+ All Categories
Home > Documents > amendos Newsletter · 2017-02-16 · Ausgabe 03.13 Consultants for IT-Technology and Organisation...

amendos Newsletter · 2017-02-16 · Ausgabe 03.13 Consultants for IT-Technology and Organisation...

Date post: 19-Jun-2020
Category:
Upload: others
View: 2 times
Download: 0 times
Share this document with a friend
8
Ausgabe 03.13 Consultants for IT-Technology and Organisation amendos Newsletter 1 802.1X: Fundament mit vielen Facetten >> Seite 1 Wirtschaftliche Rechtfertigung für IT-Infrastrukturprojekte >> Seite 3 Analyse der Nutzeranforderungen für Unified Communications >> Seite 7 amendos Seminare 2. Halbjahr 2013 >> Seite 8 Der IEEE Standard 802.1X ist die technische Grundlage (vergl. Abb. 1) um strategische Compli- ance Anforderungen bei Endgeräten umzusetzen. Die technische Realisie- rung stellt keine besonde- re Herausforderung mehr dar, da die benötigten Komponenten in den meisten Umgebungen (vergl. Abb. 2) schon vor- handen sind. Moderne Switche bringen diese Funktionalität mit, ein RADIUS Server und eine Zertifizierungsinfrastruk- tur werden oft schon für andere Dienste genutzt. Trotzdem ist für die flächendeckende Einführung eine umfassende Analyse der Randparameter zwingend erforderlich. Es gibt zahlreiche Faktoren, die zu Beginn beachtet werden sollten. Anderenfalls könnten Kompromisse und Sonderfälle die eigentliche Zielerreichung untergraben. Zuerst sollten Ziel und Umfang eines sol- chen Projektes ermittelt werden. Ziel ist zweifellos, die Sicherheit zu erhöhen, die Definition des Umfangs hingegen gestaltet sich schon schwieriger. Die theoretische Lösung, dass sämtliche Komponenten sich nur noch mit dem internen Netz verbin- den können, wenn diese compliant, also übereinstimmend mit den aktuellen Unter- nehmensrichtlinien konfiguriert sind, ist mitunter nur schwer erreichbar. Entschei- dend ist an dieser Stelle, wie so oft, das zur Verfügung stehende Budget. amendos gmbh Grüner Deich 15, 20097 Hamburg www.amendos.de Tel. +49 (0) 40 / 248 276 00 Liebe Leserinnen und Leser, der Netzwerkstandard IEEE 802.1X trägt dazu bei, die Sicherheit eines lokalen Netzwerkes zu erhöhen. Die Herausforde- rung während der Implementierungsphase liegt nicht so sehr in der technischen Re- alisierbarkeit, sondern darin, bestehende Compliance Ansprüche nicht aus den Augen zu verlieren. Hierzu gibt unser erster Artikel verschiedene Anregungen. In vielen Unternehmen wurden in den letzten Jahren neben anderen Budgets auch die IT-Budgets einem Spardiktat unterworfen. So ist es nicht verwunder- lich, dass auch geplante IT-Infra- strukturprojekte einer wirtschaftlichen Rechtfertigung bedürfen. In unserem zweiten Beitrag zeigen wir anhand eines Beispiels auf, wie diese aussehen kann. Bei der Planung eines UC-Systems spie- len die Nutzeranforderungen eine zentra- le Rolle. In unserem letzten Artikel skiz- zieren wir deshalb eine ganzheitliche, nutzerbezogene Anforderungsanalyse. Viel Spaß beim Lesen wünscht Ihnen Jörg Bujotzek Geschäftsführer amendos gmbh 802.1X: Fundament mit vielen Facetten Durch die jüngsten Ereignisse, im Zusammenhang mit der NSA-Affäre und der Erhebung von Kommunikationsdaten, sind die IT Compliance Themen Daten- schutz und IT-Sicherheit weiter in den Fokus der Verantwortlichen gerückt. Der Großteil an Sicherheitsvorfällen ereignet sich jedoch, entgegen der aktu- ellen Debatte in den Medien, immer noch im lokalen Netzwerk. Der Netzwerk- standard IEEE 802.1X trägt erheblich zur Schließung bestehender Sicher- heitslücken bei. Abbildung 1: thematische Positionierung
Transcript

Ausgabe 03.13

Consultants for IT-Technology and Organisation

amendos Newsletter

1

802.1X: Fundament mit vielen Facetten >> Seite 1

Wirtschaftliche Rechtfertigung für IT-Infrastrukturprojekte >> Seite 3

Analyse der Nutzeranforderungen für Unified Communications >> Seite 7

amendos Seminare 2. Halbjahr 2013 >> Seite 8

Der IEEE Standard

802.1X ist die technische

Grundlage (vergl. Abb. 1)

um strategische Compli-

ance Anforderungen bei

Endgeräten umzusetzen.

