Wie sich IT-Leiter in die eigene Tasche lügen

Objektivität in eigener Sache steht nicht in der Stellenbeschreibung von CIOs. Auch 2022 gibt es wieder viele Chancen, sich selbst etwas vorzumachen. [...]

Auch für IT-Manager gilt die alte Weisheit: Es ist viel einfacher, sich selbst zu belügen, als jemand anderen. In diesem Artikel finden Sie einige besonders beliebte Selbsttäuschungen (c) pixabay.com

Ein wichtiges Mitglied Ihres Führungsteams gibt Ihnen keine ehrlichen Informationen. Das ist beunruhigend, weil Sie bei der Formulierung von IT-Strategien und -Plänen vor allem aufrichtige, ungeschminkte und genaue Ansichten brauchen. Leider können Sie dem schlimmsten Betrüger in Ihrem Team nicht entkommen. Sie ahnen, von wem ich spreche: Es ist die Person, der Sie am meisten vertrauen und die Ihnen am ehesten sagt, was Sie hören wollen – statt zu sagen, was Sie hören müssen.

Aber keine Sorge. Im Gegensatz zu allen anderen Betrügern in Ihrem Führungsteam müssen Sie nicht zu drastischen Maßnahmen greifen, um Ihre Selbsttäuschungen in den Griff zu bekommen. Sie müssen nur die Scheuklappen abnehmen, die unerwünschte Informationen von Ihrem Kopf fernhalten. Um Ihnen den Einstieg zu erleichtern, habe ich eine Liste von Aussagen zusammengestellt, die sich viele IT-Verantwortliche über das Jahr 2022 einreden werden.

Mitarbeiter wollen zurück ins Büro

Früher dachten wir, dass die Mitarbeiter das Gefühl der Geselligkeit und Zugehörigkeit schätzen, das sich aus Freundschaften ergibt, die sie am Arbeitsplatz geschlossen haben. Ein Trugschluss, denn es sieht so aus, als ob die zwischenmenschlichen Beziehungen der Mitarbeiter nice to have waren, solange sie sowieso ins Büro kommen mussten.

Das bedeutet aber nicht, dass die Möglichkeit, Kontakte zu knüpfen, die Mitarbeiter zurück in die Büros treiben wird. Einige tun das sicherlich, aber die meisten sind bestenfalls ambivalent. Solange sie im Büro sind, halten sie es für angenehmer, Kontakte zu knüpfen, als sich in ihre Kabinen zurückzuziehen, um ihre Tastaturen und Mäuse zu drücken. Aber unterm Strich wiegt der Vorteil der Geselligkeit nicht einmal die Frustrationen des Pendelns auf.

Wir unterstützen Remote Work voll und ganz

Angesichts der Pandemie denken Sie wahrscheinlich, dass Sie die Sache mit der Fernarbeit im Griff haben. Sie haben sich das hybride Unternehmen zu eigen gemacht und konnten bisher die Mitarbeiter im Home-Office und das Management der Mitarbeiter im Home-Office dahingehend einstellen, was sie tatsächlich erledigen können. Reden Sie sich ruhig ein, dass alles in Ordnung ist, auch wenn Sie wahrscheinlich nicht einmal die Zuverlässigkeit und Leistung der privaten Internetanbieter Ihrer Mitarbeiter überwachen. Sicher, Sie können sich damit hinausreden, dass technische Probleme der ISPs nicht ihre Schuld sind, aber stellen Sie sich schon mal darauf ein, dass jeder die IT-Abteilung dafür verantwortlich machen wird.

Das größere Problem: Sicherlich haben Sie Teams, Slack oder ein anderes Tool für die Zusammenarbeit eingeführt. Garantiert haben Sie dafür gesorgt, dass die Benutzer in die Bedienung der Tools eingewiesen wurden, dann das Projektteam beglückwünscht und schließlich dem Führungsteam minutiös von Ihrem Erfolg berichtet. Aber wie bei jeder anderen Implementierung ist die Einführung nicht abgeschlossen, wenn die Mitarbeiter gelernt haben, die neuen Tools zu bedienen – sondern erst dann, wenn Anwender gelernt haben, wie sie ihre Aufgaben mit den neuen Tools erledigen können.

