Archiv der Kategorie: Allgemein

Management- Landkarte Teil1: organisatorische Methoden

IT – Organisation benötigen – wie jede andere Organisation auch – verlässliche, transparente und messbare Management- Methoden, die den betrieblichen Ablauf und die Weiterentwicklung maßgebend stützen. Insofern sage ich hier nichts neues.

Je nach Größe der IT-Organisation kommen mehr oder weniger Service Management- Methoden zum Einsatz. Ich beschreibe hier das Minimum für ein mittelständisches Unternehmen. Dabei ist es unerheblich, ob die Methoden intern durch die eigene Organisation oder extern, durch einen Dienstleister erbracht werden.
Vorab: Diese Methoden müssen nicht neu erfunden werden, es gibt sie schon sehr lange: ITIL V3 teilt Services in folgende Gruppen ein:

  • Service Strategy
  • Service Design
  • Service Transition
  • Service Operation
  • Continual Service Improvment

ITIL V4 verlässt das Feld der statischen Gruppen und bildet stattdessen vier Dimensionen. Neben der höheren Flexibilität sollen sie ein ganzheitlichen Ansatz für das Management der IT-Organisation ermöglichen.

  • Organisationen und Personen (‚Organizations and people‘)
  • Informationen und Technologien (‚Information and technology‘)
  • Partner und Lieferanten (‚Partners and suppliers‘)
  • Wertströme und Prozesse (‚Value streams and processes‘).

Welchem Model man auch folgen mag, aus meiner Sicht sind die nachfolgenden Services aus „Service Operation“ und „Service Strategy“ mit der höchsten Dringlichkeit einzuführen. Wenn die IT – Organisation erfolgreich mit diesen Services arbeitet, kann man über die Erweiterung des Service Angebotes nachdenken.

Incident Management / Service Request
Incident Management befasst sich mit allen Ereignissen, die Abweichungen vom erwarteten Verhalten eines Services beinhalten. Incident Management ist verantwortlich für den gesamten Lebenszyklus aller Incidents.
Wichtigstes Ziel des Incident Management ist die schnellstmögliche Wiederherstellung
des SLA-konformen Servicebetriebs (auch über Workarounds) und die Minimierung
negativer Auswirkungen auf die Geschäftsprozesse.
Incident Management / Service Request sind die im Unternehmen am meisten gesehenen Dienstleistungen. Sie bilden einen sehr wichtigen Teil der Reputation der IT-Organisation.

Problem Management
Problem Management zielt darauf ab, die Auswirkungen von Incidents zu minimieren, indem es Incidents möglichst verhindert. Für bereits eingetroffene Incidents versucht das Problem Management, deren erneutes Auftreten zu unterbinden.
Problem Management trifft dann in Erscheinung, wenn Incidents zu einem Sachverhalt gehäuft auftreten und / oder wenn der Incident durch einen Workaround geklärt, die Ursache der Störung aber (noch) nicht ermittelt und die Behebung langwierig sein kann.

Problems werden i.d.R. im Second Level Support bearbeitet, Die abschießende Bearbeitung der Incidents liegt im First Level Support.

Die Trennung von sofortiger Abhilfe durch Incident- Management und langfristiger Stabilisierung der IT-Infrastruktur durch das Problem-Management bringt Transparenz in die Arbeit der IT-Organisation. Sie ermöglicht es dem First Level Support, sich voll und ganz auf die kundennahen Aufgaben zu konzentrieren.

Problem Management arbeitet immer auf eine nachhaltige Lösung zu. In der Regel werden die Lösungen durch einen Change begleitet, da sie Eingriffe in den laufenden Betrieb .

Change Management
Keine Änderung an der produktiven Umgebung ohne Change!
Change Management ist die ultimative Hilfe zur störungsfreien Einführung und Änderung von Services im laufenden Betrieb. Die verbindliche inhaltliche und zeitliche Abstimmung mit allen betroffenen Stakeholdern bringt die notwendige Sicherheit für den Betrieb der Services.

