Anzeige

Datenfluss

„Es ist zwar ein bisschen kompliziert und umständlich, aber wir machen das  schon immer so.“ Dies ist ein Satz, den sicher viele schon einmal in ihrem  Unternehmen gehört oder gar selbst gesagt haben.

Wenn IT-Systeme über viele  Jahre wachsen, ist häufig nicht mehr wirklich nachvollziehbar, wie genau  Geschäftsprozesse und Arbeitsabläufe mit der eingesetzten Hard- und Software zusammenspielen und ob sie überhaupt noch zueinander passen. So wächst die  Gewohnheit und das tatsächliche Verständnis der Anwendungen schrumpft.  Dass das oftmals Ressourcen verschwendet, fällt meist erst auf, wenn Prozesse zu haken und stocken beginnen. Es lohnt sich von daher, einmal einen Schritt zurück zu gehen und einen ganzheitlichen Blick auf scheinbar gut funktionierende Systeme zu werfen, um mögliche Schwachstellen aufzudecken.  

Zeit nehmen, um Ressourcen zu sparen 

Einmal die gesamte IT-Architektur auf den Kopf zu stellen, mag wie  Zeitverschwendung wirken. Doch wie lange kann es gut gehen, immer wieder nur  einzelne Aspekte einer Anwendung aufgrund von Einzelfallentscheidungen zu  ändern oder sie an aktuell auftretende Gegebenheiten aus dem Tagesgeschäft  anzupassen, ohne die Systeme in ihrer Gesamtheit zu betrachten und 

gegebenenfalls zu verändern? Das Prinzip „Viel hilft viel“ bringt hier wenig. Ist ein  System erst einmal stark erweitert und modifiziert, aber gleichzeitig auch fest mit  allen Arbeitsprozessen verwurzelt, ist es schwer, die IT-Landschaft in Bezug auf  Strukturprobleme, Redundanzen und Optimierungspotenzial in nur kurzer Zeit zu  analysieren. Eine Systemerneuerung scheint dabei in noch weiterer Ferne. Doch  wer sich hier nicht den Raum für eine detaillierte Architektur-Analyse schafft,  leidet langfristig unter der Individualität und Komplexität der IT-Systeme. Sie  erfordert in ihrer Administration einen hohen Kosten- und Zeitaufwand und wird  immer unflexibler. Solch organisch gewachsene und dadurch unkoordiniert erweiterte Systeme sind zudem ab einem bestimmten Punkt nicht mehr  vernünftig wartbar. Die Arbeit damit wird sowohl für alteingesessene als auch neu hinzugekommene Angestellte langwieriger und anstrengender, wenn die IT überdimensionale Lösungen und überflüssige Funktionen enthält. So stecken Mitarbeiterinnen und Mitarbeiter ihre Ressourcen wie Zeit, Kreativität und  Motivation in die Bewältigung der Anwendungen statt in die Erledigung der  eigentlichen Aufgaben mithilfe ebendieser.  

Sicherheitslücken reduzieren 

Ein solch komplexes, unübersichtliches und somit schwer wartbares System  stellt über kurz oder lang eine Sicherheitslücke dar. Softwareentwicklungen und  ihre Beschaffenheit sind aufgrund des fehlenden detaillierten Überblicks über die  IT-Architektur nicht mehr gezielt steuerbar. Dies erhöht das Risiko für Probleme  bei der Bereitstellung und dem Betrieb eines leistungsfähigen Systems.

Eine IT-Architektur-Analyse bietet hier jedoch die Möglichkeit, sowohl Stärken als auch  Schwächen des bestehenden Systems zu ermitteln. Zu den potenziell schwerwiegenden Schwachstellen gehören etwa die Vernachlässigung der  Datenschutzverordnung, unzureichende E-Mail-Archivierung und Back-up Erstellung, ausgeschöpfte Ressourcen der Server, veraltete Hard- und Software oder auch nicht ausreichender Schutz vor Cyberkriminalität. Um  Unternehmensdaten vor Verlust oder Fremdeinwirken zu schützen, lohnt sich eine Begutachtung der Systeme in jedem Fall. Oft bietet die IT das Fundament  der Arbeit und Leistungsfähigkeit der Angestellten, denn der Digitalisierungsgrad  eines Unternehmens ist unumstritten einer der wichtigsten Erfolgsfaktoren. 

Alle Anforderungen und Wünsche erfüllen 

Um am Markt bestehen zu können und erfolgreich zu sein, ist in vielen Fällen  eine Modernisierung der IT-Architektur nötig. Während dies der wohl  offensichtlichste Grund für eine strukturierte Analyse ist, sollte allerdings nicht nur der Modernisierungsgedanke allein im Vordergrund stehen. Alle Angestellten und Teammitglieder, die mit den jeweiligen Anwendungen arbeiten, müssen nicht nur damit zurechtkommen, sondern bestenfalls eine Plattform für effektives und auch  kreatives Arbeiten erhalten. Aus diesem Grund müssen sich Unternehmens- und  Projektleiter folgende Fragen stellen: Was soll das System können? Was machen wir bisher sehr gut? Welche Anwendungen sind nicht nötig? Wo besteht Verbesserungspotenzial? Um diese Fragen sinnvoll beantworten zu können,  muss für eine Analyse und die anschließende Verbesserung der IT-Architektur eine geregelte, offene Kommunikation mit denjenigen stattfinden, die mit dem  System arbeiten – den Mitarbeiterinnen und Mitarbeitern.

An dieser Stelle können vor allem Projektmanagementexperten für IT- und Organisationsprojekte wie die Gordion Projects GmbH zu wertvollen Erkenntnissen kommen und den nötigen objektiven Blickwinkel bieten, der Verantwortlichen aufgrund ihrer Nähe zum Unternehmen oftmals verwehrt bleibt. Durch gezielte Fragen nach Wünschen,  Bedürfnissen sowie Anforderungen an die Arbeit und das ideale System können  so Leitlinien für eine detaillierte Analyse entstehen und Probleme schnell identifiziert werden. Ist der gordische Knoten erst einmal gelöst, erfolgt die gemeinsame Definition der Soll-IT-Architektur. Dabei sollte stets der Grundsatz  gelten: „Wir werden nicht alles bekommen, was wir uns wünschen, aber alles,  was wir nicht sagen, werden wir auf keinen Fall bekommen.“ Hierdurch kann in gemeinschaftlicher Abstimmung nicht nur ein passendes System mit sinnvollen Tools eingeführt, sondern auch eine Unternehmensvision geschaffen werden, die das gesamte Team trägt, umsetzt und schließlich auch lebt.  

Petra Menzel, Geschäftsführerin
Petra Menzel
Geschäftsführerin, Gordion Projects GmbH

Weitere Artikel

Cyber Security

Start-ups & Security: Risiken und Gefahren zum Website Launch

Wer heutzutage ein Start-up gründet, hat zunächst alle Hände voll zu tun. Was dabei allerdings gerne vergessen wird, ist das Thema Sicherheit im Zusammenhang mit der eigenen Website. Und das kann fatale Folgen haben.
KRITIS

Die Energiewende als Herausforderungen für die Cybersicherheit

Die Energiewende ist in vollem Gange. Doch dabei sollte die Cybersicherheit nicht zu kurz kommen. Denn die neue Technologie bringt auch neue Angriffsvektoren mit sich.
Open Source

Gipfeltreffen zur Sicherheit von Open-Source-Software

Akamai Technologies hat an dem vom Weißen Haus veranstalteten Gipfeltreffen zur Sicherheit von Open-Source-Software teilgenommen und dabei die Gelegenheit genutzt, seine Ansichten und Empfehlungen zu diesem wichtigen Thema darzulegen. Ein Kommentar von…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.