Planung und Realisierung von IT-Infrastrukturen - ein prozessbasierter Ansatz 9783486716917, 9783486713411

Der Leser wird zunächst mit Definitionen wichtiger Begriffe und bestehenden Vorgehensmodellen vertraut gemacht. Anschlie

195 63 3MB

German Pages 210 Year 2012

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Planung und Realisierung von IT-Infrastrukturen - ein prozessbasierter Ansatz
 9783486716917, 9783486713411

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Planung und Realisierung von IT-Infrastrukturen – ein prozessbasierter Ansatz von

Prof. Dr. Rainer Rumpel

Oldenbourg Verlag München

Dr. Rainer Rumpel ist Professor für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Recht Berlin. Seine fachlichen Schwerpunkte sind IT-Infrastrukturen und Informationssicherheit.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. © 2012 Oldenbourg Wissenschaftsverlag GmbH Rosenheimer Straße 145, D-81671 München Telefon: (089) 45051-0 www.oldenbourg-verlag.de Das Werk einschließlich aller Abbildungen ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen. Lektorat: Kathrin Mönch, Dr. Gerhard Pappert Herstellung: Constanze Müller Titelbild: thinkstockphotos.de Einbandgestaltung: hauser lacour Gesamtherstellung: Grafik & Druck GmbH, München Dieses Papier ist alterungsbeständig nach DIN/ISO 9706. ISBN 978-3-486-71341-1 eISBN 978-3-486-71691-7

Widmung Dieses Buch ist den Studierenden der Wirtschaftsinformatik und den Anwendern in der IT-Branche gewidmet.

Danksagung Diese Arbeit wurde während eines Forschungssemesters im Sommer 2011 begonnen, das vom Fachbereich Duales Studium der Hochschule für Wirtschaft und Recht Berlin bewilligt wurde. Ich habe mich über die Unterstützung durch eine studentische Hilfskraft gefreut. Ich bin dankbar für alle, die mich dabei unterstützt haben, dieses Buch zu schreiben und zu veröffentlichen. Insbesondere gilt mein Dank meinem Vater, der Korrektur gelesen hat, der Lektorin des Oldenbourg-Verlags, die meine Fragen immer hilfreich beantwortet hat und den Unternehmen NextiraOne Deutschland GmbH sowie arxes Information Design Berlin GmbH, die meine Ideen aus unmittelbarer Praxiserfahrung gespiegelt haben. Weiterhin möchte ich mich bei Dr. Chris Weck herzlich bedanken, der ebenfalls mit Interesse den Manuskriptentwurf gelesen und kommentiert und das Vorwort verfasst hat. Ein besonderer Dank gilt meiner Frau, die die zurückliegende außergewöhnliche Zeit sehr geduldig mitgetragen hat. Schließlich bin ich auch dankbar für Leser, die Verbesserungsvorschläge zu meinen Ausführungen haben. Ich bin per E-Mail unter [email protected] erreichbar. Berlin, im Dezember 2011 Rainer Rumpel

Vorwort Die Informations- und Kommunikationstechnik bietet heute durch die andauernden, rasanten technischen Entwicklungen nahezu unbegrenzte Möglichkeiten zur Prozessautomatisierung und Prozessoptimierung. Dabei werden die informationstechnischen Infrastrukturen immer komplexer und die Anforderungen sowohl an den Funktions- und Leistungsumfang als auch an die Systemintegrität und Systemzuverlässigkeit steigen ständig. Auf der anderen Seite ist nicht alles finanzierbar, was technisch machbar ist. Geschäftsleitungen und Projektleiter können die Verknappung der Ressourcen, seien sie finanzieller oder personeller Art, seien es Energie- und Umweltressourcen oder nicht vermehrbare Ressourcen, wie beispielsweise Übertragungsfrequenzen, nicht mehr übergehen. Das Buch regt an, intensiv darüber nachzudenken, welchen Sinn und Zweck eine technische Infrastruktur im Zusammenhang mit der Geschäftsstrategie eines Unternehmens eigentlich hat. Dabei geht es nicht nur um eine Kosten/Nutzen-Abwägung im Vorfeld einer Projektierung, denn der Nutzen einer technischen Einrichtung wird von Managern, Technikern oder Nutzern häufig sehr unterschiedlich eingeschätzt und bewertet, sondern es geht um die ganzheitliche Betrachtung einer technischen Infrastruktur im Hinblick auf die Geschäftsstrategie, die Erwartungen der Kunden sowie die Optimierung von Prozessstrukturen und Verfahrensschritten für die Nutzer. Doch wie kann sichergestellt werden, dass sich technische Projekte und insbesondere ITProjekte in die Gesamtschau des Unternehmens, in seine Strategie und seine Geschäftsziele optimal einfügen? Nicht nur Führungskräfte, sondern auch Projektleiter und Techniker sind herausgefordert, diesen Prozess proaktiv zu unterstützen. Hier setzt das Buch an. Ausgehend von den grundlegenden Fragestellungen bei der Planung von IT-Projekten wird eine strukturierte Vorgehensweise für IT-Projektleiter entwickelt, die den Blick von der IT-Lösung auf Geschäftsprozesse bzw. -ziele und umgekehrt erzielt. Zunächst werden verschiedene Ansätze und grundsätzliche Vorgehensmodelle beim ITManagement vorgestellt. Diese Zusammenstellung schafft einen Überblick über geeignete Wege bei IT-Projekten. Beispiele von großen IT-Unternehmen wie Microsoft und Cisco runden den Überblick ab. Aus den verschiedenen Quellen wird zum einen deutlich, welche wesentlichen Elemente bei einer ganzheitlichen Einbindung von IT-Projekten in die Unternehmenszielsetzung nicht fehlen dürfen und zum anderen lässt sich davon ein Modell für ein systematisches IT-Projektmanagement ableiten, das erstmals mit diesem Buch strukturiert vorgestellt wird. Am Beispiel eines typischen IT-Infrastruktur-Projektes wird dann die komplette Vorbereitung, Planung, Umsetzung und Abnahme einschließlich der Verifikation der Anforderungen, Verfügbarkeit, Leistung und Sicherheit vorgestellt. Dabei wird auch der Blick für die Geschäftsstrategie und für die Erwartungen von Kunden und Nutzern geschärft. Aus der strategischen Zielsetzung wird eine Anforderungsanalyse für Prozesse und Strukturen abgeleitet, die mit einer Dokumentation der geschäftlichen und technischen Erwartungen für

X

Vorwort

die Umsetzungen einhergeht. Dazu gehören unter anderem Themen wie Risikoanalyse, Sicherheitskonzept, Notfallrichtlinie und Service-Level-Management, damit die umgesetzten IT-Lösungen die Geschäftsprozesse auch optimal und ganzheitlich unterstützen können. Ziel des vorliegenden Buchs ist es, den Ablauf und die Steuerung von IT-InfrastrukturProjekten zu professionalisieren. Daher wird eine strukturierte Vorgehensweise für das ITProjektmanagement entwickelt, die für Leiter von IT-Infrastrukturprojekten einen sehr hilfreichen Leitfaden bietet, um solche Projekte erfolgreich umzusetzen. Auch weniger routinierte Projektleiter werden mit dieser Handreichung, insbesondere den ausführlichen Checklisten sowie den Struktur- und Ablaufdiagrammen, die wichtigsten Fragestellungen für die erfolgreiche Einbindung dieser Projekte in die jeweilige Geschäftsstrategie und den Leitfaden zur Durchführung solcher Projekte erkennen. Dr. Chris Weck Hauptabteilungsleiter Rundfunk- und Informationstechnik Deutschlandradio

Inhaltsverzeichnis Widmung Danksagung Vorwort Abkürzungsverzeichnis

V VII IX XV

1

Einleitung

1

2

Begriffliche Grundlagen

5

2.1 2.1.1 2.1.2 2.1.3

Methodische und generische Begriffe........................................................................ 5 Prozess ....................................................................................................................... 5 System ....................................................................................................................... 8 Vorgehensmodell........................................................................................................ 9

2.2 2.2.1 2.2.2 2.2.3

Technische Begriffe ................................................................................................. 10 Informationssystem .................................................................................................. 10 IT-Infrastruktur ........................................................................................................ 11 Strukturierte Verkabelung ........................................................................................ 13

3

Vorgehensmodelle und Rahmenwerke

3.1 3.1.1 3.1.2 3.1.3

Verfahrensweisen beim Projektmanagement ........................................................... 15 IT-Projekte ............................................................................................................... 15 PRINCE2 ................................................................................................................. 17 Project Management Body of Knowledge (PMBoK) .............................................. 18

3.2 3.2.1 3.2.2 3.2.3 3.2.4 3.2.5

Modelle zur Softwareentwicklung ........................................................................... 19 Wasserfallmodell...................................................................................................... 20 Systems Development Lifecycle (SDLC) ................................................................ 21 Structured Systems Analysis and Design Methodology (SSADM) ......................... 22 V-Modell .................................................................................................................. 24 Spiralmodell ............................................................................................................. 25

3.3 3.3.1 3.3.2

Systemanalysemodell............................................................................................... 26 Die Ist-Analyse ........................................................................................................ 27 Das Soll-Konzept ..................................................................................................... 29

3.4

CObIT als IT-Governance-Rahmenwerk ................................................................. 29

15

XII

Inhaltsverzeichnis

3.5 3.5.1 3.5.2 3.5.3

Rahmenwerke zum Servicemanagement ..................................................................30 ICTIM und ITSM .....................................................................................................30 ITIL v2 Infrastrukturmanagement ............................................................................30 ITIL v3 Infrastrukturmanagement ............................................................................38

3.6 3.6.1 3.6.2

Herstellerspezifische Rahmenwerke .........................................................................40 Rahmenwerke von Microsoft ...................................................................................40 Der Cisco-Lebenszyklus für Netzwerke ...................................................................43

4

Prozessqualität

4.1

Qualitätsmanagement gemäß ISO 9000ff. ................................................................45

4.2 4.2.1 4.2.2

Reifegradmodelle......................................................................................................47 Capability Maturity Model (CMM) ..........................................................................47 Capability Maturity Model Integration (CMMI) ......................................................48

5

Organisation von Prozessen

5.1 5.1.1 5.1.2 5.1.3

Erfassung und Analyse von Prozessen......................................................................49 Kundenorientierung ..................................................................................................50 Die Ist-Aufnahme .....................................................................................................51 Die Analyse ..............................................................................................................53

5.2 5.2.1 5.2.2

Planung von Prozessen .............................................................................................55 Strategische Planung .................................................................................................55 Operative Planung ....................................................................................................58

5.3 5.3.1 5.3.2 5.3.3

Beschreibung von Prozessen ....................................................................................59 Prozesskonzept .........................................................................................................59 Prozessdokumentation ..............................................................................................63 Prozessmodellierung .................................................................................................63

5.4

Einführung von Prozessen ........................................................................................67

5.5

Steuerung von Prozessen ..........................................................................................68

6

Methodik zur Definition und Strukturierung des Infrastrukturerrichtungsprozesses

45

49

71

6.1

Projektvarianten ........................................................................................................71

6.2

Projektmanagement ..................................................................................................72

6.3

Pilotnutzer.................................................................................................................73

7

Infrastrukturerrichtungsprozess: Die Ist-Situation

7.1

Der Markt und die Kunden .......................................................................................75

7.2

Die Prozessreife ........................................................................................................80

75

Inhaltsverzeichnis

XIII

8

Infrastrukturerrichtungsprozess: Die Definition

83

8.1

Zweck eines ITI-Projekts ......................................................................................... 83

8.2 8.2.1

Die Ziele .................................................................................................................. 85 Strategische Ziele ..................................................................................................... 85

8.3

Operative Ziele ........................................................................................................ 87

8.4

Weitere wesentliche Prozessattribute ....................................................................... 89

9

PAPRO-Prozess: Die Struktur

9.1 9.1.1 9.1.2 9.1.3 9.1.4

Zusammenstellung der verschiedenen Modelle und Ansätze................................... 95 Zyklische Modelle ................................................................................................... 95 Sequentielle Modelle ............................................................................................... 96 Management-Rahmenwerke .................................................................................... 98 Weitere Ansätze ..................................................................................................... 100

9.2 9.2.1 9.2.2 9.2.3 9.2.4 9.2.5

Teilprozesse ........................................................................................................... 102 TP AN Analyse ...................................................................................................... 102 TP PL Planung ....................................................................................................... 115 TP RE Realisierung................................................................................................ 127 TP OP Betriebsaufnahme ....................................................................................... 135 TP PM Projektmanagement ................................................................................... 140

9.3

Die Gesamtstruktur ................................................................................................ 142

10

PAPRO-Prozess: Der Ablauf

10.1

Teilprozess PM Projektmanagement ...................................................................... 146

10.2 10.2.1 10.2.2 10.2.3

Teilprozess AN Analyse ......................................................................................... 146 Prozessschritt PS AN1 Ist-Analyse ........................................................................ 147 Prozessschritt PS AN2 Soll-Aufnahme .................................................................. 148 Prozessschritt PS AN3 Alternativenbewertung ...................................................... 148

10.3 10.3.1 10.3.2 10.3.3 10.3.4 10.3.5

Teilprozess PL Planung .......................................................................................... 148 Prozessschritt PL1 Logisches Design .................................................................... 150 Prozessschritt PL2 Physisches Design ................................................................... 151 Prozessschritt PL3 Sicherheit ................................................................................ 152 Prozessschritt PL4 Realisierungsvorbereitung ....................................................... 152 Prozessschritt PL5 Betriebsvorbereitung ............................................................... 153

10.4 10.4.1 10.4.2 10.4.3 10.4.4

Teilprozess RE Realisierung .................................................................................. 153 Prozessschritt RE1 Beschaffung ............................................................................ 154 Prozessschritt RE2 Umsetzung .............................................................................. 155 Prozessschritt RE3 Integrationstest ........................................................................ 155 Prozessschritt RE4 Rollout .................................................................................... 156

10.5 10.5.1 10.5.2 10.5.3

Teilprozess OP Betriebsaufnahme ......................................................................... 157 Prozessschritt OP1 Objektverwaltung ................................................................... 157 Prozessschritt OP2 Überwachung .......................................................................... 158 Prozessschritt OP3 Steuerung ................................................................................ 158

93

145

XIV

Inhaltsverzeichnis

11

PAPRO-Prozess: Die Realisierung

159

11.1

Typische Vorurteile .................................................................................................159

11.2

Typische Fehler.......................................................................................................160

11.3

Rollenbezogene Aspekte.........................................................................................161

11.4 11.4.1 11.4.2

Der Prozessanlauf ...................................................................................................162 Einfrieren des Prozesses .........................................................................................162 Prozessanalyse ........................................................................................................162

11.5

PAPRO-Spezifika ...................................................................................................164

12

Beispiel für die Planung einer IT-Infrastruktur

12.1

Auftraggeber und Auftragnehmer ...........................................................................167

12.2

Projektinitiierung ....................................................................................................168

12.3 12.3.1 12.3.2 12.3.3

Analyse ...................................................................................................................171 Prozessschritt AN1 Analyse ....................................................................................171 Prozessschritt AN2 Soll-Aufnahme ........................................................................177 Prozessschritt AN3 Alternativenbewertung ............................................................181

12.4 12.4.1 12.4.2

Planung ...................................................................................................................184 Sicherheitskonzept ..................................................................................................185 Betriebsvorbereitung ..............................................................................................186

167

Literatur

189

Index

193

Abkürzungsverzeichnis BPMN BSI CEO CFO CI CIO CMDB CMMI DIN DV EPK ICT IKT ISEP ITI ITIL ITIM ITSG ITSM ITT KPI MAN MOF MSF OGC OLA OSPF OSI PPDIOO RADIUS SAN

Business Process Modeling Notation Bundesamt für Sicherheit in der Informationstechnik Chief Executive Officer Chief Financial Officer Configuration Item Chief Information Officer Configuration Management Database Capability Maturity Model Integration Deutsches Institut für Normung Datenverarbeitung Ereignisgesteuerte Prozesskette Information and Communication Technology (siehe auch IKT) Informations- und Kommunikationstechnologie Infrastrukturerrichtungsprozess (Prozess zur Errichtung einer IT-Infrastruktur) IT-Infrastruktur IT Infrastructure Library IT Infrastructure Management IT Steering Group IT Service Management Invitation to Tender Key Performance Indicator Metropolitan Area Network Microsoft Operations Framework Microsoft Solutions Framework Office of Government Commerce Operational Level Agreement Open Shortest Path First Open Systems Interconnection Prepare, Plan, Design, Implement, Operate, Optimize Remote Authentication Dial-In User Service Storage Area Network

XVI SDSL SLA SLR SOR SPS SSH UML VoIP VPN WWW

Abkürzungsverzeichnis Symmetric Digital Subscriber Line Service Level Agreement Service Level Requirement Statement of Requirements Speicherprogrammierbare Steuerung Secure Shell Unified Modeling Language Voice over IP Virtual Private Network World Wide Web

1

Einleitung Wer nicht weiß, wo er hin will, darf sich nicht wundern, wenn er woanders ankommt. Mark Twain

Hey Joe! Nein, Hey-Joe ist kein neues japanisches System zur Qualitätsoptimierung. „Hey Joe!“ heißt einfach „Hallo Josef!“ und ist ein gängiger Begriff bei externen und internen ITDienstleistern, wenn es um die schnelle Hilfe von Kollege zu Kollegin geht. Gemeint ist: „Hallo Josef! Kannst Du mir hier schnell mal helfen? Ich komme gerade nicht weiter...“ Die Antwort lautet: „Klar. Muss doch gemacht werden...“ Oder die Mitarbeiterin aus der Buchhaltung trifft IT-Joe beim Mittagessen und sagt: „Hey, könntest du nicht mal schnell auf meinem Rechner die Synchronisationssoftware für mein Smartphone installieren?“ Die Antwort: „Ich denke, das kriegen wir heute noch hin ...“ Nun, wer sollte etwas gegen so ein kundenfreundliches und kollegiales Handeln von IT-Servicemitarbeitern einzuwenden haben? Was auf der kollegialen Ebene in der IT-Abteilung möglich ist, spielt sich auch in der Vertikale der Organisation des Öfteren ab. Welcher IT-Joe kennt nicht die Situation, dass der IT-Leiter auf ihn zukommt und sagt: „Hallo Herr Fleißig, wir müssen für unseren Kunden diese Woche unbedingt einen Server XY zur Verfügung stellen, auf dem er seine Datenbank YZ betreiben kann. Wie ich Sie kenne, können Sie das sicher bis morgen auf die Beine stellen!?“ Das Problem ist erst unter der Oberfläche erkennbar. Das Hey-Joe-Prinzip repräsentiert das Ad-hoc-Vorgehen in Ermangelung oder unter Umgehung etablierter Prozesse. Das Ziel der Einführung und Umsetzung von Prozessen ist nicht, die Zusammenarbeit umständlicher und komplizierter zu machen. Es geht vielmehr darum, sich wiederholende Abläufe effektiver und effizienter zu gestalten. Angemessene und klar definierte Prozesse erhöhen die Qualität von Dienstleistungen und Produkten. Insbesondere sinkt die Fehlerrate bei der Erstellung von Dienstleistungen und Produkten. Industrialisierung der IT Seit einigen Jahren wird das Schlagwort „Industrialisierung der IT“ wörtlich oder sinngemäß regelmäßig in Publikationen behandelt. Krcmar und Böhmann schreiben im Jahr 2004 in HMD – Praxis der Wirtschaftsinformatik (Heft 237): „IT-Verantwortliche in Unternehmen sehen sich wachsenden Ansprüchen gegenüber. Ihre Aufgabe wird immer weniger in der Entwicklung und dem Betrieb von Informationstechnik (IT) gesehen, sondern in der Erbringung von Dienstleistungen, durch die IT bedarfsgerecht, effizient und mit hoher Qualität bereitgestellt wird.“ Michael Shipton, damals CEO von Swisscom IT Services, konstatiert im Jahr 2006 in der Neue Zürcher Zeitung: „Ein einwandfreies Funktionieren der Infrastruktur ist eine kritische Größe für das Gelingen der Geschäftsprozesse und letztlich für den

2

1 Einleitung

Erfolg einer Unternehmung beziehungsweise ihres Geschäftsmodells … Ziel muss es … sein, Transparenz zu schaffen sowie Prozesse und IT zu standardisieren und zu automatisieren.“ Und Zarnekow nennt sein 2007 erschienenes Buch „Produktionsmanagement von ITDienstleistungen“. Ein wichtiger Aspekt der Industrialisierung ist die Prozessorientierung. Diese Orientierung ist in IT-Rahmenwerken wie CObIT und ITIL ohne Weiteres erkennbar. Kaum ein ITService-Provider kann es sich heutzutage leisten, die bewährten Rahmenwerke für ITServices zu ignorieren. Aber während im Bereich der Systemwartung die Industrialisierung schon relativ weit fortgeschritten ist, ist diese im Bereich der Planung und Realisierung von IT-Infrastrukturen noch wenig ausgeprägt. Was ist mit den Unternehmen oder Teams, deren Ziel oder Aufgabe es ist diese Infrastrukturen zu planen und bereitzustellen? Ist hier Industrialisierung und Prozessorientierung machbar und sinnvoll? Welche Ansätze gibt es? Der Zweck des Buchs Wasserfall, Spirale, V-Modell, das sind vertraute Begriffe für Systementwickler. Vorgehensmodelle sind in der Softwareentwicklung seit vielen Jahren etabliert. Beispielsweise wurde das Wasserfallmodell bereits 1970 von W.W. Royce als Weiterentwicklung eines einfachen Phasenmodells vorgestellt. Im Software-Engineering ist die Auffassung kaum bestritten, dass Vorgehensmodelle dabei helfen, die Softwareentwicklung übersichtlicher zu gestalten und in der Komplexität beherrschbar zu machen. Wie ist aber die Lage bei Projekten zur Errichtung von IT-Infrastrukturen? Als Infrastrukturberater hatte ich in den 90er Jahren hierfür ein Vorgehensmodell kennen gelernt. Es hieß „Plan – Build – Run“1 und war ein primitives Phasenmodell aus der Praxis. Ich hatte aber kaum Details dazu erfahren. In den letzten zehn Jahren habe ich meine Studierenden nicht selten mit der Forderung konfrontiert, ihre Abschlussarbeiten aus dem Themenbereich IT-Infrastrukturen methodisch angemessen zu planen. Die Ausbeute war mager. Die Methodik war überwiegend handgemacht oder aus Softwareentwicklungsmodellen adaptiert, und es gab nur wenig konkrete Literaturhinweise. Schuld war nicht zuerst die Bequemlichkeit der Studierenden, sondern die nach wie vor unbefriedigende Quellenlage. Meine Recherchen haben ergeben, dass die Literatur zum Thema relativ schnell erschöpft ist. Die meines Erachtens ergiebigsten Quellen sind englischsprachig ([OPP2010], [PIL2005]). Als deutschsprachige Quelle von Interesse lässt sich [LAR1997] nennen, hier fehlt aber eine solide theoretische Fundierung. Mit diesem Buch soll ein Vorgehensmodell für die Planung und Realisierung von ITInfrastrukturen vorgelegt werden. Ein wesentlicher Bestandteil des Vorgehensmodells ist die Definition eines zugehörigen Prozesses. Das prozessorientierte Modell soll einen Beitrag zur Erhöhung der Qualität und Effizienz von IT-Infrastrukturprojekten leisten. Die wichtigen Anforderungen des Autors an sein Werk sind eine klare Struktur, eine tragfähige, theoretische Basis, eine verständliche Darstellung und die Praxistauglichkeit der Ausführungen. Die Ausführungen sind nicht nur, aber in erster Linie für leitende und operative Mitarbeiter aus IT-Dienstleistungsorganisationen und -einheiten gedacht. Es liegt daher auf der Hand,

1

siehe auch [ZHB2005, S.4]

1 Einleitung

3

dass dieses Buch auch auf konkrete technische Fragestellungen und Fälle Bezug nimmt. Es steht aber nicht die Technik im Vordergrund des Buchs, sondern die Methoden zur Errichtung von IT-Infrastrukturen, insbesondere IT-Netzwerken. Die Methodik des Buchs Basis der Ergebniserzielung war eine intensive Literaturrecherche. Es wurden Bücher, Fachzeitzeitschriften und Internetquellen recherchiert, die für das Thema unmittelbar oder indirekt relevant waren. Die Herleitung des Vorgehensmodells geschah weitgehend deduktiv, also ausgehend vom Allgemeinen und gefolgt von schrittweiser Spezialisierung. Aus dieser Vorgehensweise resultiert auch der Aufbau des Buches. Zunächst werden die für das Buch besonders relevanten Begriffe definiert. Anschließend werden generische Vorgehensmodelle und solche aus Nachbardisziplinen vorgestellt. Dann werden Prinzipien der Prozessorganisation vermittelt. Und schließlich werden diese Grundlagen genutzt, um den Prozess der Planung und Implementierung von IT-Infrastrukturen schrittweise zu definieren und zu veranschaulichen. Getestet wurden die Ergebnisse mit Hilfe von Praxispartnern, die im Rahmen von Interviews zum Thema Stellung nahmen und Prozesselemente in ihrem Tätigkeitsumfeld testeten.

2

Begriffliche Grundlagen Der Beginn der Weisheit ist die Definition der Begriffe. Sokrates

Die Klarheit beim praktischen Handeln wird dadurch gefördert, dass die Theorie mit klar definierten Begriffen arbeitet. In der Wirtschaftsinformatik sind nicht alle Begriffe eindeutig und präzise definiert. Damit ist dieses Fachgebiet in guter Gesellschaft mit anderen Wissenschaftszweigen. In solchen Fällen ist es umso wichtiger Klarheit herbeizuführen, indem eine in sich schlüssige und zweckgerechte Definition herausgearbeitet und zugrundegelegt wird. Es ist vielleicht nicht immer die Beste aller Möglichen oder die Einzige unter den Angemessenen, aber es ist methodisch nicht zielführend, nur bei einer vergleichenden Betrachtung verschiedener Definitionsmöglichkeiten stehen zu bleiben, da der Leser dann nur eine unklare Basis für sein Denken und Anwenden hat.

