🅰️

Anmerkungen für IT-Manager

Sharing-Kultur in IT-Organisationen

Zusammenfassung: Die Sharing-Economy beschreibt die Zusammenarbeit und das Teilen von Ressourcen. Für die IT ist es nur ein weiteres Buzzword, denn mit Open-Source-Software wird das Prinzip schon seit vielen Jahrzehnten angewandt. Gleichwohl besteht weiteres Potenzial zur Zusammenarbeit von IT-Organisationen verschiedener Unternehmen.

Konzept der Sharing-Economy

Sharing-Economy beschreibt den volks- und betriebswirtschaftlichen Trend des Teilens von Gütern, Dienstleistungen und Wissen zwischen Unternehmen und Privatpersonen. Kennzeichnend dafür sind zwei wesentliche Punkte:

  • Personen und Unternehmen teilen und mieten Leistungen, anstatt sie zu kaufen.
  • Webdienste und Online-Plattformen vernetzen Nutzer und machen das Teilen damit vergleichsweise einfach.

Ein anderer Begriff ist unter anderem Collaborative-Economy, mit dem die Zusammenarbeit in den Vordergrund gerückt wird. Beispiele der Sharing-Economy sind vielfältig: Uber ist wohl eines der bekanntesten und gleichwohl umstrittensten Unternehmen der Sharing-Economy. Wework und andere Coworking-Spaces sind ein gutes Beispiel, wie sich einerseits Ressourcen (Bürofläche) sparen und sich gleichzeitig die Zusammenarbeit und soziale Interaktion stärken lassen. Neben jüngeren Beispielen in B2C- und C2C-Märkten, ist die Shareconomy aber auch seit Jahrhunderten im B2B-Bereich bekannt: Landwirte teilen Landmaschinen und Industrieunternehmen vermieten Produktionsstraßen oder einzelne Geräte.

Grundsätzlich ist der Begriff dehnbar und, wie bei allen Buzzwords, finden sich alle möglichen Sichtweisen wieder. Wie einzelne Geschäftsmodelle letztendlich ausgestaltet sind, ist an anderer Stelle ausführlich beschrieben. Festzuhalten bleibt die gemeinsame Intention: Das Teilen von Leistungen, um Ressourcen und damit Geld zu sparen.

Mit Freier und Open-Source-Software (FLOSS) ist die IT-Branche Vorreiter beim Teilen von Wissen. Open-Source-Software existiert schon lange vor dem Aufkommen des Begriffs der Sharing-Economy. Der Begriff Open-Content bezeichnet offene Inhalte, welche keine Software (Programmcode) sind.

Herausforderungen im IT-Management

IT-Organisationen stehen vor der Herausforderung der enormen Komplexität ihrer IT-Landschaften und der Verwaltung dieser durch entsprechende Managementprozesse. Diverse Management-Frameworks unternehmen den Versuch, diese Komplexität mittels Best-Practices in Bahnen zu lenken. Dabei unterschieden sich IT-Architekturen, selbst wenn es sich um Standardsoftware und standardisierte Geschäftsprozesse handelt. Berater verdienen nicht schlecht mit der anhaltenden Komplexität: Einerseits werden sie benötigt, um überhaupt Änderungen zu implementieren. Andererseits haben sie ein Interesse an einer anhaltenden Komplexität. Denn dann werden sie auch in Zukunft benötigt. Individuelle Anforderungen der Unternehmen erfordern spezialisierte Lösungen. Diese weichen vom Standard ab und fördern die Komplexität. Individuelle Lösungen werden einzeln angefertigt und benötigen damit mehr Ressourcen. Damit fallen höhere Kosten an, als wenn eine fertige Lösung nur ausgerollt wird.

In Zeiten knapper werdender IT-Budgets und der Wandlung der IT-Organisation von der Kostenstelle zum Vorreiter der Digitalisierung des Unternehmens, sollte jedoch ausschließlich die differenzierende, wertschöpfende IT individualisiert sein. Die Reduzierung von Komplexität wird daher zukünftig einer der elementaren Aufgaben der IT-Organisation werden. Wie kann die Sharing-Economy die Reduzierung von Komplexität in der IT unterstützen?

Möglichkeiten der Zusammenarbeit

Praktisch alle Unternehmen beauftragen externe Dienstleister zur Unterstützung bei der Bewältigung besonderer Aufgaben. IT-Berater und -Dienstleister erbringen sowohl einmalige Projekte, als auch andauernde Managed-Services. Im Grunde ist Consulting dabei ein Outsourcing des Wissensarbeiters (Knowledge worker) und ermöglicht damit einen einfachen, aber teuren Zugriff auf Wissen und Erfahrung. Interessant an Consulting, vor allem in den Bereichen IT-Managementprozesse, IT-Infrastruktur und Standardsoftware, ist, dass sich die Ergebnisse einzelner Projekte in unterschiedlichen Unternehmen nur vergleichsweise wenig unterscheiden. Wer einmal Consulting aus Sicht des Consultants erlebt hat, wundert sich nicht selten über die viele Zeit, die diese in PowerPoint-Folien und andere Nebensächlichkeiten investieren.

  • Einkauf von Dienstleistungen: Es liegt nahe, das Konzept der Shareconomy auf den Einkauf von IT-Dienstleistungen anzuwenden. Dabei einigen sich Unternehmen darauf, gemeinsam Lösungen zu entwickeln, einzukaufen und zu nutzen. Mit systematischem IT-Service-Management erfolgt seit vielen Jahren ohnehin eine Modularisierung und weitgehende Standardisierung von Leistungen. Nur wird diese Standardisierung letztendlich nicht vollendet, indem die Ergebnisse und Erfahrungen systematisch zwischen verschiedenen Unternehmen geteilt werden. Wichtiger Grund sind die divergierenden Interessen der IT-Berater und -Dienstleister, die sich von denen der Anwenderunternehmen unterschieden. IT-Dienstleister bieten IT-Dienste und -Lösungen eben nicht als vorkonfigurierte Pakete an. Vielmehr erfolgt eine vergleichsweise individuelle Anpassung.
  • Softwareentwicklung: Individualsoftware muss nicht zwingend aktiv vermarktet oder als Open-Source veröffentlicht, um von anderen Unternehmen mitgenutzt zu werden. Vielmehr ließen sich vor allem kleine, spezialisierte Softwarepakete von mehreren Unternehmen entwickeln und anschließend gemeinsam nutzen. Bei vorhandenem Interesse weiterer Unternehmen kann dann immer noch über eine Kommerzialisierung oder Veröffentlichung als Open-Source nachgedacht werden. Ergebnisse von Managementberatung in Form von Studien und Architekturbeschreibungen ließen sich ebenfalls teilen.
  • Managementberatung: Viele Unternehmen werden sich fragen, warum sie Geschäftsgeheimnisse mit anderen Unternehmen teilen sollten. Die Frage ist jedoch insofern falsch gestellt, als dass es sich regelmäßig nicht um Geschäftsgeheimnisse handelt: Wie oben festgestellt, basieren IT-Infrastruktur, Standardsoftware und Managementprozesse nicht nur auf standardisierten Lösungen. Vielmehr sollen die Teile der IT-Landschaft, die nicht als strategisch betrachtet werden, noch weiter standardisiert werden. Damit ließen sich die Ergebnisse nicht nur unter verschiedenen Unternehmen, sondern sogar unter direkten Konkurrenten teilen. Denn Standardlösungen bieten eben keine Möglichkeit zur Differenzierung.
  • Zusammenarbeit: Wenn eine direkte Zusammenarbeit unter Unternehmen nicht gewünscht ist, bietet sich eine dritte Entität als Vermittler an. Diese Organisation kann dabei ein kommerzielles Unternehmen, ein gemeinsamer Verein oder eine Genossenschaft sein. Sie koordiniert die Entwicklung und verteilt die Ergebnisse an die Mitglieder bzw. Kunden. Langfristig sind auch Konzepte wie Einkaufsgemeinschaften denkbar. Dabei gründen mehrere Unternehmen eine Gesellschaft, um gemeinsam Projekte durchzuführen. Das Konzept der Genossenschaft ist Jahrhunderte alt und wird in vielen Wirtschaftsbereichen erfolgreich angewandt. Eine solche Einkaufsgemeinschaft ist aber ein weiterer, komplexerer Schritt der Zusammenarbeit. Dafür bietet eine solche Konstruktion ein hohes Maß an Rechtssicherheit für alle Beteiligten. Der erste Schritt besteht in der aktiven Vernetzung von IT-Leitern über einzelne Regionen hinweg. IT unterliegt im Vergleich zu Lieferketten und Produktionsstandorten keinen geografischen Restriktionen. Im Gegenteil, wenige "Güter" lassen sich so gut teilen, wie Wissen und Software. Mit der Vernetzung und der spontanen Zusammenarbeit Einzelner können sich im Anschluss größere Netzwerke der Kooperation und Zusammenarbeit herausbilden.

Fazit

In der Vergangenheit sind bereits vielfach gemeinsame Entwicklungen aus der Initiative einzelner Organisationen entstanden. Gutes Beispiel dafür sind Management-Frameworks, zuletzt mit IT4IT und IT-CMF. Auch mittelständische Unternehmen können enger zusammenarbeiten: IT-Leiter kennen und tauschen sich ohnehin regelmäßig untereinander aus. Sinnvoll wäre hier eine weitere Verzahnung der bestehenden Netzwerke, beispielsweise um gemeinsame Anforderungen und mögliche Projekte zu ermitteln. Anders ausgedrückt: Das soziale Netzwerk unter IT-Leitern ist zu stärken.

Das Konzept des Teilens und der kollaborativen Zusammenarbeit wird in der IT mit Open-Source-Software seit vielen Jahren angewandt, lange bevor der sich der Begriff der Shareconomy etablierte. Zusammenarbeit, nicht zwingendermaßen unter einer Open-Source-Lizenz, hat in der IT aber noch enormes Potential. IT-Lösungen sind zu weiten Teilen hochstandardisiert, zumindest wird eine Standardisierung angestrebt. Hinderlich auf dem Weg zur weiteren Zusammenarbeit sind die veralteten Geschäftsmodelle von IT-Beratern und -Dienstleistern. Wenn IT-Manager die Zusammenarbeit intensivieren und damit eine Nachfrage nach kollaborativen Geschäftsmodellen erzeugen, werden auch Auftragnehmer sich diesem Trend nicht verschließen können. Andersherum könnten auch innovative IT-Dienstleister damit beginnen, eine engere Zusammenarbeit anzubieten.

Messung des Reifegrads der IT-Organization

Zusammenfassung: Mehrere IT-Management-Frameworks (bspw. COBIT und IT-CMF) analysieren die Zusammenarbeit der IT-Organisation mit der Geschäftsführung und anderen Stakeholdern. An dieser Stelle erfolgt eine Einteilung von Reifegraden entlang des Ansatzes von Jyll Dyche in The New IT. Nach ihrem Ansatz lässt sich die IT des Unternehmens einer von sechs Stufen zuordnen. Unternehmen können damit ihre aktuelle Situation bestimmen und das zukünftige Ziel festlegen. Es muss aber nicht zwingend die sechste Stufe erreicht werden.

1. Taktische IT

  • Funktion: IT verwaltet bestehende Infrastruktur, Anwendungen und Legacy-Systeme.
  • Wertbeitrag: Verfügbarkeit und Kostensenkung.
  • Kernkompetenz: Kostensenkung und Management, operative Effizienz, finanzielles Risikomanagement.
  • Risiken: Betrachtung der IT als eigentlich überflüssiges Element. IT ist Ziel von Kostensenkungen und Entlassungen.
  • Typische Initiativen: Ersatz veralteter Legacy-Systeme und notwendige Instandhaltung der IT-Infrastruktur.
  • Sicht der Geschäftsführung: Distanziert, keine direkte Interaktion.

2. Auftragsbearbeitung

  • Funktion: IT liefert Technologie an die verschiedenen Fachabteilungen.
  • Wertbeitrag: Bereitstellung von Anwendungen durch Erfüllung der Anforderungen.
  • Kernkompetenz: Formaler Prozess für Anforderungen und Projektmanagement. Toolset zur Messung des Fortschritts. Lieferung von Updates.
  • Risiken: IT wird als Commodity (Gebrauchsgut) betrachtet. Keine Einbeziehung externer Dienstleister und Berater zur Ergänzung der internen IT-Organisation.
  • Typische Initiativen: Anpassung der IT-Infrastruktur und von Standardsoftware, aber keine grundlegende Modernisierung.
  • Sicht der Geschäftsführung: Finanzierung auf gleichbleibenden Niveau. IT ist reiner Leistungserbringer.

3. Zusammenarbeit

  • Funktion: IT unterstützt Unternehmensziele einzelner Geschäftsbereiche durch Technologie.
  • Wertbeitrag: Bereitstellung von Technologie im Kontext unterschiedlicher Anforderungen.
  • Kernkompetenz: Vereinigung von Unternehmens- und IT-Strategie im Rahmen einer gemeinsamen IT-Roadmap. Geschäftsführung und Fachabteilungen werden als interne Kunden betrachtet.
  • Risiken: Oftmals nur so effektiv wie der unzufriedenste Fachbereich. Insbesondere bei Ressourcenengpässen kommt es zu einem Stau an Projekten.
  • Typische Initiativen: Marktanalyse zur Bereitstellung von Anwendungen für einzelne Fachbereiche.
  • Sicht der Geschäftsführung: Gegenseitige Information über Programme und Projekte, aber nicht selten zu unregelmäßige Zusammenarbeit.

4. Bereitstellung von Daten

  • Funktion: Erstellt Prozesse und Systeme für den einfachen Zugang zu und die Auswertung von Daten und Informationen.
  • Wertbeitrag: Qualitative (bspw. besserer Markenauftritt) oder quantitative (bspw. geringere Beschaffungskosten) Verbesserung als Ergebnis der Datenanalyse.
  • Kernkompetenz: Erprobte Prozesse zur Analyse von Daten und Bereitstellung von Informationen. Fähigkeit zur Kombination unterschiedlicher Daten.
  • Risiken: Schwerpunkt auf Daten und Informationen zu lasten der operativen IT. Neue Initiativen sind nicht immer erfolgreich.
  • Typische Initiativen: Analyse von Sensordaten in der Produktion oder dem Benutzerverhalten im Online-Shop.
  • Sicht der Geschäftsführung: Unterstützt Initiativen und Gelegenheiten im Rahmen strategischer Projekte.

5. Brokering

  • Funktion: Sucht und wählt optimale Technologieanbieter aus. Berücksichtigt dabei interne und externe Ressourcen gleichermaßen.
  • Wertbeitrag: Beste Technologielösungen, optimale Aufteilung von Finanzmitteln und Personal.
  • Kernkompetenz: Recherche und Marktwissen. Planungs- und Einkaufsprozess. Abgrenzung benötigter Fähigkeiten. Verhandlungsgeschick.
  • Risiken: Verlust der Kontrolle über von Auftragnehmern durchgeführte Projekte.
  • Typische Initiativen: Einkauf von Managed-Services und der Pflege von Standardsoftware. Nutzung des internen Personals für strategische Projekte.
  • Sicht der Geschäftsführung: Ist über den aktuellen Stand informiert und engagiert sich im Rahmen der High-Level-Planung.

6. Digitales Unternehmen

  • Funktion: Unterstützt die Einführung von Software in Geschäftseinheiten. Outsourcing von Commodity-IT und Infrastruktur.
  • Wertbeitrag: Verteilte Verantwortung für Technologie. Geringer Management-Overhead.
  • Kernkompetenz: Zukunftsorientiertes und fortschrittliches Denken. Fähigkeit an technologischem Fortschritt zu antizipieren. Planungs- und Einkaufsprozess. Verhandlungsgeschick.
  • Risiken: Führung von IT-Projekten durch Fachabteilungen erfordert entsprechende Kenntnisse und Fähigkeiten.
  • Typische Initiativen: Recruiting eines IT-Leiters eines Fachbereichs. Weiterentwicklung des Geschäftsmodells des Unternehmens.
  • Sicht der Geschäftsführung: Betrachtet das Modell des digitalen Unternehmens als Wettbewerbsvorteil. Berücksichtigt wichtige interne Stakeholder in High-Level-Strategie- und Planungsprozess.

Vorbereitende Maßnahmen vor Digitalisierungsinitiativen

Zusammenfassung: Vor dem Beginn von Projekten der digitalen Transformation empfehlen sich vier Initiativen zur Vorbereitung. Diese sorgen dafür, dass IT-Organisationen auf die Herausforderungen vorbereitet sind und die Prozesse und Kapazitäten besitzen, Transformationsprojekte durchzuführen. Erst nach Abschluss dieser vier vorbereitenden Schritte besitzt die IT-Organisation die Fähigkeiten und Kapazitäten, als Vorreiter bei der digitalen Transformation im Unternehmen voran zu gehen.

Wandel der Aufgaben der IT-Organisation

In Unternehmen tragen alle Fachbereiche zur Digitalisierung bei. Dabei sehen aber nicht wenige den CIO als Vorreiter bei der Digitalisierung. Er (generisches Maskulinum) ist es, der die Auswirkungen von Technologie am ehesten erkennen kann und Digitalisierungsprojekte leitet. Doch die IT-Organisation ist in vielen Fällen auf die neue Rolle nicht vorbereitet: Neben dem Tagesgeschäft mit der Systemadministration von Standard-IT sollen datengetriebene Anwendungen oder gar neue Geschäftsmodelle entwickelt werden. Das alles mit einem sinkenden IT-Budget und weniger Personal, was letztendlich nicht funktionieren kann.

Die Aufgaben der IT-Organisation werden sich in den nächsten Jahren erheblich ändern: Anstelle der Systemadministration von IT-Infrastruktur und der Einführung von Standardsoftware stellt sich die Neuorganisation von Geschäftsprozessen. Hinzu kommt die Entwicklung von Anwendungen als Bestandteil der Produktpalette und die Veränderung des Geschäftsmodells. Mit den Aufgaben der IT-Organisation ändern sich auch die Aufgaben des IT-Personals: Zwar bleibt die konventionelle IT wesentlicher Bestandteil, in Zukunft jedoch in Form von Management und Einkauf anstelle der eigenhändigen Systemadministration.

Ziel der IT-Organisation ist der Wandel von der Kostenstelle zum Wert- und Innovationstreiber des Unternehmens. Dies gelingt sicher nicht im Eilverfahren und ohne die volle Unterstützung des Vorstands. Letztere ist gegeben, wenn eine breite und intensive Aussprache erfolgt. Noch besser ist eine schriftliche Fixierung in Form einer Unternehmensstrategie, eines Transformationsplans und einer IT-Strategie. Wenn die Unterstützung des Vorstands steht, stellt sich für die IT die Frage: Wo anfangen? Vor dem Beginn digitaler Initiativen sind vier Schritte zu unternehmen, um die IT im Unternehmen neu auszurichten. Diese vier Schritte sind Voraussetzung für weitere Veränderungen.

Vier Schritte zur Vorbereitung der Digitalisierung

  1. Personalpolitik ausrichten: Das wichtigste Element eines jeden Unternehmens ist das Personal. An dieser Tatsache sollten keine Zweifel bestehen. Deshalb muss auch das IT-Management im ersten Schritt die IT-Personalplanung überprüfen. Dazu gehören die Verteilung von Rollen und Verantwortlichkeiten, die Vereinbarung von Zielen und die Weiterbildung der Mitarbeiter. Zu einer stringenten Personalplanung gehört auch die Einstellung neuer Mitarbeiter und die Entlassung von Mitarbeitern. Neue Mitarbeiter bringen neues Wissen und Fähigkeiten mit, die zur Digitalisierung notwendig sind. Mitarbeiter, die die Veränderungen nicht mittragen wollen oder können, müssen gehen. Was Verantwortliche häufig übersehen: Der Markt für Personal ist vergleichsweise effizient: Unternehmen erhalten also in der Regel Mitarbeiter, die das zu zahlende Gehalt wert sind. Kein Unternehmen sollte auf Schnäppchen bei der Rekrutierung hoffen, schon gar nicht bei IT-Mitarbeitern.
  2. Modernisierung der IT-Infrastruktur: Um sich mit anderen Themen als der IT-Infrastruktur zu beschäftigen, ist diese nicht nur zu modernisieren, sondern vor allem auch zu vereinfachen, denn Komplexität kostet Geld. Dazu zählt eine Systematisierung der Planung, eine Standardisierung der Leistungen und eine Automatisierung des Einkaufs. Neue Technologien und Lösungen für die IT-Infrastruktur ermöglichen eine erhebliche Reduzierung des Aufwands zur Planung und Systemadministration. Das entlastet die IT-Organisation, die sich dann den neuen Aufgaben widmen kann. Die Modernisierung der IT-Infrastruktur an zweiter Stelle ist bewusst gewählt: Erst eine signifikante Entlastung des IT-Personals von der Pflege der IT-Infrastruktur ermöglicht eine Fokussierung auf die nächsten Schritte. Darüber hinaus fördern moderne Lösungen der IT-Infrastruktur die Zusammenarbeit und Mobilität der Mitarbeiter.
  3. Systematisierung des IT-Managements: Insbesondere mittlere Unternehmen besitzen oftmals nur wenig systematisierte IT-Managementprozesse. Das hat zur Folge, dass beispielsweise Änderungen an Konfigurationen, aber auch die Planung von Projekten vergleichsweise unstrukturiert erfolgen. Diese Individualität zieht einen vergleichsweise hohen Aufwand nach sich. Eine Systematisierung des IT-Managements führt zu einer sauberen Herangehensweise und strukturierten Entscheidungsprozessen. Der laufende Betrieb erfordert weniger Kapazitäten und IT-Projekte werden schneller durchgeführt.
  4. Neuorganisation von Anwendungen und Prozessen: Der erste Schritt, der weite Teile des Unternehmens betrifft, ist die Neuorganisation von Anwendungen und Prozessen. Dabei sind einerseits nicht-differenzierende Geschäftsprozesse an Branchenstandards anzupassen. Andererseits sind die verwendeten Anwendungen, beispielsweise das ERP-System, auf einen aktuellen Stand zu bringen. Standardprozesse und die Anwendungslandschaft sind vor digitalen Projekten zu aktualisieren, da diese nur auf Basis einer modernen Prozess- und Anwendungslandschaft gelingen. Gleichzeitig lassen sich Projektmanagementkompetenzen üben, bevor sie bei der digitalen Transformation auf die Probe gestellt werden.

Digitalisierung als nächster Schritt

Wenngleich viele IT-Berater Cloud-, Mobility-, und CRM-Projekte als digitale Transformation verkaufen: Sie sind es nicht. Stattdessen dienen sie der Vorbereitung der Digitalisierung. Digitale Projekte sind insbesondere Änderungen oder Erweiterungen des Geschäftsmodells oder differenzierende Geschäftsprozesse. Für solche Projekte bedarf es echter Kreativität durch interne(!) Mitarbeiter. Externe Berater verkaufen vielleicht ein Vorgehensmodell oder Ideen. Diese sind erprobt, weil sie die Wettbewerber auch schon verkauft bekommen haben. Die vier Schritte dienen der Vorbereitung der Transformation des Unternehmens, stellen aber in keinem Fall eine digitale Transformation an sich dar. Nach Abschluss dieser vier Schritte kann mit der eigentlichen Transformation begonnen werden.

Nutzung von Management-Frameworks in mittleren Unternehmen

Zusammenfassung: Bei der Gestaltung der IT-Organisation und der Definition ihrer Prozesse unterstützen Management-Frameworks unter anderem mit Rollen, Prozessen und Reifegradmodellen. Viele von ihnen sind für vergleichsweise große Organisationen entwickelt worden. IT-Organisationen mittlerer Unternehmen stehen vor der Herausforderung, mit einem vernünftigen Aufwand von den Best-Practices der Management-Frameworks zu profitieren.

Management-Frameworks

Management-Frameworks haben den Anspruch, IT-Organisationen sowohl in der strategischen Planung, als auch bei der täglichen Arbeit zu unterstützen. Bekanntestes Beispiel ist wahrscheinlich die IT Infrastructure Library (ITIL) für das IT-Service-Management (ITSM). Weitere bekannte Frameworks sind COBIT für die IT-Governance und TOGAF für die Unternehmensarchitektur. (Das Dokument Global Standards and Publications gibt einen detaillierten Überblick über eine Vielzahl verschiedener Management-Frameworks.) Alle diese Frameworks zusammen dürften mehrere zehntausend Seiten umfassen. Kein IT-Manager kann ein solches Sammelsurium an Best-Practices lesen, geschweige denn im Unternehmen zur Anwendung bringen. IT-Manager mittlerer Unternehmen stellen sich daher nicht selten die Frage, wie diese Frameworks sie konkret bei der täglichen Arbeit unterstützen können. Vor allem aber auch, wie konkret mit der Nutzung eines Frameworks begonnen werden kann.

Möglichkeiten der Nutzung

Es gibt mehrere Möglichkeiten mit der Nutzung von IT-Management-Frameworks zu beginnen:

  • Selbständige Einführung im Rahmen eines Projekts: Unternehmen planen Projekte zur Einführung von Hard- und Software, wieso dann nicht auch für ein Management-Framework. Die selbständige Einführung ist vergleichsweise günstig und kann zügig begonnen werden. Darüber hinaus ist dieser Weg wahrscheinlich am nachhaltigsten, da die Initiative und die vollständige Umsetzung durch die eigenen Mitarbeiter erfolgt. Von Nachteil ist der Umfang der beanspruchten Ressourcen. Viele IT-Organisationen sind so sehr mit dem täglichen Betrieb und normalen IT-Projekten beschäftigt, dass für die Einführung eines Management-Frameworks keine Zeit bleibt. Nicht selten startet das IT-Management eine Initiative zur Nutzung eines Frameworks, welche dann aber aufgrund wichtigerer Projekte hinten angestellt wird.
  • Unterstützung durch Unternehmensberatung: An dieser Stelle kann ein externer Partner unterstützen. Er kennt das entsprechende Framework und kann nach einer Analyse des Auftraggebers einen sinnvollen Weg zur Einführung aufzeigen. Insbesondere die Adaption an das eigene Unternehmen kann damit besser erfolgen. Hintergrund ist, dass alle Management-Frameworks an die besonderen Eigenheiten der einsetzenden Unternehmen angepasst werden müssen. Sie sind nur Best-Practices und keine individuelle Handlungsanweisung. Mit der Unterstützung eines externen Partners ergeben sich zwei weitere Vorteile: Die Einführung erfolgt in der Regel deutlich schneller, als wenn das Projekt alleine durchgeführt wird. Darüber hinaus fördert das finanzielle Engagement eine stringente Umsetzung des Projekts.
  • Kontinuierliche Einführung über längeren Zeitraum: Im Gegensatz zu den oben genannten Vorgehensweisen verläuft die kontinuierliche Einführung langsamer. Nach der Analyse des Frameworks und der eigenen IT-Organisation beginnt diese mit der inkrementellen Nutzung einzelner Bestandteile des Frameworks. Diese Vorgehensweise erfordert kurzfristig deutlich weniger Ressourcen der IT-Organisation. Zudem können die einzelnen Bestandteile des Management-Frameworks nach Priorität eingeführt werden. Von Nachteil ist die vergleichsweise lange Dauer der Einführung: Zwar werden schnelle Erfolge erzielt, doch bleibt eine vollständige Nutzung der Best-Practices eine langfristige Aufgabe.
  • Ad-hoc-Nutzung ausgewählter Teile: Eine Abwandlung der kontinuierlichen Einführung ist die Ad-hoc-Nutzung einzelner Bestandteile. Dabei bemüht sich nicht die gesamte IT-Organisation um eine Einführung. Vielmehr analysiert ein kleines Team die aktuelle Situation der IT-Organisation und beginnt in Zusammenarbeit mit einzelnen Verantwortlichen mit der Nutzung spezifischer Bestandteile des Frameworks. Beispielsweise, indem in Workshops konkret Prozesse verbessert werden. Der Vorteil dieser Vorgehensweise liegt in der Konzentration des Projekts auf wenige Personen. Der Großteil des IT-Personals bleibt von der Einführung des Frameworks erst einmal unbehelligt. Von Nachteil ist unter Umständen eine fehlende Legitimation des Projektteams. Dieses benötigt die Unterstützung des IT-Managements, um andere Teams oder einzelne Mitarbeiter bei der Nutzung des Frameworks zu unterstützen. Ohne diese explizite Legitimation würde das Projektteam ansonsten auf taube Ohren stoßen.

Auswahl eines Frameworks

Es ergeben sich also mehrere Möglichkeiten zur Einführung von IT-Management-Frameworks. Bleibt die Frage, welches Framework das passende ist.

  • ITIL: Traditionell beginnen viele IT-Manager die Überlegungen zur Einführung eines Management-Frameworks bei ITIL. Dieses Framework beschreibt Prozesse, die der Erbringung von IT-Diensten (IT-Services) dienen. Vor zwanzig Jahren mag das sinnvoll gewesen sein. Heutzutage erbringen diesen Wertschöpfungsteil zunehmend Public-Cloud-Anbieter oder externe IT-Dienstleister. Zukünftig wird der Einkauf von IT-Diensten im Vergleich zur selbständigen Erbringung weiter zunehmen.
  • COBIT: Ursprünglich als Compliance-Framework entwickelt, deckt COBIT (Control Objectives for Information and Related Technology) mittlerweile aber eine Vielzahl von Themen des IT-Managements ab. Zudem bezieht es sich auf das übergreifende Management von IT in Unternehmen und nicht nur auf die Erbringung von IT-Diensten. COBIT beinhaltet eine Reihe von Prozessen, die durch separate Management-Frameworks abgedeckt werden, beispielsweise in den Bereichen Einkauf (Sourcing) und Projektmanagement. Durch den übergreifenden Charakter eignet es sich als erstes im Unternehmen einzuführendes Management-Framework.
  • IT-CMF: Neben COBIT können weitere Frameworks unterstützen. Mithilfe des jungen IT-CMF (IT Capability Maturity Framework) lässt sich der Reifegrad einzelner Fähigkeiten der IT-Organisation feststellen. Zusätzlich werden konkrete Maßnahmen zur Erhöhung des Reifegrads vorgeschlagen.
  • Projektmanagement: Unabhängig von der Einführung eines IT-Management-Frameworks in der IT-Organisation ist die Adoption von Best-Practices für das Projektmanagement im gesamten Unternehmen empfehlenswert: Bekannte Frameworks sind hierbei PMBOK (Project Management Body of Knowledge ) und PRINCE2 (Projects In Controlled Environments, version 2). Die IT-Organisation kann hier gut bei der Einführung im gesamten Unternehmen vorangehen.

Erste Schritte

  1. Lesen: Wie können IT-Manager nun konkret mit der Adoption eines Management-Frameworks beginnen? Der erste Schritt ist in jedem Fall die ausführliche Lektüre des Frameworks. Der Projektleiter, und in mittleren Unternehmen zudem der IT-Leiter, lesen das Framework von hinten bis vorne durch. So bekommen sie einen Überblick über den Aufbau und die Methodik. Dabei zeigt sich auch vergleichsweise schnell, ob das gewählte Framework für das eigene Unternehmen geeignet ist. Es ist zudem ein vergleichsweise günstiger Einstieg. Er erfordert nur einige Stunden Zeit und ca. 100 EUR für das entsprechende Buch.
  2. Mehr lesen: Weiterhin kann es sinnvoll sein, dass sich ein Mitarbeiter eine Vielzahl von Frameworks durchliest und damit das passende ermittelt.
  3. Entscheiden: Im nächsten Schritt ist dann zu überlegen, wie das Framework eingeführt werden kann. Die oben aufgezeigten Möglichkeiten sind dabei nur ein grober Überblick. Jede IT-Organisation weiß selber am besten, wie sie arbeitet und welche Vorgehensweise sinnvoll ist.

Vermarktung von IT-Initiativen durch den CIO

Zusammenfassung: Der CIO plant mit seinen Mitarbeitern IT-Initiativen. Vor der Umsetzung gilt es die Geschäftsführung und andere wichtige Stakeholder von den eigenen Ideen zu überzeugen. Um diesen Pitch möglichst zügig durchzuführen, die Entscheidungsfindung abzuschließen und mit der Umsetzung zu beginnen, sind vier Elemente besonders wichtig.

CIO als Chef-Modernisierer

Dem CIO fällt bei der digitalen Transformation, ob gewollt oder ungewollt, die Rolle des Chef-Modernisierers zu. Anstatt Anfragen der Fachbereiche umzusetzen, muss er selber Ideen zur digitalen Transformation des Unternehmens einbringen. Durch erste Schritte zur Vorbereitung der Digitalisierung und einer systematischen Vereinfachung der IT verschafft sich der CIO Gestaltungsfreiheit. Nur wenn die Geschäftsführung die digitale Transformation "zur Chefsache" erklärt, erfährt diese die notwendige Bedeutung. Letztendlich muss der CIO die Projekte nicht nur planen und umsetzen, sondern vor allem auch die unterschiedlichen Interessen im Unternehmen zusammenbringen. Er ist damit Vermittler zwischen Business und IT.

Der CIO war nie unabhängiger Dritter, denn auf seine Initiative investiert das Unternehmen in neue Technologien. Bislang vor allem IT-Infrastruktur und Anwendungssoftware, in Zukunft in Projekte zur digitalen Transformation. Gemeinsam haben alle Projekte das Ziel der Nutzung von Technologie, um das Unternehmen voran zu bringen. Um seine Aufgabe durchzuführen, "verkauft" der CIO Initiativen an die verschiedenen Stakeholder im Unternehmen, in mittelständischen Unternehmen ist dies vor allem die Geschäftsführung. Er begründet nicht nur die Notwendigkeit der Initiativen, sondern erläutert auch auch Vorteile und Risiken.

Pitch des CIO

Die Rolle des CIOs wird in der Regel selten mit der eines Verkäufers in Verbindung gebracht. Dabei ist heutzutage fast jeder Verkäufer. Ob privat oder beruflich verkaufen wir Ideen, Initiativen, Wertvorstellungen oder uns selbst, beispielsweise in einem Vorstellungsgespräch.

Wichtig dabei ist eine strukturierte Vorgehensweise. Wenn die internen Stakeholder systematisch mit der Initiative vertraut gemacht werden, steigert das die Erfolgswahrscheinlichkeit ihrer Umsetzung.

Im Rahmen der Absprache über die Rolle der IT im Unternehmen und die anstehenden Projekte sind vier Punkte entscheidend:

  • Definition der eigenen Rolle: Im ersten Schritt definiert der CIO seine eigene Rolle und die der IT-Organisation. Dabei ist der aktuelle Zustand zu bestimmen und ein Ziel für die Zukunft auszugeben. Nur wenn die eigene Rolle bestimmt ist, lässt sich diese im Unternehmen auch kommunizieren. Wichtig ist, die aktuelle und zukünftige Rolle ehrlich und realistisch einzuschätzen. Auf Basis der Veränderungskultur im Unternehmen ist auch der Zeithorizont für den Wandel der Rolle festzulegen.
  • Langfristige Planung: Eine langfristige strategische Planung der IT im Unternehmen ist unabdingbar. Sie sollte von der Geschäftsführung, den Fachabteilungen und dem IT-Management entwickelt und schriftlich niedergeschrieben werden. Entsprechend der Unternehmenskultur sollte die IT-Strategie an alle Mitarbeiter verteilt und an leitende Mitarbeiter aktiv kommuniziert werden. So können sich die Fachabteilungen frühzeitig auf Veränderungen einstellen. Ohnehin ist eine Kommunikation der Ziele der IT im Unternehmen besonders wichtig, um alle Mitarbeiter mitzunehmen.
  • Transparenz über Nutzen und Preis: Einzelne Projekte und Programme sind dem Topmanagement gegenüber ehrlich und transparent darzustellen. Der Business-Case ist in jedem Fall konservativ zu rechnen, um mögliche Änderungen und Preissteigerungen zu antizipieren. Auch ist das Management am Ende froh, wenn der tatsächliche Preis unter dem veranschlagten bleibt. Alle Informationen sind im Vorhinein detailliert aufzubereiten, um auf mögliche Fragen vorbereitet zu sein. Auch können die Beteiligten mit Infos und Zahlen nach Hause gehen, um den Vorschlag in Ruhe zu überdenken. Mit der schriftlichen Vorbereitung werden Missverständnisse und Gerüchte während dieser Phase der Entscheidungsfindung vermieden.
  • Modularisierung und Optionen: Nach Vorstellung der Initiative folgen in der Regel intensive Diskussionen über Nutzen, Wertbeitrag und Preis des Projekts. Manchmal auch über die Arbeit der IT-Organisation im Allgemeinen. Anstatt das Projekt zu verteidigen und zu rechtfertigen ist eine andere Vorgehensweise empfehlenswert: Der CIO stellt verschiedene Optionen und Konfigurationen offen zur Auswahl. Diese unterschieden sich im Nutzen und im Preis. Damit eröffnet der CIO dem Topmanagement verschiedene Möglichkeiten, weist jedoch darauf hin, dass eine Entscheidung für eine der Optionen gefällt werden muss. Das Topmanagement hat mit dieser Vorgehensweise auch das Gefühl, Herr über die gefällten Entscheidungen zu sein. Wichtig ist, die Vor- und Nachteile der einzelnen Optionen klar heraus zu arbeiten, sodass sich alle Beteiligten im Klaren sind, was sie hinterher geliefert bekommen.

Wichtig ist auch, Initiativen in einem angemessenen Zeitrahmen durchzusetzen. Das Topmanagement erhält mit einer konservativen Planung eine ehrliche Schätzung über den Preis der Initiative. Wenn der CIO dem Topmanagement verschiedene Optionen aufzeigt, wird eine Entscheidung deutlich schneller herbeigeführt, als wenn ein einzelner Vorschlag über Monate verwässert wird.

Fazit

Die Vermarktung von IT-Initiativen gegenüber dem Topmanagement ist keine einfache Aufgabe. Verschiedene Sichtweisen und Interessen der beteiligten Stakeholder machen die Angelegenheit komplex und langwierig. Mit der wachsenden Verantwortung des CIO für die digitale Transformation des Unternehmens muss dieser auch seine sozialen Fähigkeiten weiterentwickeln. Dazu sind Vorgehensweisen anzuwenden, die mit IT auf den ersten Blick wenig zu tun haben. Neben seiner Rolle als Chef-Techniker ist der CIO der Zukunft mehr und mehr Innovator und Verkäufer.

Simplification 1: Die Kausalitäten von Individualität, Komplexität und Kosten

Zusammenfassung: IT-Manager stehen häufig vor der Entscheidung, Best-Practices zu folgen oder von diesen abzuweichen. Zwar gehen individuelle Anpassungen auf die die spezifischen Bedürfnisse des Unternehmens ein, fördern jedoch auch die Komplexität. Diese Komplexität kostet aufgrund der Mehrarbeit der internen Mitarbeiter und externer Auftragnehmer viel Geld.

Individualität von IT

Die IT in Unternehmen lässt sich in zwei Bereiche einteilen: Standard-IT, welche aus Sicht des Unternehmens vor allem Geld kostet und IT als Werttreiber, die das Unternehmen gegenüber den Wettbewerbern differenziert. Erstere besteht vor allem aus IT-Infrastruktur und Standardsoftware, letztere ist häufig ein Bestandteil des Angebots des Unternehmens und damit die Grundlage der digitalen Transformation.

Dass Standard-IT das Unternehmen nicht differenziert bedeutet nicht, dass sie vernachlässigt werden könnte: IT-Infrastruktur ist maßgeblich dafür verantwortlich, dass die Mitarbeiter mobil sind und zusammenarbeiten können. Damit trägt die IT auch Mitverantwortung an der Zufriedenheit der Mitarbeiter. Und in Unternehmen, in denen die Mitarbeiter einen Großteil ihrer Arbeitszeit am Computer arbeiten, kann die Stellung der IT für die Mitarbeiterzufriedenheit nicht groß genug geschätzt werden. Damit zeigt sich, dass auch Standard-IT einen bedeutenden Wertbeitrag für das Unternehmen leisten kann. Gleichwohl schauen Unternehmen vermehrt auf das Budget für ihre IT. Sie muss zeigen, dass sie nachhaltig zur Produktivität beiträgt. Das ist einerseits ein Thema der Kommunikation des Werts der IT, nicht zuletzt aber auch der eingesetzten Technologien und Lösungen.

Grundsätzlich bestehen die Kosten der IT aus zwei großen Blöcken: Einerseits direkte Kosten für Hard- und Software, andererseits Kosten zur Einführung und Pflege der Systeme in Form von Personalkosten und Kosten für externe Dienstleister. Sporadische hohe Investitionen in Hard- und Software werden zunehmend durch IT-as-a-Service bzw. IT-on-demand abgelöst. Insbesondere Public-Cloud-Dienste werden laufend anhand des direkten Bedarfs abgerechnet. Bis auf bestimmte Infrastruktur (vor allem Endgeräte und das Campus-Netzwerk) lässt sich heutzutage ein großer Teil der IT als variable Dienste beziehen. Damit entfällt auch die Frage, ob Systeme noch genutzt oder erneuert werden sollen: Die Nutzung der jeweils aktuellen Version ist in der Regel im Preis enthalten. Bei Software-as-a-Service haben die Anwender ohnehin vielfach keinen Einfluss mehr auf die Update-Politik.

Individualität führt zu Komplexität

Wenngleich die IT-Lösungen in der Planung und Pflege immer einfacher werden, bleiben Aufgaben übrig: Implementierung, Integration, Migration und Aktualisierung der Lösungen bedürfen weiterhin manueller Tätigkeiten. Durch diese entstehen Kosten in Form internen Arbeitsaufwands und Dienstleistungen externer Auftragnehmer. Die Kombination der einzelnen Lösungen, mögen sie noch so standardisiert sein, macht immer eine Systemintegration in die individuelle IT-Landschaft notwendig.

Die Standardisierung der IT führt dazu, dass eine Vielzahl von Unternehmen vergleichsweise ähnliche IT-Landschaften besitzen. In der Konsequenz können sowohl das interne IT-Personal, als auch externe IT-Dienstleister auf eigene Erfahrungen und die Erfahrungen anderer zurückgreifen. Sobald Unternehmen von diesen Best-Practices abweichen, steigt die Komplexität der IT. Denn individuelle Lösungen und Architekturen sind eben auch selbst zu planen, einzuführen und zu aktualisieren. Dazu kommen eigens definierte Managementprozesse und eine eigene, fortlaufend zu pflegende Dokumentation. Letztere ist besonders bei individuellen Lösungen und Architekturen von immenser Bedeutung.

Letztendlich sind die individuellen Anforderungen zu planen, umzusetzen und zu dokumentieren. Umso individueller die Lösungen und Architekturen sind, desto größer ist der Aufwand der manuellen Tätigkeiten. Hier zeigt sich, dass die Komplexität nicht zwingend technischer Natur sein muss. Vielmehr tragen besonders die nicht-technischen Themen, wie Dokumentation, Support und Managementprozesse zur Komplexität individueller Lösungen bei.

Komplexität kostet Geld

Die Beschäftigung mit Individualität hat zwei wesentliche Auswirkungen: Einerseits belastet sie mit kalkulatorischen Kosten des internen Personals und Aufwänden für externe Dienstleister das IT-Budget. Heutzutage noch wichtiger ist jedoch die Ablenkung von der zentralen Aufgabe der IT-Organisation: Sie soll als Innovator die digitale Transformation des Unternehmens vorantreiben. Wenn sie sich stattdessen mit zeitaufwendiger und kostspieliger Komplexität herumschlagen muss, bleibt keine Zeit und kein Geld mehr für den Teil, der tatsächlich Individualität bedarf: Die werttreibende IT als Bestandteil der digitalen Transformation des Unternehmens.

Ausweg

Viele IT-Manager wenden an der Stelle ein, dass einerseits viele Lösungen nun mal einer gewissen Anpassung bedürfen. Darüber hinaus sei die Individualität von anderen Stakeholdern im Unternehmen gewünscht. An dieser Stelle kommt die Rolle des IT-Managers im Unternehmen zum Tragen: Er muss den Wünschen der Stakeholder nach Individualität die damit verbundenen Aufwände gegenüberstellen. Nachdem den Stakeholdern vorgerechnet wurde, was die gewünschte Individualität kostet, sind die besonderen Anforderungen dann häufig doch nicht mehr so wichtig und die Standardlösung reicht völlig aus.

Simplification 2: Die Vereinfachung von IT-Landschaften

Zusammenfassung: Was sind die Implikationen aus den Ursachen für Komplexität in der IT? Dieses Manifest stellt einige grundlegende Thesen zur Weiterentwicklung der IT-Organisation auf. Es beschreibt unsere Sicht auf die Zukunft des IT-Managements aus Sicht des CIOs.

Manifest über die Vereinfachung der IT

  1. Die Legacy-Rolle als Lieferant von IT-Diensten wird den Herausforderungen des Unternehmens nicht mehr gerecht. Als Konsequenz entwickeln wir die Rolle der IT-Organisation schrittweise weiter. Wir wollen Teil des Geschäfts sein, anstelle es nur zu unterstützen.
  2. Um einen Wertbeitrag für das Unternehmen zu liefern, wollen wir agieren und nicht mehr nur reagieren. In der Vergangenheit waren wir damit beschäftigt, Anforderungen zu erfüllen. In Zukunft wollen wir Treiber des Wandels im Unternehmen sein. Wir wollen nicht nur Lösungen vorschlagen, sondern uns mit innovativen Ideen einbringen. Wir haben den Anspruch auf Gestaltung des Neuen und nicht nur Verwaltung des Bestehenden.
  3. Für die Gestaltung der Zukunft benötigen wir Freiheit von unserer alten Rolle, der Verwaltung der IT. Freiheit für Neues erhalten wir durch die Vereinfachung des Bestehenden. Unter möglichen Vorgehensweisen, wählen wir aber nicht nur die kurzfristig einfachste: Statt uns mittels Outsourcing die Legacy-IT vom Hals zu schaffen, arbeiten wir an der systematischen Vereinfachung der IT-Landschaft. Nur so gewinnen wir langfristig und nachhaltig die Freiheit über unsere Aufgaben und unsere Rolle wieder.
  4. Vereinfachung ist durch vier Aufgaben getrieben:
    1. Transparenz zeigt dem Unternehmen was wir machen, womit wir das Vertrauen in unsere Arbeit stärken.
    2. Mit der Systematisierung unserer IT-Managementprozesse weiß jeder was, wann, wie und warum zu erledigen ist.
    3. Standardisierung von IT-Systemen vereinfacht den Betrieb und die Vereinfachung der IT-Landschaft.
    4. Automatisierung der IT entbindet uns von manuellen, fehleranfälligen Tätigkeiten.
  5. Vereinfachung ist nicht das Ziel. Vielmehr ist es der erste Schritt zu einer innovativen IT-Organisation. Wir vereinfachen nicht, um früher nach Hause zu gehen. Vereinfachung ist die Voraussetzung unsere Rolle als Vorreiter bei der digitalen Transformation des Unternehmens einzunehmen.
  6. Auch das Einsparen von Kosten ist nicht das Ziel. Wir wollen nicht mehr Budgets rechtfertigen und für eine Modernisierung der Standard-IT betteln. Stattdessen ist ein gesundes IT-Budget die Voraussetzung zur Entwicklung von Innovationen. Wir wollen Werte schaffen, indem wir das Unternehmen voranbringen.
  7. Unser Ziel ist nicht, uns für das Unternehmen unabdingbar zu machen. Stattdessen wollen wir gewünscht sein. Wir wollen nicht "die IT" sein, die den Laden am Laufen hält. Vielmehr wollen wir eine Rolle als Werttreiber und Innovator einnehmen, der für die Weiterentwicklung des Unternehmens gefragt ist.
  8. Der Weg über die Vereinfachung zu einer innovativen IT erfordert harte Entscheidungen. Systeme werden geändert, Prozesse gestrafft und nicht alle Mitarbeiter werden diesen Weg mitgehen. Aber das Ziel ist die Mühe wert.
  9. Ohne die Unterstützung aller Beteiligten im Unternehmen ist der Wandel nicht machbar. Deswegen laden wir alle ein, sich an der Vereinfachung der IT und dem Wandel zum Innovator des Unternehmens zu beteiligen. Nur mit gemeinsamer Anstrengung kommen wir unserem Ziel einer innovativen IT-Organisation näher.
  10. Der Wandel beginnt heute. Der Markt und unsere Wettbewerber werden nicht auf uns warten. Wir müssen nicht nur den Wandel beginnen, sondern auch die Geschwindigkeit des Wandels deutlich erhöhen. Andernfalls ist das Ende unseres Unternehmens absehbar.

Epilog

Jedes Dokument ist nur so viel Wert, wie es wahrgenommen und umgesetzt wird. Wir wollen ein wenig zum nachdenken anregen, wie IT-Organisationen planen und handeln. Unser Ziel ist ein Dialog über die Zukunft der IT-Organisation als Vorreiter der digitalen Transformation im Unternehmen.

Simplification 3: Schaffung von Handlungsfreiheit vor Digitalisierungsinitiativen

Zusammenfassung: Für die zukünftige Rolle der IT-Organisation als Vorreiter bei der digitalen Transformation ist der erste Schritt die Schaffung von Bewegungsfreiheit für das IT-Personal im Allgemeinen und den CIO im Speziellen.

Freiheit als Voraussetzung für Wandel

Viele CIOs sind chronisch überarbeitet. In mittleren Unternehmen ist die IT-Organisation klein und in ihren Ressourcen dementsprechend begrenzt. Viele IT-Leiter bemängeln die Unterbesetzung der IT-Organisation. Korrekt ist, dass manche Unternehmen strukturell zu wenig IT-Personal besitzen. Gleichwohl haben die meisten mittleren Unternehmen berechtigterweise prozentual mehr IT-Personal, als größere Unternehmen. Egal wie die Personalsituation aussieht, die Herausforderungen sind ähnlich: Hohe Komplexität der IT, mangelnde Ressourcen und der Anspruch der IT-Organisation, die eigene Rolle im Unternehmen weiterzuentwickeln.

Wichtiger als die Forderung nach mehr Personal ist ein Wandel der Arbeitsweise der IT-Organisation. Das beginnt bei der strategischen Planung der IT und hört bei den operativen Prozessen und den einzukaufenden IT-Lösungen nicht auf. Ein Ansatz zur Befreiung des CIO ist die Vereinfachung der IT des Unternehmens. Dazu zählt die IT-Infrastruktur, horizontale Standardsoftware und Branchenanwendungen. Wichtige Schritte dabei sind die Systematisierung der Prozesse der IT-Organisation und Investitionen in vereinfachende Lösungen und Technologien.

Domänen der Freiheit

Im Detail verschaffen sich CIOs Freiheit auf drei Ebenen:

  1. Organisation: IT-Organisationen kleiner und mittlerer Unternehmen sind nicht selten vergleichsweise unstrukturiert. Rollen sind nur wenig definiert, Ansprechpartner nicht festgelegt. Der erste Schritt ist die Systematisierung der IT-Organisation mit spezifischen Kompetenzen, Rollen und Aufgaben. Die Strukturierung in Teams und Teamleiter ermöglicht saubere Verantwortlichkeiten und reduziert das Mikromanagement des Führungspersonals.
  2. Prozesse: Es gibt wohl keinen Unternehmensbereich mit mehr Management-Frameworks, als die IT. IT-Fähigkeiten, Enterprise-Architecture, IT-Governance, IT-Service-Management und IT-Value-Chain-Management sind nur einige Themen, die über hunderte Seiten definiert werden. Doch trotz der Vielzahl verfügbarer Management-Frameworks bleiben die IT-Prozesse häufig unsortiert und Fähigkeiten unterentwickelt. Der Grund liegt nicht selten darin, dass mittelständische IT-Organisationen kein einziges Management-Framework nutzen.
  3. Technologie: Nicht zuletzt liegt ein erhebliches Potential in der Auswahl vereinfachender Technologien und Lösungen. Viele Unternehmen vertrauen bei der Auswahl von IT-Lösungen auf Bekanntes und Bewährtes: "No one ever got fired for buying IBM." Doch gerade alte, konservative Anbieter und ihre Lösungen tragen signifikant zu hohem Aufwand bei der Systemadministration bei. Auch sogenannte Plattformstrategien, die die Migration auf die Lösungen eines einzelnen Anbieters forcieren, sind häufig nur Ausdruck mangelnder Bereitschaft zur Evaluation von Alternativen.
  4. Um vom Fortschritt zu profitieren, müssen CIOs Wissen, Selbstvertrauen und Innovationskraft entwickeln. Sie müssen den Willen entwickeln, die IT zu vereinfachen und sich damit selbst Freiheit zu verschaffen.

    Fazit

    Es zeigen sich demnach unterschiedliche Ansätze zur Rückgewinnung der Freiheit des CIO über seine Rolle und Aufgaben. Mit gemeinsamer Anstrengung befreien sich CIOs von den Zwängen der Vergangenheit und werden Vorreiter bei der Digitalisierung des Unternehmens.

Überlegungen vor dem Einkauf von Beratungsdienstleistungen

Zusammenfassung: Als IT-Manager treiben Sie neben dem Tagesgeschäft strategische Initiativen voran. Zur Unterstützung der eigenen Mannschaft kaufen Sie externes Consulting ein. Sie fragen sich, ob das eingekaufte Consulting hält, was es verspricht. Wir versuchen uns an einer Definition des Consulting-Begriffs.

Definition

Klar ist, Consulting liegt schwer im Trend. Aber was ist eigentlich ein Consultant?

Wikipedia definiert den Begriff folgendermaßen:

A consultant (from Latin: consultare "to discuss") is a professional who provides expert advice in a particular area […].By hiring a consultant, clients have access to deeper levels of expertise than would be financially feasible for them to retain in-house on a long-term basis. As well, clients can control their expenditures on consulting services by only purchasing as much services from the outside consultant as desired.

Berücksichtigt man die strenge Regulierung der Arbeitsmärkte, nicht nur in westlichen Staaten, und den Wunsch vieler Unternehmen nach Flexibilisierung des Personals, kann man folgendes festhalten:

  • Consulting dient der flexiblen Bereitstellung von Personal.
  • Damit substituiert der Consultant den internen Wissensarbeiter.

Zusammenfassung: Consulting ist die Flexibilisierung des Arbeitsmarktes für Wissensarbeiter.

Consulting besteht im Grunde aus fünf Bestandteilen.

Labour is human activity that provides the goods or services in an economy. Information is organized or structured data, which has been processed in such a way that the information now has relevance for a specific purpose or context, and is therefore meaningful, valuable, useful and relevant. Knowledge is a fluid mix of framed experience, values, contextual information, expert insight and grounded intuition that provides an environment and framework for evaluating and incorporating new experiences and information. Wisdom is the ability to increase effectiveness. Wisdom adds value, which requires the mental function that we call judgment. The ethical and aesthetic values that this implies are inherent to the actor and are unique and personal. Knowledge transfer is the practical problem of transferring knowledge from one […] organization to another.

Quellen: Verschiedene, zusammengefasst in den Artikeln DIKW Pyramid und Knowledge transferMerriam-Webster.

Problem

Consulting kann unterschiedlich ausgeprägt sein. Viele IT-Manager sind mit dem Angebot nicht zufrieden.

  • Arbeitskraft ist eine Commodity (Preiswettbewerb). Viele IT-Manager fragen sich, warum sie dafür mehr als den internen Kostensatz plus eine Flexibilitätsprämie ausgeben sollten.
  • Anwenderunternehmen wollen mit Consulting vor allem Wissen und Weisheit in Form von Erfahrung einkaufen. Arbeitskraft ist intern vorhanden und soll auch weiterhin genutzt werden. Informationen sind zunehmend öffentlich zugänglich.
  • Beim Einkauf von Consulting erfolgt in der Regel eine starke Vermengung der verschiedenen Wertschöpfungsbestandteile, was im Einkauf den Preis nach oben treibt. In der Regel kaufen Unternehmen nämlich Arbeitskraft und Informationen zum Preis von Wissen und Weisheit.
  • Das größte Problem beim Consulting ist jedoch der mangelnde Wissenstransfer vom Consultant zum Personal des Auftraggebers. Denn der Transfer von Wissen widerspricht diametral den Interessen des Consultants. Dieser will auch in Zukunft "benötigt werden". Aber nur mit einem konsequenten Wissenstransfer kann das interne Personal zukünftige Herausforderungen alleine bewältigen.
  • Nicht zuletzt haben Consultants ein Interesse an komplexen Lösungen. Denn mit mehr Komplexität steigt die Wahrscheinlichkeit von Folgeaufträgen. Anwenderunternehmen kommt diese Komplexität teuer zu stehen. Sie wünschen sich stattdessen einfache Lösungen, um das interne Personal zu entlasten und Geld zu sparen.

Konsequenzen

Nicht selten sehen sich Manager also mit einem der folgenden Szenarien konfrontiert:

  • Es wird zu wenig Consulting eingekauft. Aufgaben bleiben liegen.
  • Es wird unpassendes Consulting eingekauft. Es werden die falschen Aufgaben erledigt oder Aufgaben werden falsch erledigt.
  • Es wird zu viel Consulting eingekauft. Überflüssige Leistungen kosten viel Geld.
  • Es wird kein Consulting eingekauft. Es erfolgt kein externer Input und Aufgaben bleiben liegen.

Diese Fehlplanung kostet auf zweierlei Weise Geld:

  • Direkte Kosten entstehen durch den Einkauf unpassender, zu komplexer Lösungen und zu vieler Dienstleistungen.
  • Der Einkauf von Consulting erfordert viele Gespräche und intensive Verhandlungen, welche sich in hohen Transaktionskosten niederschlagen.

Ziel

Was soll Consulting nun eigentlich leisten?

  1. Informationen und Wissen sind die Grundlage des Consultants und des gemeinsamen Projekts.
  2. Eine passende Lösung für das Problem des Kunden ist das Mindestmaß an kreativer Leistung, die erwartet wird.
  3. Eine Diagnose und Neudefinition des Problems erfordert aus Erfahrung gewonnene Weisheit. Sie ist die erste Stufe eines einzigartigen Mehrwerts des externen Consultants.
  4. Die Handlungsempfehlung ist das, was man sich von einem Consultant wünscht. Der Rat ist im Nachhinein ein entscheidender Differentiator verschiedener Berater.
  5. Passgenaue Arbeitskraft zur Verstärkung des eigenen internen Personals unterstützt den Kunden bei der Implementierung der Lösung.
  6. Die Einbindung der Stakeholder kommuniziert das Ziel intern und alle Beteiligten werden mitgenommen.
  7. Der Transfer zur internen Organisation ermöglicht dem eigenen Mitarbeitern später den laufenden Betrieb sicherzustellen und die Lösung weiterzuentwickeln.
  8. Den Kunden nachhaltig voranzubringen ist die Königsdisziplin im Consulting. Leider wird sie immer noch zu wenig beachtet.
Quelle: HBR: Arthur N. Turner: Consulting Is More Than Giving Advice
Quelle: HBR: Arthur N. Turner: Consulting Is More Than Giving Advice

Fazit

Es wird sichtbar, dass Consulting eigentlich nichts besonderes mehr ist. Unabhängig von den Begrifflichkeiten und der Positionierung (Management, Geschäftsprozesse, Implementierung) unterstützen Consultants Unternehmen mit der Bereitstellung wissensbasierter Dienstleistungen.

Neben dem funktionalen Schwerpunkt ist vor allem der nachhaltige Wertbeitrag für den Auftraggeber entscheidend. Wesentliches Merkmal eines nachhaltigen Wertbeitrags ist der Wissenstransfer zu den eigenen Mitarbeitern. Nur dann ist der Preiszuschlag zu reinen Personaldienstleistungen gerechtfertigt.

Vor- und Nachteile von Consulting-Modellen

Zusammenfassung: IT-Manager stehen vor der Herausforderung, den Einkauf externer Consultants zu steuern. Der Markt ist vergleichsweise undurchsichtig: Verschiedenste Unternehmen bieten unterschiedlichste Leistungsmodelle an. Da diese in der Regel individuell verhandelt werden, ist der Aufwand zum Einkauf der Leistungen nicht unerheblich.

Vergleich von Consulting-Modellen

Die verschiedenen Consulting-Modelle unterscheiden sich signifikant. Die eierlegende Wollmilchsau wird es auch im Consulting auf absehbare Zeit nicht geben. Wir erläutern die Vor- und Nachteile unterschiedlicher Consulting-Modelle anhand eines kurzen Vergleichs.

