Auch IT-Landschaften haben ein Ablaufdatum Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


18.03.2009 Thomas Mach

Auch IT-Landschaften haben ein Ablaufdatum

Exigen Services hilft seinen Anwendern, den Lebenszyklus ihrer IT-Landschaft unter Kontrolle zu halten.

In wirtschaftlich schwierigen Zeiten erhöht sich auch der Druck auf IT-Budgets. Neue Entwicklungsprojekte werden dann - wegen des hohen Risikos von Fehlschlägen - oft nur zögerlich oder gar nicht bewilligt. Aus diesen Gründen verwenden Unternehmen die eigenen IT-Systeme und Anwendungen häufig lange über den geplanten Produktlebenszyklus hinaus. Diese Taktik verursacht allerdings oft weit mehr Kosten, als den Unternehmen bewusst ist, warnt Armin Roth, Geschäftsführer Westeuropa des Outsourcing-Spezialisten Exigen Services. Wenn Applikationen "über ihre geplante Lebenszeit hinaus" betrieben und dabei nicht "extrem vorsichtig gehandhabt" würden, könne dies "erhebliche Kosten" verursachen – "ähnlich wie bei einem alten Auto, das letztendlich mehr Reparaturkosten verursacht, als es wert ist".

Die Kostenfalle entstehe vor allem durch versteckte Kosten, die nicht sofort ins Auge springen. Das Wissen über das Core Development System gehe beispielsweise mit wechselnden Mitarbeitern verloren, die Dokumentation sei häufig lückenhaft und es werde immer schwerer, "das System am Laufen zu halten oder gar anzupassen". Offensichtlich würden die Schwierigkeiten aber meist erst, wenn die instabilen Systeme die tägliche Arbeit behindern oder Applikationen nicht mehr mit neuen Technologien kompatibel seien. Die Entwicklung neuer Applikationen werde dann immer langwieriger und kostspieliger, da "viele Tests mit noch mehr Fehlschlägen nötig" würden. Je älter das System ist, desto geringer sei die Chance für ein schnelles Anpassen und Modernisieren der Applikationen.

"Noch immer sind einige Unternehmen Agile Development Services gegenüber skeptisch eingestellt. Diese Bedenken beruhen vor allem auf Berichten über Agile-Projekte, die nicht korrekt strukturiert durchgeführt wurden – beispielsweise ohne detaillierten Qualifizierungs- und Testprozess", erklärt Roth, Geschäftsführer Westeuropa von Exigen Services. "Diese Prozesse auszulassen, hat nicht nur Auswirkungen auf die Qualität der Applikationen, sondern verringert auch die Effektivität der Entwicklerteams. Das Exigen Services Flex-Agility-Modell und die Erfahrung mit Agile Development-Projekten stellt eine disziplinierte und zuverlässige Projektdurchführung sicher. Unsere Festpreisangebote entstehen auf Basis eines transparenten Prozesses für die Kostenabschätzung, bei dem der Kunde in jeder Phase einbezogen wird."

Um Anwendern in diesem Dilemma zur Seite zu stehen habe Exigen einen mehrstufigen Application Transformation Service entwickelt, der eine detaillierte Bewertung der vorhandenen Applikationen und Empfehlungen für geeignete Maßnahmen liefere. "Durch diesen Service werden die Betriebskosten für die Bestandsapplikationen verringert, und die Anwendungen werden auf eine Umgestaltung vorbereitet." In einer nächsten Phase stelle der Anbieter sicher, dass neue Anwendungen schneller entwickelt und fertig gestellt werden können, um den heutigen Geschäftsanforderungen Rechnung zu tragen. "Denn in vielen Branchen entwickeln sich die Geschäftsanforderungen heute fast zehnmal so schnell, wie die unterstützenden IT-Applikationen." Dabei würden laut Roth auch die für die Wartung und den Betrieb der Applikationen benötigten Kosten und Ressourcen erheblich gesenkt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Service

Acceptance Testing: Trotz knapper Ressourcen

Zum Thema


Hosted by:    Security Monitoring by: