Gastkommentar: Wie Sie IT-User zu Administratoren machen

Ein neuer Ansatz: "Social Teamwork" als Komponente des Client-Lifecycle-Management. Warum nicht den Menschen vor Ort die Wahl lassen, ihre Systeme selbst zu administrieren? [...]

In einem klassischen IT-Umfeld wird viel Zeit in der zentralen IT dafür verwendet, Standardaufgaben wie die Reinstallation eines Computers, eines Servers, oder einer Software im Fehlerfall durchzuführen. Die Anforderungen dafür werden immer komplexer. Computer weichen zunehmend vom allgemeinen Unternehmensstandard ab, oft weil sie mit spezieller Software zur Steuerung einer Peripherie, z. B. in der industriellen Fertigung oder in Krankenhäusern, ausgestattet sind. Aber auch sprachliche Barrieren und kulturelle Kriterien müssen beachtet werden, speziell bei internationalen Unternehmen. Allzu oft muss mit dem Benutzer des Computers abgesprochen werden, wann die Wartung durchgeführt werden darf. Zu guter Letzt ist oft gar nicht bekannt, wer der Ansprechpartner für den betroffenen Computer ist und welche Randbedingungen bestehen. Wer kann entscheiden, ob der Computer oder eine Softwarekomponente reinstalliert werden darf? Wer hat ggf. die Nachtschicht und kann reagieren, wenn der Fehler nachts um 2 Uhr auftritt? Wer kann angeschlossene Peripherie, wie z. B. einen Fertigungsroboter oder ein Gerät zur Verabreichung von Schmerzmitteln, in „Wartung setzen“ und wieder in Betrieb nehmen?

KLASSISCHE PROBLEMLÖSUNG GREIFT NICHT

Viele Client Management-Projekte versuchen, diese Fragen mit Mitteln wie Wartungsfenstern, Delegation von Aufgaben über das Rollenmodell der eingesetzten Client-Management-Tools, mit Integrations-Projekten in Service Desk-Tools oder mit eigenen Lösungen zu beantworten. Im Prinzip modifizieren diese Ansätze aber nur die Symptome ohne eine Lösung herbeizuführen. Oft fällt dann die Wahl auf die Integration des Client-Management-Tools in das Service Desk-Tool oder die Entwicklung eigener Werkzeuge. All diese Strategien basieren darauf, dass das Recht, etwas zu tun, zentral definiert und vergeben wird. Meist ist diese zentrale Delegationsstelle gar nicht befähigt, die Entscheidung zu treffen, an wen delegiert wird. Oder weiß in Ihrem Unternehmen die zentrale IT, welcher neuer Auszubildende in einem Werk auf einem anderen Kontinent nun technisch in der Lage wäre, die IT-Management-Prozesse zu unterstützen? Weiß die zentrale IT eines 2.000 Betten Krankenhauses, dass Schwester Martha von Station 15 die täglichen Updates mittags um 12 Uhr definitiv nicht gebrauchen kann? Will jemand, der in der zentralen IT arbeitet, irgendwem Rechte geben, den er noch nie zu Gesicht bekommen hat und mit dem man noch nie telefoniert hat?

USER ZU ADMINS MACHEN

Ein neuer Ansatz: Warum nicht den Menschen vor Ort die Wahl lassen, ihre Systeme selbst zu administrieren? Die Mitarbeiter, die ein kritisches System betreuen, sind sehr stark daran interessiert, dass die richtigen Aufgaben zur richtigen Zeit ausgeführt werden. Die Frage ist, wie identifiziere ich diese Personen, um Ihnen die passenden Rechte zu geben? Passen wir die Frage an: Wenn ich in der zentralen IT tätig bin, wem vertraue ich dann? In der Regel nur den Personen, die ich persönlich kenne. Das sind vielleicht die Kollegen vom Service-Desk, im Team der Serveradministration und vielleicht noch der eine oder anderen lokale IT-Mitarbeiter vor Ort. Aber genau diese persönlichen Kontakte sind der Anfang einer Vertrauenskette.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*