2.1

Methodische und generische Begriffe

2.1.1

Prozess Input

Tätigkeit

Tätigkeit

Tätigkeit

Output

Abbildung 1: Prinzipieller Ablauf eines Prozesses

Gemäß DIN EN ISO 9000:2005 ist ein Prozess ein „Satz von in Wechselbeziehungen oder Wechselwirkung stehenden Tätigkeiten, der Eingaben in Ergebnisse umwandelt.“ Wesentlich für einen Prozess ist neben dem Tätigkeitsmuster also das Vorhandensein eines Inputs und eines Outputs. Definierende Eigenschaften des Prozesses 1. eine nichtleere Menge von Tätigkeiten 2. die Vorgänger- beziehungsweise Nachfolgerbeziehung in der Tätigkeitsstruktur 3. Start- und Endpunkt 4. Input und Output 5. die Wiederholbarkeit der Tätigkeiten

6

2 Begriffliche Grundlagen

Input

Informationen

Aufgaben

Menschen

Sachmittel

Ein Prozess2 hat eine Tätigkeitsstruktur, die von einem definierten Startpunkt zu einem definierten Endpunkt führt. Ein Prozessschritt in einem Prozess kann selbst wieder ein Prozess sein (Subprozess, Teilprozess). Das Ergebnis eines Prozessdurchlaufs ist ein materielles oder immaterielles Produkt. Von einem Projekt unterscheidet sich der Prozess vor allem darin, dass die Tätigkeitsstruktur wiederholt durchlaufen werden kann und die Wiederholung beabsichtigt und gewünscht ist. Ansonsten sind sowohl der Prozessdurchlauf als auch das Projekt zeitlich begrenzt. Für Projekte gibt es im Gegensatz zu Prozessen konkrete Anfangs- und Endtermine. Der Ort der Ausführung oder die ausführenden Personen müssen bei Prozessen nicht konstant sein. Wenn man also regelmäßig IT-Netzwerkprojekte durchführt, die dieselbe Tätigkeitsstruktur aufweisen, aber mit verschiedenen Kunden oder an unterschiedlichen Orten oder mit anderen Mitarbeitern durchgeführt werden, so hat man es mit jeweils einzigartigen Projekten zu tun, die sich aber einem Prozess zuordnen lassen. Jedes Projekt kann man als Prozessdurchlauf ansehen.

Output

Prozessschritte

Prozessziele

(Ergebnis)

Prozessindikatoren

Abbildung 2: Übliche Prozesselemente

In Abbildung 2 wird deutlich, dass Aufgaben, Menschen, Sachmittel und Informationen wichtige Hilfsmittel bei der Durchführung des Prozesses sind. Bezüglich des Begriffs „Prozessobjekt“ gibt es in der Literatur unterschiedliche Ansichten.3 Im Folgenden verstehen wir unter dem Prozessobjekt (das auch „Bearbeitungsobjekt“ genannt wird) den Gegenstand, der im Prozess bearbeitet wird. Der Output pro Prozessdurchlauf ist dann das Ergebnis der Bearbeitung des Objekts.

2

bei Behörden in der Regel unter dem Begriff „Verfahren“ geläufig

3

siehe zum Beispiel [SSE2008, S. 133], [GAD2009, S. 251]

2.1 Methodische und generische Begriffe

7

Tabelle 1: Beispiel: Motorenproduktion

Input Prozessobjekt Output

Konstruktionszeichnung, Stückliste, ggf. Bestellung Motorenteile Motor

Die Durchlaufzeit (DLZ) eines Prozesses gibt Auskunft über die Zeitdauer eines Prozessdurchlaufs, entspricht also der Durchlaufzeit der längsten Teilprozesskette. Die Zykluszeit (ZZ) errechnet sich durch Addition der Prozesszeiten DLZx aller Teilprozesse, gibt also Auskunft über den Zeitaufwand eines Prozessdurchlaufs. Beide Zeiten können sich im Laufe der Zeit ändern. In der Abbildung 3 ist DLZ gleich DLZ1.

Abbildung 3: Prozesszeiten

In einem Teilprozess sind üblicherweise Transport-/ oder Liegezeiten zu berücksichtigen. Die Durchlaufzeit ergibt sich als Summe von: Arbeitszeit, Transportzeit und Liegezeit. Arbeitsgangnummer Transport-/ 297

Liegezeiten

298 299 07:00

08:00

Abbildung 4: Prozessdurchlauf

09:00

10:00

11:00

Zeit /Uhr

8

2 Begriffliche Grundlagen

Geschäftsprozess und Unterstützungsprozess Ein Geschäftsprozess ist ein Prozess, der wertschöpfende Aktivitäten derart miteinander verknüpft, dass die von Kunden erwarteten Leistungen erbracht werden.4 Einen Prozess, der einen oder mehrere Geschäftsprozesse unterstützt, selbst aber keinen direkten Nutzen hat, nennt man „Unterstützungsprozess“ oder „Supportprozess“. IT-Prozesse sind in der Regel Unterstützungsprozesse. IT-Prozesse haben bei der Unterstützung von Geschäftsprozessen heutzutage jedoch solch eine grundlegende Bedeutung, dass deren Wert nicht unterschätzt werden sollte.

2.1.2

System

In vielen Bereichen der Wissenschaft und Gesellschaft wird der Systembegriff verwendet, um Gemeinsamkeiten bestimmter Objektansammlungen zu beschreiben. Ein System ist eine nichtleere Menge von Elementen, zwischen denen es Beziehungen gibt.5 Definierende Eigenschaften eines Systems 1. Es besteht aus einer Menge von Elementen. 2. Die Menge ist nicht leer. 3. Zwischen den Elementen gibt es Beziehungen. Üblicherweise sind die Grenzen eines Systems durchlässig (offenes System). Es gibt also Eingaben (Input) und Ausgaben (Output) und somit auch Schnittstellen an den Systemgrenzen, die die Ein- und Ausgaben ermöglichen. Der Input ist der Einfluss der Umwelt auf das System. Der Output ist der Einfluss des Systems auf die Umwelt.

Input Element 1 Element 2 Element 3

Element 4

Output

Abbildung 5: Abstraktes System

4 5

[SSE2008, S.64] [HEI2007, S.7]

2.1 Methodische und generische Begriffe

9

Der Spezialfall eines abgeschlossenen Systems ist denkbar. Dort existieren keine Inputs und Outputs. In der Thermodynamik wird als Beispiel gerne ein wärmeisolierter Behälter (Thermoskanne) genannt. Damit hier die Systemeigenschaften erfüllt sind, muss allerdings irgendwann einmal der Behälter der Außenwelt ausgesetzt worden sein. Sonst wäre der Behälter leer und somit Eigenschaft 2 nicht erfüllt. Es ist leicht zu erkennen, dass auch ein Prozess ein System ist. Es handelt sich um ein offenes System von Tätigkeiten, die von einem Startpunkt zu einem Endpunkt führen und bei dem viele in einer Vorgänger- beziehungsweise Nachfolgerbeziehung stehen. Wenn man es mit einem System zu tun, dann lassen sich auch die Methoden der Systemtheorie anwenden. Ein wichtiges Beispiel ist die sogenannte Systemanalyse, auf die in Kapitel 3 eingegangen wird.

2.1.3

Vorgehensmodell

Die Fachgruppe „Vorgehensmodelle für die betriebliche Anwendungsentwicklung“ der Gesellschaft für Informatik6 versteht unter einem Vorgehensmodell eine Beschreibung „der Aufbau- und Ablauforganisation von Projekten zur Entwicklung und Wartung von Anwendungssystemen“. Verallgemeinert kann man formulieren: Ein Vorgehensmodell ist eine Beschreibung der Aufbau- und Ablauforganisation von Projekten zur Entwicklung und Wartung von Systemen. Die Aufbau- und Ablauforganisation von Projekten kann man sinngemäß durch den Begriff „Prozess“ ersetzen. So lässt sich schließlich kürzer fassen: Ein Vorgehensmodell ist eine Beschreibung des Prozesses zur Entwicklung und Wartung von Systemen. Diese Definition lässt sich auch auf IT-Infrastrukturen anwenden. In den folgenden Kapiteln soll ein Vorgehensmodell für die Planung und Realisierung von IT-Infrastrukturen entworfen werden. Dazu muss ein entsprechender Prozess beschrieben werden. In der englischsprachigen Literatur wird die Differenzierung zwischen Prozess und Vorgehensmodell nicht immer vorgenommen. Es bietet sich dennoch an, hier zu unterscheiden. Denn die „Beschreibung eines Prozesses“ ist nicht identisch mit dem Prozess als solchem. Im Prozessmanagement ist der Aspekt Prozessmodellierung wesentlich. Der Begriff Vorgehensmodell lässt darauf schließen, dass der Schwerpunkt der Betätigung auf dem Ablauf des Prozesses liegt. Prozessabläufe werden üblicherweise durch Diagramme veranschaulicht. Die grafische Veranschaulichung des Prozessablaufs bei der Planung und Realisierung von ITInfrastrukturen ist ein wichtiger Teil des Buchs. Man kann festhalten, dass das Vorgehensmodell ein wesentlicher Bestandteil des Prozesses ist und mit der Darstellung beziehungsweise Veranschaulichung des Prozesses gleichgesetzt werden kann.

6

http://www.wi-vm.gi-ev.de/

10

2 Begriffliche Grundlagen

2.2

Technische Begriffe

2.2.1

Informationssystem

Ein Informationssystem ist ein System, bei dem  die Systemelemente Maschinen, Maschinenteile oder Menschen sind und  der Informationsaustausch die Beziehung zwischen den Elementen darstellt. Die Systemelemente sind imstande Informationen zu verarbeiten, zu speichern oder zu übertragen. Als Beispiel bietet sich das bekannte Computermodell von John von Neumann an:

Prozessor

Steuerbus Adressbus Datenbus Hauptspeicher (Arbeitsspeicher)

Ein-/Ausgabewerk

Abbildung 6: Zentraleinheit des Von-Neumann-Computers

Hier handelt es sich um eine Maschine, bei denen Maschinenelemente über den Systembus (Datenbus, Adressbus, Steuerbus) Daten austauschen. Man kann sich einen Von-NeumannComputer als geschlossenes System, also ohne angeschlossene Peripherie vorstellen. Allerdings ist es dann nicht möglich, dem System über die Tastatur oder andere Eingabegeräte Daten zuzuführen. Somit kann die Zentraleinheit dann auch keine Daten speichern oder verarbeiten oder ausgeben. Infolgedessen ist ein Von-Neumann-Computer nur dann eine sinnvolle Idee, wenn das System offen ist, also Inputs und Outputs möglich sind. Die Elemente des Computers, die Inputs und Outputs ermöglichen, heißen Peripheriekomponenten. Es sollte beachtet werden, dass der Begriff „Informationssystem“ nicht mit „Computersystem“ gleichzusetzen ist, auch wenn wir uns heutzutage daran gewöhnt haben, dass Computer häufig Bestandteil von Informationssystemen sind. Wenn sich zwei Schiffe auf dem Meer Morsesignale per Licht zusenden, dann handelt es sich gemäß Definition auch um ein Informationssystem. Wenn ein Wirt seine mit Preisen versehene Speisekarte draußen an der Gaststätte aushängt, ist auch das ein Informationssystem (Wirt, Karte, Betrachter der Karte).

2.2 Technische Begriffe

2.2.2

11

IT-Infrastruktur

Den Begriff Infrastruktur kann man auch als „Unterbau“ bezeichnen. Es kann der Unterbau der Volkswirtschaft eines Staates sein, sich aber genauso auch auf eine Region, ein Gelände oder Gebäude beziehen. Infrastruktur ist Voraussetzung für das Funktionieren der Wirtschaft. In Europa gibt es nicht zuletzt wegen der unterschiedlich gut ausgebauten Infrastrukturen deutliche wirtschaftliche Leistungsunterschiede. Häufig gehören zur Infrastruktur Netze (Energieversorgungsnetz, Straßennetz usw.). Unter IT-Infrastruktur (im Folgenden auch „ITI“ genannt) ist die informationstechnologische beziehungsweise informationstechnische Infrastruktur zu verstehen. Sie ist der Unterbau für die Anwendungssoftware. Eine IT-Infrastruktur ist eine Ansammlung von Computern, Peripheriegeräten und Netzwerkkomponenten in einem Gebäude oder auf einem Gelände inklusive der für den Betrieb dieser Geräte benötigten Systemsoftware. Die Geräte können, aber müssen nicht miteinander vernetzt sein. Die zugehörigen Personen, Prozesse und Dokumente werden nicht unter diesen Begriff subsummiert. In Unternehmen gibt es nicht zuletzt wegen der unterschiedlich leistungsfähigen IT-Infrastrukturen deutliche wirtschaftliche Leistungsunterschiede. Router

Internet

Server 1 Switch

Switch

Switch

Server 2

Host 1

Host 2

Server 3

Abbildung 7: Beispiel eines kleinen lokalen Netzwerks

In vielen Fällen besteht eine IT-Infrastruktur in erster Linie aus IT-Netzwerken. ITNetzwerke sind räumlich verteilte Systeme von Computern (Frontends, Server) und Peripheriegeräten, die durch Datenübertragungseinrichtungen und -wege miteinander verbunden sind7. Hauptsächlich unterscheidet man Weitverkehrsnetze (WAN) und lokale Netzwerke (LAN).

