Doppel- und Dreifachstrukturen

Ausufernde IT bindet Ressourcen und kostet Geld

02.03.2017
Ulrich Zeh ist seit 2013 Country Manager and Sales Director Germany bei Nexthink, Schweizer Spezialist für End-User IT Operations Analytics (ITOA). Er verfügt über mehr als 20 Jahre Vertriebs- und Führungserfahrung in der Industrie und IT-Branche und gilt als ausgewiesener Kenner des System- und Service Management Marktes in Deutschland. Bei Nexthink trägt er die Gesamtverantwortung für den Vertrieb, den Ausbau bestehender Vertriebskanäle sowie für Marketing und Services.
Mit Client-Monitoring sowie End-User-Analyse und -Feedback lassen sich doppelt vorgehaltene IT-Infrastrukturen und Schatten-IT in den Griff bekommen.

Die Zahlen von Forrester lassen aufhorchen: Rund 90 Prozent von 105 befragten IT-Verantwortlichen räumen ein, dass End-User in ihrer täglichen Arbeit mit IT-Problemen kämpfen. Sie selbst hätten aber vielfach keine Möglichkeit, die Schwierigkeiten effizient zu erfassen und damit zu lösen. Außerdem teilten die End-User ihre Probleme der IT-Abteilung in der Regel nicht mit – weil sie dafür keine Zeit haben (40 Prozent) oder glauben, die IT könne ihnen sowieso nicht adäquat helfen. End-User-IT-Probleme blieben daher oft bestehen, was sich schlecht auf Effizienz und Produktivität auswirke, so die Studie.

IT-Landschaften werden immer komplexer und ausufernder, weil sich Doppel- und Dreifachstrukturen bilden.
IT-Landschaften werden immer komplexer und ausufernder, weil sich Doppel- und Dreifachstrukturen bilden.
Foto: PongMoji/shutterstock.com

Verschärft wird die Situation noch, wenn die IT-Landschaft immer komplexer und ausufernder wird, weil sich Doppel- und Dreifachstrukturen bilden oder die Schatten-IT floriert, über deren Nutzung und Verbreitung dem IT-Support nichts oder nicht genug bekannt ist.

Das hält zusätzlich auf, macht Strukturen verworren und undurchdringlich und kostet letztlich viel Zeit und Nerven – von Security-Problemen ganz zu schweigen, denn IT-Alleingänge bergen erhöhte Risiken, weil sich niemand explizit um deren Sicherheit kümmert.

Schneller Zugang zu App-Stores, Bring Your Own Device (BYOD) und per Mausklick verfügbare Cloud-Anwendungen, die ohne große Abstimmung mit der IT oder den Kollegen installiert werden: Herrscht bereits jetzt der komplette Wildwuchs in den Abteilungen? Ensteht als Folge eine „IT um der IT willen“, die sich hauptsächlich selbst verwaltet und nur noch mit einem Dickicht von Anwendungen kämpft, die munter in Eigenregie der Anwender installiert werden sowie Ressourcen wie Speicher- und Prozessor-Kapazitäten belasten?

"Altlasten" belegen Kapazitäten

Ganz so schlimm ist es in den meisten Betrieben sicher nicht. Auf Dienstgeräten steht in der Regel vor jeder Installation die Abfrage von Admin-Rechten. Doch überbordende IT kann auch das Resultat ursprünglich gut gemeinter IT-Projekte sein, die eigentlich der Vereinfachung, Rationalisierung oder besseren Ressourcennutzung dienen sollten. Dann nämlich, wenn Mehrfachstrukturen geschaffen werden – das Alte also nicht vom Neuen ersetzt, sondern nur ergänzt wird. So holt man zwar stets aktuelle Anwendungen ins Haus, baut aber keine „Altlasten“ ab, die Kapazitäten belegen und vielleicht gar nicht mehr gebraucht werden.

Beispiel Video-Conferencing (VC): Immer mehr Unternehmen wechseln von der klassischen lizenzgebundenen IT-Nutzung zu Cloud-Angeboten und ihren vergleichsweise einfachen Kostenmodellen, um dem Lizenzdschungel zu entgehen oder die Gefahr möglicher Unterlizenzierung auszuschalten. Gerade größere Profi-Pakete für Office-Anwendungen enthalten häufig VC-Module, wodurch eigenständige VC-Tools im Grunde unnötig werden. Hat das Unternehmen bislang jedoch eigene Tools für Videokonferenzen verwendet, werden diese Lösungen oft beibehalten – trotz des neuen Cloud-Pakets mit inkludierter VC-Funktion. Entweder, weil niemandem die Doppelstruktur beim Video-Conferencing auffällt – oder weil manche Mitarbeiter lieber das alte, andere lieber das neue Werkzeug nutzen.

Ohne Blick auf die Clients bleibt vieles im Dunklen

Ein Luxus, der doppelt Geld bei gleichem Nutzen kostet und die IT in den Support zweier Lösungen zwingt, wo eine reichen würde. Zudem bleibt ohne detaillierten Blick auf die Clients oft im Dunklen, wer was tatsächlich nutzt. Kommt es im Nachgang möglicherweise gestörter Videokonferenzen zu Meldungen an den IT-Support, liegen ohne konsistentes Client-Monitoring außerdem kaum (historische) Verbindungsdaten vor, die das Geschehen nachvollziehbar machen.

Dass der Fokus auf die End-User-Perspektive ein geeigneter Schritt sein kann, um ausladende und kostenintensive IT einzudämmen, wird IT-Verantwortlichen offenbar zunehmend bewusst: Laut neuesten Zahlen, ebenfalls von Forrester erhoben, sehen die Befragten im End-User-Monitoring einen Ansatz, strategische IT-Ziele besser zu erreichen: So möchten 34 Prozent durch die Client-Perspektive Kosten bei den End-User-Infrastrukturen einsparen. 28 Prozent wollen die End-User-Produktivität erhöhen, und ebenfalls 28 Prozent erhoffen eine Kostensenkung beim End-User-Support.

Schlanke IT und Qualitätssicherung

Beschleunigt werden kann der Monitoring-Prozess nicht nur durch reine Datenerhebung und -analyse aus End-User-Perspektive, sondern auch durch die Kombination der Verbindungsdaten mit dem Feedback der Anwender. Wie der interne Kunde seine Arbeitswirklichkeit erlebt, ist für den IT-Support ebenso wichtig wie die technologischen Rahmendaten, um eine insgesamt höhere IT-Zufriedenheit zu entwickeln.

Ansätze, die End-User-Analyse und -Feedback gemeinsam betrachten, tragen dem Rechnung. Schlanke IT und Qualitätssicherung gehen dabei Hand in Hand. Denn in der Regel sind die Ursachen für den Aufbau von Doppel- und Schatten-IT Unkenntnis über die Möglichkeiten der vorhandenen IT, Unzufriedenheit mit Arbeitsumgebung und Performance oder mangelnde Konsequenz beim Umsetzen neuer IT-Projekte und dem Ersetzen alter Gewohnheiten. Alle drei Ursachen lassen sich durch Client-Monitoring und die Analyse sowie die Abfrage von direktem End-User-Feedback gut in den Griff bekommen. (haf)