Ausufernde IT bindet Ressourcen und kostet Geld

Mit Client-Monitoring sowie End-User-Analyse und -Feedback lassen sich doppelt vorgehaltene IT-Infrastrukturen und Schatten-IT in den Griff bekommen. [...]

Die Zahlen von Forrester lassen aufhorchen: Rund 90 Prozent von 105 befragten IT-Verantwortlichen räumen ein, dass End-User in ihrer täglichen Arbeit mit IT-Problemen kämpfen. Sie selbst hätten aber vielfach keine Möglichkeit, die Schwierigkeiten effizient zu erfassen und damit zu lösen. Außerdem teilen die End-User ihre Probleme der IT-Abteilung in der Regel nicht mit, weil sie dafür keine Zeit haben (40 Prozent) oder glauben, die IT könne ihnen sowieso nicht adäquat helfen. End-User-IT-Probleme bleiben daher oft bestehen, was sich schlecht auf Effizienz und Produktivität auswirke, so die Studie.
Verschärft wird die Situation noch, wenn die IT-Landschaft immer komplexer und ausufernder wird, weil sich Doppel- und Dreifachstrukturen bilden oder die Schatten-IT floriert, über deren Nutzung und Verbreitung dem IT-Support nichts oder nicht genug bekannt ist. Das hält zusätzlich auf, macht Strukturen verworren und undurchdringlich und kostet letztlich viel Zeit und Nerven – von Security-Problemen ganz zu schweigen, denn IT-Alleingänge bergen erhöhte Risiken, weil sich niemand explizit um deren Sicherheit kümmert.
Schneller Zugang zu App-Stores, Bring Your Own Device (BYOD) und per Mausklick verfügbare Cloud-Anwendungen, die ohne große Abstimmung mit der IT oder den Kollegen installiert werden: Herrscht bereits jetzt der komplette Wildwuchs in den Abteilungen? Ensteht als Folge eine „IT um der IT willen“, die sich hauptsächlich selbst verwaltet und nur noch mit einem Dickicht von Anwendungen kämpft, die munter in Eigenregie der Anwender installiert werden sowie Ressourcen wie Speicher- und Prozessor-Kapazitäten belasten?
Altlasten belegen Kapazitäten
Ganz so schlimm ist es in den meisten Betrieben sicher nicht. Auf Dienstgeräten steht in der Regel vor jeder Installation die Abfrage von Admin-Rechten. Doch überbordende IT kann auch das Resultat ursprünglich gut gemeinter IT-Projekte sein, die eigentlich der Vereinfachung, Rationalisierung oder besseren Ressourcennutzung dienen sollten. Dann nämlich, wenn Mehrfachstrukturen geschaffen werden, das Alte also nicht vom Neuen ersetzt, sondern nur ergänzt wird. So holt man zwar stets aktuelle Anwendungen ins Haus, baut aber keine Altlasten ab, die Kapazitäten belegen und vielleicht gar nicht mehr gebraucht werden.
Beispiel Video-Conferencing (VC): Immer mehr Unternehmen wechseln von der klassischen lizenzgebundenen IT-Nutzung zu Cloud-Angeboten und ihren vergleichsweise einfachen Kostenmodellen, um dem Lizenzdschungel zu entgehen oder die Gefahr möglicher Unterlizenzierung auszuschalten. Gerade größere Profi-Pakete für Office-Anwendungen enthalten häufig VC-Module, wodurch eigenständige VC-Tools im Grunde unnötig werden. Hat das Unternehmen bislang jedoch eigene Tools für Videokonferenzen verwendet, werden diese Lösungen oft beibehalten – trotz des neuen Cloud-Pakets mit inkludierter VC-Funktion. Entweder, weil niemandem die Doppelstruktur beim Video-Conferencing auffällt oder weil manche Mitarbeiter lieber das alte, andere lieber das neue Werkzeug nutzen.
Ohne Blick auf die Clients bleibt vieles im Dunklen
Ein Luxus, der doppelt Geld bei gleichem Nutzen kostet und die IT in den Support zweier Lösungen zwingt, wo eine reichen würde. Zudem bleibt ohne detaillierten Blick auf die Clients oft im Dunklen, wer was tatsächlich nutzt. Kommt es im Nachgang möglicherweise gestörter Videokonferenzen zu Meldungen an den IT-Support, liegen ohne konsistentes Client-Monitoring außerdem kaum (historische) Verbindungsdaten vor, die das Geschehen nachvollziehbar machen.
Dass der Fokus auf die End-User-Perspektive ein geeigneter Schritt sein kann, um ausladende und kostenintensive IT einzudämmen, wird IT-Verantwortlichen offenbar zunehmend bewusst: Laut neuesten Zahlen, ebenfalls von Forrester erhoben, sehen die Befragten im End-User-Monitoring einen Ansatz, strategische IT-Ziele besser zu erreichen: So möchten 34 Prozent durch die Client-Perspektive Kosten bei den End-User-Infrastrukturen einsparen. 28 Prozent wollen die End-User-Produktivität erhöhen, und ebenfalls 28 Prozent erhoffen eine Kostensenkung beim End-User-Support.
Schlanke IT und Qualitätssicherung
Beschleunigt werden kann der Monitoring-Prozess nicht nur durch reine Datenerhebung und -analyse aus End-User-Perspektive, sondern auch durch die Kombination der Verbindungsdaten mit dem Feedback der Anwender. Wie der interne Kunde seine Arbeitswirklichkeit erlebt, ist für den IT-Support ebenso wichtig wie die technologischen Rahmendaten, um eine insgesamt höhere IT-Zufriedenheit zu entwickeln.
Ansätze, die End-User-Analyse und -Feedback gemeinsam betrachten, tragen dem Rechnung. Schlanke IT und Qualitätssicherung gehen dabei Hand in Hand. Denn in der Regel sind die Ursachen für den Aufbau von Doppel- und Schatten-IT Unkenntnis über die Möglichkeiten der vorhandenen IT, Unzufriedenheit mit Arbeitsumgebung und Performance oder mangelnde Konsequenz beim Umsetzen neuer IT-Projekte und dem Ersetzen alter Gewohnheiten. Alle drei Ursachen lassen sich durch Client-Monitoring und die Analyse sowie die Abfrage von direktem End-User-Feedback gut in den Griff bekommen.

* Ulrich Zeh ist Country Manager and Sales Director Germany bei Nexthink.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*