7

[BRE1994, S.33]

12

Abbildung 8: Wide Area Network (WAN)

2 Begriffliche Grundlagen

8

Um zu klären, ob es sich bei einer IT-Infrastruktur um ein System handelt, sind die oben dargestellten definierenden Eigenschaften zu prüfen. Es handelt sich offensichtlich um eine nichtleere Menge von Elementen. Stehen diese aber in einer Beziehung zueinander? Bei einem IT-Netzwerk ist die Frage leicht positiv zu beantworten: Die Elemente des Netzwerks sind miteinander verbunden, damit zwischen einzelnen Netzwerkelementen Daten übertragen werden können. Sie stehen also in einer Beziehung des Datenaustauschs. IT-Netze sind demnach Systeme. Gehen wir nun alternativ davon aus, dass die IT-Infrastruktur nur aus einer Ansammlung von 10 PCs für ein Ingenieurbüro handelt, die untereinander nicht vernetzt sind und von denen nur einer einen Internetanschluss besitzt. Somit fehlt den Computern die Beziehung des bei IT-Netzen vorhandenen Datenaustauschs. Auch andere Beziehungen sind zunächst nicht erkennbar. Eine Ansammlung von Computern ist also per se noch kein System. Es ist auch nicht ausreichend, dass die Computer für sich genommen selbst Systeme sind. Damit aus dieser Menge von Computern ein System wird, ist die Menge um die Computernutzer – also die Ingenieure und der Bürochef – zu erweitern. Bei diesem System stehen die Arbeitsziele und -beziehungen der Mitarbeiter untereinander im Vordergrund. Die Computer haben jetzt nur noch untergeordnete Funktion. Sie sind dem System „Ingenieurbüro“ unterstützend zugeordnet.

8

http://ictf.cs.ucsb.edu/archive/iCTF_2004/ctf-topology.png

2.2 Technische Begriffe

13

Diese Betrachtung ist insofern relevant, als es für die Anwendung von systemtheoretischen Methoden wie der Systemanalyse wichtig ist, sich zunächst zu vergewissern, ob es sich bei dem Betrachtungsgegenstand tatsächlich um ein System handelt und welchen Umfang das System hat.

2.2.3

Strukturierte Verkabelung

Bei der Installation der Netzwerkverkabelung ist es in Europa mittlerweile üblich, sich an die Norm EN 50173-1 für Anwendungsneutrale Verkabelungssysteme zu halten, welche auch als DIN-Norm veröffentlicht worden ist. Es wird unterschieden zwischen Primär-, Sekundärund Tertiärverkabelung:

Gebäudeverkabelung Etagenverkabelung

Etagenverkabelung EV

EV AD

AD

AD

AD

AD

AD

AD

AD

AD

AD

AD

AD

EV

GV

AD

AD

AD

AD

AD

AD

AD

AD

AD

AD

AD

EV

EV LV

AD

EV LV

GV

Geländeverkabelung Legende LV Liegenschaftsverteiler EV Etagenverteiler GV Gebäudeverteiler AD Anschlussdose

Abbildung 9: Strukturierte Verkabelung



Primärverkabelung (auch Campus- oder Geländeverkabelung genannt) – Verbindungen zwischen Gebäuden eines Geländes (Campus) – meist LWL-Kabel9 , aber auch Funkverbindungen (zum Beispiel Richtfunk) Sekundärverkabelung (auch Gebäudeverkabelung genannt) – Verbindungen innerhalb eines Gebäudes vom Gebäudeverteiler zu den Etagenverteilern – sowohl Kupferkabel (Twisted Pair) als auch LWL-Kabel Tertiärverkabelung (auch Etagenverkabelung genannt) – meist Kupferkabel (Twisted Pair)10





9

LWL bedeutet „Lichtwellenleiter“; gleichbedeutend mit „Glasfaser“ Heutzutage wird im Tertiärbereich manchmal auf Verkabelung zugunsten drahtloser Technologien verzichtet.

10

14

2 Begriffliche Grundlagen –

Abschnitt vom Etagenverteiler bis zum Endgerät, bestehend aus • dem Patchkabel von der aktiven Komponente zum Patchfeld, • dem Patchfeld, • dem Verlegekabel zwischen Patchfeld und Anschlussdose, • der Anschlussdose und • dem Anschlusskabel zwischen Anschlussdose und Netzwerkadapter

3

Vorgehensmodelle und Rahmenwerke Wer hohe Türme bauen will, muss lange beim Fundament verweilen. Anton Bruckner

Ein Kernelement dieses Buchs ist die Präsentation eines Vorgehensmodells für die Planung und Einführung von IT-Infrastrukturen. Es ist deshalb wichtig zur Kenntnis zu nehmen, welche Vorgehensmodelle in der Informatik Verbreitung gefunden haben und ob beziehungsweise wie diese Modelle für die Einführung von IT-Infrastrukturen anwendbar sind. Da es sich um kein allgemeines Buch über Vorgehensmodelle handelt, sind die Modelle aus den Bereichen Projektmanagement, IT-Management und Softwareentwicklung nachfolgend jeweils nur knapp beschrieben. Bei vertieftem Interesse an einem Modell und an detaillierteren Informationen wird der Leser in der Literaturliste fündig. Es geht in unserem Zusammenhang nicht zuerst um die Darlegung der aktuellsten Modelle, sondern in erster Linie um bewährte, übersichtliche Modelle mit Transferpotenzial.

3.1

Verfahrensweisen beim Projektmanagement

Es ist wichtig Projekte zu planen, zu kontrollieren und zu steuern, denn die Projektziele Qualität und Wirtschaftlichkeit müssen erreicht werden. Die DIN 69901 definiert Projektmanagement als „Gesamtheit von Führungsaufgaben, -organisation, -techniken und -mitteln für die Abwicklung eines Projekts“. Die Auswahl und der Einsatz von angemessenen Führungstechniken haben einen erheblichen Einfluss auf die Erreichung der genannten Projektziele. Verfahren zum allgemeinen Projektmanagements sollten nicht vernachlässigt werden, stehen aber nicht im Zentrum des Themas. Daher sind die folgenden bewährten Methoden und Ideen nur relativ kurz beschrieben. Mehr Details kann man in [OGC2009] und [PMI2008] finden.

3.1.1

IT-Projekte

Es gibt diverse Arten von IT-Projekten Die meisten fallen in eine der Kategorien 

Strategieprojekte,



Organisationsprojekte,



Softwareentwicklungsprojekte,



Infrastrukturprojekte.

16

3 Vorgehensmodelle und Rahmenwerke

Geschäftsstrategie Geschäftswachstum

Effizienter Geschäftsbetrieb

Infrastrukturstrategie

Sourcingstrategie Applikationsstrategie

Innovationsstrategie

Investmentstrategie

Abbildung 10: Bestandteile einer IT-Strategie11

Projekttypen Strategieprojekte beschäftigen sich mit der IT-Strategie. Diese besitzt die Komponenten 

Applikationsstrategie



Infrastrukturstrategie



Sourcingstrategie



Innovationsstrategie



Investmentstrategie

Organisationsprojekte haben üblicherweise den Aufbau oder die Änderung der Struktur der IT-Organisation zum Thema. In einem Softwareentwicklungsprojekt geht es meist darum, ein Anwendungssystem – maßgeschneidert oder als Standardprodukt – zu programmieren. Natürlich gibt es auch Projekte zur Entwicklung von Systemsoftware. Infrastrukturprojekte schließlich haben den Aufbau oder die Änderung der IT-Infrastruktur einer Organisation zum Ziel. Für unsere Zwecke stehen die Infrastrukturprojekte im Fokus. Zu den anderen Projekttypen gibt es allerdings mehr Material, und einiges davon besitzt Transferpotenzial für unser Thema. Brugger schlägt in seinem Buch IT-Projekte strukturiert analysieren [BRU2005, S.178] für die Phasen Analyse und Planung als Teil der Lösungsstrategie unabhängig vom Projekttyp folgende allgemeine Arbeitsschritte vor: 

Analyse – Situationsanalyse – Problemformulierung



Planung – Zielformulierung – Lösungsentwurf

11

in Anlehnung an: ILTIS GmbH, http://www.4managers.de

3.1 Verfahrensweisen beim Projektmanagement

17

– Bewertung der Lösungen – Entscheidung für eine Lösung Die Situationsanalyse kann man in sechs Schritten absolvieren: 1. Systemgrenzen definieren 1. Einflussgrößen ermitteln 2. Unter- und Teilsysteme abgrenzen 3. Schnittstellen bestimmen 4. Analysieren von Unter- und Teilsystemen 5. Gemeinsame Elemente ermitteln Brugger verweist auf die Unterschiede zwischen den Was- und den Wie-Fragen und betont, dass die Was-Fragen das Fachkonzept und die Wie-Fragen das DV-Konzept12 definieren. Das heißt, der Lösungsentwurf sollte hier konzeptionell differenzieren. Vor Beendigung des technologieunabhängigen Fachkonzepts muss sichergestellt sein, dass die Anforderungen an das System bekannt und berücksichtigt sind, da ansonsten die Effektivität der Lösung gefährdet ist. Anforderungsanalyse g g Ermittlung

Formulierung

Überprüfung

Verabschiedung

Abbildung 11: Vorgehen bei der Anforderungsanalyse, in Anlehnung an [BRU2005, S. 122]

Da die korrekte und umfassende Erfassung der Anforderungen ein wichtiger Erfolgsfaktor für IT-Projekte sind, hat sich hier ein Vorgehensmodell (Requirement Engineering) entwickelt, das im Wesentlichen aus den in Abbildung 11 dargestellten Elementen besteht. Wenn Anforderungen analysiert werden, kann es schon bei deren Formulierung zu Verständnisfragen kommen, die eine Nachermittlung erforderlich machen. Des Weiteren sind viele Anforderungen nicht von vornherein bekannt, sondern werden erst während der Gespräche in der Analysephase nach und nach offenbar. Auch nach der Abstimmung der Ergebnisse kann es dazu kommen, dass weitere, möglicherweise bislang unbewusste Anforderungen ersichtlich werden. Es handelt sich also um einen Vorgang, bei dem möglicherweise mehrfach Iterationsschleifen durchlaufen werden müssen.

3.1.2

PRINCE2

PRINCE2 (Projects in a Controlled Environment) ist eine Good-Practice-Methode des britischen Office of Government Commerce zum Management von Projekten, die weltweit

12

Datenverarbeitungskonzept, auch DV-Design oder IV-Konzept genannt

18

3 Vorgehensmodelle und Rahmenwerke

viel Akzeptanz erfahren hat. Die Methode hat einen generischen Charakter und ist deshalb weitgehend unabhängig von Größe und Typ des Projekts anwendbar. PRINCE2 sieht sechs Hauptaspekte von Projekten, die es zu steuern und zu überwachen gilt:  Kosten  Zeit  Qualität  Anwendungsbereich (Scope)  Risiken  Nutzen Es sind folgende Prozesse definiert:       

Vorbereiten eines Projekts Lenken eines Projekts Initiieren eines Projekts Steuern einer Phase Managen der Produktlieferung Managen eines Phasenübergangs Abschließen eines Projekts

3.1.3

Project Management Body of Knowledge (PMBoK)

Der Guide to the Project Management Body of Knowledge (PMBoK Guide) ist ein von dem renommierten Project Management Institute herausgegebenes Buch, das Leitfäden und begriffliche Standardisierung für das Projektmanagement bietet. Seit einigen Jahren wird dieser Ansatz vom US-amerikanischen Standardisierungsinstitut ANSI als Norm geführt [PMI2008]. PMBoK ist prozessorientiert, folglich wird Arbeit als im Rahmen von Prozessen durchgeführte Aktivitäten angesehen. Der Ansatz berücksichtigt die Normenfamilie ISO 9000ff. und besitzt Überschneidungen mit dem Reifegradmodell CMMI. Die Prozesse werden beschrieben mit den Elementen 

Input (Dokumente, Pläne, Konzepte usw.)



Output (Dokumente, Produkte, usw.) und



Werkzeuge und Techniken (Mechanismen, die auf den Input angewendet werden)

Die Anleitung behandelt 42 Prozesse, die in 5 Prozessgruppen aufgeteilt sind: 1. Initiating 2. Planning 3. Executing 4. Monitoring and Controlling 5. Closing

3.2 Modelle zur Softwareentwicklung

Initiating Processes

19

Planning Processes

Controlling Processes

Executing Processes

Closing Processes Abbildung 12: Verbindungen zwischen den Prozessgruppen, in Anlehnung an PMBoK

Die Pfeile repräsentieren Informationsflüsse. Während der Ablauf der Prozessgruppen 1,2,3 und 5 überwiegend seriell ist, begleiten die Prozesse der Prozessgruppe 4 die Prozessgruppen 2,3 und 5 parallel. Weiterhin gibt es neun Wissensbereiche, die für fast alle Projekte relevant sind: 1. Project Integration Management 2. Project Scope Management 3. Project Time Management 4. Project Cost Management 5. Project Quality Management 6. Project Human Resource Management 7. Project Communications Management 8. Project Risk Management 9. Project Procurement Management Da auch diese Anleitung nicht spezifisch auf IT-Projekte ausgerichtet ist, wird hier nicht weiter auf Details eingegangen.

3.2

Modelle zur Softwareentwicklung

Es wird schon seit Jahrzehnten Software entwickelt. H.D. Benington hat bereits 1956 ein Ablaufschema für die Entwicklung von großen Computerprogrammen vorgestellt („Stagewise Model“).13 Spätestens mit der Verbreitung prozeduraler Programmiersprachen wie zum Beispiel FORTRAN und ALGOL in der 60er-Jahren war es möglich, zunehmend komplexe

13

H.D. Benington “Production of Large Computer Programs”, Proceedings, ONR Symposium, June 1956

20

3 Vorgehensmodelle und Rahmenwerke

Programmieraufgaben zu lösen. Wachsende Komplexität führte zu steigendem Bedarf an einer strukturierten Vorgehensweise. Exemplarisch seien hier drei verbreitete beziehungsweise grundlegende Vorgehensmodelle für die Softwareentwicklung dargestellt, die von Relevanz für unser Thema sind.

3.2.1

Wasserfallmodell

In den 70er-Jahren hat sich das Wasserfallmodell als Vorgehensmodell für die Entwicklung von Software entwickelt. Es basiert auf dem Modell von Winston Royce, der 1970 ein Phasenmodell für die Softwareentwicklung vorstellte.

Anforderungen Analyse Entwurf Implementierung Test Betrieb Abbildung 13: Wasserfallmodell der Softwareentwicklung (in Anlehnung an [BAL1998, S. 99])

Das Wasserfallmodell ist ein Ablaufmodell, bei dem die Phasen sequentiell vonstattengehen. Keine der Phasen ist verzichtbar. Zum Output einer Phase gehören fast immer Dokumente. Dokumente der vorangegangen Phase sind Input für die nächste, darauffolgende Phase. Ein Rückschritt in die zurückliegende Phase ist bei festgestellten Problemen möglich. Falls sich beispielsweise ein Fehler, der sich beim Testen zeigt, nicht durch eine Korrektur bei der Implementierung beheben lässt, so kann und muss ein weiterer Rückschritt vollzogen werden. Das Wasserfallmodell gliedert sich häufig in die folgenden sechs Phasen: 1. Anforderungsermittlung – Funktionale Anforderungen: Es geht darum, die Funktionen, die das System (Beispiel: Kundenverwaltung) bieten soll, zu identifizieren. Die Probleme und Wünsche des Kunden beziehungsweise der Nutzer werden aufgenommen. – Technische Anforderungen: Es ist zu klären, wie die Datenhaltung vonstattengehen soll und welche Daten benötigt werden. Auch die Anforderungen an die Leistungsfähigkeit sind Teil der Betrachtung. 2. Analyse In dieser Phase werden die identifizierten Anforderungen analysiert. Die Anforderungen werden sortiert und detailliert spezifiziert. In dieser Phase wird üblicherweise auf Basis

3.2 Modelle zur Softwareentwicklung

3.

4. 5.

6.

21

eines Lastenhefts ein Pflichtenheft erstellt. Das Lastenheft wird vom Auftraggeber, das Pflichtenheft vom Auftragnehmer erstellt. Entwurf Es wird ein konkretes Konzept für die Software beziehungsweise die Softwarearchitektur ausgearbeitet. Die Schnittstellen werden definiert. Testpläne für die Softwarekomponenten werden erstellt. Implementierung Die Codierung in der gewählten Programmiersprache wird vorgenommen. Dabei wird das Konzept umgesetzt. Test Die Softwarekomponenten werden schrittweise getestet, um Fehler aufzudecken. Schließlich wird noch ein Gesamtsystemtest durchgeführt. Die Tests werden protokolliert. Aufnahme des Betriebs Das fertige Produkt wird übergeben und in die Kundenumgebung integriert. Häufig findet eine Schulung der Benutzer statt. Meistens durchläuft das System vor dem allgemeinen Produktivstart noch eine sogenannte "Beta-Testphase", in der das System an ausgewählte Benutzer zur Nutzung übergeben wird, um verbliebene Fehler zu finden.

3.2.2

Systems Development Lifecycle (SDLC)

Eine Variante des Wasserfallmodells ist das zyklische SDLC-Modell. Die erste Fassung wurde 1969 vom National Computing Centre in Großbritannien entwickelt und veröffentlicht. Es berücksichtigt den vollständigen Lebenszyklus eines spezifischen Informationssystems und hat ebenfalls einen Fokus auf die Softwareentwicklung. Unter Lebenszyklus wird in der Informatik – ähnlich wie in der Biologie - nicht die periodische Erneuerung, sondern der Lebenslauf eines Systems verstanden, der sich in ähnlichen Systemen ähnlich wiederholt. Der Zyklus besteht heutzutage meist aus den in Abbildung 14 dargestellten Phasen:        

Initiation: eine Startphase, die üblicherweise durch ein geschäftliches Problem oder eine geschäftliche Chance ausgelöst wird Feasibility Study: ein Versuch festzustellen, ob die geplante Systementwicklung realisierbar sein wird Requirement Analysis: Phase zur Feststellung der Anforderungen an das System Systems Design: Spezifikation, wie das System die festgestellten Anforderungen erfüllen kann Build: In dieser Phase wird das Design durch Programmierung, Tests und Implementierung von Datenbanken in ein physikalisches System überführt. Implement: Mittels Installation und Tests wird das Informationssystem in die geschäftliche Produktivumgebung überführt. Maintain: In dieser Phase wird das System gewartet. Das beinhaltet die Durchführung von Änderungen, Korrekturen, Ergänzungen und Upgrades um sicherzustellen, dass das System (weiterhin) die Geschäftsziele und Anforderungen unterstützt. Kill: In dieser Phase werden Aktivitäten durchgeführt, um das Ende des Systems herbeizuführen.

22

3 Vorgehensmodelle und Rahmenwerke

Initiation

Aussonderung

Machbarkeitsstudie

Projekt- und Changemanagement

Wartung

Anforderungsanalyse

Systemdesign

Deployment

Systementwicklung

Abbildung 14: SDLC-Modell, in Anlehnung an: [BGH2008, S. 277]

3.2.3

Structured Systems Analysis and Design Methodology (SSADM)

Ein weiterer Ansatz aus Großbritannien, der eine Weiterentwicklung der klassischen Softwareentwicklungsmodelle darstellt, ist die Structured Systems Analysis and Design Methodology (SSADM)14. Die Methodologie wird vom Office of Government Commerce (OGC) verantwortet und verwaltet. Wie der Name schon sagt, konzentriert sich die Methodik auf Analyse und Design und führt diese detailliert aus. Die Phasen Implementierung und Betrieb werden nicht berücksichtigt.

14

[BGH2008, S.293ff]

3.2 Modelle zur Softwareentwicklung

FEASIBILITY STUDY

REQUIREMENTS ANALYSIS

REQUIREMENTS SPECIFICATION

LOGICAL SYSTEMS SPECIFICATION

PHYSICAL DESIGN

23

STAGE 0 Feasibility Study

STAGE 1 Investigation of Current Environment STAGE 2 Business System Options STAGE 3 Definition of Requirements

STAGE 4 Technical System Options STAGE 5 Logical Design

STAGE 6 Physical Design

Abbildung 15: SSADM-Stufen, in Anlehnung an [WLW2002, S.8]

SSADM hat folgende Stufen: 

Stufe 0: Feasibility – Technik: Ist das Projekt technisch machbar? – Finanzen: Kann die Organisation es sich leisten das Projekt durchzuführen? – Organisation: Ist das neue System kompatibel mit den vorhandenen Regeln und Richtlinien? – Ethik: Sind die Auswirkungen des neuen Systems sozial akzeptabel?



Stufe 1: Investigation of current environment – Untersuchung und Definition der Anforderungen – Analyse der derzeitigen Prozesse – Analyse der derzeitigen Datenmodells



Stufe 2: Business systems options – Identifizierung der möglichen Systemoptionen aus fachlicher Sicht – Auswahl einer fachlichen Systemoption



Stufe 3: Definition of requirements – Identifizierung der angeforderten Prozesseigenschaften – Entwicklung des erforderlichen Datenmodells – Ableitung der Systemfunktionen – Entwicklung von Spezifikationsprototypen für Systemteile – Entwickeln der Prozessspezifikation – Review bezüglich der Systemanforderungen – Dokumentation der Anforderungsspezifikation



Stufe 4: Technical system options – Identifizierung der möglichen Systemoptionen aus technischer Sicht – Auswahl einer technischen Systemoption

24

3 Vorgehensmodelle und Rahmenwerke



Stufe 5: Logical design – Festlegung der Benutzerdialoge – Definition der Updateprozesse – Festlegung der Abfrageprozesse – Zusammenstellung des logischen Designs



Stufe 6: Physical design – Vorbereitung des physischen Designs – Erstellung eines Konzepts für die Datenhaltung – Erstellung einer Darstellung zur Abbildung der Funktionskomponenten auf die physischen Komponenten – Optimierung des physischen Datendesigns durch Testen – Konzept für das Komponentendesign – Erstellung einer Darstellung zur Abbildung zwischen der physischen Datenbank und dem Prozesskonzept – Zusammenstellung des physischen Designs

3.2.4

V-Modell

Das V-Modell, das in den 80er Jahren vom deutschen Verteidigungsministerium in Zusammenarbeit mit einem Beratungsunternehmen erstellt wurde, ist eine Weiterentwicklung des Wasserfallmodells. Betrieb

Anforderungsdefinition

Grobentwurf

Feinentwurf

Programmierung

Abnahmetest

Systemtest

Integrationstest

Modultest

Abbildung 16: Das V-Modell (Systemerstellung), in Anlehnung an [BAL1998, S. 101]

Aufgrund der Modellstruktur gestaltet sich der Ablauf V-förmig. Der Modultest prüft die Programmierung, der Integrationstest den Feinentwurf, der Systemtest den Grobentwurf und der Abnahmetest die Anforderungsdefinition. Diese aufgrund ihrer Einfachheit attraktive Zuordnung lässt sich in der Praxis allerdings nicht immer gewährleisten: Es können bei-

3.2 Modelle zur Softwareentwicklung

25

spielsweise beim Systemtest noch Fehler auftreten, die auf Programmierfehler zurückzuführen sind.

Test/Verification Systems Verification Test

Systems & Stakeholder Requirements Definition

Output: System Verification Test Procedures (SVTP) and Results (SVTR)

Output: System Requirements Doc. (SRD)

Systems Design & Analysis Software Requirements Def Safety Classification

H/W – S/W Integration Test Output: S/W Verification Cases and Procedures (SVCP) and Results (SVR)

Output: Software Requirements Spec. (SRS)

Software Design Definition Output: Software Design Description (SDD)

Coding Phase

Software Design Phase

Software Requirements Phase

System Requirements Phase

Definition/Development

Unit/Integration Testing Output: S/W Verification Cases and Procedures (SVCP) and Results (SVR)

Coding

Code Review

Output: Source and Object Code

Output: Source Code Review and Analysis Data

Abbildung 17: Vorgehensmodell gemäß IEC 62304 (Quelle: IBM)

Das Modell hat in ähnlicher Form Eingang gefunden in die internationale Norm IEC 62304 Medical device software - Software life cycle processes.

3.2.5

Spiralmodell

Das Spiralmodell ist 1986 von B. W. Boehm veröffentlicht worden. Es ist risikogetrieben und evolutionär und sollte insbesondere den typischen Softwareentwicklungsrisiken Anforderungsnonkonformität, Fehlerhaftigkeit und Budgetüberschreitung gerecht werden. Es reflektiert die Tatsache, dass Softwareentwicklung dazu tendiert, die Phasen Analyse, Design und Codierung mehrfach zu durchzulaufen.

26

3 Vorgehensmodelle und Rahmenwerke

Festlegung der Ziele, Randbedingungen und Alternativen

Bewertung der Alternativen

1

2

Risikoanalyse

Start

4

3

Planung des nächsten Zyklus

Fertigstellung und Abnahme Ende

Abbildung 18: Spiralmodell, in Anlehnung an [BPK2008, S. 31]

Das Spiralmodell versteht den Softwareentwicklungsprozess als iterativen Prozess mit vier folgenden wiederkehrenden Aktivitäten: 1. Festlegung der Ziele, Randbedingungen und Alternativen 2. Bewertung der Alternativen (Risikoanalyse) 3. Fertigstellung und Abnahme 4. Planung des nächsten Zyklus In Abbildung 18 sind diese Aktivitäten als Quadranten dargestellt. In jedem Entwicklungszyklus werden alle vier Quadranten durchlaufen. Mittels der Erstellung von Prototypen ab dem zweiten Zyklus verfolgt das Modell einen Ansatz zur Risikominimierung und ermöglicht eine frühe Erkennung von Fehlern.

3.3

Systemanalysemodell

Beim Prozess der System- beziehungsweise Softwareentwicklung ist die Systemanalyse der Systementwicklung vorgeschaltet.15. Sie besteht aus den hintereinandergeschalteten Teilprozessen  

15

Ist-Analyse und Soll-Konzept.

