In unserem ersten Beitrag haben wir bereits über die neue Rolle der IT-Abteilung innerhalb von Unternehmen berichtet. Es ging darum, wie sie den neuen Anforderungen gerecht werden kann. Nun zeigen wir auf, was es bedeutet, eine zukunftsbeständige IT aufzubauen, die als Brückenbauer agieren kann.
Dabei geht es konkret um folgende Schwerpunkte:
- Skalierbarkeit: Flexible Anpassung der Systeme an den vorhandenen Workload und die Benutzerzahlen
- Sicherheit: Kontinuierliche Überwachung der IT-Systeme sowie proaktive Erfassung von potenziellen Bedrohungen
- Interoperabilität: Kommunikation zwischen den Systemen durch APIs und offenen Standards
- Innovation: Kontinuierliche Verbesserung der bereitgestellten Services und Funktionen
- Nachhaltigkeit: Effizienter Einsatz der vorhandenen Ressourcen
Erfassung IT-Service Portfolio
Um diese Ziele einer modernen IT-Infrastruktur zu erreichen, sollte zunächst der IST-Stand in Unternehmen erfasst werden. Beginnend mit der Erfassung aller Anwendungen im Unternehmen. Diese umfasst nicht nur eine Auflistung der installierten Software sowie eingesetzten SaaS-Lösungen, sondern auch eine Analyse der Nutzung und des aktuellen Lebenszyklus jeder Anwendung. Dies betrifft jedoch nicht nur die bekannten und freigegebenen IT-Anwendungen. Mit der stark gestiegenen Anzahl von SaaS-Lösungen steigt auch die Gefahr, dass Mitarbeitende diese Anwendungen im eigenen Unternehmen ohne Freigabe der IT einsetzen. Diese Schatten-IT ist eine zunehmende Gefahr für die Sicherheit der gesamten Unternehmens-IT und sollte in diesem Zusammenhang durch technische Massnahmen ebenfalls erfasst werden. Durch diese ganzheitliche Erfassung können Engpässe identifiziert, veraltete Anwendungen erkannt und Prioritäten für zukünftige Entwicklungen gesetzt werden.
Bei On-Premises Infrastrukturen ist die Auswertung der eingesetzten Hardware zusätzlich zu berücksichtigen. Die Wahl der richtigen Hardware ist entscheidend für die Leistungsfähigkeit sowie Zuverlässigkeit Ihrer IT-Infrastruktur. Dabei gilt es jedoch auch zu berücksichtigen, welcher Workload von den Systemen abgedeckt werden muss. Nutzen Sie daher Monitoring-Lösungen, um aktiv den Workload der Systeme zu erfassen und diese auswerten zu können. Ein Verständnis des Nutzungsverhaltens der entsprechenden Anwendung sowie der damit verbundenen Hardware hilft insbesondere im späteren Verlauf eine passende Migrationsstrategie auswählen zu können.
Neben der Erfassung der Anwendungen und der Hardware ist es auch wichtig, die aktuellen IT-Projekte im Auge zu behalten. Dies umfasst sowohl interne IT-Initiativen als auch Projekte, die von Fachbereichen geleitet werden. Durch die Erfassung und Bewertung dieser Projekte können potenzielle Überschneidungen vermieden, Ressourcen effizient zugewiesen und sichergestellt werden, dass sie die strategischen Ziele des Unternehmens unterstützen.
Dies ist allerdings nur die Sicht der internen IT. Wie die Qualität dieser Services ist und welche Anforderungen unerfüllt bleiben, können über diese Schritte nicht erfasst werden. Hierfür sollten auch Stakeholder anderer Fachbereiche in den Erfassungsprozess einbezogen werden. Die Einbeziehung von Stakeholdern anderer Fachbereiche ist entscheidend, um ein umfassendes Bild der IT-Anforderungen des Unternehmens zu erhalten. Während die interne IT möglicherweise einen detaillierten Überblick über die technische Infrastruktur hat, können Stakeholder aus anderen Bereichen wichtige Einblicke in die tatsächlichen Anforderungen und Erwartungen der Endnutzer liefern.
Einbindung von Stakeholdern
Eine bewährte Methode, die Anforderungen der Fachbereiche erfassen und effektive Lösungen bereitstellen zu können, ist die Durchführung von Interviews mit Stakeholdern/Key Usern aus den Fachbereichen. Auch wenn diese Interviews wertvolle Einblicke liefern können, bergen sie auch potenzielle Interessenkonflikte, insbesondere wenn die interne IT-Abteilung selbst mit den Stakeholdern spricht. Oft zögern Mitarbeitende, kritische Fragen zu stellen oder Bedenken anzusprechen, insbesondere wenn sie mit ihren Abteilungskollegen sprechen. Dies kann zu unausgesprochenen Mängeln oder Unzufriedenheit führen und wichtige Bedürfnisse und Anforderungen werden nicht angemessen erfasst. Um diesem potenziellen Interessenkonflikt entgegenzuwirken, empfiehlt es sich, einen neutralen Dritten als Vermittler zwischen der IT und den Fachbereichen einzusetzen. Dieser Mediator kann helfen, in einem offenen und ehrlichen Interview die Kommunikation zu fördern, ohne die Beziehungen zwischen den Abteilungen zu belasten.
Darüber hinaus ist es wichtig, die Anforderungen der Stakeholder systematisch zu erfassen und zu bewerten. Das Kano-Modell bietet eine nützliche Methode, um die Bedeutung und Zufriedenheit mit bestimmten Funktionen zu ermitteln. Durch die Bewertung sowohl für den Fall, dass eine Funktion bereitgestellt wird, als auch für den Fall, dass sie nicht bereitgestellt wird, können Prioritäten gesetzt und Schwerpunkte für die spätere Service-Bereitstellung gesetzt werden.
Um dich bei diesen Schritten zur zukunftsbeständigen IT unterstützen zu können, haben wir eine passende Lösung: SADI. Als Akronym beschreibt SADI folgende vier Phasen:
- Scoping: Auswahl der IT-Services sowie die zu involvierenden Stakeholder
- Analyzing: Durchführung einer Anwendungsanalyse der IT-Services sowie Interviews mit Stakeholdern
- Designing: Technologie-Workshop mit Ausrichtung der Architektur-Prinzipien und Entwicklung einer IT-Roadmap
- Implementation: Umsetzung der IT-Roadmap und Begleitung durch unsere Expertise
Teile gerne deine Meinung mit uns. Wir sind gespannt auf dein Feedback.
Sei dabei und tausche dich mit unseren Experten in unserem kostenfreien Live-Webinar am 27. August aus. In diesem Webinar zeigen wir auch die Ergebnisse aus der Umfrage.
Bei Fragen stehen wir dir gerne persönlich zur Verfügung. Du erreichst uns unter marketing@bithawk.ch oder 058 226 01 01.
Weitere Themen auf unserem Blog
Grundlagen: AI & LLMs entmystifiziert – Einsichten für Entscheidungsträger
Panik, kein guter Ratgeber: Ist Ihr Business für IT-Notfälle gerüstet?
Panik, kein guter Ratgeber: Ist Ihr Business für IT-Notfälle gerüstet?