6 versteckte Risiken der IT-Automatisierung

Automatisierung wird zunehmend als eine Schlüsselstrategie der IT für Wettbewerbsvorteile angesehen, doch wer die Vorsichtsmaßnahmen nicht beherzigt, wird in die Falle gelockt. [...]

Automatisierung kann jedoch auch mit Risiken verbunden sein, wenn Unternehmen nicht die erforderlichen Vorkehrungen treffen oder in schlechte Praktiken verfallen (c) pixabay.com

In fast jeder Branche wird Automatisierung schnell zum König. Ob durch IT-Automatisierung, robotergestützte Prozessautomatisierung (RPA), künstliche Intelligenz (KI) oder andere Mittel zur Eliminierung oder Reduzierung manueller Prozesse, Unternehmen aus allen Bereichen versuchen, alle möglichen Funktionen zu beschleunigen, um wettbewerbsfähig zu bleiben – und die IT ist mitten in dieser Bewegung.

Die potenziellen Vorteile der Automatisierung von Prozessen können überzeugend sein: z.B. schnellere Erledigung von Aufgaben mit weniger Fehlern und zu geringeren Kosten. Es ist daher nicht überraschend, dass die Nachfrage nach Automatisierungstools zunimmt.

In einem Bericht des Forschungsunternehmens Gartner vom September 2020 wird prognostiziert, dass der weltweite Umsatz mit RPA-Software im Jahr 2021 1,89 Milliarden Dollar erreichen wird, was einem Anstieg von 20 Prozent gegenüber 2020 entspricht. Trotz des durch die Coronavirus-Pandemie verursachten wirtschaftlichen Drucks werde der RPA-Markt bis 2024 voraussichtlich weiterhin zweistellige Wachstumsraten aufweisen, so das Marktforschungsunternehmen.

Zu den wichtigsten Triebfedern für RPA-Einsätze gehört die Fähigkeit, die Prozessqualität, -geschwindigkeit und -produktivität zu verbessern. Diese Faktoren werden immer wichtiger, da die Unternehmen bestrebt sind, den Anforderungen der Kostenreduzierung während der Krise gerecht zu werden, so Gartner.

Dem Bericht zufolge werden 90 Prozent der großen Organisationen weltweit bis 2022 RPA in irgendeiner Form eingeführt haben, „da sie darauf bedacht sind, kritische Geschäftsprozesse durch Belastbarkeit und Skalierbarkeit digital zu stärken und gleichzeitig menschliche Arbeitskräfte und manuellen Aufwand neu zu kalibrieren“.

Automatisierung kann jedoch auch mit Risiken verbunden sein, wenn Unternehmen nicht die erforderlichen Vorkehrungen treffen oder in schlechte Praktiken verfallen. Hier sind einige Probleme und strategische Fehlzündungen, auf die Sie bei der Einführung von Automatisierung im Unternehmen achten sollten, um unnötige Risiken zu vermeiden.

Automatisierung von Prozessen vor deren Optimierung

Beim Einsatz von IT-Automatisierungstechnologien ist es wichtig, zunächst die beteiligten Prozesse zu optimieren und nicht nur die Automatisierung auf das anzuwenden, „was wir schon immer gemacht haben“, meint Ian Pitt, CIO bei LogMeIn, einem Anbieter von Cloud-basierten Geschäftsanwendungen.

„Dazu müssen in der Regel Systeme oder Schritte entfernt werden, deren Implementierung mit erheblichem Aufwand verbunden war“, so Pitt. „Außerhalb der regulatorischen Anforderungen sind jedoch keine Schritte oder Systeme heilig und sollten entsprechend bewertet werden“.

Wenn eine Organisation die Prozesse vor der Automatisierung nicht optimiert, kann es mehrere Fallstricke geben, erklärt er.

Zum einen könnten, auch wenn aufgrund der Automatisierung weniger Menschen mit den Prozessen befasst sind, Unternehmen ihre Zeit trotzdem ineffizient verbringen, führt Pitt aus. „Es kann zu Prozessfehlern kommen, wenn man nicht so viele Problempunkte wie möglich beseitigt hat“, sagt er.

Tatsächlich könnten Unternehmen am Ende eine schnellere Fehlerquote haben als vor der Automatisierung, was die Belastung für die Teammitglieder eher erhöht als verringert.

Darüber hinaus ist es für Unternehmen von entscheidender Bedeutung, Prozesse, die sich in einem regulatorischen Umfeld befinden, sorgfältig zu überprüfen. „Ein Fehlschlag hier, wie z.B. das Deprovisioning eines Benutzers, kann dazu führen, dass die Auditoren an einem Faden ziehen, was zu einer gründlicheren Überprüfung der bestehenden Prozesse führt“, so Pitt.

Es ist wichtig, die Erwartungen der Benutzer auf intelligente Weise zu verwalten, meint er.

„Um diese Erwartungen zu erfüllen, muss man Fehler machen und voraussehen, dass es in der Anfangsphase zu Misserfolgen kommen wird“, sagt er. „Leider wird nichts so reibungslos verlaufen wie geplant. Unabhängig von der Technologie müssen sich Unternehmen die Zeit nehmen, zu überprüfen, was sie tun, und zunächst die Prioritäten für die Bereinigung setzen“.

Der ‚Selbstgefälligkeit der Automatisierung‘ freien Lauf lassen

Es besteht die Versuchung, die Automatisierung als eine Art Set-it-and-Forget-it-Lösung zu betrachten, und das kann zu Problemen führen, weil sich die Bedingungen ständig ändern. Selbstgefälligkeit bei der Automatisierung liegt vor, wenn IT-Teams der Automatisierung erlauben, ihr Ding zu tun, und nur vage die Tools und Ergebnisse im Laufe der Zeit überwachen.

Ein solcher Ansatz kann zu erheblichen Abweichungen oder Problemen führen, wenn sich Prozesse aufgrund der vorhandenen Automatisierung ändern oder unbeabsichtigt ändern müssen.

„Ich bezeichne [dies] gerne als ‚business as usual'“, so Marc Johnson, CIO, CISO und Chief Compliance Officer beim Dokumentenmanagement-Anbieter WorldView.

„Viele Prozesse werden eingeführt und vergessen, um nie wieder aufgegriffen zu werden“, sagt Johnson. „Dies trifft auf einen Großteil der Technologie im Allgemeinen zu. Zu oft werden wir beim nächsten Projekt, bei der nächsten neuen aufkommenden Technologie oder beim nächsten ‚Trend‘ aufgehalten. Wir vergessen, regelmäßig zurückzugehen und täglich zu überprüfen, was hinter den Kulissen automatisiert wird“.

Ein gutes Beispiel dafür sei die Sicherheitspolitik, sagt Johnson. „Wir können tatsächlich einen Großteil der Kontrollen der Richtlinien automatisieren, um sicherzustellen, dass sich die Menschen an die Richtlinien halten“, sagt er. „Wir schreiben Richtlinien und vergessen sie oft, um sie nie wieder anhand von Geschäftspraktiken zu überprüfen. Ich habe zum Beispiel Passwort-Richtlinien persönlich überprüft, die komplexe Passwörter mit 30 Zeichen und 30 Tagen Gültigkeitsdauer vorschrieben.“

Dies mag zwar eine gute Sicherheitsrichtlinie sein, aber es ist nicht unbedingt eine gute Ausgewogenheit, wenn das Unternehmen seither eine Multi-Faktor-Authentifizierung eingeführt hat, meint Johnson. Genau das ist ihm in seiner jüngsten Rolle als CIO und CISO passiert.

„Nachdem ich in meinem Team die Multi-Faktor-Authentifizierung eingeführt hatte, haben wir die Passwortrichtlinie etwa sechs Monate lang nicht mehr überarbeitet“, berichtet Johnson. „Damals gab ein Kollege, mit dem ich zum Mittagessen ausging, an, dass die Zusammenarbeit mit seinem Sicherheitsteam so mühsam war, weil sie nicht verstanden, wie viel Kopfschmerzen sie jedes Mal verursachten, wenn sie eine neue Sicherheitsrichtlinie einführten. Ich ging zurück und milderte die Richtlinie auf eine 10-stellige Komplexität und 90-tägige Ablaufzeiten für Passwörter ab.“

Obwohl diese Richtlinie nicht so sicher ist wie das 30-stellige Passwort mit 30 Tage Verfallsdatum, bietet sie ein vernünftiges Maß an Risikominderung und verschafft den Benutzern eine gewisse Erleichterung. „Es gibt immer ein Gleichgewicht mit den Prozessen und deren Automatisierung“, sagt Johnson. „Wenn man es versäumt, Prozesse zu überdenken oder kontinuierlich zu verbessern, wird ein Risiko der Automatisierung übersehen.“

Schlechte Kommunikation zwischen den Interessengruppen

Eines der größten Risiken der IT-Automatisierung besteht darin, dass sie aufgrund mangelnder klarer Kommunikation zwischen den verschiedenen beteiligten Parteien zu schlechten Ergebnissen führt.

Beim Transport- und Logistikunternehmen H&M Bay verbrachte der IT-Direktor John Walker Jahre mit der Entwicklung des kundenspezifischen Transportmanagementsystems, das das Unternehmen betreibt.

„Mein Chef und ich waren uns völlig einig, dass das alte System am Tag der Inbetriebnahme abgeschaltet werden würde“, erzählt Walker. „Aber in einer Besprechung Wochen vor der Inbetriebnahme stellte ich fest, dass mein Chef erwartet hatte, beide Systeme nutzen zu können“.

In dieser späten Phase des Projekts musste Walker ein grobes Datenmigrationstool entwickeln, das am Ende nicht gut genug funktionierte. „Das führte dazu, dass die Entwickler und ich eine Woche lang rund um die Uhr arbeiteten, um das Problem zu lösen“, sagt er. „Erhebliche Ausfallzeiten sind ein großes Risiko, das mit der Automatisierung/Prozessverbesserung verbunden sein kann.“

Fehlanpassung der Prozessautomatisierung

Entscheidungen zur Automatisierung beruhen in der Regel auf guten Absichten – Beschleunigung von Prozessen, Kostensenkung usw. Doch je nach Kontext liefert die Ausführung eines Automatisierungsplans nicht immer den erwarteten Nutzen und schafft manchmal neue Herausforderungen.

