Konsolidierung und Virtualisierung

Neue Weg im User-Support

24.08.2011 von Rudolf Kühn
Wie sollen Support-Organisationen auf Consumerisation und Globalisierung reagieren? Acht erprobte Schritte können weiterhelfen.
Foto: Sennheiser electronic GmbH

Immer mehr Arbeitnehmer wünschen sich am Arbeitsplatz dieselbe technische Ausstattung wie zu Hause, sei es aus Gewohnheit oder weil man meint, mit einem modernen Smartphone oder Laptop-Modell besser und effektiver arbeiten zu können. Außerdem zwingen flexible Arbeitsmodelle wie Homeoffice oder mobiler Außendienst sowie die nach wie vor zunehmende Globalisierung immer mehr Unternehmen, ihre IT-Konzepte zu überdenken.

Moderne Arbeitnehmer wollen und sollen möglichst immer und überall erreichbar sein und greifen schon lange nicht mehr nur von ihrem Büro-PC auf unternehmensinterne Daten zu. Wie aber kann dabei noch die Sicherheit der Daten gewährleistet werden? Wer hilft den mobilen Mitarbeitern bei Problemen mit der privaten beziehungsweise modernen Technik? Wie kommen Applikationen und Software-Updates auf die vielen unterschiedlichen Endgeräte? Hier muss die IT-Abteilung den End-User Support an die neuen Anforderungen anpassen.

Private IT im Office nutzen
Bring your own PC
Firmen und Angestellte können vom Einsatz privater iPads & Co. im Büro profitieren. Lesen Sie hier, was zu beachten ist.
IT-Security:
Welche Sicherheits-Parameter gelten für die privaten Geräte? Welche Art der Verschlüsselung wird eingesetzt?
Lizenzen und Software:
Zentrale Softwarebeschaffung oder Eigenbezug der Software durch den Mitarbeiter, eventuell über Home Use-Programme (wie beispielsweise Microsoft Home Use Program)?
Den Business Case für BYoPC richtig rechnen:
Wie hoch sind die Zusatzkosten für die Virtualisierung und den Ausbau der Server? Was kostet BYoPC insgesamt (Total Cost of Ownership)?
Prüfung und Update der IT-Richtlinien:
Pflichtbestandteile der neuen UOD-Richtlinie sind Verantwortlichkeiten, Regelungen zu Wartung, Ersatz und Leihgeräte und Bestimmungen zum finanziellen "Zuschuss" (bei Ausscheiden des Mitarbeiters rückzahlbares Darlehen oder "verlorener Zuschuss", jährliche Beteiligung des Arbeitgebers).
Datenschutzrecht:
Einsicht, Nutzungs- und Zugriffsrechte des Arbeitgebers auf die privaten Geräte explizit regeln, die Grenzen des Beschäftigtendatenschutzes einhalten!
Steuerrecht:
Anschaffung des PC als Werbungskosten oder Anrechnung des geldwerten Vorteils bei Überlassung von Firmen-Software zu privater Nutzung?

Klar ist: Die wachsende Diversität der IT-Bedürfnisse und die Verfügbarkeit von immer mehr verschiedenen Endgeräten stellen eine zunehmende Herausforderung für IT-Abteilungen dar. Herkömmliche Modelle wie Standardisierung oder die Festlegung auf wenige Hardwarehersteller reichen dafür nicht mehr aus. Ein Patentrezept oder einen richtigen Weg dafür gibt es nicht, aber in der Praxis helfen folgende acht Best Practices beziehungsweise Vorgehensmodelle bei der Lösung:

Analyse von Soll- und Ist-Zustand

1. Analyse des Ist-Zustandes

Hier stehen folgende Themen im Vordergrund: Welche Endgeräte werden von den Mitarbeitern aktuell für die Arbeit genutzt? Sind diese Geräte in Firmenbesitz oder privat von den Mitarbeitern angeschafft? Hier empfiehlt sich eine gegebenenfalls Befragung der Mitarbeiter. Inwiefern entspricht der Ist-Zustand den (Sicherheits-)Anforderungen des Unternehmens? Welche neuen Anforderungen an die IT, den End-User Support, die Sicherheit und an das Applikationsmanagement ergeben sich aus dem Ist-Zustand?

Geschichten aus dem Helpdesk
Fax wird nicht verschickt
Azubi: Ich kann das Fax nicht verschicken. Es kommt immer wieder aus dem Gerät heraus.
Fax kaputt, bitte Problembericht faxen
User: "Ich faxe ihnen die Unterlagen zu. Bitte faxen Sie mir diese später zurück, ich benötige sie noch."
DAUs an den Pranger
Alle vier Wochen den "DAU des Monats" wählen? Zum Jahresende via Intranet den "DAU des Jahres" wählen? Nicht alle Admins finden die Vorschläge gut.
Internet gelöscht
Sachbearbeiterin: Ich habe versehentlich den Browser gelöscht. <br/> Admin: Nein, Sie haben soeben das ganze Internet gelöscht.
Festplatte versandet
Wenn das Kind mit externen Festplatte im Sandkasten gespielt hat, bitte das Gerät nicht mit Wasser ausspülen und im feuchten Zustand wieder anschließen.
Der Reißwolf kopiert nicht
Azubi (vor dem Reißwolf stehend): Wie funktioniert das Gerät? Kollegin: Einfach hier den Akten rein. Azubi: Aha, und wo kommen jetzt die Kopien heraus?
Locher als Eingabehilfe
Enter-Taste wiederholt drücken? Das kann auch der Locher erledigen, wenn man ihn geschickt auf die Tastatur ablegt.
Serverausfall zur Mittagszeit
Die dringenste Frage beim Server-Ausfall: Wo ist der Kantinenplan?
Mainboard angesägt
Nicht schlecht staunte der Admin Arvardan, als ihm ein Kunde einen defekten Rechner mit Mainboard brachte, an dem eine Ecke fehlte. Die Erklärung: Das Mainboard hatte nicht gepasst und in der abgesägten Ecke waren ohnehin nur Schnittstellen, die der Kunde seiner Meinung nach nicht benötigte.
Original schwarz überkopiert
Der IT-Techniker (!) hatte das Original in den Folienschacht eingelegt, die Abdeckung oben geöffnet und dann kopiert. Heraus kam das Original, schwarz überkopiert.
PC mit Fußschaltung
Die Dame, bislang nur an Schreibmaschinen und Diktiergeräten mit Fußschaltung eingesetzt, legte beim erstmaligen Arbeiten am PC die Maus auf den Boden, um den Rechner mit den Füssen zu steuern. Die Unwissenheit wurmte sie so sehr, dass sie sich privat weiterbildete und später die IT-Koordination der Abteilung übernahm.
DVD zurückspulen
Wie spule ich eine geliehene DVD zurück, bevor ich zur Videothek zurückbringe?
Die Maus ist heiß
Userin: "Die Maus ist heiß. Ich habe Sie in den Papierkorb geworfen."
Die Maus bewegt sich nicht
Admin: "Ich habe mich auf Ihren PC eingewählt. Das sehen Sie daran, dass sich die Maus bewegt." User: "Die bewegt sich nicht."Admin: "Doch, der Pfeil bewegt sich doch." User: "Ja der Pfeil am Bildschirm bewegt sich. Die Maus aber nicht."
Die Maus hüpft
User: "Die Maus bewegt sich von allein. Ich tue gar nichts." Die Lösung: Die Maus der Kollegin am Nachbartisch war zusätzlich am Rechner angeschlossen.
Katze erlegt Maus
Eine echte Maus hatte sich in ein PC-Gehäuse eingeschlichen. Beim öffnen sprang sie davon und ward nicht mehr gesehen. Dafür hinterließ sie Spuren: Angeknabberte Aktenordner.
Excel plus Taschenrechner
Ein IT-Mitarbeiter wunderte sich über die Kollegin, die Excel-Werte am Taschenrechner addierte und die Ergebnisse in Excel eintrug.
Weiße Tinte
User: "Mein Drucker druckt weiße Schrift auf weißem Grund." Support: "Sie sollten die Plastikfolie entfernen, bevor Sie eine neue Patrone einsetzen."

2. Analyse und Definition des Soll-Zustandes

Welche Endgeräte würden die Mitarbeiter gerne nutzen und für welche Zwecke/Applikationen? Was ist aus der Sicht des Unternehmens für die bestmögliche Unterstützung der Prozesse im Unternehmen erforderlich? Welche dieser Wünsche und Anforderungen sind sinnvoll und werden von der Geschäftsleitung unterstützt? Welche neuen Anforderungen an die IT, den End-User Support, die Sicherheit und an das Applikationsmanagement ergeben sich daraus?

Was kostet das und wie kann es finanziert werden? Wo kann gegebenenfalls an bisherigen Prozessen eingespart werden? Bedarf es spezieller Regelungen und Vereinbarungen mit den Mitarbeitern, damit die Unternehmen insbesondere in Punkto Sicherheit auf der sicheren Seite sein können?

Welche Geräte sind erlaubt

3. Definition von Regelungen und Maßnahmen

Ergibt sich aus der Ist/Soll-Analyse beispielsweise, dass die Unternehmensleitung den Einsatz privater Endgeräte aufgrund von Sicherheitsanforderungen nicht oder nur eingeschränkt erlaubt, muss das genau definiert, mit den Mitarbeitern besprochen und dann schriftlich fixiert werden. Die Mitarbeiter müssen wissen, was sie dürfen beziehungsweise was ein Sicherheitsrisiko darstellt oder eben nicht.

Schließlich gilt es hier, einerseits einen unabwägbaren Wildwuchs und Sicherheitsrisiken zu vermeiden. Andererseits sollten Unternehmen Restriktionen sorgfältig abwägen. Denn allzu restriktive Regelungen und Verbote sind in Bezug auf Mitarbeitermotivation und Effizienz kontraproduktiv.

Vorstellbar ist beispielsweise, dass ein privates Endgerät, das im Job genutzt wird, bestimmte Password-Regelungen oder ein gewisses Maß an Verschlüsselung erfüllen muss oder sich im Fall des Verlustes remote löschen lässt etc.. Andernfalls darf es eben im Job nicht genutzt werden.

Verwendet der Arbeitnehmer es trotzdem, trägt er dafür die in einer Firmenrichtlinie klar definierten Konsequenzen. Vorstellbar ist weiterhin, dass die IT-Abteilung auch einzelne Support- oder Management-Aufgaben für private Endgeräte übernimmt.

Ebenso ist ein anderer Fall vorstellbar: Wenn ausgewählte Mitarbeiter bestimmte Endgeräte wie Smartphones oder Tablets nutzen, um etwa effizient zu arbeiten, oder um für Kunden erreichbar zu sein, dann sollten solche Geräte auch vom Arbeitgeber zur Verfügung gestellt werden. Diese sind dann sowohl hinsichtlich Beschaffung als auch in Bezug auf das Management, den Support und im Budget vom Unternehmen einzuplanen.

Konsoldierung und Virtualisierung

4. Konsolidierung der Gerätetypen und Images

Werden moderne Endgeräte vom Arbeitgeber zur Verfügung gestellt, empfiehlt es sich, zumindest eine eingeschränkte Auswahl an Endgeräten, Software und Applikationen zu erlauben. Damit tut sich die IT-Abteilung aufgrund einer gewissen Einheitlichkeit und einer möglichen Automatisierung beim remote Support und Management leichter und die Kosten dafür steigen nicht ins Uferlose.

Übernimmt die Unternehmens-IT auch das Management und den Support privater Endgeräte, die in der Firma genutzt werden, sollte gegebenenfalls geklärt und festgelegt werden, für welche Endgeräte, Betriebssysteme, Applikationen und Problemfälle das gilt. Denn sonst sind die IT-Ressourcen, sei es Manpower oder Budget, schnell durch Basisaufgaben aufgebraucht.

Die Images auf den Consumer-Endgeräten müssen für die Bedürfnisse der Unternehmen nutzbar gemacht werden, dass heißt so konfiguriert werden, dass ein remotes Management möglich ist und Sicherheitsmaßnahmen wie Verschlüsselung und Zugangscodes umgesetzt sind. Damit lassen sich Vorgänge wie das Einspielen von Software-Patches oder das komplette Löschen bei Geräteverlust zentral und aus der Ferne umsetzen.

Die IT-Verantwortlichen müssen nach immer neuen Wegen suchen, den zunehmend individuellen Anforderungen der Anwender gerecht zu werden, aber trotzdem Sicherheitsaspekte und die Kosten für den End-User Support im Griff haben. Eine besonders wirkungsvolle Lösung dafür ist die Desktop-Virtualisierung.

5. Zentralisierung des IT-Supports

Um das Know-how für eine möglichst breite Auswahl an Endgeräten und den End-User Support, wo erforderlich, in verschiedenen Sprachen zur Verfügung zu stellen, empfiehlt es sich, den IT-Support zu zentralisieren und möglichst remote per Telefon, Email und online zu leisten. So kann vermieden werden, dass, insbesondere für große, internationale Unternehmen die Kosten für den End-User-Support ins Unermessliche steigen.

6. Desktop-Virtualisierung

Desktop Virtualisierung hat sich zu einer Best Practice-Lösung entwickelt, die einerseits Kosteneinsparungen ermöglicht und andererseits den individuellen Anforderungen der User im On-Demand Servicemodell gerecht wird. Desktop Virtualisierung erweitert das Software as a Service Prinzip, gehostete Lösungen und Cloud-Computing-Modelle und abstrahiert die Client Workloads und Applikationen vom traditionellen PC.

Die Mitarbeiter haben jederzeit und von überall Zugang zu ihren Daten und Applikationen - egal von welchem Endgerät aus, vorausgesetzt eine Internet- oder VPN-Verbindung ist verfügbar. Es spielt keine Rolle, ob das Endgerät unter Windows läuft, denn virtuelle Desktops sind sowohl unabhängig vom Endgerät als auch vom Betriebssystem.

Mit Virtualisierung lassen sich viele manuelle Prozesse über Remote Management oder Automatisierung ersetzen. Den IT-Abteilungen werden ganz andere, hochwertigere Aufgaben zu teil. Die Wartung physischer Endgeräte nimmt ab. Die primäre Aufgabe der IT-Abteilungen wird es, dafür zu sorgen, dass die Applikationen, die die User nach vordefinierten Regeln mit jeglichem Endgerät nutzen, sicher und effizient laufen. In diesem Szenario autorisiert, authentifiziert, kontrolliert und löscht die IT-Abteilung gemäß definierter Sicherheits- und Servicestandards.

Kosten- und zeitintensive Aufgaben wie Upgrades und Patches auf physikalischen PCs werden über Remote-Management ersetzt und zentralisiert. Und auch der Austausch von kaputten oder nicht mehr benötigten Geräten lässt sich zentral steuern. So wird der Aufwand für jedes Endgerät reduziert. Das Geld, das sich hier einsparen lässt, kann für ein Desktop Virtualisierungs-Modell eingesetzt werden. Ein Return on Investment von 18 - 24 Monaten ist so schnell erreichbar.

