Ohne Tool-Unterstützung sind die komplexen Prozessstrukturen im heutigen IT-Service-Management kaum noch effizient zu steuern. Nach Erkenntnissen in der Praxis werden vor dem Einsatz dieser Automatisierungswerkzeuge allerdings häufig gravierende Fehler gemacht, die deren Nutzen erheblich einschränken oder sogar einen Investitionsflop auslösen können.
Deshalb ist eine intelligente Tool-Strategie notwendig. Mit ihr lässt sich meist innerhalb von eineinhalb Jahren der Break-even-Point erreichen. Ist aber die Evaluierung mangelhaft, kann ein solches Vorhaben unangemessen teuer werden – ohne dass die angestrebten Ziele erreicht werden. Doch weil die Auswahlprozesse eine Reihe von Schwächen aufweisen, ist genau dies häufig zu beobachten. Ein kurze Liste oft gemachter Fehler hilft, diese im eigenen Projekt zu vermeiden.
Die Liste der typischen Fehler im Evaluierungsprozess beginnt mit den Lastenheften, denen der Blick für die Zukunft fehlt. Denn die hohe Dynamik der IT-Organisationen – etwa durch Technologieinnovationen und die kontinuierliche Integration neuer Prozesse – macht es notwendig, Tool-Entscheidungen mindestens auf die Erfordernisse der folgenden zwei bis drei Jahre auszurichten.
Tatsächlich beschreiben die Lastenhefte mit ihren definierten Erfordernissen an das oder die Tools im Regelfall lediglich den aktuellen Bedarf. Somit ist das Tool in wenigen Jahren sein Geld möglicherweise schon nicht mehr wert, da es neu entstandene Anforderungen nicht oder nur unzureichend abdecken kann.
Auch eine Vernachlässigung der Betriebskosten ist ein oft zu beobachtendes Phänomen. Sie liegen bei etwa einem Viertel der Implementierungskosten. Verursacht werden sie insbesondere durch den personellen Bedarf, der in IT-Organisationen von Konzernen ein Team von vier bis fünf Mitarbeitern verlangt. Weil diese Konsequenzen der Implementierung nicht ausreichend bedacht und in den Business Case einbezogen werden, gibt es in der Praxis reihenweise Beispiele, wo mangels Budgets für den Betrieb die aufwändig eingeführten ITSM-Tools völlig ungenutzt bleiben.
All-inclusive-Lösungen oft nicht bedarfsgerecht
Andere häufig festzustellende Schwächen in der Evaluierung betreffen den unkritischen Umgang mit Anbieterinformationen. So wird etwa den ITSM-Tools Glauben geschenkt, die sich angeblich selbst pflegen. Dabei müssen diese Managementwerkzeuge zur Automatisierung der IT-Prozesse permanent mit den notwendigen Daten gefüllt werden, wenn sie sinnvoll genutzt werden sollen. Diese Datenpflege ist jedoch nicht ohne Menschen möglich. Deshalb widerspricht es der Logik, dass sich solche Tools als Out-of-the-Box-Systeme bezeichnen.
Auf den ersten Blick hat der Ansatz, die gesamten Tool-Anforderungen über integrierte Produkte eines Herstellers abbilden zu lassen, zweifellos großen Charme. Er kann aber in eine Sackgasse führen. Zwar gibt es dafür gute Argumente, etwa die einfachere Implementierung mit problemfreierer Integration, geringere Projektkosten und den begrenzten Bedarf an speziellem Know-how. Bei den Lösungen für das Management und die Automation der IT-Prozesse wird dieser vermeintliche Vorteil jedoch häufig mit erheblichen Leistungseinschränkungen erkauft, weil kein technisches Werkzeug die beste Wahl auf jedem Gebiet sein kann.
Zumindest die Systeme für das Service Management und das Configuration Management sollten nach einem strengen Bedarfsprofil gesondert evaluiert werden. Sie sind besonders erfolgskritisch und bedürfen deshalb einer besonderen Leistungsfähigkeit. Für alle anderen Anforderungen eignen sich im Regelfall hingegen die typischen ITSM-Suiten.
Ein ebenso problematischer Aspekt ist, dass bei der Auswahlentscheidung oft das Bauchgefühl regiert. Denn auch wenn der Evaluierungsprozess häufig einer klassischen Systematik mit Erstellung des Anforderungsprofils, der Ausschreibung und einem Proof of Concept mit einem ausgewählten Kreis an Anbietern folgt, unterliegt die finale Entscheidung nicht selten emotionalen Faktoren: Letztlich spielen bei der Entscheidung oft das Look-and-Feel der Tool-Oberfläche und das kommunikative Geschick des Anbieters eine unangemessen große Rolle.
Nachlässe zwischen 50 und 70 Prozent möglich
Andererseits laufen Unternehmen in die Falle der Listenpreise. Erfahrungsgemäß belaufen sich die Softwarekosten zwar nur auf ein Drittel der gesamten Aufwendungen, den großen Rest des Budgets verschlingt die Projektrealisierung mit internen oder externen Ressourcen. Dies sind aber dennoch oft Kosten in mindestens sechsstelliger Größenordnung. Sie lassen sich durch geschicktes Verhandeln und unter Nutzung des Wettbewerbs der Anbieter jedoch deutlich reduzieren. Auf diese Weise sind Ersparnisse von 50 bis 70 Prozent gegenüber dem Listenpreis möglich.
In den Anbieterbewertungen sollte auch deren Innovationsdynamik nicht unbeachtet bleiben, doch genau dies ist oftmals der Fall. Die Unternehmen gehen dem selten mit der gebotenen Eigeninitiative nach. Damit sich mangelhafte Einschätzung nicht später rächt, sollten die Anbieter mit konkreten Informationsansprüchen konfrontiert oder eigene Recherchen angestellt werden.
Zu den relevanten Bewertungskriterien gehören etwa die Größe der Entwicklungsmannschaft und das Budget für Forschung und Entwicklung. Wichtig zu wissen ist aber auch, ob der Hersteller möglicherweise Fusions- oder Übernahmeprozesse zu bewältigen hat, was zumindest zeitweilig negativen Einfluss auf das Entwicklungsengagement haben kann.
Prozess-Orientierung nicht vergessen
Ein letzter, relevanter, typischerweise schwacher Punkt in der Evaluierungsphase ist schließlich die Tool-Gläubigkeit zulasten einer Prozess-Orientierung. Wobei eigentlich bekannt ist, dass sich nicht jede Toolfunktion lohnt. Zudem ist die Logik recht einsichtig, dass technische Werkzeuge allein zu keiner substanziellen Verbesserung führen. Trotzdem wird in der Praxis regelmäßig dagegen verstoßen. Grund dafür ist, dass zu sehr in der Dimension der Funktionalität gedacht wird und dabei die Prozesssicht in den Hintergrund tritt. Doch Effizienzsteigerungen in ITSM ergeben sich nur durch optimale Prozesse mit angemessener Tool-Unterstützung – nicht umgekehrt.
... ist Vorstand der ITSM Consulting AG. Deren Kerngeschäft ist die Konzeption, Implementierung und Schulung von IT-Service-Management-Prozessen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…