„Wir haben eine Reihe unbeabsichtigter organisatorischer Herausforderungen erlebt, die sich aus der Automatisierung von Geschäftsprozessen ergeben haben“, berichtet Bill Balint, CIO an der Indiana University of Pennsylvania. „Manchmal sind manuelle Kontrollen trotz bestehender Trends einfach besser als eine Automatisierung“.

So führte die Universität zum Beispiel das automatisierte Reisesystem eines Drittanbieters ein, das jedoch nicht angepasst werden konnte, weil es eine Integration des Finanzsystems beinhaltete, die vor der Reise steuerliche Entscheidungen erfordert, so Balint. „Doch in einigen Fällen wurden fiskalische Entscheidungen aus wichtigen Gründen notwendigerweise im Nachhinein getroffen“, so Balint. „Das System ging fälschlicherweise davon aus, dass es keine wirkliche Entscheidung zu treffen gab, und war nicht flexibel genug, um eine solche zu treffen.“

User-Input wird übersehen

Eine weitere Gefahr bei der Automatisierung besteht darin, dass nicht alle Anforderungen von Geschäftsanwendern vor der Entwicklung oder dem Einsatz eines Systems und nach der Einführung der Automatisierungstechnologie gesammelt werden.

„Es kommt oft vor, dass Business Process Engineers [oder] Analysten sicher sind, dass sie alles wissen und sich nicht die Mühe machen, vor der Entwicklung die richtigen Leute zu fragen“, bemerkt Walker.

Das passierte Walker vor einigen Jahren, als er seinen Telekommunikations-Manager bat, ein Anforderungsdokument für die Umstellung von einer Telefonanlage vor Ort auf Voice over IP zu erstellen.

„Das Dokument war umfangreicher, als ich dachte, und ich habe ihm viel Anerkennung dafür gezollt, dass er bei seiner Entwicklung mit Endbenutzern zusammengearbeitet hat“, so Walker. „Er dankte mir und versäumte es, mir zu sagen, dass er das alles alleine gemacht hat. Aus diesem Grund fehlten ihm mehrere Schlüsselanforderungen.“

Während das Telefonsystem für H&M Bay in den drei Jahren, in denen es unter Vertrag war, funktionierte, musste das Unternehmen in dieser Zeit ohne einige Schlüsselfunktionen auskommen, „und ich hatte einen weiteren schwarzen Fleck in der Erfolgsbilanz“, sagt Walker.

Keine Rücksicht auf das Interaktionsdesign

Die Art und Weise, wie die Automatisierungstechnologie mit den Benutzern interagiert, ist der Schlüssel zur Einführung und Verbesserung von Tools wie RPA und Natural Language Processing (NLP).

„Wenn Ihre Automatisierung einmal geschrieben und dann nie verbessert wird, wird sie bald erloschen sein“, meint Wendy Pfeiffer, CIO bei der Datencenter-Softwarefirma Nutanix. „Erlauben Sie den Benutzern, Inputs für Ihre Automatisierung zu liefern, sei es über NLP oder Selbstbedienung, und nutzen Sie ihre Inputs kontinuierlich zur Verbesserung der Arbeitsabläufe. Auf diese Weise helfen Sie dem Gerät, optimale Anpassung und Funktion zu schaffen.“

Um zu veranschaulichen, wie problematisch Interaktionsdesign sein kann, schildert Pfeiffer ihre eigene Erfahrung, wie sie damit kämpfte, Siri, die persönliche Assistentin auf ihrem iPhone, dazu zu bringen, bestimmte Wörter zu verstehen – selbst nach jahrelangem Gebrauch.

„Aufgrund eines schlechten Interaktionsdesigns und mangelnden Inputs hat das NLP meine Äußerung nie richtig interpretiert – auch nicht im Laufe eines Jahrzehnts“, berichtet Pfeiffer. „Selbst wenn das Interaktionsdesign von Siri aktualisiert würde, würde ich es nicht mehr verwenden, weil es mehr Arbeit ist, Siri zu diktieren als zu tippen.“

Wenn die Unternehmens-IT ein schlechtes Interaktionsdesign und schlechte Technologie-Schnittstellen schafft, „wird unsere Automatisierung nie so weit voranschreiten, dass sie dem Zweck gerecht wird“, sagt Pfeiffer. „Stattdessen werden die Menschen es vermeiden, unsere autonomen Tools und Prozesse zu nutzen, wodurch mehr manuelle Arbeit und weniger Möglichkeiten zur Skalierung entstehen.“

*Bob Violino ist Verfasser von Beiträgen für Insider Pro, Computerworld, CIO, CSO, InfoWorld und Network World mit Sitz in New York.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*