IT-Management PDF
Document Details
Uploaded by Deleted User
Tags
Summary
This document provides an overview of IT-management, details problems in selection, and steps in both selection and implementation. It also explores operational aspects such as running the business and covers a summary of IT outsourcing and cloud computing. It is likely part of a larger document set.
Full Transcript
IT-Management ITM_T1_4_ansys_kap3 Inhalt Auswahl und Einführung betriebswirtschaftlicher Standardsoftware.................................................... 3 Allgemein..................................................................................................................................
IT-Management ITM_T1_4_ansys_kap3 Inhalt Auswahl und Einführung betriebswirtschaftlicher Standardsoftware.................................................... 3 Allgemein............................................................................................................................................. 3 Probleme im Auswahlverfahren.......................................................................................................... 4 Verfahrensschritte Auswahlverfahren................................................................................................ 4 Projektorganisation......................................................................................................................... 5 Ist-Analyse der Geschäftsprozesse.................................................................................................. 5 Analyse von Anforderungen............................................................................................................ 6 Marktanalyse und Vorauswahl........................................................................................................ 6 Angebotseinholung / Ausschreibung.............................................................................................. 6 Grob-/Fein-Bewertung und Auswahl für die „short list“................................................................. 7 Endauswahl..................................................................................................................................... 8 Verfahrensschritte Einführung............................................................................................................ 9 Projektorganisation......................................................................................................................... 9 Feinspezifikation.............................................................................................................................. 9 Harmonisierung der Geschäftsprozesse und Daten...................................................................... 10 Customizing................................................................................................................................... 10 Prototypische Einführung (rolloutfähiger Pilot)............................................................................ 10 Schulungen.................................................................................................................................... 11 Test................................................................................................................................................ 13 Rolloutplan (Umstellungsstrategie)............................................................................................... 13 Laufender Betrieb.............................................................................................................................. 17 Zusammenfassung............................................................................................................................. 18 Organisation des Einsatzes von Anwendungssystemen....................................................................... 19 Aufgaben des strategischen IT-Managements.................................................................................. 20 Aufgaben des operativen IT-Managements...................................................................................... 21 IT-Outsourcing................................................................................................................................... 22 Ausgestaltung des IT-Outsourcing................................................................................................. 24 Crowdsourcing (eine besondere Form des Outsourcing).............................................................. 25 Vor- und Nachteile Outsourcing.................................................................................................... 26 Outsourcing-Strategien und Handlungsempfehlungen................................................................ 27 Cloud-Computing.............................................................................................................................. 28 1 IT-Management Merkmale wichtiger Cloud-Typen (Cloud-Delivery-Modelle)....................................................... 29 Cloud-Service-Modelle.................................................................................................................. 30 Cloud-Computing vs. klassisches IT-Outsourcing.......................................................................... 31 Referenzarchitektur....................................................................................................................... 32 Literaturverzeichnis / Quellenangaben................................................................................................. 33 2 IT-Management Auswahl und Einführung betriebswirtschaftlicher Standardsoftware Allgemein Projekte zum Einführen von Standardsoftware dauern zumeist mehrere Monate. Die Einführungskosten, insbesondere für das beteiligte Personal, übersteigen dabei meistens deutlich die Kosten für die Software. In Einführungsprojekten arbeiten zumeist externe Berater, Mitarbeiter der IT-Abteilung, die das Anwendungssystem (AS) betreiben sollen, sowie sog. Key-User aus den Fachabteilungen, die für die fachlichen Vorgaben verantwortlich sind, eng zusammen. Komplexe Programmpakete, wie z.B. von SAP, erfordern eine Reorganisation der vorhandenen Geschäftsprozesse, um die betrieblichen Abläufe den in der Software vorgegebenen Standardabläufen anzupassen. Hierfür stehen von Seiten der Softwareanbieter sog. Referenzmodelle zur Verfügung, die die Standardabläufe mithilfe etablierter Notationen abbilden (z.B. Ereignisgesteuerte Prozessketten). Somit ist auch bei der Einführung von Standardsoftware ebenso wie bei der Entwicklung von Individualsoftware ein erhebliches fachliches Verständnis für die zu unterstützenden betrieblichen Funktionen und Prozesse von Nöten. Zur Einführung der weit verbreiteten betriebswirtschaftlichen AS von SAP hat sich eine ganze Branche von Beratern etabliert, die auf einzelne Module des Systems spezialisiert sind und im Ablauf unterschiedliche Vorgehensweisen und Methoden propagieren. Alternativ hierzu ist es auch möglich, die Lösungen von vornherein beim Hersteller genormt einzurichten und zu implementieren, ohne dass im Anwenderbetrieb noch Anpassungen erfolgen. Projekte zum Einführen von Standardsoftware laufen vergleichbar der Individualentwicklung in Phasen ab. Derartige Projekte können auch erforderlich sein, wenn Versionswechsel mit großen Leistungsveränderungen der Programme anstehen. Analog zur Entwicklung von Individualsoftware existieren verschiedene phasenorientierte Vorgehensmodelle. Z.B. 3 IT-Management Probleme im Auswahlverfahren Bei Auswahlprojekten ist der tatsächlich erforderliche Aufwand nur schwer im Vorhinein abzuschätzen, übrigens ebenso wenig wie der betriebswirtschaftliche Nutzen, den das neue AS bringen wird. Von daher kann es vorkommen, dass die Zeit für die Zusammenstellung der unternehmensspezifischen Anforderungen zu knapp angesetzt wurde und daher nicht alle wirklich auswahlrelevanten Anforderungen identifiziert werden konnten. Bei Zeitknappheit im Bereich der Anforderungsanalyse besteht die Gefahr, die falschen Aspekte zu Szenarien zu verdichten. Ebenso falsch ist es bereits ohne Kenntnis des Zielsystems eine Sollprozessgestaltung anzustoßen. Da jedes Unternehmen und jede Organisation anders sind, laufen Auswahlverfahren, die ausschließlich auf internetbasierten Merkmalslisten mit Tausenden von Einträgen basieren, häufig in die falsche Richtung: Hier gewinnt meist das funktionsstärkste System, nicht aber das am besten passende. Allerdings erkennen die führenden Mitarbeiter der Kunden diese und andere Probleme der Auswahlphase häufig nicht. Verfahrensschritte Auswahlverfahren Die Neu- und Weiterentwicklung von Anwendungssystemen sowie die Auswahl und Einführung von Standardsoftware werden im Rahmen von Projekten durchgeführt. Ein Projekt ist ein „Vorhaben, das im Wesentlichen durch Einmaligkeit der Bedingungen in seiner Gesamtheit gekennzeichnet ist, z.B. Zielvorgaben, zeitliche, finanzielle, personelle und andere Begrenzungen; Abgrenzung gegenüber anderen Vorhaben; projektspezifische Organisation“ (DIN 69901). Die Inhalte von Projekten zur Standardsoftwareeinführung und zur Softwareentwicklung sind bis auf das Erheben der fachlichen Anforderungen sowie gewisse Tests unterschiedlich. Übergreifend werden die Methoden für das klassische Projektmanagement verwendet. 4 IT-Management Projektorganisation Im Rahmen der Projektorganisation wird u.a. das Projekt-Kernteam definiert die Zielsetzung inkl. Budgetierung und Zeitvorgabe erarbeitet und festgelegt Wirtschaftlichkeitsanalyse und Risikoanalyse durchgeführt die Projektplanung und die Ablauforganisation festlegt Ist-Analyse der Geschäftsprozesse Gibt es keine bzw. nur eine veraltete Dokumentation über den aktuellen Zustand, dann muss dieser Ist-Zustand ermittelt und dokumentiert werden. Die Ist-Analyse dient zur Ermittlung des Ist-Zustandes zum Hinterfragen und zum Verstehen der Arbeit und der Bedürfnisse der Benutzer gibt einen Überblick über die bestehende Situation und fördert das Verständnis der relevanten Zusammenhänge und existierenden Probleme der betrachteten Unternehmung wird erhoben, analysiert, dokumentiert und verifiziert ist Grundlage zur Identifikation von Schwachstellen bzw. Verbesserungspotenzialen Schwachstellen-Analyse Sie dient zur kritischen Überprüfung des vorgefundenen Zustandes sowie zur Ermittlung von Schwachstellen (inkl. der Quantifizierung) und deren Ursachen auf Basis der Erhebungsergebnisse (Ist-Analyse). ist die Basis für die Definition des Sollzustandes und für die Entwicklung der Migrationsstrategie zum Sollzustand 5 IT-Management Analyse von Anforderungen Neue Anforderungen inkl. der abgeleiteten Anforderungen aus der Schwachstellenanalyse werden erhoben, analysiert, dokumentiert und verifiziert. Anforderungen an die Anwendungslösung (u.a.) funktionale Anforderungen nach Geschäftsprozessen gegliedert nicht funktionale Anforderungen (u.a.) o technische Anforderungen, Qualitätskriterien, Integration KO-Kriterien Anforderungen an den Lieferanten (u.a.) o Leistungen o Kosten Das Ergebnis dieser Anforderungsanalyse sind die Anforderungsspezifikationen, die in einem Anforderungskatalog (Lastenheft) festgehalten werden. Lastenheft Gemäß DIN 69901:2009 (Begriffe der Projektabwicklung) beschreibt das Lastenheft die „vom Auftraggeber festgelegte Gesamtheit der Forderungen an die Lieferungen und Leistungen eines Auftragnehmers innerhalb eines Auftrages“. Marktanalyse und Vorauswahl Ziel ist es, die Menge der infrage kommenden Anbieter zu reduzieren. Quellen für ein Marktscreening sind u.a. Internet, Fachzeitschriften, Anwenderberichte und -besuche, Verbandsempfehlungen, Messen, Unterlagen der Anbieter, Anbieterverzeichnisse, Marktspiegel, Softwareführer, z.B. Trovarit, Nomina Software-Marktplatz, SoftGuide Softwareführer Angebotseinholung / Ausschreibung Der definierte Anforderungskatalog wird an potenzielle Anbieter (Hersteller, Systemhäuser) versandt. Dieses kann formlos als Angebotseinholung oder als Ausschreibung erfolgen. 