“Social Teamwork” als Komponente des Client-Lifecycle-Management

In einem klassischen IT-Umfeld wird viel Zeit in der zentralen IT darauf verwendet, Standardaufgaben wie die Re-Installation eines Computers, eines Server, oder einer Software im Fehlerfall durchzuführen. Immer mehr IT-Abteilungen sehen sich allerdings vor der Aufgabe, die immer komplexer werdenden Anforderungen für die Durchführung von Standardaufgaben zu beherrschen. Computer weichen immer mehr vom allgemeinen Unternehmensstandard ab, oft weil Sie mit spezieller Software zur Steuerung einer Peripherie ausgestattet sind. Gute Beispiele sind hier die industrielle Fertigung und Krankenhäuser. Aber auch sprachliche Barrieren und kulturelle Kriterien müssen beachtet werden, speziell wenn es sich um ein international agierendes Unternehmen handelt. Allzu oft muss mit dem Benutzer des Computers abgesprochen werden, wann der Computer gewartet werden darf. Zu guter Letzt ist oft gar nicht bekannt, wer der Ansprechpartner für den betroffenen Computer ist und welche Randbedingen für diesen Computer existieren. Wer kann entscheiden, ob der Computer oder eine Softwarekomponenten Re-Installiert werden darf? Wer führt ggf. die Nachtschicht und kann reagieren wenn der Fehler nachts um 2 Uhr auftritt? Wer wird benachrichtigt, wenn der Computer ausfällt? Wer kann angeschlossene Peripherie, wie z.B. einen Fertigungsroboter oder ein Gerät zur Verabreichung von Schmerzmitteln auf der Intensivstation, in „Wartung setzen“ und wieder in Betrieb nehmen? Welche Software ist auf dem PC installiert und welche muss im Falle einer Re-Installation erneut installiert werden.

Klassische Problemlösungsstrategien

In vielen Client Management Projekten wird versucht diesen Fragen mit verschiedenen Mitteln zu lösen. Mit Wartungsfenstern,  mit der Delegation von Aufgaben über das Rollenmodell der eingesetzten Client-Management-Tools, mit Integrations-Projekten in UHD Tools oder der Entwicklung eigener Lösungen. Im Prinzip modifizieren diese Ansätze aber nur die Symptome ohne wirklich eine Lösung herbeizuführen. Um Wartungsfenster und Rollenmodelle zu definieren, muss bekannt sein, welche Person für welchen Computer zuständig ist. Zudem sind Wartungsfenster eher statisch ausgelegt (Immer sonntags von 18-22 Uhr), was aber nicht die Anforderung widerspiegelt, den Computer dann zu warten, wenn er gerade nicht benutzt wird.

Die Nutzung der Berechtigungsfunktion der Client-Management-Tools basiert oft auf deren Konsole. Der Betreuer einer industriellen Fertigungsanalage ist in der Regel aber nicht IT-Mitarbeiter, sondern Elektrotechniker, Ingenieur oder ähnliches und nicht für die Bedienung dieser oft komplexen Konsole ausgebildet. Dazu kommt, dass diese Berechtigungsmodelle zentral definiert werden müssen und damit die zentrale IT wieder vor dem Problem steht, herauszufinden wer welche Aufgaben für welchen Computer ausführen darf. Eine gern gestellte: Würden Sie Ihrer Mutter, Oma, Vater die SCCM Konsole bedenkenlos zur Verfügung stellen?

Oft fällt dann die Wahl auf die Integration des Client-Management-Tools in das UHD-Tool oder die Entwicklung eigener kleiner Werkzeuge. Abgesehen davon dass solche Projekte sehr hohe Kosten verursachen ist oft auch gar nicht geklärt, ob für das UHD Tool genügend Lizenzen zur Verfügung stehen und ob die Oberfläche des UHD Tools für „Nicht-IT-Mitarbeiter“ überhaupt bedienbar ist. Dazu sollte bei der Entwicklung eigener Werkzeuge immer bedacht werden, wer nach Fertigstellung den Support und die Wartung dieser Werkzeuge übernimmt.

Ist „Delegation“ Teamwork?

All diese Strategien basieren darauf, dass das Recht etwas zu tun zentral definiert und vergeben wird. Seien wir ehrlich: Alleine schon das Wort „Delegation“ (delegare = jemanden zu etwas beauftragen) bedeutet nicht, jemanden herzlich in ein Team aufzunehmen und wird auch selten so verstanden. Delegation besagt, jemand definiert zentral wer zu was ermächtigt wird. Und meist ist diese zentrale Delegationsstelle auch nicht befähigt diese Entscheidung zu treffen.

Delegation01

Abbildung 1 – The rings of trust im Delegationsmodell

Oder weiß in Ihrem Unternehmen die zentrale IT, welcher neuer Auszubildende in einem Werk auf einem anderen Kontinent nun technisch in der Lage wäre die IT Management Prozesse zu unterstützen? Weiß die zentrale IT eines 2000 Betten Krankenhausen, dass Schwester Martha von Station 15 die täglichen Updates mittags um 12 Uhr definitiv nicht gebrauchen kann, weil sie den PC zur steuern der Essenausgabe an die Patienten benötigt? Will jemand, der in der zentralen IT arbeitet eigentlich irgendwem Rechte geben, den man noch nie zu Gesicht bekommen hat und mit dem man noch nie telefoniert hat? Denkt man darüber einmal intensiv nach, wird man schnell zu dem Schluss kommen, dass dieses System weder aus Sicht des praktischen Nutzen noch aus Sich der Kollegialität noch der Sicht der „Security Compliance“ nur wirklich in kleinen Unternehmen Sinn macht, wo noch jeder jeden kennt. Nur steht man in Unternehmen dieser Größe gar nicht vor der Not, Aufgaben im Unternehmen zu verteilen.

Ein neuer Ansatz, so einfach dass keiner drauf kommt?

Ein vielleicht noch nicht bedachter Ansatz ist die Überlegung, den Menschen vor Ort selber die Wahl zu lassen, Ihre Systeme zu administrieren. Ersetzen wir den Begriff „Delegation“ durch „Selbsthilfe“ eröffnen sich völlig neue Perspektiven. Die Mitarbeiter, die ein kritisches System betreuen sind sehr stark daran interessiert, dass die richtigen Aufgaben zur richtigen Zeit ausgeführt werden.  Dabei sollte es egal sein, ob es sich um die Behebung eines Fehlers im Hydrauliksystem eines Roboters oder eines Fehlers in einer Software oder den Austausch einer Hardware handelt.

Die Frage ist, wie identifiziere ich diese Personen um Ihnen die passenden Rechte zu geben?

Passen wir die Frage an: Wenn ich in der zentralen IT tätig bin, wem vertraue ich dann? In der Regel nur den Personen, die ich persönlich kenne. Das sind vielleicht die Kollegen/Kolleginnen im UHD, im Team der Serveradministration und vielleicht noch der/die eine oder anderen lokale IT-Mitarbeiter/in vor Ort. Aber genau diese persönlichen Kontakte sind der Anfang einer Vertrauenskette. Der Mitarbeiter im UHD kennt nun durch viele Gespräche die Menschen, die immer wieder anrufen weil es Probleme mit einer bestimmten Software in einem Werk gibt. Der Serveradministrator weiß, wer konkret in seinem Team neue Server installieren darf. Es reicht, wenn man einen Ansprechpartner im Terminalserver Team kennt, der entscheiden kann wer einen Terminalserver auf das Image von Datum X zurücksetzen darf. Am besten weiß die Assistentin, ob der CEO sein Laptop gerade braucht oder mit der Familie ein verlängertes Wochenende genießt.

Delegation02

Abbildung 2– „The rings of trust“ als Vertrauensmodell

Dieser Gedanke lässt sich beliebig weiter entwickeln, so dass sich mit der Zeit ein Netz von Beziehungen ergibt. Dieses Netz bildet eine neue Art von IT-Management und richtet den Blick weg von einer „Aufgabe“ hin zu einer „Verantwortlichkeit“. Plötzlich wird einem bewusst, dass auch die Verwaltung von Computern nicht nur eine technische Herausforderung ist, sondern im hohen Maße durch soziale Komponenten bestimmt und gesteuert wird.  IT-Management ist heute nicht mehr ein Begriff, der die Verwaltung von Assets betrachtet, es geht vielmehr darum, die Menschen, die Benutzer der Systeme ins Blickfeld zu rücken. Basierend auf Vertrauen und dem Wunsch, das bestmögliche zur richtigen Zeit am richtigen Gerät zu tun.

Um solche Szenarien abdecken zu können ist ein Werkzeug notwendig, dass die Vergabe von Berechtigungen genau umdreht. Der Administration des Client Management Tools vergibt nur noch wenige Berechtigungen und sorgt dafür, dass IT-Management zum selbst-Läufer wird. Benutzer beantragen plötzlich selber die Rechte, um die Computer eines Standortes zu verwalten. Plötzlich ist es nicht mehr die zentrale IT, sondern der IT-Verantwortliche im lokalen Standort, der Computer logisch in Gruppen ordnet und sich überlegt welcher seiner Kollegen in wohl bei der Verwaltung dieser Computer unterstützen. Plötzlich ist es der Chefarzt, der dem IT-affinen Pfleger die Kontrolle über die Computer in der Nachschicht gibt. Und auf einmal braucht sich die zentrale IT nicht mehr darum zu kümmern, wenn Adobe Reader auf dem Laptop des CFO nicht mehr mit SAP zusammenarbeitet, da die Assistentin mit ein paar Klicks diese Probleme lösen kann.

Fazit

Achten Sie bei der Auswahl Ihres Client-Management-Tools darauf, dass solche Ansätze unterstützt werden. Geben Sie Ihren Benutzern die Werkzeuge an die Hand, um Sie zu Administratoren zu machen und Ihren Job gut zu erledigen. Nehmen Sie Ihre Kaffeetasse, das Intranet oder PowerPoint und nutzen Sie die gewonnene Zeit Ihre Kollegen in ganzer Welt auf diese Möglichkeiten aufmerksam zu machen.

Wenn nachts um 2 Uhr die Produktion ausfällt und Ihr Handy klingelt stimmt etwas.

Wenn Sie am nächsten Morgen davon erfahren und alles schon wieder seinen gewohnten Gang geht, dann ist der richtige Moment gekommen Ihrem Vorgesetzen zu erzählen, wie gut der Kollege im betroffenen Werk die Situation im Griff hatte. Dass Sie ihren Job gut machen, weiß Ihr Chef spätestens jetzt sowie ;-).

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s