IT-Management

Sieben Aufgaben, die die IT oft schuldig bleibt

11.08.2008 von Karin Quack
CIOs sind nicht zu beneiden. Sie üben den Spagat zwischen Endanwendern und Vorstand, zwischen Ajax und Cobol, zwischen steigenden Anforderungen und drohendem Chaos. Darüber vergessen sie oft, was sie dem Unternehmen vor allem schulden.

Manchmal wissen die Anwender selbst nicht, was sie wollen, oder zumindest können sie es nicht artikulieren. Dann ist der IT-Chef als Hellseher gefragt. Zudem steht er ständig unter dem Druck, neues technisches Know-how zu erwerben - selbstverständlich, ohne das alte zu verlernen. Nicht genug damit, dass die unternehmenskritischen Applikationen problemlos laufen müssen. Sie sollen auch noch so aufgebrezelt werden, dass sie den Ansprüchen der Facebook-Generation genügen.

Der CIO moderner Prägung wünscht sich bisweilen mindestens sechs Arme.
Foto: Pitopia, Sunny Celeste, 2007

Darüber hinaus steigt die Datenflut um 30 Prozent pro Jahr - und parallel dazu die Gefahr des Datenverlusts. Ständig schwebt das Damokles-Schwert einer Katastrophe bislang ungekannten Ausmaßes über dem Haupt des IT-Verantwortlichen. Und inmitten dieser nervenzerfetzenden Situation muss der CIO auch noch herausfinden, wie er das Unternehmensgeschäft bestmöglich unterstützten kann. Wahrlich ein Job für eine vielarmige Gottheit! Aber so läuft nun mal das Business heute.

Dan Tynan, Redakteur bei der US-amerikanischen COMPUTERWOCHE-Schwester "Infoworld", hat das Betätigungsfeld des modernen CIO in sieben Aufgaben zusammengefasst, die seiner Ansicht nach auf die To-do-Liste jedes IT-Chefs gehören. Häufig genug werden diese Punkte aber als Nebensache abgetan. Wer das tut, so Tynan, handelt auf eigene Gefahr.

1. Beschatten Sie Ihre Anwender

Sie brauchen keinen Detektiv zu engagieren, um herausfinden, wie die Leute in Ihrem Unternehmen mit der Technik umgehen. Andererseits kann es auch nichts schaden.

"IT-Leute sollten die Anwender beschatten, um herauszufinden, was sie tatsächlich den ganzen Tag so tun", schlägt Jonathan Ezor vor. Der Assistenzprofessor für Recht und Technik am Touro Law Center in Central Islip, New-York, hat zweierlei festgestellt: Auf der einen Seite beschweren sich die IT-Mitarbeiter häufig - und keineswegs unberechtigt - über den technischen Dilettantismus der Anwender. Auf der anderen Seite haben, so Ezor, auch die Anwender triftige Gründe für ihre Klagen darüber, dass die Empfehlungen der IT an der Realität der täglichen Arbeit vorbei gehe.

Die meisten Anwender fühlen sich von der IT unverstanden.
Foto: Getty Images

Ein guter Weg, die tatsächlichen Bedürfnisse der internen wie externen Kunden kennenzulernen, ist der, ihnen über die Schulter zu schauen, so Richard Rabins, Mitbegründer von Alpha Software. Wenn sein Unternehmen maßgeschneiderte Anwendungen für einen großen Kunden erstelle, installiere es ein Entwicklerteam direkt in den Büroräumen der Abteilungen, die später mit der Software arbeiten sollen. "Es hat gigantische Auswirkungen, wenn die Entwickler die Nöte der Anwender aus nächster Nähe mitbekommen, quasi in ihre Haut schlüpfen und ihre Geschäftsprozesse von Grund auf verstehen lernen", sagt Rabins.

2. Umarmen Sie das Web 2.0

Ob Sie es mögen oder nicht: Wir leben in einer Facebook-Twitter-iPhone-Welt. Und da müssen Ihre Geschäftsanwendungen einfach die neuesten und heißesten Web-Service-Funktionen bieten. Ansonsten werden Sie Ihre besten jungen Mitarbeiter an ein Unternehmen verlieren, das auf dem aktuellen technischen Stand ist.

"Viele IT-Organisationen sind für das Web 2.0 nicht so bereit, wie sie es sein sollten", kritisiert David McFarlane, COO von Nexaweb Technologies, eines Software- und Serviceanbieters für die Modernisierung von Legacy-Anwendungen. "Es wird Zeit, dass sie sich auf die Millennium-Generation vorbereiten - die Leute, die DOS-Schnittstellen nur aus Legenden kennen und jedes Mal eine allumfassende iPhone-ähnliche Erfahrung erwarten, sobald sie einen Computer oder ein verwandtes Gerät anfassen."

Social Software bestimmt das Privatleben der IT-Anwender.

Die jüngsten und technisch gewieftesten Mitarbeiter wollen von überallher auf die Unternehmensdaten zugreifen können - und zwar mit jedem Browser, ob er sich nun auf ihrem Laptop oder ihrem Handy befindet. Wenn Sie das nicht ermöglichen können, wird es jemand anderer tun. "Einer der Hauptgründe, sich mit dem Web 2.0 zu beschäftigen, ist das Signal an Ihre Mitarbeiter, dass Ihr Unternehmen vorwärts denkt und willens ist, die Dinge anders zu machen", sagt Jim Lanzalott, Vice-President des Personalberatungs- und Outsourcing-Unternehmens Yoh. (Zum Thema siehe auch: "Skype & Co. - Strategien gegen den Wildwuchs".)

Wie McFarlane ergänzt, hegen die Kunden ebenfalls hohe Erwartungen in Sachen Web 2.0: "Sie wollen ein Teil des erweiterten Unternehmens sein." Wenn sie beispielsweise etwas bestellen, drängt es sie, zu wissen, wo sich die Ware gerade befindet. Und wenn sie einen Versicherungsfall melden, möchten sie gleichzeitig die Unfallfotos hochladen können. "Die Unternehmen dürfen solche Dinge nicht mehr auf ihre eigenen Abteilungen beschränken", fordert McFarlane: "Sie müssen auch reichhaltige, anspruchsvolle und überzeugende Anwendungen für ihre Kunden bereitstellen."

3. Zähmen Sie das Datenmonster

Schlechte, unvollständige oder unbrauchbare Daten waren schon der Ruin für Tausende von Unternehmen. Auch Daten, die in einem beschränkten Umfeld anstandslos funktionieren, können in einem breiteren Kontext wertlos sein - und damit die Entscheidungsfindung erschweren, wenn nicht unmöglich machen.

Tony Fisher, CEO von Dataflux, einem Spezialisten für Datenqualität, erinnert sich an seine Zusammenarbeit mit dem CEO eines Fortune-10-Unternehmens. Dieser sorgte sich um das wachsende Durchschnittsalter der Mitarbeiter. Zunächst wollte er wissen, wie hoch eigentlich die Gesamtzahl der Belegschaft sei. Doch nicht einmal auf diese Frage bekam er eine Antwort. "Die exakteste Schätzung, die er kriegen konnte, lautete: zwischen 90.000 und 115.000", berichtet Fisher. Weder das Alter noch die lokale Verteilung der Mitarbeiter ließen sich feststellen.

Sollen Daten über das Unternehmen integriert werden, bricht Panik aus.

Das Problem war folgendes: Es handelte sich um ein globales Unternehmen mit 120 Niederlassung. Jede davon betrieb ihr eigenes Personalsystem, das die Daten ein ganz klein wenig anders verarbeitete als die anderen HR-Systeme. Für die Ansprüche der jeweiligen Niederlassung reichte das aus, aber eine integrierte Sicht über all diese Systeme war auf dieses Weise unmöglich. So unglaublich das auch klingt: In den meisten Konzernen ist das an der Tagesordnung.

"Besseres Datenmaterial sorgt für bessere Geschäfte", konstatiert Fisher: "Sie müssen dafür sorgen, dass die Daten nicht nur korrekt, sondern auch zweckmäßig organisiert sind." Und das so schnell wie möglich, weil die Datenflut immer schneller steigt.

Aktuellen Studien zufolge wächst die Menge der weltweit erzeugten Daten jährlich um 35 bis 40 Prozent, bestätigt Sean Morris, Vertriebschef bei Digitech Systems, einem Anbieter von ECM-Lösungen (Enterprise-Content-Management): "Die IT-Leute müssen sich damit beschäftigen, wie sie die Daten sammeln, verschlüsseln und speichern wollen, die ihre Unternehmen hervorbringen - all diese E-Mails, Bestellungen, Verträge etc."

4. Flirten Sie mit dem Desaster

Viele Organisationen glauben, sie hätten einen Notfallplan - und entdecken zu spät, dass das nicht ganz stimmt. Sie sind dem Irrtum aufgesessen, dass ein Backup für ihre Daten ausreichen würde. Dabei haben sie vergessen, dafür zu sorgen, dass das Business auch während der Wiederherstellungsversuche weiterläuft. Und das heißt: Sie büßen eine Menge Umsatz ein.

Manche Unternehmen glauben nur, sie hätten einen Business-Continuity-Plan.
Foto:

"Sie wären überrascht, wenn Sie erführen, wie lange die Systeme oft stillstehen, wenn die Daten verloren gehen", sagt Dimitri Miaoulis, Vice-President bei Baroan Technologie, einem Anbieter von technischem Rund-um-die-Uhr-Support für Kleinunternehmen. "Jedes Unternehmen braucht einen Continuity-Plan, der beschreibt, wie es im Falle eines Falles weitergehen soll - nicht nur mit der Technik, sondern auch mit dem Post-, Fax- und Telefonverkehr, mit den Auslieferungen sowie hinsichtlich der Frage, wo und wie die Leute arbeiten sollen."

Einen solchen Plan zu haben reicht aber noch nicht; er sollte auch praxistauglich sein, warnt John Biglin, CEO der Management- und Technikberatung Interphase Systems. Er habe einmal einen sehr großen Kunden gehabt, dessen Notfallhandbuch zehn Zentimeter dick gewesen sei. Und dort habe er den Satz gefunden: "Für aktuelle Informationen sehen Sie bitte im Intranet nach." Sicher ein nützlicher Hinweis, wenn gerade das Netz der Firmenzentrale den Geist aufgegeben hat, nicht wahr?

Leere Backup-Dateien, wurmstichige Speichermedien und Notfallpläne, die seit dem 11. September 2001 nicht mehr überarbeitet wurde - so lautet das Rezept für ein richtiges Desaster. Pläne sind nicht in Stein gemeißelt; sie müssen von Zeit zu Zeit angepasst werden. Außerdem ist es sinnvoll, Notfälle ab und an zu simulieren, um zu sehen, ob die Planung der Realität standhält, schlägt Biglin vor: "Ein Plan, den Sie nicht daraufhin getestet haben, ob er wirklich funktioniert, ist kein Plan."

5. Konservieren Sie altes Wissen (bevor es verschwindet)

Im Normalfall haben Sie zumindest einige Ihrer wichtigsten Business-Anwendungen in einer antiquierten Computersprache verfasst, auf einer beinahe museumsreifen Maschine gespeichert und im Kopf eines in die Jahre gekommenen Programmieres vergraben. Dieses Wissen müssen Sie unbedingt ausbuddeln und in das Zeitalter der Service-Orientierung überführen. Es sei denn, Sie hätten ständig ein Heer von Altersteilzeit leistenden Cobol-Programmierern zur Hand.

Robert Rosen, CIO einer US-Bundesbehörde, weiß, wovon er spricht: "Das größte Versäumnis der IT ist ihre Missachtung für das Unternehmenswissen, das vom Personal mit in die Rente genommen wird." Dieses nicht konservierte Know-how mache sich regelmäßig dann bemerkbar, wenn etwas schief gehe und es dann im Chor heiße: "Joe hätte gewusst, was jetzt zu tun ist."

Das Unternehmenswissen muss bleiben, wenn die Mitarbeiter gehen.
Foto: Photodisc/Getty Images

Aber es geht nicht nur darum, den Inhalt der grauen Kopfe zu bewahren. Vielmehr sollten die Alltagstätigkeiten jedes einzelnen Mitarbeiters dokumentiert werden, mahnt Venkat Devray, Mitbegründer des RZ-Automatisierungs-Spezialisten Stratavia. Nur so ließen sich die Geschäftsprozesse jederzeit am Laufen halten, auch wenn ein Mitarbeiter Urlaub mache oder krank sei, wenn er befördert werde oder das Unternehmen verlasse: "Andernfalls fehlt das jeweilige geistige Eigentum, und der Job kann nicht in derselben Qualität und Zuverlässigkeit erledigt werden."

Gleichzeitig empfiehlt es sich, die Abhängigkeit von altem Code zu verringern. Dazu noch einmal der Nexaweb-COO McFarlane: "Die meisen CIOs würden es nicht zugeben. Aber viele von ihnen haben nicht nur keine Ahnung, wie die alten Cobol-, Powerbuilder- und Oracle-Forms-Anwendungen arbeiten, sie wissen nicht einmal, ob sie überhaupt arbeiten." Diese CIOs wüssten nur, dass sie 30 Millionen Zeilen Cobol-Code haben, aber keine Cobol-Programmier, kein institutionalisiertes Know-how und keine Dokumentation. (Hierzu siehe auch: "Die sieben ungeliebtesten IT-Jobs").

6. Stopfen Sie die Datenlecks

Dass Unternehmensdaten verloren gehen oder gestohlen werden, ist unvermeidbar. Aber es gibt Mittel und Wege, das Risiko zu verringern und den Schaden so gering wie möglich zu halten. Dabei sollte das Augenmerk vor allem auf verwaisten User-Accounts, leichtfertig vergebenen Berechtigungen und mobilen Datenzugriffen liegen.

Das Security-Unternehmen Symark befragte kürzlich mehr als 850 Manager nach ihren Sicherheitsvorkehrungen. Wie sich dabei herausstellte, haben 42 Prozent der Unternehmen keine blassen Schimmer, wie viele Accounts immer noch in ihrem Netz existieren, obwohl der User längst nicht mehr zu ihnen gehört. Schlimmer noch: Fast ein Drittel weiß nicht, wie sich diese Accounts löschen lassen. Zudem nehmen es viele Unternehmen nicht so genau mit den Regeln, wer auf welche Daten im Netz zugreifen darf.