6 IT-Management Grob-/Fein-Bewertung und Auswahl für die „short list“ Die erhaltenen Angebote werden bewertet. Dabei erfolgt eine Vorabbewertung mittels der definierten KO-Kriterien. Ebenso werden Anbieter mit unvollständigen oder nicht sorgfältig bearbeiteten Angeboten von vornherein vom weiteren Auswahlprozess ausgeschlossen. Danach erfolgt die fachliche Bewertung auf Basis der Anforderungsspezifikation (Lastenheft) Funktionalität, Schnittstellen, Hardware, Betriebssystem, Netz, Benutzerfreundlichkeit, Anpassungsaufwand, Schulung, Servicebereitschaft, Dokumentation, Lizenzpreis, Wartungskosten, Vertragsbedingungen, Gewährleistung, Anbieterkriterien,... Bewertung von Lieferanten Know-How, Leistungen „passt er zu uns“ Nach der Grobbewertung haben sich die in Betracht kommenden Angebote weiter reduziert. Für die verbliebenen Angebote wird jetzt als Feinbewertung eine Vergleichsrechnung (Kosten-/Nutzen- Bewertung) durchgeführt. Mögliche Bewertungskriterien: Kostenbewertung (Total Cost of Ownership (TCO)) Beratung Lizenzkosten, Datenbanklizenzen, Serversoftware Einführungsunterstützung, Programmanpassungen, Schulung, Customizing Migration (Daten, Formulare, …) weitere IT-Infrastruktur (z.B. Server, Erweiterung des Netzes, Sicherungsmaßnahmen) Tests und Implementierung Bereitstellung, Administration, Sicherung, Wartungsgebühren und Support Verfügbarkeit Nutzenbewertung: Quantitativer Nutzen (z.B. Kostenreduzierung, Prozessoptimierung) Qualitativer Nutzen (z.B. Mitarbeiter-Motivation, Servicequalität) Für die „short list“ sollten 3-5 Anbieter mit ihren Produkten ausgewählt werden. 7 IT-Management Endauswahl Von den Anbietern auf der „short list“ werden Detailinformationen angefordert bzw. ermittelt. Um diese Informationen zu erhalten, bieten sich Produktpräsentationen, Workshops, Testinstallationen, Referenzkundenbesuche an. Mit Hilfe eines Pflichtenheftes werden alle Funktionalitäten und Anforderungen detailliert festgehalten. Das Pflichtenheft gilt als Grundlage für die Vertragsverhandlungen. Pflichtenheft o Laut DIN 69905 umfasst das Pflichtenheft die „vom Auftragnehmer erarbeiteten Realisierungsvorgaben aufgrund der Umsetzung des vom Auftraggeber vorgegebenen Lastenhefts“. Die erfolgreichen Vertragsverhandlungen führen schließlich zu dem Vertragsabschluss mit einem Lieferanten. Der Vertrag sollte, wie schon bei den Kriterien für die Anschaffung formuliert, detaillierte Angaben über den Leistungsumfang der angebotenen Software, über die Modalitäten der Übergabe, der Einführung und der Funktionsprüfung, über Rücktritts- und Kündigungsrechte sowie über Garantiefristen, die Haftung des Anbieters und Fristen für die Mängelbehebung enthalten. 8 IT-Management Verfahrensschritte Einführung Unter Systemeinführung versteht man die organisierte Überführung eines Anwendungssystems in den operativen Betrieb. Dies geschieht in der Regel projektbasiert. Hierzu gehören sowohl technische Aspekte, also Verteilung, Installation und Konfiguration der neuen Software sowie Datenmigration, als auch organisatorische Aspekte, wie Schulung von Mitarbeitern, Umstellung von Geschäftsprozessen bis hin zur Einrichtung einer neuen IT-Betriebsorganisation. Projektorganisation Da nunmehr auch der Softwareanbieter sowie möglicherweise weitere Dienstleister (z.B. Consultants) in die Projektarbeit eingebunden werden müssen, verändert sich die Projektorganisation gegenüber dem Auswahlprojekt. Beispiel einer möglichen Projektorganisation Feinspezifikation Anhand des Lastenheftes / Pflichtenheftes und des konkreten Systems werden die Parameter des einzuführenden Anwendungssystems und die organisatorischen Abläufe soweit aneinander angeglichen, dass ein effizienter Produktivbetrieb aufgenommen werden kann. Dabei erfolgt die Abbildung der Organisationsstruktur im System, das Einstellen der Geschäftsprozessparameter und das Prototyping. Wenn das einzuführende Anwendungssystem über ein Referenzmodell verfügt, muss dieses insbesondere bei der Feinspezifikation mit herangezogen werden. 9 IT-Management Harmonisierung der Geschäftsprozesse und Daten Neben den evtl. notwendigen Anpassungen an die vorgegebenen Abläufe ist eine ordnungsgemäße Übernahme von vorhandenen Daten zu berücksichtigen. Eng verbunden mit dieser Datenmigration ist die zumeist erforderliche Umstellung oder Neueinführung von Nummernsystemen für Kunden, Artikel oder Teile. Customizing Beim Customizing erfolgt die Anpassung der Standard-Software an die individuellen Unternehmensgegebenheiten. Konfigurierung: Zusammenstellung der Programmmodule und Komponenten Parametrisierung (meistens mittels Einträge in Tabellen) Einrichtung des/der Mandanten, Abbildung der Organisationsstruktur im System, Einstellen der Geschäftsprozessparameter (Währungen, Betriebskalender, landesspezifische Einstellungen, Nummernkreise, Kontenrahmen, Geschäftsregeln, Auswahllisten, …), Initialisierung der Programmfunktionen durch Parametersetzung Festlegung des Berechtigungssystems Für die Anwender müssen unterschiedliche Zugriffsrechte (lesen, erstellen, ändern, löschen, ausführen, freigeben, veröffentlichen, administrieren, …) in Bezug auf die einzelnen Datenobjekte und deren Felder festgelegt werden. Das erfolgt über ein Rollenkonzept. Über die Rolle wird eine Menge von zulässigen Aktionen (Zugriffsart, Objekt) definiert. Ein Benutzer wird einer oder mehreren Rollen zugeordnet und erhält die Rechte entsprechend der Vereinigungsmenge der zulässigen Aktionen seiner Rollen. Anpassung Änderung von Masken, Formularen, Ausdrucken Einrichtung von Abfragen und Auswertungen Workflows Modellierung der Geschäftsprozesse oder Orientierung an Referenzmodellen Modellierung und Abbildung im System Programmierung Ergänzung der Standardsoftware durch ergänzende Programmierung Personalisierung Anpassung der Bedienung an die individuellen Anforderungen des Benutzers, z.B. Oberflächengestaltung, Shortcuts, Hinterlegung von Standardabfragen,... Prototypische Einführung (rolloutfähiger Pilot) Die zuvor eingestellten Parameter des Anwendungssystems werden unter realitätsnahen Bedingungen getestet. Dazu ist als vorbereitender Schritt die Übernahme der Stammdaten aus den Altsystemen erforderlich. Ebenso dazu gehört die Überprüfung, ob die eingestellten Berechtigungen korrekt die gewollte organisatorische Aufgabenverteilung wiedergeben. Alle Ausdrucke des Systems, sowohl die intern verwendeten Belege und Berichte als auch die im Geschäftsverkehr verwendeten Briefe müssen auf formale und inhaltliche Richtigkeit überprüft werden. 10 IT-Management Schulungen Wichtig ist, dass die Schulungen nicht nur aus Folienvorträgen bestehen, sondern den Schwerpunkt auf die direkte Vermittlung von Kenntnissen am neuen Anwendungssystem legen. Dies kann erreicht werden, indem einzelne Abschnitte der Geschäftsprozesse, die das neue System unterstützen sollen, mit Beispieldaten direkt am System geübt werden. Die Schulungen sind zeitnah zum Produktivstart durchzuführen, damit der erreichte Kenntnisstand nicht wieder in Vergessenheit gerät. Um den Erfolg zu sichern, müssen Schulungen gut vorbereitet werden. Ablauf einer Qualifikationsplanung (sowohl für Projekt-Team, als auch für Anwender / Endbenutzer) Bedarf ermitteln z.B. auf Basis Know-how-Anforderung je Arbeitsbereich Ziele setzen Zielgruppe bestimmen Lernziele festlegen Budgetfragen klären Gestalten Inhalte konkretisieren Prioritäten setzen / Verbindlichkeiten schaffen Lernformen und Lernorte festlegen o Methoden, Medien, Lokationen eLearning, Präsenz-WS, …. Anbieter / Trainer auswählen Terminplanung und Organisation sicherstellen Durchführung realisieren Erfolgskontrolle durchführen Zufriedenheit der Teilnehmer ermitteln Lernerfolg messen (auf Basis der Lernziele) o Was haben die Teilnehmer gelernt? o Einstellungs-, Wissens- und Verhaltensänderung o Verifizierung durch Tests bzw. Prüfungen Lerntransfer messen und sichern o Was wird konkret umgesetzt? o Ergebnisse im Funktionsumfeld Unternehmenserfolg ermitteln o Was hat es für das Geschäft gebracht? o Zielerreichung, Praxisbezug o Effizienzsteigerung , Erhöhung der Kundenzufriedenheit Transfersicherung das Gelernte dauerhaft anwenden 11 IT-Management Mögliche Kennzahlen einer Erfolgskontrolle Die vier Stufen der Erfolgskontrolle nach Kirkpatrick Zufriedenheitserfolg (Reaction – Zufriedenheit) o Waren die Teilnehmer des Trainings mit den Inhalten, dem Trainer, dem Ablauf usw. zufrieden? Lernerfolg (Learning – Lernen) o Haben die Teilnehmer durch das Training etwas gelernt? Transfererfolg (Behavior – Verhalten) o Hat das Training nachhaltig das Verhalten der Teilnehmer verändert / verbessert? Unternehmens-/Praxis-Erfolg (Results – Ergebnisse) o Hat das Training sichtbar zur Erreichung von Ergebnissen (z.B. Umsatzsteigerung, Erhöhung der Kundenzufriedenheit) geführt? Das 5.Stufenmodell nach Phillips Dr. Jack Phillips erweiterte das Modell von Kirkpatrick um eine 5. Stufe (Investitionsbetrachtung) zu einem 5-Stufen- Evaluationsprozess. d.h. In der 5. Stufe werden die Kosten der Lehr-/Lernhandlung in Relation zu dem monetären Nutzen gesetzt und schließen mit der Ermittlung des ROI und der Erstellung eines Ergebnisberichts ab. 12 IT-Management Test Neben den Funktions-, Parameter- und Integrations-Tests sind auch Lasttests der Software durchzuführen, um zu erkennen, ob die zu Beginn gewählte Dimension der Hardware ausreichend war. Ansonsten besteht die Gefahr, dass sich Performance-Probleme häufig erst bei Lastbetrieb herausstellen. Daher ist es außerordentlich empfehlenswert, diese Lasttests bereits in der Prototypphase durchzuführen. Im Produktivbetrieb des neuen Systems gefährdet eine unzureichende Performance unter Umständen die mit der Einführung der neuen Standardsoftware verbundenen Ziele. Rolloutplan (Umstellungsstrategie) Nachdem in den vorangegangenen Aktivitäten die für den reibungslosen Betrieb des Anwendungssystems erforderlichen Parameter eingestellt wurden, muss sich das neue System nun in der Praxis bewähren. Auf Basis der groben Planung, muss der verantwortliche Rolloutmanager einen dezidierten Plan operationalisieren, ein Team zusammenstellen, die nötigen Ressourcen zur Umsetzung des Projekts binden, jeden einzelnen Prozess definieren und in den Gesamtablauf einbetten. 13 IT-Management Je nach Umstellungsstrategie stehen für diese Einführung verschiedene Optionen zur Auswahl: Pilotierte Einführung Piloteinführung in einer Region und ggf. in einem Funktionsbereich gewonnene Erfahrungen können genutzt werden, um die Prozesse, Abläufe, Planungen anzupassen oder die Methoden der Umsetzung in anderen Regionen zu verfeinern. u.a. o technische Umsetzbarkeit, weitere Projektplanung (Zeit & Ressourcen), Risiken, Projektrisiken, Problem-Management, Nutzerverhalten nach der Einführung Sukzessive Einführung (step by step) Die Umstellung auf das neue Verfahren geschieht zeitlich gestaffelt. Zweck ist die Vermeidung der Überbeanspruchung von Personal oder Ressourcen. Vertikaler Rollout (regional gestaffelt) o 1 Benutzer / Benutzergruppe alle Funktionen des Anwendungs-Systems o Beispiel: ERP-System in der Buchhaltung bzw. an einem Standort Horizontaler Rollout (funktional gestaffelt) o 1 Funktionsbereich des Anwendungs-Systems bei allen Benutzern o Beispiel: Stammdatenverwaltung des ERP-Systems bei allen Benutzern Horizontaler Rollout (prozessorientiert) o 1 Geschäftsprozess des Anwendungs-Systems bei allen Benutzern o Beispiel: Bearbeitung Eingangsrechnungen Stichtagseinführung (big bang) Die Umstellung des neuen Verfahrens geschieht zu einem festen Zeitpunkt. Zweck: Das Inkrafttreten ist Bestandteil von verbindlichen Regelungen. Beispiel: Anwendung einer neuen gesetzlichen Regelung Paralleleinführung Trotz Umstellung auf ein neues Verfahren wird das bisherige Verfahren beibehalten. Zweck ist die Kontrolle des neuen Verfahrens im Vergleich mit dem alten Verfahren. Beispiel: Einsatz neuer Software für die Betriebsdatenerfassung Hinweis: wesentlicher Mehraufwand für die Benutzer Sandbox-Verfahren Mit dem Begriff Sandbox wird eine Technik bezeichnet, Software innerhalb einer speziellen - d.h. von den übrigen Systemressourcen isolierten - Laufzeitumgebung auszuführen. Die Technik kann mit dem Prinzip von in sich geschlossenen Containern verglichen werden, in denen Software ausgeführt werden kann, ohne andere Ressourcen eines Systems zu beeinflussen. Dabei sind Sandboxes keine Erfindung der Neuzeit, sondern beschäftigten Entwickler bereits seit den frühen 70er Jahren. z.B. o Virtuelle Maschinen (VM) können spezielle Laufzeitumgebungen zur Verfügung stellen Mögliche Probleme o Leistungsfähigkeit / Performance ggf. in Verbindung mit einer Pilotierung 14 IT-Management Vor- und Nachteile der verschiedenen Verfahren In der Praxis sind die Roll-out-Varianten sehr häufig verknüpft, z.B. Piloteinführung als Paralleleinführung Stichtagseinführung (big bang) für alle anderen Bereiche / Standorte 15 IT-Management zu beachtende Themen Fall-Back Szenario (Risiko-Management) Fall-Back (Ausweich-Szenario) Roll-Back (Ursprungs-Zustand herstellen) Kommunikation (Projekt-Marketing) Ausbildung / Schulung (Wissensvermittlung) ggf. Abhängigkeit zu bzw. Berücksichtigung von zeit- und bedarfsgerechten Anwender- Schulungen 16 IT-Management Laufender Betrieb Aufgrund ihrer hohen Komplexität bergen geschäftsprozessorientierte Softwaresysteme im täglichen Betrieb eine Reihe von Risiken. Das IT-Servicemanagement (ITSM) leistet im Betrieb komplexer Anwendungssysteme bei der Durchführung service- und kundenorientierter Dienstleistungen einen erheblichen Beitrag zur qualitativen Leistungserbringung sowie zur Vermeidung und Verkürzung von Ausfallzeiten. Es adressiert folgende operative Problemstellungen und organisatorische Herausforderungen innerhalb der Betriebsphase: Anwenderbetreuung Administration Sicherung der Verfügbarkeit und der Daten, Einrichtung neuer Benutzer Optimierung laufende Bewertung, Verbesserung des Einsatzes Support Beratung, Upgrades, Release-Wechsel Best-Practice-Vorschläge für die Organisation eines IT-Servicemanagement geben Servicereferenzmodelle wie z.B. ITIL, die sich in den letzten Jahren immer weiter verbreiten konnten. Details dazu enthält das Folge-Skript. 17 IT-Management Zusammenfassung Vor dem Kauf: Projektteam / Projektkernteam bilden o Abgrenzung und Festlegung von Zielen o Ist-Analyse GP o Analyse der Anforderungen o Soll-Konzeption mit Optimierungsziele o Softwareauswahl Bewertungskriterien für Nutzwert-Analyse / Kosten-Nutzen- Analysedefinieren Marktevaluierung / Informationsbeschaffung / Vorauswahl / Angebotseinholung Grobbewertung und Auswahl für die „short list“ Endauswahl mit Workshop mit einigen / wenigen ausgewählten Anbietern Produktdemo / Prototyp auf Basis von Kundendaten Vergleich realer GP mit denen der Software Nach dem Kauf: Konkrete Einführung o durch ein Projektteam (gemeinsam mit SW-Lieferant) -> Projektarbeit mit folgenden Schritten Organisation und Konzeption Detaillierung und Realisierung auf Basis Sollkonzept (Customizing, Schnittstellen, individuelle Ergänzung) Produktionsvorbereitung (u.a. Übernahme von Altdaten, Schulungen) Test / Abnahmetest Produktionsanlauf / Rollout Wartung / Betrieb o lfd. Anpassungen / Optimierungen 18 IT-Management Organisation des Einsatzes von Anwendungssystemen Optimale IT-Organisation leistet einen wesentlichen Beitrag, um die vereinbarten IT-Produkte (IT- Systeme, Applikationen) und IT-Services (zum Beispiel Störungsbehebung und Sicherheitsservices) zeitgerecht und wirtschaftlich in hoher Qualität für die Kunden zu erbringen. Dabei unterliegen die in einem Unternehmen realisierten Organisationsformen sowie die damit verbundenen IT-Prozesse und Rollen immer wieder Veränderungen. Die IT-Abteilung / der IT-Bereich hat die Aufgabe, die IT-Infrastruktur zur Verfügung zu stellen, d.h. sie ist für die Planung, Beschaffung, Installation und den Einsatz von Hard- und Software zuständig (IT-Management). Der oberste IT-Manager wird in größeren Unternehmen häufig als Chief Information Officer (CIO) bezeichnet. Alternativen für die Eingliederung von IT-Abteilungen 19 IT-Management Aufgaben des strategischen IT-Managements Strategische IT-Management-Aufgaben sind von grundsätzlicher Natur und bestimmen die Nutzung der IT für und durch die Organisation als Ganzes; z.B. Planung der IT-Infrastruktur Bereitstellung der IT-Infrastruktur (Verteilung und Zuordnung) u.a. o Verantwortlichkeit für den Einsatz der Anwendungssysteme und die Datenhaltung o Festlegung der Vernetzung und Kommunikation o Zentralisation/Dezentralisation i.d.R. Kombinationslösung: Zentralrechner verbunden mit Kommunikationsservern und lokalen Netzen mit Applikations- und Web-Servern und Clients, Tendenz zu Rezentralisierung, unterstützt durch z.B. CITRIX und Web-Applikationen Festlegung von IT-Richtlinien (u.a.) o bezüglich Auswahl und Beschaffung von Hard- und Software o make or buy, IT-Outsourcing o Migrationskonzepte, Vernetzungskonzepte o Berechtigungs- und Sicherheitskonzepte o Zusammenarbeit mit Partnern Erstellung der Aufbauorganisation der IT-Abteilung Planung, Steuerung und Kontrolle des operativen IT-Managements strategisches IT-Controlling o Unterstützung