Die technische Realisie-

rung stellt keine besonde-

re Herausforderung mehr

dar, da die benötigten

Komponenten in den

meisten Umgebungen

(vergl. Abb. 2) schon vor-

handen sind. Moderne

Switche bringen diese

Funktionalität mit, ein

RADIUS Server und eine

Zertifizierungsinfrastruk-

tur werden oft schon für

andere Dienste genutzt.

Trotzdem ist für die flächendeckende Einführung eine umfassende Analyse der

Randparameter zwingend erforderlich. Es gibt zahlreiche Faktoren, die zu Beginn

beachtet werden sollten. Anderenfalls könnten Kompromisse und Sonderfälle die

eigentliche Zielerreichung untergraben. Zuerst sollten Ziel und Umfang eines sol-

chen Projektes ermittelt werden. Ziel ist zweifellos, die Sicherheit zu erhöhen, die

Definition des Umfangs hingegen gestaltet sich schon schwieriger. Die theoretische

Lösung, dass sämtliche Komponenten sich nur noch mit dem internen Netz verbin-

den können, wenn diese compliant, also übereinstimmend mit den aktuellen Unter-

nehmensrichtlinien konfiguriert sind, ist mitunter nur schwer erreichbar. Entschei-

dend ist an dieser Stelle, wie so oft, das zur Verfügung stehende Budget.

amendos gmbh

Grüner Deich 15, 20097 Hamburg www.amendos.de

Tel. +49 (0) 40 / 248 276 00

Liebe Leserinnen und Leser,

der Netzwerkstandard IEEE 802.1X trägt

dazu bei, die Sicherheit eines lokalen

Netzwerkes zu erhöhen. Die Herausforde-

rung während der Implementierungsphase

liegt nicht so sehr in der technischen Re-

alisierbarkeit, sondern darin, bestehende

Compliance Ansprüche nicht aus den

Augen zu verlieren. Hierzu gibt unser

erster Artikel verschiedene Anregungen.

In vielen Unternehmen wurden in den

letzten Jahren neben anderen Budgets

auch die IT-Budgets einem Spardiktat

unterworfen. So ist es nicht verwunder-

lich, dass auch geplante IT-Infra-

strukturprojekte einer wirtschaftlichen

Rechtfertigung bedürfen. In unserem

zweiten Beitrag zeigen wir anhand eines

Beispiels auf, wie diese aussehen kann.

Bei der Planung eines UC-Systems spie-

len die Nutzeranforderungen eine zentra-

le Rolle. In unserem letzten Artikel skiz-

zieren wir deshalb eine ganzheitliche,

nutzerbezogene Anforderungsanalyse.

Viel Spaß beim Lesen wünscht Ihnen

Jörg Bujotzek

Geschäftsführer

amendos gmbh

802.1X: Fundament mit vielen Facetten

Durch die jüngsten Ereignisse, im Zusammenhang mit der NSA -Affäre und der

Erhebung von Kommunikationsdaten, sind die IT Compliance Themen Daten-

schutz und IT-Sicherheit weiter in den Fokus der Verantwortlichen gerückt.

Der Großteil an Sicherheitsvorfällen ereignet sich jedoch, entgegen der aktu-

ellen Debatte in den Medien, immer noch im lokalen Netzwerk. Der Netzwerk-

standard IEEE 802.1X trägt erheblich zur Schließung bestehender Sicher-

heitslücken bei.

Abbildung 1: thematische Positionierung

Consultants for IT-Technology and Organisation 2

Sobald initial die Freigabe für die Planung eines solchen Projek-

tes gegeben wurde, ist es ratsam sich mit folgenden Punkten

auseinanderzusetzen:

Welche Komponenten / Systeme im Unternehmensnetz unter-

stützen den Standard 802.1X nicht (häufig z.B. bestimmte Dru-

ckertypen) und wie viel Budget steht bereit, diese zur Unter-

stützung zu befähigen oder eine parallele Lösung wie eine

zentrale MAC-Adressenkontrolle zu etablieren? Hierbei sollte

beachtet werden, dass eine weitere Technologie häufig lang-

fristig zu Mehrkosten führt. Womöglich muss dann dem Endbe-

nutzer sichtbar gemacht werden, welcher Port welche Techno-

logie bereitstellt. Solche Markierungsarbeiten können in einem

Konzern schnell über 100 Personentage an Aufwand bedeu-

ten.

Ist aufgrund von Kosteneinsparungen mittelfristig die Einfüh-

rung der doppelten Portnutzung geplant, d.h. Telefon und PC

teilen sich einen Port, dann ist dies zu berücksichtigen, insbe-

sondere wenn ein Großteil der Netzwerkinfrastruktur erneuert

werden muss. Die zu beschaffenden Geräte sollten dann auch

schon diese Anforderungen erfüllen.

Welche Dienste sollen zur Verfügung stehen, wenn ein Gerät

sich einmal nicht korrekt authentifizieren konnte? In solchen

Fällen bietet sich der Einsatz eines sogenannten Fallback Net-

zes an. Diese abgeschirmte Umgebung könnte dann eine spe-

zielle Supportkommunikation erlauben, die es dem Anwender

ermöglicht, die Konformität des Gerätes wiederherzustellen,

indem er zum Beispiel die aktuellen Virensignaturen einspielt.

Auch besteht die Möglichkeit, zusätzlich ausgewählte Dienste

(Webzugriff auf virtuellen Desktop) anzubieten. In zukünftigen

Szenarien könnte dieses Netz somit auch als bewusster Zu-

gangspunkt für andere Geräte genutzt werden. Prominentes

Thema in diesem Bereich ist aktuell „Bring your own de-

vice“ (BYOD). Im Fokus steht hierbei den Zugriff auf Unterneh-

mensressourcen auch von privatem IT-Equipment zu ermögli-

chen, dies aber nicht zu Lasten der IT-Sicherheit.

Sind häufiger Berater im Haus, die mit ihrem Notebook Zugriff

auf das Internet benötigen, um vielleicht ein VPN Tunnel auf-

zubauen? Diese mitgebrachten Geräte sollen natürlich keine

direkte Verbindung zu die Unternehmensressourcen haben,

aber über ein Fallback Netz wäre es möglich, einen gesonder-

ten Internetausstieg anzubieten. Auch hier gilt es dann zu be-

rücksichtigen, dass in einer solchen Struktur die gesetzlichen

Vorschriften im Zusammenhang mit der Bereitstellung eines

Abbildung 2: vereinfachter schematischer Aufbau (Beispiel)

Consultants for IT-Technology and Organisation 3

Internetzugangs eingehalten werden. Das Protokollieren be-

stimmter Kommunikationsaktivitäten, für die nachträgliche

Auswertung durch Strafverfolgungsbehörden, ist wohl eines

der bekanntesten Themen in diesem Kontext.

Wird eher eine zentrale oder dezentrale Strategie bei der Pla-

nung der IT-Infrastruktur verfolgt? Sollten sich die RADIUS

Server zentral im Rechenzentrum befinden und eine Standort-

verbindung wird unterbrochen, können sich für diesen Zeit-

raum an dem betreffenden Standort keine Clients am Switch

Port authentifizieren. Sollten aber ohnehin schon sämtliche

Dienste wie Printservice und Fileservice nur zentral zur Verfü-

gung stehen, ist es nicht mehr erforderlich, sich mit einem

Switch zu verbinden. Hier gilt es, zu entscheiden, welche Stra-

tegie verfolgt werden soll: eine redundante Standortanbindung

oder dezentrale Server.

Fazit:

Die Technologie hinter 802.1X ist relativ überschaubar, deren

Einführung aber schon in der Planungsphase umfassender als

es der erste Eindruck vermittelt. Insbesondere in der Konzeptio-

nierungsphase können viele Probleme schon erkannt und gelöst

werden. Die oben aufgeführten Fragestellungen stellen nur ei-

nen Auszug der zu berücksichtigenden Punkte dar. Darüber hin-

aus können weitere Themen wie Deployment-Prozesse, Server-

gespeicherte Profile, Netzlaufwerke, zentral verwaltete Hard-

wareverschlüsselung, oder Hintergrundapplikationen die wäh-

rend des Bootvorgangs starten und eine Netzwerkverbindung

benötigen, relevant sein.

Henry Wudi

Wirtschaftliche Rechtfertigung für IT -Infrastrukturprojekte

Spätestens seit der Wirtschaftskrise 2009 ist neben anderen Budgets auch das IT Budget sukzessiv reduziert worden. In der

ganzheitlichen Betrachtung sorgt diese Strategie aber in den seltensten Fällen langfristig für eine Kostenreduzierung. Die

Sparpotenziale liegen oftmals versteckt hinter Investitionen. Die Problematik liegt darin, dies ausreichend transparent dar-

zustellen. Insbesondere IT-Infrastrukturprojekte werden nicht selten verschoben, da die Wirtschaftlichkeit nur schwer nach-

zuweisen ist.

Machen Sie eine Aufstellung der IT Kosten für das kommende

Geschäftsjahr und wenn Sie damit fertig sind ziehen Sie 10%

ab.“ Dies ist vielleicht eine etwas überspitzte Darstellung, aber

sie ist auch nicht allzu weit entfernt von der Realität. Die Ursa-

che für diese Entwicklung liegt in der unzureichenden Kommuni-

kation zwischen der IT Abteilung und dem budgetverantwortli-

chen Ressortleiter. Entscheidend für die Bewilligung eines ange-

messenen IT Budgets ist heutzutage die Argumentationsgrundla-

ge. Es geht längst nicht mehr nur um Rechenleistung und An-

schaffungskosten. Viel wichtiger ist es, die Unterstützung der

Geschäftsprozesse durch die IT transparent darzustellen. Tech-

nologische Begründungen für neue Anschaffungen werden in der

Regel schon durch die Hersteller mitgeliefert (auslaufender Sup-

port, effizientere Nutzung der vorhandenen Kapazitäten, etc.).

Es ist die Aufgabe der IT-Verantwortlichen zu erkennen, ob mit

der Umsetzung von Infrastrukturprojekten ebenfalls eine verbes-

serte Unterstützung der vorhandenen Geschäftsprozesse erzielt

werden kann. Ist dem so, muss dies nachvollziehbar dargestellt

und betriebswirtschaftlich untermauert werden. Dabei sollte aber

auch die strategische Langzeitplanung Berücksichtigung finden.

In der Entstehung eines IT-Projektes kommt es für eine wirt-

schaftliche Beurteilung darauf an, frühzeitig mit wenig Aufwand

möglichst viele Informationen zusammenzutragen. Diese werden

dann so aufbereitet, dass eine positive oder negative, vorzugs-

weise monetäre, Einschätzung abgegeben werden kann. Ent-

scheidend ist, umso mehr Themen objektiv betrachtet werden,

desto genauer kann eine Bewertung erfolgen. Nachlässigkeit in

dieser Vorphase eines Projektes erhöht das Risiko, dass das

eigentliche Projektziel erreicht wird, der angestrebte Nutzen

jedoch nicht eintritt. Die Wirtschaftlichkeit eines IT -Projektes

nachzuweisen hat im Wesentlichen zwei entscheidende Vorteile:

Zum einen ist diese Tatsache über die gesamte Laufzeit des

Projektes eine entscheidende Argumentationshilfe um sich in

schwierigen Phasen durchzusetzen, zum anderen ist eine wirt-

schaftliche Bewertung die Basis, um in Konfliktsituationen zwi-

schen mehreren Projekten oder Betriebsthemen, strategisch und

betriebswirtschaftlich korrekte Entscheidungen treffen zu kön-

nen.

Im ersten Schritt sollten die offensichtlichen Fakten gesammelt

werden. Wer ist Initiator dieses Projektthemas? Warum wurde es

als mögliches Projekt aufgenommen? Was ist der angestrebte

Nutzen der damit erreicht werden soll? Beim Nutzen ist es hilf-

Consultants for IT-Technology and Organisation 4

In vielen Unternehmen wird als Clientbetriebssystem noch immer MS Windows XP eingesetzt,

obwohl dies schon seit über 10 Jahren am Markt verfügbar ist und der Support am 8. April 2014

eingestellt wird, so dass es keine Sicherheitsupdates mehr gibt.

In dieser Ausgabe von amendos Spezial dreht sich daher alles um

„Windows 7 - Migration“:

situationsabhängige Projektgestaltung

Applikationsmanagement

Koordination der Beteiligten und Betroffenen

Aufgaben des Rolloutmanagements am

en

do

s S

pe

zia

l W

ind

ow

s 7

- M

igra

tio

n

am

en

do

s S

pe

zia

l P

M –

Me

tho

de

n

Fundament für ein professionelles Projektmanagement in Unternehmen ist die Etablierung

einheitlicher PM -Methoden und -Tools sowie deren kontinuierliche Weiterentwicklung.

In dieser Ausgabe von amendos Spezial dreht sich daher alles um

„Projektmanagement – Methoden“:

Rolle von PM-Methoden

PM-Erfolgsfaktoren

Projektcontrolling

„klassisch vs. agil“?