Sind also Online- und hybride Meetings nicht so natürlich und effektiv wie ein reales Meeting der gleichen Personen in einem Konferenzraum mit großen Whiteboards, gibt es Nachholbedarf. Die „Experience“ muss virtuell genauso nahtlos und intuitiv sein wie in der Realität. Und wenn Meetings hybridisiert werden, mit einigen Teilnehmern im Büro und anderen in diesen kleinen Quadraten auf den Bildschirmen, werden die Probleme nur noch größer.

Allerdings gibt es bei all dem auch einen Vorteil: Wenigstens muss niemand mehr versuchen, den einen trockenen Whiteboard-Marker zu finden, der noch etwas Leben in sich hat. Und noch etwas: Vermutlich sollte jeder überall darauf achten, effektive Meetings abzuhalten, Punkt. Technologie kann schlechte Meeting-Gewohnheiten nicht beseitigen. Aber das Thema haben Sie ja schon adressiert, oder?

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

COVID ist Geschichte

Diese Selbsttäuschung fällt eindeutig in die Kategorie Wunschdenken. Die Pandemie ist noch lange nicht vorbei, und dies wird auch nicht die letzte Pandemie sein. Die Viren werden weiterhin von einer Wirtsart auf eine andere übergehen, und durch den weltweiten Reiseverkehr wird es nicht einfacher, sie einzudämmen. Wenn wir in den vergangenen Jahren etwas gelernt haben, dann dass die Pandemie-Prävention und -abschwächung ein wichtiger Bestandteil jedes Business-Continuity-Plans sein sollte.

Wir betrachten das Unternehmen als Kunden der IT

Hand aufs Herz: Wenn Ihre IT-Abteilung ein Restaurant betreiben würde und ein Kunde käme herein, um das 16-Unzen schwere Porterhouse Steak (medium rare) zu bestellen, würde ein IT-Kellner womöglich sagen: „Das glaube ich nicht. Sie sehen ein bisschen pummelig aus. Ich bringe Ihnen einen Haussalat. Hört sich fettarmes Ranch-Dressing gut an?“

Und ein Kunde in Ihrem IT-Baumarkt würde vermutlich hören: „Einen Deckenventilator zu installieren, ist gefährlich. Ich denke, dieser Bodenventilator ist genau die richtige Lösung für Sie. Brauchen Sie eine Anleitung, wie man ihn an die Steckdose anschließt?“ In Unternehmen, die mit echten Kunden zu tun haben, ist „Nein, das können Sie nicht“ keine Standardantwort.

Wir erfüllen unsere geschäftlichen SLAs

Vielleicht tun Sie das, vielleicht auch nicht, aber die Erfüllung einer Service-Level-Vereinbarung ist noch lange kein Erfolg für die Kundenbindung. Ein SLA ist ein Vertrag zwischen der IT-Abteilung, die als Anbieter auftritt, und einem Teil des Unternehmens, der als Abnehmer fungiert. Jeder, der schon einmal als Anbieter tätig war, weiß, dass Kunden nur dann auf den Vertrag pochen, wenn es ein Problem mit der Beziehung gibt. Wären Sie ein echter Anbieter, würden Sie mit dem Hinweis auf das SLA und dem Argument „Siehst du, du musst zufrieden sein“ nichts erreichen. Es würde Sie sogar noch weiter weg vom Ziel bringen.