bei der Umsetzung der IT-Strategien o Wirtschaftlichkeitsanalysen, Überwachung von Maßnahmen, Kosten und Terminen Regelungen über Change Management 20 IT-Management Aufgaben des operativen IT-Managements Klassischerweise hatte die IT-Organisationseinheit ein Hauptziel: „Beherrschung und Unterstützung der Technik“. Heute ist eine „bestmögliche Unterstützung der Geschäftsprozesse (und Kunden) im Unternehmen“ gefragt. Dabei findet auch der Servicegedanke immer mehr Berücksichtigung bei der Gestaltung der IT-Organisation. Zentrale Forderungen, die organisatorisch der Berücksichtigung bedürfen, sind beispielsweise: Betrieb des Rechenzentrums (Systemmanagement) Systementwicklung operatives IT-Controlling Berichtswesen Qualitäts-, Zeit- und Prozess-Controlling Kennzahlenberechnung Risikomanagement Verrechnung von IT-Kosten 21 IT-Management IT-Outsourcing Outsourcing von IT-Leistungen ist mittlerweile ein wesentliches Entscheidungsfeld für die Gestaltung der IT-Organisation. Die Idee dahinter ist einfach: Eine Unternehmung soll sich auf ihre Kernkompetenz konzentrieren. Alles, was darüber hinausgeht, hindert eine Privatunternehmung lediglich am finanziellen Erfolg und treibt intern die Kosten. Deshalb erwartet man Kostenreduktionen, wenn Firmen, deren Kernkompetenz eben IT ist (sog. IT-Service-Provider), diesen Betrieb für mehrere andere Firmen übernehmen. IT-Outsourcing bezeichnet die Vergabe von einzelnen oder allen IT-Funktionen an externe Dienstleistungsunternehmen, wobei zwischen der Auslagerung, d.h. der Vergabe an rechtlich unabhängige Dienstleistungsunternehmen, und der Ausgliederung, d.h. der Verlagerung von Aufgaben an ein selbständiges, aber rechtlich verbundenes Dienstleistungsunternehmen zu unterscheiden ist. Die Auslagerung kann fallweise oder dauerhaft erfolgen. Auslöser: Kostensteigerungen fehlende IT-Experten Technologiewandel Standortunabhängigkeit durch Vernetzung Philosophie: Konzentration auf das Kerngeschäft zunehmendes Angebot von Dienstleistern Erwartungshaltung Kostenreduktion (nach dem Gewinnaufschlag des Dienstleisters) mittels Skaleneffekten Häufig unterschätzt Koordinationskosten 22 IT-Management Formen der Auslagerung von IT-Aufgaben Hat sich ein Unternehmen für die Auslagerung einer IT-Aufgabe entschieden, dann stellt sich die keineswegs triviale Frage nach dem „Wie“. Wichtig für diese Entscheidung sind insbesondere die entstehende finanzielle Abhängigkeit zu den Outsourcing-Dienstleistern, die infrage kommenden Standorte, der Umfang des Outsourcings und nicht zuletzt die Anzahl der Leistungserbringer. Gegenstände des IT-Outsourcings können sein Netzmanagement ausgewählte Bereiche des RZ-Betriebs: Server-, Speichermanagement, Web-Hosting, Outputmanagement (Druck und Versand), etc. operative Verantwortung für die zentrale IT-Infrastruktur (Hard- und / oder Software) Rechenzentrumskapazität / Backup-Rechenzentrum Installation und Betreuung von Arbeitsplatzinfrastrukturen Benutzerservice IT-Sicherheitsmaßnahmen Application Hosting Betrieb von IT-Anwendungssystemen, Lizenzen bleiben beim Anwender Application Management Implementation, Customizing, Support, Management und Überwachung von Applikationen beim Kunden Application Outsourcing Nutzung von Standardsoftware, Lizenzen sind im Besitz des Providers Vergabe der Entwicklung von Individualanwendungen bzw. Teilanwendungen Business Process Outsourcing Outsourcing von Geschäftsprozessen (meist administrative Prozesse wie Abrechnungen) 23 IT-Management Ausgestaltung des IT-Outsourcing Es gibt unterschiedliche Formen und Partnerschaftsmodelle des IT-Outsourcing. Bei kurzfristigen Lösungen (sog. Project Services oder Professional Services) werden bestimmte IT- Projekte außer Haus durchgeführt bzw. IT-Leistungen durch Externe erbracht, beispielsweise IT- Beratung, Systementwicklung, Systeminstallationen, Programmierung und IT-Schulungen. Letztlich werden externes Know-how sowie externe Personalressourcen in Anspruch genommen. Werden auch Komponenten der IT-Infrastruktur ausgegliedert, spricht man von partiellem Outsourcing. In diesen Fällen müssen beispielsweise keine Extra-Server vor Ort eingesetzt werden, um bestimmte Anwendungen zu nutzen. Das Outsourcing kann dabei die Bereiche Storage und Archivierung, Back-up und Systemmanagement einschließen. Werden spezielle Lösungen übertragen und somit auch Anwendungen (etwa Lohn- und Gehaltsabrechnungen) außer Haus erledigt, spricht man von Business Services durch Outsourcing. Quelle: Handbuch IT-Management; 6. Auflage; Herausgegeben von Ernst Tiemeyer 24 IT-Management Beispiel eines IT-Service-Providers Crowdsourcing (eine besondere Form des Outsourcing) Zusammengesetzt aus den Begriffen Crowd und Outsourcing. Einzelne Aufgaben, die bisher intern bearbeitet wurden, werden an eine Vielzahl von Nutzern oder Interessenten ausgelagert und häufig in Form eines Wettbewerbes ausgeführt. Die Aufgabe kann sich dabei sowohl auf eine Innovation beziehen oder aber auch bereits bestehende operative Aktivitäten oder Produkte. Bekanntester Vertreter für die Anwendung des Crowdsourcing dürfte das Online-Lexikon Wikipedia sein. Eine besondere Form findet man im Bereich Softwaretests: das sog. Crowd Testing 25 IT-Management Vor- und Nachteile Outsourcing Gründe und Vorteile für Outsourcing Kosten Kostenvorteile durch economies of scales beim Outsourcing-Provider Umwandlung fixer Kosten in variable Verbesserung der Planbarkeit der Kosten und Kostentransparenz Personal Freisetzung bzw. Flexibilität von Kapazitäten Entlastung von Routineaufgaben Verringerung der Abhängigkeit von Mitarbeitern mit speziellem Know-how Risiko Verlagerung von technischen Risiken Verantwortung Datensicherheit erhöhen bzw. abwälzen Konzentration Konzentration auf Kernkompetenzen Fokussierung auf strategische IT-Aufgaben Finanzen Verringerung der Investitionen und des gebundenen Kapitals Technologie-Know-how Zugang zu speziellem Know-how -> Leistungssteigerung Nutzung moderner Technologien ohne eigene Investition Nachteile und Risiken des Outsourcings Abhängigkeit vom Outsourcing-Provider (leistungs-, qualitäts- und technologiebezogen) Finanzierung des Gewinns des Providers hoher Aufwand für Koordination und Kontrolle lange Vertragsbindung hohe Anbahnungs- und Umstellungskosten, erhöhte Kommunikationskosten Risiko der vertraglichen Preisfixierung Verlust eigener IT-Kompetenzen Fehler des Providers fallen auf das eigene Unternehmen zurück Sicherheit der Verfügbarkeit Externe Speicherung der Daten (Sicherheitsrisiko) Widerstände und Motivationsprobleme beim eigenen Personal Konflikte zwischen Unternehmen und Provider Offenlegung von Firmeninterna und Know-how Verlagerung Kosten und Probleme beim evtl. notwendigen Resourcing 26 IT-Management Outsourcing-Strategien und Handlungsempfehlungen Kernprozesse und Supportleistungen sind zu identifizieren. Der Provider ist sorgfältig auszuwählen. Selektives Outsourcing ist i.d.R. erfolgreicher als andere Varianten. Folgende Bereiche sollten nicht extern vergeben werden: o IT-Governance, o Basis-Know-how bezüglich technischer Architektur sowie o das Management des externen Dienstleisters. Vor jeder Outsourcing-Entscheidung muss die Kostensituation der potentiell zu vergebenden Leistung transparent sein. Die Koordination und die Rollen sind zu regeln. Die betroffenen Mitarbeiter sollten frühzeitig in den Prozessablauf eingebunden werden. Der Provider muss dem permanenten IT-Controlling (Kontrolle und Steuerung) unterliegen. Dazu sind Kennzahlen zu ermitteln und zu messen (Monitoring). Die technischen und organisatorischen Maßnahmen (IT-Sicherheit, Datenschutz) des Providers sollten durch eine Auditierung verifiziert werden. Es sollte eine Testphase durchgeführt werden. Für die vergebenen Dienstleistungen und Prozesse müssen konkrete Leistungsbeschreibungen (Service Level Agreement[SLA]) vereinbart werden. Details zu SLA -> separater Themenblock in ITM-Folgekapitel 27 IT-Management Cloud-Computing Es gibt immer noch keine allgemeingültige Definition, sondern diverse Interpretationen, wahrscheinlich weil das Angebot im Bereich Cloud Computing weiterhin permanent wächst und sich weiterentwickelt. Zudem stellen die Anbieter häufig nur einen einzelnen Aspekt (z.B. Soft ware-as-a- Service) in den Vordergrund Begriffsbestimmung laut BITKOM: Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT- Leistungen. Diese werden in Echtzeit als Service über das Internet bereitgestellt und nach Nutzung abgerechnet. Eine Definition, die in Fachkreisen sehr häufig herangezogen wird, ist die Definition der US- amerikanischen Standardisierungsstelle NIST (National Institute of Standards and Technology), die auch von der ENISA (European Network and Information Security Agency) genutzt wird: "Cloud Computing ist ein Modell, das es erlaubt bei Bedarf, jederzeit und überall bequem über ein Netz auf einen geteilten Pool von konfigurierbaren Rechnerressourcen (z.B. Netze, Server, Speichersysteme, Anwendungen und Dienste) zuzugreifen, die schnell und mit minimalem Managementaufwand oder geringer Serviceprovider-Interaktion zur Verfügung gestellt werden können." Folgende fünf Eigenschaften charakterisieren gemäß der NIST-Definition einen Cloud Service: On-demand self-service o in Selbstbedienung abrufbare Leistung Broad network access o Die Services sind mit Standard- Mechanismen über das Netz mit Breitband-Zugang verfügbar und nicht an einen bestimmten Client gebunden. Resource pooling o Die Ressourcen des Anbieters liegen in einem Pool vor, aus dem sich viele Anwender bedienen können. o Dabei wissen die Anwender nicht, wo die Ressourcen sich befinden, sie können aber vertraglich den Speicherort, also z.B. Region, Land oder Rechenzentrum, festlegen. Rapid elasticity o schnelle Anpassungsfähigkeit bei der Bereitstellung der Services Measured Service o Bedarfssteuerung und nutzungsabhängige Abrechnung o Die Ressourcennutzung kann gemessen und überwacht werden und entsprechend bemessen auch den Cloud-Anwendern zur Verfügung gestellt werden. 28 IT-Management Merkmale wichtiger Cloud-Typen (Cloud-Delivery-Modelle) Man unterscheidet heute zwischen vier verschiedenen Arten von „Clouds“, die je nach Anwendungsfall oder Ausprägung ihre eigene Existenzberechtigung haben. Grundsätzlich handelt es sich hierbei um vier sogenannte verschiedene Delivery-Modelle (Liefermodelle) von Clouds. Auch wenn bei Cloud Computing normalerweise davon ausgegangen wird, dass es immer mit dem Internet zu tun hat, so ist dies beispielsweise bei einer Private Cloud gar nicht der Fall, da diese ohne Internetzugang auskommen kann, sofern sie nur beim Kunden Inhouse betrieben wird. Der „Stammbaum“ von Cloud Computing gründet sich auf zwei Urformen: die Public und die Private Cloud. Die anderen Ausprägungen sind Derivate, Kombinationen oder Speziallösungen dieser Urformen: Private Cloud In einer Private Cloud wird die Cloud- Infrastruktur nur für eine Institution betrieben. Sie kann von der Institution selbst oder einem Dritten organisiert und geführt werden und kann dabei im Rechenzentrum der eigenen Institution oder einer fremden Institution stehen. Public Cloud Von einer Public Cloud wird gesprochen, wenn die Services von der Allgemeinheit oder einer großen Gruppe, wie beispielsweise einer ganzen Industriebranche, genutzt werden können und die Services von einem Anbieter zur Verfügung gestellt werden. Community Cloud In einer Community Cloud wird die Infrastruktur von mehreren Institutionen geteilt, die ähnliche Interessen haben. Eine solche Cloud kann von einer dieser Institutionen oder einem Dritten betrieben werden. Hybrid Cloud Werden mehrere Cloud Infrastrukturen, die für sich selbst eigenständig sind, über standardisierte Schnittstellen gemeinsam genutzt, wird dies Hybrid Cloud genannt. 