Agile BI-Lösungen

Standardisierung ist schön und gut, aber wenn eine zentrale BI-Plattform unflexibel ist, folgt eine Schatten-BI, die Risiken birgt. [...]

Gerade in der schnelllebigen und dynamischen Projektarbeit sind auch von einer BI-Anwendung Agilität und Geschwindigkeit gefordert. Dort kommen die Vorzüge von In-memory BI-Lösungen dank intuitiver Bedienbarkeit und schneller Anpassbarkeit besonders zum Tragen.

Zentrale Data-Warehouse-Lösungen und Business-Intelligence-Systeme sind oft zu unbeweglich, um dem wechselnden Informationsbedarf der Fachabteilungen, die oft an mehreren Projekten gleichzeitig ­arbeiten, gerecht zu werden. Starre, standardisierte Berichte und Auswertungen liefern meist nicht alle für eine spezifische Aufgabe benötigten Informationen.

Die Möglichkeit, dass der Anwender individuelle Auswertungen erstellt, ist in vielen klassischen BI-Systemen gar nicht oder nur sehr eingeschränkt vorgesehen. Neu benötigte Datenmodelle und Berichte müssen bei der Unternehmens-IT bestellt werden, und die Umsetzung dauert nicht selten Monate – viele Projekte sind dann schon längst wieder Geschichte. Zudem werden viele BI-Installationen den Anforderungen eines modernen Arbeitsstils nicht mehr gerecht. Heute muss eine Anwendung intuitiv bedienbar und schnell und überall verfügbar sein. Und sie muss die Teamarbeit unterstützen.

Kein Wunder, dass viele Fachabteilungen zur Selbsthilfe greifen und für spezifische Business-Probleme eigene BI-Werkzeuge kaufen oder als Service aus der Cloud ­beziehen. So eine Schatten-BI birgt jedoch erhebliche Gefahren. Datenqualität, Kosteneffizienz, Informationssicherheit, Wartbarkeit und Verfügbarkeit können bei so einem BI-Wildwuchs leicht auf der Strecke bleiben.

DIE PROBLEME IM EINZELNEN

  • Durch die dezentrale Entwicklung kann eine heterogene Applikationslandschaft entstehen, die den Betrieb und die Einhaltung von Governance- und Compliance-Vorgaben erschwert.
  • Der Betrieb von Anwendungen ist meist eine zentrale Aufgabe der IT. Werden Anwendungen vom Fachbereich entwickelt, muss meist auch der Betrieb durch die Fachabteilungen geleistet werden. Ausfallsicherheit und Hochverfügbarkeit können in diesem Fall nicht gewährleistet werden.
  • Aufgrund der fehlenden Bündelung von Lizenzen im Einkauf, lassen sich spezielle Lizenzmodelle nicht nutzen. Auch ist die Verwendung von Lizenzen und Hardware, etwa bei einem möglichen Einsatz von Concurrent User Lizenzen im Vergleich zu Single User Lizenzen, oft weniger optimal als bei zentral gesteuerter Beschaffung und Vergabe.
  • Mangels zentraler Koordination werden vergleichbare Projekte nicht zusammen­gefasst und gemeinsam durchgeführt. Erfahrungen mit dem existierenden Daten- und Informationsangebot sowie Lessons Learned, Templates und Best Practices aus den Projekten werden nicht verbreitet.
  • Die Sicherstellung der Datenqualität und Datensicherheit gestaltet sich schwierig, wenn Daten je Projekt eigenständig aufbereitet, unterschiedliche Kennzahlendefinitionen verwendet und nicht ausreichend vor unbefugtem Zugriff geschützt werden.
  • Besteht zu einem späteren Zeitpunkt Änderungsbedarf an der entwickelten Lösung oder treten Probleme auf, entstehen der Organisation, besonders bei unternehmenskritischen Anwendungen, hohe Mehraufwände.

 
Der Einsatz eines In-memory Business Intelligence Werkzeugs wie etwa QlikView in einer Multiprojektumgebung ermöglicht, die Gegensätze auszugleichen und Herausforderungen entgegenzuwirken.

COMPLIANCEKONFORM
Die Entwicklung von Anwendungen auf einer zentralen Umgebung reduziert den individuellen Entwicklungsaufwand, da die Verwendung von Repositories, Best Practices und Templates sichergestellt und häufig verwendete Daten, wie etwa Stammdaten oder Finanzinformationen, zentral und qualitätsgesichert bereitgestellt werden können. Weiterhin kann über Entwicklungsvorgaben und entsprechende Gateways im Deploymentprozess die Einhaltung von Compliance-Anforderungen, etwa hinsichtlich Informationsverfügbarkeit, Nachvollziehbarkeit, Informationsschutz und Datenaufbewahrung, gewährleistet werden. Durch die in der Regel einfache Bedienung können bereits nach kurzer Einarbeitungsphase eigenständig BI-Anwendungen entwickelt werden. Selbst wenn die Entwicklung nicht durch die Fachabteilung erfolgt, kann durch ein agiles Projektvorgehen der Umgang mit wechselnden Anforderungen bei Wahrung der Qualität und Bereitstellung produktiv nutzbarer Zwischenstände sichergestellt werden. Durch den engen Kontakt mit den Anwendern und Reaktionsmöglichkeit auf Feedback wird eine gute Akzeptanz der Anwendung sichergestellt.

* Der Autor Stefan Kernbauer ist Competence Unit Manager BI bei NTT DATA in Österreich.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*