Gastkommentar: Wie Sie IT-User zu Administratoren machen

Ein neuer Ansatz: "Social Teamwork" als Komponente des Client-Lifecycle-Management. Warum nicht den Menschen vor Ort die Wahl lassen, ihre Systeme selbst zu administrieren? [...]

In einem klassischen IT-Umfeld wird viel Zeit in der zentralen IT dafür verwendet, Standardaufgaben wie die Reinstallation eines Computers, eines Servers, oder einer Software im Fehlerfall durchzuführen. Die Anforderungen dafür werden immer komplexer. Computer weichen zunehmend vom allgemeinen Unternehmensstandard ab, oft weil sie mit spezieller Software zur Steuerung einer Peripherie, z. B. in der industriellen Fertigung oder in Krankenhäusern, ausgestattet sind. Aber auch sprachliche Barrieren und kulturelle Kriterien müssen beachtet werden, speziell bei internationalen Unternehmen. Allzu oft muss mit dem Benutzer des Computers abgesprochen werden, wann die Wartung durchgeführt werden darf. Zu guter Letzt ist oft gar nicht bekannt, wer der Ansprechpartner für den betroffenen Computer ist und welche Randbedingungen bestehen. Wer kann entscheiden, ob der Computer oder eine Softwarekomponente reinstalliert werden darf? Wer hat ggf. die Nachtschicht und kann reagieren, wenn der Fehler nachts um 2 Uhr auftritt? Wer kann angeschlossene Peripherie, wie z. B. einen Fertigungsroboter oder ein Gerät zur Verabreichung von Schmerzmitteln, in „Wartung setzen“ und wieder in Betrieb nehmen?

KLASSISCHE PROBLEMLÖSUNG GREIFT NICHT

Viele Client Management-Projekte versuchen, diese Fragen mit Mitteln wie Wartungsfenstern, Delegation von Aufgaben über das Rollenmodell der eingesetzten Client-Management-Tools, mit Integrations-Projekten in Service Desk-Tools oder mit eigenen Lösungen zu beantworten. Im Prinzip modifizieren diese Ansätze aber nur die Symptome ohne eine Lösung herbeizuführen. Oft fällt dann die Wahl auf die Integration des Client-Management-Tools in das Service Desk-Tool oder die Entwicklung eigener Werkzeuge. All diese Strategien basieren darauf, dass das Recht, etwas zu tun, zentral definiert und vergeben wird. Meist ist diese zentrale Delegationsstelle gar nicht befähigt, die Entscheidung zu treffen, an wen delegiert wird. Oder weiß in Ihrem Unternehmen die zentrale IT, welcher neuer Auszubildende in einem Werk auf einem anderen Kontinent nun technisch in der Lage wäre, die IT-Management-Prozesse zu unterstützen? Weiß die zentrale IT eines 2.000 Betten Krankenhauses, dass Schwester Martha von Station 15 die täglichen Updates mittags um 12 Uhr definitiv nicht gebrauchen kann? Will jemand, der in der zentralen IT arbeitet, irgendwem Rechte geben, den er noch nie zu Gesicht bekommen hat und mit dem man noch nie telefoniert hat?

USER ZU ADMINS MACHEN

Ein neuer Ansatz: Warum nicht den Menschen vor Ort die Wahl lassen, ihre Systeme selbst zu administrieren? Die Mitarbeiter, die ein kritisches System betreuen, sind sehr stark daran interessiert, dass die richtigen Aufgaben zur richtigen Zeit ausgeführt werden. Die Frage ist, wie identifiziere ich diese Personen, um Ihnen die passenden Rechte zu geben? Passen wir die Frage an: Wenn ich in der zentralen IT tätig bin, wem vertraue ich dann? In der Regel nur den Personen, die ich persönlich kenne. Das sind vielleicht die Kollegen vom Service-Desk, im Team der Serveradministration und vielleicht noch der eine oder anderen lokale IT-Mitarbeiter vor Ort. Aber genau diese persönlichen Kontakte sind der Anfang einer Vertrauenskette.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*