IT-Sicherheit 2011: Risiken in Unternehmen minimie
Markus Hennig, Astaro
"Es ist wichtig, die eigene Infrastruktur mit Schutzmechanismen aufzurüsten, die den modernen Internettechnologien gerecht werden."
Sascha Krieger, eleven
"Während die Quantität von Spam abnahm, legte die Qualität, was die Überlistung von Spam-Filtern anging, zu. Dies galt für die verstärkte Nutzung populärer Anlässe wie zum Beispiel Feiertage als Spam-Köder ebenso wie für E-Mails, die mit versteckten Links oder JavaScript-Umleitungen versuchten, Reputationsfilter auszutricksen."
Christian Funk, Kaspersky Labs
"Virtualisierung und Cloud Computing haben sich etabliert und die Kinderstube verlassen. Insbesondere die Clouds haben ihren Wert durch ihre flexible Erreichbarkeit bewiesen, nun geht es darum, die Endgeräte adäquat abzusichern, um Fremdzugriffe durch verlorene Note- und Netbooks sowie Smartphones zu verhindern, und so sensible Unternehmensdaten geschützt zu halten.“
Isabell Unseld, McAfee
" Eine noch höhere Verbreitung von Malware wird über mobile Geräte erwartet, die von Mitarbeitern nicht nur privat, sondern auch beruflich genutzt werden und so Unternehmensnetzwerke einem höheren Risiko aussetzen. Auch das Downloaden nicht vertrauenswürdiger Applikationen wird Administratoren nächstes Jahr beschäftigen."
Michael Hoos, Symantec
" Cyberattacken erreichten dieses Jahr mit Stuxnet eine neue Qualität. Der Schädling greift gezielt kritische Infrastrukturen an, in diesem Fall die Steuerung von Fertigungsanlagen. Einmal eingenistet, kann er diese Systeme erschreckend geschickt und weitreichend manipulieren. "
Martin Rösler, Trend Micro
"Mitarbeiter bringen ihr eigenes Equipment wie Smartphones oder Tablets mit ins Unternehmen. Somit wird "Mobile Device Management"eine große Herausforderung werden. Die so genannten "Nomadic Workers" sind Standard. Das heißt, es gibt keine festen Netzwerkgrenzen mehr. Vielmehr findet eine Vermischung statt von Firmen- und privater Nutzung.“

Applikationen begrenzen

7. Applikationsvereinfachung und Daten-Management

Auf mobilen Endgeräten wie Smartphones ist es nicht nur ratsam, die Anzahl an Applikationen zu begrenzen und Anwendungen zu priorisieren sondern sie zu vereinfachen und für den Gebrauch auf mobilen Engeräten anzupassen. Auch der einhergehenden zunehmenden Datenflut muss mit Regeln für das Datenmanagement Rechnung getragen werden: hier sollte noch stärker priorisiert beziehungsweise festgelegt werden, welche Daten wie übers Netz laufen und wo abgelegt werden - insbesondere, wenn Cloud-Modelle im Spiel sind.

8. Sicherheits-Management

In Bezug auf die Sicherheit ist es ratsam, einen kleineren aber stärkeren Perimeter für Applikationen und Daten zu implementieren. Die Netzwerksicherung sollte zentral erfolgen und über mehrere "Schutzschichten" verfügen, also beispielsweise Datenverschlüsselung und Authentifizierung, um alle Übertragungen und Verbindungen sicher zu machen.

In solch sicheren Umgebungen können Mitarbeiter mit jedem Endgerät arbeiten. Trotzdem ist gewährleistet, dass sie sicheren Zugang zu bestimmten Daten und Tools haben. Außerdem sollte über Virtual Private Networks oder Network Access Controls nachgedacht und Zugangsrechte definiert bzw. umgesetzt werden.

Fazit: Neue Modelle müssen her

Die End-User Landschaft, die während der Fat-Client-Ära ziemlich stabil und vorhersehbar war, hat sich für immer verändert. Unternehmen müssen der neuen Realität Rechnung tragen und eine Kombination aus herkömmlichern, virtualisierten und privaten Endgeräten bedienen. Die IT-Abteilungen der Unternehmen sind daher aufgefordert, Modelle zu entwickeln, die den verschiedenen Anwendern, Arbeitsstilen, Örtlichkeiten und Infrastrukturen eines Unternehmens entsprechen.

Der intensive und anhaltende Kostendruck in der IT, die Konsumerisierung der IT, die schnelle Entwicklung von Desktop-Virtualisierung und Remote Support-Technologien sind Treiber und Katalysatoren für die Veränderung und Weiterentwicklung des End-User Supports. (jha)