ITSM-Projekte zum Erfolg führen

Wie beginne ich ein IT-Servicemanagement-Projekt und führe es zum Erfolg? Wie setze ich ITIL-Vorgaben um, ohne dass das Vorhaben zum Alptraum gerät? Diese Fragen wurden beim "Praxis-Workshop ITSM" von it-novum diskutiert. Dass es gelingen kann, zeigt ein Praxisbeispiel. [...]

Erst nach dem Erkennen der „Worst Practices“ lassen sich die Best Practices in einem Unternehmen umsetzen. Das Lesen eines der zahlreichen ITIL-Handbücher reicht dazu nicht aus, wie zahlreiche gescheiterte ITSM-Projekte belegen. Die Probleme im IT-Servicemanagement-Bereich lassen sich mit der ganzen ITIL-Literatur eher erschlagen als lösen. 
Die sieben tödlichen Krankheiten von Unternehmen
William Edwards Deming definierte bereits in den 80er-Jahren die „7 tödlichen Krankheiten von Unternehmen“, um das Qualitätsbewusstsein von Managern zu fördern. Die Aufstellung ist sehr nützlich, wenn man wissen will, was andere Unternehmen für Fehler gemacht haben, und was man daher am besten vermeiden sollte. Die Punkte beziehen sich zwar auf Qualitätsmanagement, können aber gerade deshalb hervorragend für ITIL- und IT-Servicemanagementprojekte herangezogen werden:

  • 1. Fehlender Unternehmenszweck: Wenn nicht klar ist, wozu ein Unternehmen existiert und welche Ziele es verfolgt, ist alles andere hinfällig. Viele Organisationen starten Projekte, ohne zu wissen, was ihr Unternehmenszweck ist, und scheitern deshalb zwangsläufig.
  • 2. Betonung kurzfristiger Gewinne: Sogenannte „Quick Wins“ sollten nicht Hauptzweck eines ITSM-Projekts sein. Bei IT-Servicemanagement geht es immer um Prozessänderungen und diese lassen sich nicht schnell erreichen. Möchte ein Unternehmen seine Prozesse ändern, ist dies immer eine langfristige Angelegenheit und auf Jahre hin angelegt. 
  • 3. Beurteilungssysteme: Wie Studien mittlerweile untermauert haben, arbeiten Menschen durch Belohnungssysteme nur kurzfristig besser. Denn jeder, der einmal eine Prämie bekommen hat, rechnet beim nächsten Mal wieder damit. Wird die Prämie nicht erneut gewährt, fühlt er sich darum betrogen. Beurteilungs- und Belohnungssysteme sind daher mit Vorsicht einzusetzen.
  • 4. Hohe Fluktuation im Topmanagement: Wechseln die Geschäftsführung oder Abteilungsleiter häufig, führt dies zu nachhaltiger Verunsicherung der Mitarbeiter. Wer die Motivation seiner Angestellten langfristig hoch halten will, sollte deshalb für eine niedrige Personalfluktuation sorgen.
  • 5. Fixierung auf Zahlen: Die Beschränkung auf reine Zahlen lenkt den Blick von der Qualität zur Quantität. Nicht jede Tätigkeit lässt sich messen: So ist eine erfolgreiche Problemlösungssuche weniger von der investierten Zeit abhängig als von der angewandten Methode und vom zufällig gewählten Startpunkt. Vor allem im IT-Servicemanagement ist daher von stumpfen Zahlenmessungen abzuraten. Empfehlenswert ist eher, für Transparenz bei den Prozessen zu sorgen. So wird schneller ersichtlich, wo der Haken liegt.
  • 6. Unangemessen hohe Sozialausgaben: Weist ein Unternehmen einen ungewöhnlich hohen Krankenstand auf, deutet dies meist auf Probleme in der Organisation hin. Mitarbeiter ständig zu Spitzenleistungen jenseits des Normalen zu treiben, führt mittelfristig zu Erschöpfung und Demotivation. 
  • 7. Überhöhte Kosten aus Produkthaftpflichturteilen: Schlechte Qualität kann zu Folgekosten führen, zum Beispiel für die Rückabwicklung von Projekten.

Handlungsempfehlungen
Viele ITSM-Vorhaben scheitern daran, weil sie sich einen oder mehreren dieser Punkte „zum Vorbild“ genommen haben. Doch wie macht man es richtig? Um nicht die Fehler der anderen zu wiederholen, sollten im Sinne des ITIL Autors und ITSM-Vordenkers Malcolm Fry die folgenden Punkte beachtet werden:

  • Je langfristiger das Projekt angelegt ist, umso größer sollte das Commitment des Managements sein.
  • Nehmen Sie Abstand von komplexen Prozesszeichnungen. Je mehr Arbeit in Prozessgrafiken investiert wird und je komplizierter sie sind, umso geringer ist die Wahrscheinlichkeit, dass sie umgesetzt werden. Lassen Sie Ihre Mitarbeiter beim Arbeiten mit den unbekannten ITIL-Werkzeugen nicht allein, sondern machen Sie sie schrittweise damit vertraut. 
  • Konzentrieren Sie sich nicht allein auf eine Vielzahl von Leistungskennzahlen. Da in vielen Unternehmen Kennzahlen nicht einheitlich definiert sind, wird ihre Bedeutung oft überschätzt. 
  • Setzen Sie sich nicht zu hohe Ziele, ansonsten werden Sie nie fertig. Wählen Sie aus dem ITIL-Katalog nicht die Prozesse mit dem klingendsten Namen aus, sondern diejenigen, die am besten zum Unternehmen passen, und – vor allem – die Sie umsetzen können. 
  • Hören Sie nach dem ersten Prozess nicht schon auf, sondern machen Sie kontinuierlich weiter. Verbesserungen erreichen Sie nur durch eine stetige Vorgehensweise.
  • Kommunizieren Sie allen beteiligten Mitarbeitern den Nutzen des Projekts in entsprechender Weise, denn manche Personen haben durch das Projekt in Folge mehr Arbeit als andere und bedürfen deshalb auch anderer Argumente.
  • Glauben Sie nicht, dass ITIL der heilige Gral ist. Berücksichtigen Sie auch andere Prozessmodelle und informieren Sie sich darüber. ITIL ist manchmal „Common Practice“, nicht immer „Best Practice“.
  • Unterschätzen Sie den Faktor Mensch nicht. Viele ITIL-Handbücher sind so geschrieben, als seien Menschen Maschinen. Dienstleistungen werden von Menschen für Menschen erbracht. Die meisten Projekte scheitern nicht an den Werkzeugen, sondern an den Menschen, die darin involviert sind. 

Anwendungsbeispiel aus der Praxis
SLA-Management und Mitarbeiter Lifecycle Management mit Sharepoint-Anbindung lauteten die Themen, die bei Energie Burgenland der Anlass für die Einführung einer ITSM-Lösung waren. Das Unternehmen verrechnet Dienstleistungen an seine Kunden über Endgeräte weiter. Um die Leistungen den richtigen Abteilungen und Kunden zuordnen zu können, sind transparente Prozesse und eine durchgehende Inventarisierung nötig. Der Energieversorger führte eine manuell gepflegte Datenbank, bis das Projekt i-doit eingeführt wurde. 
Das Unternehmen begann das Projekt mit einer Basisbefüllung der CMDB über das Autodiscovery-Tool JDisc. Weitere Daten wurden aus Lotus Notes importiert und dabei laufend mit Microsoft SCCM und LDAP abgeglichen. Wichen die Informationen voneinander ab, legte i-doit automatisiert ein Ticket in OTRS an, sodass ein Mitarbeiter den Datensatz überprüfen und nachpflegen konnte. 
Für das Mitarbeiter Lifecycle Management pflegte Energie Burgenland auch Informationen über die Hardware in i-doit ein, die an Mitarbeiter ausgehändigt wird (Handys, SIM-Karten etc.). Über eine Anbindung an Sharepoint können die Mitarbeiter jetzt das an sie übergebene Inventar im Intranet selbst überprüfen. Die Dokumentation vereinfacht Hardware-Wartungen genauso wie schnelle Problembehebungen und ermöglicht gleichzeitig die Verrechnung über SLAs. 
Zu den Herausforderungen gehörten die Erstellung der Schnittstellen zu den Einzelsystemen und die Abbildung der teilautomatisierten Abläufe zwischen i-doit und OTRS. Am praktikabelsten stellte sich heraus, die CSV-Dateien über zeitgesteuerte Abläufe  zusammenzuführen. Momentan arbeitet Energie Burgenland an einem Konzept zum Einpflegen der Netzwerktopologie in i-doit.
Peter Lipp, Sales Manager Österreich bei it-novum: „Das Projekt dauerte insgesamt 25 Manntage. Das Beispiel zeigt, dass ITSM-Projekte bewältigt werden können, wenn Ziele und Prozesse klar definiert sind und Tools eingesetzt werden, die einfach und praxisnah aufgebaut sind.“

* Richard Friedl ist ITSM-Experte von ITSM Partner, Christoph Weß ist Senior Account Manager Infrastruktur bei it-novum.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*