Das Risiko von Datenverlusten lässt sich lediglich einschränken.

Es sei keine Ausnahme, das auf die Dateien eines ganzen Datenordners pauschal jeder User im Netz zugreifen dürfe, bemängelt Johnnie Konstantas, Marketing-Chef bei Varonis Systems, einem Anbieter von Daten-Governance-Lösungen. Einen solchen globalen Zugriff darf es seiner Ansicht nach eigentlich gar nicht geben. Er sollte durch Regeln ersetzt werden, die den Zugriff nur für eng umrissene Anwendergruppen gestatten. Die IT-Abteilungen müssen nachhalten, wem welcher Datenspeicher "gehört". Darüaber hinaus sei es notwendig, die Zugriffsberechtigungen regelmäßig zu überprüfen oder generell neu zu vergeben. (Zum Thema siehe auch: "Digitale Identität für vernetztes Arbeiten".)

Eine laxe Berechtigungspolitik ist vor allem dann gefährlich, wenn sie auf die wachsende Bedrohung durch die unkontrollierte Nutzung mobiler Endgeräte trifft (siehe auch: "Remote-Zugriff absichern"). Damit steige die Gefahr versehentlicher Datenverluste und absichtlicher Einbrüche in die Unternehmensdatenbanken, so der Datensicherheitsexperte Ben Halpert: "Die derzeitigen Sicherheitsmodelle taugt nicht, um den heutigen Bedrohungen Paroli zu bieten." Hinsichtlich der Sicherheit in mobilen Umgebungen müsse jedes Unternehmen ein paar Tatsachen akzeptieren: "Erstens kann man die Ausbreitung mobiler Endgeräte nicht eindämmen. Zweitens ist auch die größte Sorgfalt der Benutzer für sich allein genommen ineffektiv. Und drittens verschieben punktuelle Lösungen, beispielsweise ein Verschlüsselung, das Problem nur auf eine andere Ebene."

Eine Studie des Ponemon Institute aus dem Dezember vergangenen Jahres bestätigt Halperts Bedenken. Der Umfrage zufolge haben fast 40 Prozent der Firmenmitarbeiter schon einmal ein Mobilgerät mit Unternehmensdaten verloren. Mindestens jeder zweite der Befragten räumte ein, trotz anders lautender Firmenpolitik sensible Daten auf einen USB-Stick geladen zu haben (siehe auch: "Unterschätzte Gefahr durch private Sticks").

Halperts Vorschlag: Die Unternehmen sollten eine ganzheitliche Strategie für mobile Sicherheit implementieren, die sowohl die Technik als auch die Anwenderpopulation und die Prozesse einbeziehe. "Die Mehrheit Ihrer Mitarbeiter hat sicher nichts Böses im Sinn", räumt der Security-Experte ein. "Aber es gibt Spezialisten für Social-Engineering, die sich mit der menschlichen Natur auskennen und leicht an die Informationen herankommen, die sie haben wollen."

7. Folgen Sie dem Geld

Wenn die IT ihren schlechten Ruf als unternehmensweites Groschengrab loswerden will, dann müssen ihre Manager ein paar Dinge über das Thema Geschäftsergebnis lernen, beipielsweise, wie man langfristige Ziele in Quartalsergebnisse übersetzt. "Kenntnisse in Sachen Finanzwesen sind wichtig für CIOs - vor allem für diejenigen, die über ein 50-Millionen-Dollar-Budget verfügen, das leicht außer Kontrolle geraten kann", insistiert Interphase-CEO Biglin.

"Es gibt durchaus IT-Chefs, die nicht zwischen Kosten und Investitionen unterscheiden können," hat Biglin beobachtet. Und das könne tatsächlich unangenehme Folgen für das Unternehmen haben - vor allem, wenn es seine Zahlen an der Wall Street vorlegen müsse. CIOs, die hier Defizite hätten, bräuchten Nachhilfeunterricht.

Über grundsätzliche Begriffe, beispielsweise den Unterschied zwischen Cashflow und Profit, sollte sogar die gesamte IT-Abteilung Bescheid wissen, ergänzt Joe Knight, Mitautor des Buchs "Financial Intelligence for IT Professonals: What You Really Need To Know About The Numbers". Jeder IT-Mitarbeiter müsse verstehen, wie ein Projekt gemanagt wird, warum es wichtig ist und welche Vorteile sich das Unternehmen davon erwartet. Wer die Finanzsprache spreche und sie nutze, um sein Projekt vorzustellen, treffe nicht nur bessere Entscheidungen, sondern könne sie auch in der Organisation besser durchsetzen.