[HEI2007, S.3]

3.3 Systemanalysemodell

27

Erfassung des Istzustandes

Darstellung des Istzustandes

Analyse des Istzustandes Dokumentation des Istzustandes

Ist-Analyse

Entwickeln des Konzepts

Dokumentation des Konzepts

Soll-Konzept

Abbildung 19: Ablauf der Systemanalyse

3.3.1

Die Ist-Analyse

Bei der Ist-Analyse sind drei Prozessschritte zu absolvieren16: 1. Erfassung des Ist-Zustands 2. Darstellung des Ist-Zustands 3. Analyse des Ist-Zustands Der erste Schritt beginnt mit der Identifikation des Systems, insbesondere der Festlegung der Systemgrenze zur Unterscheidung von System und Umwelt. Dann kann sich die Informationsgewinnung anschließen. Heinrich [HEI2007] betont die Bedeutung der folgenden Informationsdimensionen:    

allgemeine Unternehmensdaten Mengengerüste Aufbauorganisation IT-Ablauforganisation

Die Anforderungen des Auftraggebers sind üblicherweise in einem Lastenheft zusammengestellt. Auch der Mensch (der Mitarbeiter) ist als wichtiger Bestandteil des Systems zu berücksichtigen. Klassische Darstellungsformen für den Ist-Zustand eines Systems sind:  

16

Datenflussdiagramme Prozessbeschreibungen

[HEI2007, S.26ff.]

28

3 Vorgehensmodelle und Rahmenwerke

Für die Analyse des Ist-Zustands stehen normalerweise Mitarbeiter und Dokumente als Informationsquiellen zur Verfügung. Als Techniken zur Informationsgewinnung sind besonders geeignet:  Fragebogenmethode  Interviewmethode  Inventurmethode Bei der Fragebogenmethode erstellt der Systemanalyst Formulare mit vorgegebenen Fragen. Die Übermittlung der Fragebögen sollte so durchgeführt werden, dass die betroffenen Personen die Bögen gleichzeitig erhalten. Bei der Interviewmethode stellt der Analyst seinem Interviewpartner in einem Gespräch Fragen. Standardisierte Interviews mit vorformulierten Fragen haben den Vorteil, dass sie gut vergleichbar und auswertbar sind. Die Inventurmethode ist keine personenbezogene, sondern eine dokumentenbezogene Technik. Es werden vorhandene Dokumente (zum Beispiel Richtlinien und Systemdokumentationen) ausgewertet. [KST2007] betonen bei der Analyse des Ist-Zustands neben der Aufgabe die Schwachstellen aufzudecken auch den Potenzialaspekt. Mit den vom System betroffenen Personen sollten Verbesserungsmöglichkeiten erwogen werden. In diesem Sinne sind Schwachstellen Optimierungsmöglichkeiten.

Erwünschter Zustand Optimierungspotenzial Istzustand mit Schwachstellen Abbildung 20: Schwachstellenanalyse

Schwachstellen kann man häufig wie folgt typisieren:  Organisatorische Schwachstellen  Informationelle Schwachstellen  Technische Schwachstellen  Sonstige Schwachstellen Es ist wichtig die Auswirkungen der Schwachstellen zu identifizieren und zu beschreiben. Dieser Vorgang wird erleichtert, wenn die Schwachstelle quantitativ beschrieben werden kann.17 Das ist zwar anzustreben, aber nicht immer möglich. Der Output des Teilprozesses Ist-Analyse ist hauptsächlich die Dokumentation des IstZustands. Das betrifft sowohl den Ist-Zustand des Systems als auch die vorhandenen Anforderungen.

17

Beispiel: Der Medienbruch bei der Auftragsbearbeitung führt zu einer Verlängerung der Prozessdurchlaufzeit in Höhe von 15 Minuten.

3.4 CObIT als IT-Governance-Rahmenwerk

3.3.2

29

Das Soll-Konzept

In diesem Fall ist der Name des Teilprozesses mit seinem Output identisch. Das fertig gestellte Soll-Konzept wird häufig auch Pflichtenheft oder Gesamtspezifikation oder Designspezifikation genannt. In dieser Phase wird beschrieben, wie ein externer oder interner Auftragnehmer die Anforderungen eines externen oder internen Auftraggebers zu erfüllen beabsichtigt. Der Input ist der Output der Ist-Analyse. Ausführliche Darstellungen zur Systemanalyse findet man unter anderem in [WAL2007].

3.4

CObIT als IT-Governance-Rahmenwerk

Die sogenannte IT-Governance hat in den letzten Jahren stark an Bedeutung zugenommen. Für die IT-Governance ist das Management der Organisation zuständig. Sie besteht aus geführten Organisationsstrukturen und Prozessen, die sicherstellen, dass die IT der Organisation die Strategien und Ziele der Organisation angemessen unterstützt. Das wohl bekannteste und international am meisten verbreitete Rahmenwerk für ITSteuerung ist CObIT. CObIT steht für „Control Objectives for Information and related Technology“. Im Jahr 2007 hat das IT Governance Institute (ITGI) CObIT Version 4.118 herausgegeben. ITGI ist ein Institut der ISACA, ein Berufsverband für IT-Revisoren und ITAuditoren. In CObIT 4.1 sind insgesamt 34 Prozesse zur Steuerung und Kontrolle der IT definiert, die jeweils einer der vier CObIT-Domänen zugeordnet sind. Es ist deutlich zu betonen, dass CObIT die IT-Steuerungsprozesse mit ihren Aktivitäten nicht im Detail festlegt, sondern in erster Linie die Ziele, die Inputs und Outputs, die Verantwortlichkeiten sowie die Kennzahlen des jeweiligen Prozesses kompakt darstellt. Von Interesse ist für uns beispielsweise der Prozess AI3 Acquire and Maintain Technology Infrastructure aus der Domäne Acquire and Implement. Dieser Prozess ist allerdings hauptsächlich auf die Beschaffung und Wartung der IT-Infrastruktur fokussiert und überschneidet sich mit unserem Thema nur partiell. Als relevante Aktivität ist AI3.1 Technological Infrastructure Acquisition Plan hervorzuheben, in der es vor allem um die Beschaffung und Implementierung der IT-Infrastruktur geht. Weitere Prozesse mit Bezug auf die Planung und Realisierung von IT-Infrastrukturen werden in Kapitel 9 behandelt. Die Hauptverantwortung für den Prozess AI3 hat der CIO. Der Prozess soll dazu beitragen, dass den Geschäftsanwendungen Plattformen zur Verfügung gestellt werden, die in Übereinstimmung mit der festgelegten IT-Architektur und den Technologiestandards sind. Die dabei erstellte IT-Infrastruktur soll sicher und zuverlässig sein. Um diese Ziele zu erreichen, soll unter anderem eine Umgebung zum Testen der Infrastruktur zur Verfügung gestellt werden. CObIT thematisiert zwar, welche Ziele für den jeweiligen Prozess zu erreichen sind und was die Outputs des Prozesses sind, stellt aber nicht im Detail dar, wie die Ziele zu erreichen und die Outputs zu liefern sind. Hinsichtlich der Planung und Realisierung von IT-Infrastrukturen liefert CObIT also einen groben Rahmen, den es zu füllen und zu vervollständigen gilt.

18

[ITGI2007]

30

3 Vorgehensmodelle und Rahmenwerke

Tabelle 2: Inputs und Outputs des CObIT-Prozesses AI3

19

Von Prozess PO3

Inputs Infrastrukturplan der Technologie; Standards und Möglichkeiten; Regelmäßige ‘state of technology’ Aktualisierungen

PO8 PO10

Beschaffungs- und Entwicklungsstandards Projektmanagementanleitungen; Detaillierte Projektpläne Machbarkeitsstudie bezüglich Unternehmenserfordernisse

AI1

Outputs Beschaffungsentscheidungen; Konfiguriertes System, fertig für Test / Installation; Anforderungen an die physische Infrastruktur; Überarbeitung technologischer Standards; Anforderungen an Systemmonitoring; Wissen über Infrastruktur; Vorabversionen von OLA

AI6 DS3

Beschreibung Change-Prozess Performance- und Kapazitätsplan (Anforderungen)

3.5

Rahmenwerke zum Servicemanagement

Serviceorientiertes Denken gewinnt auch bei Planung und Betrieb von Informationssystemen wachsende Bedeutung. Informationssysteme sind dazu da, IT-Services zu ermöglichen, die Geschäftsprozesse unterstützen. Auf die Qualität dieser Services wird mehr und mehr geachtet. Als diesbezügliches Good-Practice-Framework ist die IT Infrastructure Library (ITIL) der britischen Regierungsbehörde OGC besonders bekannt und verbreitet. Mit BS 15000 (internationalisiert als ISO/IEC 20000) existiert ein Standard, in dem vor allem die einzelnen ITSM-Prozesse (aus ITIL) aufgegriffen werden.

3.5.1

ICTIM und ITSM

Das IT-Management hat sich traditionell in erster Linie mit der Planung und Implementierung von Softwaresystemen und dem Betrieb von IT-Infrastrukturen befasst. Letzteres bekam allerdings nur mäßige Aufmerksamkeit. IT-Servicemanagement (ITSM) bezeichnet die Maßnahmen und Methoden, die für die bestmögliche Unterstützung von Geschäftsprozessen durch die IT-Organisation erforderlich sind. ITSM repräsentiert also den Wandel des IT-Managements von der Technikzur Kunden- und Serviceorientierung. Ein wichtiger Bereich des ITSM ist das ITInfrastrukturmanagement (ICTIM). Hier geht es sowohl um den Betrieb als auch um die Planung und Realisierung von IT-Infrastrukturen.

3.5.2

ITIL v2 Infrastrukturmanagement

ITIL v1 hatte einen Umfang von mehr als 30 Büchern. Um ITIL übersichtlicher und einfacher zugänglich zu machen, konsolidierte man in Version 2 die Publikation durch Gruppierung in 5 Hauptbüchern:

19

Quelle: [ITGI2007], S. 83

3.5 Rahmenwerke zum Servicemanagement 1. 2. 3. 4. 5.

31

The Business Perspective Service Delivery Application Management Service Support ICT Infrastructure Management

Die Bücher  Planning to Implement Service Management  Security Management  Software Asset Management sind als Ergänzungen anzusehen. Die Serviceausrichtung ist nicht so stark ausgeprägt wie bei den anderen Büchern. LEISTUNGSERBRINGER Strategisch Business Perspective

LEISTUNGSABNEHMER Markt

Taktisch Service Delivery

Kunden

Application Management Operativ Service Support

Nutzer

ICT Infrastructure Management Abbildung 21.: Die Kernelemente von ITIL v2

Die ITIL-Bücher sind jeweils der strategischen, der taktischen oder der operativen Handlungsebene zugeordnet. Die Unterscheidung in diese drei Kategorien hat sich in den letzten Jahrzehnten in der Betriebswirtschaft, speziell in der Managementlehre, durchgesetzt. Ursprünglich stammen diese Kategorien aus dem Militärwesen. Aufgaben und Aktionen werden strategisch genannt, wenn sie langfristig angelegt sind und grundsätzlichen Charakter haben. Sie betreffen meist die ganze Organisation. Taktische Aufgaben und Aktionen sind mittelfristig relevant. Die Detailtiefe ist größer. Sie betreffen üblicherweise einen größeren Teil der Organisation. Operative Aufgaben und Aktion sind kurzfristig angelegt und konkret formuliert. In der Regel ist nur eine Organisationseinheit davon betroffen. Die Zuordnung der ITIL-Prozesse zu den Handlungsebenen ist statisch und nicht durchgängig zutreffend. Beispielsweise enthält die Planungs- und Entwurfsphase des „ICT Infrastructure Management“ auch Elemente, die der taktischen Ebene zugeordnet werden können. Das uns hier interessierende Buch [OGC2002] ICT Infrastructure Management (ICTIM) ist der operativen Ebene zugeordnet. Im Rahmen von ICTIM werden Empfehlungen für die Anforderungsanalyse, die Planung, den Entwurf, die Auslieferung und den Betrieb einer ITInfrastruktur gegeben.

32

3 Vorgehensmodelle und Rahmenwerke

Beim ICT-Infrastrukturmanagement gemäß ITIL handelt es sich um einen Prozess, der aus folgenden Subprozessen besteht:    

EP: Design and Planning (Entwurf und Planung): Entwicklung und Wartung von Strategien, Prozessen und Richtlinien für die Implementierung und den Rollout einer adäquaten IT-Infrastruktur UA: Deployment (Umsetzung und Auslieferung): Implementierung und Rollout von Geschäfts- und ICT-Lösungen BE: Operations (Betrieb): Alle notwendigen Maßnahmen und Aktivitäten, um die geplante Benutzung der ICT-Infrastruktur beständig gewährleisten zu können, inklusive Überwachung, Kontrolle, Scheduling und Sicherheit TU: Technical Support (Technische Unterstützung): Technische Beurteilung und Unterstützung der ICTIM-Lösungen

Teilprozess EP (Entwurf und Planung) Dieser Prozess beschäftigt sich mit den Richtlinien für die Entwicklung und Installation von ICT-Infrastrukturen in einer Organisation, die den geschäftlichen Bedürfnissen gerecht wird. Business IS Strategy

Business requirement

Service Delivery

Business strategies and plans

CSIP Financial Plan IT Service Continuity Plan Capacity Plan Availability Plan

Design and Planning Service requirements, SLAs, SLRs and Infrastructure requirements

ICT Strategies, Architectures, plans, Processes and Policies

Security Management Security policy security plan

ITSG ICT programmes and plans

Business cases/ Feasibility studies Full SORs and ITTs

Service Support Service Support plans ans Policies

Deployment SWOT Reports

Revised site plans and designs

Application Management Application plans, Architectures and Strategies

ICT Management and Administration Contract; terms and conditions

Project plans deployment plans

Technical support Evaluation and test reports

Installation planning and control

Operations Evaluation and test reports

Site plans and Layouts

Abbildung 22: Inputs und Produkte des Prozesses Entwicklung und Planung (Design and Planning), Quelle: [OGC2002, S. 24]

3.5 Rahmenwerke zum Servicemanagement

33

Die Ziele des Prozesses sind:    

Koordination aller für Entwurf und Planung relevanten Aspekte Entwicklung und Aufrechterhaltung von Strategien für die Inbetriebnahme von ICTLösungen Erstellung einer ICT-Planungsschnittstelle für alle Planer in verbundenen Bereichen Unterstützung bei der Entwicklung von Richtlinien

Insbesondere geht es darum, Strategien und Pläne zu entwickeln, die 

Technologien,



Architekturen,



Prozeduren und

 Managementmethoden berücksichtigen. Der Prozess verläuft in der Regel in nacheinander ablaufenden Schritten. SWOT-Analyse Ein Review der derzeitigen IKT-Organisation ist ein wichtiges Instrument, um bei ITIProjekten zielgerichtet vorzugehen: Analysiert werden:    

die Stärken der Organisation (Strengths), z.B. Image, Partnerschaften, Qualität die Schwächen der Organisation (Weaknesses), z.B. Mangel an Know-How, mangelnde Prozessreife Chancen (Opportunities), z.B. neue Interessenten, neue Technologien externe Bedrohungen (Threats), z.B. neue Gesetzgebung, wirtschaftliche Veränderungen

Der Sinn der Analyse ist die Festlegung bzw. Revision von IT-bezogenen Zielen und Strategien samt Prioritäten. Die SWOT-Analyse wird üblicherweise nicht projektbezogen, sondern projektübergreifend durchgeführt. Weitere Ausführungen zur SWOT-Analyse findet man in Kapitel 5. Anforderungsprofil Das sogenannte Statement of Requirements enthält alle Anforderungen an einen neuen oder geänderten IT-Service. Machbarkeitsanalyse (Feasibility Study) Bei der Machbarkeitsanalyse geht es darum festzustellen, ob die geplante IT-Infrastruktur die Anforderungen erfüllen kann. Service Level Agreement Der Abschluss von Dienstgütevereinbarungen mit dem Kunden ist ein wesentliches Element der Durchführung eines IT-Projekts. Die Vereinbarung enthält zugesicherte Leistungseigenschaften wie etwa Leistungsumfang, Verfügbarkeit und Support. Der Servicelevel beschreibt die jeweilige Leistungsqualität.

34

3 Vorgehensmodelle und Rahmenwerke

Infrastrukturkonzept Das Infrastrukturkonzept enthält Architekturen, Pläne, Vorgaben und Richtlinien und orientiert sich an folgenden Eigenschaften:        

Brauchbarkeit, leichte Anwendbarkeit Skalierbarkeit Flexibilität Sicherheit Verfügbarkeit Unanfälligkeit für Störungen schnelle Wiederherstellbarkeit leichte Wartung und Fehlererkennung Business unit a Business Process

1

Business unit b

2

3

Business Process

4

Business unit c

5

6

Business Process

8

7

9

The Business SLAs Services

Service A

B

C

D

E

F

G

Components

Hardware

Software

Network

Environm.

Database

Contracts

OLAs

Suppliers

Teams Support team

(i)

(ii)

(iii) Supplier

(i)

(ii)

(iii)

Abbildung 23: ICT-Infrastrukturmodell; Quelle: [OGC2002, S.42]

Das Infrastrukturkonzept muss dafür sorgen, dass die ICT-Komponenten die Geschäftsziele des Unternehmens effektiv und effizient unterstützen. Das Konzept darf nicht im Widerspruch zu den Dienstgütevereinbarungen stehen. Hinsichtlich der Umsetzung des Konzepts ist darauf zu achten, dass mit Lieferanten angemessene Verträge geschlossen werden und auch mit den beteiligten, internen Organisationseinheiten Vereinbarungen (OLA) getroffen werden. Operational Level Agreements (OLAs) sind unternehmensinterne Vereinbarungen, die üblicherweise der Absicherung eines übergeordneten Service Level Agreements (SLA) des

3.5 Rahmenwerke zum Servicemanagement

35

Unternehmens gegenüber einem Endkunden dient. Sie definieren die Niveaus und Standards, an denen sich der die ICTIM-Prozesse auszurichten haben. Das ITIL Availability Management (Teilprozess von Service Delivery) stellt für EP einen Verfügbarkeitsplan zur Verfügung. Die Infrastruktur sollte so geplant werden, dass die mit dem Kunden im SLA vereinbarten Verfügbarkeitswerte eingehalten werden können.20 Teilprozess UA (Umsetzung und Auslieferung) Dieser Prozess befasst sich mit der Realisierung und Auslieferung von ICT-Infrastrukturen unter Verwendung des Outputs des EP-Prozesses als Input. Der Prozess liefert eine technische Lösung, die üblicherweise aus mehreren technischen Komponenten besteht Der UA-Prozess liefert Anleitungen und Strukturen, die einerseits die bestehende Infrastruktur und andererseits Normen und interne Standards berücksichtigen, so dass die Lösung investitionssicher ist. Die Lösung muss im Einklang mit den Ergebnissen der Entwicklungs- und Planungsaktivitäten sein. Im Rahmen des UA-Prozesses wird auch darauf geachtet, dass die mit neuen oder geänderten technischen Lösungen einhergehenden Änderungen in der Organisation von den betroffenen Mitarbeitern verstanden und akzeptiert werden können. Um den Betrieb in der Produktionsumgebung nicht unnötig zu beeinträchtigen, werden weitere, von der Produktionsumgebung separierte Umgebungen (Environments) eingerichtet, die nacheinander betreten werden. Verantwortlich: Projektteam Entwickeln

Testen

Deployment-Koordinator Freigeben

Ausliefern

Abbildung 24: Beziehungen zwischen den Arbeitsumgebungen. Quelle: [OGC2002, S.89]

Teilprozess BE (Betrieb) Der Prozess gewährleistet ein effektives operatives Management der ICT-Infrastruktur. Insbesondere die Wartung der Infrastruktur ist ein wichtiger Aspekt. Die Hauptziele beim Management des Betriebs von ICT sind:  

20

Betrieb, Verwaltung und Wartung einer ICT-Infrastruktur, die das Service Delivery unterstützt und alle vereinbarten Anforderungen und Ziele erfüllt Sicherstellung, dass die ICT-Infrastruktur zuverlässig, stabil, sicher und konsistent ist, um IT-Services mit angemessener Qualität anbieten zu können

[ZHB2005, S.92]

36

3 Vorgehensmodelle und Rahmenwerke

 Effektive und effiziente Unterstützung der Geschäftsprozesse des Unternehmens Der BE-Prozess ist in erster Linie technologieorientiert, enthält aber auch Managementelemente, bei denen es um die Überwachung und Steuerung der ICT-Infrastruktur geht. Die Serviceorientierung ist vorhanden. In Umgebungen mit Hochverfügbarkeitsanforderungen hat der Prozess ein besonderes Gewicht, da ein ordnungsgemäßer Betrieb der ICT-Infrastruktur unerlässlich für eine hohe Verfügbarkeit der betriebenen Services ist. Teilprozess TU (Technische Unterstützung) Die Ziele des Prozesses sind:    

Herausbildung eines Zentrums technischer Exzellenz in den Bereichen Auslieferung und Betrieb Unterstützung bei der Bereitstellung von Diensten Ressourcenkoordination kontinuierliche Berichterstattung zur Qualität der ICT-Dienste

Der Teilprozess TU besteht aus mehreren Subprozessen: 1. Forschung und Bewertung – Erforschung und Entwicklung neuer Technologien – Machbarkeitsprüfung von Infrastrukturkonzepten vor der Umsetzung – Überprüfung der von EP erwarteten Resultate – Erstellung von Berichten zur Infrastrukturperformance 2. Projekte – Zusammenarbeit mit EP bei der Erstellung von Statement Of Requirements (SOR) und Invitation To Tender (ITT)21 – Planung und Steuerung des Budgets – Beschaffung von Komponenten – Erstellung und Wartung von Testumgebungen – Zusammenarbeit mit UA hinsichtlich der Auslieferungsverfahren – Detaillierte technische Untersuchung zur Lauffähigkeit der in Arbeit befindlichen ICT-Lösung – Koordination der Lieferanten – Technische Unterstützung des Releasemanagements 3. Routinegeschäft – Erstellung und Wartung der technischen Wissensdatenbank – Einbeziehung technischer Spezialisten bei Untersuchungen von Störungen der vorhandenen ICT-Infrastruktur – Verifikation der Konfigurationselemente (CI) in der CMDB – Technische Planung und Verwaltung für die Bereiche Support, Administration und Betrieb – Verwaltung von Dokumentationen und Aufzeichnungen – Schulung der Mitarbeiter des Service Support

21

Ausschreibungsunterlage

3.5 Rahmenwerke zum Servicemanagement

37

Schnittstellen zu den anderen Bereichen des Managements gemäß ITIL22 The Business Kunden

Nutzer Dienste

Application Management

Service Management Service Delivery Service Support Service Level Management Capacity Management Financial Management Availability Management Service Continuity Management

Service Desk Incident Management Problem Management Configuration Management Change Management Release Management

ICT Infrastructure Management EP

UA

BE

TU

Partner

Technologie

Abbildung 25: Schnittstellen von ICTIM, in Anlehnung an [OGC2002, S.9]

ICTIM liefert dem Service Level Management das technische Know-How zur Festlegung und Überwachung der Service Level Agreements (SLA) mit dem Kunden. Die dort definierten Qualitätskriterien müssen vom ICTIM bei der Planung der ICT-Infrastruktur berücksichtigt werden. Für den EP-Teilprozess sind die vom Capacity Management gelieferten Informationen über IT-Komponenten ein relevanter Input. Das Financial Management liefert ICTIM Informationen über Kosten und Budgets. Diese beeinflussen die Gestaltung der ICT-Infrastruktur. Das Availability Management stellt dem EP-Teilprozess als Input verfügbarkeitsbezogene Informationen zur Verfügung. Die ICT-Infrastruktur ist so zu planen, dass die mit dem Kunden vereinbarten Verfügbarkeitswerte erreicht werden können. Während des Betriebs sollten diesbezügliche Berichte an das Availability Management geliefert werden. Das Service Continuity Management legt Maßnahmen und Prozesse für Katastrophenfälle fest. Die zugehörigen Pläne sind Input für ICTIM.

22

[ZHB2005, S.251ff.]

38

3 Vorgehensmodelle und Rahmenwerke

Die vom Incident Management gespeicherten Informationen zu Störungen der ICTInfrastruktur werden an ICTIM zur Bearbeitung weitergeleitet. Auch die Bedürfnisse und Anforderungen des Problem Management, insbesondere bezüglich der Analysen von Problemursachen, beeinflussen die Planung der ICT-Infrastruktur. Vom Teilprozess TU erhält das Change Management einen Änderungsantrag23. Das Change Management stellt Verfahren zur Planung und Durchführung von Änderungen zur Verfügung. ICTIM wird bei der Einführung einer neuen oder geänderten ICT-Infrastruktur vom Release Management unterstützt. Es sorgt dafür, dass mit der Einführung verbundenen Richtlinien und Verfahrensweisen eingehalten werden. Das Configuration Management verwaltet die IT-Komponenten in der CMDB. Die dort enthaltenen Informationen sind Input für den Teilprozess EP. Neue IT-Komponenten werden vom ICTIM dem Configuration Management gemeldet

3.5.3

ITIL v3 Infrastrukturmanagement

In der Version 3 wurde die IT Infrastructure Library deutlich umstrukturiert, um einen Lebenszyklus für Services abbilden zu können. Continual

Service Design

Service

Service Transition

ITILv3 Strategy

Service Operation Service Improvement Abbildung 26: Die Kernelemente von ITIL v3, Quelle: [OGC2007, S. 5]

Es gibt wiederum fünf Kernpublikationen:   

23

Service Strategy (Servicestrategie) Service Design (Serviceentwurf) Service Transition (Serviceüberführung)

Request for Change (RfC)

3.5 Rahmenwerke zum Servicemanagement  

39

Service Operation (Servicebetrieb) Continual Service Improvement (Kontinuierliche Serviceverbesserung)

Insgesamt gibt es jetzt deutlich mehr selbständige Prozesse als in Version 2. Im Buch „Service Transition“ sind beispielsweise folgende Prozesse dargestellt:       

Knowledge Management Change Management Service Asset and Configuration Management Transition Planning and Support Release and Deployment Management Service Validation and Testing Evaluation

