Ausufernde IT bindet Ressourcen und kostet Geld Ausufernde IT bindet Ressourcen und kostet Geld - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


02.03.2017 Ulrich Zeh *

Ausufernde IT bindet Ressourcen und kostet Geld

Mit Client-Monitoring sowie End-User-Analyse und -Feedback lassen sich doppelt vorgehaltene IT-Infrastrukturen und Schatten-IT in den Griff bekommen.

IT-Landschaften werden immer komplexer und ausufernder, weil sich Doppel- und Dreifachstrukturen bilden oder die Schatten-IT floriert, über deren Nutzung und Verbreitung dem IT-Support nichts oder nicht genug bekannt ist.

IT-Landschaften werden immer komplexer und ausufernder, weil sich Doppel- und Dreifachstrukturen bilden oder die Schatten-IT floriert, über deren Nutzung und Verbreitung dem IT-Support nichts oder nicht genug bekannt ist.

© Fotolia

Die Zahlen von Forrester lassen aufhorchen: Rund 90 Prozent von 105 befragten IT-Verantwortlichen räumen ein, dass End-User in ihrer täglichen Arbeit mit IT-Problemen kämpfen. Sie selbst hätten aber vielfach keine Möglichkeit, die Schwierigkeiten effizient zu erfassen und damit zu lösen. Außerdem teilen die End-User ihre Probleme der IT-Abteilung in der Regel nicht mit, weil sie dafür keine Zeit haben (40 Prozent) oder glauben, die IT könne ihnen sowieso nicht adäquat helfen. End-User-IT-Probleme bleiben daher oft bestehen, was sich schlecht auf Effizienz und Produktivität auswirke, so die Studie.

Verschärft wird die Situation noch, wenn die IT-Landschaft immer komplexer und ausufernder wird, weil sich Doppel- und Dreifachstrukturen bilden oder die Schatten-IT floriert, über deren Nutzung und Verbreitung dem IT-Support nichts oder nicht genug bekannt ist. Das hält zusätzlich auf, macht Strukturen verworren und undurchdringlich und kostet letztlich viel Zeit und Nerven – von Security-Problemen ganz zu schweigen, denn IT-Alleingänge bergen erhöhte Risiken, weil sich niemand explizit um deren Sicherheit kümmert.

Schneller Zugang zu App-Stores, Bring Your Own Device (BYOD) und per Mausklick verfügbare Cloud-Anwendungen, die ohne große Abstimmung mit der IT oder den Kollegen installiert werden: Herrscht bereits jetzt der komplette Wildwuchs in den Abteilungen? Ensteht als Folge eine "IT um der IT willen", die sich hauptsächlich selbst verwaltet und nur noch mit einem Dickicht von Anwendungen kämpft, die munter in Eigenregie der Anwender installiert werden sowie Ressourcen wie Speicher- und Prozessor-Kapazitäten belasten?

Altlasten belegen Kapazitäten
Ganz so schlimm ist es in den meisten Betrieben sicher nicht. Auf Dienstgeräten steht in der Regel vor jeder Installation die Abfrage von Admin-Rechten. Doch überbordende IT kann auch das Resultat ursprünglich gut gemeinter IT-Projekte sein, die eigentlich der Vereinfachung, Rationalisierung oder besseren Ressourcennutzung dienen sollten. Dann nämlich, wenn Mehrfachstrukturen geschaffen werden, das Alte also nicht vom Neuen ersetzt, sondern nur ergänzt wird. So holt man zwar stets aktuelle Anwendungen ins Haus, baut aber keine Altlasten ab, die Kapazitäten belegen und vielleicht gar nicht mehr gebraucht werden.

Beispiel Video-Conferencing (VC): Immer mehr Unternehmen wechseln von der klassischen lizenzgebundenen IT-Nutzung zu Cloud-Angeboten und ihren vergleichsweise einfachen Kostenmodellen, um dem Lizenzdschungel zu entgehen oder die Gefahr möglicher Unterlizenzierung auszuschalten. Gerade größere Profi-Pakete für Office-Anwendungen enthalten häufig VC-Module, wodurch eigenständige VC-Tools im Grunde unnötig werden. Hat das Unternehmen bislang jedoch eigene Tools für Videokonferenzen verwendet, werden diese Lösungen oft beibehalten – trotz des neuen Cloud-Pakets mit inkludierter VC-Funktion. Entweder, weil niemandem die Doppelstruktur beim Video-Conferencing auffällt oder weil manche Mitarbeiter lieber das alte, andere lieber das neue Werkzeug nutzen.

Ohne Blick auf die Clients bleibt vieles im Dunklen
Ein Luxus, der doppelt Geld bei gleichem Nutzen kostet und die IT in den Support zweier Lösungen zwingt, wo eine reichen würde. Zudem bleibt ohne detaillierten Blick auf die Clients oft im Dunklen, wer was tatsächlich nutzt. Kommt es im Nachgang möglicherweise gestörter Videokonferenzen zu Meldungen an den IT-Support, liegen ohne konsistentes Client-Monitoring außerdem kaum (historische) Verbindungsdaten vor, die das Geschehen nachvollziehbar machen.

Dass der Fokus auf die End-User-Perspektive ein geeigneter Schritt sein kann, um ausladende und kostenintensive IT einzudämmen, wird IT-Verantwortlichen offenbar zunehmend bewusst: Laut neuesten Zahlen, ebenfalls von Forrester erhoben, sehen die Befragten im End-User-Monitoring einen Ansatz, strategische IT-Ziele besser zu erreichen: So möchten 34 Prozent durch die Client-Perspektive Kosten bei den End-User-Infrastrukturen einsparen. 28 Prozent wollen die End-User-Produktivität erhöhen, und ebenfalls 28 Prozent erhoffen eine Kostensenkung beim End-User-Support.

Schlanke IT und Qualitätssicherung
Beschleunigt werden kann der Monitoring-Prozess nicht nur durch reine Datenerhebung und -analyse aus End-User-Perspektive, sondern auch durch die Kombination der Verbindungsdaten mit dem Feedback der Anwender. Wie der interne Kunde seine Arbeitswirklichkeit erlebt, ist für den IT-Support ebenso wichtig wie die technologischen Rahmendaten, um eine insgesamt höhere IT-Zufriedenheit zu entwickeln.

Ansätze, die End-User-Analyse und -Feedback gemeinsam betrachten, tragen dem Rechnung. Schlanke IT und Qualitätssicherung gehen dabei Hand in Hand. Denn in der Regel sind die Ursachen für den Aufbau von Doppel- und Schatten-IT Unkenntnis über die Möglichkeiten der vorhandenen IT, Unzufriedenheit mit Arbeitsumgebung und Performance oder mangelnde Konsequenz beim Umsetzen neuer IT-Projekte und dem Ersetzen alter Gewohnheiten. Alle drei Ursachen lassen sich durch Client-Monitoring und die Analyse sowie die Abfrage von direktem End-User-Feedback gut in den Griff bekommen.

* Ulrich Zeh ist Country Manager and Sales Director Germany bei Nexthink.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen, Server-Betriebssysteme, Betriebssysteme für PCs,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr

Hosted by: Security Monitoring by: