Das ITSM der Zukunft ist social

Immer mehr IT-Abteilungen in Unternehmen entwickeln sich derzeit von einer kostenintensiven "IT-Feuerwehr" zu profitablen Service-Centern. Vielleicht trifft dies auch auf Ihr Unternehmen zu? Aber so bemerkenswert diese Entwicklung auch ist, steckt sie doch noch in ihren Anfängen. Oftmals folgen zentralisierte Umgebungen für die Bereitstellung von IT-Services und Arbeitsbereiche trotz allen Automatisierungs- und Self-Service-Funktionen noch immer linearen Prozessen und Verbindungen. [...]

Ein typisches Beispiel: Ein Nutzer eröffnet ein Support-Ticket, woraufhin ein Servicedesk-Mitarbeiter es erfasst und an das zuständige Team weiterleitet. Dieses arbeitet die gemeldeten Probleme in der Reihenfolge ihres Eingangs ab und informiert den Nutzer, wenn sein Problem gelöst wurde. Mit Zusammenarbeit im eigentlichen Sinne hat dies wenig zu tun – die einzelnen Supportfunktionen greifen nicht wirklich ineinander. Vielen Arbeitnehmern von heute – vor allem der Generation der „Digital Natives“ – fehlt damit etwas: die soziale Komponente.  

Schließlich nutzt die überwiegende Mehrheit der Beschäftigten in ihrem Privat- und Berufsleben bereits in irgendeiner Form soziale Medien. Deshalb kann die Einführung eines sozialen ITSM – nach der Automatisierung der Bereitstellung von IT-Services und dem Angebot eines unternehmenseigenen App Stores mit Self-Service-Funktionen – den nächsten logischen Schritt in der Schaffung einer benutzerorientierten IT-Umgebung darstellen.

TYPISCHE ANWENDUNGSFÄLLE
Die soziale Komponente kann auf unterschiedlichen Wegen in ITSM- und Support-Prozesse integriert werden:

  • Social Walls: Benutzer melden ein Problem auf einer Support Wall, wie man sie beispielsweise auf Twitter oder Facebook findet. Andere Benutzer mit demselben Problem schalten sich in die Diskussion ein, entweder um den Support zu benachrichtigen oder um Tipps und Lösungen zu liefern. Dies führt insgesamt zu einer Entlastung des Supports, da es in vielen Fällen gar nicht erst zur Erstellung eines Tickets kommt. In anderen Fällen kann die IT in Echtzeit verfolgen, wo aktuell welche Probleme vorliegen, und sie so schneller priorisieren und lösen. Zudem lassen sich gelöste Probleme in einer Wissensdatenbank erfassen, mit deren Hilfe Benutzer IT-Störungen per Self-Service nachgehen und beheben können. Unter dem Strich hat die IT-Abteilung so jederzeit einen Überblick über die im Unternehmen gestellten Supportanfragen.
  • Servicedesk-Chat: Die Chat-Funktion umfasst ein vereinfachtes Formular zur Vorfallsmeldung, das gemeinschaftlich ausgefüllt werden kann. Benutzer können sehen, ob jemand online und im Chat verfügbar ist. Landet ihre Anfrage in einer Warteschlange, werden sie benachrichtigt, sobald ein Service-Mitarbeiter frei ist. Oder aber es wird automatisch ein Standardticket erstellt, wenn die Beantwortung einer Anfrage zu lange dauert.
  • Interaktive Vorfallsmeldung: Eine browserbasierte Reporting-Funktion erlaubt es Benutzern, einen Vorfall über ein Mini-Formular zu melden. Sie können schnell Fehlerprotokolle und Screenshots erstellen und diese mit einer kurzen Beschreibung des Problems an die IT senden.

Natürlich ändert die Einbindung von Social-Media-Funktionen nicht grundlegend die Art und Weise, wie Tickets im Backend gelöst werden. Es geht nicht darum, das ITIL-Kind mit dem sozialen Bade auszuschütten. Dennoch entsteht durch den Einsatz sozialer Medien in der oben beschriebenen Weise eine andersgeartete Beziehung zwischen Benutzern und IT-Abteilung. Der Support wird schneller und reaktionsfähiger, kooperativ und ansprechend. Die IT wird enger in geschäftliche Abläufe integriert und kann stärker als Business Enabler auftreten. Und das Benutzererlebnis ist nicht länger statisch und reaktiv, sondern dynamisch und proaktiv.

VORTEILE ÜBERWIEGEN RISIKEN
Man könnte einwenden, die Ergänzung des ITSM um eine soziale Komponente führe zu einer höheren Komplexität und geringeren Transparenz, weil sich herkömmliche Prozesse umgehen lassen und Manager deshalb Schwierigkeiten haben könnten, die Vorgänge im Blick zu behalten. Zudem müssen Nutzungsrichtlinien festgelegt und durchgesetzt werden, was zusätzlichen Aufwand bedeutet.


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*