Die Projekte stolpern immer wieder in dieselben Fallen

Asset-Management - Albtraum der IT?

19.04.2002
Das Thema Asset-Management gilt als "vergiftet"; manche Projektleiter sehen es schon als Bestrafung an, mit einer solchen Aufgabe betraut zu werden. Mangelnde Aufmerksamkeit des Managements oder eine unzureichende Budgetierung sind nicht die Ursache, viele Projekte wurden mit Millionenetats ausgestattet. Weshalb scheitern sie dann? Von Bernhard Wurm*

Fast alle große Unternehmen haben in den vergangenen Jahren ein ehrgeiziges Projekt "Asset-Management" in Angriff genommen. Doch schon der erste Blick auf die Vorhaben wirkt ernüchternd. Mehr als 80 Prozent haben die selbst gesteckten Ziele zumindest teilweise verfehlt. Etwa ein Drittel muss sogar als Totalausfall eingestuft werden. Warum ist ausgerechnet dieses Thema so schwierig zu bearbeiten? Analysiert man den Verlauf und das Ergebnis von Asset-Management-Projekten, so stößt man rasch auf immer wiederkehrende Muster des Scheiterns.

Fallstrick 1: Der Begriff ist unklarBeim Asset-Management stellt bereits das Verständnis des Begriffs ein Problem dar. Die unterschiedlichen Definitionen umfassen:

- die gewinnbringende Anlage von Vermögenswerten, die Finanzierung von Anlagegütern (beispielsweise Leasing),

- eine betriebswirtschaftliche Philosophie über den Umgang mit den Unternehmens-Assets (bis hin zu den Mitarbeitern),

- die Verwaltung von Anlagegütern,

- das Management des gesamten Lifecycle von IT-Produkten, also ein Synonym für "IT-Management",

- den logistischen Prozess der Beschaffung von IT-Gütern und

- die aktuelle Bereitstellung von Informationen über jedes IT-Teil.

Diese Liste ist beileibe nicht vollständig, macht aber das Ausmaß der Verwirrung deutlich. In einem Großteil der Asset-Management-Projekte einigen sich die Betroffenen erst dann auf ein gemeinsames Verständnis, wenn es eigentlich zu spät ist, also erst nach erheblicher Projektlaufzeit.

Was aber ist Asset-Management nun wirklich? Im IT-Umfeld sollte sich der Begriff ganz klar auf den Umgang mit Daten beschränken, und zwar konkret auf die Daten, mit denen IT-Objekte sowie ihre Eigenschaften beschrieben werden. Es geht also um Informationen, nicht um das Objekt selbst! Asset-Management ist die Bereitstellung aktueller und korrekter Daten über IT-Objekte, deren Ausprägung sowie deren kaufmännischen, technischen und organisatorischen Kontext. Ziel des Asset-Managements ist es, die IT-Geschäftsprozesse zu unterstützen sowie betriebswirtschaftliche und rechtliche Anforderungen an die Informationsvorhaltung zu erfüllen.

Fallstrick 2: Überzogene AnforderungenExtrem belastet werden Asset-Management-Projekte durch teilweise aberwitzige Anforderungen an die bereitzustellenden Informationen aus den unterschiedlichsten Unternehmensbereichen. Das Controlling will wissen, welcher Typ von Speichermodulen in den Arbeitsplätzen eingebaut ist. Der Helpdesk braucht arbeitsplatzbezogene Informationen über den Abschreibungs-Restwert eines lokalen Druckers. Der Einkauf hätte gerne detaillierte Auflistungen über Dateifehler-Statistiken auf Arbeitsplatzebene. Diese Beispiele sind nicht erfunden, sondern entstammen real existierenden Projekten. Dabei überrascht es nicht, dass keine dieser Anforderungen jemals zu einem unternehmerischen Nutzen führte - sondern in ihrer Summe lediglich zum Scheitern des Gesamtprojekts.

Fallstrick 3: Systemintegration ohne NutzenTypischerweise wird gefordert, dass Informationen nur an einer Stelle zu pflegen sind. Redundanzen und Heterogenität ist strengstens verboten! Diese Forderung erscheint auf den ersten Blick auch vernünftig und selbstverständlich. Dass sie dennoch unsinnig sein kann, belegt folgendes Beispiel: In einem Unternehmen sind - auf Grund gesetzlicher Vorschriften - bestimmte Assets als Anlagegut zu buchen. Die hierzu notwendigen Daten werden im ERP-System angelegt und während des Product-Lifecycle nicht mehr verändert. Sollten nun die Daten der Anlagebuchhaltung mit einem gesamtheitlichen Asset-Management-System über eine Zweiwege-Online-Schnittstelle gekoppelt werden? Seltsamerweise wird diese Frage oft unreflektiert bejaht. Warum eigentlich? Benötigt der User-Helpdesk den Anlagewert oder die Anlagebuchhaltung die aktuelle IP-Adresse des PC? Ändert sich die Bilanz, wenn der Rechner woanders aufgestellt wird? In der Praxis stellt eine getrennte Datenhaltung häufig die wirtschaftlichste Lösung dar. Voraussetzung dafür ist allerdings, dass ein gemeinsamer Datenschlüssel gepflegt wird, mit dessen Hilfe sich Informationen im Bedarfsfall - beispielsweise bei einer Wirtschaftsprüfung - manuell kombinieren lassen.

Fallstrick 4: Mangelnde DatenqualitätEine große Bibliothek, in der jedes vierte Buch nicht am richtigen Platz steht, erfüllt ihren Zweck nicht mehr. Dasselbe gilt für die Asset-Daten. Einer Faustregel zufolge bedeutet eine Pflegequalität von weniger als 75 Prozent, dass der gesamte Bestand wertlos geworden ist.

Wie aber lässt sich hohe Qualität erreichen? Der klassische Beratersatz "Die Prozesse müssen stimmen" kommt der Antwort nur teilweise näher. Ärgerlicherweise werden Prozesse, die mit Datenpflege zu tun haben, nur selten gelebt. Oft liegt das nicht an der angeblichen Faulheit der Mitarbeiter, sondern schlicht daran, dass sie kein direktes Zugriffsrecht erhalten und ihnen die Arbeit damit so schwer wie möglich gemacht wird: Komplizierte Papierformulare als handgezimmertes "Interface" zum Asset-System sind immer noch an der Tagesordnung.

Man stelle sich Folgendes vor: Drei Marketing-Mitarbeiter ziehen mit drei PCs und einem lokalen Farbdrucker von Büro A in Büro C. Wegen unterschiedlicher logischer Netzsegmente müssen die PCs umkonfiguriert werden, die vorhandenen Patchungen in Büro C können übernommen werden. Zwei Sales-Mitarbeiter übersiedeln gleichzeitig von Büro B in A. Die PCs müssen nicht umkonfiguriert werden, aber neue Patchungen für das Büro sind notwendig. Dazu finden drei Alt-PCs aus Büro C künftig als Standby-Arbeitsplätze in Büro A Verwendung. Sie werden umkonfiguriert, für einen davon muss eine Patchung geändert werden. Wie hoch ist in diesem Beispiel der Gesamtaufwand vom Erfassen vor Ort bis zum elektronischen Einpflegen der Daten? Realistischerweise muss angenommen werden, dass der Mitarbeiter vor Ort keine Zugriffsberechtigung auf die Asset-Datenbanken hat.

Manche werden jetzt verblüfft feststellen, dass sie mit ihrem Prozess ein solches Szenario überhaupt nicht abbilden können. Wer für das Beispiel mehr als zehn Minuten benötigt, hat wahrscheinlich schon ein Problem mit der Qualität seiner Asset-Daten. Sind mehr als 20 Minuten zu veranschlagen, so dürften die Daten mit ziemlicher Sicherheit - zumindest teilweise - unbrauchbar sein.

Fallstrick 5: Kein einheitlicher DatenschlüsselNamenskonventionen und Datenschlüssel sind erst dann ein Thema, wenn das Projekt bereits in einer Sackgasse steckt. Dabei ist dieses Problem so wichtig, dass es vor allen Architektur- und Tool-Fragen gelöst sein sollte. Bei einem gesamtheitlichen Asset-Management kommt es darauf an, Informationen aus unterschiedlichen Systemen miteinander zu verknüpfen. Schließlich soll eindeutig feststellbar sein, ob der PC 123456 des Anlagevermögens derselbe ist, der im Raum 123 aufgestellt wurde und die IP Adresse 1.1.1.1 hat.

Wenn für die Erfassung dieser drei Informationen jeweils eigene, nicht vernetzte Systeme verwendet werden, kommen so gut wie sicher auch unterschiedliche Primär- und Sekundärschlüssel zur Anwendung: In der Anlagebuchhaltung erhält der Rechner eine Inventarnummer, den Aufstellort bezeichnet die IT-Abteilung vielleicht mit einer im Netz identifizierbaren Workstation-ID, und die IP-Adresse verwaltet der Netzadministrator durch eine Referenz auf die Hardwarecodierung des Netzwerkadapters (MAC-Adresse). Dummerweise lassen sich auf der Basis dreier unterschiedlicher Schlüssel die Daten weder automatisch noch manuell verknüpfen. Folglich ist ein gemeinsamer Datenschlüssel zu vereinbaren und in allen Tabellen mitzupflegen. Die Alternative wäre, alle Systeme auf einen gemeinsamen Schlüssel umzustellen; sie scheitert aber am enormen Aufwand.