Consultants for IT-Technology and Organisation 5

reich diesen schon frühzeitig so zu formulieren, dass sich später

auch der finanzielle Vorteil aufzeigen lässt. Dies ist jedoch ins-

besondere bei Infrastrukturprojekten kompliziert. Oftmals wer-

den andere Methoden,

wie zum Beispiel Nutz-

Wert-Analysen, zu Hilfe

genommen, aber diese

sind nur eine schwache

Argumentationsgrundla-

ge und lassen einiges

an Interpretationsspiel-

raum zu. Deshalb soll in

diesem Artikel gezeigt

werden, dass es auch

anders geht. Die Ein-

führung von 802.1X

(vergl. Artikel 1 in die-

sem Newsletter) bei-

spielsweise erhöht zwar

die IT-Sicherheit im

Unternehmen, verur-

sacht aber gleichzeitig

hohe Kosten. Das

Schlagwort Sicherheit allein reicht häufig jedoch nicht mehr aus,

um eine solche Investition genehmigt zu bekommen. Vorerst

bleibt es also nur bei einem nicht-monetären Nutzen.

Im zweiten Schritt sollten die Fragen, wie funktioniert das Ge-

schäft, welche Prozesse sind beschrieben und welche Prozesse

werden gelebt, beantwortet werden. Ziel ist es eine ganzheitli-

che Betrachtung vorzunehmen, in deren Rahmen nicht allein IT -

Prozesse, sondern auch alle anderen Geschäftsprozesse eines

Unternehmens analysiert werden. Ist der Komplexitätsgrad der

Prozesslandschaft zu hoch, sollte man sich zuerst auf die Pro-

zesse und Arbeitsabläufe beschränken, die mit hoher Wahr-

scheinlichkeit von dem Projekt betroffen sind. Um beim Beispiel

von 802.1X zu bleiben, wäre das unter anderem der Wechsel

zwischen mehreren Arbeitsorten. Bei einem Wandel von einer

statisch eingeschränkten Lösung wie Port Security zu einer

zentralen Absicherung mittels Zertifikaten, wird die flexible

Standort- oder Raumnutzung durch die Anwender wesentlich

vereinfacht.

Nahezu jede Veränderung hat sowohl positive als auch negative

Auswirkungen. Im dritten und entscheidenden Schritt geht es

daher um die Abwägung zwischen dem Pro und Kontra eines

Projektes. Da es wesentlich leichter ist Kosten zu rechtfertigen,

wenn diesen ein potenzieller Gewinn oder Kosteneinsparungen

entgegenstehen, ist es ratsam diese, wenn möglich, auch bezif-

fern zu können. Der Weg dorthin führt über Annahmen. Ange-

knüpft an die eben genannte flexiblere Standortnutzung durch

die Anwender ergeben sich unterschiedlichste Szenarien im

Vergleich zur Ist-

Situation, die monetär

darstellbar sind. Der

Anwender hat vielleicht

in der Vergangenheit bei

einem Termin an einem

anderen Standort, auf-

grund eines umständli-

chen Prozesses zur

Freischaltung eines

LAN-Zugangs vor Ort,

seine UMTS Karte ge-

nutzt und dann über

eine Terminalserverlö-

sung gearbeitet. Ange-

nommen von 5000 An-

wendern betrifft dies nur

2 % täglich: Von diesem

Szenario könnte man bei

einer Laufzeit von 5

Jahren einiges ableiten.

2% = 100 Mitarbeiter 100 Lizenzen für Terminalserverlösung

(Concurrent-User-Lizenzmodell) könnten eingespart werden.

Somit könnten auch 2 Terminalserver eingespart werden.

Anschaffung, Wartung, Verwaltung, Migration, Lizenzen,

Energieverbrauch, Miete von 2 Höheneinheiten im RZ und

Betriebsaufwand wären hier beispielsweise als Einsparpotenzi-

ale zu nennen.

Von den 100 Mitarbeitern benötigen 60 die UMTS Funktion

ausnahmslos zu diesem Zweck WWAN Module in Notebooks

und laufende Mobilfunkverträge könnten reduziert werden.

Ferner ist zu bedenken, dass es in Umgebungen mit statischer

Portabsicherung häufig zu Störungen kommt. Durch die Verwen-

dung eines falschen Netzwerkkabels können diese zum Beispiel

sehr leicht entstehen Die Auswirkungen sind aber im Verhältnis

dazu gesehen weitreichend. Der jeweilige Port kann durch eine

Sperrung temporär nicht genutzt werden .

Angenommen dies betrifft nur 0,5% der Anwender würde sich

hieraus folgendes ableiten lassen (vergl. Abb. 1): 0,5% = 25

Störungen / Tag * 20 Minuten ≈ 8 Stunden * 200 Arbeitstage /

Jahr * 5 Jahre Laufzeit = 1000 Personentage

Wichtig ist, dass diese Annahmen von allen Parteien gleicher-

maßen als zutreffend angesehen und bestätigt werden.