29 IT-Management Cloud-Service-Modelle Grundsätzlich können drei verschiedene Kategorien von Servicemodellen unterschieden werden: Infrastructure as a Service (IaaS) Bei IaaS werden IT-Ressourcen wie z.B. Rechenleistung, Datenspeicher oder Netze als Dienst angeboten. Ein Cloud-Kunde kauft diese virtualisierten und in hohem Maß standardisierten Services und baut darauf eigene Services zum internen oder externen Gebrauch auf. So kann ein Cloud-Kunde z.B. Rechenleistung, Arbeitsspeicher und Datenspeicher anmieten und darauf ein Betriebssystem mit Anwendungen seiner Wahl laufen lassen. Platform as a Service (PaaS) Ein PaaS-Provider stellt eine komplette Infrastruktur bereit und bietet dem Kunden auf der Plattform standardisierte Schnittstellen an, die von Diensten des Kunden genutzt werden. So kann die Plattform z.B. Mandantenfähigkeit, Skalierbarkeit, Zugriffskontrolle, Datenbankzugriffe, etc. als Service zur Verfügung stellen. Der Kunde hat keinen Zugriff auf die darunterliegenden Schichten (Betriebssystem, Hardware), er kann aber auf der Plattform eigene Anwendungen laufen lassen, für deren Entwicklung der CSP in der Regel eigene Werkzeuge anbietet. Ein besonderer Typ von PaaS ist iPaaS (Integration Platform as a Service). iPaaS ist spezialisiert auf die Integration von Anwendungen und Datenquellen über verschiedene Umgebungen - sowohl Cloud als auch On-Premises – hinweg und unterstützen Unternehmen dabei, verschiedene Cloud-Dienste und lokale Anwendungen nahtlos zu verknüpfen, um die Konsistenz und Qualität der Daten zu gewährleisten und Geschäftsprozesse zu optimieren Software as a Service (SaaS) Sämtliche Angebote von Anwendungen, die den Kriterien des Cloud Computing entsprechen, fallen in diese Kategorie. Dem Angebotsspektrum sind hierbei keine Grenzen gesetzt. Als Beispiele seien Kontaktdatenmanagement, Finanzbuchhaltung, Textverarbeitung oder Kollaborationsanwendungen genannt. 30 IT-Management Der Begriff „as a Service“ wird noch für eine Vielzahl weiterer Angebote benutzt, wie z.B. für Security as a Service, BP as a Service(Business Process), Storage as a Service, Container as a Service(CaaS), so dass häufig auch von„XaaS“ geredet wird, also „irgendwas als Dienstleistung“. Dabei lassen sich die meisten dieser Angebote zumindest grob einer der obigen Kategorien zuordnen. Die Servicemodelle unterscheiden sich auch im Einfluss des Kunden auf die Sicherheit der angebotenen Dienste. Bei IaaS hat der Kunde die volle Kontrolle über das IT-System vom Betriebssystem aufwärts, da alles innerhalb seines Verantwortungsbereichs betrieben wird, bei PaaS hat er nur noch Kontrolle über seine Anwendungen, die auf der Plattform laufen, und bei SaaS übergibt er praktisch die ganze Kontrolle an den CSP. Cloud-Computing vs. klassisches IT-Outsourcing Beim Outsourcing werden Arbeits-, Produktions- oder Geschäftsprozesse einer Institution ganz oder teilweise zu externen Dienstleistern ausgelagert. Dies ist ein etablierter Bestandteil heutiger Organisationsstrategien. Das klassische IT-Outsourcing ist meist so gestaltet, dass die komplette gemietete Infrastruktur exklusiv von einem Kunden genutzt wird (Single Tenant Architektur), auch wenn Outsourcing-Anbieter normalerweise mehrere Kunden haben. Zudem werden Outsourcing- Verträge meistens über längere Laufzeiten abgeschlossen. Die Nutzung von Cloud Services gleicht in vielem dem klassischen Outsourcing, aber es kommen noch einige Unterschiede hinzu, die zu berücksichtigen sind: Aus wirtschaftlichen Gründen teilen sich in einer Cloud mehrere Nutzer eine gemeinsame Infrastruktur. Cloud Services sind dynamisch und dadurch innerhalb viel kürzerer Zeiträume nach oben und unten skalierbar. So können Cloud-basierte Angebote rascher an den tatsächlichen Bedarf des Kunden angepasst werden. Die Steuerung der in Anspruch genommenen Cloud-Dienste erfolgt in der Regel mittels einer Webschnittstelle durch den Cloud-Nutzer selbst. So kann der Nutzer automatisiert die genutzten Dienste auf seine Bedürfnisse zuschneiden. Durch die beim Cloud Computing genutzten Techniken ist es möglich, die IT-Leistung dynamisch über mehrere Standorte zu verteilen, die geographisch weit verstreut sein können (Inland ebenso wie Ausland). Der Kunde kann die genutzten Dienste und seine Ressourcen einfach über Web-Oberflächen oder passende Schnittstellen administrieren, wobei wenig Interaktion mit dem Provider erforderlich ist. 31 IT-Management Referenzarchitektur Referenzarchitektur, die grob die Komponenten darstellt, die vielen Cloud Computing Plattformen gemeinsam sind: 32 IT-Management Literaturverzeichnis / Quellenangaben Handbuch IT-Management; 6. Auflage; Herausgegeben von Ernst Tiemeyer; ISBN: 978-3-446-44347-1 Einführung in die Wirtschaftsinformatik; 12. Auflage; Prof. Dr. Jan Marco Leimeister; ISBN: 978-3-540-77846-2 Allgemeine Betriebswirtschaftslehre J.-P. Thommen, A.-K. Achleitner, D.U. Gilbert, D. Hachmeister, G. Kaiser; ISBN 978-3-658-07767-9 Wirtschaftsinformatik 12. Auflage; Hans Robert Hansen / Jan Mendling / Gustaf Neumann; ISBN 978-3-11-060873-1 Grundzüge der Wirtschaftsinformatik 12. Auflage; Peter Mertens; ISBN 978-3-662-53361-1 Anwendungsorientierte Wirtschaftsinformatik 8. Auflage; Paul Alpar; ISBN 978-3-658-14145-5 Enterprise Architecture Management Inge Hanschke; ISBN: 978-3-446-44724-0 Internet-links o www.wikipedia.de o help.sap.com/saphelp_webas620/helpdata/de/fc/eb2e97358411d1829f0000e829fbfe/c ontent.htm o www.siemens.ch o www.ebizq.net/topics/enterprise_integration_architecture o www.bsi.bund.de o www.hpe.com/de/de Anmerkung Um die Lesbarkeit dieser Skripte sicherzustellen sind stellenweise Zitate nicht als solche eindeutig gekennzeichnet, sondern durch Quellenangaben bzw. Literaturangaben am Ende der Skripte verdeutlicht. 33