Für die Auswahl des Schlüssels gibt es keine allgemein gültige Empfehlung. Einen gewissen Charme hat es, die Codierung aus der MAC-Adresse des Netzwerkadapters abzuleiten: Sie ist per definitionem eindeutig, mit dem Asset fest verbunden (seltene Ausnahme: ein Netzwerkadapter wird getauscht) und grundsätzlich über ein Netzwerk-Scanning auslesbar. Allerdings besitzen oft nicht alle zu erfassenden IT-Assets einen Netzwerkadapter. Hier kann man sich jedoch durch die Vergabe von Pseudo-MACs aus der Affäre ziehen.

Fallstrick 6: Heikle BefindlichkeitenGerade weil ein funktionierendes Asset-Management für so viele Unternehmensbereiche Bedeutung hat, löst die Entscheidung darüber oft einen Grabenkrieg aus. Wer hat eigentlich die Verantwortlichkeit für das Asset-Management: der Finanzbereich, das Controlling, der Einkauf, der IT-Betrieb, der Helpdesk, der Dienstleistungspartner? Häufig wird auch argumentiert, dass doch im eigenen Bereich schon eine entsprechende Datenbank vorhanden und es deshalb nicht nötig sei, ein neues System einzuführen.

Solche Probleme lassen sich nur mit starkem Rückhalt der Unternehmensleitung lösen. Doch ein geschicktes Vorgehen hilft, das Machtwort von oben zu vermeiden, beispielsweise wenn die Beteiligten bereits im Vorfeld auf diese Gefahr hingewiesen und die Spielregeln für den Konfliktfall festgelegt wurden. Ein externer Projektleiter, der "politisch unbelastet" ist, kann sich ebenfalls positiv auswirken.

Angesichts der geschilderten Probleme mag mancher das Vorhaben Asset-Management lieber erst gar nicht angehen. Aber das hieße, den Dreh- und Angelpunkt der Kernprozesse in der IT links liegen zu lassen. Im Asset-Management wird über die Qualität und Effizienz der Prozesse entschieden, und die erreichbaren Verbesserungen sind enorm.

Auf keinem anderen Feld in der IT wird der Return on Investment so direkt sichtbar wie hier. Asset-Management erspart die Kosten doppelter Datenpflege und unbrauchbarer Datenbestände. Zudem gibt es fast überall unnötige Kosten, die ohne ein funktionierendes Asset-Management erst gar nicht entdeckt würden. Wer will schon darauf wetten, dass sein Unternehmen keine Datennetz-Verbindungen bezahlt, die seit Jahren nicht mehr in Betrieb sind, und ob er nicht Wartungs- oder Servicegebühren für ungenutzte Geräte entrichtet? Viele Unternehmen stellen irgendwann ungläubig fest, dass sie einen erheblichen Teil ihres IT-Budgets für Geräte verwenden, die es gar nicht mehr gibt. (qua)

*Bernhard Wurm ist Senior Consultant der CIO Management AG in Frankfurt am Main.

Keine Info ohne NutzenDafür, welche Anforderung sinnvoll ist und verwirklicht werden sollte, gibt es leider kein Patentrezept; viel hängt von der Erfahrung und dem Fingerspitzengefühl des Projektleiters ab. Grundsätzlich sollten Sie die Devise "Keine Information ohne nachgewiesenen Nutzen" ausgeben. Bewährt hat sich folgende Vorgehensweise: Stellen Sie für jede geforderte Information (durchaus auf Datenfeldebene) folgende Fragen:

- Wie aufwändig ist es, diese Information für den Gesamtbestand aktuell zu halten?

- Wer wird dafür verantwortlich sein, wie sieht das Erfassungs- und Änderungsverfahren aus?

- In welchen Situationen oder für welche Fragen brauche ich diese Information?

- Wie oft tritt eine solche Situation oder Frage schätzungsweise ein (Vorfälle pro Jahr)?

- Wenn ich auf diese Information nicht direkt zugreifen könnte, wie ginge ich alternativ vor?

- Welcher Aufwand entstünde bei einer alternativen Datenerhebung?

- Was wäre die geschäftliche Konsequenz, wenn diese Information nicht zugänglich wäre?

Ein solches Vorgehen ist aufwändig, aber effizient. Und das Ergebnis hat in allen Fällen mehr Sinn als das übliche Wunschzettelverfahren.

Schlechte VorzeichenDie klassischen Indikatoren für eine mangelhafte Qualität der Asset-Daten sind folgende:

- Zu viele unwichtige Informationen müssen mitgepflegt werden.

- Die Datenpflege ist zentralisiert, weil man befürchtet, dass sie außer Kontrolle geraten könnte.

- Auch der Schreibzugriff auf die Asset-Datenbank ist generell nur von einer zentralen Stelle aus möglich.

- Änderungen an den Objekten werden auch von Personen vorgenommen, die den Prozess nicht kennen (Dienstleister, Fachbereichsmitarbeiter etc.).

- Es wird keine automatisierte Datenerfassung (Netzwerk-Scanning) genutzt.

- Die Handhabung des Datenpflege-Systems ist unverständlich.