Consultants for IT-Technology and Organisation 6

Im vierten und letzten Schritt geht es genau um diese Bestäti-

gung. Die jetzt vorliegenden Erkenntnisse müssen in ein Doku-

ment überführt werden. Dabei spricht man in der Regel von ei-

nem Business Case. Wünschenswert ist es, wenn im Unterneh-

men dafür eine einheitliche Vorlage existiert. Falls nicht, sollte

das Dokument mindestens folgende Inhalte behandeln:

Management Summary (Hauptgrund; Umfang; Abgrenzung;

Zusammenhang mit Unternehmens- und IT-Strategie)

Optionen (es gibt mindestens immer zwei – Projekt durchfüh-

ren oder nicht)

Auswirkungen (während und nach der Projektlaufzeit, ggf.

auch nach Nutzungszeitraum des Projektergebnisses, Nutzen,

Annahmen, positive und negative Nebeneffekte)

Kosten (konkrete Aufstellung der Zahlen wenn erforderlich,

Hinweis auf Annahmen aufführen)

Risiken

Empfehlung des IT-Verantwortlichen

Bestätigung des budgetverantwortlichen Managements

Das Management musste sich somit bereits vor Projektstart po-

sitionieren. Deshalb sollte bei der Erstellung eines Business

Case der inhaltliche Umfang nicht zu knapp bemessen werden,

da auf alles, was an dieser Stelle beschrieben ist, im Nachhinein

Bezug genommen werden kann. Selbst wenn sich Annahmen

später als nicht zutreffend herausstellen, muss niemand sein

Gesicht verlieren, denn alle Beteiligten haben diese im Vorfeld

als zutreffend bestätigt. Dieser Umstand kann im weiteren Ver-

lauf des Projektes einige Eskalationsgespräche vermeiden.

Fazit:

Die Zeiten haben sich geändert und das Wissen, dass IT nicht

nur ihrem Selbstzweck dient hat inzwischen auch im Infrastruk-

turbereich Einzug gehalten. Ohne wirtschaftliche Rechtfertigung

ist die Freigabe für Investitionen immer unwahrscheinlicher.

Diese Entwicklung war längst überfällig und unterstreicht nur

konsequent, dass das eigentliche Kerngeschäft eines Unterneh-

mens im Mittelpunkt stehen muss.

Henry Wudi

Anwender HelpdeskNetzwerk-

administratorgesamt

Der Anwender versucht das Problem selbst zu lösen.

(einschließlich Rechner neu starten)4 4

Der Anwender ruft den Helpdesk an und schildert sein

Problem. (einschließlich 1 Minute Warteschleife)2 1 3

Der Hotline Mitarbeiter geht Standardfragen durch. 2 2 4

Die Ursache wurde erkannt. Der Port muss entsperrt werden.

Übergabe an Netzwerkadministrator erfolgt.1 1 2

Wartezeit des Anwenders 3 3

Port wird wieder freigeschaltet und Rückmeldung an

Anwender (telefonisch) erfoglt. Kurzer Test wird

durchgeführt. Anwender bestätigt die Störungsbeseitigung.

2 2 4

20

Arbeitszeit in Minuten

Beispielhafter Ablauf eines Störungsfalles

Abbildung 1: beispielhafter Ablauf eines Störungsfalles

Ihre Meinung zählt!

Sie haben Fragen, Anmerkungen oder Verbesse-

rungsvorschläge?

Treten Sie mit uns in Verbindung. Wir freuen uns

auf Ihr Feedback!

[email protected]

Fe

ed

ba

ck

Consultants for IT-Technology and Organisation 7

Zur Ermittlung der Nutzeranforderungen reicht es nicht aus, eine

Nutzerbefragung auf Basis der persönlichen Funktionspräferen-

zen durchzuführen. Vielmehr muss bereits bei der Planung eines

UC-Systems die Frage, welcher Nutzer welche Funktionen benö-

tigt, um für die Geschäftsprozesse einen Mehrwert zu erhalten,

in das Zentrum der Betrachtung gerückt werden. Im Zuge dieser

Fragestellung ist es ebenfalls zwingend erforderlich zu ermitteln,

welche dieser Funktionen die Nutzer bereit sind zu implementie-

ren und anzuwenden: Denn Funktionen, die dem Unternehmen

einen Mehrwert bieten könnten, aber nicht von den Nutzern an-

genommen werden, werden ihren Mehrwert nicht oder nicht voll

entfalten.