Der Vergleich berücksichtigt neun Kriterien.

  1. Externer Input
  2. Strategische Betrachtung
  3. IT-Managementprozesse
  4. Individualität
  5. Zeitraum des Engagements
  6. Transfer von Wissen
  7. Kosten
  8. Ziel des Auftraggebers
  9. Herausforderung des Auftraggebers

Keine Planung - Wer bin ich und wenn ja, wie viele?

Die interne IT ist schon mit dem Tagesgeschäft überfordert.

  1. [–] Kein externer Input.
  2. [–] Keine strategische Betrachtung.
  3. [–] Keine Einbeziehung von IT-Managementprozessen.
  4. [/] Individualität: /
  5. [/] Zeitraum des Engagements: /
  6. [–] Keine Generierung von Wissen.
  7. [–] Kurzfristig sehr günstig. Langfristig sehr teuer. Kosten bleiben versteckt.
  8. Ziel: Den Tag überleben.
  9. Herausforderung: Keine langfristige Planung.

Selbständige Planung - Der überzeugte Nichtkäufer

Die IT wird alleine betrieben. Es erfolgt kein Einkauf von externem Consulting.

  1. [o] Nur interne Stakeholder. Alle sind mit Architektur vertraut. Kein externer Input.
  2. [o] Strategische Betrachtung in Abhängigkeit der eigenen Vorgehensweise.
  3. [o] Einbeziehung von IT-Managementprozessen in Abhängigkeit der eigenen Vorgehensweise.
  4. [o] Sehr individuell. Vorgehensweise ist selbst gewählt. Keine Best-Practices.
  5. [o] Zeitraum in Abhängigkeit der eigenen Vorgehensweise.
  6. [o] Generierung eigenen Wissens. Kein zusätzlicher Input.
  7. [o] Nur kalkulatorische Kosten. Keine systematische Kosten-/Nutzenbetrachtung.
  8. Ziel: Planung ohne zusätzliche Kosten.
  9. Herausforderung: Hoher Aufwand bei der Planung. Kein externer Input.

Einkauf von Wissen - Der Bücherwurm

Einkauf von Best-Practices von Research-Anbieter.

  1. [o] Externer Input in Form von Wissen.
  2. [o] Unterstützung bei der selbständigen strategischen Betrachtung.
  3. [o] Einbeziehung von IT-Managementprozessen.
  4. [+] Individualität ist abhängig von eigener Vorgehensweise.
  5. [o] Zeitraum in Abhängigkeit der eigenen Vorgehensweise. Engagierte Nutzung notwendig.
  6. [+] Einkauf von Wissen bringt viel Transfer mit sich.
  7. [–] Vergleichsweise teuer. Rentiert sich nur bei intensiver Nutzung.
  8. Ziel: Einkauf von Wissen zur Unterstützung der eigenen IT-Organisation.
  9. Herausforderung: Keine externe Unterstützung.

Freie Mitarbeiter - Der Dompteur

IT-Management kauft freie Mitarbeiter zur Unterstützung ein.

  1. [o] Externer Input in Form von Arbeitskraft.
  2. [–] Praktisch keine zusätzliche strategische Betrachtung.
  3. [–] Geringe Einbeziehung von IT-Managementprozessen. In der Regel technisch orientiert.
  4. [+] Sehr individuell. Freier Mitarbeiter agiert nach Anleitung. Wenig Best-Practices.
  5. [+] Zeitraum wie gewünscht.
  6. [–] Wenig Generierung zusätzlichen Wissens. Freier Mitarbeiter würde mit Wissenstransfer zu internen Mitarbeitern seine Rolle kannibalisieren.
  7. [+] Vergleichsweise geringe Kosten. Sehr flexible Handhabung.
  8. Ziel: Flexibler Einkauf von Arbeitskraft.
  9. Herausforderung: Anleitung notwendig, die wiederum Ressourcen kostet.

IT-Dienstleister - Der Outsourcer

Projektbezogener Einkauf von Beratung und Dienstleistungen.

  1. [o] Je nach Partner mehr oder weniger externer Input. Von reiner Umsetzung bis zur strategischen Beratung.
  2. [o] Schwerpunkt liegt in der Regel auf der Umsetzung. Zusätzliche strategische Beratung dient häufig der Kundenbildung vor dem Verkauf des Projekts.
  3. [o] Begrenzte Einbeziehung von IT-Managementprozessen. In der Regel systematisches Management größerer Projekte.
  4. [+] Hohe Individualität. Entwicklung, was der Kunde wünscht.
  5. [–] Lösung eines akuten Problems im Rahmen eines zeitlich begrenzten Engagements.
  6. [–] Wenig Wissenstransfer. IT-Dienstleister würde sich mit Wissenstransfer zu internen Mitarbeitern kannibalisieren.
  7. [–] Kein Schnäppchen. Qualität der Leistungen ist sehr schwer vergleichbar.
  8. Ziel: Projektbezogene Unterstützung mit Wissen, Arbeitskraft und selbständiger Vorgehensweise.
  9. Herausforderung: Vorschläge des Dienstleisters müssen vor der Freigabe erst auf Wirksamkeit geprüft und Alternativen miteinbezogen werden.

Alles durcheinander - Der Planlose

Nutzung verschiedener Ansprechpartner im Rahmen verschiedener Modelle.

  1. [–] Immer wieder neue Ansprechpartner. Themen müssen neu erarbeitet werden.
  2. [–] Betrachtung ist nicht abgestimmt.
  3. [–] Keine systematische Einbeziehung von IT-Managementprozessen.
  4. [–] Zu viel Individualität. Es werden mehr Leistungen als eigentlich notwendig eingekauft.
  5. [–] Spontane Diskussion vieler Meinungen, aber wenig strukturierte Lösung von Problemen.
  6. [–] Kein systematischer Wissenstransfer. Widersprüchliche Empfehlungen.
  7. [–] Teuer, weil doppelte Arbeit. Vergleichsweise viel Planung bei wenig Umsetzung. Hohe versteckte Kosten.
  8. Ziel ist nicht definiert.
  9. Herausforderung: Keine systematische und langfristige Planung der IT. Mikromanagement der verschiedenen Consultants.

Service-Integrator - Der Innovator

Management verschiedener Dienstleister.

  1. [+] Viel externer Input. Aber eigenes Engagement notwendig.
  2. [+] Schwerpunkt auf der strategischen Betrachtung unter Einbeziehung weiterer Leistungserbringer.
  3. [+] IT-Managementprozesse sind Grundlage der Zusammenarbeit.
  4. [o] Vorgehen basiert auf Best-Practices. Schwerpunkt auf effektiver und effizienter Implementierung. Aber geringe Individualität.
  5. [+] Projektbasierte und/oder langfristige Zusammenarbeit.
  6. [+] Proaktive Bereitstellung von Wissen.
  7. [+] Aggressiver Preisvergleich, wenn der Preis des Service-Integrators vom Aufwand des Projekts und der Beschaffung entkoppelt ist.
  8. Ziel: Optimierung von Managementprozessen, IT-Lösungen und des Einkaufs von IT.
  9. Herausforderung: Eigenes Engagement des Kunden und entsprechende Ressourcen sind unabdingbar.

Einkauf von Consulting

Sie fragen sichnun, ob Sie den passenden Ansatz wählen und das richtige Unternehmen engagieren? Die folgenden fünf Fragen können bei der Einschätzung helfen, ob der Consulting-Einkauf überdacht werden sollte:

When did you last conduct a comprehensive market analysis of the providers available to you and their strengths and weaknesses? If you’ve been hiring firms for the same work over time, have you examined the opportunity to spread this work across more-specialized providers?
Have you aggregated spending on consultants across your company to identify both the absolute amount and patterns involving individual firms?
Do your providers make transparent the analyses that underpin their recommendations? Do you have an opportunity to standardize any of these analyses into hard assets that you can maintain?
Do you involve staff members with experience in the professional services industry in developing proposals and managing subsequent engagements?
Do you have a robust, outcomes-based system for assessing the quality of the work providers perform for you? Do your assessments drive decisions about future hiring?

Quelle: HBR: Consulting on the Cusp of Disruption

Fazit

Es existieren also eine Reihe verschiedener Consulting-Lösungen. Die schlechtesten sind dabei die fehlende Planung und der Einkauf verschiedenster Leistungen ohne darunter liegende Systematik. In allen anderen Fällen ist eine ordentliche Planung erfolgsentscheidend.

Die Zusammenarbeit in Organisationen verbessern

Zusammenfassung: Die Zusammenarbeit der Mitarbeiter ist heutzutage nicht wichtig genug einzuschätzen. Nicht wenige Unternehmen sehen sich erheblichen Veränderungen ausgesetzt: Einerseits durch die digitale Transformation ihrer Branche, andererseits durch die Nachfrage seitens der Mitarbeiter nach einer modernen Unternehmenskultur. Insbesondere junge Akademiker sehnen sich nach Unternehmen mit einer Kultur wie Google oder zumindest dem Anspruch, sich in diese Richtung zu entwickeln.

Aufgabe verstehen

E-Mail ist neben dem Telefon zur Standardanwendung zur Kommunikation innerhalb des Unternehmens und mit Geschäftspartnern geworden. Mittlerweile ist E-Mail aber in vielen Bereichen nicht mehr das adäquate Kommunikationsmittel. Vielmehr setzen sich zunehmend Lösungen für Social-Collaboration durch. Sie sind immer dann eine Alternative zu E-Mail, wenn mehr als zwei Personen an der Kommunikation teilhaben, beziehungsweise wenn die Informationen auch zu einem späteren Zeitpunkt einsehbar sein sollen. Denn dann ist das E-Mail-Silo nicht hilfreich, vielfach sogar kontraproduktiv. Entsprechende Lösungen für Social-Collaboration bringen in der Regel auch sinnvolle Alternativen zum Dateiserver mit und vereinfachen damit die Zusammenarbeit an Dokumenten. Diese erfolgte in der Vergangenheit, und in vielen Unternehmen immer noch, per E-Mail oder Check-in-Check-Out-System. Aktuelle Lösungen ermöglichen dagegen eine gleichzeitige Zusammenarbeit am selben Dokument, wobei die Änderungen anderer Benutzer in Echtzeit angezeigt werden.

Wenngleich moderne Lösungen zur Zusammenarbeit hilfreich sind: Voraussetzung ist immer eine entsprechende Unternehmenskultur. Dazu gehört das proaktive Teilen von Informationen und die Reduzierung künstlicher Barrieren bei der Zusammenarbeit im Unternehmen. Zwar kann die Einführung einer entsprechenden Softwarlösung einen Kulturwandel unterstützen, doch muss die Einführung aktiv begleitet werden. Im Zusammenhang mit Social-Collaboration ist nichts schädlicher als die Einführung einer Softwarelösung, die nach kurzer Zeit niemand mehr nutzt. Vielfach sind Lösungen für E-Mail und Social-Collaboration miteinander integriert. So lässt sich beides zusammen technisch bereitstellen. Im Anschluss erfolgt dann eine sukzessive Nutzung einzelner Fachabteilungen im Unternehmen.

Optionen prüfen

Für Social-Collaboration existieren eine Vielzahl unterschiedlicher Lösungen. Zur Vereinfachung des Projekts aktualisieren IT-Manager im ersten Schritt die bestehenden Lösungen und führen erst im Anschluss weitere im Unternehmen ein.

Praktisch alle Unternehmen benutzen Microsoft Office als primäre Lösung zur Bearbeitung von Dokumenten. Die meisten Unternehmen benutzen darüber hinaus Microsoft Exchange als Lösung für E-Mail und zur Zusammenarbeit. Eine Social-Collaboration-Strategie beginnt damit bei der Aktualisierung von Office und Exchange auf aktuelle Versionen. Wenn mit diesem Schritt die Systemadministration vereinfacht und die Kosten variabilisiert werden sollen, bietet sich ein Umstieg auf Office 365 an. Voraussetzung dafür ist, dass Unternehmen Public-Cloud-Lösungen offen gegenüber stehen.

Bei der Evaluierung von Lösungen für Social-Collaboration bietet sich Yammer an, da diese Lösung bei Office 365 mit lizenziert wird. Abhängig vom Budget für eine Lösung für Social-Collaboration ist aber eine breite Evaluierung verschiedener Lösungen empfehlenswert. Der Markt bietet eine Vielzahl von Lösungen und es kommen stetig neue hinzu. Insbesondere kann es auch Sinn machen, für einzelne Unternehmensbereiche eine weitere Lösung einzuführen. Es bleibt aber abzuwarten, ob die Vielzahl der Anbieter die anstehende Marktkonsolidierung überleben werden. Unternehmen sind gut beraten hier auf eine Lösung zu setzen, die sich zumindest halbwegs am Markt etabliert hat und deren Anbieter schwarze Zahlen schreibt.

Lösungen betreiben

Ein reibungsloser Betrieb der IT-Infrastruktur ist die technologische Grundlage eines jeden Unternehmens. Probleme der IT-Infrastruktur haben schnell gravierende Auswirkungen auf geschäftskritische Anwendungen und die Produktivität der Mitarbeiter. Um sich auf wichtigere Themen zu konzentrieren, eignet sich der Betrieb der IT-Infrastruktur ideal für ein Outsourcing in Form von Managed-Services.

IT-Dienste systematisieren

Voraussetzung einer Auslagerung von Teilen der IT-Infrastruktur ist die Nutzung des Konzepts der IT-Dienste. Das sogenannte IT-Service-Management verantwortet die Erbringung solcher IT-Dienste durch die eigene IT-Organisation oder externe IT-Dienstleister. Bekanntestes IT-Service-Management-Framework ist die IT Infrastructure Library (ITIL). Die Definition von IT-Diensten und die Abgrenzung zueinander und zu IT-Systemen ist eine Voraussetzung zur Auslagerung an einen IT-Dienstleister. Ansonsten endet der Versuch der Auslagerung im Chaos. Insbesondere die Definition von organisatorischen und technischen Schnittstellen und die Verteilung von Verantwortlichkeiten ist für einen ordentlichen Betrieb unabdingbar. Je nach Unternehmensgröße können zur Systematisierung von IT-Diensten verschiedene IT-Management-Frameworks genutzt werden. ITIL ist vor allem für mittlere Unternehmen zu umfangreich. Eine sinnvolle Alternative ist FitSM.

Betreibermodelle vergleichen

Public-Cloud-Lösungen sind die natürliche Weiterentwicklung des IT-Outsourcings. Insbesondere im Umfeld des Rechenzentrums kann mit einer Migration in eine Public-Cloud-IaaS-Umgebung ein eigenes Rechenzentrum gänzlich überflüssig gemacht werden. Software-as-a-Service verlagert den Betrieb von Anwendungen aus dem eigenen Haus zum Softwareanbieter. Dieser weiß in der Regel auch am besten, wie sich die Anwendung betreiben lässt. Einzelne Software-as-a-Service-Lösungen wie beispielsweise Microsoft Office 365 erfahren bereits eine weite Verbreitung. Bei allen Konzepten bleibt die Datensicherheit und der Datenschutz gewahrt: Professionelle Anbieter schützen die Systeme in der Regel weitaus professioneller, als es vor mittlere Unternehmen je können werden. Mit einer Speicherung der Daten in Deutschland und einer entsprechenden Vertragsgestaltung bleibt der Datenschutz gewahrt. Im Vergleich zu Anwendern "verlieren" Public-Cloud-Anbieter praktisch nie Daten. Auch erfolgreiche Hacker-Angriffe sind weitaus seltener als bei Anwendern. Zusammenfassend bieten insbesondere größere Public-Cloud-Anbieter ein bis dahin unerreichtes Niveau an Datensicherheit und -schutz.

Make-or Buy-Entscheidung treffen

Grundlage weiterer Überlegungen ist in der Regel eine strategische Make-or-Buy-Entscheidung. Dabei wird entschieden, ob der IT-Dienst zu den Kernkompetenzen des Unternehmens oder zumindest der internen IT-Organisation zählt. Wenn dies verneint wird, ist eine Auslagerung eine mögliche Option. Wenn das Unternehmen Make-or-Buy-Entscheidungen stringent trifft und in anderen Unternehmensbereichen externe Dienstleister zum Einsatz kommen, ist eine Auslagerung nicht nur angebracht, sondern auch empfehlenswert.

Preis und Kosten sind bei einer Make-or-Buy-Entscheidung immer als zweites zu betrachten. Primäres Ziel der Überlegungen sind die Definition der Kernkompetenzen des Unternehmens und nicht Kostensenkungen. Gleichwohl können mit einer Auslagerung von IT-Diensten Kosten gespart werden. IT-Dienstleister automatisieren die Erbringung der Dienste stark, wobei immer weniger händische Eingriffe nötig sind. Das IT-Personal besitzt die Erfahrung aus einer Vielzahl von Kundenprojekten und kann so bei Zwischenfällen schnell reagieren. Darüber hinaus sind auch pure Skaleneffekte realisierbar. Hard- und Software wird zu besseren Konditionen eingekauft und besser ausgelastet.

Anforderungen definieren

Wie beim Einkauf von Dienstleistungen zur Einführung von IT-Lösungen (Professional-Services) ist eine Anforderungsdefinition auch beim Einkauf von Dienstleistungen zum Betrieb (Managed-Services) Pflicht. Nur so lassen sich vergleichbare Angebote einholen. Der Aufwand ist zwar nicht zu unterschätzen, aber letztlich unvermeidbar. Bei der Definition können die eigenen spezifischen Anforderungen berücksichtigt werden. Genau das ist aber auch eine große Gefahr: Denn ein hoher Grad an Individualität führt dazu, dass die anbietenden IT-Dienstleister von ihrer getätigten Standardisierung abweichen müssen. Damit vergleichbar ist eine ERP-Einführung. Auch hier ist eine Entscheidung zwischen einer Standardisierung der eigenen Geschäftsprozesse und einer Veränderung der Software notwendig. Auch beim Einkauf von Managed-Services kostet Individualität Geld.

Bei der Definition der Anforderungen kann beispielsweise auch eine unabhängige IT-Management-Unternehmensberatung unterstützen. Diese beschreibt anbieter- und lösungsunabhängig die Anforderungen. Dazu gehören sogenannte Leistungsscheine und RACI-Charts. Die Alternative mit einem weißen Blatt zu beginnen kann sehr aufwendig sein. Die direkte Zusammenarbeit mit einem IT-Dienstleister zur Definition der Anforderungen widerspricht dem Anspruch der lösungsneutralen Beschreibung des Vorhabens. Bislang sind nur wenige Vorlagen für Leistungsbeschreibungen im Web zu finden. Dieses Wissen ist Grundlage des Geschäftsmodells von Unternehmensberatungen.

Im Vergleich zu Professional-Services existieren beim Einkauf von Managed-Services weniger IT-spezifische Fallstricke. Insbesondere die Deal-Registrierung stellt keine Hürde dar. Gleichwohl ist eine gute Planung fast noch wichtiger. Managed-Services sind in der Regel mit länger laufenden Verträgen verbunden. Diese sollten die eigenen Anforderungen bedienen, gleichzeitig aber flexibel sein. IT-Lösungen werden in zunehmend kürzeren Abständen angepasst, was auch im Rahmen von Managed-Services möglich bleiben muss. Gerade hierbei ergibt sich eigentlich eine natürliche Flexibilität.

Dienstleister vergleichen

Angebote von IT-Dienstleistern für die spezifizierten Anforderungen lassen sich bei guter Vorbereitung einfach vergleichen. Schwieriger ist die Einschätzung, ob die einzelnen Dienstleister auch zu den von ihnen abgegebenen Angeboten befähigt sind. Hierbei ist auf die Referenzen zu achten und durch gezieltes Nachfragen die Schwächen offenzulegen. Dieser Vergleichsprozess erfolgt im besten Fall in persönlichen Treffen mit den einzelnen IT-Dienstleistern.

Nach Normalisierung der Angebote mittels Ausschreibung und der Prüfung der anbietenden IT-Dienstleister darf der Preis eine signifikante Rolle spielen. Insbesondere wenn die Ausschreibung technologieneutral gehalten wurde und die IT-Dienstleister die Möglichkeit haben proprietäres Wissen und Erfahrungen einbringen können, sind große Unterschiede bei den Preisen möglich.

Lösungen einführen

Nach der Entscheidung für eine IT-Lösung gilt es diese im Unternehmen einzuführen. Die Einführung ist im Vergleich zum Einkauf und dem Betrieb die anspruchsvollste Aufgabe. Hier geschehen auch die meisten Misserfolge. Wenngleich die IT-Infrastruktur einfacher als Anwendungssoftware zu handhaben ist, sind die Risiken nicht zu unterschätzen. Wie immer gilt, dass eine saubere Planung die beste Methode zum Senken der Risiken ist.

Einführung planen

Der Aufwand der Implementierung, Integration, Migration von IT-Lösungen und dem Training der Mitarbeiter hängt von der Art des IT-Projekts ab. In jedem Fall ist eine methodische Vorgehensweise empfehlenswert. Projektmanagement mittels bekannter Projektmanagement-Frameworks ist das Mittel der Wahl, ergänzt durch spezielle IT-Management-Frameworks. Wichtiges Element der Planung ist eine Auflistung der durchzuführenden Tätigkeiten, deren Zeitbedarf und der Grad des Bedarfs an externer Unterstützung.

Hier ist vergleichsweise konservativ zu schätzen. Wenn bei größeren Projekten eine Unternehmensberatung oder ein IT-Dienstleister unterstützen, sollte dieser eine Liste der durchzuführenden Tätigkeiten mitbringen. Anhand dieser wird dann ermittelt, welche Projektabschnitte und Tätigkeiten durch internes und welche durch externes Personal umgesetzt werden.

Mitarbeiter befähigen

Wenn die interne IT-Organisation später den Betrieb der IT-Lösung sicherstellen soll, muss diese dazu befähigt werden. Auch in der IT-Infrastruktur unterscheiden sich verschiedene IT-Lösungen signifikant. Die IT-Mitarbeiter sind entsprechend zu schulen, um bei Zwischenfällen schnell reagieren zu können. Eine sinnvolle Option kann es sein die IT-Mitarbeiter nicht nur für den Betrieb, sondern auch für die Inbetriebnahme zu schulen. Einerseits erhalten sie dann ein deutlich tieferes Wissen über die Lösung, was bei der Problembehebung von entscheidendem Vorteil sein kann. Wichtiger jedoch ist, dass der Umfang externer Dienstleistungen reduziert werden kann. Dabei ist die Schulung der eigenen Mitarbeiter eine Investition in diese und zahlt sich langfristig aus. Der Bezug externer Dienstleistungen ist eine einmalige Angelegenheit und schafft im Zweifelsfall Abhängigkeiten zum IT-Dienstleister. Im Idealfall werden verschiedene Szenarien gegenübergestellt, die eine selbständige Einführung mit dem Einkauf von IT-Dienstleistungen vergleicht.

Die Befähigung der Mitarbeiter ist in keinem Fall zu unterschätzen. Insbesondere in der IT zeigt sich immer wieder, welche schwerwiegenden Folgen die Vernachlässigung der Ausbildung eigenen Mitarbeiter nach sich ziehen kann. Der Preis der einwöchigen Schulung für mehrere Mitarbeiter ist immer günstiger als ein einwöchiger Ausfall zentraler Elemente der IT-Infrastruktur.

Dienstleistungen spezifizieren

Ähnlich wie Hard- und Software sind auch bei Dienstleistungen die Anforderungen zu definieren. Im Vergleich zu Hard- und Software fällt die Definition der Anforderungen hier aber schwieriger. Einerseits sind Dienstleistungen weniger prägnant und lassen sich nicht anhand von Datenblättern beschreiben. Gleichwohl ist ihre Definition genauso wichtig. Denn nur wenn eindeutig festgelegt ist, welche Leistungen benötigt werden, können IT-Dienstleister passende Angebote abgeben. Dafür lassen sich die Angebote anschließend besser miteinander vergleichen, da man das Produkt selber erschaffen hat.

Die Anforderungsdefinition von Dienstleistungen kann sehr aufwendig sein. Insbesondere wenn keine Erfahrung und/oder Vorlagen vorhanden sind, beginnen IT und Einkauf diesen Prozess mit einem leeren Blatt. Eine mögliche Vorgehensweise dabei ist, die internen IT-Mitarbeiter zu befragen, welche Tätigkeiten für die Inbetriebnahme notwendig sind. Die selbständige Auflistung der notwendigen Tätigkeiten ist ein erster Ansatz zur Formalisierung der Dienstleistungen. Die angeschriebenen IT-Dienstleister werden dann aufgefordert, in einem ersten Schritt die Liste der Tätigkeiten zu ergänzen.

Das schlussendliche Dokument sollte detailliert beschreiben, wer, wann, welche Tätigkeiten durchführt. Es sollte aber nicht vorgeben, wie die Tätigkeiten durchzuführen sind. Denn gerade bei diesem Punkt kann sich die Herangehensweise der verschiedenen IT-Dienstleister unterscheiden. Wenn einzelne IT-Dienstleister bestimmte Tools zur Migration einkaufen oder solche intern entwickelt haben, können sie damit viel Zeit sparen. Auch sollte die Anforderungsdefinition nicht bestimmen, wie viel Zeit für einen bestimmten Arbeitsschritt benötigt wird. Auch das zu bestimmen ist Aufgabe der einzelnen IT-Dienstleister.

Leistungen trennen

Die Schwierigkeit beim Vergleich von IT-Dienstleistern liegt vor allem in der Trennung von Unternehmensberatung, Verkauf von Hard- und Software und Dienstleistungen. Wenn von Beginn an feststeht, mit welchem IT-Dienstleister das gesamte Projekt umgesetzt werden und ein Leistungs- und Preisvergleich nicht stattfinden soll, stören auch Elemente wie die Deal-Registrierung nicht. Bei mittleren Unternehmen mit professionellen Einkaufsprozessen und dem Anspruch, nicht mehr als übliche Marktpreise zu bezahlen, ist etwas mehr Planung notwendig. Professionelle Einkaufsprozesse im IT-Mittelstand zu etablieren ist nicht leicht. Gleichwohl müssen Anwenderunternehmen lernen, dass die Presales-Beratung erhebliche Kosten verursachen kann. Diese als kostenlose Dreingabe zu verlangen und anschließend ohne deren Berücksichtigung einen Marktvergleich zu starten ist kein gutes Geschäftsgebaren.

Der erste Schritt besteht in der logischen Trennung von Beratung, Lösungsverkauf und Dienstleistungen. Wenn die Beratung in einen eigenen Vertrag ausgegliedert wird, sollte diese unbedingt auch lösungsunabhängig erfolgen. Eine Unternehmensberatung, welche weder Lösungen verkauft noch IT-Dienstleistungen erbringt, kann hier ein sinnvoller Leistungserbringer sein. Alternativ erklärt man dem beratenden IT-Dienstleister, dass man weder Lösungen noch Dienstleistungen von diesem beziehen wird. Mit einer Trennung der verschiedenen Leistungen und einer lösungsneutralen Beratung kann der Reifegrad des Einkaufsprozesses erheblich erhöht werden. Diese Vorgehensweise ist mühselig, auch weil man auf viele Widerstände trifft. Die Mühe zahlt sich aber in zweierlei Hinsicht aus: Einerseits ist der Planungsprozess ordentlicher, was die Risiken senkt. Darüber hinaus lässt sich nur so ein Marktvergleich bewerkstelligen. Und nur mit einem stringenten Marktvergleich lässt ist sicherzustellen, dass das eigene Unternehmen die passende Lösung mit den passenden Dienstleistungen zu einem marktgerechten Preis einführt.

Dienstleister auswählen

Die Auswahl des IT-Dienstleisters ist häufig schnell geschehen. Man arbeitet mit demjenigen zusammen, an den schon in der Vergangenheit Aufträge vergeben wurden. Dabei kann eine systematische Auswahl des passenden IT-Dienstleisters sehr sinnvoll sein. Viele IT-Manager und Einkäufer unterschätzen die möglichen Preisunterschiede und die preislichen Gestaltungsspielräume. Insbesondere wenn der Einkaufsprozess von Beginn nicht professionell und systematisch erfolgt, "rutschen" viele Dienstleister in die Projekte. Abgesichert wird diese Vorgehensweise dann mit Elementen wie der Deal-Registrierung.

IT-Dienstleister mit den passenden Kompetenzen lassen sich beispielsweise über die Lösungsanbieter finden. Viele pflegen eine Partnersuche auf der Webseite, in der alle IT-Dienstleister mitsamt Spezialisierungen aufgeführt sind. Die Kompetenz-Level (wie Gold-, Platinum- und Diamant-Partner-Status) sind ein hilfreicher Indikator, sollten aber nicht überschätzt werden. Die Kriterien sind in der Regel vergleichsweise einfach zu erreichen. Teilweise reicht schon ein Umsatzziel und der Nachweis einiger weniger Kundenprojekte. In anderer Hinsicht ist gar Vorsicht geboten: Durch gewährte Provisionen und Kick-Backs ist ein höherer Partner-Status häufig bares Geld wert. Branchen-Insidern zufolge basiert bei manchen IT-Dienstleistern das gesamte Geschäftsmodell auf solchen Provisionen, weil der Verkauf von Hard- und Software zu margenschwach ist. Eine unabhängige und anbieterneutrale Beratung ist in diesem Fall sogar kontraproduktiv, da, um das Umsatzniveau für einen bestimmten Partner-Status zu halten, bestimmte Lösungsanbieter präferiert werden.

Nachdem eine Liste von IT-Dienstleistern erstellt wurde, gilt es diese einem Marktvergleich zu unterziehen. Auf dem Papier können in der Regel alle Dienstleister alle Leistungen erbringen. Umso wichtiger ist eine gezielte Filterung. Grundsätzlich ist die Befähigung das Projekt umzusetzen die notwendige Bedingung, ein niedriger Preis die hinreichende.

Leistungen verhandeln

Wenn die Longlist an IT-Dienstleistern auf eine Shortlist gekürzt wurde, sind diese zu kontaktieren. Dabei ist das Projekt zu besprechen. Beim ersten Kontakt ist auch zu vermitteln, dass, unter der Voraussetzung einer systematischen Trennung der Leistungsbestandteile, keine Deal-Registrierung durchgeführt wird. (Siehe Lösungen einkaufen) Die IT-Dienstleister sind aufgefordert, die Leistungsdefinition zu ergänzen. Die Ergänzungen sind an alle anderen kontaktieren IT-Dienstleister zu kommunizieren. Dieser Prozess kann einige Runden drehen. Bei kleineren Projekten sollte dieser Prozess (brutto) wenige Wochen dauern. Bei größeren Projekten vergehen in der Regel Monate. Da die IT-Dienstleister vergleichbare Projekte bereits vielfach erbracht haben sollten (andernfalls wären sie von der Liste zu streichen), sollte es für sie keinen Aufwand darstellen den Reifegrad der Anforderungen zu erhöhen.

Den meisten mittleren Unternehmen und selbst IT-Dienstleistern und Lösungsanbietern erscheint die an dieser Stelle beschriebene Vorgehensweise komplex, zu aufwendig oder gar ungewöhnlich. Doch es sei angemerkt, dass hier nur der Einkaufsprozess von a) anderen Gütern selbst im Mittelstand und b) IT-Dienstleistungen in größeren Unternehmen (ab ca. 3k Mitarbeiter) beschrieben wird. In mittleren Unternehmen treffen zwei Umstände aufeinander: Die IT-Organisation besitzt eine übliche Einkaufskompetenz, der Einkauf besitzt eine übliche IT-Kompetenz. Der Einkauf kann hierbei mit seinen speziellen Kompetenzen unterstützen, wenn beide Abteilungen enger zusammenarbeiten und aufeinander zugehen.

Wenn die Leistungsdefinition schlussendlich vollständig ist, geben alle IT-Dienstleister ein Angebot für diese ab. Es sollte sich dabei jeweils um Angebote für Werkverträge und nicht Dienstverträge handeln. Die Angebote sollten möglichst genau die Ausgangslage und den Zielzustand beschreiben. Dabei wird sich bei der Beschreibung an die gemeinsam erarbeiteten Dokumente gehalten. Die Angebote sollten neben der Leistungsbeschreibung auch Projektmanagementpläne enthalten. Nach Abgabe rechtsverbindlicher Angebote werden diese von der IT-Organisation und dem Einkauf miteinander verglichen. Zwei oder drei IT-Dienstleister werden (nochmals) zu einer Vorstellung eingeladen. Diese kann je nach Projektumfang auch per Webkonferenz erfolgen. Grundsätzlich ist beim gesamten Auswahlprozess zu beachten, dass vom einkaufenden Unternehmen die projektspezifischen Kosten bei den IT-Dienstleistern gering gehalten werden. Denn letztendlich zahlen die Kunden die von ihnen produzierten Kosten immer selber.

Umsetzung überwachen

Nach der Vertragsunterzeichnung beginnt die Zusammenarbeit in der Regel mit einem Workshop, bei dem die Vorgehensweise genauer geplant wird. Das Projektmanagement sollte nicht nur festhalten, wer was macht, sondern auch wer die Verantwortung trägt und wer informiert werden muss. Sogenannte RACI-Charts können hier eine große Hilfe sein. Ein Migrationsplan enthält die einzelnen Schritte zum Umzug der Daten und Konfigurationen. Die Herausforderung besteht darin, die Unterbrechung von unternehmenskritischen Anwendungen so kurz wie möglich zu halten. Im Zweifelsfall ist eine Zwischenlösung zu installieren, um den Betrieb der Anwendungen sicherzustellen.

Während der Ausführung einzelner Tätigkeiten sollten die internen Mitarbeiter einen engen Draht zu den Mitarbeitern des IT-Dienstleisters halten. Einerseits lassen sich durch eine stringente Führung Risiken frühzeitig erkennen. Andererseits kann die interne IT-Organisation auch viel vom IT-Dienstleister lernen. Der Wissenstransfer vom IT-Dienstleister zur internen IT-Organisation sollte nicht nur vertraglich festgehalten werden. Bei der Umsetzung ist auf detaillierte mündliche und schriftliche Erläuterungen zu achten.

Projekt abschließen

Teil des Projektabschlusses ist eine detaillierte schriftliche Dokumentation der Konfiguration. Diese sollte in einem Workshop besprochen und abgesegnet werden. Ergänzungen sind nicht einfach zu notieren, sondern in einer Revision festzuhalten. Bei späteren Schwierigkeiten dient die schriftliche Projektdokumentation auch dem Nachweis durchgeführter Tätigkeiten und der Konfiguration der einzelnen Systeme.

Nach Abschluss des Projekts bittet der IT-Dienstleister unter Umständen um eine Kundenreferenz. Diese sind im Marketing sehr hilfreich. Wenn keine Bedenken hinsichtlich des Datenschutzes bestehen, sollte dieser nichts im Wege stehen. Dabei erstellt der IT-Dienstleister das Dokument, welches anschließend vom Kunden abgesegnet wird.

Lösungen einkaufen

Um IT-Projekte sauber zu planen und zuverlässig umzusetzen sind IT-Manager auf die Unterstützung aller Unternehmensbereiche angewiesen. Für IT-fremde Entscheidungsträger wie CEO und CFO sind IT-Projekte und die damit verbundenen Beschaffungsvorhaben häufig undurchsichtig. Dabei ist es nicht entscheidend die technischen Einzelheiten zu verstehen und bewerten zu können. Vielmehr reicht es, den Markt zu verstehen um den internen Einkaufsprozess zu gestalten. So können die verschiedenen Fachbereiche ihre Kernkompetenzen in die IT-Projekte einbringen.

Lieferkette verstehen

Die Lieferkette bei IT-Infrastruktur-Projekten besteht aus drei Unternehmensgruppen mit verschiedenen Geschäftsmodellen. Diese zu verstehen ist Grundvoraussetzung für einen Vergleich von Lösungsanbietern und Dienstleistern.

  1. Lösungsanbieter entwickeln Hard- und/oder Software und vermarkten sie. Wenn es sich um US-amerikanische Unternehmen handelt, sind diese in der Regel in Deutschland mit eigenen Mitarbeitern vertreten. Die Anzahl der Mitarbeiter in Deutschland kann sich dabei zwischen einem halben Dutzend bis zu mehreren tausend bewegen. Sie vermarkten die Lösung und leisten Verkaufsunterstützung () für die IT-Dienstleister. Der Support (Produktunterstützung) für bestehende Kunden wird zwecks Kostenreduzierung zunehmend in andere Staaten verlagert.
  2. Pre-Sales

  3. Distributoren sind die Großhändler der IT-Branche. Sie lagern Hardware und verkaufen diese an IT-Dienstleister. Software muss zwar nicht (mehr) gelagert werden, wird aber dennoch über die Distributoren gehandelt. Das hat auch mit dem "Schutz" des "Channels" zu tun. Die Lösungsanbieter wollen die Software nicht an die Anwenderunternehmen direkt verkaufen, um nicht die IT-Dienstleister als Partner zu verärgern. Neben dem Verkauf unterstützen die Distributoren auch bei der Projekt- und Architekturplanung. Die Distributoren leben von der Masse des Geschäfts und machen teilweise eine Umsatzrendite von weniger als 1%. Sie verfügen über sehr gut ausgebildetes Personal für Schulungen der Mitarbeiter der IT-Dienstleister. In den letzten Jahren haben einige Distributoren damit begonnen das Geschäftsfeld der Dienstleistungen auszubauen. Die Distributoren verkaufen Lösungen und Dienstleistungen in der Regel nicht direkt an die Anwenderunternehmen, sondern ausschließlich an IT-Dienstleister.
  4. IT-Dienstleister werden auch als Reseller und Systemhäuser bezeichnet. Sie verkaufen Hard- und Software zusammen mit Dienstleistungen an die Anwenderunternehmen. Sie beziehen die Ware in der Regel über die Distributoren. Manche IT-Dienstleister beziehen die Ware auch direkt von den Lösungsanbietern. Dabei müssen aber bestimmte Umsatzgrenzen erreicht werden. Das Geschäft mit Hard- und Software ist mittlerweile sehr schwierig, teilweise sogar strukturell defizitär. Manche IT-Dienstleister leben von Provisionen und Kick-Backs der Lösungsanbieter. Deshalb ist es für die IT-Dienstleister wichtig eine hohe  in den Partner-Programmen der Lösungsanbieter zu erreichen. Nur in diesen höheren Partner-Stufen sind die Provisionen erhältlich und die Rentabilität gesichert. Ein Marktvergleich verschiedener Lösungsanbieter wäre für diese Dienstleister kontraproduktiv, da der Umsatz auf ausgewählte Lösungsanbieter konzentriert werden muss. Die Lösungsanbieter sichern sich mit dem exklusiven Vertrieb über die IT-Dienstleister eine prominente Platzierung im Kundengespräch.
  5. Partner-Stufe

  6. Anwenderunternehmen sind die gewerblichen Endkunden der IT-Branche. Sie kaufen IT-Lösungen und -Dienstleistungen für eigene Zwecke von IT-Dienstleistern ein. Bei Projekten unterstützen aber häufig Lösungsanbieter und Distributoren bei der Planung des Projekts und der Evaluation verschiedener IT-Lösungen.

Spezialfall Public-Cloud: Bei einer zunehmenden Anzahl von Cloud-Lösungen wird der klassische Vertriebsweg nicht mehr verfolgt. Stattdessen mieten Anwenderunternehmen die Cloud-Lösungen direkt beim Lösungsanbieter. Dabei werden Distributoren und IT-Dienstleister außen vorgelassen, was diesen verständlicherweise missfällt. Angefangen mit Infrastructure-as-a-Service wie AWS und Azure wird dieser Vertriebsprozess auf immer mehr Bereiche angewandt. Die Lösungsanbieter rücken näher zu den Anwenderunternehmen, wobei Distributoren und IT-Dienstleister noch keine einheitliche Strategie gefunden haben darauf zu reagieren.

Branchen-Prozesse verstehen

Beim Einkauf von IT-Lösungen sind einige branchenspezifische Prozesse zu beachten:

  • Projektpreise sind projektabhängige Rabatte auf die Listenpreise der Lösungsanbieter. Diese Rabatte vor Erhalt eines Angebots zu schätzen ist praktisch nicht möglich. Wichtig ist, dass die Rabatte immer je Projekt vergeben werden. In ein Projekt können dabei verschiedenste Lösungen eines Lösungsanbieters integriert werden. Da sich die Rabatte am Umsatzvolumen des Projekts orientieren, kann eine langfristige Planung viel Geld sparen. Wenn beispielsweise im April ein neues Rechenzentrum und im August ein neues Campus-Netzwerk vom selben Lösungsanbieter beschafft werden sollen, ist es ratsam beide Themen mit einem Projekt im Juni abzuwickeln.
  • Deal-Registrierung dient dem  der Projektplanung vor der eigentlichen Transaktion. IT-Dienstleister führen die Planung eines IT-Projekts häufig als Akquise-Tätigkeit kostenlos durch. Anschließend finanzieren sie die Planungsphase mit einem höheren Kalkulationszuschlag auf Hard- und Software. Was aus Sicht des Vertriebs sinnvoll sein mag hat einen bedeutenden Nachteil: Wenn das Projekt schlussendlich durch einen anderen IT-Dienstleister umgesetzt wird, ist die Planung nicht verrechnet worden. Nach Abschluss der "kostenlosen" Beratung könnte ein Anwenderunternehmen nun auf die Idee kommen, für das fertig geplante Projekt mehrere Angebote einzuholen und die Marge der der Dienstleister zu drücken. Dabei könnten alle kontaktierten IT-Dienstleister Angebote für das fertig geplante Projekt abgeben. Verlieren würde vor allem der Dienstleister, der die Planung durchgeführt hat. Deswegen registriert er mit der ersten Anfrage den Auftrag beim Lösungsanbieter. Alle später anfragenden IT-Dienstleister erhalten vom Lösungsanbieter keine kompetitiven Projektpreise und winken daher schnell ab. Das Anwenderunternehmen vergibt das Projekt dann in der Regel inklusive der Dienstleistungen an den zuerst angefragten Dienstleister. Was den Dienstleister schützen sollte führt nun dazu, dass überhaupt kein Marktvergleich mehr möglich ist.

Anforderungen definieren

Die wahrscheinlich wichtigste Aufgabe beim IT-Einkauf ist die Definition der Anforderungen. Insbesondere in mittleren Unternehmen und wachsenden Startups werden IT-Projekte vergleichsweise ungeordnet mithilfe einiger Vergleichsangebote eingekauft. Zwar kann eine Systematisierung des Planungsprozesses auch viel Geld in Form von internen Opportunitätskosten verursachen. Doch gänzlich ohne Anforderungsdefinition kommt insbesondere die langfristige Planung zu kurz. IT-Infrastruktur-Lösungen werden nicht selten für fünf bis zehn Jahre eingekauft. Die Geschäftsführung und der Einkauf sollten gegenüber der IT-Organisation auf eine systematische Definition der Anforderungen und einen stringenten Marktvergleich bestehen.

Doch wie lassen sich die Anforderungen mit möglichst wenig Aufwand definieren? Anstatt mit einem leeren Blatt zu beginnen empfiehlt sich die Systematisierung von Produkteigenschaften. Dazu werden die Produktbeschreibungen der verschiedenen Lösungen durchsucht und die Produkteigenschaften herausgeschrieben. So werden möglichst viele Kriterien berücksichtigt und nicht nur solche, welche die IT-Organisation oder einzelne Lösungsanbieter für relevant erachten.

Damit frühzeitig Angebote mit eingeholt werden können, ist die Architektur in der Größe zu bestimmen. Das sogenannte Sizing erfolgt auf Basis einiger harter Anforderungen, beispielsweise der Anzahl der benötigten Prozessor-Kernen bei Servern oder der Anzahl von Access-Points. Diese Sizing-Anforderungen müssen nicht final bestimmt, sondern nur einheitlich an die Angebote schreibenden Dienstleister verteilt werden. Als grobe Preisindikation reichen ungefähre Werte. Spätere Änderungen sind kein Problem, die meisten Lösungen skalieren im Preis mehr oder weniger mit der Größe der Architektur.

Angebote einholen

Die verschiedenen Lösungen sollten auf keinen Fall nur auf Grundlage der Erfüllung der Anforderungen betrachtet werden. Ansonsten wird häufig nämlich einfach die beste Lösung eingekauft. Stattdessen sollten beim Vergleich der Lösungen auch immer die Preise berücksichtigt werden. So lassen sich die verschiedenen Funktionen gegeneinander und gegenüber dem entsprechenden Mehrpreis abwägen. Nur wenn standardisierte und homogenisierte Angebote eingeholt werden, lässt sich das Projektbudget zuverlässig bestimmen und verschiedene Lösungen mitsamt ihrer Preise vergleichen.

Darüber hinaus sollten Anwenderunternehmen zwischen Beratung, der Einführung von IT-Lösungen und dem Verkauf von Hard- und Software differenzieren. Konzeptionelle Projektplanung ist im Idealfall immer lösungsunabhängig. Wenn die Planung als unabhängige Aufgabe betrachtet und abgerechnet wird, gibt es keinen Grund mehr für eine Deal-Registrierung.

Lösungen vergleichen

Die Lösungen werden zusammen mit den Anbietern verglichen. Auf die Definition der Anforderungen folgt eine Auswertung der Funktionen der einzelnen Lösungen. Dabei sollten die benötigten Funktionen unbedingt auch priorisiert werden. Nur so lassen sich die Preise der Lösungen berücksichtigen. Einzelne Funktionen erhalten so einen Preis. Das zur Auswahl der passenden Lösung zusammengestellte Team im Unternehmen kann zwischen zusätzlichen Funktionen zum Mehrpreis oder Abstrichen in der Funktionalität zu einem günstigeren Preis wählen.

Ein unterschätztes Kriterium beim Vergleich von Lösungen ist der Aufwand der laufenden Systemadministration. Immer mehr Lösungen schreiben sich die Vereinfachung des Betriebs auf die Fahnen. Denn für die meisten Unternehmen ist die IT-Infrastruktur letztendlich eine Commodity, mit der man sich zukünftig eigentlich nicht mehr beschäftigen möchte. Public-Cloud-Lösungen zeigen, wie sehr die Konfiguration von ganzen Rechenzentren vereinfacht werden kann. Doch nicht nur Public-Cloud-Lösungen senken den Aufwand zur Systemadministration erheblich. Insbesondere CFOs und Einkäufer sollten auf eine Berücksichtigung von Opportunitätskosten beim Preisvergleich drängen und hier konservativ rechnen. Ähnlich wie bei Projekten neigen viele IT-Organisationen dazu Ressourcenaufwände zu unter- und die eigene Leistungsfähigkeit zu überschätzen.

Preise vergleichen

Insbesondere in mittleren Unternehmen verantwortet den Einkauf von IT-Projekten nicht die Einkaufsabteilung sondern die IT-Abteilung. Es bringt erhebliche Vorteile mit sich, wenn der Einkauf die IT öfter unterstützt. Vergleichbare Angebote sind deswegen so schwierig, weil bei jeder Lösung explizit auf die Vergleichbarkeit geachtet werden muss. Ist das StorageSystem 300 des Anbieters A auch wirklich mit dem Storage-System 8200 des Anbieters B vergleichbar? Oder eher mit dem Storage-System 8400? Genau das ist aber entscheidend beim Vergleich der Preise. Die Lösungsanbieter und Dienstleister werden die Vergleichbarkeit in jedem Fall anzweifeln, um ihre eigene Lösung optimal zu positionieren. Hier hilft es auf die Gespräche gut vorbereitet zu sein.

Positiv daran ist, dass wenn der Vergleich stichhaltig ist, sich die Preise erheblich drücken lassen. Insbesondere die Lösungsanbieter sind bei größeren Projekten flexibel und sehen das strategische Potenzial. Genau dieses systematische Preisdrücken machen DAX-Konzerne bei millionenschweren Aufträgen. Externe Unterstützung durch spezialisierte Einkaufsberatungen sind zwar für den Mittelstand zu teuer. Doch mit guter Vorbereitung lässt sich auch hier der Reifegrad des Einkaufs deutlich erhöhen.

Beim Vergleich der Preise der einzelnen Lösungen sind auch die internen Opportunitätskosten zu berücksichtigen. Insbesondere Public-Cloud-Lösungen oder die Systemadministration vereinfachende Lösungen werden ansonsten grundsätzlich als zu teuer verworfen. Es ist zwar nicht einfach interne Aufwände zu berücksichtigen und mit Sicherheit ist dieser Ansatz auch fehleranfällig. Opportunitätskosten stattdessen aber gar nicht zu berücksichtigen hilft auch nicht weiter. Die Berechnung von Effizienzsteigerungen ist auch in anderen Bereichen des Einkaufs üblich.

Finanzierung wählen

Bei kleinen Projekten ist von Finanzierungslösungen abzuraten. Der Aufwand zur Planung der Transaktion kann schnell komplex werden. Bei größeren Projekten hingegen bietet sich eine Finanzierung an. In vielen Fällen werden Anwenderunternehmen eine 0%-Finanzierung durch die angeschlossene Bank des Lösungsanbieters angeboten. Zu beachten sind die steuerlichen und bilanziellen Auswirkungen der verschiedenen Formen der Finanzierung. Auch die Inanspruchnahme öffentlicher Fördermittel kann ausschlaggebend sein. Im Zweifelsfall unterstützen spezielle Unternehmensberater bei der Bewertung von Finanzierungsformen. IT-Dienstleister dürfen in der Regel nicht gegen Entgelt zu Finanzierungslösungen beraten und auch nicht am Vertragsabschluss mitverdienen.

Transaktion durchführen

Vor Abschluss der Transaktion sind noch mal alle Unterlagen und Annahmen zu prüfen. Viele Unternehmen beziehen zu wenige potenziell passende Lösungen in die Auswahl mit ein und wundern sich lange bevor die Investition abgeschrieben ist, dass sie den wachsenden Anforderungen nicht standhält und nachträglich weitere Investitionen außerhalb des üblichen Zyklus notwendig sind.

Wenn die Lösung mit Hilfe externer Unterstützung eines IT-Dienstleisters im Unternehmen eingeführt werden soll, ist diese Einführung ebenfalls zu planen. Der Einkauf von Lösung und Dienstleistungen sollte dabei miteinander integriert werden. Für alle gängigen Lösungen stehen in Deutschland tausende IT-Dienstleister zur Auswahl. Zwar werden auch die IT-Lösungen immer mehr zur Commodity. IT-Dienstleistungen sind es jedoch schon seit Jahrzehnten.

Projekte planen

Wenn das Netzwerk ausfällt, steht das Unternehmen erst mal still. Insofern betrifft die IT-Infrastruktur nicht nur die IT-Organisation, sondern auch die Unternehmensführung. Anstatt zu wehklagen, wenn es zu spät ist, hilft eine frühzeitige und systematische Planung.

Management systematisieren

Grundlage einer funktionierenden IT-Infrastruktur ist ein systematisches IT-Management. In kaum einem Unternehmensbereich existieren so viele Management-Frameworks wie in der IT. Diese geben Empfehlungen zur Steuerung von Prozessen und Weiterentwicklung von Fähigkeiten. Die IT-Organisation muss von der Geschäftsführung dabei unterstützt werden. Das kostet Zeit und Geld. Die Alternative ist jedoch eine ungeordnete Verwaltung anstatt einer zukunftsgerichteten Gestaltung. Häufig fällt zu spät auf, dass an der falschen Stelle gespart anstatt gehandelt wurde.

  • Mittelständische Unternehmen bemerken immer öfter, dass sie bei der Digitalisierung ihres Unternehmens weit zurückliegen. Dabei ist mittlerweile offensichtlich, dass neue IT-getriebene Geschäftsmodelle ganze Branchen verändern. Wer die IT heutzutage noch als Sparmaßnahme betrachtet, hat die Zeichen der Zeit nicht erkannt. Der Markt wird diese "Laggards" einfach wegspülen.
  • Startups hingegen können über den Begriff "Digitalisierung" nur lächeln. Doch zu lachen gibt es in vielen Fällen weniger: Obwohl der Kern des Unternehmens ein digitales Produkt ist, wird die eigene IT-Infrastruktur häufig vernachlässigt. Sei es aus Unachtsamkeit oder aus Kostengründen: Wenn die IT-Infrastruktur ausfällt merken auch Startups, dass diese essentiell für das Unternehmen ist.

Die IT-Infrastruktur ist zwar wichtig, gehört aber nie zu den Kernkompetenzen des Unternehmens. Um bei hoher Qualität den Aufwand zu verringern, gilt es die IT-Infrastruktur zu vereinfachen. Auch beim Etablieren von IT-Managementprozessen gilt: So viel wie nötig, so wenig wie möglich. Einerseits will man die Planung systematisieren, andererseits keine unnötige Bürokratie etablieren. Wie also anfangen? Wir schlagen vor sich anfangs auf drei Handlungsfelder zu konzentrieren.

Vorgehensweise planen

  • Management der (internen) IT zum Handlungsfeld machen: Erst wenn die Geschäftsführung die IT-Infrastruktur als Handlungsfeld zu ihren Aufgaben erklärt, werden Veränderungen tatsächlich stattfinden. Leider erfolgt dieser Schritt häufig erst, wenn es an allen Ecken knarzt.
  • Regelmäßig planen: Nur wenn die IT-Infrastruktur einer regelmäßigen Planung unterliegt, können Schwierigkeiten frühzeitig erkannt und Änderungen implementiert werden. Bei mittleren Unternehmen und Startups reicht häufig eine konzentrierte Planung von einer Stunde im Monat.
  • Über mögliche Vorgehensweisen informieren: Ein Mitglied der Unternehmensführung sollte sich tiefergehend mit dem Management der IT-Infrastruktur auseinandersetzen und über mögliche Handlungsoptionen informieren.

Probleme erkennen

  • IT-Benutzer befragen: Die Mitarbeiter sind diejenigen, die tagtäglich mit der IT-Infrastruktur arbeiten. Sie sollten in die Absprache über mögliche Lösungsoptionen eingebunden und an der Auswahl von Lösungen und Dienstleistungen beteiligt werden.
  • Mit anderen Unternehmen austauschen: Insbesondere bei Themen, mit denen man nicht zu viel Zeit verbringen möchte, kann ein Austausch mit anderen Unternehmen viel Zeit und Mühe sparen.
  • Anforderungen besprechen: Wichtig ist, die Anforderungen an IT-Lösungen und -Dienstleistungen gemeinsam zu besprechen und so den Einkauf vorzubereiten. Nichts ist aufwendiger als ein chaotischer Einkaufsprozess ohne Führung und Struktur.

IT einkaufen

  • Langfristig planen: Beim Einkauf von IT-Infrastruktur lässt sich mit einer langfristigen Planung viel Aufwand und Geld sparen. Denn viel zu häufig werden wenig aufeinander abgestimmte Komponenten eingekauft.
  • Projektkonditionen vereinbaren: Insbesondere Startups kaufen ihre IT-Infrastruktur oftmals bei Amazon. Doch die Lösungsanbieter gewähren signifikante Rabatte bei IT-Projekten.
  • Mehrere Angebote einholen: Vom Leistungs- und Preisvergleich à la Amazon ist die IT-Branche weit entfernt. Grundlage vergleichbarer Angebote ist in der Regel eine einheitliche Anforderungsdefinition.

Fragen stellen

Eine Systematisierung des IT-Managements kann mit einigen Fragen begonnen werden.

Vorgehensweise planen

  1. Ist sich die Geschäftsführung dem Zusammenhang zwischen der Produktivität der Mitarbeiter und der IT-Infrastruktur bewusst?
  2. Wird der Ist-Zustand der IT-Infrastruktur mit dem Soll-Zustand verglichen?
  3. Beschließen Geschäftsführung und CIO gemeinsam konkrete Projekte zur Modernisierung der IT-Infrastruktur?
  4. Werden die Mitarbeiter in die Auswahl von Lösungen und Dienstleistungen miteinbezogen?
  5. Ist das Thema Sicherheit der IT-Infrastruktur Gesprächsthema im Management?

IT einkaufen

  1. Wird der Einkauf von Lösungen und Dienstleistungen der IT-Infrastruktur langfristig geplant?
  2. Erfolgt eine Finanzplanung der IT-Infrastruktur für die nächsten 12 Monate?
  3. Erfolgt bei der Planung von Projekten eine Gegenüberstellung einzelner Optionen?
  4. Erfolgt für IT-Dienste und -Projekte eine Analyse der Gesamtbetriebskosten?
  5. Werden beim Vergleich von Kosten und Preisen interne Opportunitätskosten berücksichtigt?
  6. Werden für größere Vorhaben Projektpreise vereinbart und Angebote verglichen?

Entscheidende Frage stellen

  • Soll die IT-Infrastruktur modernisiert und die Kosten gesenkt werden?

IT vereinfachen

Seit jeher klagen Menschen über Bürokratie, Amtsschimmel und die Prozesse ihres Arbeitgebers. Gleichzeitig zeigen auch immer wieder Unternehmen, dass die Reduzierung von Komplexität möglich ist. Das Buch Simplify: How the Best Businesses in the World Succeed von Richard Koch geht sogar davon aus, dass Vereinfachung die Grundlage für Innovationen darstellt. Komplexität äußert sich vor allem in zwei Bereichen: Technologie und Prozesse. Bei ersterem ist Apple der unangefochtene Meister der Vereinfachung. Letzteres ist bislang ungelöst. Ganze Berufsfelder und Branchen leben von der Komplexität von Geschäfts- und Verwaltungsprozessen.

Kernkompetenzen fokussieren

Unternehmen besitzen nur begrenzte Ressourcen. Insofern ist es sinnvoll, sich auf die Kernkompetenzen zu konzentrieren. Heutzutage lässt ein Großteil der Geschäftsprozesse auslagern. Dazu gehören insbesondere Aufgaben stark standardisierte Aufgaben wie Finanzbuchhaltung, Personalverwaltung und die IT-Infrastruktur. Unternehmen profitieren dabei von sinkenden Kosten, Flexibilität im Einkauf und geringen Investitionen. Bei Bedarf lassen sich die eingekauften Dienstleistungen kurzfristig im Umfang reduzieren und so an geänderte Anforderungen anpassen.

Entgegen diesem Trend betreiben viele Unternehmen ihre IT-Infrastruktur immer noch vollständig in Eigenregie. Als hätte man nichts besseres zu tun, müssen dann noch Notebooks bestellt und konfiguriert werden. Eine Ursache ist der komplexe Einkaufsprozess von IT-Dienstleistungen. Anstatt die passenden Leistungen so einfach wie Software-as-a-Service einkaufen zu können muss man sich mit detaillierten Leistungsspezifikationen und der individuellen Vertragsgestaltung auseinandersetzen. Oder man vergleicht Äpfel mit Birnen.

Eine CRM-Software ist auch ein "Service", wieso ist der Einkauf von Professional-Services heute noch so kompliziert? Für den komplexen Einkaufsprozess sind vor allem drei Faktoren entscheidend:

  • Intransparenz: Vergleichsweise komplexe Dienstleistungen sind schwer zu vergleichen. Leistungsbeschreibungen können schnell sehr lang werden. Dabei will sich natürlich kein Dienstleister in die Karten schauen lassen.
  • Individualität: Fast alle Anbieter bieten jedem Kunden individuell zugeschnittene Leistungen und Preise. Das wäre so, als würde Salesforce jedem Kunden ein individuelles Paket aus den jeweils passenden Funktionen anbieten. Dabei haben 80% der Unternehmen die gleichen Anforderungen.
  • Proprietäres Wissen: Professional-Services und Managed-Services sind Outsourcing von Wissensarbeit. Wenn einzelne IT-Dienstleister anfangen würden das eigene Wissen zu teilen, müssten die Kunden ja weniger Dienstleistungen einkaufen. Andererseits könnten Kunden mit dem passenden Wissen Projekte deutlich schneller vorantreiben.

Die Konsequenzen dieser überholten Vorgehensweise ist Unzufriedenheit auf Seiten der Anwenderunternehmen. Unternehmen als Einkäufer bekommen nicht die angestrebte Vereinfachung. Anbieter von Professional- und Managed-Services hingegen zelebrieren ihre Komplexität als wäre sie ein Differenzierungsmerkmal.