Eine Service-Level weist oft eine zweiteilige Metrik auf. Sie definiert die Mindestschwelle der akzeptablen Leistung und den Prozentsatz der Zeit, in der die IT diese Mindestschwelle einhält. SLAs sind eine reine Verteidigungsstrategie der IT. Die meisten Business-Manager handeln sie nur aus, weil die IT ihnen sagt, dass sie keine andere Wahl haben. Denn wenn die IT-Abteilung ihre SLAs nicht einhält, was soll der Business-Manager dann tun: sie verklagen?

Business-Manager, unabhängig von ihrer Rolle, gehen nach Hause und kaufen privat bei Amazon ein. Die sind nie down und selten langsam. Einige sind Gamer, deren Spieleplattformen selten, wenn überhaupt, ausfallen oder ein Wartungsfenster haben. Manager aus Fachbereichen steuern auch ihre Thermostate und Türschlösser, sehen, wer an der Tür klingelt, und behalten im Auge, wie viel weniger Sport sie treiben, als sie sich in ihrem Neujahrsvorsatz vorgenommen haben – alles mit Hilfe von Smartphone-Apps. Die Erwartungen der Stakeholder an die IT werden also zu Hause festgelegt und von dort ins Büro mitgenommen. Sie werden nicht durch offizielle SLAs definiert.

Tatsache ist, dass die Idee der SLAs ein Relikt aus einer vergangenen Ära ist. Wenn jeder im Unternehmen eine hohe Meinung von der IT und ihren Services haben soll, müssen die Erfahrungen der Verbraucher zum Maßstab gemacht werden.

Der Chief Digital Officer und ich sind Partner

Sagen Sie sich das immer wieder, der Gedanke beruhigt ungemein. Die Aufgabe des CDO besteht darin, den Überblick darüber zu behalten, was zur Zeit digital alles möglich ist, und die Punkte zwischen den Potenzialen und der Geschäftsstrategie zu verbinden. Die Rolle des CDO besteht also darin, Versprechungen zu machen. Aufgabe des CIO ist es, sie einzuhalten.

Mit der Folge, dass der IT-Leiter alle enttäuschen wird, indem er im Detail erklärt, was auf dem Planeten Erde angesichts der vielen Beschränkungen und anderen Verpflichtungen, mit denen die IT-Abteilung zu kämpfen hat, überhaupt möglich ist. Raten Sie mal, wessen Version von „was möglich ist“ dem Top-Management besser gefällt?

Aber Achtung: Ihr Unternehmen hat gar keinen CDO? Glückwunsch, Sie sind einem Gegner ausgewichen. Zumindest bis jetzt. Wenn Sie sie weiterhin im Spiel bleiben wollen, sollten Sie den Ball im Auge behalten, also starke Beziehungen zu jedem Mitglied im Vorstand aufbauen und stärken. Bevor der CDO ankommt.

Wir haben einen umfassenden Plan für die Cloud-Migration

Wahrscheinlicher ist, dass Sie nicht einmal eine zuverlässige Inventarliste Ihrer Applikationen haben. Und wenn doch, werden viele Ihrer Cloud-Migrationen das sein, was man höflich „Lift and Shift“ nennt: das IT-Äquivalent dazu, wenn man billigen Brandy in eine Courvoisier-Flasche umfüllt. Batch-COBOL bleibt Batch-COBOL; Punkt-zu-Punkt-Batch-Schnittstellen bleiben Punkt-zu-Punkt-Batch-Schnittstellen.

Und obwohl ich ungern schlechte Nachrichten überbringe (okay, das ist eine meiner Lügen), werden Sie nicht wissen, ob Ihr Plan für die Migration in die Cloud die erforderliche Performance bringen wird, wenn Sie Daten synchronisieren, die in verschiedenen Rechenzentren tausende von Kilometern voneinander entfernt sind.

Die Cloud als Anwendungsarchitektur ist wichtig. Ein umfassender Cloud-Migrationsplan stellt also jede Anwendung im Portfolio auf eine Cloud-native Architektur um. Ich sage nicht, dass Sie das tun sollten. Ich sage nur, dass es erst dann ein umfassender Cloud-Migrationsplan ist, wenn Sie dies erledigt haben. Nehmen Sie statt einer Umstrukturierung nur eine Verschiebung vor, können Sie zwar die Kosten für Plattformlizenzen senken, aber die Flexibilität und Anpassungsfähigkeit, die echte Cloud-native Architekturen mit sich bringen, werden Sie nicht erreichen.

Wir sind safe mit Ransomware

Nun, vielleicht. Haben Sie die Original-Installationsdateien für alle Ihre Anwendungen sicher auf luftdicht verschlossenen Servern verstaut? Sichern Sie nicht nur Ihre Daten, sondern machen auch regelmäßig Snapshots? Setzen Sie ein auf KI/Machine Learning basierendes Tool ein, um nach Ransomware-ähnlichen Mustern in Ihrem Netzwerkverkehr zu suchen? Dann sind Sie zumindest ein unbequemes Ziel.

Und wenn Ihre Ransomware-Strategie darin besteht, einfach das Lösegeld zu zahlen und zu hoffen, dass der Angreifer alles wie versprochen wiederherstellt, sollten Sie Folgendes bedenken: Das Risikomanagement kennt die Reaktionen

  • vorbeugen (die Chancen verbessern),
  • den Schaden begrenzen (die Folgen abmildern),
  • versichern (die Kosten teilen) und
  • akzeptieren (hoffen, dass es nicht passiert).

Besteht das Risiko darin, dass ein Asteroid die Erde trifft und die Zivilisation auslöscht, während Ihre Vermeidungsstrategie darauf beruht, dass Bruce Willis rechtzeitig vor Ort ist? Dann ist Akzeptanz keine schlechte Strategie.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Wir müssen noch nicht mit Windows 11 planen

Oh, warten Sie, hier könnten Sie tatsächlich die Wahrheit sagen. Eine gute Strategie für Windows 11 im Jahr 2022 ist, es zu ignorieren: Erstens haben Sie noch viel Zeit, bevor die Migration von Windows 10 dringend notwendig wird, und in der Zwischenzeit haben Sie Wichtigeres zu tun. Zweitens ist eine bewährte Faustregel für Software, sich nie auf die erste Version zu verlassen. Nennen Sie es „Best Practice“ und bestehen Sie darauf, dass Sie sich daran halten, wenn jemand danach fragt.

Ja, Sie sollten ein Testlabor einrichten, damit sich Ihr User-Support-Team in seiner, wie sie es nennen, „Freizeit“ mit der Software vertraut machen kann, aber das ist alles, was Sie im Jahr 2022 tun müssen.

Ich bin ehrlich zu mir selbst! Wirklich!

Es ist viel einfacher, sich selbst zu belügen, als jemand anderen. Es ist wahrscheinlicher, dass er Ihnen auf die Schliche kommt. Das heißt aber nicht, dass Sie eine Vertrauensperson fragen sollten, ob sie glaubt, dass Sie mit dem Thema richtig liegen. Vertrauenspersonen sagen fast genauso oft, was Sie hören wollen, wie Sie selbst.

Wenn Sie ehrlich zu sich selbst sein wollen, gibt es keinen Ersatz für eine persönliche Due-Diligence-Prüfung. Halten Sie Ausschau nach Thesen, die zwar überzeugend klingen, aber nicht auf überprüfbaren Beweisen beruhen. Und stellen Sie sicher, dass jeder, der wahrscheinlich anderer Meinung ist als Sie, weiß, dass Sie auch dann für seine Ansichten offen sind, wenn er Sie nicht überzeugt.

*Moritz Iversen ist freier Journalist in München.

**Bob Lewis ist Management- und IT-Berater bei einem großen globalen IT-Dienstleistungsunternehmen. Die in dieser Kolumne geäußerten Ideen und Meinungen sind ausschließlich seine eigenen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*