Innovationen im IT Service Management

Größe: px
Ab Seite anzeigen:

Download "Innovationen im IT Service Management"

Transkript

1 Lorem Ipsum Juni 2015 Innovationen im IT Service Management ITSM Assessment Services IT- Services im Wandel der digitalen Transformation All in one der richtige Weg ITSM & IT- Sicherheit Alte Probleme neue Antworten: IT- Services anywhere Transformation der IT Services aus der Cloud Software Asset Management

2 nagement in der Praxis Nummer 7 IT Service Management be inspired! IT- Services sorgen für vieles: Auch für Transparenz, Kontrolle und Prozess- automation. Der Kern vieler Unternehmen besteht heute bereits aus Informa- tionstechnik - ohne IT- Services kein Business. Trotzdem ist das IT Service Management (ITSM) nach wie vor nur eine Disziplin von vielen innerhalb der Informationstechnik. Einen Vorteil jedenfalls hat es: Fachabteilungen stellen ITSM nicht in Frage. Das Dach der Fachabteilungen bilden die Geschäftsprozesse, denn auch von ihnen hängen wir ab. Und die Geschäftsprozesse hängen wiederum von den Leistungen der IT ab. Diese Verket- tung erfordert zwingend ein effektives und effizientes IT Service Management. IT- Services müssen heutzutage verlässlich, ver- bindlich und kostentransparent sein, obendrein flexibel und preiswert. Zudem ist ein ständiger Nachweis über ihren Nutzen für das Unternehmen zu führen. Selbstverständlich wird erwar- tet, dass IT Service Management auch noch Wettbewerbsvorteile generiert. Das jedoch ist oft ein bisschen viel an Erwartung, denn alles zum Nulltarif gibt es nicht. Nichtsdestotrotz muss man natürlich anfangen ein ITSM aufzu- bauen und - sofern ein ITSM besteht - es ständig auf den Prüf- stand stellen. IT- Services sorgen für vieles: Auch für Transparenz, Kontrolle und Prozessautomation. Auf diese Weise können Un- ternehmen kontinuierlich die Effizienz, die Qualität und die Wirt- schaftlichkeit ihrer IT- Organisation verbessern. Vor allem aber können sie Risiken besser einschätzen und die Anforderungen an IT- Compliance erfüllen. Im Zeitalter von technischen Innovatio- nen, Kostendruck und neuen Betriebsmodellen wie Cloud und Hybrid soll dieses dazu beitragen, neue Ideen zu transpor- tieren und frischen Wind in die Unternehmen zubringen. Be inspired! Ihr Ulrich Parthier Publisher it management Viel Spaß beim Lesen dieser Ausgabe! Juni 2015 Seite 2

3 Inhalt IT- Services aus der Wolke Seite 6 Stanton Jones und Harald Wolf Balance zwischen Flexibilität und Kontrolle Veränderung Robert Sieber Seite 11 7 agile Praktiken für das IT- Servicemanagement As Time Goes By Daniel Liebhart Seite 17 IT Services im Wandel der digitalen Transformation Alte Probleme moderne Antworten Seite 21 IT Services anywhere Die Bedeutung von SLAs Johannes Ritter Seite 24 Buchstabieren Sie bitte Totalausfall Premiere Ulrich Parthier Seite 29 Asset- und Lizenzmanagement für Cloud Service Provider Juni 2015 Seite 3

4 Inhalt ITSM & Enterprise Mobility Seite 32 Neuer Experton- Benchmark verfügbar Trends beim Client- Management Ulrich Parthier Seite 34 Verwaltung von IT- Arbeitsplatzumgebungen ITSM Die Optimierung des Change Managements Seite 37 IT- Services unterliegen einer zunehmend höheren Änderungsdynamik. Dieser Beitrag basiert auf einem Leitfaden der ITSM AG. Gewußt wie Seite 45 IT- Servicemanagement Assessment Services All in one der richtige Weg Gerd Wenning Seite 49 Was eine Komplettlösung für das Service Management bieten muss ITSM & IT- Sicherheit: Ein IT- Pass für alle Anwendungen Alexandra Schmidt Seite 53 Single Sign On für On- Premise- Anwendungen, SaaS- Lösungen und Web- Apps Juni 2015 Seite 4

5 Inhalt Strategisches Lizenzmanagement Christian Brodda Seite 56 Kostenreduktion, Lizenzoptimierung und Planungsgrundlage Transformation der IT Seite 59 Peter Bergmann, Dr. Peter Samulat und Robert Sieber Auf dem Weg zum Service- Provider Software Asset Management Seite 78 Transparenz für die Prozesse in Ihrer Organisation Impressum IT Verlag für Informationstechnik GmbH Michael- Kometer- Ring Aying Deutschland Tel.: +49 (0) E- Mail: it- management@it- verlag.de Web: daily.net Geschäftsführer: Ulrich Parthier Chefredakteur: Ulrich Parthier, V.i.S.d.P. u.parthier@it- verlag.de Erscheinungstermin: Juni 2015 Illustrationen: Haftungshinweis: Für den Fall, dass Artikel oder Informationen unzutreffend oder fehlerhaft sind, haftet der Verlag nur beim Nachweis grober Fahrlässigkeit. Für namentlich gekennzeichnete Artikel ist der jeweilige Autor verantwortlich. Externe Links: Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt der verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich. Copyright: IT Verlag für Informationstechnik GmbH. Alle Rechte vorbehalten. Nachdruck, digitale Verwendung jeder Art, Vervielfältigung nur mit schriftlicher Genehmigung der Redaktion. Nachdruck und Online- Nutzung: Wenn Sie Teile dieses s für eigene Veröffentlichungen wie Websites, Kundenzeitschriften oder Sonderdrucke verwenden möchten, wenden Sie sich bitte an den Chefredakteur. Juni 2015 Seite 5

6 IT- Services aus der Wolke Balance zwischen Flexibilität und Kontrolle Wenn große internationale Unternehmen erwägen, Teile ihres IT- Service- Portfolios auf Cloud- Basis bereitzustellen, werden sie mit eini- gen Herausforderungen konfrontiert. Vor allem gilt es, die Vorteile der Flexibilität und Skalierbarkeit von Cloud- Technologien auszunut- zen, ohne die unternehmensweite Übersicht und Kontrolle über die Bereitstellung der IT- Services zu verlieren. Einerseits erscheinen die Modelle des On- Demand- Computing und der verbrauchsabhängigen Vergütung für Kunden wie für Service Provider gleichermaßen attraktiv. Andererseits können die Vorzüge dieser Servicebereit- stellung die Kontrollmöglichkeiten schwächen und so Risiken heraufbeschwören, falls keine adäquate Gover- nance vorhanden ist. Damit Cloud- Services nicht zu einer Art Geister, die man rief werden, müssen sie in das vorhandene Modell der Service- Bereitstellung eines Unternehmens integriert und ebenso kontrolliert und gesteuert werden, wie jede andere Service Delivery- Methode. Vorteile und Risiken der Cloud- Servicebereitstellung Als Selbstbedienungsmodell bietet Cloud Computing potenziell bedeutende Vorteile für das gesamte Unter- nehmen. Bekanntlich ermöglichen Infrastruktur- as- a- Service (IaaS)- Modelle die umgehende Bereitstellung von Juni 2015 Seite 6

7 Im Idealfall entstehen Entwicklung und Implementierung einer Cloud- Strategie in der Zusammenarbeit von CIO, COO, Geschäfts- und Abtei- lungsleitung sowie weiteren betroffenen Führungskräften. Geschäftseinheiten, Computing- und Speicherressourcen; Plattform- as- a- Service (PaaS) entlastet Entwickler von der permanenten Pflege der Infrastruktur, auf der die Applika- tionen laufen; und Software- as- a- Service (SaaS) bietet Unternehmensanwendern die Möglichkeit, Software zügig entsprechend ihrer Anforderungen zu konfigurieren, an- statt Monate oder Jahre darauf warten zu müssen, dass die IT- Abteilung eine Lösung liefert. Trotz dieser Vorteile beinhaltet dieses zunehmend gefragte Modell einige Risiken. Die Auslieferung als Service stellt eine drastische Abkehr von traditioneller IT dar, die auf den Erwerb der Hardware und den gewöhnlich Monate und Jahre währenden Aufbau der Software fokussierte. Selbst für Kunden, die einen erheblichen Anteil ihrer IT extern als Service beziehen, beschleunigt die Auslieferung über die Cloud den Lieferzyklus dramatisch auf eine Ge- schwindigkeit, die selbst Outsourcing- Anbieter in der Regel noch nicht beherrschen. Verlust an Übersichtlichkeit Als ein noch größeres Problem könnte sich ein Verlust an Übersichtlichkeit und Vorhersagbarkeit in Bezug auf die gesamte IT- Umgebung erweisen. Hierzu gehört auch die Frage, wer letztlich die Kontrolle hat und wer für die Resultate verantwortlich ist. Bislang lag die Verantwortung in letzter Instanz beim CIO, da alle Lösungen aus der ent- sprechenden Abteilung stammten. Die Cloud verändert die Spielregeln drastisch: Die Macht über die Wahl und den Bezug von Lösungen verteilt sich auf alle Bereiche eines Unternehmens. Was bleibt, sind Lücken in der Verantwor- tung, beispielsweise für das Bedarfsmanagement, die Res- sourcennutzung und die Kostenzuordnung. In einer her- kömmlichen Service- Delivery- Umgebung zahlt außerdem der Kunde für Infrastruktur und Software meist eine Art von Flatrate auf monatlicher Basis, sodass Budgetierung und Planung relativ überschaubar sind. Ein internes Modell der On- Demand- Bereitstellung von Services über die Cloud kann dagegen erhebliche Schwankungen in den Kapazi- tätsanforderungen und damit in den monatlichen Ausga- ben mit sich bringen. Die Dezentralisierung, die mit der Service- Bereitstellung über die Cloud einhergeht, verkompliziert die Beaufsichti- gung der IT- Ressourcen und wirft einige heikle Fragen auf: Wer sorgt dafür, dass Kapazitäten und Bedarf überein- stimmen? Wer stellt sicher, dass die geplanten Budgets nicht überschritten werden? Wer kontrolliert die Einhal- tung der Service Level? Verschärft wird diese Situation durch die Art, in der heute in vielen Unternehmen auf Cloud- Technologie zugegriffen wird. Im Idealfall entstehen Entwicklung und Implementie- rung einer Cloud- Strategie in der Zusammenarbeit von CIO, COO, Geschäfts- und Abteilungsleitung sowie weiteren betroffenen Führungskräften. In der Realität allerdings umgehen Abteilungsleiter und andere Führungskräfte den CIO oftmals und arbeiten direkt mit den diversen Cloud- Anbietern zusammen. In diesen Fällen reagiert ein CIO einfach nicht schnell genug und steht vor der unangeneh- men Aufgabe, in Abteilungen, die eigenmächtig ihre Ad- hoc- Cloud- Initiativen verfolgt haben, hineinregieren zu müssen, ohne den internen Kunden gleichzeitig eine zuver- lässige, flexible On- Demand- IT- Plattform anbieten zu kön- nen. Governance- Mechanismen Es gibt keine Patentlösung für dieses Dilemma. Letztlich jedoch bleibt der CIO in den meisten Fällen für das Cloud- Delivery- Modell verantwortlich. Um dieser Verantwortung gerecht zu werden und für eine optimale Nutzung von Investitionen und Kosten zu sorgen sowie das Business effektiv zu unterstützen, ist eine Governance, die auch von Juni 2015 Seite 7

8 In einer Cloud- Umgebung sind Gover- nance- Mechanismen erforderlich, welche die fundamentalen operativen und struk- turellen Veränderungen adressieren, die ein Cloud- Delivery- Modell für ein Unter- nehmen bedeuten. Steuert man zu weit in die andere Richtung, blockiert man die spezifischen Vorteile der Cloud. der Geschäftsleitung gefördert wird, unerlässlich. In den heute üblichen Umgebungen ist es allerdings leichter ge- sagt, als getan, die IT erfolgreich zu steuern. Insbesondere muss Governance auf eine Balance zwischen den Vorzügen der Selbstbedienung mit Services über die Cloud und dem Anspruch der betrieblichen Kontrolle abzielen. Driftet man zu sehr in die eine Richtung, stellen sich unverant- wortbare Risiken ein. Steuert man zu weit in die andere Richtung, blockiert man die spezifischen Vorteile der Cloud. In einer Cloud- Umgebung sind folglich Governance- Mechanismen erforderlich, die auf die genannten Heraus- forderungen ausgerichtet sind und dabei die fundamenta- len operativen und strukturellen Veränderungen adressie- ren, die ein Cloud- Delivery- Modell für ein Unternehmen bedeuten. Governance ist insbesondere wichtig für: Bedarfsmanagement. Viele große IT- Organisationen haben durchdachte IT Service Delivery- Strukturen entwickelt, in denen verantwortliche Komitees mit adäquaten Tools dafür sorgen, dass die richtigen IT- Projekte gewählt, finanziert und implementiert wer- den. Diese Strukturen orientieren sich üblicherweise an den geschäftlichen Anforderungen und basieren auf der Trichter - Prämisse: Eine Reihe von Projekten fließt zur Umsetzung in den Trichter der IT- Organisation. Die Größe des Trichters hängt von der Größe und Reife der IT- Organisation ab. Cloud- Technologie verändert dieses Modell, indem der Trichter vergrößert wird und Geschäftseinheiten und Manager mehr Macht für die Umsetzung von Pro- jekten erhalten. Der Bedarf wird die Versorgung mit Juni 2015 Seite 8

9 Durch effektive Governance können Unternehmen das Spannungsfeld aus Vorteilen und Risiken der Service- Bereitstellung mittels Cloud ausbalancieren und den angestrebten Nutzen aus dem neuen Service- Modell ziehen. Letztlich muss berücksichtigt werden, dass selbst bei Cloud- Modellen die Kapazität nicht unbegrenz ist. Ressourcen immer überschreiten. Ein Rahmenwerk für das Bedarfsmanagement muss deshalb unbedingt beibehalten werden selbst bei dem neuen Service Delivery- Modell. Kapazitätsplanung. Die mit dem Bedarfsmanage- ment eng verknüpfte Kapazitätsplanung wird übli- cherweise ebenfalls von der IT- Abteilung durchge- führt und stellt sicher, dass ausreichend IT- Kapazität für die geschäftlichen Anforderungen vor- handen ist. Existiert diese Trichter- Struktur, lassen sich Kapazitäten leichter vorhersagen und sicherstel- len. Wenn der Trichter vergrößert oder weniger strikt bemessen wird, wird es wesentlich schwieriger, Vor- hersagen zu treffen. Die Cloud löst dieses Problem, indem zusätzliche Kapazitäten mittels einer virtuellen privaten oder öffentlichen Cloud- Plattform stets zur Verfügung stehen. Diese On- Demand- Kapazität hat jedoch ihren Preis und ist in der Regel teurer als re- servierte Kapazität. Letztlich muss berücksichtigt werden, dass selbst bei Cloud- Modellen die Kapazitä- ten nicht unbegrenzt sind. Nutzungsanalysen. Sind Bedarfs- und Kapazitätsplä- ne entwickelt, müssen die tagtäglichen betrieblichen Prozesse diesen Plänen stets entsprechen. Hierfür braucht es Tools, die eine Übersicht über die Cloud- Nutzung bieten. Viele der heutigen Cloud- Plattformen und - Services bieten jedoch nur sehr elementare Nutzungsübersichten. Für viele Organisa- tionen ergibt sich daraus die Notwendigkeit, in zu- sätzliche Tools oder die Entwicklung maßgeschnei- derter Applikationen zu investieren, um die so not- wendige Übersicht über ihre Umgebung zu gewinnen. Service Level- Management. Die Service Level in Cloud- Umgebungen reflektieren heute tendenziell die Plattformen, die sie unterstützen: sie sind einfach und standardisiert. Diese Standardisierung hat aber auch ihren Preis; sie kann nicht leicht verhandelt oder Juni 2015 Seite 9

10 verändert werden. Dennoch ist ein wirksames Mo- nitoring und Management der Service Level in einer Cloud- Umgebung genauso geschäftskritisch wie in traditionell verwalteten Service- Vereinbarungen. Rechnungs- und Chargeback- Management. Anders als bei traditionell gemanagten Services sind Cloud- Kosten sehr eng mit den Geschäftsentscheidungen verknüpft: Nutzt man mehr Service, zahlt man hö- here Gebühren an den Cloud- Anbieter; nutzt man weniger Service, zahlt man weniger. In diesem neu- en Delivery- Modell ist es entscheidend wichtig, dass die Geschäftseinheiten die finanziellen Konse- quenzen ihrer Entscheidungen kennen und verste- hen. Effektive Organisationen nutzen Cloud- Rechnungen und die entsprechenden Ausgleichs- buchungen, die für eine klare Zuordnung von ge- nutzten IT- Services und Kosten sorgen. Verfahren für effektives Rechnungs- und Chargeback- Management scheinen eine einfache Sache zu sein. In der unternehmensweiten Skalierung können sie sich jedoch als überwältigende Aufgabe herausstel- len. Die Antwort auf einfache Fragen wie: Ist mei- ne Rechnung korrekt, kann ohne effektive Gover- nance, klare Übersicht und geeignete Tools außer- ordentlich schwierig werden. Durch effektive Governance können Unternehmen das Spannungsfeld aus Vorteilen und Risiken der Service- Bereitstellung mittels Cloud ausbalancieren und den an- gestrebten Nutzen aus dem neuen Service- Modell ziehen. In vielfacher Hinsicht ist die Integration der Cloud in die Service- Auslieferung nur der erste Schritt. Die wirkliche Herausforderung liegt im kontinuierlichen, effektiven Management des Selbstbedienungsmodells der Cloud, um das Optimum an Vorteilen und das Minimum an Risi- ken zu erzielen. Stanton Jones / Harald Wolf one.com/web/expertise/siam/ Weitere Informationen: Slides & Blog: Consider the Source Präsentation: Cloud Deployment Models Stanton Jones Harald Wolf Juni 2015 Seite 10

11 Veränderung 7 agile Praktiken für das IT Service Management Transparenz und die stetige Verbesserung in kleinen Schritten sind der Schlüssel für zufriedene Kunden durch gutes IT Service Management. Effizienz und Produktivität einer IT- Serviceorganisation lassen sich ohne neue Prozesse und neue Tools steigern. Großes Potential liegt in der Art wie wir arbeiten und wie viel Transparenz es gibt. Die Orientierung an den Bedürf- nissen der Nutzer und Kunden ist ebenso ein weites Feld. In diesem Beitrag stellen wir sieben Praktiken vor, die sich im agilen Umfeld bewährt haben. Sie sind wirksam, sowohl für die Entwicklung von Software als auch die Entwicklung, dem Management und Betrieb von Ser- vices. Taskboard Eines der mächtigsten Werkzeuge ist die Visualisierung von Arbeit, Fortschritt und Zusammenhängen. Trotz Servicedesk oder Tickettool herrscht selten Transparenz. Keiner weiß so recht, woran die Kollegen gerade arbeiten und wie der Fortschritt ist. Probleme und Verzögerungen bleiben so unentdeckt. Agile Methoden wie Kanban und Scrum kennen dafür ein einfaches und effektives Werk- zeug: das Taskboard. Wie funktioniert das Board? Ent- sprechend der spezifischen Arbeitsschritte werden die einzelnen Spalten organisiert und jeder Task, an dem gearbeitet wird, bekommt ein Kärtchen. Ein Task kann ein Ticket, ein Problem, eine Aufgabe im Change oder ein Projekt sein. Wichtig ist, dass relevante Informationen enthalten sind. Dazu gehören: Bearbeiter geschätzter Aufwand Zeitpunkt, an dem der Task an das Board gekom- men ist Juni 2015 Seite 11

12 Standups sollten so früh wie möglich am Tag stattfinden. Gerade wenn Tickets oder andere eher kleinteilige Aufgaben gelöst werden, ist es sinnvoll das Standup zweimal oder öfter am Tag abzuhalten. Im Vorfeld ist gemeinsam festzulegen, wie hoch das Work in Progress Limit (WIP) ist: Wie viele Tasks in jeder Spalte / Arbeitsschritt maximal bearbeitet werden dürfen. Die WIP- Limits sorgen dafür, dass die Arbeit auch erledigt wird. Erreicht ein Arbeitsschritt das WIP Limit, dürfen keine weiteren Tasks mehr dort bearbeitet werden. Jetzt sollte reagiert und gemeinsam die begonnen Tasks abgeschlos- sen werden. Spätestens wenn die ersten Kollegen, auf- grund der WIP- Limits, nichts mehr Neues anfangen dürfen, wird auffallen, dass der Prozess klemmt. Eine sehr wichtige Erkenntnis! Ob das Taskboard nach Scrum, Kanban oder einer Mi- schung strukturiert wird - ist egal. Wichtig ist für die Trans- parenz, Kommunikation und das frühzeitige Erkennen von Problemen zu sorgen. Darin liegt der Wert. Das Layout des Board muss zum Arbeitsprozess passen. Wir empfehlen ein physikalisches Taskboard. Für verteilte Teams und die, die es bevorzugen, ist natürlich auch ein elektronisches Taskboard möglich. Für den Anfang bietet ein gutes Werkzeug. Standup Die Karten bewegen sich durch die einzelnen Arbeitsschrit- te auf dem Board. Das Ziehen der Karten erfolgt im Standup. Entsprechend des tatsächlichen Fortschrittes wandern die Karten mit den Tasks von links nach rechts über das Board. Das visualisiert den Fortschritt und legt Abarbeitungsprobleme offen. Das Team spricht mindestens ein Mal am Tag am Board über jeden einzelnen Task. Jeder beantwortet die drei Grundfragen: Was habe ich getan? Was werde ich tun? Was hindert mich an meiner Arbeit? und bewegt seine Karte weiter. Das Standup ist wichtig. Es sorgt einmal dafür, dass das Team genau weiß wer an was arbeitet. Des Weiteren wird doppelte Arbeit vermieden, denn man kann sehr schnell einhaken und sagen, dass man das schon so oder so gelöst hat. Probleme in der Bearbeitung werden schnell erkannt. Bewegt sich eine Karte in einem Standup nicht bezie- hungsweise berichtet der Bearbeiter nichts Neues, ist klar, dass es ein Problem gibt. Dieses kann sofort angegangen werden. Standups sollten so früh wie möglich am Tag stattfinden. Gerade wenn Tickets oder andere eher kleinteilige Aufga- ben gelöst werden, ist es sinnvoll das Standup zweimal oder öfter am Tag abzuhalten. Das hängt von dem Syn- chronisationsbedarf und der Komplexität ab. Ein Team pro Service oder Kunde Insbesondere bei Scrum wird von cross- functional teams gesprochen: Das Team verfügt über alle Skills, um seine Aufgaben zu erledigen. Die Anzahl der Schnittstellen und damit Konfliktpunkte wird so stark minimiert, dass das Team autark agieren und Ergebnisse liefern kann. Das bedeutet die Auflösung der Kompetenzsilos in der IT- Abteilung. Kein Netzwerk- oder Backupteam mehr! Die Teams werden entsprechend der angebotenen Ser- vices oder nach Kunden strukturiert. Sie haben die Ver- antwortung für den Betrieb und Weiterentwicklung des oder der Services. Ob Teams entlang der angebotenen Juni 2015 Seite 12