Bevor allerdings mit der Analyse der Nutzeranforderungen be-

gonnen werden kann, müssen zunächst repräsentative Nutzer

identifiziert werden, die für eine Befragung herangezogen wer-

den können. Sinnvoll ist hierfür eine Einteilung in Nutzergrup-

pen, für die sich Nutzerprofile definieren lassen, da so durch

eine geringere Heterogenität der Profile die Betriebskosten im

Rahmen gehalten werden können. Am Beispiel einer Universität

ließe sich folgende Gruppierung vornehmen:

Ist diese Vorarbeit geleistet, kann die eigentliche nutzerbezoge-

ne Anforderungsanalyse durchgeführt werden. Hilfreich ist hier-

für die Verwendung eines Modells aus der Verkaufsforschung. In

Anlehnung an dieses sogenannte SPIN-Modell (Situation, Prob-

lem, Implikation und Nützlichkeit), ist im Folgenden eine Vorge-

hensweise beschrieben (vergl. Abb. 2).

Im ersten Schritt, der Situationsermittlung, geht es zunächst

darum, sich ein Bild von den aktuellen Geschäfts - und Arbeits-

prozessen des Unternehmens / Bereichs zu machen. Ziel ist es,

im Gespräch mit den Nutzern zu ermitteln, wie diese selbst ihre

Situation und Arbeitsweise einschätzen. Des Weiteren ist zu

erfragen, welche Rolle die vom Nutzer durchgeführte Arbeit im

Zusammenhang mit den Geschäftsprozessen hat. Im Fokus die-

ses ersten Schrittes des SPIN-Modells steht also der Nutzer und

nicht die Technik.

Anschließend erfolgt im zweiten Schritt die Problemermittlung.

Hier gilt es herauszufinden, welche Schwachstellen, d.h. Unzu-

friedenheit, Schwierigkeiten oder sachlichen Hindernisse es aus

Sicht der Nutzer bei der Erbringung ihrer Arbeitsleistungen gibt.

Um eine Bewertung zu erleichtern bietet es sich an, vorgegebe-

ne businessrelevante Aspekte, wie z.B. „wie gut ist die Erreich-

barkeiten von Kollegen“ auf einer Skala von 1 bis 10 bewerten

zu lassen. In einem Gespräch sollte anschließend nach Möglich-

keit geklärt werden, was aus Nutzersicht verändert werden

muss, um eine bessere Bewertung zu erreichen.

Im Rahmen des dritten Schrittes sind die Implikationen abzulei-

ten, die sich aus den vorher ermittelten Problemen ergeben. Im

Idealfall sollen die Nutzer in diesem Schritt weitestgehend

selbstständig zu Ergebnissen kommen, wie ein Geschäftspro-

zess mittels einer technischen Lösung verbessert werden kann,

da dies wesentlich zu deren Akzeptanz beiträgt. Der Nutzer wird

einen von einem Planer zugesicherten Mehrwert nur dann an-

nehmen, wenn er ihn auch tatsächlich nachvollziehen kann.

Analyse der Nutzeranforderungen für Unified Communications

In den letzten Jahren haben die Vielfalt und Integrationsmöglichkeiten von UC -Funktionen stetig zugenommen. Gleichzeitig

sind die Komplexität und somit auch die Kosten für den Betrieb dieser Systeme gestiegen. Bei der Planung eines UC -

Systems ist es somit zwingend erforderlich, einen nennenswerten Mehrwert ausgewählter Funktionalitäten nachzuweisen.

Eine wichtige Rolle kommt dabei der nutzerbezogenen Anforderungsanalyse zu. Wie diese ganzheitlich erfolgen kann, wird

in dem folgenden Artikel skizziert.

Abbildung 1: Beispiel für die Nutzergruppen einer Universität

Situationsfragen:

Was ist da?

Problemfragen:

Welche Probleme verursacht

das?

Implikationsfragen:

Was sind deren Auswirkungen?

Nutzenfragen:

Was habe ich davon?

Ge

sch

äftsp

roze

sso

rie

ntie

rte

Nu

tze

rbe

fra

gu

ng

Te

ch

no

log

ieo

rie

ntie

rte

An

ford

eru

ng

sm

atr

ix

Abbildung 2: SPIN-Modell zur Ermittlung der Nutzeranforderungen

Professoren Studenten Studentenwerk

Betrieb Verwaltung Heimarbeitsplätze

Consultants for IT-Technology and Organisation 8

amendos gmbh Ι Grüner Deich 15 Ι 20097 Hamburg

Tel (040) 248 276 00 Ι Fax (040) 248 276 01 Ι www.amendos.de Ι [email protected] Ι Geschäftsführer: Dipl. Oec. Jörg Bujotzek

Handelsregister: AG Hamburg HRB 105648 Ι Umsatzsteueridentifikationsnummer: DE 814989917

Erscheinungsweise 4 / jährlich Ι Bezug: kostenfrei als PDF Ι Copyright: amendos gmbh

Herausgeber und inhaltlich verantwortlich gemäß § 55 Abs. 2 RStV: Dipl. Oec. Jörg Bujotzek

Nachdruck, auch auszugsweise, nur mit Genehmigung der amendos gmbh.

Impressum

Seminare: Info & Anmeldung

www.amendos.de/seminare

Tel (040) 248 276-00, [email protected]

amendos Karriere-Know-how

Seminare & Veranstaltungen

Cloud Computing Overview

Frankfurt, 24.09.2013

LAN Switching

Stuttgart, 07.10. – 11.10.2013

Networking & TCP/IP Fundamentals

Frankfurt, 11.11. – 13.11.2013

IT-T

ec

hn

olo

gie

B

es

ch

aff

un

g

Org

an

isa

tio

n

Einführung in die Prozessoptimierung

Hamburg, 25.09. – 26.09.2013

Prozessdokumentation gestalten

Hamburg, 24.10.2013

Erstellung von IT-Servicekatalogen

Hamburg, 14.11.2013

IT-Providermanagement

Hamburg, 27.11.2013

Ausschreibung von IT-Dienstleistungen

Hamburg, 21.11.2013

IT-Ausschreibung mit Finanzierungsoptionen

Hamburg, 04.12. – 05.12.2013

Outsourcing von PC-Betriebsleistungen

Hamburg, 12.12.2013

Seminare 2. Halbjahr 2013

PM

Intensiv Seminar Projektmanagement

Hamburg, 28.10. – 30.10.2013

Kommunikationskompetenz in Projektkrisen

Hamburg, 10.09. – 11.09.2013

Soft Skills für Projektleiter/innen

Hamburg, 10.10. – 11.10.2013

IT-Projekte erfolgreich aus der Krise führen

Hamburg, 06.11. – 07.11.2013

Im letzten Schritt schließlich wird der Nutzen dargestellt, welchen

die vorher erarbeiteten Lösungsideen bieten. An dieser Stelle ist

es wiederum von zentraler Bedeutung, dass die Nutzer von sich

aus einen echten und nachvollziehbaren Mehrwert erkennen kön-

nen. Deshalb ist es sinnvoll, sie direkt hinsichtlich des von ihnen

angenommenen Nutzens von verschiedenen Lösungsideen zu

befragen.

Nachdem sich der Planer mittels des SPIN-Modells einen Über-

blick über die Probleme und Lösungsmöglichkeiten der Nutzer-

gruppen verschafft hat, lässt sich eine Anforderungsmatrix ablei-

ten, die eine der Grundlagen für die weitere Planung des Unified

Communications Systems darstellt. Auf Basis der Bewertung der

Lösungsansätze durch die jeweiligen Nutzervertreter werden die

einzelnen Funktionen bezüglich ihrer Umsetzungsrelevanz priori-

siert. Dies könnte z. B. wie in Abbildung 3 dargestellt aussehen.

Fazit:

Bei der Planung eines mehrwertschaffenden Unified Communica-

tions Systems kommt der nutzerbezogenen Anforderungsanalyse

eine große Bedeutung zu. Denn nur wenn die Nutzer die geplan-

ten Funktionen akzeptieren und annehmen, kann eine tatsächliche

Mehrwerterzielung bezüglich der Geschäftsprozesse garantiert

werden. Empfehlenswert ist daher, eine businessbezogene Nut-

zerbefragung durchzuführen und die Nutzer bei der Identifizierung

der technologiebezogenen Lösungsansätze aktiv einzubinden.

Andreas Borchard

Abbildung 3: Auszug einer profilbezogenen Anforderungsmatrix

Professoren /

Leitende

Angestellte

Studenten-

werkVerwaltung

Technischer

Betrieb

One-Number-Konzept Prio 1 Prio 3 Prio 2 Prio 1

Telefon-Integration für Smartphones Prio 1 Prio 3 Prio 1 Prio 1

Instant Messaging/Presence-Integration

für Smartphones / Tablets Prio 1 Prio 3 Prio 2 Prio 2

Click to Call aus MS Outlook Prio 2 Prio 3 Prio 2 Prio 2

Click to Call aus Web-

VerzeichnisdienstenPrio 3 Prio 3 Prio 3 Prio 3

VoiceMail - Integration in MS Outlook,

via IMAP4 oder WEB-ZugriffPrio 1 Prio 2 Prio 2

Telefax - Integration in MS Outlook

oder als Telefax-GatewayPrio 2 Prio 2 Prio 3

Instant Messaging/Presence Client -

Integration in MS-OutlookPrio 1 Prio 2 Prio 2


Recommended