Projekte planen

Man sollte nicht den Fehler machen, eine strategische Make-or-Buy-Entscheidung alleine an den Kosten auszurichten. Natürlich spielen die Kosten der Eigenfertigung vs. der Preis des externen Einkaufs eine Rolle. Vor allem handelt es sich aber um eine strategische Entscheidung was zu den eigenen Kernkompetenzen gehört. Ist die Entscheidung zugunsten des Einkaufs externer IT-Dienstleistungen gefallen, gilt es drei Punkte zu beachten:

  • Kosten und Preise vergleichen: Beim Vergleich von Kosten und Preisen ist es empfehlenswert interne Opportunitätskosten zu berücksichtigen. Das ist kein betriebswirtschaftliches Gefasel: Spätestens wenn der Internetzugang oder das Netzwerk ausfällt und den Mitarbeitern nichts anderes übrig bleibt als untätig herumzusitzen, denken Geschäftsführer und IT-Verantwortliche über die damit verbundenen Kosten nach.
  • Anforderungsdefinition erstellen: Darüber hinaus kann nur davor gewarnt werden unvollständige Marktvergleiche anzustellen. Bei Professional- und Managed-Services ist für einen Vergleich von Leistungen und Preisen immer eine einheitliche Anforderungsdefinition Pflicht.
  • Sauber planen: Der gesamte Prozess von den ersten Überlegungen über die Auswahl des passenden Partners bis zum Abschluss des Projekts kann viele Monate in Anspruch nehmen. Wie immer ist eine saubere Planung der beste Weg unnötige Mühen und Kosten zu vermeiden.

Erhebung der IT-Infrastruktur

Die Liste dient als Handreichung einer grundlegenden Erhebung der IT-Infrastruktur.

Endgeräte

  • Kommt eine Lösung (Citrix, Microsoft RemoteApp) für das Streaming oder die Virtualisierung von Desktops oder Anwendungen zum Einsatz?
  • Nutzen Sie eine Lösung für Enterprise-Mobility-Management bzw. Mobile-Device-Management? Wenn ja, welche?
  • Welche Lösung nutzen Sie zur Bereitstellung der Desktops und der Anwendungssoftware (Client-Management)?
  • Welche Mobil-Betriebssysteme kommen zum Einsatz?
  • Welche Version von Windows kommt zum Einsatz? Nutzen Sie weitere Desktop-Betriebssysteme?

Internetzugang

  • Hängt an den Internetverträgen derzeit auch die Telefonie?
  • Kommt ein MPLS-Netz, eine Layer-2-Verbindung oder ein Site-to-site-VPN zwischen allen oder einzelnen Standorten zum Einsatz?
  • Mit welchen Technologien sind die Standorte derzeit an das Internet angebunden?

Kommunikation

  • Welche Lösung für Telefonie / UC befindet sich derzeit im Einsatz?
  • Welche Lösung für Webkonferenzen befindet sich derzeit im Einsatz?
  • Welche Überlegungen zur Modernisierung von Telefonie / UC wurden bislang angestellt?

Netzwerk

  • Verfügen Sie über flächendeckendes WLAN für alle Mitarbeiter und Gäste?
  • Von welchem Lösungsanbieter (bspw. Cisco, Fortinet, HPE) kommt die aktuelle Netzwerk-Infrastruktur?

Public-Cloud

  • Wie stehen Sie zu Cloud-Dienste, welche die Daten in Deutschland belassen?
  • Nutzen Sie Cloud-Dienste? Haben Sie Cloud-Dienste evaluiert?

Rechenzentrum

  • Haben Sie Erfahrungen mit Cloud-Infrastruktur sammeln können?
  • Über welche Dimensionen sprechen wir beim Rechenzentrum (Anzahl CPU, RAM, Storage, virtuelle Instanzen)?
  • Welche Anbietermodelle (Eigenbetrieb, Managed-Service, Hosting, Cloud) kommen derzeit zum Einsatz?

Zusammenarbeit

  • Welche Lösung für E-Mail befindet sich derzeit im Einsatz?
  • Welche Version von Microsoft Office wird derzeit verwendet?
  • Befindet sich derzeit eine Lösung für Social-Collaboration im Einsatz? Wenn ja, welche?

Erhebung des IT-Managements

Die Liste dient als Handreichung einer grundlegenden Erhebung des IT-Managements.

Unternehmensdaten

  • Wie viele Mitarbeiter hat das Unternehmen?
  • Wie viele IT-Benutzer hat das Unternehmen?
  • Wie viele IT-Mitarbeiter hat das Unternehmen, den CIO inbegriffen?

Frameworks

  • Nutzen Sie eines oder mehrere IT-Management-Frameworks (COBIT, ITIL, TOGAF) in Ihrer IT-Organisation?
  • Planen Sie die Einführung eines (weiteren) IT-Management-Frameworks?

Stakeholder

  • Finden zum Zwecke der strategischen IT-Planung in regelmäßigen Abständen Treffen mit der Geschäftsführung statt?
  • Trifft das IT-Management taktische und operative Entscheidungen ohne Rücksprache mit der Geschäftsführung selbständig?
  • Unterstützt die Geschäftsführung Investitionen in die IT?
  • Findet ein regelmäßiger Austausch zwischen dem IT-Management und den Fachabteilungsleitern statt?
  • Erfolgt ein Austausch über IT-Initiativen mit IT-Managern anderer Unternehmen?

Planung

  • Besitzen Sie eine schriftliche IT-Strategie? Wann wurde diese das letzte mal aktualisiert?
  • Sind sich Geschäftsführung und IT-Management über die langfristige Ausrichtung der IT einig?
  • Werden zusammen mit der Geschäftsführung die IT-Projekte der nächsten zwölf Monate geplant?
  • Ist sich die Geschäftsführung der Notwendigkeit der Modernisierung der IT als Voraussetzung weiterer Initiativen bewusst?
  • Erfolgt zusammen mit der Geschäftsführung eine Priorisierung der geplanten IT-Projekte?
  • Ist sich die Geschäftsführung der notwendigen Investitionen für die nächsten IT-Projekte bewusst?

Mitarbeiter

  • Ist die Hierarchie der IT-Organisation formalisiert und allen bekannt?
  • Erfolgen regelmäßige Gespräche zwischen dem IT-Management und den IT-Mitarbeitern?
  • Erfolgt eine systematische Weiterentwicklung der IT-Mitarbeiter durch interne und externe Schulungen?
  • Werden die Gehälter der IT-Mitarbeiter an bekannten Benchmarks ausgerichtet?
  • Erfolgt die Abstimmung der IT-Personalplanung mit der Personalplanung des gesamten Unternehmens?

Finanzen

  • Erfolgt zusammen mit der Geschäftsführung eine übergreifende IT-Finanzplanung für die nächsten 24 Monate?
  • Erfolgt für einzelne Projekte eine systematische Finanzplanung?
  • Erfolgt für einzelne Projekte eine systematische Gegenüberstellung verschiedener Optionen?
  • Erfolgt für einzelne Projekte eine Kosten-Nutzen-Analyse (Business-Case)? Inkludieren Sie dabei kalkulatorische Einsparungen durch eine Reduzierung der internen Aufwände?
  • Erfolgt für Lösungen und Leistungen eine Analyse der Gesamtbetriebskosten?

Einkauf

  • Hat das IT-Management den Einkauf von IT als strategisches Handlungsfeld erkannt?
  • Erfolgt eine regelmäßige Besprechung des IT-Managements mit der Einkaufsabteilung zum strategischen IT-Einkauf?
  • Folgt der Einkauf von IT einem festen Prozess mit definierten Entscheidungspunkten?
  • Existieren schriftliche Leitlinien und Prozesse für den Einkauf von IT?

Benutzer

  • Werden die IT-Benutzer des Unternehmens systematisch über die Zufriedenheit mit den IT-Diensten befragt?
  • Werden die Interessen der IT-Benutzer beim Einkauf von IT-Lösungen berücksichtigt?
  • Werden die IT-Benutzer systematisch in die Auswahl von Lösungen, beispielsweise Anwendungssoftware, miteinbezogen?
  • Werden Ideen und Anregungen seitens der IT-Benutzer von der IT-Organisation systematisch erfasst und geprüft?
  • Erhalten IT-Benutzer regelmäßig Rückmeldung von der IT-Organisation zu ihren Ideen und Anregungen?

Sicherheit

  • Ist sich der Betriebsrat des Unternehmens der Notwendigkeit der Modernisierung der IT-Landschaft bewusst?
  • Ist mit der Geschäftsführung über über den Betrieb von IT-Diensten durch externe IT-Dienstleister gesprochen worden?
  • Ist mit der Geschäftsführung über die Speicherung von Daten auf der Infrastruktur externer Dienstleister gesprochen worden?
  • Ist mit der Geschäftsführung über eine weitreichende Migration in die Public-Cloud gesprochen worden?

Dienste

  • Nutzt die IT-Organisation eine Softwarelösung für die Bereitstellung und Verwaltung von IT-Diensten?
  • Definiert die IT-Organisation Prozesse und Vorgehensweisen schriftlich?
  • Werden die Prozesse der IT-Organisation mit denen anderer Fachabteilungen abgestimmt?
  • Misst die IT-Organisation die Bereitstellung von IT-Diensten systematisch und vergleicht den Ist- und Soll-Zustand?
  • Nutzt die IT-Organisation Management-Frameworks zur Formalisierung von Prozessen?

Projekte

  • Existiert ein schriftliches Vorgehensmodell für das Projektmanagement?
  • Werden einzelne Projekte an strategischen Unternehmenszielen abgeleitet und gemessen?
  • Wird der Status einzelner Projektaufgaben schriftlich erfasst und beteiligten Mitarbeitern zugänglich gemacht?
  • Werden IT-Projekte im Nachgang evaluiert und Schlüsse zur Durchführung zukünftiger Projekte gezogen?
  • Vergleichen Sie bei IT-Projekten die veranschlagten Aufwände (Zeit, Kosten) mit den tatsächlich benötigten?
  • Erfolgt die Weiterentwicklung der Projektmanagement-Methodik der IT-Abteilung zusammen mit anderen Fachabteilungen?

Wissen

  • Ist das Thema Wissensmanagement im Unternehmen als strategische Herausforderung erkannt worden?
  • Werden die Geschäftsprozesse des Unternehmens systematisch erfasst und weiterentwickelt?
  • Erfolgt ein systematisches Informationsmanagement über verschiedene Softwareanwendungen, Fachabteilungen und Geschäftsprozesse?
  • Erfolgt ein systematisches Management der Unternehmensarchitektur (Enterprise-Architecture-Management)?

Transformation

  • Besitzt das Unternehmen eine schriftliche Unternehmensstrategie? Wann wurde diese das letzte mal aktualisiert?
  • Erfolgt ein systematisches Management von Innovationen?
  • Werden die Mitarbeiter angehalten, das Unternehmen durch eigene strategische Ideen voranzubringen?
  • Erfolgt eine systematische Weiterentwicklung des Geschäftsmodells?
  • Ist geplant, ein Spin-Off zur Entwicklung disruptiver Innovationen auszugründen?

Daten sichern

Die IT-Sicherheit und das Risikomanagement dienen der Verhinderung von negativen Ereignissen. Die Sicherung von Daten dient im Falle des Worst-Case dazu, den Betrieb wieder aufzunehmen. Wenn das Thema Datensicherung vernachlässigt wird, sind existenzbedrohende Szenarien keine Frage des ob, sondern des wann.

Aufgabe verstehen

Entscheidend für die Sicherung und Archivierung von Daten ist ein hoher Grad der Automatisierung. Damit reduziert sich einerseits der Aufwand für die IT-Organisation und die IT-Benutzer. Andererseits werden so vor allem menschliche Fehler vermieden.

Von wo sichern

Im ersten Schritt stellt sich die Frage, von welchen Geräten und Medien die Daten des Unternehmens gesichert werden sollen. Das zentrale Rechenzentrum ist dabei noch der einfachste Ursprung. Deutlich komplexer wird es bei Zweigstellen und Arbeitsplätzen. Auch hier existieren natürlich eine Vielzahl von Lösungen. Im Unterschied zum zentralen Rechenzentrum werden die Daten aber über das Internet übertragen. Durch die geringere Geschwindigkeit sind die Sicherungszyklen anzupassen, was bereits zu Abstrichen in der Verfügbarkeit der Daten (Recovery Point Objective, RPO) führt.

Über welchen Weg sichern

Demnach muss der "Reiseweg" der Daten ermittelt werden. Neben der Übertragung über das Internet kann dann auch wieder ein lokaler Backup-Server in Frage kommen. Die damit verbundenen Kosten sind aber ebenfalls nicht zu unterschätzen, zumal eine die Systemadministration vereinfachende Lösung wie Hyper-Converged-Infrastructure (siehe Rechenzentrum modernisieren) zum Einsatz kommt. Die Sicherheit der Daten steht in direktem Zusammenhang mit dem Aufwand der Datensicherung.

Wohin sichern

Bleibt also die Frage, wo die Daten hin gesichert werden sollen. Das Brennen von DVDs durch die IT-Benutzer sollte in den meisten Unternehmen der Vergangenheit angehören. Auch das Verschieben der Daten auf externe Festplatten ist fehleranfällig und wird in der Regel auch einfach nicht durchgeführt. Alle manuellen Schritte wie das Öffnen einer Backup-Software sind unbedingt zu vermeiden. Weiter unten finden sich Ansätze zur Sicherung der Daten des Rechenzentrums. Bevor sich für eine dieser Optionen entschieden wird, ist in jedem Fall eine umfangreiche Analyse der Ziele und Restriktionen der Datensicherung im Unternehmen vorzunehmen.

Optionen prüfen

Eine Modernisierung des Rechenzentrums unter Einsatz von Converged-Infrastructure ist dann sinnvoll, wenn aus Gründen des Datenschutzes die Infrastruktur des Rechenzentrums weiterhin selber betrieben werden soll. In diesem Fall wird das bestehende Rechenzentrum modernisiert, wobei durch die zum Einsatz kommende Lösung die Systemadministration erheblich vereinfacht wird. Die Kosten des Eigenbetriebs sind in der Regel höher als im Falle einer Migration zu einer Public-Cloud-IaaS-Umgebung. Gleichwohl sind durch die vereinfachte Systemadministration signifikante Kosteneinsparungen möglich.

Für überschaubare Infrastrukturen in Unternehmen mit weniger als 1000 Benutzern ist es empfehlenswert, die Strategie und Architektur zur Datensicherung und Notfallwiederherstellung zu vereinheitlichen. Damit reduziert sich die Komplexität, sowohl der Infrastruktur, aber insbesondere auch des Managements dieser. Im Idealfall definieren Unternehmen einheitliche Anforderungen zur Datensicherung und Notfallwiederherstellung für alle Systeme. Damit werden alle sich im Einsatz befindlichen Systeme auf die gleiche Weise gesichert und können im Notfall auf die gleiche Weise wiederhergestellt werden.

Option 1: Backup-Appliance nutzen

In der einfachsten Architektur erfolgt die Datensicherung auf eine Backup-Appliance. Diese beherbergt Hard- und Software in einem Gerät. Alternativ kann diese auch aus einem Backup-Server und entsprechendem Speicher (SAN, NAS) bestehen.

  • Vorteil: Die Lösung ist sehr günstig. Es ist nur eine vergleichsweise kleine und sparsame Backup-Appliance erforderlich.
  • Nachteil: Im Fall eines schweren technischen Defekts oder bei einer Naturkatastrophe sind die Daten nur gesichert. Es ist nicht möglich, die virtuellen Maschinen zeitnah wieder hochzufahren, da eine zweite Rechenzentrumsinfrastruktur fehlt. Bei der Wiederherstellung von Daten fehlen naturgemäß bestimmte Teile zwischen letzter Sicherung und Ausfall.

Option 2: Daten in zweites Rechenzentrum verschieben

Mit einem zweiten Rechenzentrum werden nicht nur die Daten gesichert, die virtuellen Instanzen lassen sich im Falle eines Ausfalls auch zügig wieder hochfahren. So ist selbst bei schweren Zwischenfällen nur mit einer kurzen Unterbrechung der Bereitschaft des Rechenzentrums zu rechnen. Das zweite Rechenzentrum kann sich in diesem Fall auch an einem Colocation-Standort befinden. Wenn eine solche Ausfallsicherheit gewünscht beziehungsweise erforderlich ist, sollte darauf geachtet werden, dass auch für die restliche IT-Infrastruktur ein Plan für den Fall eines schweren Ausfalls besteht.

  • Vorteil: Alle Systeme und Daten werden gesichert und können im Notfall vergleichsweise zügig wieder bereitgestellt werden. Aus Kostengründen kann das zweite Rechenzentrum kleiner ausfallen. Im Notfall werden dann nur vorher definierte, vergleichsweise wichtige virtuelle Instanzen wieder hochgefahren.
  • Nachteil: Die Sicherung erfolgt asynchron. Je nach Architektur und vor allem Netzwerk- beziehungsweise Internetverbindung gehen Daten im Falle einer schweren Störung verloren (wie bei einer Backup-Appliance).

Option 3: Daten synchron in Echtzeit replizieren

Bei einer synchronen Replikation werden alle oder ausgewählte Daten in Echtzeit synchron in ein zweites Rechenzentrum geschrieben. Dabei wartet das primäre System immer auf die Bestätigung des sekundären Systems. Die beiden Rechenzentren müssen vergleichsweise nah beieinander liegen und über eine sehr schnelle Netzwerkverbindung mit niedriger Latenz verfügen.

  • Vorteil: Alle Daten werden garantiert auf einer zweiten Rechenzentrumsinfrastruktur gesichert. Bei einer schweren Störung kann der Betrieb in sehr kurzer Zeit wieder aufgenommen werden. Aus Kostengründen kann auch hier das zweite Rechenzentrum kleiner dimensioniert sein. In diesem Fall werden wichtige virtuelle Instanzen synchron mit geschrieben, weniger wichtige Daten werden asynchron oder auf eine Backup-Appliance gesichert.
  • Nachteil: Die beiden Rechenzentren müssen bei der synchronen Replikation vergleichsweise nah beieinander liegen. Je nach Art und Schwere der Störung können unter Umständen beide Rechenzentren betroffen sein. Dies gilt bei jedem zweiten Rechenzentrum, welches sich in relativer Nähe zum primären Rechenzentrum befindet. Bei der synchronen Replikation kann regelmäßig kein Colocation-Standort zum Einsatz kommen.

Option 4: Daten in die Public-Cloud sichern

Mit einem Backup in eine Public-Cloud-IaaS-Umgebung werden die Vorteile der eigenen Infrastruktur mit denen der Public-Cloud verbunden. Insbesondere der günstige Speicherplatz und die stete Verfügbarkeit sprechen für sich. Andererseits modernisieren insbesodnere solche Unternehmen ihr lokales Rechenzentrum, die aus Gründen des Datenschutzes nicht auf eine Public-Cloud-IaaS-Infrastruktur migrieren wollen.

  • Vorteil: Die Sicherung in eine Public-Cloud-IaaS-Umgebung ist vergleichsweise günstig, weil nur Speicher und keine (oder je nach Lösung und Architektur nur wenige) virtuelle Instanzen genutzt werden.
  • Nachteil: Viele Unternehmen setzen weiterhin auf ein eigenes Rechenzentrum, weil Bedenken bezüglich des Datenschutzes bestehen. Weiterhin ist unter Umständen ein vergleichsweise schneller Internetzugang notwendig. Dies trifft auch auf ein Backup zu einem Colocation-Standort zu.

Beste Option: Backup-Optionen kombinieren

Früher galt die Empfehlung, mindestens zwei unterschiedliche Sicherungen auf verschiedene Medien durchzuführen und vorzuhalten. Heutzutage gilt das in leicht veränderter Weise weiter: Zwei Sicherungen auf zwei verschiedene Arten reduzieren das Risiko Daten zu verlieren auf ein vertretbares Maß. Hundertprozentige Sicherheit kann es bekanntlich nicht geben. Die eigene Vorgehensweise bei der Datensicherung hängt insbesondere von den Datenschutzbedenken und dem Budget ab. Der Idealfall ist sicher eine synchrone Replikation an einen nahen Standort und ein Backup zu je einem Colocation-Standort und zu einer Public-Cloud-IaaS-Umgebung. Unabhängig von der Gebäudesicherheit und Brandschutzabschnitten etc. empfiehlt sich nachdrücklich eine Sicherung der Daten außer Haus zu lagern. Früher wurden dafür Bandlaufwerke genutzt. Heutzutage kann diese Aufgabe gut eine Public-Cloud-IaaS-Umgebung oder eine Backup-Appliance an einem Colocation-Standort erfüllen.

Drucker verwalten

Mittlerweile haben sich die meisten Unternehmen vom Gedanken des papierlosen Büros verabschiedet. Nicht nur, dass der Aufwand dieses Ziels sehr groß ist. Es ist vor allem häufig auch nicht gewünscht. Mitarbeiter wollen Dokumente neben der digitalen Verwendung auch weiterhin in der Hand halten können. Es ist eine Alternative von vielen (Desktop, Notebook, Tablet, Smartphone) im Umgang mit Dokumenten. Damit bleibt die Beschaffung und die Systemadministration von Druckern eine wichtige Aufgabe der IT-Organisation.

Aufgabe verstehen

Für die meisten Unternehmen sind die Kosten der Druckerlandschaft das wichtigste, manchmal auch das einzige Entscheidungskriterium. Doch das kann sich als Fehler erweisen: Benutzer reagieren sehr empfindlich auf das (Nicht-)Funktionieren der Drucker. Ähnlich wie Desktops sind Drucker einer der zentralen Bezugspunkte der Benutzer zur IT-Organisation. Das reibungslose Funktionieren der Drucker spiegelt sich überproportional in der Zufriedenheit mit der IT-Organisation wider. Drucken kann jeder Drucker: Aus Benutzersicht entscheidend ist vor allem die Handhabung. Sehr gutes Beispiel sind Multifunktionsgeräte, die Dokumente nicht nur scannen, sondern auch direkt bearbeiten können sollen. Für die IT-Organisation ist ein einfaches Management der Drucker wichtig. Insbesondere bei größeren Druckerlandschaften an verschiedenen Standorten ist eine einfache Systemadministration entscheidend, um den Aufwand der IT-Organisation gering zu halten. Drucker sind weiterhin relevant und werden es auch auf absehbare Zeit bleiben. Neben geringen Druckkosten sind insbesondere eine einfache Handhabung durch die Benutzer und eine einfache Systemadministration durch die IT-Organisation entscheidend. Nur wenn alle Beteiligten auch gut mit den Druckern umgehen können, zahlen sich auch geringe Druckkosten aus. Optionen prüfen

Bei der Verwaltung von Druckern kommt es wie bei Desktops darauf an, dass diese möglichst automatisiert und damit ressourcenarm erfolgt. Für die Verwaltung der Drucker ergeben sich grundsätzlich zwei Möglichkeiten:

Option 1: Verwaltung mittels Windows-Server-Druckserver

Die einfachste Vorgehensweise ist die (Mit-)Nutzung der vorhandenen Windows-Server als Druckserver. Diese Vorgehensweise ist seitens der Investitionskosten günstig, da keine weiteren Anschaffungen getätigt werden. Darüber hinaus ist eine schnelle Implementierung möglich. Der klassische Windows-Druckserver gerät aber relativ schnell an seine Grenzen. Einerseits sind die Möglichkeiten zur Konfiguration begrenzt. Andererseits ist vor allem der Aufwand der laufenden Systemadministration in der Regel vergleichsweise hoch. Insbesondere beim Rollout weiterer Geräte oder bei der Einführung virtueller Desktops mit Windows-Druckserver steht ein hoher Ressourcenbedarf (Personentage) den Investitionskosten einer alternativen Druckserver-Lösung gegenüber.

Option 2: Verwaltung mittels eigenständiger Print-Management-Lösung

Spezielle Druckserver-Lösungen bieten umfangreiche Möglichkeiten zur Konfiguration der Drucker und Benutzer und der Verteilung der Einstellungen an die Desktops. Entscheidender Vorteil ist der deutlich geringere Aufwand zur Systemadministration. Weitere Drucker, Desktops, Benutzer und Unternehmensstandorte lassen sich in kurzer Zeit in Betrieb nehmen, ohne dass diese mühselig händisch konfiguriert werden müssen. Druckserver-Lösungen sind in der Beschaffung vergleichsweise günstig. Das Thema Druckmanagement wird angesichts der sinkenden Anzahl gedruckter Seiten von immer weniger Lösungsanbietern weiter verfolgt.

Verwaltung im Zusammenhang mit virtuellen Desktops

Virtuelle Desktops vereinfachen die Systemadministration der Benutzerumgebungen erheblich. Ein Nachteil ist, dass diese besondere Sorgfalt im Druckmanagement benötigen. Glücklicherweise sind bestimmte Druckserver-Lösungen ausdrücklich auf die Verwendung in Verbindung mit virtuellen Desktops ausgelegt. Wichtig ist, bei der Planung einer Desktop- und/oder Druckumgebung die Abhängigkeiten jeweils zu berücksichtigen. Im besten Fall lassen sich beide Projekte miteinander verbinden.

Endgeräte bereitstellen

Endgeräte wie Desktops, Notebooks, Smartphones und Tablets sind für die Mitarbeiter der primäre Berührungspunkt mit der IT des Unternehmens. Mitarbeiter bringen heutzutage das Benutzererlebnis von zu Hause mit. Entsprechend hoch sind die Erwartungen an die Bedienbarkeit und Funktionalität der Endgeräte im Unternehmen. Neben der Mitarbeiterzufriedenheit sind die Endgeräte für das Unternehmen aber auch ein Aushängeschild. Sie kommunizieren die Fortschrittlichkeit der Organisation und des Managements. Unter diesen Voraussetzungen wird die Relevanz der Endgeräte in den meisten Unternehmen unterschätzt.

Aufgabe verstehen

Bis vor kurzem war das Desktop-Management einer der letzten Herausforderungen des IT-Managements. Eine Vielzahl komplexer Lösungen wurde neben- und miteinander betrieben. Zudem waren das Management der Desktops (Desktops und Notebooks) und der Mobilgeräte (Smartphones und Tablets) zwei verschiedene Angelegenheiten, die nur begrenzt miteinander zu tun hatten. Insbesondere das Management klassischer Windows-Desktops ist in vielen Unternehmen immer noch eine aufwendige und langwierige Aufgabe. Von der Entscheidung bis zum Rollout einer Anwendung können schon mal Monate vergehen. Microsoft selber tat nicht unbedingt viel, um den Rollout von Drittanwendungen besser zu unterstützen. Projekte zur Virtualisierung der Desktops sind häufig an der hohen Komplexität und den hohen Investitionskosten gescheitert.

Management und Sicherheit

Vor dem Komfort für die Anwender stehen die Sicherheit der Unternehmensinformationen und das möglichst reibungslose Management der Geräte. Mit einer zunehmend diversifizierten Gerätelandschaft scheint das keine einfache Aufgabe zu sein. So wollen immer mehr Benutzergruppen im Unternehmen auf sie abgestimmte Geräte und Betriebssysteme nutzen. Am einfachsten ist das Management von Webanwendungen. Für sie ist praktisch keine Integration in das Betriebssystem mehr notwendig.

Gerätelandschaft wächst zusammen

Seit einiger Zeit wächst das Management von Desktops und Mobilgeräten zusammen. Dabei erfolgt dieses zukünftig mit Hilfe einer einheitlichen Softwarelösung. Im Moment handelt es sich noch um (mehr oder weniger) aufeinander abgestimmte Software-Suites. Diese unterstützen dann aber eine Vielzahl von Geräten und Betriebssystemen und bieten einen einheitlichen Support über Gerätegrenzen hinweg. Da die technischen Möglichkeiten es nun zulassen, sollte die Planung der Bereitstellung der Endgeräte für alle Endgeräte zusammen erfolgen. Eine Trennung nach klassischen Clients, virtuellen Desktops und Mobilgeräten ist nicht mehr zeitgemäß und verursacht durch Überlizenzierung und einen hohen Aufwand bei der Systemadministration unnötige Kosten. Wenn die Gerätebereitstellung als letzte offene Baustelle der IT-Infrastruktur vereinfacht wird, kann sich vermehrt wichtigeren Themen gewidmet werden.

Fazit

Mit dem Zusammenwachsen der Gerätelandschaft schließt sich das letzte Kapitel der Turnschuhadministration. Desktops und Mobilgeräte sollten heutzutage zusammen betrachtet und administriert werden. Dies ist technisch möglich, wirtschaftlich geboten und damit empfehlenswert.

Optionen prüfen

Die Verwaltung der Endgeräte im Unternehmen ist heutzutage nicht mehr schwierig, wenn die Vorgehensweise sauber geplant wird.

Aufgabe 1: Mobilgeräte verwalten

Grundsätzlich ist es auch möglich, die Mobilgeräte im Unternehmen nicht zu verwalten. Im Vergleich zu klassischen Windows-Desktops sind Smartphones und Tablets auf Basis von Android und iOS sehr sicher. Wenn Benutzer Apps nur aus den App-Stores herunterladen ist der Befall durch Schadsoftware sehr selten. Andererseits dient die Absicherung der Mobilgeräte nicht nur dem Kampf gegen Schadsoftware. Wichtige Merkmale von Lösungen für Enterprise-Mobility-Management (EMM) sind auch die Durchsetzung von Richtlinien zur Sicherung der Geräte, beispielsweise die Bildschirmsperre. Wichtige Funktionen sind darüber hinaus das entfernte Löschen des Geräts bei Verlust oder Diebstahl und der Rollout von Anwendungen inklusive der passenden Einstellungen. Bezüglich des Datenschutzes ist eine Trennung von privaten und geschäftlichen Daten alleine schon aus rechtlichen Gründen notwendig. Es ist also ersichtlich, dass die Verwaltung der Mobilgeräte ein sinnvoller Beitrag zur IT-Sicherheit ist.

Moderne EMM-Lösungen bringen alle Funktionen mit, um Mobilgeräte zu sichern und zu verwalten. Die Lösungen lassen sich sehr schnell in Betrieb nehmen und sind vergleichsweise kostengünstig. Mit der Architektur der mobilen Betriebssysteme und der EMM-Lösungen ist die Systemadministration häufig sehr einfach und selbst für unerfahrene IT-Architekten und Systemadministrationen schnell zu erlernen.

Aufgabe 1: Legacy-Anwendungen bereitstellen

Beim Management klassischer Windows-Desktops ergeben sich zwei Herausforderungen: Einerseits ist die grundlegende Konfiguration von Windows mittlerweile sehr umfangreich. Der Rollout der Konfiguration tausender Gruppenrichtlinien kann sehr komplex sein. Darüber hinaus sind die einzelnen Anwendungen zu verteilen. Das schwierige daran ist, dass Windows-Anwendungen verschiedenste Verfahren zur Verteilung und für Aktualisierungen verwenden. Klassische Desktop-Management-Lösungen müssen all diese Verfahren unterstützen. Insbesondere uralte, aber benötigte, Softwarepakete unterstützen die Verfahren für das klassische Windows-Desktop-Management nur unzureichend. Entweder werden diese Anwendungen dann händisch installiert oder mit dem nächsten Desktop-Rollout per Festplattenimage mit verteilt. Beide Verfahren sind unflexibel und ein Sicherheitsrisiko.

  • Option 1: Klassisches Desktop-Management: Moderne Lösungen vereinfachen den klassischen Ansatz des Desktop-Managements signifikant. Dabei werden Betriebssystem und Anwendungen auf klassische Weise mittels Richtlinien und Scripting verteilt. Dieser Ansatz ist dann sinnvoll, wenn sich die Anzahl der Anwendungen überschaubar ist und vor allem nur wenige Änderungen im Zeitablauf erforderlich sind. Von Vorteil ist, dass sich praktisch alle Anwendungen nativ auf dem Endgerät befinden und so wenig Einbußen bei der Bedienung zu erwarten sind. Somit ergibt sich auch die größte Flexibilität bei der Bereitstellung von Lösungen für Unified-Communications auf dem Desktop. Das Zurücksetzen einzelner Desktops ist aber weiterhin mit einem nicht zu unterschätzenden Aufwand verbunden.
  • Option 2: Anwendungen virtualisieren: Bei der Virtualisierung in Verbindung mit einem Streaming von Anwendungen werden diese zentral auf einem Server installiert. Die Benutzer greifen auf die Anwendungen wie auf lokal installierte zu. Dabei wirkt sich die Anwendung nicht auf die Integrität des Desktops aus. Stattdessen werden alle Einstellungen zentral gespeichert. So bleibt der Desktop "sauber". Von Nachteil ist, dass die Anwendungen nur online verfügbar sind. Der vor einigen Jahren verfolgte Ansatz der Offline-Anwendungsvirtualisierung wird aufgrund von Inkompatibilitäten der Anwendungen mit den Lösungen zur Paketierung und dem damit verbundenen hohen Aufwand nur noch selten verfolgt. Die Bereitstellung aus der Public-Cloud vereinfacht die Implementierung von Lösungen zur Anwendungsvirtualisierung -und streaming zusätzlich.
  • Option 3: Desktops virtualisieren: Alternativ lassen sich die Desktops virtualisieren. Dabei streamen die Benutzer einen zentral bereitgestellten Desktop. Die Installation und die Konfiguration erfolgt mittels eines zentralen Master-Image. Wie beim Streaming von Anwendungen erfolgen die Konfiguration zentralisiert. Alle Benutzer arbeiten immer mit dem aktuellen Desktop und dessen Konfiguration. Alle individuellen Einstellungen der Benutzer werden ebenfalls wie beim Streaming von Anwendungen benutzerspezifisch gespeichert und wirken sich nicht auf die anderen Benutzer aus. Je nach Art der Bereitstellung laufen die Desktops als einzelne Server-Sessions (beispielsweise auf Basis von Windows Server 2016) oder sind vollständige virtuelle Desktops mit Client-Betriebssystem (beispielsweise auf Basis von Windows 10).
  • Option 4: Anwendungen und Desktops virtualisieren: In vielen Fällen ist es sinnvoll sowohl die Anwendungen als auch die Desktops zu abstrahieren. Diese Vorgehensweise erscheint nicht sofort logisch, bringt sie doch einen Mehraufwand bei der Vorbereitung mit sich. Doch der hohe Grad der Abstraktion ermöglicht einerseits eine granulare Steuerung der Zugriffsrechte und damit ein hohes Maß an Sicherheit. Andererseits vereinfacht sich die Systemadministration langfristig erheblich. Denn es finden praktisch keine initialen Rollouts mehr statt. Anwendungen und Desktops lassen sich jederzeit individuell bereitstellen. Mehrere Anbieter bieten Suites aus Lösungen an, die Anwendungs- und Desktopvirtualisierung (und Enterprise-Mobility-Management) zusammenfassen. Dabei verringern sich auch die Lizenzkosten im Vergleich zum Einzelbezug, was eine parallele Nutzung von Anwendungs- und Desktopvirtualisierung auch finanziell attraktiv macht. Optionale Cloud-Lösungen und Abo-Lizenzen (Subscription) senken die Investitionskosten auf null.

Aufgabe 2: Endgeräte bereitstellen

Bleibt die Frage offen, mit welchen Geräten auf die virtualisierten Desktops und Anwendungen zugegriffen werden soll.

  • Option 1: Windows-Desktops: Bei einem klassischen Windows-Desktop-Management (Option 1, vorheriger Abschnitt) sind klassische Windows-Desktops auch die logischen Endgeräte. Auch beim Einsatz von Anwendungs- und/oder Desktopvirtualisierung kann weiterhin auf klassische Windows-Desktops gesetzt werden. Dies ist besonders dann sinnvoll, wenn ein gemischter Betrieb verschiedener Lösungen erfolgen soll. Letztendlich sind klassische Windows-Desktops im Falle von Anwendungs- und/oder Desktopvirtualisierung unnötig. Vielmehr bleibt die Komplexität in der Systemadministration bestehen, welche mit Virtualisierung aber gerade verringert werden soll. Im Falle einer Virtualisierung von Anwendungen und/oder Desktops sind die klassischen Windows-Desktops als Endgeräte mittelfristig abzulösen.
  • Option 2: Thin- und Zero-Clients: Thin- und Zero-Clients sind Desktop-Systeme, welche auf die reine Anzeige des virtuellen Desktops und die Verwaltung der Eingabegeräte reduziert sind. Damit braucht praktisch keine Systemadministration am Standort des Benutzers mehr erfolgen. Wichtiger Vorteil ist zudem der sehr günstige Anschaffungspreis von Thin- und Zero-Clients. Im Vergleich zu Thin-Clients bringen Zero-Clients kein vollständiges Embedded-Betriebssystem mit, sondern zeigen nur noch den Bildschirminhalt an. Das reduziert den Aufwand zur Systemadministration der Clients praktisch auf null. Durch die erhöhte Latenz mit dem Umweg über das Rechenzentrum ist mit Thin- und Zero-Clients Audio- und Videokommunikation in Echtzeit praktisch nicht möglich. Deswegen sollte der Einsatz von Thin- und Zero-Clients unbedingt mit der Strategie für Unified-Communications abgestimmt werden.
  • Option 3: MacBooks: Im Vergleich zu Microsoft Windows ist Apple macOS deutlich sicherer und weniger fehleranfällig. Eine Infektion mit Schadsoftware ist deutlich unwahrscheinlicher. Ein Neuaufsetzen des gesamten Desktops ist nur sehr selten notwendig. Gleichwohl müssen auch Macs mit einer entsprechenden Softwarelösung verwaltet werden. Mit der Bereitstellung virtualisierter Desktops und Anwendungen gleicht der Einsatz von Macs eher dem von Mobilgeräten als von Windows-Desktops. Einige Lösungen für Enterprise-Mobility-Management verwalten mittlerweile auch macOS zumindest soweit, dass sie Mobilgeräten ähneln. Sollen Macs aber ohne virtualisierte Windows-Anwendungen und -Desktops zum Einsatz kommen, gleicht die Architektur eher der klassischer Windows-Desktops (siehe Option 1, vorheriger Abschnitt und Option 1, dieser Abschnitt), wobei spezialisierte Desktop-Managementlösungen für macOS existieren. In Verbindung mit Anwendungs- und Desktopvirtualisierung sind MacBooks zwar deutlich teurer als Thin- oder Zero-Clients. Von Vorteil ist aber, dass mehr Lösungen für Unified-Communications zum Einsatz kommen können. Wenn die Benutzer die MasBooks auch privat benutzen dürfen, steigert das die Zufriedenheit unter den Mitarbeitern erheblich.
  • Option 4: Chromebooks: Viele Lösungen zur Anwendungs- und Desktopvirtualisierung ermöglichen eine Nutzung per Browser. Dabei werden die Anwendungen oder der gesamte Desktop direkt oder mit Hilfe eines kleinen Add-ons im Browser angezeigt. Für das Ausführen des Browsers ein vollwertiges Betriebssystem wie Windows oder macOs zu nutzen ist eigentlich nicht notwendig. Googles Chrome OS und die damit ausgestatteten Chromebooks und Chromeboxen sind darauf ausgelegt, nicht viel mehr als den Browser Chrome anzuzeigen. Google bietet für die Systemadministration eine eigene Cloud-basierte Management-Konsole. Aufgrund der Reduzierung des Funktionsumfangs auf die Bereitstellung eines Browsers sind diese Endgeräte äußerst sicher und robust. Eine Infektion mit Schadprogrammen und Fehlbedienungen durch die Benutzer wie bei Microsoft Windows sind praktisch ausgeschlossen. Von Vorteil ist zudem, dass sich die passenden Lösungen für Unified-Communications problemlos im Browser neben dem virtuellen Desktop ausführen lassen. Mittels WebRTC werden die Probleme von Zero-Clients umgangen. Damit kombinieren Chromebooks die einfache Systemadministration von Zero-Clients mit der Möglichkeit von Macs zur Nutzung von Lösungen für Unified-Communications. Entscheidender Nachteil für europäische Unternehmen ist die Nutzung von Cloud-Services, welche in den Vereinigten Staaten betrieben werden. Wenngleich keinerlei unternehmensrelevante Informationen übertragen werden ist die Nutzung US-amerikanischer Public-Cloud-Dienste in der Regel ein Totschlagargument.

Internetzugang beschleunigen

Der Internetzugang ist für Unternehmen in den letzten Jahren ein wichtiger Bestandteil der IT-Infrastruktur geworden. Anfangs vor allem noch um per E-Mail mit anderen Unternehmen zu kommunizieren. Mittlerweile dient das Internet aber nicht mehr zur Kommunikation der Mitarbeiter mit anderen Unternehmen, sondern dient Wissensarbeitern als Grundlage der täglichen Arbeit. Darüber hinaus werden mit der Public-Cloud zunehmend weite Teile der Infrastruktur und der Anwendungen über das Internet bereitgestellt.

Aufgabe verstehen

Für viele IT-Manager ist der Internetzugang für die Mitarbeiter immer noch eine Einladung zur Ablenkung von der Arbeit. Das ist ein Trugschluss: Durch die mittlerweile weite Verbreitung von Smartphones sind die Benutzer im Unternehmen ohnehin jederzeit mobil im Internet. Auf der anderen Seite ist ein schneller Internetzugang für Wissensarbeiter elementar, um ihrer Arbeit nachzugehen. Sie sind auf einen schnellen Internetzugang angewiesen. Ähnlich wie ein veralteter Desktop führt ein langsamer Internetzugang zu frustrierten Benutzern und einem schlechten Ansehen der IT-Organisation. Zu beachten ist auch, dass die Anforderungen an die Geschwindigkeit des Internetzugangs, analog zum privaten Bereich, stetig steigen.

Neben der Verwendung als Arbeitsmittel durch die Benutzer wird der Internetzugang immer bedeutender für die Bereitstellung der IT: Mit der Verlagerung zu Cloud-Computing-Lösungen kommen Anwendungen und Infrastruktur zunehmend von externen Anbietern. Unternehmen verzichten dabei auf die selbständige Bereitstellung dieser Ressourcen. Mittlerweile ist Cloud-Computing auch nur noch in wenigen Unternehmen umstritten, viele haben es als zentrales Element zur Flexibilisierung und Vereinfachung erkannt. Vor einer Verlagerung in die Public-Cloud ist an allen Standorten des Unternehmens der Internetzugang zu evaluieren. Geschäftskritische Anwendungen sollen unterbrechungsfrei zur Verfügung stehen. Mit der Modernisierung von Anwendungen und der IT-Infrastruktur erfolgt in der Regel auch eine Erweiterung der Funktionalität: Bestes Beispiel ist der Wechsel von einer Telefonanlage zu einer Lösung für Unified-Communications. Damit wächst der Bedarf an Bandbreite des Internetzugangs. Wichtiger als der Preis des Internetzugangs ist an dieser Stelle die gesteigerte Zusammenarbeit der Mitarbeiter untereinander und mit Geschäftspartnern des Unternehmens.

Sinnvollerweise ist zu Beginn einer Modernisierung der IT-Infrastruktur der Internetzugang zu überprüfen und gegebenenfalls anzupassen. Lösungen wie MPLS-Netze sind oftmals historisch gewachsen und sind in den letzten Jahren vor allem der Vertriebskompetenz der Anbieter geschuldet. Mit der Modernisierung der Internetzugänge hängt nicht selten auch eine Modernisierung von Teilen des Netzwerks zusammen.

Vielen IT-Managern ist der Preis für einen schnelleren Internetzugang zu hoch. Dabei ist dieser in der Regel alternativlos: Eine ausbleibende Steigerung der Geschwindigkeit hemmt die Produktivität der Mitarbeiter und die Modernisierung der IT des Unternehmens. Die laufenden Kosten für Glasfaseranschlüsse sind selbst in ländlichen Gebieten für Unternehmen zu stemmen. Kostenintensiv kann der erstmalige Ausbau des Glasfaseranschlusses werden: Aufgrund des notwendigen Tiefbaus können hier schnell sechsstellige Summen anfallen. Wenn ein Umzug des Unternehmens in ein anderes Gebäude geplant ist, ist der Internetzugang unbedingt im Vorhinein zu prüfen.

Von Vorteil bei Internetzugängen ist aber die vergleichsweise einfache Entscheidungsfindung: Nach Definition der entsprechenden Parameter wie Technologie und Geschwindigkeit ist der Preis das einzige relevante Vergleichskriterium. Internetzugänge sind eine Commodity, die auch als solche behandelt werden können. Beachtenswert ist noch die Vertragslaufzeit: Angesichts der politischen Debatte könnte in den nächsten Jahren durchaus Bewegung in den Markt für Internetzugänge kommen. Eine Vertragslaufzeit von drei Jahren ist angemessen, alles darüber hinaus nicht notwendig. Vielmehr können lang laufende Verträge in der Zukunft die Beweglichkeit der IT einschränken.

Optionen prüfen

Für den Internetzugang in Unternehmen bleibt im Grunde nur der Ethernet-Anschluss (Standleitung) per Kupfer oder Glasfaserkabel. SDSL ist insbesondere preislich ein Auslaufmodell und VDSL zu unzuverlässig.

Ethernet Glasfaser

Zielgruppe der Technologie und Zuverlässigkeit [+] Business-Produkt: Garantierte Entstörung in definierten Zeitraum (SLA).

Geschwindigkeit [+] Extrem hohe Geschwindigkeiten (10 Gbit/s) realisierbar. [+] Synchroner Down- und Upload.

Sicherstellung der angegebenen Geschwindigkeit [+] Von Anbieter garantierte Geschwindigkeit. [+] Geringer Protokoll-Overhead. [+] Praktisch keine Schwankungen.

Geografische Verfügbarkeit [–] Verfügbarkeit vergleichsweise schlecht. [–] Bauliche Maßnahmen können sehr teuer werden.

Preis [+] Laufende Kosten verhältnisweise niedrig. U.U. hohe Kosten für Installation.

Weitere Informationen [o] Preise fallen sehr unterschiedlich aus. Immer Einzelfallprüfung von Standorten notwendig. [o] Viele Anbieter realisieren die Anschlüsse über das Netz der Deutschen Telekom. [o] Wenn eine hohe Anzahl von Benutzern angeschlossen werden soll, ist Ethernet über Glasfaser alternativlos.

Ethernet Kupfer

Zielgruppe der Technologie und Zuverlässigkeit [+] Business-Produkt: Garantierte Entstörung in definierten Zeitraum (SLA).

Geschwindigkeit [–] Geschwindigkeit technisch bedingt auf 10 Mbit/s beschränkt. [+] Synchroner Down- und Upload.

Sicherstellung der angegebenen Geschwindigkeit [+] Von Anbieter garantierte Geschwindigkeit. [+] Geringer Protokoll-Overhead. [+] Praktisch keine Schwankungen.

Geografische Verfügbarkeit [+] Praktisch immer und überall verfügbar.

Preis [o] Preise fallen sehr unterschiedlich aus.

Weitere Informationen [+] In der Stadt akzeptabel: 300 EUR. [o] VDSL ist für kleine Unternehmen mit <10 Benutzern zunehmend eine Alternative. [o] Auf dem Land etwas teurer: 450 EUR. Aufgrund allgemein schlechter Anbindung sind aber oftmals keine Alternativen verfügbar oder diese sind sehr teuer.

SDSL

Zielgruppe der Technologie und Zuverlässigkeit [+] Business-Produkt: Garantierte Entstörung in definierten Zeitraum (SLA).

Geschwindigkeit [–] Geschwindigkeit technisch bedingt auf 10-20 Mbit/s beschränkt. [+] Synchroner Down- und Upload.

Sicherstellung der angegebenen Geschwindigkeit [–] Keine garantierte Geschwindigkeit. [–] Hoher Protokoll-Overhead. [–] Schwankungen.

Geografische Verfügbarkeit [–] Verfügbarkeit in Städten generell schlecht. Prüfung erst bei Beauftragung.

Preis [–] Laufende Kosten vergleichsweise niedrig.

Weitere Informationen [o] Nutzung als primäre Anbindung mit <10 Benutzern möglich. Für höhere Anzahl an Benutzern zu langsam.

VDSL

Zielgruppe der Technologie und Zuverlässigkeit [–] Semi-Business-Produkt: Aufwendige, langwierige, unzuverlässige Entstörung.

Geschwindigkeit [–] Geschwindigkeit technisch bedingt auf 50 Mbit/s beschränkt. [–] Asynchroner Down- und Upload.

Sicherstellung der angegebenen Geschwindigkeit [–] Keine Garantie der Geschwindigkeit. [–] Hoher Protokoll-Overhead. [–] Schwankungen.

Geografische Verfügbarkeit [o] In Städten zunehmend gute Verfügbarkeit. [–] Auf dem Land und für Gewerbe schwierig.

Preis [+] Sehr günstig. Als zusätzlicher Anschluss ein No-brainer.

Weitere Informationen [o] Nutzung als primäre Anbindung mit <10 Benutzern möglich. Für höhere Anzahl an Benutzern zu langsam.

Kommunikation verbessern

Unified-Communications integriert verschiedene Kommunikationskanäle miteinander. In der Regel binden entsprechende Lösungen das öffentliche Telefonnetz mit ein und lösen damit die Telefonanlage im Unternehmen ab. Mit einer Lösung für Unified-Communications steht den Benutzern eine einheitliche Software zur Echtzeitkommunikation innerhalb und außerhalb des Unternehmens zur Verfügung. Sie fördert die soziale Interaktion und Mobilität der Mitarbeiter und ergänzt damit die Lösung für Social-Collaboration.

Aufgabe verstehen

Mit Unified-Communications ändert sich die Zusammenarbeit im Unternehmen. Es ist deutlich weniger relevant, wo sich einzelne Benutzer gerade aufhalten und wie sie an der Kommunikation teilhaben. Sie können jederzeit mit allen anderen Benutzern in Kontakt treten. Unified-Communications ist damit die Voraussetzung für moderne Arbeitsmodelle. Abhängig von der weiteren IT-Infrastruktur, insbesondere des Desktop-Managements, können Mitarbeiter vom Büro, zu Hause oder unterwegs arbeiten. Den Kollegen fällt der aktuelle Arbeitsort im besten Fall nicht mal auf.

Wie beim Thema Social-Collaboration ist eine entsprechende Unternehmenskultur aber Voraussetzung. Nur wenn diese zur eingesetzten Software und einer gewünschten Flexibilisierung passt, lässt sich die Arbeit auch tatsächlich anders gestalten. Im Vergleich zu Lösungen für Social-Collaboration besteht bei Unified-Communications aber weniger die Gefahr, dass eine Lösung eingeführt und im Anschluss nicht genutzt wird. Einerseits löst sie im Regelfall die klassische Telefonanlage im Unternehmen ab. Andererseits werden Funktionen wie Webkonferenzen, geteilte Bildschirme und Instant-Messaging von den Mitarbeitern schneller und selbständiger genutzt. So sind auch weniger Richtlinien zur Benutzung durch die Mitarbeiter notwendig.

Attraktiv sind Lösungen für Unified-Communications auch, weil sie mittlerweile nicht mehr kosten als klassische Telefonanlagen. Wie moderne Telefonanlagen werden Lösungen für Unified-Communications aus der Cloud bereitgestellt. Damit entfallen Investitionskosten fast vollständig. Wie üblich bei Software-as-a-Service wird das Abonnement auf Basis der Anzahl der Benutzer abgerechnet. Damit skaliert die Telefonanlage auch mit temporären Mitarbeitern oder bei der Übernahme/Fusion anderer Unternehmen.

Lösungen für Unified-Communications sind reif, in praktisch allen Unternehmen eingeführt zu werden. Sie kosten nicht mehr als klassische Telefonanlagen und beanspruchen keine oder nur geringe Investitionen. Damit stellt sich für die meisten Unternehmen nicht mehr die Frage ob, sondern wann sie die Arbeit ihrer Mitarbeiter flexibilisieren wollen.

Optionen prüfen

Telefonanlagen und verwandte Komponenten sind ein heiß umkämpfter Markt. Wenn man bestimmte Einschränkungen macht, bleiben aber nicht mehr viele Lösungen übrig. Insbesondere Cloud-basierte Unified-Communications-Lösungen sind bislang noch rar gesät.

Lösung wählen

Bei der Planung zur Modernisierung von Telefonie im Unternehmen ist sich zwischen einer klassischen Telefonanlage und einer Lösung für Unified-Communications zu entscheiden. Die Übergänge sind nur manchmal fließend. In der Regel genügt ein kurzer Blick auf die enthaltenen Funktionen einer Lösung.

  • Option 1: Telefonanlage: Telefonanlagen sind keine Neuheit. Ihr primärer Zweck ist die Vermittlung von Telefongesprächen zwischen verschiedenen internen Teilnehmern und dem öffentlichen Telefonnetz. Dazu gehören auch ausgefeilte Funktionen zur Verwaltung von Telefonen, Teilnehmern und Anrufen. Wichtige Abgrenzung ist der Fokus auf die reine Sprachkommunikation.
  • Option 2: Unified-Communications: Lösungen für Unified-Communications führen, wie der Begriff vermuten lässt, verschiedene Kommunikationsformen in einer Lösung zusammen. Neben der Sprachkommunikation gehören dazu Instant-Messaging (Textchat), Videokonferenzen, Webkonferenzen mit der Teilung des Bildschirminhalts, der Versand von Dateien und die Bereitstellung von Präsenzinformationen. Die Abgrenzung zu klassischen Telefonanlagen liegt demnach in der Nutzung weiterer Kommunikationskanäle (Text, Audio, Video) und dem Funktionsumfang und damit der Unterstützung zur Steigerung der Produktivität (Präsenzinfomrationen, Teilen des Bildschirminhalts, Versand von Dateien).

Bereitstellung wählen

Lösungen (für Telefonie und Unified-Communications) lassen sich auf verschiedene Weise bereitstellen. Moderne Lösungen basieren dabei in der Regel auf Software, welche auf eigenen Servern installiert wird. Hardwarelösungen in Form klassischer Telefonanlagen sind heutzutage nur noch selten anzutreffen und aufgrund der fehlenden Flexibilität und Skalierbarkeit auch nicht zu empfehlen.

  • Option 1: Selbständige Bereitstellung: Die klassische Bereitstellung (wie bei allen Softwarelösungen) ist der selbständige Betrieb. Dabei ist es unerheblich, ob die Installation auf eigener Hardware im eigenen Rechenzentrum, in einem Colocation-Standort oder in einer Public-Cloud-IaaS-Umgebung erfolgt. Wichtig ist jedoch die Unterstützung der eingesetzten Hardware. So sind nur wenige UC-Lösungen für die Bereitstellung in einer Public-Cloud-IaaS-Umgebung zertifiziert. Wenn die Archtiektur nicht unterstützt wird, entfällt in der Regel die Unterstützung der Lösung bei Problemen.
  • Option 2: Appliance: Manche Lösungen können als Kombination aus Hard- und Software erworben werden, was den Aufwand zur Planung reduziert. Gleichwohl wird die Lösung weiterhin selber betrieben. In der Regel sind die Appliance-Lösungen zu kaufen und nicht zu mieten.
  • Option 3: Managed-Service: Manche Lösungen zur selbständigen Bereitstellung können auch durch einen Service-Provider betrieben werden. Dabei entällt für die Anwenderunternehmen die laufende Systemadministration der Lösung. Es handelt sich jedoch weiterhin um eine eigenständige Installation auf einem eigenen Server oder im Rechenzentrum des Service-Providers. Diese Form der Bereitstellung dient vor allem der "Cloudifizierung" von Lösungen, welche früher als Standalone-Produkt verkauft wurden.
  • Option 4: Software-as-a-Service: Wie in vielen anderen Bereichen geht der Trend bei der Bereitstellung von Lösungen für Telefonie und Unified-Communications zu Cloud-Lösungen. Diese können vergleichsweise schnell im Unternehmen ausgerollt werden und erfordern nur geringe Investitionen. Es existieren mehrere markterprobte SaaS-Lösungen im Bereich Unified-Communications. Nicht alle angebotenen Lösungen bieten eine Integration in das klassische Telefonnetz. Zusätzliche Lösungen, beispielsweise für Webkonferenzen, sind langfristig abzulösen, beziehungsweise in eine einzige Lösung zu konsolidieren.

Endgeräte wählen

Die einfachste Möglichkeit ist die Nutzung von Smartphones als Endgeräte für die Kommunikation. Dies bedingt aber eine sichere Verwaltung dieser und eine saubere Integration, auch privater Geräte, in die IT-Landschaft.

  • Option 1: Desktop-Telefon: Üblicherweise werden in Unternehmen Tischtelefone für Telefonie genutzt. Der Vorteil von klassischen Tischtelefonen ist die gewohnte Handhabung der Benutzer. Von Nachteil sind die vergleichsweise hohen Investitionskosten und die fehlende Mobilität. Insbesondere wenn Headsets an den Telefonen oder zusätzlich Apps für Smartphones genutzt werden, ist ein Verzicht auf Tischtelefone zumindest zu prüfen.
  • Option 2: Smartphone: Eine Ergänzung zu Tischtelefonen sind Smartphone-Apps. Einerseits sind diese vergleichsweise einfach auszurollen, andererseits bleibt für die Benutzer das Erlebnis des Hörers erhalten. Smartphones befinden sich in der Regel ohnehin im Einsatz, wenngleich nur bei einem Teil der Benutzer. Als mobile Ergänzung zu Softphones beziehungsweise einer Webanwendung sind Smartphones eine sinnvolle Alternative zu Tischtelefonen. Je nach gewählter Lösung für Telefonie oder Unified-Communications bietet die Smartphone-App alle Funktionen der Desktop-Anwendung.
  • Option 3: Softphone: Ein Softphone ist eine Anwendung auf dem Computer des Benutzers. Diese stellt Funktionen zur Kommunikation mit anderen Benutzern bereit. Als Endgerät kommt in der Regel ein Headset zum Einsatz. Dieses kann entweder aus dem Smartphone-Bereich stammen (beispielsweise In-Ear-Kopfhörer mit Mikrofon) oder für den Einsatz im Büro optimiert sein (On-Ear-Kopfhörer mit DECT-Anbindung). Bei der Wahl der Headsets sind die Anforderungen hinsichtlich der Mobilität der einzelnen Benutzergruppen zu berücksichtigen. Eine Alternative zum Headset ist ein einfacher Hörer, welcher per Kabel oder per Bluetooth mit dem Computer verbunden wird. Dieser gibt den Nutzern das "Hörer-Feeling" ohne die Kosten eines Tischtelefons zu verursachen.
  • Option 4: Webanwendung: Die Funktionalität eines Softphones lässt sich auch durch eine Webanwendung auf Basis von HTML5 / WebRTC bereitstellen. Im Unterschied zum klassischen Softphone ist dabei nur eine Webseite aufzurufen und keine Anwendung auf dem Desktop zu installieren. Dem allgemeinen Trend zu Webanwendungen folgend, vereinfacht dies die Systemadministration und beschleunigt vor allem die Migration erheblich. Darüber hinaus ermöglicht eine Webanwendung anstatt eines Softphones bestimmte Desktop-Strategien.

Netzwerk bereitstellen

Das Netzwerk verbindet die Benutzer mit dem Rechenzentrum und dem Internet. Mit der zunehmenden Mobilität der Benutzer auch innerhalb der Standorte des Unternehmens und einer Verlagerung der IT-Infrastruktur in die Public-Cloud gewinnt das Netzwerk an Bedeutung. Es beinhaltet zudem zentrale Elemente zur Absicherung der IT des Unternehmens vor Angriffen aus dem Internet und anderer Sicherheitsbedrohungen.

Aufgabe verstehen

Neben der Sicherheit des Netzwerks mit Firewall, LAN und Wireless-LAN ist die Vereinfachung des Managements wichtig. Nur so lässt sich bei steigenden Sicherheitsanforderungen der Aufwand zur Systemadministration verringern.

Sicherheit und Modernisierung

Bei der Gewährleistung der IT-Sicherheit wird dem Netzwerk eine zentrale Rolle zuteil. Einerseits, weil sich Schadsoftware innerhalb von Unternehmen immer noch häufig über das lokale Netzwerk verteilt. Andererseits, weil immer mehr Komponenten der IT-Infrastruktur zentralisiert werden oder in eine Public-Cloud-Umgebung wandern. Mit dem Einsatz privater Mobilgeräte und dem Zugriff externer Personen auf interne IT-Ressourcen, beispielsweise über ein Gast-WLAN, verschwimmt die Grenze der unternehmenseigenen IT und der mitgebrachten Geräte der Benutzer. Dem Netzwerk kommt die Aufgabe zuteil, die Sicherheit des Unternehmens zu gewährleisten und gleichzeitig die Modernisierung des Unternehmens zu unterstützen.

Neben der klassischen Verkabelung gewinnt das kabellose Netzwerk an Bedeutung. Nicht nur mit modernen Raumkonzepten ist der Aufbau eines Wireless-LAN sinnvoll. Mitarbeiter wollen die von zu Hause und unterwegs bekannte Freiheit bei der Wahl des Arbeitsortes auch im Büro genießen. Immer mehr Unternehmen richten dafür Arbeitsräume und Sitzgruppen ein. Zudem nimmt die Nutzung von Smartphones und Tablets auch innerhalb der eigenen Büroräume zu. Mit entsprechenden Konzepten für Kommunikation verbessern wird das Smartphone zudem zum zentralen Endgerät für Telefonie.

Management

Wie auch andere Bestandteile der IT-Infrastruktur nahm das Netzwerk früher einen hohen Aufwand zur Systemadministration in Anspruch. Die Konfiguration von Firewalls, Switches und Wireless-LAN war nicht selten durch viele mühselige händische Eingriffe gekennzeichnet. Allein das manuelle Einspielen von Sicherheitsupdates auf die Netzwerkgeräte dauerte viele Stunden im Jahr. Das hatte auch Auswirkungen auf die Sicherheit: Aufgrund des Aufwands wurden wichtige Maßnahmen zur Gewährleistung der Sicherheit vernachlässigt oder deutlich später als eigentlich notwendig umgesetzt. So ist der hohe Verwaltungsaufwand des Netzwerks zu einem ernsthaften Sicherheitsproblem geworden. Wie auch bei anderen Themen wurde der Business-Case des Verwaltungsaufwands und der damit einhergehenden Sicherheitsrisiken nicht korrekt gerechnet. So flossen Investitionen lieber in billige Geräte, als in ein modernes Gesamtkonzept.

Seit einigen Jahren arbeiten Anbieter von Netzwerklösungen an der Verringerung des Aufwands zur Systemadministration. Entsprechende Lösungen lassen sich über eine zentrale Administrationsoberfläche einheitlich verwalten und Informationen zum Zustand des Netzwerks sind jederzeit abrufbar. Das transparente Monitoring kommt nicht nur der Zuverlässigkeit, sondern vor allem auch der Sicherheit zugute. Firmware-Updates lassen sich zentral einspielen, was den Zeitaufwand dafür erheblich verringert. Ein Login und manuelle Konfiguration der einzelnen Geräte entfällt vollständig. Mit diesen Lösungen schließt sich das Thema Netzwerk dem allgemeinen Trend im Bereich IT-Infrastruktur an: Die Vereinfachung der Architektur und der Systemadministration zur Entlastung des IT-Personals.

Fazit

Das Netzwerk ist und bleibt die zentrale, alles verbindende Komponente der IT-Infrastruktur. Es ist nicht nur Transportmittel von Daten, sondern auch Garant für Integrität und Sicherheit dieser. Mit modernen Netzwerklösungen reduziert sich der Aufwand zur Systemadministration und die IT-Organisation kann sich verstärkt ihrer neuen Rolle als Vorreiter der digitalen Transformation widmen.

Optionen prüfen

Das Campus-Netzwerk (Netzwerk) verbindet die Clients (insbesondere Desktops und Drucker) mit dem Rechenzentrum und mit dem Internet. Ziel einer Modernisierung des Netzwerks ist einerseits eine zuverlässige Vernetzung der IT-Landschaft mit einfacher Architekturplanung und Systemadministration, andererseits die Erhöhung der Sicherheit.

Aufgabe 1: VPN bereitstellen

Um verschiedene Standorte und einzelne Clients auf zentrale Ressourcen zugreifen zu lassen, empfiehlt sich der Aufbau eines virtuellen privaten Netzwerks (VPN). Dabei sind verschiedene Architekturen möglich.

  • Option 1: Kein VPN: In bestimmten Fällen ist kein VPN erforderlich. Im ersten Fall erfolgt der Zugriff auf das eigene lokale Rechenzentrum von einem einzigen Standort und Mitarbeiter benötigen keinen mobilen Zugriff auf die Ressourcen des Rechenzentrums. Im zweiten Fall kommt eine Public-Cloud-IaaS-Umgebung zum Einsatz, auf die alle Workloads verschoben werden. Dies beinhaltet entweder ein Streaming virtueller Desktops oder der Desktop-Anwendungen über eine sichere Verbindung.
  • Option 2: Site-to-site-VPN: Wenn mehrere Standorte an das zentrale Rechenzentrum oder mit einer Public-Cloud-IaaS-Umgebung verbunden werden sollen, eignet sich üblicherweise ein Site-to-site-VPN. Dabei stellen die Firewalls der einzelnen Standorte eine Verbindung mit dem Rechenzentrum oder zu allen Standorten her.
  • Option 3: Client-VPN: Wenn einzelne Benutzer mobil auf zentrale Ressourcen des Rechenzentrums zugreifen sollen, eignet sich ein Client-VPN. Dieses stellt eine Verbindung von den einzelnen Desktops zum Rechenzentrum her.
  • Option 4: Microsoft DirectAccess: Eine weitere Alternative zum Aufbau von Verbindungen der Clients zum virtuellen Rechenzentrum ist die Nutzung von Microsoft DirectAccess, enthalten in Windows 10 Enterprise und Windows Server. Dabei handelt es sich um eine transparente Alternative zu einem Client-VPN. Windows-Desktops stellen mit der Internetverbindung eine Verbindung zum Rechenzentrum her. Der Vorteil liegt in der Automatisierung dieses Schritts: Benutzer haben sich nicht mehr um den Aufbau der Verbindung zu bemühen. Microsoft DirectAccess lässt sich als Rolle von Windows Server konfigurieren.

Aufgabe 2: LAN vs. Wireless-LAN bereitstellen

Eine wichtige Entscheidung ist, ob die Clients (bspw. Rechner, Drucker) verkabelt (LAN) oder kabellos (Wireless LAN) verbunden werden sollen. Beide Lösungen oder eine Kombination hat jeweils spezifische Vor- und Nachteile.

  • Option 1: Ausschließliche Verkabelung: Die klassische Verbindung der Clients erfolgt per Netzwerkkabel. Nur wenn die Gebäude bereits verkabelt sind, ist diese Lösung auch die schnellste und günstigste. Bei der Vernetzung neuer, unverkabelter Gebäude sind signifikante Material- und Arbeitskosten zu berücksichtigen.
  • Option 2: Ausschließlich drahtloses Netzwerk: Eine Alternative zur Anbindung per Netzwerkkabel ist die ausschließliche Nutzung von Wireless LAN. Dabei wird auf eine Verkabelung der Gebäude verzichtet, oder, wenn bereits erfolgt, diese nicht weiter verwendet. So lassen sich Kosten bei der physischen Infrastruktur einsparen. Abhängig von der Architektur des Gebäudes ist die ausschließliche Nutzung von Access-Points auch vergleichsweise günstig, weil bei der Erneuerung der Verkabelung und Switches gespart wird. Die Vernetzung per Access-Points macht die Mitarbeiter zudem mobil. Interessant ist das insbesondere bei Unternehmen, welche flexible Arbeitskonzepte ausprobieren wollen. Bestimmte Geräte, beispielsweise Zero-Clients, lassen sich nicht per Wireless LAN verbinden.
  • Option 3: Kombination von Verkabelung und drahtlosem Netzwerk: Am zuverlässigsten, aber in jedem Fall auch am teuersten, ist die Vernetzung per Kabel und Access-Points. Vorteil ist die Kombination der bewährten kabelbasierten Vernetzung mit der Mobilität von Access-Points. So erhalten Mitarbeiter immer eine einfache Nutzung per Netzwerkkabel, sind im Gebäude aber auch mobil. Die Nutzung einer Verkabelung und Access-Points ist aber auch die finanziell aufwendigste Lösung.

Aufgabe 3: Switches mit Layer-2 vs. Layer-3 nutzen

Layer-3-Switches bringen Funktionalitäten für das Routing mit. Die Unterschiede erläutert der Artikel Layer 3 versus Layer 2 Switch for VLANs. Moderne Layer-2-Switches bringen alle Funktionen mit, die im Rahmen moderner Arbeitskonzepte notwendig sind. Dazu gehört insbesondere auch Quality of Service (QoS) zur Priorisierung bestimmten Netzwerkverkehrs (beispielsweise Sprachverbindungen). Layer-3-Switches fügen dem Switch Funktionen eines Routers hinzu. Das ist dann hilfreich, wenn einzelne Netzwerksegmente als VLAN getrennt werden. Layer-3-Switches sind in größeren Netzwerken mit VLANs notwendig, wenn einzelne Clients in hoher Geschwindigkeit über die VLAN-Grenzen hinweg kommunizieren sollen. Wenn eine weitgehende Verlagerung der IT-Landschaft in eine Public-Cloud-Umgebung erfolgen soll, lässt sich auch auf VLANs und damit Layer-3-Switches verzichten.

  • Aufgabe 4: Power over Ethernet bereitstellen: Bei der Entscheidung für oder gegen Switches mit Power over Ethernet ist die langfristige Planung des Wireless-LAN ausschlaggebend. Der Rollout von Access-Points ohne PoE-fähige Switches ist in der Regel sehr mühselig. Wenn langfristig auch nur die Möglichkeit besteht, die Standorte mit Wireless-LAN ausrüsten zu wollen, ist dies beim Erwerb der Switches zu berücksichtigen, da diese in der Regel nicht mit Power over Ethernet nachgerüstet werden können.
  • Aufgabe 5: Bluetooth bereitstellen: Manche Anbieter von Access-Points rüsten einige Modelle mit Bluetooth aus. Aufgrund des Preisunterschieds machen solche Access-Points nur Sinn, wenn langfristig eine konkrete Nutzung von Bluetooth angestrebt wird. Bei der Beschaffung der Access-Points sollte ein Grobkonzept zu Zielen und der Umsetzung vorliegen.
  • Aufgabe 6: Geschwindigkeit der Access-Points ermitteln: Der notwendige Datendurchsatz hängt von der Anzahl der Benutzer (Median und Maximum) eines einzelnen Access-Points und den benutzten Anwendungen ab.

Public-Cloud-IaaS nutzen

IT-Dienste aus der Public-Cloud sind aus vielen Unternehmen nicht mehr wegzudenken. Dabei handelt es sich oftmals erst um Software-as-a-Service, beispielsweise um einzelne Tools oder Office 365. Anstatt die Anwendungssoftware direkt zu beziehen, kann eine Public-Cloud-IaaS-Umgebung aber auch nur virtuelle Server-Instanzen bereitstellen. Diese nutzt ein Unternehmen dann zur Installation der konventionellen Server-Anwendungen.

Aufgabe verstehen

Eine Verlagerung von Workloads in eine Public-Cloud-IaaS-Umgebung hat mehrere Vorteile: Der wichtigste ist die Verschiebung der Architekturplanung und Systemadministration des Rechenzentrums zum Anbieter. Damit fällt eine sonst vergleichbar aufwendig zu pflegende Komponente der IT-Infrastruktur weg. Das Rechenzentrum kann spontan wachsen und, wichtiger und Alleinstellungsmerkmal, auch wieder schrumpfen. Das wird insbesondere dann relevant, wenn zu Software-as-a-Service migriert wird. Auch bei der Evaluation von Geschäftsmodellen und neuen Anwendungen kann eine leicht und spontan skalierbare Rechenzentrumsinfrastruktur das Projekt deutlich beschleunigen. Aus finanzieller Sicht fallen mit einer Migration zu einer Public-Cloud-IaaS-Umgebung die Investitionskosten des Rechenzentrums weg. Die Kosten variabilisieren sich, denn Unternehmen zahlen immer nur soviel, wie sie tatsächlich benötigen.

Zero-Server-Unternehmen

Zumindest theoretisch wird damit eine vollständige Verlagerung des eigenen Rechenzentrums in eine Public-Cloud-Iaas-Umgebung möglich. Relevant ist der Zeitpunkt der Planung: Eine zwischenzeitliche Migration macht nur in Ausnahmefällen Sinn. Stattdessen stellt sich die Frage einer Migration, wenn das Rechenzentrum des Unternehmens vollständig oder in Teilen erneuert werden müsste. Dann macht ein vollständiger Umzug in eine Public-Cloud-Umgebung auch mehr Sinn, als nur einzelne virtuelle Instanzen. Hintergrund ist, dass wenn auch nur wenige Server im eigenen Haus verbleiben, große Teile der Infrastruktur des Rechenzentrums und der Aufwand zur Systemadministration erhalten bleiben, beispielsweise das Rechenzentrumsnetzwerk und die Virtualisierungsinfrastruktur. Insofern sollten insbesondere mittlere Unternehmen einen vollständigen Umzug in eine Public-Cloud-IaaS-Umgebung zumindest in Betracht ziehen.

Der Weg zu einer Zero-Server-Infrastruktur ist kein triviales Unterfangen. Insbesondere sind verschiedene Vorarbeiten notwendig: Wenn möglichst viele Anwendungen im Vorfeld als Software-as-a-Service bezogen werden, fallen die entsprechenden Server-Workloads weg und müssen nicht migriert werden. Die Migration ist oftmals nicht nur das interne IT-Personal zu stemmen. Der hinzugezogene IT-Dienstleister sollte viel Erfahrung mit entsprechenden Projekten gesammelt haben, denn alle IT-Dienste sollen mit minimaler Unterbrechung vom Benutzer verwendet werden können.

Am Ende gewinnt das Unternehmen mehr als nur einen leeren Raum: Die Verringerung des Aufwands zur Systemadministration ist erheblich. Das IT-Personal kann sich vermehrt seinen neuen Aufgaben im Rahmen der digitalen Transformation des Unternehmens widmen. Neben dem CIO freut sich vor allem auch der CFO: Investitionen in das Rechenzentrum fallen weg. Kosten fallen nur noch auf Basis des aktuellen Verbrauchs an, womit auch der Overhead nicht genutzter Ressourcen entfällt.

Kosten korrekt berechnen

Bei der Evaluation und Planung einer Migration des eigenen Rechenzentrums zu einer Public-Cloud-IaaS-Umgebung ist vor allem wichtig, die Kosten der alternativen Erneuerung des konventionellen Rechenzentrums korrekt zu berechnen. Viele machen hier den Fehler, entscheidende Kostenblöcke entweder völlig zu vergessen oder Annahmen und Schätzungen zu niedrig anzusetzen. Dabei lassen sich fast alle Kosten vergleichsweise exakt berechnen. Neben der Migration in eine Public-Cloud-IaaS-Umgebung wird ein vollständiges Rechenzentrum durchgeplant. Dazu gehören neben der Hardware insbesondere auch Lizenzen für die Virtualisierungsinfrastruktur, weiterer Managementsoftware und die Server-Betriebssysteme der virtuellen Instanzen. Zu berücksichtigen sind nicht zuletzt auch Kosten der Racks und der laufende Stromverbrauch. Nur wenn der Business-Case ehrlich und vollständig aufgestellt und gerechnet wird, ist eine objektive Entscheidungsgrundlage gegeben. Wenn die Entscheidung für oder gegen eine Cloud-Migration aus politischen Gründen vorher getroffen wird, ist das offen zu kommunizieren. Dann sparen sich alle Beteiligten viel Arbeit.

Fazit

Der Weg zu einer vollständigen Migration des Rechenzentrums in eine Public-Cloud-IaaS-Umgebung ist nicht nur technisch möglich, sondern häufig auch wirtschaftlich sinnvoll. In Anbetracht der Reduzierung des Aufwands der Systemadministration eines eigenen Rechenzentrums drängt sich eine Migration geradezu auf. Im Weg stehen vor allem politische Hindernisse: Sicherheitsbedenken des Managements, Ängste der Substitution beim IT-Personal und mangelnde Erfahrung sind aber allesamt zu bewerkstelligen. Die hinterher gewonnene Flexibilität und Vereinfachung wird den Tätigkeitsschwerpunkt der IT-Organisation weiter zum Innovator des Unternehmens verlagern.

Optionen prüfen

Bei der Migration des Rechenzentrums in eine Public-Cloud-IaaS-Umgebung stellen sich vor allem Fragen bezüglich der Sicherheit der Daten und des Zugriffs der Benutzer auf die Anwendungen.

Aufgabe 1: Daten sichern und wiederherstellen

Wie im klassischen Rechenzentrum stellt sich die Frage, wie die Daten gesichert werden. Zwar liefern viele Public-Cloud-IaaS-Anbieter Lösungen zur Datensicherung mit. Aufgrund des kurzen Bestehens am Markt stellt sich aber die Frage, ob diese den individuellen Ansprüchen genügen.

  • Option 1: Integrierte Sicherung: Die einfachste Sicherung einer Public-Cloud-IaaS-Umgebung ist die Nutzung des entsprechenden Backup-Service des Anbieters. Entsprechend der Einstellungen erfolgt diese Sicherung in einen anderen Abschnitt desselben Rechenzentrums oder in ein anderes Rechenzentrum. Auch eine weitergehende geografische Verteilung ist möglich.
  • Option 2: Eigene Infrastruktur: Insbesondere um dem subjektiven Sicherheitsempfinden entgegen zu kommen, kann eine (weitere) Sicherung auf eine lokale Backup-Appliance erfolgen. Dabei werden die Daten entweder verschlüsselt direkt über das Internet oder über ein Site-to-site-VPN verschoben. Die eigene Backup-Appliance kann sich auch an einem Colocation-Standort befinden. Da die großen Public-Cloud-IaaS-Anbieter eine direkte Anbindung an die Rechenzentren bestimmter Rechenzentrumsanbieter ermöglichen, ist diese Vorgehensweise auch mit großen zu sichernden Datenmengen möglich.

Aufgabe 2: Public-Cloud-IaaS mit Unternehmensnetzwerk verbinden

Auf ein Rechenzentrum wird in der Regel direkt oder über ein Site-to-site-VPN zugegriffen. Im Rahmen des Umzugs der Infrastruktur vom eigenen Rechenzentrum in eine Public-Cloud-IaaS-Infrastruktur ist ein Zugriff per LAN nicht möglich. Auch ist keine eigene Firewall für ein Site-to-site-VPN in das Rechenzentrum des Anbieters verlegt werden.

  • Option 1: Keine private Verbindung: Die eleganteste Lösung ist der Verzicht auf eine dedizierte private Verbindung. Dies ist möglich, wenn der Desktop-Client von Legacy-Anwendungen in der Public-Cloud-IaaS-Umgebung läuft und nur die Ausgabe gestreamt wird. (Siehe auch Desktops bereitstellen.)
  • Option 1: Site-to-site-VPN: Ein Site-to-site-VPN stellt eine Verbindung zwischen der Public-Cloud-IaaS-Umgebung und den Standorten des Anwenderunternehmens her. Mit der richtigen Netzwerklösung lässt sich eine Verbindung zu den großen Public-Cloud-IaaS-Anbietern sehr einfach herstellen.
  • Option 2: VPN für Benutzer: Wenn darüber hinaus auch einzelne Benutzer mittels VPN-Client eine Verbindung herstellen können sollen, ist ein VPN-Server als virtuelle Instanz innerhalb der Public-Cloud-IaaS-Umgebung einzurichten. Eine Alternative ist ein Routing über die Standorte des Unternehmens und das dort verwendete Site-to-site-VPN (siehe oben).
  • Option 3: Microsoft DirectAccess: Eine weitere Alternative zum Aufbau von Verbindungen der Clients zum virtuellen Rechenzentrum ist die Nutzung von Microsoft DirectAccess, enthalten in Windows 10 Enterprise und Windows Server. Die Verbindung wird dabei automatisch mit der Verbindung ins Internet aufgebaut. Microsoft DirectAccess ist eine Rolle von Windows Server.

Rechenzentrum modernisieren

Das eigene Rechenzentrum wird für viele Unternehmen eines der zentralen Elemente der IT-Landschaft bleiben. Kennzeichnend ist dessen Komplexität und große Investitionen bei der Erneuerung. Seit jeher schwingt zudem ein hohes Maß an Unsicherheit mit, ob der Betrieb sichergestellt und die eigenen Daten geschützt sind. Vielfach ist die gewachsene Komplexität des eigenen Rechenzentrums nur unzureichend dokumentiert. Die grundlegende Erneuerung alle vier bis fünf Jahre ist regelmäßig ein hochkomplexes Unterfangen.

Aufgabe verstehen

Das eigene Rechenzentrum war seit Anbeginn der IT in Unternehmen die Grundlage zur Bereitstellung von Anwendungen. Zusammen bildeten Server, Storage und Rechenzentrumsnetzwerk die Basis, um Benutzer mit den für sie notwendigen Anwendungen zu versorgen. Das Client-Server-Modell hat über viele Jahre gute Dienste geleistet, war aber auch vergleichsweise komplex zu administrieren. Rechenzentrumsarchitekturen waren von einer Vielzahl unterschiedlicher Lösungen und Systemen gekennzeichnet (sogenanntes Frankenstein-Datacenter). So musste Hardware in Form von Servern, Storage und Rechenzentrumsnetzwerk und systemnahe Software, insbesondere Virtualisierungsinfrastruktur und virtuelle Serverbetriebssysteme in Einklang gebracht werden. Die einzelnen Bestandteile untergliederten sich dabei nochmals, beispielsweise in Storage-System und -Netzwerk und diverse Systemsoftware. Im Support glänzten die verschiedenen Lösungsanbieter in der Regel mit Finger-Pointing, anstatt Problemlösungskompetenz.

Der Absatz ist ausdrücklich in der Vergangenheit formuliert. In den vergangenen Jahren hat sich (auch) die Rechenzentrumsinfrastruktur massiv verändert. Dabei sind zwei technologische Entwicklungen von besonderer Bedeutung.

Public-Cloud

Mit dem Cloud-Computing, hier zur Abgrenzung Public-Cloud genannt, hat sich die Sichtweise auf das eigene Rechenzentrum verändert. Wie auch im Bereich Anwendungssoftware mit Software-as-a-Service ermöglicht Infrastructure-as-a-Service die Bereitstellung von Ressourcen des Rechenzentrums auf Knopfdruck. Das vereinfacht nicht nur die Bereitstellung, sondern variabilisiert auch die Kosten. Ein konsequenter Einsatz einer Public-Cloud-IaaS-Umgebung macht Investitionen in eine eigene Rechenzentrumsinfrastruktur gänzlich überflüssig. Nicht wenige Unternehmen erneuern ihre Rechenzentren nicht mehr und setzen neue Workloads gleich in einer Public-Cloud-IaaS-Umgebung auf oder migrieren zu einer Anwendung, die als Software-as-a-Service bereitgestellt wird.

Hyper-Converged-Infrastructure

Neben der Public-Cloud bleiben eigene Rechenzentren aber für viele Unternehmen relevant. Sei es, weil eine Migration in die Public-Cloud unternehmenspolitisch nicht gewollt ist oder weil die technischen und organisatorischen Voraussetzungen für einen solchen Schritt nicht gegeben sind. Für moderne Rechenzentrumsarchitekturen hat sich der Begriff Private-Cloud etabliert. Zwar ist er insofern irreführend, als dass die wenigsten Unternehmen eine Public-Cloud-Angeboten ähnliche Skalierbarkeit und Automatisierung erreichen. Gleichwohl haben sich Rechenzentrumsarchitekturen in den letzten Jahren erheblich vereinfacht.

Das Rechenzentrum lässt sich evolutionär in drei Abschnitte einteilen:

Bare-Metal-Server stellen Server und Storage in ein und derselben Maschine bereit. Das Betriebssystem ist direkt installiert, eine Virtualisierung der Software und eine Abstrahierung des Storage finden nicht statt. Diese Architektur ist zwar vergleichsweise einfach, macht die Verwaltung des Rechenzentrums aber auch unflexibel und damit ressourcen- und zeitaufwendig.Server-Virtualisierung trennt den physischen Server vom installierten Betriebssystem. Das ermöglicht eine schnelle Bereitstellung und flexible Verschiebung von Workloads. Neben dem Betriebssystem wird zudem der Storage abstrahiert. Das ermöglicht eine flexible Bereitstellung von Massenspeicher für die verschiedenen virtuellen Server. Der ausgelagerte Storage wird über spezielle Storage-Netzwerke mit den Servern verbunden. Die Abstrahierung des Speichers flexibilisiert das Rechenzentrum, steigert aber auch signifikant die Komplexität. Da die verschiedenen Lösungen jeweils mitwachsen müssen, skaliert das Rechenzentrum nur in vergleichsweise großen Sprüngen.Hyper-Converged-Infrastructure ist eine Kombination der Vorteile der beiden vorgenannten Architekturen. Dabei erfolgt die Virtualisierung auf Standard-Servern ohne separate Storage-Infrastruktur. Stattdessen wird der Massenspeicher auf allen Servern mittels Software abstrahiert und zu einem großen Pool zusammengeschaltet. Die direkte Nutzung des internen Storage reduziert die Kosten der Infrastruktur signifikant: Die Hardware besteht ausschließlich aus Standard-x86-Servern und auf eine separate Storage-Infrastruktur wird verzichtet. Jede virtuelle Maschine erhält "ihren" virtuellen Speicher auf dem physischen Server, auf der sie gerade läuft. Die Verwaltung des Storage erfolgt praktisch vollautomatisch durch die Managementsoftware.

Hyper-Converged-Infrastructure vereinfacht die Verwaltung des Rechenzentrums signifikant. Abhängig von der gewählten Lösung und Architektur entfällt ein großer Teil der sonst üblichen Systemadministration. Insbesondere gewinnt das Unternehmen jedoch erheblich an Flexibilität: Die IT-Infrastruktur kann vergleichsweise kurzfristig und günstig wachsen. Es werden einfach weitere Server hinzugefügt, ohne auf eine etwaige Gesamtarchitektur des Rechenzentrums Rücksicht nehmen zu müssen.

Vereinfachung der Planung

Mit der Architektur vereinfacht sich auch die Planung der Erneuerung des Rechenzentrums. Je nach Wahl der Lösung und des Lizenzmodells der Server-Betriebssysteme ist eine deutlich schnellere Planung möglich. Wenn nur die Hardware des Rechenzentrums ersetzt werden soll, erfolgt ein Sizing der Hyper-Converged-Infrastructure toolbasiert innerhalb weniger Minuten. Wenn auch die Server-Lizenzen ersetzt werden sollen, kann hier die Lizenzierung ebenfalls flexibilisiert werden. Dann lassen sich die Anzahl der virtuellen Server nicht nur kurzfristig aufstocken, sondern auch reduzieren. Eine flexible Reduzierung der Hardware ermöglicht nur eine Migration in eine Public-Cloud-IaaS-Umgebung. Mit dieser können jederzeit Server, Storage und andere Dienste hinzugefügt und auch wieder entfernt werden. Manche Lösungen bringen auch die Lizenzierung für die Virtualisierungsinfrastruktur mit. Damit entfällt ein separater Kauf von Lizenzen der Virtualisierungsinfrastruktur.

Vorgehensweise

Wenn die Modernsisierung des Rechenzentrums ansteht, gilt es die technologische Entwicklung zu antizipieren. Die letzte größere Modernisierung des Rechenzentrums liegt in der Regel vier bis fünf Jahre zurück. Seitdem hat sich technologisch sehr viel getan. Wenn die Entscheidung Public-Cloud vs. eigenes Rechenzentrum vs. hybride Infrastruktur noch nicht (endgültig) gefallen ist oder Annahmen erst gar nicht hinterfragt werden, ist dies der erste Schritt. Eine Änderung der Meinung zu diesem Thema ist mit einer vollständigen Neuplanung des Projekts verbunden. Vor der Projektplanung ist demnach eine bewusste grundsätzliche Entscheidung zu treffen. Wenn eine Public-Cloud-IaaS-Lösung ausgeschlossen ist, ist sich zwischen einer klassischen Rechenzentrumsinfrastruktur (Punkt 2 oben) und Hyper-Converged-Infrastructure zu entscheiden. Letztere ist allen Unternehmen zu empfehlen, die neuen Technologien grundsätzlich offen gegenüber stehen. Die verschiedenen Hyper-Converged-Infrastructure-Lösungen unterscheiden sich sowohl in der Hardware-Architektur, als auch bei der eingesetzten Software. Ein Vergleich der verschiedenen Lösungen ist daher nicht zu vernachlässigen. Wenn externes Consulting bei diesem Vergleich unterstützen soll, ist darauf zu achten, dass dieses entweder gänzlich unabhängig ist oder zumindest alle marktverfügbaren Lösungen anbieten kann.

Fazit

Die Technologie in Rechenzentren hat sich in den letzten Jahren erheblich verändert. Das ist einerseits dem Cloud-Computing geschuldet, welches Unternehmen ermöglicht, auf ein eigenes Rechenzentrum vollständig zu verzichten. Andererseits ermöglicht Hyper-Converged-Infrastructure eine erhebliche Flexibilisierung und Vereinfachung eines eigenen Rechenzentrums. Durch den reduzierten Aufwand zur Planung der Architektur und Systemadministration ist Hyper-Converged-Infrastructure eine Alternative zur Public-Cloud auf dem Weg zur unsichtbaren IT-Infrastruktur. Damit nähert sich die IT-Organisation ihrer zukünftigen Aufgabe der digitalen Transformation des Unternehmens.

Optionen prüfen

Bei der Erneuerung des Rechenzentrums ergeben sich drei wesentliche Möglichkeiten:

  • Option 1: Klassische Rechenzentrumsinfrastruktur: Um es gleich vorweg zu nehmen: Von einer klassischen Server-Storage-Umgebung ist dringend abzuraten. Diese selber zusammengestellte und eigenständig konfigurierte IT-Umgebungen werden heutzutage auch als Frankenstein-Rechenzentrum bezeichnet. Hintergrund ist, dass die verschiedenen Lösungen (Server, Storage, Netzwerk) nur oberflächlich aufeinander abgestimmt sind. Bei Problemen kommt es zum klassischen Finger-Pointing der verschiedenen Lösungsanbieter. Die Ausfallraten sind deutlich höher und die erstmalige Inbetriebnahme langwierig und komplex und damit teuer. Im Vergleich zu Hyper-Converged-Infrastructure sind klassische Rechenzentruminfrastrukturen in der Anschaffung zwar günstiger. Dieser Kostenvorteil wird aber schnell durch hohe Betriebskosten wieder aufgewogen, was zu deutlich höheren Gesamtbetriebskosten über die Lebensdauer (Total, Cost of Ownership, TCO) führt.
  • Option 2: Hyper-Converged-Infrastructure: Wenn das Rechenzentrum im eigenen Haus weiterbestehen soll, ist eine Hyper-Converged-Infrastructure-Lösung die erste Wahl. Mit der Kombination von Server- und Storage in einer Umgebung verringert sich der Aufwand zur Systemintegration auf ein Minimum. Diese Lösungen können auch für größere Unternehmen innerhalb eines Tages in Betrieb genommen werden. Mit der verteilten Architektur der Daten wird ohne weitere Lösungen eine hoher Reifegrad der Datensicherung erreicht. Die Investitionskosten sind in der Regel höher, als klassische Infrastrukturen. Der geringe Aufwand zur Systemadministration und die flexible Erweiterung der Lösungen ergeben aber in der Regel deutlich geringere Gesamtbetriebskosten über den gesamten Lebenszyklus.
  • Option 3: Public-Cloud-IaaS-Umgebung: Bei der Modernisierung des Rechenzentrums sollten Unternehmen die Möglichkeit der vollständigen oder teilweisen Migration in eine Public-Cloud-IaaS-Umgebung berücksichtigen. Insbesondere der Ausschluss diese Option aufgrund von Datenschutzbedenken ist häufig vorschnell. Praktisch alle Anbieter betreiben mittlerweile Rechenzentren in Deutschland, bei denen der Zugriff von Unternehmen und Regierungsinstitutionen aus dem Ausland verhindert wird. Bei der Betrachtung der vollständigen Migration in eine Public-Cloud-IaaS-Umgebung sind aber weitere Themen zu berücksichtigen. Dazu gehören unter anderem die Datensicherung und die Möglichkeit der Migration mancher Anwendungen zu Public-Cloud-SaaS-Lösungen. Wenn diese Migrationen im vorhinein erfolgen, kann sich mitunter der Aufwand der verbleibenden Maßnahmen deutlich verringern. Neben der Nutzung die Systemadministration vereinfachender SaaS-Lösungen verringert sich somit auch der Migrationsaufwand bei der Erneuerung des Public-Cloud-Rechenzentrums.

Fragen zu Zielen

Daten

  • Den Anteil der ordnungsgemäß gesicherten Daten erhöhen.
  • Den Umfang der möglicherweise verloren gehenden Daten (RPO) verringern.
  • Die Anzahl der technischen Lösungen (NAS, zweite vollständiges Rechenzentrum, Public-Cloud-IaaS, Bandlaufwerk) zur Datensicherung erhöhen.
  • Die Ebene der Datensicherung in der Compute- und Storage-Infrastruktur (Virtualisierungsinfrastruktur vs. innerhalb der virtuellen Maschine) erhöhen.
  • Die Zeit zur Anfertigung einer Sicherung der Daten verringern.
  • Die Zeit zur Wiederherstellung der Daten (Recovery Time Objective, RTO) verringern.
  • Die geografische Entfernung der gesicherten Daten erhöhen.

Drucker

  • Den Aufwand der Systemadministration der Desktops im Rahmen des Druckmanagements verringern.
  • Den Aufwand der Systemadministration der Lösung für das Druckmanagement verringern.
  • Die Anzahl der Lösungsanbieter der Drucker (Hardware) verringern.
  • Die Anzahl der Softwarelösungen für das Druckmanagement verringern.
  • Die Anzahl der eingesetzten Technologien (Laser, Tintenstrahl) verringern.

Endgeräte

  • Den Anteil der Benutzer mit Smartphone erhöhen.
  • Den Anteil der mobil verfügbaren Anwendungen erhöhen.
  • Den Anteil der mobilen Benutzer erhöhen.
  • Den Anteil der paketierten Anwendungen erhöhen.
  • Den Anteil der virtualisierten Anwendungen erhöhen.
  • Den Aufwand der Systemadministration der Desktops verringern.
  • Den Umfang der Integration der Stakeholder in die Planung der Desktop-Bereistellung erhöhen.
  • Den Umfang der Konfiguration der Mobilgeräte zur Einbindung in das Wireless-LAN verringern.
  • Den Umfang der Systemintegration der EMM-Lösung mit den anderen im Einsatz befindlichen Systemmanagement-Lösungen erhöhen.
  • Den Umfang der Trennung zwischen geschäftlichen und privaten Daten erhöhen.
  • Den Umfang des Schwunds von Mobilgeräten verringern.
  • Die Anzahl defekter Mobilgeräte verringern.
  • Die Anzahl der Desktop-Telefone verringern.
  • Die Anzahl der Lösungsanbieter der Desktop-Hardware (Desktops und Notebooks) verringern.
  • Die Anzahl der Standorte des Unternehmens mit eigenen Servern verringern.
  • Die Anzahl der eingesetzten Softwarelösungen für das Desktop-Management verringern.
  • Die Anzahl der für Unified-Communications mitgenutzten Mobilgeräte erhöhen.
  • Die Anzahl der mobilen Betriebssysteme verringern.
  • Die Anzahl der privat genutzten Mobilgeräte im Unternehmen erhöhen.
  • Die Anzahl der privat genutzten Mobilgeräte im Unternehmen verringern.
  • Die Anzahl der verschiedenen Lösungen für Enterprise-Mobility-Management (EMM) erhöhen.
  • Die Anzahl der verschiedenen Lösungen für Enterprise-Mobility-Management (EMM) verringern.
  • Die Kosten für Mobilgeräte verringern.
  • Die Zeit zur Bereitstellung einer Anwendung verringern.
  • Die Zeit zur Bereitstellung eines neuen Desktops verringern.
  • Die Zeit zur Wiederherstellung eines Desktops nach einem Hardware-Defekt verringern.
  • Die Zufriedenheit der Benutzer mit den Richtlinien zur Verwendung mobiler Geräte im Unternehmen erhöhen.
  • Die Zufriedenheit der Benutzer mit der Auswahl an mobilen Betriebssysteme erhöhen.
  • Die Zufriedenheit der Benutzer mit der Nutzung öffentlicher App-Stores erhöhen.
  • Die Zufriedenheit der Stakeholder mit der Auswahl der mobilen Betriebssysteme erhöhen.

Internetzugang

  • Den Umfang der Ausfälle des Internets verringern.
  • Den Umfang der möglichen Nutzung bandbreitenintensiver Anwendungen erhöhen.
  • Den Umfang der möglichen privaten Nutzung des Internetzugangs erhöhen.
  • Den Umfang der vertraglichen Abhängigkeit zwischen Internetzugang und Telefonie verringern.
  • Die Anzahl der Anbieter der Internetzugänge erhöhen.
  • Die Anzahl der Anbieter der Internetzugänge verringern.
  • Die Anzahl der MPLS-Netze verringern.
  • Die Anzahl der Rahmenverträge für den Internetzugang an allen Standorten des Unternehmens erhöhen.
  • Die Anzahl der Site-to-site-VPNs erhöhen.
  • Die Anzahl der geschäftskritischen Anwendungen, die Daten zwischen den Standorten über VPN oder MPLS austauschen, verringern.
  • Die Anzahl der latenz-kritischen Anwendungen im Unternehmen verringern.
  • Die Anzahl der redundanten Internetzugänge an den Standorten erhöhen.
  • Die Anzahl der unterschiedlichen Technologien (Standleitung Glasfaser / Kupfer, SDSL, VDSL) erhöhen.
  • Die Gesamtkosten des Internetzugangs verringern.
  • Die Geschwindigkeit des Internetzugangs erhöhen.
  • Die Geschwindigkeit des Internetzugangs je Benutzer erhöhen.
  • Die Kosten des Internetzugangs je Benutzer je Geschwindigkeit verringern.
  • Die Kündigungsfrist der Verträge verringern.
  • Die Latenz des Internetzugangs verringern.
  • Die Zeitdauer des möglichen Ausfalls des Internetzugangs verringern.
  • Die Zufriedenheit der Benutzer mit der Geschwindigkeit des Internetzugangs erhöhen.
  • Die Zufriedenheit der Benutzer mit der Latenz des Internetzugangs erhöhen.
  • Die Zufriedenheit der Benutzer mit der Zuverlässigkeit des Internetzugangs erhöhen.
  • Die Zufriedenheit der Gäste des Standorts mit dem Internetzugang erhöhen.
  • Die zu verkraftende Zeitdauer eines Ausfalls des Internetzugangs erhöhen.

Kommunikation

  • Den Anteil der Benutzer mit Zugriff auf Telefonie von zu Hause erhöhen.
  • Den Anteil der Benutzer mit Zugriff auf Telefonkonferenzen erhöhen.
  • Den Anteil der Benutzer mit Zugriff auf die Rufumleitung ihrer Rufnummer erhöhen.
  • Den Anteil der Benutzer mit der Möglichkeit zur Weitergabe der Gespräche vom Festnetz ins Mobilfunknetz erhöhen.
  • Den Anteil der Benutzer mit einer Präsenzanzeige erhöhen.
  • Den Anteil der mobilen Benutzer erhöhen.
  • Den Anteil der zur Arbeit von zu Hause (Home-Office) befähigten Benutzer erhöhen.
  • Den Anteil korrekt lizenzierter Benutzer erhöhen.
  • Den Anteil von E-Mail an der unternehmensinternen Kommunikation verringern.
  • Den Umfang der Kompatibilität mit der bestehenden IT-Landschaft erhöhen.
  • Den Umfang der Kompatibilität mit virtuellen Desktops erhöhen.
  • Den Umfang der auf Basis der Gesprächsdauer abgerechneten Telefonkonferenzen verringern.
  • Die Anzahl der E-Mails innerhalb des Unternehmens verringern.
  • Die Anzahl der Lösungen für Unified-Communications erhöhen.
  • Die Anzahl der Lösungen für Unified-Communications verringern.
  • Die Anzahl der verschiedenen Lösungen für Unified-Communications genutzten Lösungen unter Geschäftspartnern verringern.
  • Die Anzahl der verschiedenen Lösungen zur Kommunikation unter Mitarbeitern (Telefonanlagen, UC-Lösungen) verringern.
  • Die Kosten der Endgeräte verringern.
  • Die Kosten der Telefonkonferenzen verringern.
  • Die Kosten für Unified-Communications verringern.

Netzwerk

  • Das Alter der Firmware-Versionen verringern.
  • Das Alter der Netzwerkgeräte verringern.
  • Den Anteil der redundant bereitgestellten Netzwerkgeräte erhöhen.
  • Den Datendurchsatz des Netzwerks erhöhen.
  • Die Anzahl der Lösungsanbieter der Netzwerkinfrastruktur verringern.
  • Die Anzahl der genutzten anbieterspezifischen Funktionen verringern.
  • Die Anzahl der weiteren Netzwerkgeräte außer Firewall, Switches, WLAN-Access-Points verringern.
  • Die Latenz des Netzwerks verringern.
  • Die Zeit zur Installation von Updates verringern.
  • Die Anzahl der MPLS-Netze verringern.
  • Die Anzahl der VPN-Netze erhöhen.
  • Die Anzahl der maximal verbundenen Endgeräte erhöhen.
  • Den Anteil der "stackable" Switches erhöhen.
  • Den Anteil der mit Power-over-Ethernet ausgerüsteten Switches erhöhen.
  • Die Anzahl der VLANs erhöhen.
  • Die Anzahl der VLANs verringern.
  • Die Geschwindigkeit der Uplinks der Switches erhöhen.
  • Den Anteil der mit WLAN versorgten Außenfläche erhöhen.
  • Den Anteil der mit WLAN versorgten Büros erhöhen.
  • Den Anteil der mit WLAN versorgten Fläche erhöhen.
  • Den Anteil der mit WLAN versorgten Gebäude erhöhen.
  • Den Anteil der mit WLAN versorgten Standorte erhöhen.
  • Den höchstmöglichen Datendurchsatz je Access-Point erhöhen.
  • Die Anzahl der Wireless-Controller erhöhen.
  • Die Anzahl der Wireless-Controller verringern.
  • Die Anzahl der eingesetzten Access-Points je Quadratmeter verringern.
  • Die Anzahl der eingesetzten Access-Points verringern.
  • Die Anzahl der gesperrten unsicheren Dienste erhöhen.
  • Die Anzahl von Gast-WLANs erhöhen.
  • Die Zeit zur Verbindung mit dem Gast-WLAN verringern.
  • Die Zeit zur Verbindung mit dem internen WLAN verringern.

Public-Cloud-IaaS

  • Den Anteil des internen Rechenzentrums an der Bereitstellung von Compute- und Storage-Ressourcen verringern.
  • Den Anteil von Software-as-a-Service-Lösungen gegenüber Infrastructure-as-a-Service-Lösungen erhöhen.
  • Den Aufwand der Inbetriebnahme zusätzlicher Compute- und Storage-Ressourcen verringern.
  • Den Aufwand der Verbindung der Public-Cloud-IaaS-Umgebung mit der lokalen IT-Infrastruktur verringern.
  • Den Aufwand der Änderung der IT-Infrastruktur-Architektur verringern.
  • Den Umfang der Systemintegration zwischen der Public-Cloud-IaaS-Umgebung und SaaS-Lösungen erhöhen.
  • Den Umfang des internen Rechenzentrums verringern.
  • Die Kosten der Public-Cloud-IaaS-Lösung verringern.
  • Die Kosten des Rechenzentrums verringern.
  • Die Kosten für Leistungen im Zusammenhang mit dem Unterhalt des Rechenzentrums (bspw. Managed-Datacenter-Services) verringern.
  • Die Kosten für Lösungen im Zusammenhang mit dem Rechenzentrum (bspw. Datensicherung und -archivierung) verringern.
  • Die Zeit zur Wiederherstellung des ordnungsgemäßen Betriebs nach einem Ausfall der Public-Cloud-IaaS-Umgebung verringern.
  • Die Zufriedenheit der IT-Mitarbeiter mit der Komplexität der Verwaltung der Compute- und Storage-Komponenten erhöhen.
  • Die Zufriedenheit der Stakeholder mit der Geschwindigkeit der Bereitstellung zusätzlicher Ressourcen erhöhen.

Rechenzentrum

  • Den Anteil der mobil auf Ressourcen des Rechenzentrums zugreifenden Benutzer erhöhen.
  • Den Umfang der Probleme aus den wachsenden Anforderungen an Compute- und Storage-Infrastruktur verringern.
  • Die Anzahl der niedergeschriebenen Datenschutzrichtlinien erhöhen.
  • Die Anzahl der schriftlich definierten Anbietermodelle (Eigenbetrieb, Managed-Service, Hosting, Cloud) erhöhen.

Zusammenarbeit

  • Den Anteil der Benutzer mit Microsoft Office Lizenz erhöhen.
  • Den Umfang der Möglichkeiten zur simultanen Bearbeitung von Dokumenten durch mehrere Benutzer erhöhen.
  • Den Umfang der Probleme beim Nachhalten verschiedener Versionen von Dokumenten verringern.
  • Den Umfang der Probleme im Hinblick auf die Kompatibilität mit Microsoft Office mit Geschäftspartnern verringern.
  • Die Aktualität der eingesetzten Office-Software erhöhen.
  • Die Anzahl der intern versendeten E-Mails verringern.
  • Die Anzahl der weiteren Lösungen neben Microsoft Office verringern.
  • Die Zufriedenheit der Benutzer mit der Lösung für E-Mail erhöhen.
  • Die Zufriedenheit der Benutzer mit der Lösung für Social-Collaboration erhöhen.
  • Die Zufriedenheit der Benutzer mit der digitalen Zusammenarbeit im Unternehmen erhöhen.
  • Die Zufriedenheit der Benutzer mit der digitalen Zusammenarbeit mit Geschäftspartnern erhöhen.
  • Die Zufriedenheit der Stakeholder mit der digitalen Zusammenarbeit im Unternehmen erhöhen.
  • Die Zufriedenheit der Stakeholder mit der digitalen Zusammenarbeit mit Geschäftspartnern erhöhen.

Bereitschaftsfragen

Daten

  • Ist eine strategische Entscheidung über die Migration in eine Public-Cloud-IaaS-Umgebung gefällt worden?
  • Erfolgt die Vorgehensweise zur Datensicherung in Abstimmung mit der Vorgehensweise zur Modernisierung des Rechenzentrums?
  • Sind RPO und RTO definiert worden?
  • Ist der Ort der Datensicherung definiert worden?
  • Werden alle Standorte in die geplante Vorgehensweise zur Datensicherung miteinbezogen?

Drucker

  • Erfolgt die Planung des Drucker-Managements in Abstimmung mit der Vorgehensweise bei der Bereitstellung der Desktops?
  • Erfolgt eine Standardisierung der Druckerlandschaft?
  • Ist das voraussichtliche zukünftige Druckvolumen bestimmt?
  • Erfolgt das Management der Drucker in Abstimmung mit der Beschaffung der Drucker?
  • Ist über die Einführung einer eigenständigen Drucker-Management-Lösung entscheiden worden?

Endgeräte

  • Ist eine strategische Entscheidung über die Nutzung von Public-Cloud-Diensten zur Bereitstellung von Anwendungen und Desktops gefällt worden?
  • Werden die expliziten Anforderungen der verschiedenen Benutzergruppen berücksichtigt?
  • Wird die Bereitstellung der Desktops und Mobilgeräte zusammen geplant?
  • Ist eine Entscheidung zur Virtualisierung der Anwendungen und Desktops gefällt worden?
  • Ist eine Entscheidung über die Art der Endgeräte gefällt worden?

Internetzugang

  • Erfolgt die Planung der Internetzugänge in Abstimmung mit den Themen Kommunikation, Netzwerk, Public-Cloud-IaaS und Zusammenarbeit?
  • Erhält jeder Standort einen primären und einen sekundären Internetzugang?
  • Werden bei der Planung der Geschwindigkeit der Internetzugänge die Benutzer zu ihrer Zufriedenheit befragt?
  • Werden Angebote verschiedener Internetzugangsanbieter eingeholt?
  • Ist über die weitere Nutzung eventuell vorhandener MPLS-Netze und ähnlicher Lösungen entschieden worden?

Kommunikation

  • Ist eine strategische Entscheidung über die Nutzung von Cloud-Diensten für Kommunikationslösungen gefällt worden?
  • Erfolgt die Planung der Kommunikationslösungen in Abstimmung mit der Lösung zur Zusammenarbeit?
  • Ist eine Entscheidung über den Umfang der Lösung gefällt worden?
  • Ist eine Entscheidung über die Bereitstellung gefällt worden?
  • Ist eine Entscheidung über die Endgeräte gefällt worden?

Netzwerk

  • Erfolgt die Planung des Netzwerks in Abstimmung mit der IT-Sicherheitsstrategie?
  • Sollen Firewalls, Switches und Access-Points mit einer gemeinsamen Lösung verwaltet werden?
  • Ist eine Entscheidung zur Bereitstellung des VPN gefällt worden?
  • Ist über die Bereitstellung von LAN und/oder Wireless-LAN entschieden worden?
  • Ist über besondere Funktionen (Layer-3, Power-over-Ethernet, Bluetooth) entschieden worden?

Public-Cloud-IaaS

  • Ist über den Umfang der Migration des Rechenzentrums in eine Public-Cloud-IaaS-Umgebung entschieden worden?
  • Erfolgt vor der Migration in eine Public-Cloud-IaaS-Umgebung eine Migration einzelner Anwendungen zu Software-as-a-Service?
  • Ist über die Migration der Basis-Infrastruktur wie Microsoft Active Directory entscheiden worden?
  • Ist über die Vorgehensweise bei der Datensicherung entschieden worden?
  • Ist über die Verbindung der Public-Cloud-IaaS-Umgebung mit dem Unternehmensnetzwerk entschieden worden?

Rechenzentrum

  • Ist über eine mögliche Migration in eine Public-Cloud-IaaS-Umgebung anstatt der Modernisierung des Rechenzentrums entschieden worden?
  • Wird die Vorgehensweise bei der Datensicherung berücksichtigt?
  • Wird der Trade-Off zwischen einer Technologiemodernisierung und einer Modernisierung einzelner Bestandteile des Rechenzentrums berücksichtigt?
  • Ist über die Verwendung moderner Rechenzentrumstechnologien wie Hyper-Converged-Infrastructure entschieden worden?
  • Werden weitere Bestandteile des Rechenzentrums wie Network-Attached-Storage und Object-Storage in der Planung berücksichtigt?

Zusammenarbeit

  • Ist über eine mögliche Migration der Microsoft-Collaboration-Infrastruktur (Exchange, SharePoint, Lync) zu Office 365 entscheiden worden?
  • Werden Alternativen zu Office 365, insbesondere Google Apps, berücksichtigt?
  • Werden weitere eingesetzte Lösungen, beispielsweise zum Dateiaustausch, bei der Planung berücksichtigt?
  • Wird eine Anbindung an die Lösung für Unified-Communications berücksichtigt?
  • Werden die Benutzer bei der Planung mit eingebunden?

Fragen zur IT-Infrastruktur-Erhebung

Endgeräte

  • Kommt eine Lösung (Citrix, Microsoft RemoteApp) für das Streaming oder die Virtualisierung von Desktops oder Anwendungen zum Einsatz?
  • Nutzen Sie eine Lösung für Enterprise-Mobility-Management bzw. Mobile-Device-Management? Wenn ja, welche?
  • Welche Lösung nutzen Sie zur Bereitstellung der Desktops und der Anwendungssoftware (Client-Management)?
  • Welche Mobil-Betriebssysteme kommen zum Einsatz?
  • Welche Version von Windows kommt zum Einsatz? Nutzen Sie weitere Desktop-Betriebssysteme?

Internetzugang

  • Hängt an den Internetverträgen derzeit auch die Telefonie?
  • Kommt ein MPLS-Netz, eine Layer-2-Verbindung oder ein Site-to-site-VPN zwischen allen oder einzelnen Standorten zum Einsatz?
  • Mit welchen Technologien sind die Standorte derzeit an das Internet angebunden?

Kommunikation

  • Welche Lösung für Telefonie / UC befindet sich derzeit im Einsatz?
  • Welche Lösung für Webkonferenzen befindet sich derzeit im Einsatz?
  • Welche Überlegungen zur Modernisierung von Telefonie / UC wurden bislang angestellt?

Netzwerk

  • Verfügen Sie über flächendeckendes WLAN für alle Mitarbeiter und Gäste?
  • Von welchem Lösungsanbieter (bspw. Cisco, Fortinet, HPE) kommt die aktuelle Netzwerk-Infrastruktur?

Public-Cloud

  • Wie stehen Sie zu Cloud-Dienste, welche die Daten in Deutschland belassen?
  • Nutzen Sie Cloud-Dienste? Haben Sie Cloud-Dienste evaluiert?

Rechenzentrum

  • Haben Sie Erfahrungen mit Cloud-Infrastruktur sammeln können?
  • Über welche Dimensionen sprechen wir beim Rechenzentrum (Anzahl CPU, RAM, Storage, virtuelle Instanzen)?
  • Welche Anbietermodelle (Eigenbetrieb, Managed-Service, Hosting, Cloud) kommen derzeit zum Einsatz?

Zusammenarbeit

  • Welche Lösung für E-Mail befindet sich derzeit im Einsatz?
  • Welche Version von Microsoft Office wird derzeit verwendet?
  • Befindet sich derzeit eine Lösung für Social-Collaboration im Einsatz? Wenn ja, welche?

Fragen zur IT-Management-Prozess-Erhebung

Unternehmensdaten

  • Wie viele Mitarbeiter hat das Unternehmen?
  • Wie viele IT-Benutzer hat das Unternehmen?
  • Wie viele IT-Mitarbeiter hat das Unternehmen, den CIO inbegriffen?

Frameworks

  • Nutzen Sie eines oder mehrere IT-Management-Frameworks (COBIT, ITIL, TOGAF) in Ihrer IT-Organisation?
  • Planen Sie die Einführung eines (weiteren) IT-Management-Frameworks?

Stakeholder

  • Finden zum Zwecke der strategischen IT-Planung in regelmäßigen Abständen Treffen mit der Geschäftsführung statt?
  • Trifft das IT-Management taktische und operative Entscheidungen ohne Rücksprache mit der Geschäftsführung selbständig?
  • Unterstützt die Geschäftsführung Investitionen in die IT?
  • Findet ein regelmäßiger Austausch zwischen dem IT-Management und den Fachabteilungsleitern statt?
  • Erfolgt ein Austausch über IT-Initiativen mit IT-Managern anderer Unternehmen?

Planung

  • Besitzen Sie eine schriftliche IT-Strategie? Wann wurde diese das letzte mal aktualisiert?
  • Sind sich Geschäftsführung und IT-Management über die langfristige Ausrichtung der IT einig?
  • Werden zusammen mit der Geschäftsführung die IT-Projekte der nächsten zwölf Monate geplant?
  • Ist sich die Geschäftsführung der Notwendigkeit der Modernisierung der IT als Voraussetzung weiterer Initiativen bewusst?
  • Erfolgt zusammen mit der Geschäftsführung eine Priorisierung der geplanten IT-Projekte?
  • Ist sich die Geschäftsführung der notwendigen Investitionen für die nächsten IT-Projekte bewusst?

Mitarbeiter

  • Ist die Hierarchie der IT-Organisation formalisiert und allen bekannt?
  • Erfolgen regelmäßige Gespräche zwischen dem IT-Management und den IT-Mitarbeitern?
  • Erfolgt eine systematische Weiterentwicklung der IT-Mitarbeiter durch interne und externe Schulungen?
  • Werden die Gehälter der IT-Mitarbeiter an bekannten Benchmarks ausgerichtet?
  • Erfolgt die Abstimmung der IT-Personalplanung mit der Personalplanung des gesamten Unternehmens?

Finanzen

  • Erfolgt zusammen mit der Geschäftsführung eine übergreifende IT-Finanzplanung für die nächsten 24 Monate?
  • Erfolgt für einzelne Projekte eine systematische Finanzplanung?
  • Erfolgt für einzelne Projekte eine systematische Gegenüberstellung verschiedener Optionen?
  • Erfolgt für einzelne Projekte eine Kosten-Nutzen-Analyse (Business-Case)? Inkludieren Sie dabei kalkulatorische Einsparungen durch eine Reduzierung der internen Aufwände?
  • Erfolgt für Lösungen und Leistungen eine Analyse der Gesamtbetriebskosten?

Einkauf

  • Hat das IT-Management den Einkauf von IT als strategisches Handlungsfeld erkannt?
  • Erfolgt eine regelmäßige Besprechung des IT-Managements mit der Einkaufsabteilung zum strategischen IT-Einkauf?
  • Folgt der Einkauf von IT einem festen Prozess mit definierten Entscheidungspunkten?
  • Existieren schriftliche Leitlinien und Prozesse für den Einkauf von IT?

Benutzer

  • Werden die IT-Benutzer des Unternehmens systematisch über die Zufriedenheit mit den IT-Diensten befragt?
  • Werden die Interessen der IT-Benutzer beim Einkauf von IT-Lösungen berücksichtigt?
  • Werden die IT-Benutzer systematisch in die Auswahl von Lösungen, beispielsweise Anwendungssoftware, miteinbezogen?
  • Werden Ideen und Anregungen seitens der IT-Benutzer von der IT-Organisation systematisch erfasst und geprüft?
  • Erhalten IT-Benutzer regelmäßig Rückmeldung von der IT-Organisation zu ihren Ideen und Anregungen?

Sicherheit

  • Ist sich der Betriebsrat des Unternehmens der Notwendigkeit der Modernisierung der IT-Landschaft bewusst?
  • Ist mit der Geschäftsführung über über den Betrieb von IT-Diensten durch externe IT-Dienstleister gesprochen worden?
  • Ist mit der Geschäftsführung über die Speicherung von Daten auf der Infrastruktur externer Dienstleister gesprochen worden?
  • Ist mit der Geschäftsführung über eine weitreichende Migration in die Public-Cloud gesprochen worden?

Dienste

  • Nutzt die IT-Organisation eine Softwarelösung für die Bereitstellung und Verwaltung von IT-Diensten?
  • Definiert die IT-Organisation Prozesse und Vorgehensweisen schriftlich?
  • Werden die Prozesse der IT-Organisation mit denen anderer Fachabteilungen abgestimmt?
  • Misst die IT-Organisation die Bereitstellung von IT-Diensten systematisch und vergleicht den Ist- und Soll-Zustand?
  • Nutzt die IT-Organisation Management-Frameworks zur Formalisierung von Prozessen?

Projekte

  • Existiert ein schriftliches Vorgehensmodell für das Projektmanagement?
  • Werden einzelne Projekte an strategischen Unternehmenszielen abgeleitet und gemessen?
  • Wird der Status einzelner Projektaufgaben schriftlich erfasst und beteiligten Mitarbeitern zugänglich gemacht?
  • Werden IT-Projekte im Nachgang evaluiert und Schlüsse zur Durchführung zukünftiger Projekte gezogen?
  • Vergleichen Sie bei IT-Projekten die veranschlagten Aufwände (Zeit, Kosten) mit den tatsächlich benötigten?
  • Erfolgt die Weiterentwicklung der Projektmanagement-Methodik der IT-Abteilung zusammen mit anderen Fachabteilungen?

Wissen

  • Ist das Thema Wissensmanagement im Unternehmen als strategische Herausforderung erkannt worden?
  • Werden die Geschäftsprozesse des Unternehmens systematisch erfasst und weiterentwickelt?
  • Erfolgt ein systematisches Informationsmanagement über verschiedene Softwareanwendungen, Fachabteilungen und Geschäftsprozesse?
  • Erfolgt ein systematisches Management der Unternehmensarchitektur (Enterprise-Architecture-Management)?

Transformation

  • Besitzt das Unternehmen eine schriftliche Unternehmensstrategie? Wann wurde diese das letzte mal aktualisiert?
  • Erfolgt ein systematisches Management von Innovationen?
  • Werden die Mitarbeiter angehalten, das Unternehmen durch eigene strategische Ideen voranzubringen?
  • Erfolgt eine systematische Weiterentwicklung des Geschäftsmodells?
  • Ist geplant, ein Spin-Off zur Entwicklung disruptiver Innovationen auszugründen?