13 In vielen Fällen führt die Bildung von cross- functional Teams dazu, dass es in Teams aus verschiedenen Fachgebieten nur einen Kollegen gibt. Jeder hat sein Spezialgebiet. Services oder der betreuten Kunden aufgebaut werden, hängt von den individuellen Voraussetzungen ab. Als Dienstleister mit für Kunden maßgeschneiderten, betreu- ungsintensiven Diensten, werde ich ein oder mehrere Teams für die einzelnen Kunden aufbauen. Stellt man standardisierte Dienstleistungen zur Verfügung, dann ist es sinnvoller, die Teams nach den Services aufzubauen. Achtung: cross- functional bedeutet nicht, dass jeder im Team die gleichen Fähigkeiten hat. Es bedeutet, dass die notwendigen Spezialisten mit Ihrem Expertenwissen im Team vertreten sind. Man könnte es wie folgt definieren: Ein Cross- Functional Team ist eine Gruppe von einzelnen Experten. Jeder hat sein Spezialgebiet. Alle Skills zusam- men ermöglichen dieser Gemeinschaft als emergentes Team ein gemeinsames Ziel zu erreichen. Community of Practice In vielen Fällen führt die Bildung von cross- functional Teams dazu, dass es in Teams aus verschiedenen Fachge- bieten nur einen Kollegen gibt. Netzwerk und Backup sind wichtige Punkte, aber selten der Hauptzweck eines Teams. In kleineren Organisationen führt es dazu, dass Mitarbeiter in mehreren Teams arbeiten. Ist die Organisation größer, muss für den Austausch und die Abstimmung der Experten untereinander gesorgt werden. Eine Community of Practice ist ein Element aus dem Bereich des Wissensmanagement: Eine Community of Practice ist eine Gruppe von Personen, die ein gemeinsa- mes Anliegen oder eine Passion für etwas besitzen, das sie tun und lernen wollen, wie sie darin durch regelmäßigen Austausch besser werden. Juni 2015 Seite 13

14 Peer- reviews sind eine Investition. Eine Investition in Betriebssicher- heit, Kundenzufriedenheit, Wissensmanagement und kontinuierliche Verbesserung. Natürlich muss in einer IT- Organisation mit cross- functional Teams die Bildung der Community of Practice forciert und gefördert werden. Es geht dabei um Austausch von Wissen, aber auch um gemeinsame Standards und die Absprache von Changes. Der Austausch der Experten in- nerhalb und außerhalb eines einzelnen Teams ist sehr wichtig und gehört zu den Aufgaben des Managements. ment und kontinuierliche Verbesserung. Es fällt Führungs- kräften schwer, das zuzulassen. Natürlich ist es nicht für jede Aufgabe sinnvoll. Da muss ein Team seinen Weg fin- den. Es sollte ihm aber auf jeden Fall ermöglicht werden. Spätestens beim nächsten Incident, wenn der Spezialist im Urlaub ist, wird sich die Investition bezahlt machen. Peer-review Fehler im IT- Betrieb kosten Geld. Sie treten gern in der Anlaufphase eines neuen Systems bzw. Applikation auf oder nach Änderungen. Um dem vorzubeugen, empfiehlt sich das Arbeiten oder Konfigurieren im Zweier- Team. Idealerweise ein Senior mit einem Junior oder einem Kolle- gen, mit einer anderen aber ähnlichen Spezialisierung. Wieso ist das produktiv? Auf den ersten Blick kostet es durch den doppelten Ressourceneinsatz mehr. Die Vorteile liegen in folgenden Punkten: Einer konfiguriert, der Zweite überprüft dabei die Konfiguration. Dadurch werden Fehler vermieden und es kommt nicht zu Störungen. Es findet ein nachhaltiger Wissenstransfer zwischen Senior und Junior statt. Das Wissen wird in der Abtei- lung besser gestreut und die Abhängigkeit von Kopf- monopolen sinkt. Auch die Zusammenarbeit mit ei- nem Kollegen anderer Spezialisierung hat den glei- chen Effekt. Der Spezialist muss sein Handeln anders durchden- ken. Er muss dem Junior etwas erklären. Dieser denkt über Dinge nach, die der Experte für gegeben hin- nimmt. So entstehen neue Perspektiven auf die Ar- beit, die zu Verbesserungen führen. Peer- reviews sind eine Investition. Eine Investition in Be- triebssicherheit, Kundenzufriedenheit, Wissensmanage- Own practices Good Practices und Best Practices - die wohl am meisten verwendeten Wörter, wenn es um ITIL und andere Frame- works geht. Der Gedanke dahinter: Wir machen es wie die anderen, bei denen hat es funktioniert und das muss bei uns auch funktionieren. Wenn Tools ins Spiel kommen, ist die Steigerung nur noch: Das geht out- of- the- box - beispielsweise Change Manage- ment oder Servicekatalog. Das ist der falsche Weg! Es sind nicht einzelne Artefakte wie der Prozess oder das Tool, die zum Erfolg führen. Es sind komplexe Systeme und Interak- tionen, die den Erfolg aus machen. Dazu gehören die Menschen und deren Erfahrung. Dazu gehören die Einstel- lung und Beziehung zwischen den Menschen, dem Kunden oder Nutzer. Dazu gehört die Art und Weise wie zusam- mengearbeitet wird, wie mit Fehlern und Lernen umge- gangen wird. Dazu gehört noch viel, viel mehr. Und ja, dazu gehören auch Prozesse. Ein kleiner Teil, der bei Übertra- gung nicht den gleichen Effekt hat. Wir empfehlen die Lektüre von Lars Vollmers Buch Wrong Turn. Die einzige Chance: Eigenes Vorgehen und eigene Prakti- ken entwickeln und stetig verbessern. Natürlich enthalten ITIL, COBIT, SCRUM, KANBAN, TOGAF, ISO und alle anderen Frameworks wunderbare Anregungen. Es lohnt Juni 2015 Seite 14

15 Binden Sie Ihre Nutzer und Kunden immer wieder in die Retrospektive mit ein. So bekommt man direktes und ergebnisorientiertes Feedback. sich über viele dieser nachzudenken und zu bewerten, ob diese für die eigene Umgebung sinnvoll sein könnten. Das ist bewusst im Konjunktiv formuliert - nur wenn man es ausprobierst, wird man herausfinden, ob es funktioniert. Und man muss die Praktik immer wieder an die sich än- dernde Umgebung anpassen. In vielen Fällen ist es sogar sinnvoll innerhalb der gelten- den Prozesse des Unternehmens eigene Praktiken mit kleinen Anpassungen zu etablieren. Gerade bei Teams, die jeweils für bestimmte Kunden oder Services zuständig sind, ist das von Vorteil. Kommt es dabei zu dem Punkt, dass der übergeordnete Prozess in Frage gestellt wird, dann muss über eine Anpassung oder Veränderung gesprochen wer- den. Die kontinuierliche Weiterentwicklung der eigenen Organi- sation, Prozesse und Werkzeuge ist ein wichtiger Aspekt. Das ist das wohl größte Unterscheidungsmerkmal eines Unternehmens: Das Was können meist viele andere auch, aber Wie die Leistung erbracht wird, ist individuell. entstehen. Die intrinsische Motivation ist viel stärker. Um diesen Prozess in Gang zu bringen und am Laufen zu hal- ten, empfehle ich regelmäßige Retrospektiven. In einer Retrospektive betrachtet das Team eine vergange- ne Zeitperiode. Eine Woche, zwei Wochen, einen Monat oder ein Vierteljahr. Die einfachste Methode stellt vier Fragen: Was war gut? Was wollen wir öfter machen? Was wollen wir weniger oft machen? Was wollen wir gar nicht mehr machen? Die Fragen zielen darauf ab, gute Verhaltensweise zu för- dern und im Team zu verankern. Schlechte Verhaltenswei- sen sollen identifiziert und zukünftig vermieden werden. Es gibt viele Variationen der Retrospektive. Im Buch Getting Value out of agile Retrospectives findet man viele schöne Beispiele. Retrospektiven Ein Werkzeug der ständigen Verbesserung sind Retrospek- tiven. Jenseits eines großen Continual Service Improve- ment Prozess (CSI) bieten sie die regelmäßige Möglichkeit, die kleinen Dinge der täglichen Arbeit zu verbessern. Durch die Betrachtung eines kurzen Zeitraums und die konkrete Arbeit in einem Team, sorgen Retrospektiven für die kontinuierliche Verbesserung. Entscheidend ist, dass in jeder Retrospektive konkrete Aufgaben mit einem Verant- wortlichen und Termin definiert werden. Diese können beim nächsten Mal kontrolliert und deren Wirkung über- prüft werden. Taskboards und Standups erzeugen im Arbeitsprozess Transparenz und es werden Probleme sichtbar. Das Ziel produktiver und effizienter zu arbeiten, lässt sich am bes- ten in vielen kleinen Schritten realisieren. Änderungsimpulse, die von außen kommen sind viel weni- ger effektiv, als wenn sie im Team oder Menschen selbst Binden sie ihre Nutzer und Kunden immer wieder in die Retrospektive mit ein. So bekommt man direktes und er- gebnisorientiertes Feedback. Gleiches gilt für die Füh- rungsebene und Stakeholder. Wird die Erwartung an die IT erfüllt oder nicht? Juni 2015 Seite 15

16 In cross- functional Teams liegt sehr viel Potential für die Effektivität, Effizienz, Mitarbeiter- und Kundenzufriedenheit. Das sollte sich kein Unternehmen entgehen lassen. In der agilen Welt gibt es zwei wichtige Wörter: in- spect und adapt. Auf Deutsch: Überprüfen und Anpassen. Analysieren sie ihre aktuelle Situation, über- prüfen sie was sie als erstes verändern möchten, disku- tieren sie es im Team und passen sie es für ihre Umge- bung an und fangen sie unverzüglich damit an! Legen sie einen Zeitraum fest, nachdem sie überprüfen was sich verändert hat, behalten sie es bei oder passen sie es entsprechend an. Das Wichtigste ist: Beginnen sie jetzt und halten es min- destens 30 Tage oder 13 Iterationen durch! Die persönlichen vier Favoriten des Autors sind: 1. Retrospektiven 2. Taskboard 3. Standups 4. cross- functional Teams Warum? Die erste Retrospektive ist der Zünder für Ver- änderungen - mit keinem Werkzeug kommt man so schnell zu den wirklichen Problemen eines Teams. Da- nach sind häufig Taskboards und Standups das Mittel der Wahl, um für Transparenz zu sorgen. Alles was bis jetzt beschrieben wurde, sind Ideen! Prakti- ken, die sich aus der Erfahrung als hilfreich erwiesen haben. Für alle Leser sind es Anregungen. Jeder muss selbst entscheiden, was für ihn, das Team und das Un- ternehmen gut ist. Jeder muss auch entscheiden wie er es umsetzen will. Und er musst konsequent sein, sowohl bei der Umsetzung und Verbesserung als auch beim Weglassen, wenn es nicht hilft. In cross- functional Teams liegt sehr viel Potential für die Effektivität, Effizienz, Mitarbeiter- und Kundenzufrie- denheit. Das sollte sich kein Unternehmen entgehen lassen. Robert Sieber thinking.de Weitere Informationen: Robert Sieber Juni 2015 Seite 16

17 As Time Goes By IT Services im Wandel der digitalen Transformation Der Schritt von der Industrialisierung der IT zur Digitalisierung hat weitreichende Konsequenzen für IT Organisation und deren Services. Angesichts der anstehenden Integration neuer Technologien gilt es, das optimale Betriebsszenario zu finden. Um dies zu realisieren, ist ein guter Mix zwischen internen und extern erbrachten Leistungen ge- fragt. Wie wir mit einander kommunizieren, wie wir lernen, wirtschaften, arbeiten das Alles durchdringt der digitale Wandel sagte die Bundeskanzlerin an der CeBIT Die Digitalisierung basiert auf der vollständigen Vernet- zung von Menschen und Maschinen. Sie verändert die Art und Weise, wie Unternehmen mit der Welt interagie- ren. Es kann jederzeit und überall gearbeitet werden, Kunden werden direkter angesprochen und sogar in interne Entscheidungen eingebunden. Produkte werden durch ganze Unternehmensnetzwerke immer automati- sierter und flexibler in kleineren Stückzahlen gewinnbrin- gend hergestellt. Darüber hinaus wird in naher Zukunft eine Vielzahl neuer Geschäftsmodelle möglich. Die In- formationstechnologie und deren Innovationsfähigkeit avancieren zu entscheidenden Wettbewerbsfaktoren. Das hat Konsequenzen auf die Art und Weise, wie die unternehmensinterne IT betrieben wird. Grundlegende Strategie gefragt Mobile Workspace, Big Data, Internet der Dinge das sind nur drei neue Technologien, die sich dank der voll- ständigen Vernetzung im Moment sehr schnell entwi- Juni 2015 Seite 17

18 Wichtig ist es Faktoren wie die Heterogenität der Systemumgebungen, die Anforderungen an die Verfügbarkeit, die Compliance- Regeln, die Lizenzkosten, das Know-how, die Transparenz und den Keep-the-Lights-on -Aufwand zu prüfen. ckeln. Sie versprechen enorme Produktivitätssteigerungen oder eine signifikante Senkung von Betriebskosten. Viele Unternehmen werden bestrebt sein, von diesen Vorteilen möglichst zeitnah zu profitieren. Dazu müssen diese Tech- nologien jedoch in langjährig gewachsene IT- Landschaften und Betriebsorganisationen integriert werden. Diese In- tegration ist eine enorme Herausforderung, denn sie macht die unternehmensinterne IT zum integralen Be- standteil der digitalen Welt mit allen Vorteilen und Risi- ken. Deshalb muss eine sinnvolle IT- Strategie gefunden werden. Dazu bieten sich drei idealtypische Ansätze an: Eine inno- vative, eine virtuelle und eine flexible Strategie. Mit einer eine innovativen Unternehmens- IT wird versucht, sämtli- che neue Technologien vor allem durch interne Services abzudecken. Man etabliert die Standardisierung der Rollout- und Betriebsprozesse mit dem Ziel, eine sehr agile Anwendungslandschaft bereitzustellen, die jederzeit Er- weiterungen durch neue Technologien erlaubt. Mit einer virtuellen Unternehmens- IT wird die bestehende IT mit Cloud Services erweitert und damit versucht, die eigenen Systeme auf die Endgeräte der Mitarbeitender zu reduzie- ren. Mit diesem Vorgehen wird die bestehende System- landschaft schrittweise durch externe Dienste abgelöst. Eine flexible Unternehmens- IT kombiniert beide Ansätze. Das Ziel dieser Strategie besteht darin, die bestehende Anwendungslandschaft zu standardisieren und in ihrer Komplexität zu reduzieren. Neue Technologien werden systematisch auf Eignung geprüft und bei Bedarf adaptiert. Eines haben jedoch alle drei Strategien gemeinsam: Sie erfordern ein gründliches Überdenken bestehender Be- triebsszenarien. Dies bedeutet im Klartext: Bevor Unternehmen von den Vorteiler der Digitalisierung profitieren können, muss die bestehende IT- Infrastruktur angepasst und die interne Organisation der IT- Services gründlich verbessert werden. Grundlage: IT- Infrastruktur auf Kurs bringen Was die Analystin Tina Nunno am Gartner- Symposium 2011 als kreatives Zerstören des Bestehenden mit dem Ziel Raum für die Einführung neuer Technologien zu schaf- fen bezeichnet hat, bedeutet aus Unternehmenssicht heu- te die bestehende IT- Infrastruktur zu überprüfen, ob sie den zukünftigen Anforderungen an eine flexible Service Erbringung überhaupt gewachsen ist. Die Herausforderung im Infrastrukturbereich besteht darin, dass enorme Tech- nologieangebot sowie die eigenen Betriebsprozesse in Einklang mit den sich ständig ändernden Bedürfnissen der Digitalisierung zu bringen. Wichtig ist es Faktoren wie die Heterogenität der Sys- temumgebungen, die Anforderungen an die Verfügbarkeit, die Compliance- Regeln, die Lizenzkosten, das Know- how, die Transparenz und der Keep- the- Lights- on - Aufwand zu prüfen. Dies geschieht normalerweise im Rahmen eines Assessments, welches eine umfassende Beurteilung der bestehenden IT- Infrastruktur bezüglich Risiken und Opti- mierungspotential erlaubt. In einem weiteren Schritt wer- den identifizierte Problemzonen im Detail analysiert, um sie anschließend zu entschärfen oder zu beseitigen. Dabei gilt es stets, eine gute Balance zwischen den drei Faktoren Kosten, Transparenz und Risiko zu finden. In der Praxis hat es sich bewährt, typische Problemzonen wie Betriebsprozesse, Lizenzen, Backup & Recovery, Konfigura- tion & Kapazität sowie Betriebsmodelle genauer zu analy- sieren und für jeden dieser Zonen die Faktoren Qualität, Juni 2015 Seite 18

19 Der Kunde also das Business bezieht Leistungen von der IT- Serviceorganisa- tion. Dies erfolgt zu Konditionen, die im Rahmen eines SLA exakt definiert werden. Grundlage ist ein klar definiertes Rollenmodell. Risiko und Effizienz zu beurteilen. Um die IT- Infrastruktur auf Kurs zu bringen sollten Maßnahmen mit möglichst geringsten Kosten bei gleichzeitig höchstmöglicher Trans- parenz und geringstmöglichem Risiko ergriffen werden. Basis Managed Services Ist die bestehende IT- Infrastruktur einmal bereinigt, kann der nächste Schritt in Richtung eines optimalen Betriebs- szenario für ein digitales Unternehmen gegangen werden: Die kluge Strukturierung des Service- Angebots der Unter- nehmens- IT. Sie bildet die Voraussetzung für die Umset- zung geeigneter Strategie zur Adaption der digitalen Trans- formations- Technologien. Jede Struktur basiert auf den drei grundlegenden Elementen Anwendung, Infrastruktur und Service Level Agreement (SLA). Grundlage ist ein klar definiertes Rollenmodell, welches zwischen dem Kunden (Leistungsempfänger), der IT- Serviceorganisation (Leistungserbringer), den Produktliefe- ranten und unterstützenden IT Serviceorganisationen un- terscheidet. Der Kunde also das Business bezieht Leis- tungen von der IT- Serviceorganisation. Dies erfolgt zu Kon- ditionen, die im Rahmen eines SLA exakt definiert werden. Bei genauerem Hinsehen besteht ein SLA aus einer Reihe von Service- Komponenten, die sich auf konkrete Anwen- dungen oder Infrastrukturen beziehen. So muss es für einzelne Anwendungen verschiedene Services, wie bei- spielsweise Monitoring, Systeminspektionen, Wartung, Aktualisierungsempfehlungen, Betrieb Entwicklungs- oder Testinfrastruktur, vorhanden sein. Juni 2015 Seite 19

20 Die Digitalisierung der Unternehmen wird in den nächsten Jahren tiefgreifende Veränderungen der internen IT nach sich ziehen. Für Infrastrukturen sind unter anderem Services wie der Betrieb von Backups, die Durchführung von Sicherheits- Überprüfungen und Health- Checks, die Erstellung von Berechtigungsreports und Kapazitätsprognosen, die Ver- waltung von Lizenzen, Releases- und Patches vorzusehen. Jeder Service ist über Parameter exakt quantifizierbar. Der Vorteil: Ein strukturiertes Service- Angebot schafft die notwendige Transparenz und Flexibilität, um für die Her- ausforderungen der Digitalisierung bereit zu sein. Ver- folgt ein Unternehmen eine flexible Strategie der Adapti- on so können von Fall zu Fall Services intern oder extern bereitgestellt und betrieben werden. Die Schnittstellen zwischen interner und externer IT sind bereits vordefi- niert und können weitgehend übernommen werden. Zudem ist eine Vergleichbarkeit verschiedener Angebo- ten gewährleistet. Im Falle einer vollständigen Virtualisie- rung der IT also der Auslagerung sämtlicher Services erleichtert die Strukturierung die Steuerung der externen Leistungserbringer. Selbst im Falle einer vollständig in- tern betriebenen IT hat die Strukturierung enorme Vor- teile. Durch die vollständige Transparenz wird es möglich, systematisch neue Technologien bestehenden Lösungen gegenüberzustellen und zu entscheiden, ob, wann und wie sie eingeführt werden. Fazit Die Digitalisierung der Unternehmen wird in den nächs- ten Jahren tiefgreifende Veränderungen der internen IT nach sich ziehen. Vernetzte Technologien werden dabei integraler Bestandteil der betriebsunterstützenden IT. Das optimale Betriebsszenario wird sich jedoch von Un- ternehmen zu Unternehmen unterscheiden. Damit es überhaupt umgesetzt werden kann, sollten Entscheider bereits heute zwei Dinge angehen: Eine umfassende Prüfung bestehender IT- Infrastruktur und eine kluge Strukturierung des eigenen Service- Angebotes. Daniel Liebhart Daniel Liebhart ist Experte für Enterprise Architek- turen und Solution Manager der Trivadis AG Juni 2015 Seite 20

21 Alte Probleme moderne Antworten IT Services anywhere Die alte ITSM-Lösung ist komplex und wenig erquickend hinsichtlich ihrer Benutzeroberfläche. Dann stellt sich die Frage,, wie man Anwender für neue Lösungen begeistern kann? Wie wäre es mit einem automatisierten, nahtlosen SaaS- Service- Desk, der sich einfach einrichten, konfigurieren, verwenden und warten lässt. Zudem sollte er über einfa- che Self Service Bestell- und Überwachungsvorgänge und Antworten für das ITIL- Problem- und Änderungsma- nagement bieten. Zukunftsträume? Könnte man meinen, aber genau mit dieser Zielsetzung hat HP sein Service Anywhere ins Leben gerufen. Der ITIL- basierte Saas- Service- Desk ver- eint viele verschiedene ITSM- Kompetenzen sowie Big Data und die Möglichkeit einer vernetzten Zusammenar- beit. Somit können Ihre Mitarbeiter auf vernetztes Wis- sen zurückgreifen. Möglich wird dies durch die Einbindung von Informatio- nen aus sozialen Netzwerken. So ergeben sich neue Mög- lichkeiten, indem Anwender die Möglichkeit nutzen kön- nen, sich schnell gegenseitig zu helfen. Die Möglichkeit der vernetzten Zusammenarbeit sowie äußerst schnelle Analysetools mit einer modernen kontextbezogenen Suchfunktion helfen, Anwendern schnell Fragen auf offe- ne Antworten zu geben. Bild 1 zeigt wie es geht. Doch wie verwalten Sie Zwi- schenfälle und Probleme proaktiv und effizient? Ganz einfach, indem Sie mit Service Anywhere (HP SAW) auf der Grundlage von Haven Ihr IT-Ökosystems analysieren, um Informationen zu erhalten, auf deren Grundlage Sie die entsprechenden Maßnahmen ergreifen können. Juni 2015 Seite 21

22 Bild 1: Sie optimieren die Servicequalität und verringern die Anzahl der Support-Tickets, indem Sie Muster innerhalb der Service-Desk-Interaktionen identifizieren und auftretende Probleme proaktiv angehen, bevor sie sich auf die IT-Community auswirken können. Bild 2: Regen Sie innerhalb der Community einen Informationsaustausch mittels Social Self- Service an und ermöglichen Sie es den Anwendern, Probleme zu lösen, ohne dass der Service- Desk involviert werden muss. Sie können die sozialen Interak- tionen sogar aufzeichnen und wiederverwenden. Juni 2015 Seite 22

23 Bild 3: Koordinieren Sie den Prozess beim Änderungsmanagement und identifizieren Sie potenzielle Konflikte durch die Fest- legung von Zeiträumen und Ressourcen mithilfe bewährter, automatisierter ITL- Änderungsmanagementprozesse. Das neue SaaS- Modell hat noch eine smarte Nebenwir- kung. Sie haben die Möglichkeit, Erweiterungen und Bug- Fixes schnell, zuverlässig und mehrmals zu verteilen. Das ist mit nur geringen Risiken verbunden und erfordert nur einen minimalen manuellen Aufwand. So vereinfachen Sie die Service- Desk- Versionswartung wesentlich und erzielen Sie zeitnah einen ROI. Weitere Informationen: Testversion: re?utm_campaign=hp.com_redirects&utm_content=try_ flow&utm_medium=referral&utm_source=hp.com&utm _term=saw&server_redirect=1 T /newtuser Wie viele Hersteller, so bietet auch HP mit HP Service Anywhere (HP SAW) eine Testversion. Sie beinhaltet einen vollständigen ITIL- Service- Desk, ohne hierfür eine Vor- Ort- Lösung einrichten zu müssen. Sie können sich über Pronq registrieren und erhalten eine kostenlose 30- Tage- Testversion für 10 Benutzer. Juni 2015 Seite 23

24 Die Bedeutung von SLAs Buchstabieren Sie bitte Totalausfall" So antwortete ein indischer Call Center- Mitarbeiter, der für die IT- Wartung einer Produktionsanlage eines deutschen Automobilher- stellers zuständig war, als der Verantwortliche, dessen kompletten Produktionsanlage still stand, anrief und dringend Hilfe brauchte. Es ist also nicht verwunderlich, dass Outsourcing von IT- Betrieb die Gemüter aufgrund viel schlechter Erfahrun- gen hochkochen lässt. Offshoring, wie bei diesem Fall in Indien, kann besonders viele Probleme bereiten, aber auch beim inländischen Outsourcing ist ein solch be- triebswirtschaftlicher Super- GAU nicht unmöglich. Doch man sollte das Kind nicht vorschnell mit dem Bade aus- schütten, sondern das betriebswirtschaftliche Für und Wider von Outsourcing- Projekten genauer betrachten. Die meisten Misserfolge lassen sich nämlich auf einen zu begrenzten Blick auf die mögliche Kosteneinsparung erklären. Nicht umsonst geht es in einem Business Case um eine Zusammenschau von Kosten, Nutzen und Risi- ken. Genau das ist bei vielen Outsourcing- Projekten unter- blieben. Vorrangig ist dabei eine penible Ausarbeitung der Service Level Agreements (SLAs). Das lässt sich an einem Business Case für Norsk Hydro ASA zeigen, die ihr IT Service Management outsourcen wollten. Hdyro ist ein norwegischer Aluminiumproduzent und dabei der drittgrößte der Welt. Die Möglichkeit der Kostenersparnis von Outsourcing- Projekten hat offensichtlich dazu geführt, dass man sich vor lauter Begeisterung gar nicht mehr die Frage gestellt hat, welchen Leistungsumfang denn der bisherige Help Desk oder die hauseigene IT- Abteilung erbracht hat. Durch die Fokussierung auf die Kosten, geriet die Leis- Juni 2015 Seite 24

25 Das Bindeglied zwischen Kosten und Leistung sind die Service Level Agreements. Das Versäumnis verlässliche SLA zu definieren, ist ein Fallstrick für jedes Outsourcing- Projekt. tung aus dem Blick und sie fiel erst dann wieder auf, als sie nicht erbracht wurde. Outsourcing von IT- Betrieb kann erfolgreich verlaufen, wenn man nicht allein die Kosten, sondern vielmehr das Verhältnis von Kosten und Leistung betrachtet. Diese Selbstverständlichkeit leuchtet im Grunde jedem ein, aber da sie in der Umsetzung sehr arbeitsintensiv ist, wird sie dennoch häufig ausgelassen. Schlimmstenfalls ist schlicht- weg anhand von Stundenlöhnen entschieden worden und Kosten wie etwa vorhandene Infrastruktur wurden nicht mehr berücksichtigt. Es sind mehrere Projekte, unter mas- siven Kosten, wieder zurückverlagert worden, weil sie die zu erbringende Leistung des IT- Betriebs nicht ausreichend berücksichtigt und zu den Kosten ins Verhältnis gesetzt hatten. naue Kostenabschätzung geben. Diese Definitionen können etwa so lauten: Reparatur der Produktionsanlagen- IT in vier Stunden. Updates der Mitarbeiter- Notebooks wö- chentlich. Verfügbarkeit des Firmenservers bei 98%. Es muss für jede Applikation, beispielsweise , Security, SAP entschieden werden, wie schnell bei einem Ausfall auf eine Störung reagiert werden und wie schnell der Fehler behoben werden muss. Damit wird auch entschieden, was oberste Priorität hat und wie viel Wert ihr beigemessen wird. So muss etwa eine Produktionsanlage an oberster Stelle stehen und um eine Zeit- und Qualitätsvereinbarung präzisiert werden. Eine Serviceverfügbarkeit, die rund um die Uhr besteht, ist für solch einen Fall notwendig, wenn es um die Notebooks der Mitarbeiter geht, reicht hingegen eine Verfügbarkeit, die sich auf werktags zwischen 8 und 17 Uhr beschränkt. Manage my mess for less bringt die Motivation vieler Unternehmen, beim IT- Betrieb auf externe Dienstleister zu setzen, auf den Punkt. Diese Aussage setzt aber voraus, dass man weiß, wie hoch die derzeitigen internen Kosten des IT- Betriebs sind. Da die Kostenstrukturen innerhalb der Unternehmen jedoch so verschlungen sind, meidet man häufig die Mühe, die tatsächlichen Kosten und Leistungen der aktuellen Lösung ebenfalls zu quantifizieren. Das Rech- nungswesen kann die aktuellen Zahlen aufgrund von Ab- grenzungsproblematiken und verursachergerechter Zuord- nung nicht so einfach vorlegen. Dabei muss man ja keinem erklären, dass Kosteneinsparung immer den Vergleich zu bisherigen höheren Kosten impliziert. Bestenfalls wird in den SLAs auch definiert, ob nur tatsäch- liche Störungen oder auch Leistungsabfall berücksichtigt werden und bei wie viel Prozent Einschränkung er inner- halb welches Zeitraumes behoben werden muss. So kann zum Beispiel ein Server funktionieren, doch sehr langsam sein, was zu ähnlichen Betriebseinbußen führen kann wie sein kompletter Ausfall. Hier müsste also festgelegt wer- den, dass die Downloadgeschwindigkeit des Servers bei mindestens 54 MB/s liegen muss und bei einem Abfall von 20% als Störung gilt, deren Behebung innerhalb von 12 Stunden erfolgen muss oder aber mit einem entsprechen- den Eurobetrag zu vergelten ist. SLAs als Bindeglied Das Bindeglied zwischen Kosten und Leistung sind die Ser- vice Level Agreements. Das Versäumnis verlässliche SLA zu definieren, ist ein Fallstrick für jedes Outsourcing- Projekt. Ohne eine klare Auflistung der Leistung kann es keine ge- Fehlende oder unzureichende Service Level Agreements können gleich mehrere negative Auswirkungen haben: 1. Keine ausgewogene Gegenüberstellung von Kos- ten und Leistung. Damit fehlt der wichtigste Punkt, um sich betriebswirtschaftlich fundiert für oder gegen ein Outsourcing- Projekt entscheiden Juni 2015 Seite 25

26 zu können. Darin liegt der Misserfolg der meisten Outsourcing- Projekte begründet. Ein Business Case muss Kosten, Nutzen und Risiken gleicher- maßen quantifizieren und ins Verhältnis zueinan- der setzen, ansonsten ist er das Papier, auf dem er geschrieben wurde, nicht wert. Genau diese Ver- bindung von Kosten und Nutzen hängt an den Service Level Agreements. 2. Unzufriedenheit mit den Leistungen des Anbie- ters, da er die Anforderungen nicht erfüllt. Auch wenn die Service Level Agreements nicht definiert wurden, heißt es ja nicht, dass das Unternehmen keine Erwartungen hätte, sondern nur, dass sie nicht klar kommuniziert wurden. Dabei muss eine positive und klare Formulierung gefunden wer- den. 3. Steigende Kosten, weil ein Anbieter dann die kos- tenintensivste Lösung ansetzen kann, etwa die Verfügbarkeit des Services rund um die Uhr auch für Leistungen, die werktags und tagsüber ausrei- chen würden. Beispiel Im Business Case für Norsk Hydro ASA stellen wir die Kos- ten von aktuellem Szenario und Outsourcing- Szenario gegenüber. Für eine Kostenaufstellung müssen diverse Kostenposten über einen Zeitraum von mindestens drei Jahren erhoben werden. Die Einzelfaktoren werden als Intervallschätzungen mit einem minimalen, wahrschein- lichsten und maximalen Wert erhoben und die Gesamtkos- ten werden im Finanzmodell dementsprechend, also drei- spaltig, errechnet. Die einzelnen Kostenfaktoren sind die Vorfälle nicht eingehaltener Service Level Agreements, Hardware- Wartung, Betriebssysteme, Desktop Anwendun- gen, Netzwerk, Hosting, , Sicherheit und Infrastruk- tur. Im unternehmensinternen Szenario, in dem der IT- Betrieb von der eigenen IT- Abteilung abgedeckt wird, betragen die Gesamtkosten für das Service Management des IT- Betriebs auf drei Jahre 9,75 Mio., bei dem Outsourcing- Projekt lediglich 8,38 Mio.. Diese Zahlen sind jeweils der wahr- Bild 1: Kosten eigener IT- Betrieb - Die Monte Carlo- Simulation berücksichtigt Versuche und gibt die Bandbreite aller möglichen Endergebnisse an. Die x- Achse zeigt die Kosten des IT- Betriebs an, wenn dieser von der eigenen IT- Abteilung geleistet wird. Juni 2015 Seite 26

27 Bild 2: Kosten Outsourcing IT- Betrieb - Die blauen Balken geben den Ausschnitt der möglichen Ergebnisse an, die mit 90%iger Wahrscheinlichkeit eintreten. Zusammen mit den roten Balken ist das Intervall an Ergebnissen ersichtlich, die mit 100%iger Wahrscheinlichkeit eintreten. Was sind also die Anforderungen an ein erfolgreiches Outsourcing- Projekt? Eine betriebswirtschaftlich solide Entscheidung für oder ge- gen Outsourcing lässt sich nur anhand einer ausgewogenen Kosten- Nutzen- Analyse fällen. scheinlichste Wert der Intervallschätzung. Für die unter- nehmensinterne Lösung gibt das Finanzmodell den mini- malen Wert mit 8,87 Mio. und den maximalen mit 10,97 Mio. an. Dank der Monte Carlo- Simulation, die alle Inter- vallschätzungen zu den Kostenfaktoren mit Versu- chen simuliert, lassen sich diese Schätzungen wie folgt präzisieren: mit 90%iger Wahrscheinlichkeit liegen die Kosten der eigenen Lösung zwischen 9,52 Mio. und 10,02 Mio. Bei der Outsourcing- Lösung sind die Werte des Finanzmo- dells wie folgt: Die Outsourcing- Lösung würde minimal 7,62 Mio. kosten, am wahrscheinlichsten 8,38 Mio. und maximal 9,25 Mio.. Nach der Monte Carlo- Simulation kann diese Schätzung als statistisch validiert gelten: Mit 90%iger Wahrscheinlichkeit werden die Kosten der Out- sourcing- Lösung zwischen 8,19 Mio. und 8,62 Mio. liegen. Sind denn nun doch wieder allein die Kosten entschei- dend? Das Outsourcing- Projekt ist offensichtlich 1,37 Mio. günstiger und gilt deshalb als erstrebenswert. Ja, zum Schluss entscheiden wieder die Kosten. Der wesentliche Unterschied dieser errechneten Gesamtkosten ist jedoch, dass sie dank der Service Level Agreements die Leistung bereits berücksichtigen. Die einzelnen Kostenfaktoren wurden nämlich immer in Bezug zur jeweiligen Leistung erhoben. Viele unzureichende Business Cases zu Outsour- cing- Projekten haben lediglich Kosten verglichen, wie etwa Infrastruktur, Stundenlöhne und Mieten, die keinen Bezug zur Leistung des IT- Betriebs per se haben. Juni 2015 Seite 27

28 Die klare Definition der Service Level Agreements ermöglicht über- haupt erst, dass man den IT- Betrieb bekommt, den man tatsächlich braucht. Anforderungsprofil Was sind also die Anforderungen an ein erfolgreiches Outsourcing- Projekt? Eine betriebswirtschaftlich solide Entscheidung für oder gegen Outsourcing lässt sich nur anhand einer ausgewogenen Kosten- Nutzen- Analyse fällen. Ein solcher Business Case zeichnet sich dadurch aus, dass er die Kosten von vorneherein in Bezug auf die zu erbringende Leistung erhebt. Das gewährleisten die SLAs, die eine wichtige Schnittstelle für die Konzeption eines ausgewogenen Business Cases bilden, der Kosten, Nutzen und Risiken eines Projekts betrachtet. Ein solcher Business Case stellt sicher, dass sich das Outsourcing- Projekt auch tatsächlich lohnt (oder nicht). Weiterhin quantifiziert er Kosten, Nutzen und Risiken nicht allein für das Outsourcing- Projekt, sondern immer im Vergleich zur aktuellen unternehmensinternen Lösung. Indem ein solch konzipierter Business Case die SLAs von vorneherein einfordert und nicht erst auf einen späteren Zeitpunkt verschiebt (der immer zu spät ist), werden diese auch zu einem wichtigen Erfolgsfaktor des Projekts. Die klare Definition der Service Level Agreements ermög- licht überhaupt erst, dass man den IT- Betrieb bekommt, den man tatsächlich braucht. Bei Outsourcing- Projekten kann es vorkommen, dass das mittlere Management oder die Projektmanager die Auf- gabe der Geschäftsführung besser machen als diese selbst. Die Möglichkeit der Kosteneinsparung ist für die Geschäftsführung verführerisch, Leistungsabfall oder Kostensteigerung werden jedoch dem mittleren Ma- nagement zugerechnet. Johannes Ritter Johannes Ritter ist Business Case- Experte bei Solution Matrix. Juni 2015 Seite 28

29 Premiere Asset- und Lizenzmanagement für Cloud Service Provider Jetzt gibt es die weltweit erste Lösung für Hoster, die das Asset- und Lizenzmanagement für CSPs und ihre Rechenzentren effizient und revisionssicher abbildet: Die CloudPremiumLine24. Diese Software bietet unter anderem ein Audit- sicheres Echtzeit- Reporting gegenüber führenden Softwareher- stellern. Sie ermöglicht darüber hinaus, Lizenzen nach dem Pay- per- Use- Verfahren sowohl mit den Soft- wareherstellern als auch den Kunden genau abzurech- nen. Cloud- Dienste bereitzustellen bringt einen großen Ver- waltungsaufwand mit sich. Insbesondere, seit Soft- warehersteller nicht nur Lizenzplausibilisierungen, son- dern inzwischen auch ganzheitliche Audits durchführen. Bislang gab es keine Software für Cloud Service Provider, die aktuelle Lizenzverträge der Hersteller sicher deckt, Lizenzmodelle laufend aktualisiert und ad- hoc ein akku- rates Reporting erlaubt inklusive einer lückenlosen Dokumentation der Nutzung jeder einzelnen Lizenz und eines jeden Assets im Zeitverlauf. Die neue Lösung CloudPremiumLine24 schließt diese Lücke. Erste Kunden haben bereits ein Lizenz- Audit nam- hafter Softwarehersteller ohne Beanstandung absolviert. Das Fundament hierfür bildet das umfassende, auch von der KPMG zertifizierte Lizenzmanagement der DeskCen- ter Management Suite. Es bietet eine komplette Inventa- risierung für Microsoft, VMware, Oracle, IBM sowie für weitere Softwarehersteller lizenzpflichtiger und lizenzfreier Programme. Juni 2015 Seite 29

30 Bild: CloudPremiumLine24 liefert Just- in- time Statistiken für jedes Gerät. Hoster und ihre Vertriebspartner, wie zum Beispiel Large Account Re- seller (LAR), profitieren gleichermaßen von der neuen Lösung. Sie erhalten ein Werkzeug, das ihnen einen durchgängigen, lückenlosen Nachweis der von ihren Kunden genutzten Lizenzen liefert. Einsparpotential an Ressourcen und Zeit Anwender betonen die bis dato unzureichenden Tests mit diversen Anbietern, die allesamt unzureichende Ergebnisse lieferten. Nur mit DeskCenter gelang es, die Inventarisie- rung inklusive aller Assets sowie das Lizenzmanagement auditsicher aufzusetzen. Mehr noch: In einem Beispiel zeigte sich beim Microsoft SPLA- Reporting und den dazu vorgelagerten Prozessen, dass es das Unternehmen in nur einem Zehntel der vorher benötigten Zeit schaffte. Das verschafft Freiraum, sich mehr um Projekte und Kundenan- forderungen zu kümmern. CloudPremiumLine24 bietet unter anderem: Volle Mandantenfähigkeit und Active- Directory- Integration, um beliebig viele Kunden und Nutzer über eine Infrastruktur bedienen zu können; die mit DeskCenter Management Suite Version 10 eingeführ- te neue Architektur sorgt dabei für optimales Per- formance Balancing. Agentenlose Inventarisierung, damit auch Assets von Kunden, die keinerlei Fremdsoftware zulassen, inven- tarisiert werden können. Webportal mit Dashboards ermöglicht dem Cloud Service Provider optimalen Kundenservice gegenüber seinem Endkunden. Die integrierte Ad- hoc- Analyse der tatsächlichen Nutzung vorhandener Lizenzen er- möglicht unter anderem eine laufende Assetoptimie- rung. Zuverlässiges Lizenzmanagement für zahlreiche Her- steller, darunter Microsoft (EA, MPSA, Select, OPEN, OEM, SPLA), Oracle und IBM. Komplettes ISO- konformes Changemanagement, das sämtliche Änderungen und Aktivitäten automatisiert und ganzheitlich mit dokumentiert und archiviert. Ticketsystem und eine integrierte SLA- Verwaltung mit optionaler automatisierter Abrechnung gegen- über Kunden. Weitere, optionale Module wie CRM, ERP, Workflow- und Softwaremanagement (von OS- Deployment über Update- und Patchmanagement bis zu einer mit dem Lizenzmanagement integrierten Softwareverteilung). Verwaltungsaufwand reduzieren Hoster und ihre Vertriebspartner, wie zum Beispiel Large Account Reseller (LAR), profitieren gleichermaßen von der neuen Lösung. Sie erhalten ein Werkzeug, das ihnen einen durchgängigen, lückenlosen Nachweis der von ihren Kun- den genutzten Lizenzen liefert. Damit reduzieren sie nicht nur Risiken im Fall eines Audits, sondern vereinfachen auch das laufende Reporting nachhaltig. Juni 2015 Seite 30

31 Die gestiegenen Reporting- Anforderungen und zuneh- menden Audits der Softwarehersteller verursachen bei Betreibern von Rechenzentren massiven, zusätzlichen Verwaltungsaufwand. Nur ein Beispiel: Der monatliche Bericht an Microsoft kann Tage manueller Arbeit erfor- dern - ein Potenzial für Ungenauigkeiten, das im Falle eines Hersteller- Audits zu siebenstelligen Nach- und Strafzahlungen führen kann. Nun gibt es ein Tool für das Assetmanagement, das alle Anforderungen und die aktuellen Lizenzverträge der Hersteller laufend abdeckt. Auf Knopfdruck erhalten Anwender zum Beispiel ihren SPLA- Report über die Nut- zung von Microsoft- Produkten im letzten Monat. Ulrich Parthier Ulrich Parthier Publisher it management Juni 2015 Seite 31

32 ITSM & Enterprise Mobility Neuer Experton-Benchmark verfügbar Mit der vierten Auflage ihres Anbietervergleichs im Bereich Mobile Enterprise bietet die Experton Group CIOs und IT-Entscheidern auch in diesem Jahr konkrete Unterstützung bei der Auswahl der für Ihr Unternehmen geeigneten Mobile-Enterprise-Lösungen und -Dienstleister. In der Kategorie Mobile Device Management Software für alle Endgeräte schafft HEAT Software (vormals FrontRange) in nur einem Jahr den Sprung vom Rising Star in den Leader- Quadranten. Die Auszeichnung Leader bescheinigt dem Unternehmen neben einem hoch at- traktiven Produkt- und Serviceangebot eine stark ausge- prägte Markt- und Wettbewerbsposition und platziert es als strategischen Taktgeber und Meinungsführer im Be- reich Enterprise Mobility. Mobile Business ist eines der Kernthemen heutiger Un- ternehmensplanung und hat sich zu einem entscheiden- den Erfolgsfaktor entwickelt. Das Management mobiler Endgeräte und Workplaces ist für immer mehr Unter- nehmen fester Bestandteil ihrer Firmenstrategie. Dem- entsprechend haben sich die Kundenanforderungen in diesem Bereich weiter professionalisiert und den Bedarf an spezialisierten Lösungen steigen lassen. Die Enterpri- se- Mobility- Management (EMM)- Funktion von HEAT ermöglicht Unternehmen die Verwaltung aller Arten von mobilen Endgeräten. Zudem können auch Applikationen für mobile Endgeräte organisiert und verwaltet werden. Juni 2015 Seite 32

33 Durch die Kombination von on- premise und cloud- basierten Bereitstellungsformen bietet die HEAT Software Suite dem Nutzer ein individuell auf seine Bedürfnisse abgestimmtes Lösungsportfolio. Im Fokus des aktuellen Experton Benchmarks stehen Soft- wareanbieter und IT- Dienstleister in Deutschland in den Bereichen Mobile Device Management Software, Mobile Device Management Managed Services, Workplace Ma- nagement Managed Service, Mobile Information Manage- ment Software, Mobile Security Suites, Mobile Application Management Software, Enterprise Mobility Management Software, Mobile CRM, Mobile Collaboration und Mobile Analytics. Darüber hinaus wurden auch Unternehmen bewertet, die in diesen Bereichen beratend tätig sind. Neben der Leader- Platzierung in der Kategorie Mobile Device Management Software für alle Endgeräte wurden die HEAT- Lösungen auch in der Rubrik Mobile Application Management berücksichtigt. Der Zusammenschluss von FrontRange mit dem Spezialis- ten für Unified Endpoint Management und Security- Lösungen Lumension vervollständigt das HEAT- Portfolio und bietet Unternehmen künftig ganzheitliche Komplettlö- sungen für die schlanke und kosteneffiziente Verwaltung sämtlicher Endgeräte und Workplaces. Weiteres zum Thema ITSM: Es gibt noch ein weiteres, umfangreiches, interaktive E- Book zum Thema IT Service Management: Es beinhaltet zahlreiche Best Practices, Infografiken und Expertenbeiträ- ge, um nahtlos die Automatisierung sowie Vereinheitli- chung Ihrer Geschäftsprozesse zu planen und erfolgreich die heutigen IT Herausforderungen zu bewältigen. Themen sind unter anderem: Hybrid ITSM Lösungen On- Premise & in der Cloud IT Service Management Configuration Management Problem Mangement Change Management Servicedesk Management Service Automation... und vieles mehr! Hier können Sie das direkt anfordern: verlag.de Juni 2015 Seite 33

34 IT Service Management 2015 Trends beim Client- Management Verwaltung von IT- Arbeitsplatzumgebungen Unternehmen stehen beim Betrieb ihrer IT vor einem Berg von Auf- gaben: Sie müssen einen reibungslosen Betrieb von immer mehr Geräten gewährleisten, Daten sichern, Datenschutzregeln einhalten und Vorkehrungen gegen immer ausgefeiltere Angriffsstrategien treffen. Mobile- Device- Management (MDM) und der Schutz vor Hackerangriffen sind zwei der größten Herausforderun- gen für die Unternehmens- IT. baramundi hat für beides eigene Lösungen entwickelt, statt Produkte zuzukaufen. Kunden per Design eine wirklich nahtlose Integration von Funktionen, da das Produkt aus einer Hand stammt. Aus diesen Gründen wurde eine eigene Lösung entwi- ckelt. Kunden haben damit die Sicherheit, beim Client- Warum dieser Aufwand? Management langfristig mit einem zuverlässigen Partner zusammenzuarbeiten. Gartner zufolge sind die meisten MDM- Komponenten nur oberflächlich oder gar nicht in Management- Lösungen für PC- Clients eingebunden, mit entsprechend negativen Konsequenzen für die Anwen- der. Hier gibt es nun eine Alternative von baramundi: Die neue Lösung managt alle Geräte automatisiert in einer Datenbank und einer Softwareoberfläche. Das betrach- ten auch die Analysten von Gartner als Vorteil. Das Unternehmen will bei zentralen Bestandteilen seines Portfolios nicht von Drittanbietern abhängig sein. Wenn deren Hersteller zum Beispiel aufgekauft werden, wür- den unter Umständen plötzlich Funktionen im Portfolio fehlen. Armin Leinfelder, Produktmanager baramundi software AG: Gleichzeitig gewährleisten wir so für den Juni 2015 Seite 34

35 Eine praxisgerechte Lösung für Client- Lifecycle- Manage- ment bedeu- tet: Eine schnelle Einführung, einfache Bedienung und ein umfas- sendes Lösungsangebot. Welchen Mehrwert aber haben Anwender von der Integra- tion, zum Beispiel beim Mobile- Device- Management? Zunächst einmal verringert es den Aufwand, wenn die IT- Administratoren nicht mehrere Lösungen parallel betreiben müssen. Das betrifft die Einarbeitung in ver- schiedene Oberflächen und die Stammdatenpflege. Ein Beispiel: Die Admins verwalten die Windows- Geräte und Macs, Smartphones und Tablets in einer Geräteliste und haben die gesamte IT- Ausstattung im Blick. Die Kosten sind ebenfalls niedriger, wenn nur für ein System Schulungen und Wartungsverträge benötigt werden. Mobilgeräte und die PC- Welt wachsen immer stärker zusammen, ein aktuel- les Beispiel ist Windows 10. Stellt man sich vor, Anwender bekommen es mit Geräten zu tun, auf denen sowohl mobi- le Apps als auch Desktop- Anwendungen laufen. Die wollen Sie nicht mit zwei Tools managen, je nachdem, welche Funktion gerade gefragt ist. Mit dieser Client- Manage- ment- Software können sich Unternehmen darauf verlas- sen, alle wichtigen Management- Funktionen auch für zu- künftige Geräteklassen mit einer Lösung abzudecken. diese schnell und gezielt schließen. Ohne automatisierte Lösung ist das eine anspruchsvolle Aufgabe für Unterneh- men, wie zum Beispiel die Studie Security- Bilanz Deutsch- land belegt. Natürlich stellt sich die Frage, warum es von Vorteil sein soll, wenn der Schwachstellenscan mit einer Client- Mana- gement- Software gebündelt ist. Das sind eben genau die- selben Gründe wie bei MDM: Geringerer Aufwand und geringere Kosten. Darüber hinaus erkennt die Lösung die Lücken nicht nur, sondern ermöglicht auch, sie zu schlie- ßen. Der Admin erhält dazu neben Microsoft- Patches auch verteilfertige, aktuelle Installationspakete für zahlreiche Applikationen weiterer Hersteller. Damit deckt er den gesamten Prozess des Schwachstellenmanagements in einer Software ab. Und er kann dokumentieren, was zur Abwehr von Gefahren unternommen wurde. Laut einer Befragung durch das Analystenhaus techconsult wünschen 78 Prozent unserer Kunden eine solche Integration. Stichwort Sicherheit Immer wieder hört man von spektakulären Angriffen und gestohlenen Daten. Welche Prozesse müssen Unterneh- men eigentlich etablieren, um Bedrohungen abzuwehren? Angreifer nutzen gezielt Sicherheitslücken in Anwendun- gen aus. Es reicht daher nicht mehr, das Betriebssystem zu patchen, eine Firewall und Antivirensoftware einzusetzen. Als Sicherheitsverantwortlicher muss man jederzeit einen Überblick über alle Schwachstellen auf allen Rechnern haben, um diese priorisiert nach dem Gefährdungsgrad anzugehen. Die baramundi- Lösung: Es ist ein Schwachstel- lenscan in die Software integriert, der automatisiert die IT- Umgebung prüft und die nötigen Informationen liefert. Der Admin erfährt sofort, wo Handlungsbedarf besteht und sieht, welche Lücken besonders gefährlich sind. So kann er Eine praxisgerechte Lösung für Client- Lifecycle- Manage- ment bedeutet: Eine schnelle Einführung, einfache Bedie- nung und ein umfassendes Lösungsangebot. IT- Abteilung- en sind chronisch überlastet und benötigen eine Lösung, die innerhalb von wenigen Tagen eingeführt und ohne wochenlange Schulungen produktiv genutzt werden kann. Daher hat der Hersteller großen Wert auf eine intuitive Benutzeroberfläche gelegt. Im Vergleich zu Mitbewerbern lassen sich so grundlegende Aktionen einfach einrichten und automatisieren. Der Admin sieht dabei stets Daten in Echtzeit und erhält direkt eine Rückmeldung, ob beispiels- weise eine Konfigurationsänderung auf einem Client er- folgreich war. Die geltenden Datenschutzbestimmungen werden als deutscher Hersteller dabei stets eingehalten wie das Unternehmen versichert. Als integrierte Lösung werden alle wichtigen Funktionen abgedeckt, ohne dass Drittanbieter- Software eingebunden werden muss, auch das reduziert die Komplexität. Juni 2015 Seite 35

36 IT- Trends Mobile Endgeräte werden erstens immer leistungsfähiger und immer stärker im Arbeitsalltag genutzt, die Vielfalt der Geräte und Betriebssystemplattformen wird zuneh- men. Damit wird auch das einheitliche Management aller Geräte, die der Mitarbeiter für seine Aufgaben nutzt, immer wichtiger. Als zweites das Thema Sicherheit: Hier geht es darum, Bedrohungen zu erkennen, Risiken zu bewerten und Lücken auf allen Geräten priorisiert zu schließen, um die IT und die Unternehmensdaten zu schützen. Ein drittes Thema ist die Migration auf ein aktuelles Betriebssystem. Um Einschränkungen für den laufenden Betrieb zu vermeiden, muss die Umstellung kontrolliert und automatisiert ablaufen. Eine Client- Management- Software schafft die Voraussetzungen dafür. Dieses Thema wird durch das Erscheinen von Windows 10 einen neuen Schub bekommen. Diese Her- ausforderungen sind nur mit einer integrierten Lösung zu bewältigen. Weitere Informationen: Webcast: Studie: bilanz.de/ Ulrich Parthier Ulrich Parthier Publisher it management Juni 2015 Seite 36

37 IT Service Management Die Optimierung des Change Managements IT- Services unterliegen einer zunehmend höheren Änderungsdynamik. Der Trend zur steigenden Anzahl von Änderungen an IT- Services (Changes) wird durch aktuelle technologische Entwicklungen weiter vorangetrieben (etwa durch den Einsatz heterogener Endgeräte im Rahmen von Bring your Own Device oder durch den Einsatz von Vir- tualisierungstechnologien). Dieser Beitrag basiert auf einem Leitfaden der ITSM AG. Auf der anderen Seite stehen hohe Anforderungen an die IT- Verfügbarkeit und die Notwendigkeit zur Erfüllung von Compliance- Anforderungen (etwa Nachweisbarkeit der Freigabe von Änderungen), welche ebenfalls eine hohe Qualität bei der Steuerung von Changes erfordern. Ne- ben der geplanten Change- Implementierung muss auch eine schnelle Anpassung im Störungsfall möglich sein. Veränderungsfähigkeit In diesem Artikel wird auf die Erfahrung der ITSM Consul- ting AG zurückgegriffen. Wie wichtig ein effektives Chan- ge Management ist, zeigt sich spätestens dann, wenn ein Change einmal nicht reibungslos umgesetzt wird. So lässt sich die Ursache aufwändiger und kostenintensiver Stö- rungen in den IT- Services oftmals auf unzureichend ge- managte Changes zurückführen. Es gilt also mehr denn je, effiziente Verfahren für die Steuerung von Changes zu implementieren. Juni 2015 Seite 37

38 Obwohl der eigentliche Prozessablauf des Change Managements nur eine geringe Komplexität hat, wird der Prozess häufig nicht in allen Bereichen einer IT- Organisation eingehalten. Die vielfältigen Anforderungen können nur mit einem gut strukturierten und ganzheitlich ausgelegten Change- Mana- gement- Prozess erfüllt werden. Obwohl Change Manage- ment seit vielen Jahren einer der Kernprozesse ist, welcher bei der Einführung und Optimierung von IT- Service- Mana- gement- Prozessen in Organisationen frühzeitig definiert wird, ist nach den Beobachtungen der ITSM Group der durchschnittliche Prozessreifegrad häufig noch (zu) gering. Obwohl der eigentliche Prozessablauf des Change Mana- gements nur eine geringe Komplexität hat, wird der Pro- zess häufig nicht in allen Bereichen einer IT- Organisation eingehalten. Der Grund hierfür liegt häufig in der Reichwei- te des Prozesses - ein ganzheitliches Change Management funktioniert nur, wenn es von allen Bereichen gleicherma- ßen gelebt wird und die sehr unterschiedlichen Anfor- derun- gen Berücksichtigung finden. Die Tücke liegt also wie so oft im Detail. Die folgenden Kapitel beschreiben Kernaspekte, welche bei der Einführung des Change- Management- Prozesses be- rücksichtigt werden sollten, und geben damit eine wichtige Hilfestellung für die Praxis. Change Management als ITSM- Prozess Das Change Management muss also sowohl die geplante Durchführung von Changes ganz unterschiedlicher Größe (von einfachen Konfigurationsänderungen bis zu komple- xen Service- Änderungen) als auch die schnelle Durchfüh- rung von Notfalländerungen im Störungsfall effizient er- möglichen. Vor diesem Hintergrund verfolgt der Change- Management- Prozess in der Regel folgende übergeordnete Zielstellungen: Schnelle Reaktion auf geänderte geschäftliche Anfor- derungen an IT- Services, um Kunden mit bestmögli- chem Mehrwert zu unterstützen Sicherstellung der IT- Verfügbarkeit durch die Mini- mierung des Risikos von Störungen, welche aus (feh- lerhaften) Changes resultieren Erhöhung der Effizienz bei der Durchführung von Changes durch effiziente Abläufe und standardisierte, wiederholt einsetzbare Prozeduren Sicherstellung von Effektivität und Governance bei der Freigabe von Implementierung, Test und Deployment von Changes durch die zuständigen Frei- gabeinstanzen in der Organisation Kernphasen Um diese Ziele zu erreichen, muss der Change- Manage- ment- Prozess den gesamten Lebenszyklus eines Changes berücksichtigen: Von der Erfassung bis zur abgeschlosse- nen Implementierung. In der Praxis hat es sich bewährt, den Prozess in Kernphasen aufzuteilen. Die genaue Anzahl und Bezeichnung der Phasen variiert zwar häufig, aber im Grundsatz durchläuft ein Change immer folgende Phasen: Erfassung: Der Change wird als Request for Change (RFC) mit allen erforderlichen Informationen erfasst. Bei der Prozessdefinition sind hierbei die erfor- derli- chen Attribute zu definieren, so dass alle Informatio- nen zur Planung und Bewertung vorliegen. Bewertung: Der Change wird in Hinblick auf Nutzen (bei großen Changes ggf. auf Basis eines Business Case), Priorität und Risiko bewertet und die Umset- zung wird geplant. Am Ende der Phase steht eine formelle Freigabe der Change- Entwicklung, wobei die erforderlichen Freigabeinstanzen als Ergebnis der Bewertung definiert werden (in der Regel auf Basis der betroffenen Services und des Risikos). Juni 2015 Seite 38

39 Häufig hat es sich auch als hilfreich erwiesen, in Abhängigkeit der Change-Typen unterschiedliche Phasen/Abläufe, sogenannte Change-Modelle, zu definieren. Erstellung und Test: Der Change wird entwickelt und getestet. Die Aktivitäten dieser Phase können in Ab- hängigkeit des konkreten Changes stark variieren: komplexe Changes machen in der Regel entspre- chend umfangreiche Entwicklungsaktivitäten erfor- derlich (ggf. inklusive Softwareentwicklung), während operative Changes ggf. gar keine explizite Entwick- lung erfordern, etwa Konfigurationsänderungen. An- schließend erfolgt ein Test, dessen Umfang ebenfalls von Art des Changes und vom Risiko abhängig ist. Am Ende dieser Phase steht eine weitere Freigabe für die Change- Implementierung - die Freigabeinstanzen er- geben sich wiederum auf Basis der Change- Bewertung/- Planung. Implementierung des Changes: Der Change wird in der Produktivumgebung gemäß Planung umgesetzt. Sofern es zu Problemen kommt, sind Backout- Prozeduren gemäß Planung anzuwenden. Review und Abschluss: Jeder Change sollte einem Re- view unterzogen und explizit abgeschlossen werden, wobei die Review- Aktivitäten wieder vom Umfang des Changes abhängen. Durch die unterschiedliche Arten und Umfänge der Chan- ges können die in den Phasen skizzierten Aktivitäten sehr verschieden ausfallen. Häufig fällt die Steuerung der ein- zelnen Aktivitäten auch in die Verantwortung anderer Prozesse (zum Beispiel können Entwicklungs- und Testakti- vitäten in Projekten und/oder im Release Management gesteuert sein), dem Change Management kommt dann eine eher koordinierende Rolle zu. Entsprechend wichtig ist es, den Change- Prozess als flexible Hülle zu definie- ren, der Mindestanforderungen an die einzelnen Phasen definiert, innerhalb der Phasen aber Raum für eine konkre- te Ausgestaltung lässt. So wird beispielsweise ermöglicht, dass einzelne Teams innerhalb der Phasen ihre konkreten Workflows gemäß der individuellen Anforderungen best- möglich gestalten dabei müssen nur die Mindestanforde- rungen beachtet werden. Durch eine solche Flexibilität wird die Akzeptanz und der Nutzen des Change- Prozesses im Vergleich zu starren Abläufen immens erhöht. Häufig hat es sich auch als hilfreich erwiesen, in Abhängig- keit der Change- Typen unterschiedliche Phasen/Abläufe, sogenannte Change- Modelle, zu definieren. So kann es zum Beispiel sinnvoll sein, für operative Changes ein ver- kürztes Phasen- und Freigabemodell zu definieren, wäh- rend die komplexe Änderung eines Services einen umfas- senderen Ablauf benötigt. Bei der Definition der Mindestanforderungen im Change Management gehört insbesondere auch die Definition von Freigabeinstanzen, sogenannte Change Authorities, wel- che wesentlich für die Change- Steuerung und damit für die Einhaltung von Compliance- Anforderungen sind. Die Frei- gaberegelungen sind auf Basis einer Risiko- Bewertung zu definieren. In der Praxis sind mindestens Freigaben für die Entwicklung und für die Implementierung des Changes (Deploy in der Produktivumgebung) erforderlich. Dabei sind neben Frei- gaben aus Sicht der IT auch die erforderlichen Freigaben von Business- Seite (insb. bei Änderungen, welche Auswir- kung auf Service- Funktionalitäten haben) zu definieren. Obligatorisch ist zudem eine revisionssicher Dokumentati- on eines jeden Changes inklusive aller Freigaben, um eine Nachvollziehbarkeit einer jeden Änderung zu gewährleis- ten. In der Praxis ist dies durch die Abbildung des Prozesses in einer ITSM- Suite gut möglich - bei der Implementierung Juni 2015 Seite 39

40 Um eine effiziente Implementierung gewährleisten zu können, sollten die Funktionalitäten der ITSM- Suite bei der Prozessdefinition berücksichtigt werden. Änderungen werden kontrolliert in der IT- Organisation umgesetzt. sollten die Revisionsanforderungen jedoch explizit berück- sichtig werden, da diese von individuellen Anforderungen abhängig sind und somit häufig nicht durch Standard- Implementierungen erfüllt werden. Auch wenn bei der Definition des Change Managements zunächst die prozessualen Anforderungen im Vordergrund stehen sollten, ist für eine effiziente Implementierung des Prozesses eine gute Tool- Unterstützung durch eine ITSM- Suite erforderlich. Um eine effiziente Implementierung gewährleisten zu können, sollten die Funktionalitäten der ITSM- Suite bei der Prozessdefinition berücksichtigt wer- den. Durch eine solche parallele Entwicklung von Prozess und Toolanpassungen wird eine optimale Abbildung er- möglicht und die Customizing- Aufwände werden gering gehalten. Nutzenaspekte Die ITSM Consulting AG hat in zahlreichen Projekten in Organisationen unterschiedlicher Größe und Ausrichtung praxiserprobte Verfahren für das Change Management entwickelt, welche die oben genannten Anforderungen berücksichtigen und eine solide Basis für eine schnelle Definition des Prozesses ermöglichen. Die individuellen Anforderungen werden im Rahmen einer Spezifikations- phase detailliert analysiert und im Prozessdesign berück- sichtigt. In IT- Organisationen entsteht damit ein schnell wirksamer Nutzen. Wesentliche Nutzenaspekte sind: Höhere Effizienz bei Änderungen: Änderungen wer- den kontrolliert in der IT- Organisation umgesetzt. Durch die Standardisierung bei Planung (ggf. unter- Juni 2015 Seite 40

41 Bei der Definition der notwenigen Freigabeinstanzen besteht die Ge- fahr, dass zu viele Freigaben an einer einzelnen Person/Rolle hängen (etwa Freigabe immer durch den Change Manager). stützt durch Change- Templates für wiederholte Ab- läufe), Risikobewertung, Entwicklung und Implemen- tierung sinkt der Aufwand für die Durchführung. Reduktion von Störungen: Die Anzahl von Incidents, welche aus fehlgeschlagenen Changes resultieren, sinkt merkbar. Eindeutige Verantwortlichkeiten: Es werden klare Rollen und Verantwortlichkeiten für die Durchfüh- rung, Steuerung und Freigabe von Changes in der IT- Organisation definiert. Es wird sichergestellt, dass die Umsetzung von Changes von den richtigen Personen freigegeben wird. Nachvollziehbarkeit: Alle Änderungen werden nach- vollziehbar dokumentiert. Dies hilft etwa bei der Stö- rungs- und Problemanalyse. Höhere Datenqualität: Durch strukturierte Change- Verfahren wird sichergestellt, dass Konfigurationsin- formationen (etwa manuell gepflegte CI- Informationen in der CMDB) stets aktualisiert wer- den. Gleiches gilt für Dokumente, deren Aktualisie- rung als fester Bestandteil von Change- Abläufen de- finiert werden kann. Insgesamt steigt die Qualität der vorhandenen Dokumentationen, wie die der Be- triebsdokumentation. Impulse für die Servicequalität: durch die höhere Effi- zienz im Change Management können Kundenanfra- gen in kürzerer Zeit umgesetzt werden. Zudem steigt durch die Reduktion der Change- bedingten Störun- gen die Service- Verfügbarkeit. In Summe führt dies zu einer merklichen Steigerung der Service- Qualität. Hilfestellungen Nachfolgend werden einige häufig auftretende Herausfor- derungen in der Praxis des Change Managements samt Lösungsansätzen beschrieben: Häufig ist der Scope des Change- Management- Prozesses nicht klar definiert. Liegt der Fokus aus- schließlich auf operativen Changes oder umfasst der Prozess beispielsweise auch die Steuerung von An- forderungen an Service- Änderungen? Der Scope soll- te zu Beginn der Definitionsphase bestimmt werden, da hieraus erfahrungsgemäß unterschiedliche Anfor- derungen an das Phasenmodell und die Inhalte eines RFCs resultieren. Insbesondere bei einem Change- Prozess mit umfang- reichen Scope wird häufig versucht, jeden Change mit genau dem gleichen Ablauf zu steuern. Dies ist in der Regel jedoch nicht effizient, da unterschiedliche Ar- ten von Changes unterschiedlich granulierte Work- flows bedingen (etwa benötigt ein Service Change in der Regel mehrere/andere Freigabeinstanzen als ein operativer Change). Es sollten daher unterschiedliche Change Modelle auf Basis der wichtigsten Change Typen/Use Cases definiert werden Die Definition von (zu) starren Change Abläufen birgt die Gefahr, dass der Prozess in einzelnen Bereichen nicht effizient einsetzbar ist. Es muss darauf geachtet werden, dass innerhalb der Phasen eine individuelle Planung des einzelnen Changes möglich ist, etwa konkrete Tasks und Freigabeinstanzen. Dieser Aspekt ist insbesondere auch bei der Planung der Tool- Unterstützung zu berücksichtigen. Im ITSM- Tool sind viele veraltete und doppelte Chan- ge- Templates vorhanden, so dass für den Benutzer unklar ist, bei welchen es sich um die aktuelle Version handelt. Dieses Problem lässt sich lösen, indem die Verantwortung für die Template- Pflege des Changes auf bestimmte Teams oder lokale Change Manager übertragen wird. Ausschließlich ihnen obliegt es dann, Templates für die eigene Gruppe zu erstellen und für deren Aktualisierung zu sorgen. Diese Ver- antwortung zur Pflege muss für jedes Change- Juni 2015 Seite 41

42 Die Risikobewertung erfolgt vielfach unzureichend und nach unklaren Kriterien. Als Voraussetzung für eine einheitliche Risikobewertung ist ein Raster zur Risikoanalyse zu definieren. Template definiert werden, ansonsten darf keine Freigabe zur Nutzung erfolgen. Bei der Definition der notwenigen Freigabeinstanzen besteht die Gefahr, dass zu viele Freigaben an einer einzelnen Person/Rolle hängen (etwa Freigabe immer durch den Change Manager). Dies behindert insbe- sondere bei einer hohen Anzahl an RFCs eine effizien- te Freigabe. Es sollte ein klares Freigabeschema defi- niert werden, welches sich zum einen an der Fach- lichkeit (Services) orientiert, zum anderen das Risiko des Changes berücksichtigt, in der Regel ist nur bei Changes mit hohem Risiko eine zusätzliche Freigabe auf entsprechender hierarchischer Höhe bezie- hungsweise durch ein CAB erforderlich. Problem Freigabeinstanzen Ein weiteres Problem sind häufig fehlen- de/unzureichende Freigabeinstanzen, welche nur die IT- interne Perspektive abdecken und keine Freigaben aus Kunden- /Business- Sicht fordern. Mindestens bei Changes, welche eine Auswirkung auf Business- Funktionalitäten haben, sind auch Freigaben aus Kunden- /Business- Seite erforderlich. Bei der Definition der erforderlichen Freigabeinstanzen sind die Anforderun- gen zur Einhaltung von Governance- /Compliance- Aspekten zu berücksichtigen. Die Risikobewertung erfolgt vielfach unzureichend und nach unklaren Kriterien. Als Voraussetzung für eine ein- heitliche Risikobewertung ist ein Raster zur Risikoanalyse zu definieren. Um in diesem Kontext die Abhängigkeiten von/ zu anderen Services angemessen berücksichtigen zu können, sollte bei den Changes eine Kategorisierung mit CI- / Service- Bezug sichergestellt sein. Dies ist entsprechend im Kategorisierungsmodell zu berücksichtigen. Analog zur Einführung anderer Prozesse sollte das Prozess- design parallel zum Applikationsdesign erfolgen, um eine möglichst gute Unterstützung durch die ITSM- Suite zu ermöglichen. Es sollten besondere Abläufe für Emergency Changes (zeitkritische Changes zur Behebung von Störungen) und für Standard Changes (häufig auftretende Changes, wel- che ohne Freigabe durchgeführt werden können), definiert werden. Die Nutzung des Change- Prozesses inklusive der wesentli- chen Aspekte sollte in einer Change- Management- Richtlinie definiert werden. Zwar hilft eine Richtlinie alleine natürlich noch nicht für eine effiziente Nutzung des Prozes- ses. Die Erfahrung zeigt jedoch, dass sie langfristig die Implementierung des Prozesses unterstützt, da sie die Wichtigkeit des Prozesses und die wesentlichen Aspekte zur Nutzung herausstellt. Zudem unterstützt sie die Einhal- tung von Compliance- Richtlinien. Fachabteilungen zeigen oft Schwierigkeiten bei der Umset- zung eines Change- Prozesses, zusätzlich erschweren gege- benenfalls komplexe Change- Masken im ITSM- Tool das Verständnis, da dort gegebenenfalls IT- spezifische Informa- tionen erfasst werden, welche für den Fachbereich nicht relevant sind. Kunden/Fachbereiche sollten in die Definiti- on des Prozesses einbezogen werden und bei der Umset- zung im ITSM- Tool ein vereinfachtes Maskendesign bereit- gestellt bekommen. CM als zentraler Prozess Das Change Management ist ein zentraler Prozess, der Schnittstellen zu allen anderen IT- Service- Management- Juni 2015 Seite 42

43 Operative Changes werden zwar dokumentiert, es erfolgt jedoch keine zuverlässige Aktualisierung relevanter Dokumentationen. Templates sollten zentral verwaltet werden. Prozessen hat. Diese Schnittstellen werden beim Prozess- design jedoch häufig nicht ausreichend berücksichtigt. Insbesondere sollte die Schnittstelle zum Incident- und Problem- Management genau definiert werden (auch im ITSM- Tool). Zudem ist eine effektive Integration in das Configuration Management erforderlich, da über das Change Management alle Änderungen an Configuration Items (CIs) der CMDB gesteuert werden. In jedem Change- Ticket muss ersichtlich sein, welche CIs direkt und indirekt vom Change betroffen sind. Es treten eine hohe Anzahl Emergency Changes auf, die in der Qualitätssicherung als nicht berechtigt identifiziert werden. Ein Grund hierfür liegt häufig im Missbrauch von Emergency Changes, da diese mit vereinfachten Freigabe- verfahren hinterlegt werden. Achten Sie bei der Definition der Kriterien für einen Emergency Change darauf, dass diese angemessen sind und Fehlverhalten eindämmen (etwa nur obligatorische Verknüpfung mit Major Incidents, formelle Review- Verfahren etc.). Operative Changes werden zwar dokumentiert, es erfolgt jedoch keine zuverlässige Aktualisierung relevanter Do- umentationen. Vermeiden lässt sich dies, indem wieder- kehrende Aufgaben während eines Changes als Template verfügbar gemacht werden. Beispiele hierfür sind die Ak- tualisierung der Handbücher oder SLAs. Auch weitere Rou- tinetätigkeiten wie das Deaktivieren und Aktivieren von Datensicherungen können in Templates definiert werden, so dass bei der Change- Implementierung nichts verges- sen wird. Diese Templates sollten zur allgemeinen Gültig- keit und Vermeidung von Duplikaten zentral verwaltet werden. Um zu vermeiden, dass die Einführung eines neuen Prozes- ses oder einer ITSM- Plattform bei den späteren Usern auf Juni 2015 Seite 43

44 Akzeptanzprobleme stoßen, müssen sie ausreichend in das Projekt ein- bezogen werden. Dies ist eigentlich eine seit langem bekannte Grundregel bei der Durchführung or- ganisatorischer Änderungen. Die Praxis zeigt jedoch, dass die Komplexität insbesondere bei der Einführung oder Optimierung des Change Prozesse häufig unterschätzt wird, da dieser Auswirkungen auf alle Bereiche der IT- Organisation hat. Aktivitäten zur Begleitung der organisa- torischen Veränderung sollten daher als ein wesentlicher Projektbestandteil geplant werden (etwa die Einbeziehung aller Bereiche, regelmäßige Information / Projektmarke- ting, Pilotierung anhand von Use Cases etc.). Der Eigen- Check Und so können Sie ihre derzeitige Situation selbst überprüfen: Juni 2015 Seite 44

45 IT Service Management 2015 Gewußt wie ITSM Assessment Services Assessment Services werden im IT Service Management von Herstel- lern wir auch Dienstleistern angeboten. Jeder benutzt sein eigenes Vorgehensmodell basierend auf seinen Erfahrungen. Nachfolgend vier Beispiele. Ein ITSM- Assessment bietet demnach eine standardisier- Beispiel 1 Heitcon3 wirbt auf seiner Website mit einem standardi- sierten Bewertungsverfahren für IT Service Management- Prozesse. Basis ist eine Bestandsaufnahme der IST- Situation. Dieses Stärken- und Schwächen- Profil des IT- Service Managements dient dann sowohl als Ausgangsla- ge (Baseline) für einen Plan zur Verbesserung der Ser- vices und Prozesse als auch für geeignete Etappen und Meilensteine für die Projektplanung. Daraus folgt die Vorgehensweise: Die IST- Situation ermit- teln, die Schwächen erkennen und verbesserungsmaß- nahmen planen. te und damit vergleichbare Methode, den Reifegrad einer Organisation zu messen und objektiv nachzuwei- sen. Hierfür werden von Heitcon3 Interviews auf Basis standardisierter Fragebögen eingesetzt. Die gewonnenen Ergebnisse stellen eine Priorisierung der Gebiete für die Prozessverbesserung dar und ermöglichen eine Stand- ortbestimmung für den IT- Betrieb. Aus diesem Grund stellt die Assessment- Methodik auch einen idealen Start- punkt für neue ITSM- Projekte dar. Durch eine Wiederho- lung beziehungsweise regelmäßige Anwendung während des Projektverlaufes können anhand der Ergebnisse kon- tinuierliche Fortschritte und prognostizierte Verbesse- rungen im Verlauf des Projektes objektiv nachgewiesen werden. Juni 2015 Seite 45

46 Die Vorteile auf einen Blick: Standardisierte und wiederholbare Analyse zur Momentaufnahme und Fortschrittskontrolle Die individuellen Optimierungspotenziale werden offen gelegt Geeignete Etappen und Meilensteine können im Projekt geplant werden Quick- Wins werden identifiziert Investitionsrisiken werden gemindert Next steps Die nächsten typische Projekt- Schritte und Aktivitäten im Anschluss an ein ITSM- Assessment wären dann: Workshop(s) zur Diskussion von Prozessverbesserun- gen. Die Analyse verwandter Bereiche. Die Modellierung und Definition von Soll- Prozessen. Unterstützung bei der Ausarbeitung von Aktionsplä- nen sowie deren Umsetzung. Die Methodik ist verwendbar für ITIL, ISO , COBIT- Projekte Bild 2: Und so wird bei Heitcon3 der Reifegrad dargestellt. Bild 1: Phasenmodell bei Heitcon3. Juni 2015 Seite 46

47 Bild 3: Detaillierte Informationen gibt es im folgenden PDF mit dem Titel: MAPIT: Maturity Assessment of Processes in IT Beispiel 2 Arcondis beschäftigt sich Reifegrad- Assessment von IT- Prozessen. Die Sichtweise ist ähnlich wie in Beispiel 1. Das nachfolgende Bild zeigt den Ist- Zustand, die möglichen Wertbeiträge und den Nutzen für die Unternehmen. Beispiel 3 Unser drittes Beispiel zeigt die Vorgehensweise bei HP. Auch dort werden ITSM Assessment Services angeboten. Die ITIL- zertifizierter Berater vergleichen Ihre Prozesse mit bewährten Verfahren, ermitteln Defizite und geben Emp- fehlungen für Verbesserungen. Die modulare Struktur der Services soll den Einstieg er- leichtern. Dazu zählen: ITSM Quick Assessment ein halbtägiger Work- shop, bei dem die ITSM- Konzepte vorgestellt werden und die Verfügbarkeit Ihrer IT- Infrastruktur mit den Geschäfts- zielen verglichen wird. ITSM Intermediate Assessment Service Dieser Service beschäftigt sich im Detail mit der Erkennung von Risiken bei Ihren IT- Prozessen und hebt die Bereiche her- aus, um die Sie sich als Erstes kümmern sollten. ITSM Comprehensive Assessment Service Bei diesem Workshop werden Ihre Prozesse genauestens un- tersucht und es wird eine Schwachstellenanalyse erstellt, aus der Sie den aktuellen Status erkennen können. ITSM Assessment for Virtualized Environments Mithilfe dieses Service werden die erforderlichen Verbes- serungen identifiziert, um höhere Standards bei Reifegrad und Automatisierung zu erreichen, die für virtualisierte Umgebungen erforderlich sind. Andere ITSM Assessment Services Sie streben eine ISO- Zertifizierung an? Spezielle HP Services helfen, diese Ziele zu erreichen. Juni 2015 Seite 47

48 Beispiel 4 Bild 4: Last but noch least das Modell von Optivation als Grafik dargestellt. Links: Juni 2015 Seite 48

49 All in one der richtige Weg Was eine Komplettlösung für das Service Management bieten muss Angesichts sinkender Margen in der Produktion gewinnt der Service immer mehr an Bedeutung. Wollen Unternehmen ihre Dienstleistun- gen optimal unterstützen, benötigen sie dafür eine umfassende und gezielt für das Service Management entwickelte Software. Sie muss unter anderem unterschiedlichste Daten verarbeiten können, ver- zahnte Prozesse abbilden und zahlreiche mobile Zugriffsmöglichkeiten bieten. Das Service Management hat in der jüngeren Vergan- genheit einen grundlegenden Bedeutungswandel erfah- ren. War es früher meist ein notwendiges Übel, wird es mittlerweile immer mehr zu einem festen Bestandteil der Unternehmensstrategie. Der Grund dafür: In vielen Bran- chen sind die Margen in der Produktion in den letzten zehn Jahren signifikant gesunken, was den Blick verstärkt auf die Potenziale des After Sales Service lenkt. Auf die- sem Gebiet besonders innovative Unternehmen erzielen heute bereits mehr als 50 Prozent ihrer Gewinne mit Dienstleistungen. Darüber hinaus bietet der Service auch die Möglichkeit, sich von Mitbewerbern zu differenzieren angesichts der Tatsache, dass sich die Produkte selbst immer ähnlicher werden, ein ganz entscheidender Aspekt. Die zunehmen- de Bedeutung dieses Themas spiegelt sich im Aufstieg einer neuen Führungsposition wider: Dem Chief Service Officer (CSO). Juni 2015 Seite 49

50 Rudimentäre Funktionen reichen nicht aus Wollen Unternehmen ihre Dienstleistungen optimal unter- stützen, reichen die rudimentären Kundendienst- Funk- tionen, wie sie zahlreiche CRM-, Call- Center-, Help- Desk- und ERP- Lösungen mitbringen, nicht aus. Nur eine umfas- sende Software, die gezielt für das Enterprise Service Ma- nagement entwickelt wurde, kann durchgängige Prozesse sicherstellen. Unabhängig davon, ob es sich um Dienstleis- tungen für eher einfache Consumer- Produkte oder für komplexe Maschinen- und Anlagen handelt, muss eine solche Software vor allem zwei Aufgaben erledigen: die internen Teams bei der Planung und Steuerung der Service- Einsätze unterstützen. Diese müssen unter anderem Kundendaten wie Kon- takte, Produkte, Verträge und Garantien verwalten, Anfragen entgegennehmen, Service- Aufträge an die Außendienst- Mitarbeiter erteilen sowie deren Ein- sätze planen und nachverfolgen. Dabei sollten sie die jeweils die am besten geeigneten und verfügbaren Techniker einplanen und entsenden, sowie alle nöti- gen Informationen zur Verfügung stellen. Darüber hinaus sind die Ersatzteile zu verwalten sowie die Kosten für Arbeit und Reisen abzurechnen. die Außendienst- Techniker bei der Optimierung ih- rer Einsätze unterstützen. Sie benötigen Zugang zu Routenplanern, um ihre Fahrten möglichst effizient durchführen zu können. Ebenfalls notwendig ist ein stets aktueller Überblick über die in den Service- Fahrzeugen vorhandenen Er- satzteile. Werden Ersatzteile benötigt, die nicht im Inventar sind, muss die Software aufzeigen, in wel- chem nächstgelegenen Lager sich das betreffende Teil befindet. Um unnötigen Papierkrieg zu vermei- den, sollten die Außendienst- Mitarbeiter außerdem in der Lage sein, die Unterschriften ihrer Kunden auf elektronischem Wege entgegenzunehmen. Durchgängige Integration als Schlüsselanforderung Um diesen beiden Aufgaben gerecht zu werden, muss die Software für das Enterprise Service Management einige Schlüsselanforderungen erfüllen. Allen voran steht dabei die durchgängige Integration der Lösung. Beim Erbringen von Services sind zahlreiche Daten aus den unterschied- lichsten Bereichen zu verwalten seien es Kunden-, Ver- trags-, Garantie- und Rechnungsdaten, Informationen zu installierten Maschinen und Anlagen, oder Angaben zu Technikern und Mitarbeitern. Darüber resultieren aus vielen ausgeführten Arbeiten Folge- Tätigkeiten für andere Abteilungen. Kostenpflichtige Services beispielsweise er- fordern eine zeitnahe Ausgangsrechnung; werden Ersatz- teile verbaut, sind vielleicht Teile nachzubestellen; wird eine Anlage bei der Wartung verändert, ist die Dokumenta- tion dieser Anlage zu aktualisieren. Nur ein nahtlos inte- Bild 1: Die gesamte IFS Enterprise Service Management Lösung steht auch mobil zur Verfügung. Juni 2015 Seite 50

51 Durch Analysen und Auswertungen von Service- Daten lassen sich wertvolle Informationen zur Optimierung des Service Managements gewinnen. Auch Kunden benötigen eine Möglichkeit zum Remote- Zugriff. griertes Komplettsystem kann all diese unterschiedlichen Daten selbstständig zusammenführen, über alle Bereiche hinweg stets aktuell halten und automatisierte Workflows steuern. Auch an die Remote- Fähigkeit der Software stellt das Ser- vice Management besondere Anforderungen. Die Mitar- beiter im technischen Außendienst müssen über mobile Devices wie Smartphones, Tablets und Notebooks auf geplante Tätigkeiten, Ersatzteilbestellungen, Wartungsver- träge oder die Anlagen- Historie zugreifen können und zwar im Online- genauso wie im Offline- Modus. Angesichts des anhaltenden Bring- your- own- Device- Trends (BYOD), sollte die Software dabei möglichst viele mobile Plattfor- men unterstützen. Aber auch Kunden benötigen eine Mög- lichkeit zum Remote- Zugriff. Ihnen sollte ein Portal zur Verfügung stehen, über das sie unkompliziert Anfragen absetzen, Teile bestellen oder den aktuellen Bearbeitungs- stand von Service- Aufträgen einsehen können. Durch Analysen und Auswertungen von Service- Daten lassen sich wertvolle Informationen zur Optimierung des Service Managements gewinnen. Damit können Produktivi- tät und Kundenzufriedenheit erhöht, Kosten gesenkt und Umsätze gesteigert, Probleme identifiziert sowie positive und negative Trends aufgezeigt werden. Die Lösung für das Enterprise Service Management bietet deshalb idealer- weise die Möglichkeit, Schlüsselkennzahlen frei zu definie- ren, Zielwerte dafür zu hinterlegen und diese laufend ab- zugleichen beispielsweise für die durchschnittlichen Antwort-, Bearbeitungs- und Reisezeiten, Service- Kosten, Erlöse aus Dienstleistungsverträgen, Vertragserneuerungs- Quoten oder die Erfüllung von Service Level Agreements sowie diese Kennzahlen verständlich und übersichtlich zu visualisieren. Juni 2015 Seite 51

52 IFS bietet ein umfassendes Softwarespektrum für den gesamten Servicezyklus (Service Lifecycle Management) von Anlagen und Gerätschaften. Der richtige Weg IFS Enterprise Service Management (IFS ESM) bietet leistungsstarke Softwarelösungen für serviceorientierte Unternehmen. Ob Sie Serviceleistungen im Außendienst, in Depots, für Investitionsgüter oder Sachanlagen im Rahmen geplanter Termine bereitstellen keine andere Software bietet den Funktionsumfang von IFS ESM. Des- halb ist IFS einer der führenden Anbieter im Bereich Enterprise Service Management, belegt unter anderem durch Gartner, die IFS als Leader im Magic Quadrant eingestuft haben. schaftlichen Kostenvorgaben. Gleichzeitig gilt es Kunden- anforderungen termingerecht und zuverlässig zu erfüllen mit IFS Enterprise Service Management werden Sie diesen Anforderungen jederzeit ganz einfach gerecht. Gerd Wenning Weitere Informationen: service- management/ IFS bietet ein umfassendes Softwarespektrum für den gesamten Servicezyklus (Service Lifecycle Management) von Anlagen und Gerätschaften. Ein vollständiges Servicemanagement umfasst die Automatisierung und Optimierung der dazugehörigen Service Prozesse und Service Ressourcen sowie die Erfüllung von betriebswirt- Broschüre: IFS Enterprise Management library/assets/2014/07/16/15/03/brochure- service- management/ IFS Mobile Workforce Management library/assets/2014/10/13/21/17/brochure- ifs- mobile- workforce- management/ Gerd Wenning, ist Senior Presales Consultant bei IFS. Juni 2015 Seite 52

53 ITSM & Sicherheit: Ein IT- Pass für alle Anwendungen Single Sign On für On- Premise- Anwendungen, SaaS- Lösungen und Web- Apps Mit MyWorkspace hat matrix42 eine Produktneuigkeit im Bereich Identity- und Accessmanagement vorgestellt. Bei MyWorkspace han- delt es sich um ein einfaches, sicheres, geräteunabhängiges Single- Sign- On für alle Anwendungen und Daten, das die Anforderungen der IT genauso erfüllt wie die der Anwender. Die Nutzung von SaaS- Lösungen und Web- Apps in den Unternehmen nimmt rasant zu etwa sprach Forres- ter Research in der Studie Application Adoption Trends: The Rise of SaaS von einem dramatisch gewachsenen Interesse an SaaS- Anwendungen, und zwar auch in Kern- bereichen wie ERP. Durchschnittlich 66 verschiedene SaaS- Anwendungen werden 2015 je Unternehmen ge- nutzt. Gleichzeitig haben die Verantwortlichen aber gro- ße Bedenken die Informationssicherheit und den Daten- schutz betreffend. Bei den Anwendern wiederum nimmt die Anzahl der zu verwaltenden Internetadressen und Login- Daten mit jeder neuen Lösung zu der Druck auf die IT, einen IT- Pass für möglichst alle Anwendungen anzubieten, steigt dadurch ebenfalls kontinuierlich. Mit MyWorkspace bringen wir genau diesen IT- Pass, der die Anforderungen der Unternehmen und der Benutzer gleichermaßen erfüllt. MyWorkspace führt alle Anwen- dungen, die ein Mitarbeiter nutzt, in eine persönliche Cloud zusammen. Der Benutzer muss sich nur mehr ein Login nämlich das für MyWorkspace merken und kann ohne weitere Passwort- Eingaben alle seine Lösun- gen und Apps verwenden. Juni 2015 Seite 53

54 Die Entwicklung von MyWorkspace als einer einfach zu nutzenden Lösung ist als Antwort auf die Komplexität, die mit dem Identity- und Accessmanagement einher- geht, zu verstehen. MyWorkspace stellt die richtigen Apps, Dokumente und Daten zur richtigen Zeit auf dem richtigen Gerät zur Verfügung. Einfach und geräteunabhängig MyWorkspace vermeidet die aufwändige Passwortverwal- tung für die Endbenutzer, indem es als Single- Sign- On für alle Anwendungen zum Einsatz kommt. So haben Mitarbei- ter Zugriff auf ihren gewohnten Arbeitsplatz unabhängig davon, welches Endgerät sie gerade benutzen und von wo aus sie arbeiten. Das Verwalten von Login- Daten und In- ternetfavoriten ist für MyWorkspace Nutzer Geschichte sie haben ihre digitale Identität im Griff und öffnen Apps und Webanwendungen jeweils mit nur einem Klick auf das entsprechende Icon in ihrem Workspace. Durch den einfa- chen und schnellen Zugriff auf alle Anwendungen und Daten führt MyWorkspace zudem zu Produktivitätsverbes- serungen. Die Entwicklung von MyWorkspace als einer einfach zu nutzenden Lösung ist als Antwort auf die Kom- plexität, die mit dem Identity- und Accessmanagement einhergeht, zu verstehen. MyWorkspace ist intuitiv nutz- bar, personalisierbar und die Lösung sorgt für die kontext- basierte Bereitstellung von Apps, Daten und Dokumenten, das bedeutet, sie stellt die richtigen Apps, Dokumente und Daten zur richtigen Zeit auf dem richtigen Gerät zur Verfü- gung. Das Produkt steht für PCs, Macs und als Browser- Version für ios, Android und Windows Mobile zur Verfü- gung. Mehr Sicherheit, weniger Komplexität Das Thema Sicherheit ist komplex, brisant und für die IT- Abteilungen in den Unternehmen eine große Herausforde- rung. MyWorkspace bietet den IT- Verantwortlichen kon- trollierte und verlässliche On- und Offboarding- Prozesse genauso wie die Zugriffskontrolle auf den Workspace so- wie die Möglichkeit, die Security- und Compliance- Vorga- ben des Unternehmens umzusetzen. Die IT kann ihren Juni 2015 Seite 54

55 Anwendern vorpaketierte Applikationen zur Verfügung stellen, schnell einen Account für einen neuen Mitarbei- ter anlegen, aber genauso schnell auch einen Account löschen, wenn ein Mitarbeiter das Unternehmen ver- lässt. Nicht zuletzt ermöglicht MyWorkspace die Provisi- onierung der IT- Leistungen. Mit MyWorkspace hat die IT die Kontrolle über den gesamten Lebenszyklus von An- wendungen und Identitäten als auch über den IT- Lebenszyklus der Mitarbeiter. Kostenoptimierte Lösung Das Produkt integriert sich nahtlos in die bestehende Infrastruktur des Unternehmens. Der Paketierungsauf- wand für vorkonfigurierte Cloud- Lösungen, SaaS- Anwendungen sowie mobile Apps ist gering. Auch nicht vorkonfigurierte Anwendungen können von Administra- toren rasch integriert werden. Das Unternehmen profi- tiert zudem von der Möglichkeit, Lizenzbilanzen zu erstel- len und so die Lizenzkosten für mobile bzw. SaaS- Lösung- en zu optimieren. Je nach Bedarf ist MyWorkspace als Fremium-, Gold- oder Platinum- Variante erhältlich. Alexandra Schmidt Alexandra Schmidt Juni 2015 Seite 55

56 Strategisches Lizenzmanagement Kostenreduktion, Lizenzoptimierung und Planungsgrundlage Rechtssicherheit und transparente Compliance gegenüber Software- Herstellern, das sind die vorrangigen Themen des traditionellen Lizenzmanagements: Die Lizenzen im Unternehmen müssen den Bedarf an verwendeter Software abdecken, und dies muss transparent nachgewiesen werden. Eine aufwändige Pflicht, die sich aber im strategischen Lizenzmanagement geschickt für das Unternehmen nutzen lässt. Am Anfang jedes Software- Lizenzmanagements steht die Dateninventur. Egal, ob es sich um Hardware- Infrastruktur, Lizenz- und Vertragsdaten, Nutzerdaten oder Organisationsstrukturen handelt zunächst müssen alle Informationen genau katalogisiert und in das Lizenz- management- Tool eingepflegt werden. Der Aufwand, vor allem in großen Unternehmen, ist riesig und das vorran- gige Ziel wenig spektakulär: Es geht zunächst um ein stabiles Lizenzmanagement, das Rechtssicherheit und transparente Compliance gegenüber Software- Herstellern bietet. Wem Compliance und Rechtssicherheit zu wenig Ent- schädigung für diese Sisyphusarbeit ist, der ist im strate- gischen Lizenzmanagement gut aufgehoben. Hier wird die Fülle der Informationen genutzt, um umfangreich und auf verschiedenen Ebenen den Einsatz von Nutzungs- rechten zu optimieren, massiv Kosten zu sparen und zukünftige Anschaffungen fundiert zu planen. Juni 2015 Seite 56

57 Anschauliche Illustrationen zeigen nicht nur die aktuellen Kosten des Lizenzbe- darfs, sondern auch die Kostenersparnis, die durch konsequente Nutzung vorhandener Rechte entsteht. Oft genug jedoch liegt dieses Einsparpotential brach. Vorhandene Nutzungsrechte effizient nutzen Es scheint selbstverständlich, dass erst alle vorhandenen Lizenzen ausgeschöpft werden, bevor man weitere hinzu- kauft: Ist ein Zweitkopierecht vorhanden, kann dieselbe Software auf Rechner und Notebook mit einer Lizenz ver- wendet werden. Mit Parallelnutzungsrechten können ver- schiedene Versionen derselben Software gleichzeitig ge- nutzt werden. Downgrade- Rechte erlauben es, das Nut- zungsrecht einer neueren Version auf eine ältere Version zu übertragen. Werden also vorhandene Rechte konse- quent ausgeschöpft, lassen sich bestehende Kosten sen- ken. Oft genug jedoch liegt dieses Einsparpotential brach. Mit einem strategischen Lizenzmanagement- Tool wie Smart- Track von Aspera wird dieser Schatz gehoben: Hier gehört es zum Standard, dass Nutzungsrechte aufgespürt und konsequent bei der Compliance berücksichtigt werden natürlich immer unter der Voraussetzung, dass die Daten- inventur sorgfältig gemacht wurde. Im neuen Optimie- rungsmodul des Tools kann man sich den Lohn der Sorgfalt nun auch ansehen: Anschauliche Illustrationen zeigen nicht nur die aktuellen Kosten des Lizenzbedarfs, sondern auch die Kostenersparnis, die durch konsequente Nutzung vor- handener Rechte entsteht. Daneben finden sich Grafiken, aus denen klar hervorgeht, welche Daten noch bearbeitet und verbessert werden müssen. Lizenzierungsalternativen überdenken Richtig spannend werden die Funktionen des Optimie- rungsmoduls bei Software in virtualisierten Serverstruktu- ren und bei Cloud- Lösungen: Es handelt sich hier durchweg Juni 2015 Seite 57

58 Jede Simulationsvariante wird durch aussagekräftige Illustrationen und Zahlen gestützt, das Einsparpotential ist direkt sichtbar und die Entscheidungsfindung gewinnt an Transparenz. um kostenintensive Nutzungsrechte, deren korrekten Einsatz niemand dem Zufall überlassen möchte. Doch gerade dies wird durch die Lizenzierungsalternativen vieler Hersteller zu einer Wissenschaft für sich. Welche Edition oder welches Modell die kostengünstigere Alter- native darstellt, lässt sich immer nur mit Blick auf die spezifischen Hardware- Topologien, die Nutzungsgege- benheiten und die vorhandenen Lizenzbestände im Un- ternehmen beantworten. Hier hat SmartTrack den Über- blick über alle Daten des Unternehmens sowie über alle Lizenzierungsalternativen der Hersteller und spielt auf einen Klick die unterschiedlichen Möglichkeiten durch. Kosten reduzieren und effektiv planen Diese umfassenden Simulations- und Berechnungsmög- lichkeiten machen das Optimierungsmodul in doppelter Weise unverzichtbar: Im Rahmen des alltäglichen Li- zenzmanagements oder als Vorbereitung auf ein Audit errechnet die Lizenzoptimierung den besten Weg aus der Unterlizenzierung. Dazu werden die möglichen Lizenzie- rungsalternativen so auf den bestehenden Bedarf ange- wandt, dass sich der Preis für zusätzlich notwendige Lizenzen minimiert. Übersichtliche Darstellungen erklä- ren die unterschiedlichen Möglichkeiten und die daraus resultierenden Kosten bezüglich der Unterlizenzierung. Mit einem weiteren Klick können Sie die gewünschte Alternative direkt übernehmen, und das Tool pflegt sie automatisch ins System ein. Darüber hinaus gewinnt das Optimierungsmodul mit der speziellen Bedarfsoptimierung planerische Qualitäten. Ungeachtet der vorhandenen Nutzungsrechte wird die beste Lizenzierungsalternative für die bestehende Server- Infrastruktur berechnet. Damit ergibt sich eine belastba- re Grundlage für zukünftige Anschaffungen: Welche neuen Serverstrukturen sind bereits geplant? Wo lohnt sich deshalb eine andere Lizenzierungsalternative? Wel- che Investition mit Blick auf Serversoftware ist sinnvoll? Jede Simulationsvariante wird durch aussagekräftige Illustrationen und Zahlen gestützt, das Einsparpotential ist direkt sichtbar und die Entscheidungsfindung gewinnt an Transparenz. Christian Brodda Weitere Informationen: Video: Whitepaper: Christian Brodda, Aspera Juni 2015 Seite 58

59 Transformation der IT Auf dem Weg zum Service- Provider Die letzten zwei Jahrzehnte prägte eine ganze Branche das Verlangen, die selbst geschaffene Komplexität zu strukturieren, idealerweise sogar zu reduzieren. Mit immer neuen Ansätzen mühten sich Ana- lysten, Vordenker und Berater sowie Softwarehersteller und Dienstleister, ihr jeweiliges Vorgehensmodell zu vermarkten und banden damit große Teile der IT hinsichtlich Kosten und Ressourcen. Der Begriff Branche mag zunächst in die Irre führen, von der IT insgesamt sprechen. Aber letztendlich haben sich Anbieter, Hersteller, Dienstleister sowie die unter- nehmensinternen IT- Bereiche samt und sonders damit gerühmt, im prophezeiten Besserwerden vor allem zu Wachsen. Und nicht zuletzt profilierten sich Analysten und Beratungshäuser mit Quadranten, Trendaussagen oder Top 10 Listen innerhalb dieser Wachstumsbran- che. Die Verabschiedung einer Illusion Neben SixSigma und CoBIT haben es vor allem PRINCE2 und ITIL zu gewissem Ruhm gebracht. Mit wenig Vorwis- sen und konkreten Kenntnissen behaftet, bildete sich der IAK (Industrielle Anbieter Komplex) heraus. Die soge- nannten good practices, in den ersten Jahren mussten es sogar die best practices sein, waren dafür auserkoren, dem Tanker IT eine weitere Organisationsschicht zu verordnen. In Anlehnung oder auch in Nachahmung der in der produzierenden Industrie längst erprobten und Juni 2015 Seite 59

60 Die Erkenntnisse sind für die Beteiligten schmerzhaft: Die IT- Abtei- lungen in den Unternehmen sind in der heute bekannten Form nicht überlebensfähig und gelten als Auslaufmodell. bewährten Methoden, war und ist immer noch die IT zum Aufholen verdammt. Das Ergebnis ist bescheiden, alleror- ten sichtbar und wird hoch emotional in Social Media Platt- formen und Blogs diskutiert. Rolle als technischer Dienstleister immer mehr bedeu- tungslos bis sie im Kernschatten der immer dichter wer- denden Clouds verschwindet Zeit der Bilanzen: Es sieht nicht gut aus für die interne- IT Inzwischen ist die Zeit für Bilanzen gekommen. Nüchtern und rational fragen Unternehmensverantwortliche nach dem Nutzen und den Mehrwerten für Unternehmen nach all den Initiativen. Nach 20 Jahren Service- Management sieht es nicht gut aus für die Unternehmens- IT. So förderte eine Studie von Forrester kürzlich zum Vorschein, dass Business Manager mehrheitlich den Eindruck vertraten, dass die eigene IT- Abteilung dem Erfolg des Unternehmens im Weg steht. Prinzipiell wird der IT im Allgemeinen durch- aus viel zugetraut, aber nur mit externer Unterstützung. So sehen es auch deutsche Entscheider und schlagen immer öfter einen radikaleren Weg des IT- Umbaus ein. Die Ära der IT- Dienstleister hat begonnen. Trotz SLAs, Ticketing- Systemen und gut trainierten, oft schlecht bezahlten Service- Desk Mitarbeitern, nehmen die Unternehmen die Bemühungen der eigenen IT nach ge- ordnetem Service- Management nicht mehr wahr und immer weniger ernst. Unternehmen haben inzwischen die Wahl, in die interne IT weiter zu investieren oder sich am Markt nach geeigneten Dienstleistern und/angeboten umzusehen. Ob gemeinsam mit der IT oder nicht: die neue Freiheit verleitet einfach dazu. IDC arbeitete in einer wei- teren Studie heraus, dass mehr als zwei Drittel der Befrag- ten bestätigten, ohne die Beteiligung der eigenen IT besse- re und schnellere Entscheidungen treffen zu können. Ent- sprechend konnte 2014 erstmalig empirisch nachgewiesen werden, dass das IT- Budget mehrheitlich in den Fachberei- chen verantwortet. Die eigene IT- Abteilung wird in der Verstärkt werden die Wahrnehmungen durch das gestie- gene Selbstbewusstsein der Fachbereiche. Sie treffen IT- Entscheidungen ohne die eigene IT und beziehen Leistun- gen von Anbietern außerhalb der Unternehmen. Die im- mer größer werdende Welt der externen Cloud- Anbieter höhlt die Exklusivität für die Leistungserbringung durch die eigene Mannschaft aus und bedient sich am Kuchen IT- Budget. Obwohl alles andere als trivial ist, Cloud- basierte Angebote zu offerieren, gelingt es den Dienstleistern im- mer besser, die Komplexität geschickt zu verstecken. Ein Blick über den Dienstleistergartenzaun hilft auch hier: wir als Fluggäste erleben einen Flug als einfache Transportleis- tung von A nach B. Diesen jedoch anzubieten und durchzu- führen, ist hochgradig komplex. Wir merken in aller Regel nur nichts davon. Die Erkenntnisse sind für die Beteiligten schmerzhaft: Die IT- Abteilungen in den Unternehmen sind in der heute be- kannten Form nicht überlebensfähig und gelten als Aus- laufmodell. Ergänzend dazu muss festgestellt werden: Eine Unternehmens- IT kann und wird nach aktuellem Verständnis niemals ein zuverlässiger, rentabler und re- chenschaftspflichtiger Service- Provider. (Dr. Peter Samu- lat, Vom Verschwinden der IT- Organisation im Unterneh- men) Infrastruktur IT ist Commodity und gehört in Spe- zialistenhand Einer der wenigen kritischen Geister in der Informatik und seit vielen Jahren aktiver Querdenker und Aufrüttler ist Nicholas G. Carr. Sein 2003 in der der Harvard Business Review erschienener Artikel IT Doesn't Matter (zu Juni 2015 Seite 60

61 Heute wissen wir: Was in den fünf Büchern steht ist gut und richtig; es wurde viel zu oft in den letzten zwei Dekaden falsch interpretiert oder gar nicht erst verstanden. Deutsch: Auf die IT kommt es nicht an) erzeugte einen Shit- Storm (damals nannte man es noch nicht so) sonderglei- chen. Im Buch The Big Switch, erschienen 2008, legte Carr nach und skizzierte die aus seiner Sichtkommenden Veränderungen in der Informationsgesellschaft. einer standardisierten Infrastruktur- und Anwendungs- landschaft, verstehen sich heute IT- Manager mehr als Zoo- Direktor. Sie sehen sich jeder Menge Anwendungen ge- genüber, die nur mit Aufwand zu verwalten und häufig als Insellösung für Systembrüche verantwortlich sind. Seit 2003 macht ein Slogan die Runde, der Vielen aus dem IT- Betrieb in den Unternehmen den Schlaf raubt: IT ist Commodity! IT ist also Gebrauchsware? Die bis zum heu- tigen Tag manufaktur- geprägte IT in den Unternehmen wehrt sich vehement gegen das aufkommende Bewusst- sein, dass der Betrieb der eigenen Infrastruktur weder standardisiert noch aus dem Haus gegeben werden kann. Mit den Jahren wurden Kosten und Risiken immer un- durchdringlicher, selten beherrschbar. Berüchtigt war in den er Jahren die sogenannte WINTEL- Allianz, die mit schöner Regelmäßigkeit an der Kostenschraube drehte. Und alle machten mit. Selbst die zwischenzeitlich wach- sende Open- Source Bewegung hat mit vielen, durchaus erfolgreichen Projekten, am Wesen der Unternehmens- IT nicht wirklich etwas ändern können. Erinnern wir uns zurück: Als etwa in den späten er Jahren die Client- /Server Plattform salonfähiger wurde, konnten sich immer mehr Unternehmen, ja sogar Mittelständler und Verwaltungen, einen Maschinenpark leisten und eigene Rechenzentren betreiben. Midrange- Server, Netzwerk- Topologien von Token Ring über Ethernet mit Standards und Protokollen erlaubten Mitarbeitern eine immer komfortable Nutzung. Die vielen Möglichkeiten der neuen Technik schufen bisher ungeahnte Perspektiven. In die IT wurde investiert; sie gehörte zum Unternehmen. Undenkbar also, diese in fremde Hände abzugeben. Heilsbringer der IT: Service- Management im IT- Betrieb Als Antwort auf die in der Client/Server- Epoche komplexer werdende Unternehmens- IT, entwickelte sich vor allem mit den Best Practices ein weiterer Hype. Um die ohnehin schon schwerfällige IT herum bildete sich eine weitere, organisatorisch geprägte Schicht. Sie erhielt die Aufgabe, sich um das Service- Management zu kümmern. Heute wissen wir: Was in den fünf Büchern steht ist gut und rich- tig; es wurde viel zu oft in den letzten zwei Dekaden falsch interpretiert oder gar nicht erst verstanden. Parallel dazu bauten sich ein Anbietermarkt auf und kom- plexe IT- Organisationen heraus. Immer mehr Mitarbeiter waren in den IT- Bereichen für den Betrieb ganzer Server- farmen und Storage Cluster zuständig. Manchmal sogar verantwortlich. Und sie nutzen ausgiebig die vielen Script- Sprachen, die immer einfacheren Entwicklungstools und die für Office- Anwendungen bereitgestellten Program- mierangebote. Und so kam, was kommen musste: statt Plötzlich wollten oder mussten, von Fachbereichen getrie- ben, IT- Verantwortliche als Business Enabler mit am Ma- nagement- Tisch Platz nehmen und sich auf...augenhöhe mit dem Business... über Geschäftsprozesse und Unter- nehmensentscheidungen unterhalten. Diese Bemühungen kumulierten im Versuch, mit aufgeschriebenen Leistungs- angeboten und Qualitätsversprechen als Partner des Busi- ness zunächst wahrgenommen und vielleicht anschließend akzeptiert zu werden. Juni 2015 Seite 61

62 So auf den Boden der eigentlichen Zweckbestimmung zurückkommend, bleibt internen IT- Organisationen oft nur die Flucht auf bekanntes Terrain und damit in den IT- Betrieb. Unternehmensinterne interne SLAs: Selten verbindlich und bei Nichterfüllung meist frei von Konsequenzen. Eine neue Gefahr am Horizont: Externe Anbieter auf dem Vormarsch In den letzten Jahren stellten sich vielfältig tätige externe Service- Provider gut auf. Mit einer hohen Prozessreife und nach industriellen Prinzipien aktiv schauten sie anfänglich bei anderen Dienstleistern ab und lernten mit den Jahren lernten hinzu. Während die interne Unternehmens- IT noch immer von technisch geprägten Leistungen spricht und von abenteu- erlichen Vollkostenverrechnungen träumt, reden die An- bieter mit Unternehmensentscheidern und Geschäftsver- antwortlichen über Business und nicht über Technik. Immer mehr Vertreter des Business stufen vorhandene SLAs als Placebo ein oder fristen unbeachtet als Rohrkre- pierer ihr Leben. Immer mehr Deals finden nicht zuletzt wegen der Transparenz von Leistungen im Zusammenhang mit Kosten und rechtlicher Verbindlichkeit (!), ohne Mit- wirkung oder gar Wissen der IT- Verantwortlichen mit den Externen statt. Unternehmensinterne SLAs sind bis heute selten verbindlich und sind meist frei von Konsequenzen (bei Nichterfüllung). So auf den Boden der eigentlichen Zweckbestimmung zurückkommend, bleibt internen IT- Organisationen oft nur die Flucht auf bekanntes Terrain und damit in den IT- Betrieb. Verunsichert bis orientierungslos investieren IT- Verantwortliche in neue Technologien, ohne das dafür erforderliche Fachwissen, erwerben weitere Infrastruk- turtools und ergeben sich in therapeutischen Beschäfti- gungsaktionismus. Beliebt sind Evaluationen für neue Ser- Juni 2015 Seite 62

63 IT Service Management 2015 vice- Management-, Reporting- bzw. Monitoring- Werkzeuge und Endgeräte Migrationen. Gern genommen auch die Entwicklung und der Rollout von SAP- basierten Templates. Immer wieder beobachtet wird der enorme Zeiteinsatz für das Feuerwehrspielen, ein untrügliches Zeichen der IT- Manufaktur. Die Spitze aller Übertreibun- gen: ein IT- ERP System für die eigenen Abläufe, obwohl die IT die einzige Branche ist, die konsequent den Sinn von Prozessen in Frage stellt. Die anhaltenden Verschiebungen und immer neue Be- triebsmodelle machen eines deutlich: die Bandbreite zuge- standener Aufgaben für die Unternehmens- IT wird immer geringer. So sind die Investitionen in die IT- Infrastruktur, um mit der Leistungsfähigkeit externer Infrastruktur- Service- Provider mitzuhalten, ein (wahrscheinlich) letzter und daher untauglicher, weil unverhältnismäßig teurer, Versuch, den Status des exklusiven Lieferanten von IT- Leistungen in den Unternehmen zu sichern. Zumindest muss die eigene Daseinsberechtigung untermauert wer- den. Benutzerzentrierte Unternehmens- IT für mündige Anwender Weitere Gefahr für die IT in Unternehmen droht von den eigenen Anwendern. Die immer jünger werdende Schar der Nutzer kommt ganz selbstverständlich mit eigenem Equipment und verlangt ungeniert dessen Integration in die Infrastruktur, die Bereinigung von Anschlussproblemen und den vollständig unterstützten Betrieb sowieso. Und wieder sehen sich IT- Verantwortliche neuer Konkur- renz gegenüber: Und bist du nicht willig, frage ich außer- halb einfach nach. Mir wird schon geholfen. Die vielfach auf den IT- Betrieb zurückgestutzte IT flüchtet sich in Si- cherheitsdebatten, stellt immer neue Vorschriften auf und verliert dabei immer mehr Anwender. Denn: Der Betrieb von IT- Infrastruktur ist in vielerlei Hinsicht allgemeines Gut geworden: commodity eben. Wohin driftet die interne IT? Hat sie eine eigene Zukunft? Ebenso an die Grenzen der Machbarkeit stößt die Unter- nehmens- IT, wenn es um die Realisierung von ad- hoc Be- darfen, insbesondere um Flexibilität oder Skalierbarkeit geht. Die eigenen Serverkapazitäten, Bandbreiten und allgemeine Performance sind nicht nur limitiert. Sie skalie- ren nur bedingt und lassen sich nicht mal eben erweitern; denn das sieht der jährliche Investitionsplan nicht vor. So wird nicht nur allein der IT- Betrieb durch die eigene IT- Organisation ausgehöhlt. Immer öfter wird die Frage disku- Bild 1: IT im Wandel (Quelle: Dr. Peter Samulat). Juni 2015 Seite 63

64 Und Achtung: Kein IT- Verantwortlicher wird einen belastbaren Grund für den Aufschub dieser Aufgaben finden, geschweige diesen rechtfer- tigen können. tiert, warum Unternehmen überhaupt eine eigene IT vor- halten sollen. Nicht die Bedeutung der IT- Unterstützungs- leistungen für die Geschäftsprozesse wird hinterfragt, denn diese Leistungen werden immer geschäftsentscheidender. Vielmehr geht es um geschäftskritische Entscheidungen, um Einflussnahme und darum, wer künftig IT- Leistungen erbringt und vor allem wer diese finanziert. Haben IT- Organisationen; haben deren Verantwortli- che Entwicklungen verschlafen? Waren Sie nicht auf die essenziellen, grundlegenden Veränderungen vorbereitet? Wie reagieren IT- Verantwortliche auf die neuen Rahmenbedingungen? Professionalisierung, Automatisierung, Harmo- nisierung, Standardisierung Trotz und gerade wegen den allgegenwärtigen Verände- rungen, warten eine ganze Reihe von Hausaufgaben auf die interne Unternehmens- IT. Denn weder sind die Flucht...in die Cloud, noch ist die Überlassung von IT- strate- gischen Entscheidungen an Fachbereiche, Aus- oder gar Königswege. Allen voran sind Konsolidierungen und Automatisierungen mit höchster Priorität anzugehen und zu vollenden. Konk- ret ist gemeint, die eigene (interne) Cloud zu automatisie- ren, um daraus zu lernen. Jedem Verantwortlichen sollte klar sein, dass die Reduzierung von Maschinen und Perso- nal eine unabdingbare Folge dieser Initiativen sein muss. Aus Fehlern lernen Aus Fehlern der Vergangenheit scheinen viele Unterneh- mensverantwortliche gelernt zu haben. Nicht selten wur- den Outsourcing Deals auf dem Golfplatz oder in der Loun- ge am Flughafen verabredet und waren oftmals politisch motiviert. Als Fehler der anderen Art darf man die teils egoistische Vorgehensweise mancher Vertreter der Fachbereiche ein- ordnen, die mit gezückter Kreditkarte per Mausklick Deals zum Bezug von externen Cloud Services eingehen. Vielmehr sollte im Vordergrund aller Auslagerungsüberle- gungen stehen, was eigentlich die Treiber dahinter damit bezwecken. Beispielhaft ist nicht jenes mehrere hundert Seiten umfassende Vertragswerk, welches bereits zum Zeitpunkt der Unterzeichnung als veraltet gilt und allen Beteiligten Zugeständnisse abringt und Daumenschrauben verpasst. Es befriedigt Einkäufer, Juristen und Selbstdar- steller. Derartiges Herangehen an vertragliche Konstellationen widerspricht dem Betriebsmodellvorteil der ausgelagerten commodity IT. Daher sind vordergründig und im Ergebnis der Anbahnungsgespräche Zuverlässigkeit und Berechen- barkeit in der Stabilität der Versorgung mit Infrastruktur- leistungen anzustreben, die in keinem SLA extra beschrie- ben und vereinbart werden müssen. Diese Kennzahlen sind pure Selbstverständnis. Und Achtung: Kein IT- Verantwortlicher wird einen belast- baren Grund für den Aufschub dieser Aufgaben finden, geschweige diesen rechtfertigen können. Denn sobald das Business die eigene IT als Nachzügler bei state- of- the- art Entwicklungen identifiziert hat und mit der Unternehmens- IT weiterhin unzufrieden ist, hat die IT das Vertrauen gründlich und nachhaltig verspielt. Es kommt noch dicker: Die Fachbereiche bedienen sich immer öfter und direkter selbst und diktieren der IT deren Juni 2015 Seite 64

65 Immer wieder gehört oder gelesen: Wir gehen in die Cloud. zeugt von echter Begeisterung. Man macht mit! Man ist dabei. Das machen jetzt alle so, also wir auch! Tagesaufgaben. Die IT als Erfüllungsgehilfe heute schon häufig Realität, morgen die Normalität? Voraussetzungen für Transformationsvorhaben schaffen Plakativ beworben wird das Auslagern von IT- Leistungen. Nichts anderes versteckt sich hinter den unendlich vielen Marketingkampagnen einer ganzen Industrie. Und so ent- scheiden sich Unternehmer, Fachverantwortliche oder IT- Entscheider für den schnellen Deal mit Anbietern. Obwohl Cloud Computing eine ausgeprägte Form von Auslage- rungen ist, sind interne IT- Organisationen selten darauf vorbereitet. Während der Begriff Outsourcing negativ besetzt ist und daher auf dem Index vieler IT- Manager steht, findet Cloud Computing statt. Immer wieder ge- hört oder gelesen: Wir gehen in die Cloud. zeugt von echter Begeisterung. Man macht mit! Man ist dabei. Das machen jetzt alle so, also wir auch! Doch wie sieht es hinter der Fassade aus? Inselanwendungen, technologische und Anwendungsviel- falt, kaum vorhandene Automatisierung und kein Prozess- verständnis prägen das typische Bild in den IT- Bereichen der Unternehmen. Verstärkt mit einem organisatorischen Überbau erkennen viele IT- Entscheider die Flucht in die Cloud als einen legitimen Weg zur Reduktion der zumeist selbst geschaffenen Komplexität. Doch ist vielerorts zu beobachten, dass die Pille Cloud das Gegenteil bewirkt und der Verhau eher anwächst. Analysten beschreiben diese Entwicklungen mit Schatten- IT. Und das, obwohl wir doch alle wissen, dass der eigene Fitnesszustand sich nicht automatisch mit dem Abschluss eines Vertrages im nächstgelegenen Studio verbessert. Auf der Agenda der bereits erwähnten Hausaufgaben fin- den sich demnach für viele IT- Organisationen immer wie- derkehrende Themen: Automatisierung: Das Ende der handmade Mentali- tät ist eine grundsätzliche Voraussetzung, den feh- leranfälligen manuellen Anteil an Routineabläufen zu minimieren. Individuelle Leistungen sind unflexibel, dauern zu lange und sind definitiv zu teuer. Sie stär- ken die Abhängigkeit zu den Admins from hell und fördern Monopolwissen. Standardisierung: Standards erscheinen weniger fle- xibel, bedeuten aber in der IT oft mehr. Besonders mit technologischen Standards lassen sich mit gerin- gem Aufwand, verschiedenste Systeme und Anwen- dungen verbinden und betreiben. Gerade im Betrieb muss die Abkehr von eigens entwickelten Schnittstel- len, Scripten und Hilfsanwendungen oberstes Ziel sein. Aus betrieblicher und betriebswirtschaftlicher Sicht lässt sich Individualität im Infrastrukturbereich künftig nicht rechtfertigen. Harmonisierung: Gerade im IT- Betrieb erfreuen sich jede Menge Infrastrukturinstrumente und diverse Anwendungen größter Beliebtheit. Aber nicht nur: Oft wird die mächtigste Anwendung nur für wenige Bedarfsfälle genutzt. Mit der Harmonisierung aus funktioneller und technologischer Perspektive geht eine Reduzierung der installierten Basis einher. We- niger ist mehr! ist durchaus eine gängige These, doch wird sie vor allem im IT- Umfeld aus Statusgrün- den ungern befolgt. Professionalisierung: IT- Organisationen betrachten sich meistens sehr schnell als professionell. Das mag für den operativen Teil ihrer Aufgaben durchaus zu- treffen, stimmt jedoch in Hinsicht auf Zuverlässigkeit, Stabilität und Berechenbarkeit nur bedingt. Deshalb sind Fähigkeiten im Bereich von Prozessverständnis (=Prozessreife) und Service- mentalität notwendige Juni 2015 Seite 65

66 Erst mit einem klar definierten Anwen- dungs- und Technologieportfolio lässt sich gefahrlos der Einstieg in das Service- Provider Management bewerkstelligen. Ein Etappensieg und nicht mehr. Ergänzungen zum technischen Know- how. Gelingt das nicht, dann bleiben die Externen konkurrenzlos effektiver und effizienter. Stellschrauben allerorten Benutzen explizit erlaubt Erfahrungsgemäß verfügt jeder IT- Verantwortliche über ein ganzes Portfolio von Potentialen, seine eigene Organi- sation auf Vordermann zu bringen. Ohne große Investitio- nen lassen sich Ergebnisse erzielen, die zu teilweisen dras- tischen Vereinfachungs- und Einspareffekten führen. Aber nicht ohne neue Fähigkeiten und Fertigkeiten; ob mit vor- handenem oder neu rekrutierten Personal. Ganz nebenbei wird das Business hinsichtlich Kosteneffizienz und Betriebs- risiken zufriedengestellt. Ein Etappensieg und nicht mehr. Erst mit einem klar definierten Anwendungs- und Techno- logieportfolio lässt sich gefahrlos der Einstieg in das Ser- vice- Provider Management bewerkstelligen. Standardisier- te Prozesse helfen im IT- Betrieb einen Automatisierungs- stand zu erreichen, damit gefahrlos Teile der IT- Leistungs- erbringung nach außen vergeben werden können. In der vergangenen Dekade war zu beobachten, dass er- folgsgetriebene Manager Outsourcing als Mittel zur Sanie- rung der unternehmensinternen IT ganz bewusst einge- setzt hatten. Das war ein üblicher, oft der einzige Weg zur Transformation der IT: das Ersetzen. Eigene IT raus Pro- vider mit GU- Mandat (GU = Generalunternehmer, Gesamt- verantwortlicher) rein. Denn meistens blieb Entscheidern nichts anderes übrig, da sich die eigene IT allzu oft als Aus- löser für solche Entscheidungen empfahl. Und sich plötzlich bei einem der entsprechenden Dienstleister wieder fand. Juni 2015 Seite 66

67 IT- Verantwortliche mit Weitblick betätigen jene Stellschrauben, die ihnen mit dem bewussten Schritt in das Multi Service- Provider Com- puting echte Wettbewerbsvorteile sichern. Der zweite bekannte Weg einer IT- Transformation erlangt derzeit fast schon Kultstatus: das Austrocknen. Einmal im Rückwärtsgang befindlich, hat die hauseigene IT nur noch damit zu tun, den ehemaligen Status eines Exklusivbereit- stellers von IT- Leistungen zu verteidigen bzw. wenigstens das verlorene Terrain zu sichern. Vielmehr ist da nicht mehr drin. In die Irre führt dazu noch die weitverbreitete Annahme in der Unternehmens- IT, dass sie ja über (vermu- tetes) internes Spezialwissen verfügt, ohne den die Firma nicht existieren könnte. Die vielen dokumentierten Ge- schäftsbeziehungen zu den Externen widerlegen diese These nachhaltig. Der zugeschriebene Kultstatus resultiert aus dem positiv semantischen Hof rund um das Cloud Computing. Outsour- cen ist dank jahrelanger (freundlich formuliert) Aufklä- rungsarbeit salonfähig geworden. In der Tat: niemand traut sich derzeit offen darüber zu reden: jeder Deal mit exter- nen Providern zwingt auf der internen Seite zur Reduktion. Gerade weil die IT- Verantwortlichen ihre Hausaufgaben nur unzureichend angegangen sind, bemühen sich die Fachbereiche immer seltener um die IT- Kollegen. Faktisch lassen sie ihre IT mit deren Problemen allein und kümmern sich um die verbesserte Berücksichtigung ihrer geschäftli- chen Interessen selbst. Eigentlich, zumindest im Bereich des IT- Supports für Geschäftsprozesse eine Ur- Aufgabe jeder Unternehmens- IT. Aber dieser Anspruch wurde in- zwischen mit wenig Aufruhr aufgegeben. Der Wandel Auf dem Weg zum Business Service- Provider machen sich daher Erkenntnisse breit, an die IT- Manager in den Unter- nehmen noch vor kurzem nicht geglaubt hatten. Und wenn doch, dann wurden die Warnenden als Nestbeschmutzer bekämpft. So ergibt es angesichts der Tatsache, dass mit Auslagerun- gen immer weniger eigene IT- Infrastruktur benötigt wird, beispielweise kaum noch Sinn, mit aufwendigen Investitio- nen das Data Centre hochzurüsten bzw. weiterhin teure Spezialisten für jede eingesetzte Technologie zu beschäfti- gen. Längst mehren sich auf der Providerseite Stellenangebote, ganze Teams zu besetzen oder gleich abzuwerben. Gutes Betriebspersonal ist gefragter denn je. Übrigens eine der wichtigen Erkenntnisse der jüngsten Zeit, für die es leider viel zu wenige richtige Schlussfolgerungen gibt. Aufkaufen cherry picking aussortieren (entlassen) ist von vielen Providern eine übliche Praxis, die den jeweiligen Auslage- rungsfall über kurz oder lang zum Desaster werden lässt. Warum? Wissen und Erfahrungen schön und gut, am Ende zählen der Preis (hier: Gehalt) und die Formbarkeit; alle andere werden ausgespült. Trotz allem kann auf der unternehmensinternen IT- Seite nicht alles aufgegeben werden: Der Letzte knipst das Licht aus. IT- Verantwortliche mit Weitblick betätigen jene Stell- schrauben, die ihnen mit dem bewussten Schritt in das Multi Service- Provider Computing echte Wettbewerbsvor- teile sichern. Sie erkennen, dass Auslagerungen der Com- modity- IT und Eigenbetrieb eine Koexistenz bilden müssen. Gute IT- Entscheider wissen, dass sie andere Berufsbilder, neue Geschäftsabläufe, ja einen völlig veränderten Ge- schäftszweck (Business Model) benötigen, um als Service- Provider zu bestehen. Juni 2015 Seite 67

68 Es ist keine Frage des Stils oder eines Statusverlusts, sich aktiv und offensiv mit Fragen des gezielten Auslagerns auseinanderzusetzen. Intern verbliebene IT- Betriebseinheiten freunden sich mit der Rolle eines Lieferanten an, werden bei Ausschreibun- gen ebenbürtig behandelt, müssen genauso verbindlich leben und sich damit abfinden, den einen oder anderen Auftrag zur Servicebeitragserbringung verloren zu haben; Wettbewerb und raue Marktluft inklusive. Was also ist zu tun, um für eine Transformation IT vorbe- reitet zu sein? Welche Stellschrauben bieten sich? Hier die Wichtigsten: Vermehrt standardisierte Technologien: Jede Abwei- chung von state- of- the- art Betrieb bindet Ressourcen und wirkt fehleranfällig. Abschied von handmade- Software: Dazu zählt jede Form von selbstgeschriebenen Anwendungen, Inter- faces, Frontends und Reports. Handgemacht ist Ma- nufaktur und gehört nicht mehr in die Zukunft der IT (in die Gegenwart eigentlich auch nicht). Anmerkung dazu: Nicht jede Software lässt sich durch Stangenware ersetzen. daher sind im Kontext der zweiten Stellschraube vor allem jene Anwendungen gemeint, die übereifrig, oft im Schnellverfahren ent- standen sind, und keine nachvollziehbare Daseinsbe- rechtigung besitzen. Gerade dann, wenn sie zur un- ternehmenskritischen Größe herangereicht und vom Kopfmonopol einiger weniger abhängig sind. Reduktion der Softwareinfrastruktur: Gerade im IT- Betrieb wird vielfältige Software oft nach gusto ein- gesetzt. Doppelte bis mehrfache funktionale Abde- ckungen sind die Folge und verkomplizieren betrieb- liche Abläufe. Abbau der Anwendungsinseln: Inseln sind gut für den Urlaub, jedoch nicht für den IT- Betrieb. Der Schlüsselschatz zur Begründung von ERP- Einfüh- rungen ist mehr denn je, vor allem in der IT- Infra- struktur zu berücksichtigen. Zentral gesteuerte und administrierte Datenbankanwendungen mit Webba- siertem Frontend müssen das künftige Bild bestim- men. Initiierung und Umsetzung von Organisationsprojek- ten: Die Tool- Denke tritt zugunsten einer Lösungs- orientierung in den Hintergrund. Nein, keine Soft- ware löst die Kernprobleme der Unternehmens- IT die Unfähigkeit, sich zu organisieren und die Igno- ranz, berechenbar und verbindlich zu sein. Prozesse, Prozesse, nochmals Prozesse: Immer selte- ner entwickeln einmal eingeführte Prozesse und Ab- läufe ihre Wirkkraft. Nach einem Projektende und unendlich viel Paperware verschwinden die Ansprü- che und Absprachen und werden vom uralten IT- Handwerkprinzip Erst handeln, dann nachdenken, vielleicht noch aufschreiben abgelöst. Zuvor werden die Berater vom Hof gejagt. No Request = no Service: Ticketzwang verfolgt vor al- lem die Absicht, überambitionierte Zuvorkommen- heit gar nicht erst aufkommen zu lassen. Es schadet der Produktivität und der Stabilität, wenn nicht do- kumentierte Anforderungen mal eben angenom- men und umgesetzt werden. Es entstehen neue, schwer zu wartende Inseln, die erhöhte Kosten pro- duzieren und Ressourcen binden. Hey Joy und seine Folgen: Self Service und ähnlich in Mode gekommenen Ansätze, verfolgen das Ziel, sich vom Ballast des Supports selbst geschaffener Komplexität zu befreien. Das Gegenteil ist der Fall: Aufgerufen sind die informationstechnischen Hypo- chonder, die sich geduldig durch die Wissensdaten- bank fräsen, um festzustellen, ob sie die dort be- schriebenen Fehler auch haben. Make or source : Es ist keine Frage des Stils oder eines Statusverlusts, sich aktiv und offensiv mit Fra- gen des gezielten Auslagerns auseinanderzusetzen. Der Stellenwert einer IT- Service- Organisation misst sich vor allem am Wertbeitrag für das Unternehmen. Ein IT- Manager wird nur dann wahr- und ernstge- nommen, wenn die Technik- Komplexität hinter einer Juni 2015 Seite 68

