Gastkommentar: Wie Sie IT-User zu Administratoren machen

Ein neuer Ansatz: "Social Teamwork" als Komponente des Client-Lifecycle-Management. Warum nicht den Menschen vor Ort die Wahl lassen, ihre Systeme selbst zu administrieren? [...]

In einem klassischen IT-Umfeld wird viel Zeit in der zentralen IT dafür verwendet, Standardaufgaben wie die Reinstallation eines Computers, eines Servers, oder einer Software im Fehlerfall durchzuführen. Die Anforderungen dafür werden immer komplexer. Computer weichen zunehmend vom allgemeinen Unternehmensstandard ab, oft weil sie mit spezieller Software zur Steuerung einer Peripherie, z. B. in der industriellen Fertigung oder in Krankenhäusern, ausgestattet sind. Aber auch sprachliche Barrieren und kulturelle Kriterien müssen beachtet werden, speziell bei internationalen Unternehmen. Allzu oft muss mit dem Benutzer des Computers abgesprochen werden, wann die Wartung durchgeführt werden darf. Zu guter Letzt ist oft gar nicht bekannt, wer der Ansprechpartner für den betroffenen Computer ist und welche Randbedingungen bestehen. Wer kann entscheiden, ob der Computer oder eine Softwarekomponente reinstalliert werden darf? Wer hat ggf. die Nachtschicht und kann reagieren, wenn der Fehler nachts um 2 Uhr auftritt? Wer kann angeschlossene Peripherie, wie z. B. einen Fertigungsroboter oder ein Gerät zur Verabreichung von Schmerzmitteln, in „Wartung setzen“ und wieder in Betrieb nehmen?

KLASSISCHE PROBLEMLÖSUNG GREIFT NICHT

Viele Client Management-Projekte versuchen, diese Fragen mit Mitteln wie Wartungsfenstern, Delegation von Aufgaben über das Rollenmodell der eingesetzten Client-Management-Tools, mit Integrations-Projekten in Service Desk-Tools oder mit eigenen Lösungen zu beantworten. Im Prinzip modifizieren diese Ansätze aber nur die Symptome ohne eine Lösung herbeizuführen. Oft fällt dann die Wahl auf die Integration des Client-Management-Tools in das Service Desk-Tool oder die Entwicklung eigener Werkzeuge. All diese Strategien basieren darauf, dass das Recht, etwas zu tun, zentral definiert und vergeben wird. Meist ist diese zentrale Delegationsstelle gar nicht befähigt, die Entscheidung zu treffen, an wen delegiert wird. Oder weiß in Ihrem Unternehmen die zentrale IT, welcher neuer Auszubildende in einem Werk auf einem anderen Kontinent nun technisch in der Lage wäre, die IT-Management-Prozesse zu unterstützen? Weiß die zentrale IT eines 2.000 Betten Krankenhauses, dass Schwester Martha von Station 15 die täglichen Updates mittags um 12 Uhr definitiv nicht gebrauchen kann? Will jemand, der in der zentralen IT arbeitet, irgendwem Rechte geben, den er noch nie zu Gesicht bekommen hat und mit dem man noch nie telefoniert hat?

USER ZU ADMINS MACHEN

Ein neuer Ansatz: Warum nicht den Menschen vor Ort die Wahl lassen, ihre Systeme selbst zu administrieren? Die Mitarbeiter, die ein kritisches System betreuen, sind sehr stark daran interessiert, dass die richtigen Aufgaben zur richtigen Zeit ausgeführt werden. Die Frage ist, wie identifiziere ich diese Personen, um Ihnen die passenden Rechte zu geben? Passen wir die Frage an: Wenn ich in der zentralen IT tätig bin, wem vertraue ich dann? In der Regel nur den Personen, die ich persönlich kenne. Das sind vielleicht die Kollegen vom Service-Desk, im Team der Serveradministration und vielleicht noch der eine oder anderen lokale IT-Mitarbeiter vor Ort. Aber genau diese persönlichen Kontakte sind der Anfang einer Vertrauenskette.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*