Requirements Management
Requirements- Management ist die Unterstützung der systematischen Erfassung, Analyse und Aufbereitung von Anforderungen an ein System mit Methoden und Tools. Requirements- Management entwickelt die Methoden und Tools, um eindeutige, verständliche und verlässliche Anforderungen zu definieren und deren Berücksichtigung im Lösungsdesign zu kontrollieren. Folgende Ziele sind für das Requirements- Management gesetzt.

  1. Aufwände transparent darstellen
  2. Auftragsbearbeitung beschleunigen
  3. Hohen Automationsgrad ermöglichen
  4. Fehlerbehebungsaufwände minimieren
  5. Kundenvertrauen aufbauen
  6. Erfolg messbar machen

Die oben genannten Ziele werden durch folgende Aufgaben unterstützt.

  • Reporting
  • Entwicklung / Weiterentwicklung der Requirements- Engineering Strategie.
  • Festschreibung von Definitionen.
  • Entwicklung, Verbesserung und Bereitstellung von Methoden und Tools.
  • Schulungen vorbereiten und durchführen.
  • Unterstützung des Requirements Engineers bei komplexen Aufträgen.

Service Katalog
Wenn man die oben angegebenen Services einführen will, kommt man nicht umhin, die Leistungen der IT-Organisation in einem Service Katalog zu beschreiben. Es ist zwar möglich, Incident / Service Request , Problem- und Change Management (in kleinen IT Organisationen) ohne einen Service Katalog zu etablieren. Dann fehlt aber die Auswertungs- und die strategische Steuerungsmöglichkeit die sich aud den gewonnenen Informationen ergeben.
Wie man einen Service Katalog aufstellt, kann in den einschlägigen

Fazit
Ich möchte es an dieser Stelle nochmal betonen: die beschriebenen Maßnahmen stellen das absolute Minimum dar. Mehr geht immer. Sie bilden auch nicht sklavisch ITIL ab, sondern orientieren sich daran.
Es schafft das Organisations- Chaos ab und bringt Ruhe und Verlässlichkeit in der IT-Organisation. Am Ende wird die Leistung der IT signifikant steigen, ohne große personelle Veränderungen durchführen zu müssen.

Office 365, Azure und die barrierefreie Nutzung in einer hybriden Umgebung

Eines der zentralen technologischen Themen heute und in den kommenden Jahre ist die sichere Nutzung von cloud- basierenden und lokal installierten Tools.

Insbesondere in Microsoft dominierten Umgebungen (wie in den meisten Unternehmen dieser Erde) ist das Thema mit Office 365 und Azure in den Focus gerückt. Aus Sicht der IT will man dem Benutzer eine möglichst einfache Anmeldung gestalten, ohne dabei die primären Schutzziele Verfügbarkeit, Vertraulichkeit und Integrität einer Unternehmens- Infrastruktur zu vernachlässigen.

So ist das Verständniss für Authentifizierung („Wer bist Du?“) und Autorisierung („Was darfst Du?“) wichtiger den je.

Um etwas mehr Transparenz in das Thema Authentifizierung und Autorisierung gerade Microsoft- Infrastruktur Umgebungen zu bringen, habe ich ein paar neue Seiten zum Thema hier veröffentlicht.

Zunächst habe ich mich auf die Microsoft- Umgebungen beschränkt. Es folgen aber in nächster Zeit weitere allgemeine Artikel zu Authentifizierung und Autorisierung.

Die Beiträge sind unter http://wolfgangmeisen.de/it-architektur-themen/anmeldeverfahren-aus-der-microsoft-welt/ zu finden.

Werte Kolleginnen und Kollegen

Ich freue mich über Ihren Besuch.

Auf dieser Seite stelle ich Ihnen Informationen, Meinungen sowie Erfahrungen zu Management- Themen in der IT bereit.

Gerne sind Sie eingeladen, mit seriösen zuverlässigen und nachvollziehbaren Beiträgen zu Wachstum der Präsenz beizutragen. Dabei freue ich mich über eine Sprache, die die teils trockenen Themen auflockert.

Ich wünsche Ihnen viel Spaß beim Lesen und Kommentieren. Hinterfragen Sie die Aussagen und lassen Sie mich und andere Besucher an Ihrer Meinung und Erfahrung teilhaben.