69 Für Unternehmer wird die Belastung durch Investitionen und für IT-Ausgaben generell transparenter und vergleichbarer. Fit für die nächsten Jahre im und mit dem Service- Providing. Fassade von Service- Angeboten, zu marktgerechten Preisen und in aller Verbindlichkeit verschwindet. Profis oder Quereinsteiger: Der qualifizierte Aufbau von Service- Organisationen, und das anspruchsvolle Service- Provider Management verlangen nach ge- standenem IT- Personal, nach Typen mit Sachverstand und mit qualifiziertem Wissen und Erfahrungen. Transformation IT ein kleiner Leitfaden Mit Transformation IT wird eine Beratungs- und Umset- zungsleistung bezeichnet, die zum Ziel hat, interne IT- Organisationen auf aktuelle und absehbar kommende Erfordernisse einzustellen. Fit für die nächsten Jahre im und mit dem Service- Providing, um für die raue Wirklich- keit des Marktes, für den enormen Konkurrenz- und Trans- parenzdruck und vor allem für die gestiegenen Erwartun- gen der Unternehmen gewappnet zu sein. Im Ergebnis der Transformationsleistung erhält das Unter- nehmen eine (Service/IT)- Organisation, die in der Lage ist, profund mit externen Anbietern und mit deren Geschäfts- und Dienstleistungsmodellen und Angeboten umzugehen. Für Unternehmer wird die Belastung durch Investitionen und für IT- Ausgaben generell transparenter und vergleich- barer. Risiken wie die Business Continuity, Informationssi- cherheit und der Datenschutz werden kalkulierbarer und in jeder Hinsicht minimiert. Für den Umbau von IT- Organisationen für die Transfor- mation IT kommen Unternehmen aus dem KMU- Umfeld ebenso, wie weltweit agierende Firmen aus dem gehobe- nen Mittelstand und Konzern in Frage. Die ersten Erfah- rungen zeigen deutlich, dass Branchen mit hohem Kosten- Juni 2015 Seite 69

70 Bild 2: Business Service Provider (Quelle: Peter Bergmann). Unabhängig davon, ob IT- Betriebsabteilungen weiterhin intern verbleiben, besitzt die künftige Service- Provider- Organisation (SPO) kein Betriebsmandat mehr. druck und angespannter Wettbewerbssituation sowie mit regulatorischen Anforderungen besonders empfänglich für Transformationsvorhaben sind. Zielsetzungen und Abgrenzungen Mit dem Transformationsgedanken werden die IT- Orga- nisation und damit die Erbringung von Informationsser- vices ganzheitlich, also insgesamt auf den Prüfstand ge- stellt. Hierbei geht es nicht um das Aufhübschen der Unterneh- mens- IT. Wesentlicher Bestandteil des Transformationsan- satzes ist die Ausformulierung eines Geschäftszwecks für den Bezug von IT- gestützten Leistungen. Damit wird ganz klar der Fortbestand der technikgetriebenen IT- Organisa- tion für den Zweck des reinen IT- Betriebs in Frage gestellt. Statt einer bisher mit technischer Kompetenz, in größeren Umgebungen auch mit Steuerungsaufgaben versehenen und ausgestatteten Unternehmens- IT, konzentrieren sich die Bemühungen auf die Schaffung einer Service- Broker- Organisation, die sich selbst als unternehmensinterner Service- Provider versteht. Unabhängig davon, ob IT- Betriebsabteilungen weiterhin intern verbleiben, besitzt die künftige Service- Provider- Organisation (SPO) kein Be- triebsmandat mehr. Ausgesprochen neu ist die strikte Separation von Fachbe- reichen und IT- Betriebseinheiten durch die SPO. Während die IT- Bereiche (intern oder extern) weiterhin ihren Teil zu(r) Servicelieferkette(n) beitragen, übernimmt die SPO nach dem Source- Make- Deliver Modell für integriertes Informationsmanagement das Account Management und das Supplier Management. Die SPO ist somit voll für alle strategischen, planerischen und Steuerungsaufgaben, für die Sicherstellung der Service- Abrufbereitschaft sowie die die Leistungserbringung verantwortlich. Juni 2015 Seite 70

71 Auslagern von Leistungen bedingt die Fähigkeit, externe Provider zu steuern, sie zu integrieren. Nicht mehr alles selber machen". Das Konzept zentriert die komplette Mandatsübertragung für IT- Leistungen an die SPO und verhindert bei professio- neller Ausführung den nicht kontrollierten beziehungswei- se direkten Durchgriff von Fachbereichen auf externe Ser- vice- Anbieter. Transformation IT ist somit ein unternehmerisch- strategisches Element zum Umgang mit der eigenen IT in den Unternehmen. Der Ansatz schafft, konsequent umge- setzt, Voraussetzungen in Form von Fertigkeiten und Fä- higkeiten für den Sprung auf die dritte Evolutionsebene (=Plattform) der Unternehmens- IT, dem benutzerzentrier- ten Utility- Computing. Interessierten Unternehmern und Geschäftsführern muss mit dem Konzept zur Transformation der IT erläutert wer- den, dass die Zeit der all- umfassenden, bestimmenden und abhängigen IT in den Unternehmen endgültig vorbei ist und durch die Industrialisierung mit neuer Zweckbestim- mung abgelöst wird. Die neue Rolle der Unternehmens- IT Nicht mehr alles selber machen, sondern verstärkt auf spezialisierte Anbieter zurückzugreifen, ist nicht nur ein aktueller Trend, sondern Bestandteil des Grundkonzepts für eine SPO. Entsprechend werden Leistungen der Commodity- IT an externe Anbieter ausgelagert, die vor allem und idealer- weise über folgende Eigenschaften verfügen: kostengünstiger und flexibler professioneller und verbindlicher skalierbarer und zuverlässiger Juni 2015 Seite 71

72 Bild 3: Die Befreiung vom Würgegriff der IT (Quelle: kress.de). Juni 2015 Seite 72

73 Das neue Spiel findet wieder mehr zentral statt. Die IT- Branche zen- tralisiert ihre Leistungsangebote, macht diese skalierbarer und berechenbarer. Zuverlässiger und kostengünstiger ohnehin. Auslagern von Leistungen bedingt die Fähigkeit, externe Provider zu steuern, sie zu integrieren. Maßstab für erfolg- reich aufgestellte SPOs ist das übertragene Verständnis, dass externe Service- Provider im Beauftragungsfall sich als Service- Supplier explizit verstehen und die Rolle als Liefe- rant (=Zulieferer) akzeptieren. Standard SLAs ohne Gestal- tungsspielraum helfen bspw. hierbei nicht weiter. Die Gewaltenteilung findet mit dem für Service- Anbieter typischen Umgang mit Betriebsmitteln (hier: finanzielle Ausstattung) Anwendung. Künftig wird das IT- Budget in Form von Krediten für Vorinvestitionen (Stichwort: Finan- zierungsmodell) zur Gänze mit dem betriebswirtschaftli- chen Auftrag zur Erwirtschaftung von Erlösen an die SPO vergeben. Die Service- Delivery- Owner der SPO entwickeln aus den Servicelieferketten heraus ihre Lieferantennetzwerke, Serviceerbringungsbeiträge und beauftragen inter- ne/externe Lieferanten für die Sicherung der Abrufbereit- schaft und die Leistungserbringung. Mit dem Erlösmodell werden auf Serviceabruf hin Einnahmen erzielt, die Erstin- vestitionen, auch in Form von Lieferantenaufträgen, lau- fende Kosten und künftige Re- Investitionen kompensiert. schlicht Einzelaspekte in den Mittelpunkt des Vorhabens gestellt werden. Und es schließt ein, dass die Transforma- tion alle technischen, organisatorischen sowie arbeits- und vertragsrechtlichen Erfordernisse gleichermaßen berück- sichtigt und erfüllt. Der Transformationsauftrag führt erfahrungsgemäß recht schnell zu emotionalen Diskussionen und Befindlichkeiten in der Unternehmens- IT. Die unvermeidbare Bad Guy Rolle darf daher nicht dazu führen, dass der IT- Umbau hin zu einem Service- Broker in endlosen Debatten stecken bleibt. Daher ist neben der zugeordneten Gesamtverant- wortung auch zu empfehlen, mit der IT- Leitung gemeinsam oder mit einem Interimsmandat für die interne IT- Abteilung die Transformation voranzutreiben. Transformation IT: Was passiert da gerade? Aus, aus, aus! Aus! Das Spiel ist aus!... So freute sich Herbert Zimmermann mit dem Schlusspfiff im Finale der Fußballweltmeisterschaft 1954 in Bern. Der Rest ist be- gannt. Transformation IT: Das Mandat Der Leistungsansatz verlangt nach einem umfassenden Auftragsmandat. Das heutige Selbstverständnis PRO einer Unternehmens- IT verändert sich auf gravierende Art und Weise, denn schon heute richten sich in vielen Unter- nehmen die Verantwortlichen darauf ein, IT- Leistungen aus der Steckdose zu beziehen. Transformation IT ist ein organisatorisches Großprojekt, welches mit einem GU- Engagement verknüpft werden muss. Es schließt aus, dass die IT Eigeninteressen entwi- ckelt, das Transformationsprojekt umetikettiert oder Ganz so drastisch, ganz so abrupt laufen die Entwicklungen in der Informationsverarbeitung zwar nicht ab. Aber den- noch mit einer Konsequenz und Hartnäckigkeit, die speziell die Protagonisten der C/S- Ära nicht für möglich gehalten haben. Das neue Spiel findet wieder mehr zentral statt. Die IT- Branche zentralisiert ihre Leistungsangebote, macht diese skalierbarer und berechenbarer. Zuverlässiger und kosten- günstiger ohnehin. Daher ist es richtig und wichtig, dass sich die Beteiligten an Transformationsprozessen vor Beginn aller Überlegungen Juni 2015 Seite 73

74 Im Fokus des Veränderungsprozesses steht der Umbau auf der Grundlage des Geschäftsmodells eines Service Providers ohne IT-Betriebsmandat. das Ergebnis, die Ziele überlegen. Eine eingehende Markt- beobachtung hilft hierbei, sich darüber klar zu werden, dass an der Transformation IT kein Weg dran vorbei führt: Die Unternehmen erwarten immer mehr Flexibilität und Agilität in der Leistungsbereitstellung. Jahrespla- nungen, feste Budgetvorgaben und aufwendige Leis- tungsverrechnungsalgorithmen sind da eindeutig und vor allem künftig nachteilig. Die Digitalisierung von Geschäftsprozessen kann von vielen IT- Bereichen nicht mitgestaltet werden, sodass sich Unternehmensbereiche am Markt nach Unter- stützern umschauen. Sie bringen damit die eigene IT unter Zugzwang, unbekannte Anforderungen mal eben umzusetzen oder selbst hinzugekaufte externe Leistungsangebote zu integrieren. Deshalb bedienen sich einzelne Unternehmensteile selbst am Markt und kaufen IT- Leistungen ein (Schat- ten- IT). Die Unternehmens- IT ist mit der nachfolgen- den Komplexität überfordert, da unerwartete Schnittstellen, Medien- oder Systembrüche bzw. Ka- pazitätsengpässe und Technologiegrenzen die Fach- bereiche verärgern. Am Ende wird es doch wieder teurer. Allerdings explodieren Komplexität und Kosten bei gleichzeitigem Anstieg von Betriebsrisiken mit der (überwiegend) unkontrollierten Hinzunahme exter- ner Angebote. Zugekaufte Teilleistungen lassen sich nur bedingt einbinden; zudem wird häufig die Steuerung der An- bieter stark vernachlässigt. Die Standardisierung, Automatisierung und Harmo- nisierung wird in der Unternehmens- IT wegen der Komplexität oder des verlorenen Überblicks vernach- lässigt oder ganz eingestellt. Dadurch steigen Auslas- tung und Betriebskosten exponentiell an. Qualitätsaussagen bzw. Zusagen (SLAs) werden zwangsläufig unterlaufen. Derartige Vereinbarungen zielen nur auf Einzelsysteme ab und spiegeln nicht mehr die Wahrnehmung der Anwender (Geschäfts- prozessteilnehmer, Service- Konsumenten) wieder. Vor allem in Ballungszentren finden mittelständische produzierende Unternehmen nur schwer neue und vor allem gute Fachkräfte. Externe Dienstleister (Ser- vice- Provider) werden für technisch orientierte IT- Fachkräfte attraktiver, da deren Fähigkeiten und Inte- ressen dort mehr gefragt sind bzw. eingebracht wer- den können. Vor allem mittelständische Unternehmen und KMUs kennen selten Gesetze, Vorschriften bzw. branchen- spezifische Regelungen für IT- Leistungen, halten die- se nicht ein und sind anfällig für Abmahnungen, Kla- gen bzw. Datenverlust oder Missbrauch. Transformation IT nutzt diese Erkenntnisse. Im Fokus des Veränderungsprozesses steht der Umbau auf der Grundla- ge des Geschäftsmodells eines Service- Providers ohne IT- Betriebsmandat. Daraus leiten sich folgende Inhalte und Schwerpunkte für den Transformationsprozess ab. Transformation IT: Inhalte und Schwerpunkte Bisherige und laufende Transformationsinitiativen werden immer individuell gestaltet. Abhängig von der Branche, der Unternehmensgröße und des Verbunds in dem das Unter- nehmen eingebunden ist, bieten sich folgende Ablauflinien für Veränderungsprojekte in der Unternehmens- IT an: 1. IT- Umbau. Leistungsversprechen: Ihre IT ist gut, das Business fühlt sich bestens unterstützt. Jetzt wird die IT- Organisation auf die Erfordernisse der nächsten Jahre ausgerichtet. Juni 2015 Seite 74

75 Die Verringerung der eigenen Fertigungstiefe verlangt von den Unternehmen eine Verschlankung der IT- Organisation. Gezielt vorgenommene Auslagerungen einzelner Aufgaben oder ganzer Bereiche müssen eine Reduktion von Be- triebsaufgaben und Personal auf der internen Seite zur Folge haben. Dadurch verlangen veränderte Aufgaben und Abläufe nach Profilen und Skill- Sets, die weniger IT- Administration benötigen und mehr Provider- Steuerung mit Verständnis für Abläufe in den Unternehmen beinhal- ten. Neue Rollen wie Service- Delivery- Verantwortlicher oder Business- Relationship- Beauftragter ersetzen be- kannte Rollen wie Administrator, Entwickler usw. Einschneidender ist die Entwicklung und Etablierung des Geschäftsmodells für die SPO. Nach Wirtz (Wirtz, B. (2001): Electronic Business, Wiesbaden 2001, Wirtz, B. W. (2010): Business Model Management: Design Instrumente Er- folgsfaktoren von Geschäftsmodellen, Wiesbaden 2010) und anderen beantwortet der Service- Provider mit der Bild 4: Geschäftsmodell einer Service Organisation (Quelle: Peter Bergmann). Value- Proposition die klassische Frage Welchen Nutzen und Wert stiftet das Unternehmen [hier: IT- Service- Provider] für Kunden [hier: für das Unternehmen] und strategische Partner? Neben dem Nutzenversprechen ist zu klären, wie künftig IT- Services für Nutzer bereitgestellt werden und wie der Provider seine Einnahmen generieren will. Heruntergebrochen auf die bekannten neun Teilan- sichten eines Geschäftsmodells sind im Detail folgende Bereiche auszuformulieren: Providerübliche Prozessstrukturen und geeignete techni- sche Infrastruktur komplettieren den IT- Umbau. 2. IT- Sanierung (Umbauphase). Leistungsversprechen: Ihre IT agiert nicht marktgerecht und erfüllt weder die geschäftlichen Anforderungen noch gesetzliche Vorschrif- ten. Wir sanieren Ihre IT und sichern für Ihr Geschäft eine zuverlässige und berechenbare IT- Versorgung zu marktüb- lichen Konditionen zu. Die Erkenntnis lässt meist nicht lange auf sich warten: Die Unternehmens- IT ist marode, sodass sich punktuelle An- sätze zur Verbesserung oder gar die Transformation IT wirtschaftlich nicht rechnen. Sehr häufig sind derartige Situationen im KMU- Bereich und bei schlechtem IT- Management anzutreffen. Juni 2015 Seite 75 Dem besprochenen IT- Umbau vorausgehend, sind infra- strukturelle und datensicherheitstechnische Maßnahmen zu ergreifen. Damit sollen eventuell bestehende Betriebsri-

76 Allen Beteiligten muss klar vor Augen geführt werden, dass kein Stein auf dem anderen bleibt. Mit Widerständen bis hin zu Blockaden muss einerseits gerechnet und anderseits konsequent mit ihnen um- gegangen werden. Dem besprochenen IT- Umbau vorausgehend, sind infra- strukturelle und datensicherheitstechnische Maßnahmen zu ergreifen. Damit sollen eventuell bestehende Be- triebsrisiken und ausufernde Kostenstrukturen einge- dämmt werden. Während der zumeist harten und länger andauernden Sanierungsphase wird die interne IT insgesamt erneuert, entschlackt und professionalisiert. Der Unternehmensleitung wird der Sanierungsfall IT offen und schonungslos dargestellt sowie der Bedarf einer umfassenden Erneuerung verdeutlicht. Allen Beteiligten muss klar vor Augen geführt werden, dass kein Stein auf dem anderen bleibt. Mit Widerständen bis hin zu Blocka- den muss einerseits gerechnet und anderseits konsequent mit ihnen umgegangen werden. 3. Sourcing- Strategie (Grundlage des IT- Umbaus). Leis- tungsversprechen: Ihre IT wird selektiv Commodity- Leistungen auslagern und übernimmt überwiegend Steue- rungsaufgaben. Sie wird in der Lage sein, IT- Leistungen providerübergreifend - zu assemblieren. Das Ganze bei geringen Betriebs- und Sicherheitsrisiken und zu marktüb- lichen Rahmenbedingungen (Konditionen). Wesentliches Merkmal des IT- Umbaus ist die Verringerung der eigenen Fertigungstiefe in Bezug auf Standardleistun- gen im IT- Betrieb. Damit einher geht der Rückbau von IT- Betriebsressourcen mit dem gleichzeitigen Aufbau von Kompetenzen im Multi- Service- Provider- Management. Eingebettet in eine Sourcing- Strategie werden künftig mit den Fachbereichen gemeinsam externe Cloud- Services eingekauft. Die Umsetzung einer beschlossenen Sourcing- Strategie ist zuallererst ein Organisationsvorhaben, wel- ches intern nicht alleine bewerkstelligt werden kann. Die Sourcing- Strategie verlangt nach einer aktiven Unter- stützung des Unternehmensmanagements sowie des Busi- ness. Nur Vorgaben der Corporate- Governance und Com- pliance- Richtlinien sind maßgebliche Rahmenbedingungen für eine Sourcing- Strategie. Zu erwarten ist, dass bei geplanten Auslagerungen Wider- stände aus der internen IT die Bemühungen des IT- Umbaus ausbremsen, zumindest verzögern. Gerade deshalb steht Juni 2015 Seite 76

Buchstabieren Sie bitte Totalausfall

Buchstabieren Sie bitte Totalausfall IT-SERVICE Die Bedeutung von SLAs Buchstabieren Sie bitte Totalausfall So antwortete ein indischer Call Center-Mitarbeiter, der für die IT-Wartung einer Produktionsanlage eines deutschen Automobilherstellers

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

ist eine Frage des Vorsprungs Erfolg

ist eine Frage des Vorsprungs Erfolg ist eine Frage des Vorsprungs Erfolg Wir verschaffen Ihnen den vordersten Platz in Ihrem Zielmarkt Unser Beitrag unterstützt Service-Erbringer und -Bezüger dabei, ihre Leistungsfähigkeit sachkundig, nachhaltig

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Effiziente Prozesse. Die Formel 1 und die Druckindustrie

Effiziente Prozesse. Die Formel 1 und die Druckindustrie Die Formel 1 und die Druckindustrie Was hat die Formel 1 mit der Druckindustrie zu tun? Nun: dass ein Formel-1-Ferrari eine hohe Anziehungskraft hat, ist nicht zu bestreiten. Und dass dies auch für die

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

wir garantieren Ihnen die BetRIeBsKosten von MoRgen.

wir garantieren Ihnen die BetRIeBsKosten von MoRgen. wir garantieren Ihnen die BetRIeBsKosten von MoRgen. GANZHEITLICH. EFFIZIENZSTEIGERND. NACHHALTIG. BILFINGER ONE IST DAS KONZEPT FÜR DIE NÄCHSTE GENERATION VON PARTNERSCHAFT IN DER IMMOBILIENWIRTSCHAFT.

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Die PROJEN-GmbH bietet ihren Kunden einheitliche

Die PROJEN-GmbH bietet ihren Kunden einheitliche Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles

Mehr

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Im Jahr 2002 hat Dieter Brandes erstmals den Dreischritt zur Einfachheit veröffentlicht. Wir geben

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Volksbank BraWo Führungsgrundsätze

Volksbank BraWo Führungsgrundsätze Volksbank BraWo Führungsgrundsätze Präambel Die Führungsgrundsätze wurden gemeinsam von Mitarbeitern und Führungskräften aus allen Bereichen der Bank entwickelt. Dabei war allen Beteiligten klar, dass

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8 Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Zahlenoptimierung Herr Clever spielt optimierte Zahlen

Zahlenoptimierung Herr Clever spielt optimierte Zahlen system oder Zahlenoptimierung unabhängig. Keines von beiden wird durch die Wahrscheinlichkeit bevorzugt. An ein gutes System der Zahlenoptimierung ist die Bedingung geknüpft, dass bei geringstmöglichem

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

TALENTCHAOS...ODER TALENTMANAGEMENT?

TALENTCHAOS...ODER TALENTMANAGEMENT? TALENTCHAOS...ODER TALENTMANAGEMENT? VS HR GENERALIST HR SPEZIALIST Was ist der Unterschied? HR Generalisten sind die sprichwörtlichen Alleskönner, die nichts richtig können. Ihre Hauptbereiche sind ERP,

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation?

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? IT & Change in der Alltagspraxis Forum IT & Organisation in Hochschulen 2012 Hannover 04.04.2012 Jan Bührig (HIS), Birga Stender

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

Wissensinseln trocken legen

Wissensinseln trocken legen Wissensinseln trocken legen OOP 2010 Jens Coldewey It-agile GmbH Toni-Schmid-Str. 10 b D-81825 München jens.coldewey@it-agile.de http://www.it-agile.de Henning Wolf it-agile GmbH Paul-Stritter-Weg 5 D-22297

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

ABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz

ABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz Das Ziel: Mehr Produktivität, Effizienz und Gewinn Begleiterscheinungen der globalisierten Wirtschaft sind zunehmender Wettbewerb

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN hören 02. 03 Um Ihre logistischen Probleme zu erfahren, hören wir Ihnen aufmerksam zu. Jedes Unternehmen hat seine individuellen Besonderheiten,

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr