5 Was benötigt eine erfolgreiche IT-Organisation?

5.1 Organisationsstruktur

Eine IT-Organisation besteht aus dem Governance-Bereich, in dem Verwaltungs- und verschiedenste Managementtätigkeiten (z.B. Standardisierungs- und Qualitätsmanagement) ausgeführt werden, der Anwendungsentwicklung und –betreuung, welche sich sowohl mit der Entwicklung als auch mit dem Support und Projektmanagement befasst, sowie dem IT-Betrieb, welcher verschiedene administrative Dienste leistet. Ein weiterer entscheidender Punkt in der Organisationsstruktur ist die Entscheidungsfreiheit und Verteilung von Verantwortlichkeiten. Werden den Arbeitern die Aufgaben vorgesetzt ohne dass diese Verbesserungen oder ähnliches äußern können, führt dies zu einer Demotivation. Die Kreativität wird somit unterdrückt und der Arbeiter sieht sich selbst nicht als Verantwortlichen für die Aufgabe. Das löst ebenfalls eine stärkere Fehleranfälligkeit aus, da der Arbeiter nicht mehr an Verbesserungsmöglichkeiten denkt. Ein freies Arbeitsumfeld für den Arbeiter weckt die Begierde Erfolg zu haben und verbessert die Leistungen. Jedoch sollten auch nicht zu früh zu viele Freiheiten gegeben werden. Gerade in dem anfänglichen Reifungsprozess sollte eine ausreichende Kontrolle vorhanden sein. Diese sollte sich jedoch mit der Zeit immer mehr verringern und den Teams die Entscheidungsfreiheit lassen.

5.2 IT-Mitarbeiter

Die Funktion eines IT-Mitarbeiters wird über die Stellenbeschreibung festgelegt. Hierbei wird nicht nur Wert auf Fachwissen gelegt. Viel entscheidender sind Soft Skills, wie der Umgang im Team und mit Kunden, sowie das Herstellen von fachübergreifenden Verknüpfungen. Ebenfalls werden IT-Mitarbeiter häufig in den Kontakt mit neuen Technologien kommen. Daher benötigen diese fundamentale Kenntnisse von Technologien und die Fähigkeit sich in neue Sachverhalte einzuarbeiten. Da Technologien stetig weiterentwickelt werden, ist es ebenfalls erforderlich, dass IT-Mitarbeiter permanent lernen und sich weiterentwickeln. Um diese Fähigkeiten in einem IT-Mitarbeiter zu erkennen gibt es Assessment Center. Hierbei werden beispielsweise Stresssituationen getestet. Assessments werden nicht nur bei der Bewerbung genutzt, um die Qualifikation von Bewerbern zu testen. Es kann auch Verwendet werden um Mitarbeitern intern die richtige Rolle zuzuordnen. Um eine individuelle Bewertung aufzustellen, wird der Mitarbeiter nach bestimmten Kriterien analysiert. Angefangen wird mit einem Anforderungskatalog, wo niedergeschrieben wird, welche Kompetenzen und Anforderungen überhaupt gesucht werden. Hierbei können beispielsweise bestimmte Führungsqualifikationen niedergeschrieben werden. Nach dem Assessment werden die Kompetenzen im Kompetenzmodell individuell bewertet. Danach kann das Ergebnis in einem Potential- und Leistungsdiagramm eingestuft und verglichen werden. Hieraus können nun neue Entschlüsse gezogen werden, wie beispielsweise Fortbildungsmaßnahmen.

5.3 IT-Buisness-Alignment

Die korporative Zusammenarbeit zwischen dem Geschaftsbereich und der IT-Organisation, welche sich gegenseitig gleichberechtigt behandeln prägt den Begriff IT-Buisness-Alignment. Arbeiten beide Parteien zusammen, wird die Kreativität beider Seiten genutzt, eine höhere Effizienz erziehlt, Fehler vermieden und eine gesunde Arbeitsatmosphäre geschaffen.

5.4 IT-Strategie

Eine IT-Strategie ist ein mittel- bis langfristiger Plan für die Entwicklung der IT in einem Unternehmen. Die IT-Strategie sollte mindestens einen Zeitraum von 2 Jahren umfassen. Für die Entwicklung einer IT-Strategie müssen die Bereiche der geschäftlichen Anforderungen an die IT, sowie der aktuelle Zustand der Unternehmens IT analysiert werden.

Eine fertige IT-Strategie sollte folgende Punkte enthalten:

  • Grundsätze
  • IT-Architektur mit IT-Applikationen, IT-Infrastruktur, Cloud-Computing und Mobilität
  • IT-Services
  • IT-Sourcing
  • IT-Organisation
  • IT-Projekt-Portfolio

5.5 IT-Governance

Die IT-Governance umfasst die Grundsätze, Verantwortlichkeiten und Prozesse zur Steuerung des Umgangs mit der IT im Unternehmen, inkl. des dazugehörigen Risiko- und Compliance-Managements.

Die Aufgaben des IT-Governance werden vom CIO, seinem IT-Führungsteam, den IT- Boards und dem CIO-Office mit Partnermanager, Sicherheitsmanager, IT-Controller etc. wahrgenommen. Zu den Aufgaben gehören u.a. die Entwicklung der IT-Strategie sowie die Steuerung und Überwachung ihrer Umsetzung, aber auch das IT-Risiko-, IT-Compliance- und IT-Sicherheitsmanagement.

5.6 IT-Architektur

Die IT-Architektur bildet eine Grundstruktur für die IT-Infrastruktur. Sie ist auf "das Design, die Auswahl, die Entwicklung, die Implementierung, die Wartung und das Management der IT-Infrastruktur" anzuwenden. Mit ihr erfolgt eine "einheitliche strategische Ausrichtung" der IT. Die gewählte Architektur muss in der Lage sein, zukünftige Anforderrungen zu erfüllen. Währenddessen muss aber eine hohe Verfügbarkeit und Leistungsfähigkeit der Systeme gewährleistet werden. Ähnlich wie bei der Planung einer Stadt gibt es bei der Entwicklung einer IT-Architektur einen "Bebauungsplan". Dieser dokumentiert den Ist-Zustand, zeigt aber auch die notwendigen Schritte hin zur neuen Soll-Architektur auf. Bei der Entwicklung der Soll-Architektur ist es wichtig, dass sie zum allgemeinen Geschäftsprozess des Unternehmens passt. Auch müssen die Anforderungen an die neue Architektur definiert werden. Zudem dürfen aktuelle Trends nicht ignoriert werden. Die zukünftige IT Landschaft soll: zentral, einfach, integriert und flexible sein, ohne unnötige Risiken zu beinhalten. So sollte innerhalb einer Unternehmensgruppe eine einheitliche Software-Plattform eingesetzt werden. Aber auch die genutzte Hardware sollte einer Standardkonfiguration entsprechen. Einige Aktuelle Trends sind: Hybrid Infrastruktur: Unternehmenskritische Dienste lokal hosten, andere Dienste auslagern SaaS: Software kann kostengünstig aus der Cloud bezogen werden. Industrie 4.0: Hoch vernetzte Fertigungsprozesse Big Data: Einsatz neuer Analyse Methoden für große Datenmengen Arbeitsplatz der Zukunft: Hohe Vernetzung ermöglicht trotz großer Mobilität einfache Kommunikation Design Thinking: Multidisziplinär arbeitende Teams entwickeln Produkte die sich nah am Kunden befinden

5.7 IT Standards:

Informationstechnologien sind Produktionsmittel und somit ist ihre Qualität und Verfügbarkeit für ein Unternehmen wichtig. Hierzu müssen Standards definiert und eingehalten werden. Sowohl das BSI als auch die ITIL definieren für ihren Bereich „best practises“.

Verschiedene Standards:

Corporate Security Policy: Jeder Mitarbeiter muss alle Regeln verantwortungsvoll einhalten (z.B. Passwörter und Virenschutz) IT-Architektur: Standardisiert die IT Architektur und führt damit auch zu einer strategischen Ausrichtung der IT IT-Prozesse: Definiert für ein Unternehmen Soll Abläufe IT-Sicherheit: Risikoanalyse mit CIA Aspekte. Um den Ablauf zu vereinfachen wurde ein IT-Sicherheits-Basis-Check erstellt. Dieser gliedert sich in verschiedene Kategorien und je einer gestellten Frage. Ausfalltoleranz: Wie lange kann das Unternehmen ohne IT auskommen? Sicherheitsrisiken: Finanzielles Risiko bei IT Ausfall bekannt? Notfallablauf: Wer wird informiert? Vorkehrungen: Virenschutz, Firewall, Sicherheits-Patches aktuell?

5.8 IT Budget

Das IT Budget bildet eine Entscheidungsgrundlange für Unternehmen. Die Angaben des „IT Demand Managers“ fließen in die IT Budgetplanung ein. Sie wird vom IT Controller in Zusammenarbeit mit den IT Führungskräften erstellt. Auftretende Änderungen sind aufgrund des Vorjahresberichts gut festzustellen. Das Budget ermöglicht zudem Aussagen zur Realisierbarkeit von IT Projekten zu treffen. So darf der geschätzte Projekt Aufwand nicht die verfügbaren Mittel überschreiten.

Um einen transparenten Soll-Ist-Vergleich des Budgets zu schaffen wird vom Controlling ein monatliches „Kosten reporting“ erstellt. Neben dieser Aufgabe hat das Controlling noch weitere Beratende und Unterstützende Aufgaben. Auch muss es verschiedene Be- und Verrechnungen erstellen.

5.9 IT-Partner-Management

Das IT-Partner-Management überwacht, steuert und optimiert Ausgelagerte (outgesourcte) Dienstleistungen. Um zu erkennen, ob eine Partnerschaft nicht mehr profitable, ist ein regelmäßiger Informationsaustausch zwischen den Partnern nötig.

Das Outsourcing ermöglicht es dem Unternehmen sich auf die Kernaufgaben zu konzentrieren. Gründe für das Outsourcing können kosten Reduktion, Verteilung von Kompetenzen oder die fehlende technische Innovation des eignen Unternehmens sein. Um einen Outsourcing Dienstleister zu wählen sind verschiedene Kriterien anzuwenden. Sie gliedern sich von Preis über Referenzen hin zur finanziellen Stabilität des Dienstleisters.

5.10 Business-Process-Management

„Business-Process-Management (BPM) verbessert die Unternehmensleistung durch ein konsequentes Geschäftsprozessmanagement und die fortlaufende Optimierung der Geschäftsprozesse. Dies umfasst die Analyse, das Design, die Modellierung, die Implementierung, die Überwachung und die Optimierung von Geschäftsprozessen. Optimale Prozesse orientieren sich am Kundenbedarf und haben einen hohen Wertschöpfungsanteil. Sie sind effektiv und effizient.“ Da alle Aktivitäten optimal aufeinander abgestimmt sein müssen, wächst die Bedeutung von BPM weiter. Die definierten Prozesse können aber nicht dauerhaft perfekt sein, deshalb müssen sie ständig angepasst werden. Dieses resultiert aus dem sich ständig wandelnden des Marktes, der Technologien und des Wettbewerbs. Die Aufgaben eines Prozessberaters im BPM Team umfassen: Die Analyse und den Entwurf von Dokumenten, die Erfassung der Anforderungen an die Prozesse sowie Beratung und Moderation von Prozess Design Workshops.

5.11 Service-Level-Management

Das Service-Level-Management stimmt mit den internen Kunden ab, welche Dienstleistungen in welcher Qualität (Service-Level-Agreement) zu erbringen sind. Die Service-Level-Agreements definieren die Qualität und Verfügbarkeit der von der IT-Organisation angebotenen IT-Dienstleistungen. Außerdem überwacht es die Einhaltung der Vereinbarungen und erstellt Reports. Zu den häufig benötigten Services gehören IT-Service-Desk, Telekommunikation und Computerarbeitsplatz (File und Print Service, Mail, LAN).

5.12 IT-Demand-Management

„Das IT-Demand-Management ist die zentrale Stelle für die strukturierte Aufnahme, Bündelung, Bewertung und Umsetzungskoordinierung von IT-Anforderungen“. Es dient dazu den "IT-Unterstützungsbedarf der internen Kunden zu identifizieren". Zudem sorgt es für den zielgerichteten Einsatz von IT Ressourcen. Hierbei werden wichtige Aufgaben höher Priorisiert als andere. Insgesamt ist das Demand Management eine elementare Komponente erfolgreicher IT Organisationen.

5.13 IT-Leistungsverrechnung

IT Organisationen erbringen die vereinbarten Leistungen als Shared-Service-Center. Alle möglichen Leistungen werden in einem IT Leistungskatalog zusammengefasst. Er wird veröffentlicht. In diesem Katalog wird auf die Leistungsart, die SLA Zuordnung, die Verrechnungseinheit und die Preise eingegangen. Mit Hilfe dieses Katalogs erkennen die Kunden der Wert der erhaltenden Leistung einfacher und die Kostentransparenz steigt. Für die Anbieter hat diese Methode den Vorteil, dass die Kunden nicht mehr benötigte Leistungen früher melden, da sie direkt Kosten einsparen können. Der Anbieter kann so knappe Ressourcen besser verwalten. Die zugrundeliegenden Preise werden jährlich festgelegt und bleiben über das Jahr konstant.

5.14 IT-Risikomanagement

Das IT-Risikomanagement dient zur Sicherstellung der Kontinuität des Geschäftsbetriebs. Es beinhaltet die „Erfassung, Bewertung, Behandlung und Überwachung von Risiken“. Das BSI unterscheidet zwischen 6 Kategorien („Elementrare Gefährdung, höhere Gewalt, organisatorische Mängel, menschliche Fehlhandlung, technisches Versagen, vorsätzliche Handlung“). Mögliche resultierende Risiken sind der Verlust von Daten, der Ausfall von Systemen oder Verstöße gegen rechtliche Vorschriften. Um die Risiken und dessen Folgen einschätzen zu können wird eine Risikoanalyse durchgeführt. Hier werden Risiken mit ihren erwarteten Eintrittswahrscheinlichkeiten und dessen Finanziellen Folgen aufgeführt. Außerdem wird für jedes unternehmenskritische System eine Gefährdungsanalyse durchgeführt. Bei dieser wird erfasst, welche Vorkehrungen bereits getroffen wurden und welche noch getroffen werden müssen (Redundanz, Wartungsvertrag). Hieraus ergibt sich ein Realisierungsplan. In diesem sind Verantwortliche, sowie Kosten und Termine aufgeführt.

5.15 IT-Asset- und Lizenzmanagement

Um nicht gegen die vertraglich festgelegten Nutzungsbedingungen zu verstoßen, werden immer aktuelle Informationen über die eingesetzten Produkte benötigt. Andernfalls drohen Strafen. Ein IT-Asset ist jedes IT-System und Software-Lizenz die dem Unternehmen gehört. Die Informationen über diese kommen aus verschiedenen Quellen (Buchhaltung System bis Active Directory) und können in einem IT-Asset-Managementsystem verwaltet werden. Der Einsatz eines solchen bringt verschiedene Vorteile mit sich: Lizenzverträge können optimiert werden, Lizenzrechtsverletzungen sind vermeidbar, Vermeidung von nicht genutzten IT Assets.

5.16 BI-Management (Business Intelligence)

BI-Management beschreibt die systematische Erfassung, Auswertung und Darstellung von geschäftlichen Daten. Diese Daten dienen den Führungskräften bessere Entscheidungen zu treffen. Um ein solches zentrales Berichtssystem aufzubauen wird ein Business-Intelligence-Manager benötigt. Er arbeitet mit dem Controlling und der IT Organisation zusammen und Standardisiert unter anderem Kennzahlen und Berichte.

5.17 Master Data Management

Um die Stammdaten eines Unternehmens (Produkte, Lieferanten, Kunden, Mitarbeiter) zu verwalten arbeitet der Stammdatenmanager übergreifend über eine Unternehmensgruppe.

5.18 KPIs

Kennzahlen oder auch „Key Performance Indicators“ (KPIs) machen es möglich komplexe Sachverhalte besser zu verfolgen zu können. Außerdem dienen sie dazu, den Erfüllungsgrad wichtiger Ziele zu messen. Daher sind sie unverzichtbar um wichtige Entscheidungen zu treffen. Mit Hilfe dieser Zahlen ist es einfacher Erfolg oder Misserfolg einer Entscheidung festzustellen. So können die gemessenen Zahlen vor der Entscheidung mit denen, die nach der Entscheidung erstellt worden verglichen werden.

results matching ""

    No results matching ""