach einem umfassenden Auftragsmandat. Das heutige Selbstverständnis „PRO“ einer Unternehmens-­‐IT verändert sich auf gravierende Art und Weise, denn schon heute richten sich in vielen Unter-­‐
nehmen die Verantwortlichen darauf ein, IT-­‐Leistungen „aus der Steckdose“ zu beziehen. Transformation IT ist ein organisatorisches Großprojekt, welches mit einem GU-­‐Engagement verknüpft werden muss. Es schließt aus, dass die IT Eigeninteressen entwi-­‐
ckelt, das Transformationsprojekt umetikettiert oder eBook Der Transformationsauftrag führt erfahrungsgemäß recht schnell zu emotionalen Diskussionen und Befindlichkeiten in der Unternehmens-­‐IT. Die unvermeidbare „Bad Guy Rolle“ darf daher nicht dazu führen, dass der IT-­‐Umbau hin zu einem Service-­‐Broker in endlosen Debatten stecken bleibt. Daher ist neben der zugeordneten Gesamtverant-­‐
wortung auch zu empfehlen, mit der IT-­‐Leitung gemeinsam oder mit einem Interimsmandat für die interne IT-­‐
Abteilung die Transformation voranzutreiben. Transformation IT: Was passiert da gerade? „Aus, aus, aus! Aus! Das Spiel ist aus! ...“ So freute sich Herbert Zimmermann mit dem Schlusspfiff im Finale der Fußballweltmeisterschaft 1954 in Bern. Der Rest ist be-­‐
gannt. Ganz so drastisch, ganz so abrupt laufen die Entwicklungen in der Informationsverarbeitung zwar nicht ab. Aber den-­‐
noch mit einer Konsequenz und Hartnäckigkeit, die speziell die Protagonisten der C/S-­‐Ära nicht für möglich gehalten haben. Das neue Spiel findet wieder mehr zentral statt. Die IT-­‐
Branche zentralisiert ihre Leistungsangebote, macht diese skalierbarer und berechenbarer. Zuverlässiger und kosten-­‐
günstiger ohnehin. Daher ist es richtig und wichtig, dass sich die Beteiligten an Transformationsprozessen vor Beginn aller Überlegungen www.it-daily.net, Juni 2015
Seite 73
IT Service Management 2015
Im Fokus des Veränderungsprozesses steht der Umbau auf der Grundlage des Geschäftsmodells eines Service Providers – ohne IT-Betriebsmandat. das Ergebnis, die Ziele überlegen. Eine eingehende Markt-­‐
beobachtung hilft hierbei, sich darüber klar zu werden, dass an der Transformation IT kein Weg dran vorbei führt: • Die Unternehmen erwarten immer mehr Flexibilität
und Agilität in der Leistungsbereitstellung. Jahrespla-­‐
nungen, feste Budgetvorgaben und aufwendige Leis-­‐
tungsverrechnungsalgorithmen sind da eindeutig und
vor allem künftig nachteilig.
• Die Digitalisierung von Geschäftsprozessen kann von
vielen IT-­‐Bereichen nicht mitgestaltet werden, sodass
sich Unternehmensbereiche am Markt nach Unter-­‐
stützern umschauen. Sie bringen damit die eigene IT
unter Zugzwang, unbekannte Anforderungen „mal
eben umzusetzen“ oder selbst hinzugekaufte externe
Leistungsangebote zu integrieren.
• Deshalb bedienen sich einzelne Unternehmensteile
selbst am Markt und kaufen IT-­‐Leistungen ein (Schat-­‐
ten-­‐IT). Die Unternehmens-­‐IT ist mit der nachfolgen-­‐
den Komplexität überfordert, da unerwartete
Schnittstellen, Medien-­‐ oder Systembrüche bzw. Ka-­‐
pazitätsengpässe und Technologiegrenzen die Fach-­‐
bereiche verärgern. Am Ende wird es doch wieder
teurer.
• Allerdings explodieren Komplexität und Kosten bei
gleichzeitigem Anstieg von Betriebsrisiken mit der
(überwiegend) unkontrollierten Hinzunahme exter-­‐
ner Angebote.
• Zugekaufte Teilleistungen lassen sich nur bedingt
einbinden; zudem wird häufig die Steuerung der An-­‐
bieter stark vernachlässigt.
• Die Standardisierung, Automatisierung und Harmo-­‐
nisierung wird in der Unternehmens-­‐IT wegen der
Komplexität oder des verlorenen Überblicks vernach-­‐
lässigt oder ganz eingestellt. Dadurch steigen Auslas-­‐
tung und Betriebskosten exponentiell an.
eBook • Qualitätsaussagen bzw. Zusagen (SLAs) werden
zwangsläufig unterlaufen. Derartige Vereinbarungen
zielen nur auf Einzelsysteme ab und spiegeln nicht
mehr die Wahrnehmung der Anwender (Geschäfts-­‐
prozessteilnehmer, Service-­‐Konsumenten) wieder.
• Vor allem in Ballungszentren finden mittelständische
produzierende Unternehmen nur schwer neue und
vor allem gute Fachkräfte. Externe Dienstleister (Ser-­‐
vice-­‐Provider) werden für technisch orientierte IT-­‐
Fachkräfte attraktiver, da deren Fähigkeiten und Inte-­‐
ressen dort mehr gefragt sind bzw. eingebracht wer-­‐
den können.
• Vor allem mittelständische Unternehmen und KMUs
kennen selten Gesetze, Vorschriften bzw. branchen-­‐
spezifische Regelungen für IT-­‐Leistungen, halten die-­‐
se nicht ein und sind anfällig für Abmahnungen, Kla-­‐
gen bzw. Datenverlust oder Missbrauch.
Transformation IT nutzt diese Erkenntnisse. Im Fokus des Veränderungsprozesses steht der Umbau auf der Grundla-­‐
ge des Geschäftsmodells eines Service-­‐Providers – ohne IT-­‐
Betriebsmandat. Daraus leiten sich folgende Inhalte und Schwerpunkte für den Transformationsprozess ab. Transformation IT: Inhalte und Schwerpunkte Bisherige und laufende Transformationsinitiativen werden immer individuell gestaltet. Abhängig von der Branche, der Unternehmensgröße und des Verbunds in dem das Unter-­‐
nehmen eingebunden ist, bieten sich folgende Ablauflinien für Veränderungsprojekte in der Unternehmens-­‐IT an: 1. IT-­‐Umbau. Leistungsversprechen: „Ihre IT ist gut, das
Business fühlt sich bestens unterstützt. Jetzt wird die IT-­‐
Organisation auf die Erfordernisse der nächsten Jahre ausgerichtet.“ www.it-daily.net, Juni 2015
Seite 74
IT Service Management 2015
Die Verringerung der eigenen Fertigungstiefe verlangt von den Unternehmen eine Verschlankung der IT-­‐Organisation. Gezielt vorgenommene Auslagerungen einzelner Aufgaben oder ganzer Bereiche müssen eine Reduktion von Be-­‐
triebsaufgaben und Personal auf der internen Seite zur Folge haben. Dadurch verlangen veränderte Aufgaben und Abläufe nach Profilen und Skill-­‐Sets, die weniger IT-­‐
Administration benötigen und mehr Provider-­‐Steuerung mit Verständnis für Abläufe in den Unternehmen beinhal-­‐
ten. Neue Rollen wie „Service-­‐Delivery-­‐Verantwortlicher“
oder „Business-­‐Relationship-­‐Beauftragter“ ersetzen be-­‐
kannte Rollen wie „Administrator”, „Entwickler” usw. Einschneidender ist die Entwicklung und Etablierung des Geschäftsmodells für die SPO. Nach Wirtz (Wirtz, B. (2001): Electronic Business, Wiesbaden 2001, Wirtz, B. W. (2010): Business Model Management: Design– Instrumente– Er-­‐
folgsfaktoren von Geschäftsmodellen, Wiesbaden 2010) und anderen beantwortet der Service-­‐Provider mit der Bild 4: Geschäftsmodell einer Service Organisation (Quelle: Peter Bergmann). Value-­‐Proposition die klassische Frage „Welchen Nutzen und Wert stiftet das Unternehmen [hier: IT-­‐Service-­‐
Provider] für Kunden [hier: für das Unternehmen] und strategische Partner?“ Neben dem Nutzenversprechen ist zu klären, wie künftig IT-­‐Services für Nutzer bereitgestellt werden und wie der Provider seine Einnahmen generieren will. Heruntergebrochen auf die bekannten neun Teilan-­‐
sichten eines Geschäftsmodells sind im Detail folgende Bereiche auszuformulieren: Providerübliche Prozessstrukturen und geeignete techni-­‐
sche Infrastruktur komplettieren den IT-­‐Umbau. eBook 2. IT-­‐Sanierung (Umbauphase). Leistungsversprechen:
„Ihre IT agiert nicht marktgerecht und erfüllt weder die geschäftlichen Anforderungen noch gesetzliche Vorschrif-­‐
ten. Wir sanieren Ihre IT und sichern für Ihr Geschäft eine zuverlässige und berechenbare IT-­‐Versorgung zu marktüb-­‐
lichen Konditionen zu.“ Die Erkenntnis lässt meist nicht lange auf sich warten: Die Unternehmens-­‐IT ist marode, sodass sich punktuelle An-­‐
sätze zur Verbesserung oder gar die Transformation IT wirtschaftlich nicht rechnen. Sehr häufig sind derartige Situationen im KMU-­‐Bereich und bei schlechtem IT-­‐
Management anzutreffen. www.it-daily.net, Juni 2015
Seite 75
Dem besprochenen IT-­‐Umbau vorausgehend, sind infra-­‐
strukturelle und datensicherheitstechnische Maßnahmen
zu ergreifen. Damit sollen eventuell bestehende Betriebsri-­‐
IT Service Management 2015
Allen Beteiligten muss klar vor Augen geführt werden, dass „kein Stein auf dem anderen bleibt“. Mit Widerständen bis hin zu Blockaden muss einerseits gerechnet und anderseits konsequent mit ihnen um-­‐
gegangen werden. Dem besprochenen IT-­‐Umbau vorausgehend, sind infra-­‐
strukturelle und datensicherheitstechnische Maßnahmen zu ergreifen. Damit sollen eventuell bestehende Be-­‐
triebsrisiken und ausufernde Kostenstrukturen einge-­‐
Wesentliches Merkmal des IT-­‐Umbaus ist die Verringerung der eigenen Fertigungstiefe in Bezug auf Standardleistun-­‐
gen im IT-­‐Betrieb. Damit einher geht der Rückbau von IT-­‐
Betriebsressourcen mit dem gleichzeitigen Aufbau von dämmt werden. Während der zumeist harten und länger andauernden Sanierungsphase wird die interne IT insgesamt erneuert, entschlackt und professionalisiert. Kompetenzen im Multi-­‐Service-­‐Provider-­‐Management. Der Unternehmensleitung wird der Sanierungsfall „IT“ offen und schonungslos dargestellt sowie der Bedarf einer umfassenden Erneuerung verdeutlicht. Allen Beteiligten muss klar vor Augen geführt werden, dass „kein Stein auf dem anderen bleibt“. Mit Widerständen bis hin zu Blocka-­‐
den muss einerseits gerechnet und anderseits konsequent mit ihnen umgegangen werden. 3. Sourcing-­‐Strategie (Grundlage des IT-­‐Umbaus). Leis-­‐
tungsversprechen: „Ihre IT wird selektiv Commodity-­‐
Leistungen auslagern und übernimmt überwiegend Steue-­‐
rungsaufgaben. Sie wird in der Lage sein, IT-­‐Leistungen providerübergreifend -­‐zu assemblieren. Das Ganze bei geringen Betriebs-­‐ und Sicherheitsrisiken und zu marktüb-­‐
lichen Rahmenbedingungen (Konditionen)“. eBook Eingebettet in eine Sourcing-­‐Strategie werden künftig mit den Fachbereichen gemeinsam externe Cloud-­‐Services eingekauft. Die Umsetzung einer beschlossenen Sourcing-­‐
Strategie ist zuallererst ein Organisationsvorhaben, wel-­‐
ches intern nicht alleine bewerkstelligt werden kann. Die Sourcing-­‐Strategie verlangt nach einer aktiven Unter-­‐
stützung des Unternehmensmanagements sowie des Busi-­‐
ness. Nur Vorgaben der Corporate-­‐Governance und Com-­‐
pliance-­‐Richtlinien sind maßgebliche Rahmenbedingungen für eine „Sourcing-­‐Strategie“. Zu erwarten ist, dass bei geplanten Auslagerungen Wider-­‐
stände aus der internen IT die Bemühungen des IT-­‐Umbaus ausbremsen, zumindest verzögern. Gerade deshalb steht www.it-daily.net, Juni 2015
Seite 76
IT Service Management 2015
für eine Transformation IT die Sourcing-­‐Strategie ebenso im Fokus des IT-­‐Umbaus wie die Entwicklung des Ge-­‐
schäftsmodells des SPO. Somit rückt das Veränderungsmanagement in den unmit-­‐
telbaren Mittelpunkt der Umbaubemühungen. Zu be-­‐
rücksichtigen sind die berechtigten Interessen betroffe-­‐
ner Mitarbeiter ebenso, wie die Bedürfnisse der Fachbe-­‐
reiche. Der Erfolg von Sourcing Strategien steht und fällt mit dem Einbinden und dem Willen aller, Make-­‐or-­‐Buy Alternativen konsequent und vorbehaltlos zu prüfen. Wie schon in der zu Ende gehenden Phase des ITIL ge-­‐
prägten IT Service Managements, gibt es auch für künftige Anwender zentrierte Utility-­‐Computing keine „Rezepte von der Stange“. Vielmehr sind Branchenbesonderheiten und individuelle Unternehmensumgebungen einzukalku-­‐
lieren. Augenmaß und eine gehörige Portion „Gesunder Menschenverstand“ sind deutlich erfolgsversprechender als kluge Ratschläge von außen. Peter Bergmann, Dr. Peter Samulat und Robert Sieber www.elleta.net Peter Bergmann Dr. Peter Samulat Robert Sieber eBook www.it-daily.net, Juni 2015
Seite 77
IT Service Management 2015
Software Asset Management Transparenz für die Prozesse in Ihrer Organisation Service Desk: „Wie heißt die Software? Und was für einen Rechner haben Sie? Um das zu sehen müssen Sie über die Systemsteuerung …, ach so Sie haben ein Tablet – ist die Software dafür überhaupt freigegeben???“ Informationen über eingesetzte Software und Hardware der Mitarbeiter sind nicht nur für ein Software Asset Management (SAM), sondern auch für andere Steue-­‐
rungsprozesse in einer Organisation von Bedeutung. Das Menge (Kapazität) die Software genutzt werden darf und wie der Nachweis der Einhaltung der Nutzungsbedingun-­‐
gen zu erbringen ist. Die vielfältigen Formen der Bereit-­‐
stellung von Software wie z.B. Mietsoftware, Freeware Software Asset Management, mit dem der Einsatz von Software über deren Lebenszyklus gesteuert wird, ist dabei ein wesentliches Element. oder SaaS Angebote und der einhergehenden Lizenzmo-­‐
delle erhöhen dabei die Komplexität der Verwaltung. Organisationen stehen vor der Herausforderung, eine zunehmende Menge und Vielfalt eingekaufter Software gemäß den vertraglich vereinbarten Lizenz-­‐ und Nut-­‐
zungsbedingungen einzusetzen. Diese legen detailliert fest, in welcher Form (Lizenzmodell) und in welcher eBook Die wenigsten Organisationen können jedoch den Her-­‐
stellern oder Lieferanten von Software transparent die Einhaltung der Lizenz-­‐ und Nutzungsbedingungen (Com-­‐
pliance) nachweisen, da ihnen selber nur eingeschränkte Informationen vorliegen. Dies hat zur Folge, dass zum einen aus Compliance Verletzungen heraus Nachlizenzie-­‐
www.it-daily.net, Juni 2015
Seite 78
IT Service Management 2015
Um der Herausforderung der vertraglich vereinbarten Nutzung von Software in Organisationen Herr zu werden haben sich zwei Herange-­‐
hensweisen bewährt: Top-­‐Down und Bottom-­‐Up. rungen zu ungünstigen Konditionen oder gar Schadenser-­‐
satzforderungen resultieren können, und zum anderen der wirtschaftliche Einsatz von Software (z.B. durch Vermei-­‐
dung von Überlizenzierung) nicht prüfbar ist. Für eine effektive Steuerung und dem Nachweis der Soft-­‐
warenutzung ist daher die prozessuale Unterstützung durch ein geeignetes Software Asset Management und Lizenz Management erforderlich. der Anzahl eingekaufter Lizenzen die rechtmäßige Nutzung hinsichtlich der Anzahl dargestellt werden. Typische Compliance Anfragen von Lieferanten und Her-­‐
stellern lassen sich durch beide Ansätze beantworten. Die fehlenden Steuerungsmechanismen des Bottom-­‐Up Ansat-­‐
zes ermöglichen jedoch nicht die Unterstützung anderer Prozesse, und die mit einer effizienten Nutzungsplanung von Software einhergehenden Einsparpotentiale auszu-­‐
schöpfen. Lösungsansätze für ein SAM und Lizenz Manage-­‐
ment Um der Herausforderung der vertraglich vereinbarten Nutzung von Software in Organisationen Herr zu werden haben sich zwei Herangehensweisen bewährt: 1. Top-­‐Down. Im Top-­‐Down Ansatz wird die Nutzung eingekaufter Software zentral geplant und deren Ver-­‐
teilung an die Anwender durch ein Software Asset Management prozessual gesteuert. Nach dem Ein-­‐
kauf der Software wird diese zunächst zentral erfasst, bevor sie zur Nutzung durch die Anwender freigege-­‐
ben wird. Die Software wird dem Anwender gemäß dem im Prozess definierten Ablauf unter Nutzung von geeigneten Softwareverteilungsmechanismen kon-­‐
trolliert zur Verfügung gestellt. Dieses Vorgehen stellt sicher, dass die Nutzung von Software bereits auf der planerischen Ebene gemäß den Nutzungsbedingun-­‐
gen organisiert wird. Kombiniert mit der Erfassung der tatsächlichen Nutzung von Software kann die rechtmäßige Nutzung transparent dargestellt wer-­‐
den. 2. Bottom-­‐Up. Beim Bottom-­‐Up Ansatz wird die tat-­‐
sächliche Nutzung von Software durch geeignete Werkzeuge erfasst. Ausgehend von der tatsächlichen Nutzung der Software kann durch einen Vergleich mit eBook Aufgaben eines SAM und Lizenz Managements Das Software Asset Management beschäftigt sich primär mit der zentralen Erfassung und Verwaltung von Software (Quelle: www.wikipedia.org). Es behandelt Software als betriebliche Assets über ihren Lebenszyklus und beinhaltet Prozesse zur Steuerung der rechtmäßigen Nutzung von Software in einer Organisation. Weiterhin stellt es die Transparenz zwischen installierter Software und Lizenzen her. Die verwalteten Informationen über Software-­‐ und Lizenz-­‐
bestände dienen darüber hinaus zur Deckung der rechtli-­‐
chen Anforderungen, als Basis der Softwarebeschaffung und als Grundlage für Vertragsverhandlungen mit Herstel-­‐
lern und Lieferanten. Weitere prozessuale Abläufe in der Organisation (siehe Bild 1) wie z.B. die Bearbeitung von Störungen (im Incident und Problem Management Prozess) oder die Verteilung von Software (im Change-­‐ und Release & Deployment Management Prozess) werden durch das Software Asset Management mit dessen Informationen unterstützt. www.it-daily.net, Juni 2015
Seite 79
IT Service Management 2015
Bild 1: Integration SAM in die prozessualen Abläufe einer Organisation. Der prozessuale Einstiegspunkt für die Nutzung der Lösung ist die zentrale Erfassung der mit den Lieferanten oder Herstellern geschlossenen Verträge zum Erwerb oder Überlassung von Software. Das Lizenz Management als Teil eines Software Asset Ma-­‐
nagements hat primär eine wirtschaftliche Sichtweise (Quelle: Torsten Groll: Handbuch IT-­‐Management -­‐ 4. Auf-­‐
lage. Hanser Verlag, München 2011, ISBN 978-­‐3-­‐446-­‐
42751-­‐78) und fokussiert auf den rechtmäßigen Umgang mit Software unter Einhaltung der vereinbarten Lizenz-­‐ und Nutzungsbedingungen. Zusammenfassend sind die Ziele eines Software Asset Managements und Lizenz Managements: • Wirtschaftliche Nutzung von Software durch deren Verwaltung als betriebliche Assets bei gleichzeitiger Optimierung der Nutzung • Erhöhung der Transparenz hinsichtlich Art, Menge und Verwendung lizenzierter Software eBook • Einhaltung der Lizenz-­‐ und Nutzungsbedingungen zur Vermeidung von Nachlizenzierungen oder Schadens-­‐
ersatzforderungen Umsetzung Der prozessuale Einstiegspunkt für die Nutzung der Lösung (siehe Bild 2).ist die zentrale Erfassung der mit den Liefe-­‐
ranten oder Herstellern geschlossenen Verträge zum Er-­‐
werb oder Überlassung von Software. In Ergänzung zu den Kerndaten Anzahl und Art der erworbenen Software er-­‐
fasst der Vertragsadministrator weitere relevante Vertrags-­‐
informationen. Eine elektronische Kopie des Vertrages kann ebenfalls hinzugefügt werden. www.it-daily.net, Juni 2015
Seite 80
IT Service Management 2015
Bild 2: Hier sehen sie eine Lösung zum Software Asset Management auf Basis des IBM Control Desk (ICD) am Beispiel der Erfassung und Verwaltung eingekaufter Software. Die Lizenzen werden durch den Softwareadministrator verwaltet. Er kann Kapazitäten der Lizenzen an Organisationseinheiten zur selbst-­‐
ständigen Verwaltung übertragen, oder auch direkt einem Asset (z.B. Server, Person, …) zuordnen. Nach der Erfassung der Vertragsdaten erzeugt der Soft-­‐
wareadministrator für die einzelnen Softwareprodukte sogenannte Lizenzen (ICD Begrifflichkeit) entsprechend der vertraglich vereinbarten Lizenz-­‐ und Nutzungsbedingungen und legt diese im zentralen Lager (ICD Begrifflichkeit für Verwaltungsorte) für die Organisation ab. Kapazitäten in den Lizenzen entsprechen dabei der Anzahl der gekauften Software. Die Lizenzen werden durch den Softwareadministrator ver-­‐
waltet. Er kann Kapazitäten der Lizenzen an Organisations-­‐
einheiten zur selbstständigen Verwaltung übertragen, oder auch direkt einem Asset (z.B. Server, Person, …) zuordnen. eBook Durch die Übertragung bzw. Zuordnung reduziert sich die Anzahl freier Kapazitäten einer Lizenz. Die Rückübertragung nicht mehr benötigter Softwarelizen-­‐
zen in das zentrale Lager zu deren weiterer Nutzung in der Organisation ist ebenso möglich. Die transaktionsgesteuer-­‐
te Übertragung bzw. Rückübertragung zwischen den La-­‐
gern protokolliert die jeweilige Verteilung der Lizenzen und befähigt den Softwareadministrator zeitnah Informationen zur aktuellen Lizenzverteilung und Nutzung von Software in einer Organisation bereitzustellen. www.it-daily.net, Juni 2015
Seite 81
IT Service Management 2015
Die Erfassung der tatsächlichen Nutzung von Software durch geeignete Werkzeuge ermöglicht den Aufbau eines Ist-­‐Bestandes an Software. Compliance Anfragen durch Hersteller oder Lieferanten können durch den Vergleich der verwalteten Lizenzen und dem Ist-­‐Bestand flexibel beantwortet werden. tegration eines Software Asset Managements in die orga-­‐
nisatorischen Abläufe (tangierten Prozesse), und verdeut-­‐
licht, wie die Bearbeitung des Eingangs des Artikels ge-­‐
nannten Szenarios durch den Service Desk effizient unter-­‐
stützt werden kann. Die vorgestellte Lösung ist in die prozessualen Request Fulfilment Abläufe der Organisation integriert, und ermög-­‐
licht den gesamten Lebenszyklus von Software von der Erfassung, der Nutzung bis hin zur Aussonderung zu ver-­‐
walten. Weiterhin verdeutlicht es die Notwendigkeit einer über-­‐
greifenden Prozessplattform. Eine singuläre Betrachtung des Software Asset Managements oder auch nur des Lizenz Managements ohne Integration in bestehende Fulfilment und nachgelagerte Prozesse einer Organisation ist nicht zielführend. Software Asset Management als Bestandteil der Prozesse in einer Organisation Das nachfolgende Beispiel (siehe Bild 3) der Bearbeitung einer Anfrage nach Software zeigt die Bedeutung der In-­‐
Die Erfassung einer Software Anfrage und die Steuerung der Bearbeitung kann durch den Request Fulfilment Pro-­‐
zess (Service Desk) mit Unterstützung eines Service Katalo-­‐
ges, welcher die Angebote bereitgestellter Software zu-­‐
Bild 3: Prozess-­‐gestützte Bearbeitung einer Softwareanfrage in einer Organisation. eBook www.it-daily.net, Juni 2015
Seite 82
IT Service Management 2015
Die Einführung eines Software Asset Managements ermöglicht Organ-­‐
isationen die rechtmäßige Nutzung von Software gemäß der auferleg-­‐
ten Nutzungsbedingungen der Lieferanten oder Herstellern prozessual zu steuern. sammenfasst, erfolgen. Nach der fachlichen und wirt-­‐
schaftlichen Bewertung wird durch das Software Asset Management geprüft, ob die angeforderte Software im Portfolio der Organisation erhältlich ist und freie Kapazi-­‐
Nachweis über die Nutzung von Software, zeigen Unter-­‐
lizenzierung auf und helfen bei der Vermeidung von Re-­‐
gressansprüchen. Weitere Vorteile sind mögliche Kosten-­‐
einsparungen, z.B. durch das Erkennen nicht genutzter täten an Lizenzen vorhanden sind. Sofern Software bzw. Vermeidung von Überlizenzierung. notwendig, wird der Einkauf ausgelöst (Vertragserweite-­‐
rung, Bestellung und Wareneingang, Kapazitätserhöhung, …). Nach der Zuordnung der Lizenz zum Anforderer (bzw. dessen Asset) wird der Prozess der Softwareinstallation unter Einbeziehung des Change-­‐ und Release Manage-­‐
ment Prozesses durchgeführt, und ggf. die Zugriffsbe-­‐
rechtigungen für die Nutzung der Software durch das Access Management freigeschaltet. Nach Rückmeldung der durchgeführten Aufgaben kann der Nutzer informiert und die Software Anfrage durch das Request Fulfilment geschlossen werden. Konklusion Die Einführung eines Software Asset Managements er-­‐
möglicht Organisationen die rechtmäßige Nutzung von Software gemäß der auferlegten Nutzungsbedingungen der Lieferanten oder Herstellern prozessual zu steuern. Compliance Reports unterstützen beim transparenten Durch die Integration des Software Asset Managements in die prozessualen Abläufe einer Organisation ergeben sich weitere Vorteile. So können die mit dem Software Asset Management erhobenen Konfigurationsdaten den Service Desk bei der Bearbeitung von Nutzeranfragen und Störungen unterstützen, ebenso wie den Release-­‐ & Deployment Prozess bei der automatischen Verteilung von zugewiesener Software inklusive deren Rückgabe nach Beendigung der Nutzung. Die Verwendung einer einheitlichen Prozessplattform ermöglicht dabei die stringente Integration unterschied-­‐
licher Prozesse bei Vermeidung kostenintensiver Schnitt-­‐
stellen.
www.ibm.com/de eBook www.it-daily.net, Juni 2015
Seite 83