Der Prozess „ICT Infrastructure Management“ wird nicht mehr wie in Version 2 behandelt. Er wurde hauptsächlich auf die Prozesse Service Transition / Release and Deployment Management, Service Operation / Technical Management, Service Operation / IT Operations Management und Service Operation / Event Management verteilt, ist also kein selbständiger Prozess mehr. Das ist insofern konsequent, als sich der bisherige Prozess über mehrere Phasen des Lebenszyklusses erstreckt hat und sich die neuen Bücher primär am Lebenszyklus eines IT-Service orientieren. Im Buch Service Design wird dem Thema ICTIM nur relativ wenig direkte Aufmerksamkeit gewidmet. Das Buch liefert aber wichtige Hinweise für die Planung von IT-Services und ermöglicht Rückschlüsse auf die Planung von ICTInfrastrukturen. Von den Designprinzipien24 sind insbesondere Folgende bemerkenswert:  Die IT-Services müssen die Geschäftsprozesse bestmöglich unterstützen.  Die Technnologiekomponenten müssen die IT-Services bestmöglich unterstützen. Dementsprechend ist es für die Planenden von ICT-Infrastrukturen wichtig, die Anforderungen, die an die IT-Services gestellt werden, gut zu kennen. Der weitsichtige Planer informiert sich auch über die dahinterliegenden Geschäftsanforderungen. Denn wenn er versteht, wozu die IT-Services eingeführt beziehungsweise geändert werden, ist es möglich, die Prioritäten bei der Infrastrukturplanung zu validieren oder zu korrigieren. Aus unserer Perspektive ist es mit ITIL Version 3 schwerer geworden, Hinweise für das Infrastrukturmanagement aus ITIL zu extrahieren, da der Schwerpunkt jetzt noch mehr auf den Services liegt. Der Ansatz des vorliegenden Buches ist es, den Infrastrukturprozess als selbständigen und wichtigen Prozess zu würdigen und zu strukturieren. Dabei wird auch in diesem Fall der Lebenszyklusansatz berücksichtigt. Es handelt sich um einen Prozess in Anlehnung an ITIL v2, der sich an den Grundideen Strategy – Design – Transition – Operation – Improvement von ITIL v3 orientiert.

24

[OGC2007a, Kapitel 3]

40

3 Vorgehensmodelle und Rahmenwerke

3.6

Herstellerspezifische Rahmenwerke

Nicht nur Institute und Behörden haben Rahmenwerke für das IT-Management entwickelt. Auch privatwirtschaftliche Organisationen haben sich engagiert. Insbesondere Microsoft und Cisco haben hier verfolgungswürdige Spuren hinterlassen, die sich für ITInfrastrukturprojekte nutzbar machen lassen.

3.6.1

Rahmenwerke von Microsoft

Microsoft Operations Framework (MOF) Ziel des Vorgehensmodells MOF ist, den erfolgreichen Betrieb einer IT-Infrastruktur (unter Verwendung von Microsoft-Produkten) sicherzustellen. MOF besteht aus drei grundlegenden Modellen für den IT-Betrieb:25 

Das Prozessmodell: Es stellt ein Modell der Prozesse dar, die von ServiceOrganisationen verwendet werden, um IT-Services zu erbringen, zu verwalten und zu warten.  Das Teammodell: Es handelt sich um eine Darstellung nötiger Rollen für den Betrieb, die das Management beim effektiven Organisieren des Personals unterstützen.  Das Risikomodell: Durch die Integration grundlegender Prinzipien, einer standardisierten Terminologie und eines strukturierten fünfstufigen Prozesses dient das Risikomodell dem alltäglichen Management bestehender Risiken. Der Fokus dieser Modelle ist auf den IT-Betrieb gerichtet. Da dieses Vorgehensmodell somit nur wenig relevant für unseren Betrachtungsgegenstand ist, werden keine weiteren Details dargestellt. Der interessierte Leser sei auf das Buch [PUQ2005] verwiesen. Microsoft Solutions Framework (MSF) Das Vorgehensmodell MSF zur Unterstützung der Planung, des Entwurfs, des Entwickelns und des Bereitstellens von IT-Lösungen ist ein Modell, das nicht nur Softwareentwicklungsprojekte, sondern auch Infrastrukturprojekte unterstützt. Allerdings werden diesbezügliche Aspekte nicht im Einzelnen dargestellt. Auch das MSF-Modell hat die Bestandteile Prozessmodell26, Teammodell und Risikomodell. Wenn man beide Rahmenwerke anwendet, sollten MSF und MOF nacheinander eingesetzt werden, da sich MSF vornehmlich mit der Projektphase und MOF hauptsächlich mit der Betriebsphase befasst.

Projekt

Betrieb

• MSF

• MOF

Abbildung 27: Anwendungsreihenfolge der Rahmenwerke

25 26

[PUQ2005, S. 13] seit MSF v4 auch Governancemodell genannt

3.6 Herstellerspezifische Rahmenwerke

41

Microsoft stellt angesichts der Vielartigkeit von IT-Projekten folgende Fragen zu den bekannten und teilweise oben dargestellten Vorgehensmodellen für Softwareentwicklung27:  

Passen die im Modell genannten Vorgehensweisen zur Unternehmenskultur? Kann ein Vorgehensmodell top-down und in Reinkultur eingeführt werden oder muss es aus dem Unternehmen heraus wachsen?  Induzieren diese Vorgehensmodelle mit und nach ihrer Einführung einen übermäßigen Verwaltungsaufwand? Ist dieser kalkulierbar? Sind Kunden bereit, dafür zu bezahlen? Microsoft hat insofern aus diesen Fragen Konsequenzen gezogen, dass MSF nicht im Detail das Vorgehen vorschreibt und somit relativ flexibel und sowohl für kleine als auch für große IT-Projekte einsetzbar ist. Es ist also im eigentlichen Sinne des Wortes ein Rahmenwerk für IT-Projekte. Auf MSF bzw. einzelne Phasen können spezialisierte Methoden aufgesetzt werden.

28

Abbildung 28: Überblick zum MSF v4 Governancemodell

Im abgebildeten Modell ist erkennbar, dass sich die fünf Phasen überlappen. Deshalb heißen die Phasen ab Version 4 Spuren. Der Name repräsentiert jeweils die zentrale Tätigkeit in dieser Phase (Spur). Um zu betonen, dass MSF schon immer einen Blickwinkel hatte, der über die Softwareentwicklung hinausgeht, wurde die Phase Development mit Version 4 in Build umbenannt.

27 28

Das Microsoft Solutions Framework (Teil 1), http://msdn.microsoft.com/de-de/library/bb979125.aspx Quelle: [TUR2006, S.150]

42

3 Vorgehensmodelle und Rahmenwerke

Tabelle 3: Die fünf Phasen (Spuren) des Prozessmodells; Quelle: [POM2006, S. 39] Phase (Spur) 1. Envision 2. Plan

Auftrag Projektziele und –erwartungen definieren Definition des Aufbauumfangs, des Zeitplans und der Vorgehensweise

3. Development (Build) 4. Stabilize 5. Deploy

Aufbau, Test und Verfeinerung aller Bestandteile der Lösung Test der Lösung und Vorbereitung des endgültigen Release für die Produktion Bereitstellung der Lösung im tatsächlichen Produktionsumfeld

Spur 1: Envision Das Projektteam wird zusammengestellt. Die Teammitglieder erhalten Rollen, Kompetenzen und Verantwortlichkeiten. Das Projektteam identifiziert und dokumentiert das Gesamtziel und den Umfang des Projekts sowie dessen Risiken. Dann wird das Ziel kommuniziert. Spur 2: Plan Die bestehende Umgebung wird analysiert, damit ein Lösungsentwurf erstellt werden kann. Ein Basisprojektplan wird erstellt, der alle Projektphasen umfasst. Der Plan berücksichtigt nicht nur zeitliche Abläufe, sondern auch eine Budget- und Qualitätskontrolle. An diesen Plan müssen sich die Teammitglieder halten. Spur 3: Develop (Build) Die Systemkomponenten - MSF spricht meist von Anwendungskomponenten - werden dem Lösungsentwurf entsprechend kreiert beziehungsweise transformiert. Output ist der vorläufig fertige Softwarecode oder die Datenbank. Spur 4: Stabilize Die entwickelten Komponenten werden getestet um sicherzustellen, dass die Lösung insgesamt erwartungsgemäß funktioniert. Es wird geprüft, ob die funktionalen Anforderungen sowie die Anforderungen an Performance und Sicherheit erfüllt sind. Sowohl das WhiteboxVerfahren, bei dem Wissen über den inneren Aufbau der zu testenden Komponente vorhanden ist, als auch das Blackbox-Verfahren, bei dem ohne Kenntnisse über den inneren Aufbau des Systems getestet wird, wird angewendet. Um das entwickelte System zu stabilisieren, ist auch ein Pilotbetrieb auf dieser Spur denkbar. Spur 5: Deploy Das entwickelte Produkt wird bereitgestellt, d.h. die getestete Lösung wird in den Produktivbetrieb übernommen. Die Stakeholder29 geben die Lösung frei, was damit gleichbedeutend sein sollte, dass die definierten Anforderungen erfüllt sind.

29

Als Stakeholder wird eine natürliche oder juristische Person bezeichnet, die ein berechtigtes Interesse an einem Wirtschaftsobjekt (Organisation, Projekt, Prozess) hat.

3.6 Herstellerspezifische Rahmenwerke

3.6.2

43

Der Cisco-Lebenszyklus für Netzwerke

Cisco Systems, Inc. ist ein bekanntes Unternehmen aus der Telekommunikationsbranche mit Sitz in den USA. Cisco hat sich unter anderem damit beschäftigt, welche Phasen ein ITNetzwerk während seines Lebenszyklus durchläuft und wie diese gestaltet werden sollten.

Plan

P

D

Design

Retirement

O

R

I

Optimize

Implement

O Operate Abbildung 29: PDIOO-Lebenzyklusmodell für IT-Netzwerke; Quelle: [TEP2005, S.7]

Das Lebenszyklusmodell von Cisco kennt folgende konsekutive Phasen30: Plan In dieser Phase werden die Anforderungen an das Netzwerk identifiziert. Es wird auch analysiert, an welchen Orten das Netzwerk installiert werden soll. Außerdem werden die Nutzer identifiziert, die Netzwerkdienste nutzen werden, und ihr Bandbreitenbedarf wird festgestellt. Diese Anforderungen und Rahmenbedingungen sollten dokumentiert werden, da sie für die nachfolgenden Phasen relevant sind. Design Diese Phase zerfällt in die Komponenten  logisches Design und  physisches Design. Die entsprechenden Konzepte berücksichtigen den Output der Plan-Phase als Input. Im Konzept für das logische Design spielt die Wahl der Netzwerktopologien eine zentrale Rolle. Im Konzept für das physische Design werden in Übereinstimmung mit dem logischen Design Technologien und Netzwerkkomponenten festgelegt.

30

[OPP2010, S. 7]

44

3 Vorgehensmodelle und Rahmenwerke

Implement Nach der Freigabe der Designkonzepte beginnt die Umsetzung der Konzepte. Das Netzwerk wird den Vorgaben entsprechend aufgebaut. Die Implementierungsschritte sind gleichzeitig Testfälle für die Konsistenz des Designs. Operate Die Inbetriebnahme ist der abschließende Test für die Effektivität des Netzwerkdesigns. In dieser Phase werden die Performance und andere Leistungsparameter des Netzwerks überwacht, um Fehler schnell zu erkennen. Die erkannten Fehler sind der Input für die nächste Phase. Optimize In dieser Phase wird angestrebt, aufgetretene Probleme so schnell zu lösen, dass die Netzwerkkonnektivität immer gewahrt bleibt. Es kann allerdings auch ein Redesign des Netzwerks erforderlich sein, wenn aufgrund von Designfehlern zu viele Probleme auftreten oder die Netzwerkperformance mit der Zeit abnimmt, weil der Netzwerkverkehr das Netzwerk an den Rand seiner Kapazität bringt. Ein Redesign kann auch notwendig sein, wenn sich die Anforderungen an das Netzwerk wesentlich ändern. Deshalb müssen die Anforderungen regelmäßig neu analysiert werden. Der Zyklus ist nun geschlossen, denn die Anforderungsanalyse ist eine Planungsaktivität. Die Retirement-Phase gehört zwar nicht direkt zum Zyklus hinzu, kann aber grundsätzlich jederzeit (meist in der Operate- oder Optimize-Phase) einsetzen. Auslöser für die Abschaffung der bisherigen IT-Infrastruktur sind meist:  Neuinstallation nach einem Redesign  Neuinstallation infolge von Anforderungsänderungen Bei der Abschaffung kann es sich auch um eine Teilabschaffung handeln, zum Beispiel:  Austausch der aktiven Netzwerkkomponenten mit Beibehaltung der Verkabelung  Austausch der aktiven Netzwerkkomponenten im Tertiärbereich eines LAN mit Beibehaltung der sekundären und primären Struktur  Austausch der IT-Infrastruktur in den Filialen eines Unternehmens bei Beibehaltung der IT-Infrastruktur in der Zentrale Cisco hat vor einiger Zeit seinen Netzwerk-Lebenszyklus um eine „Prepare-Phase“ ergänzt, so dass das Modell heutzutage meist PPDIOO abgekürzt wird. Hier geht es in erster Linie darum den Zweck des Projekts zu definieren und finanzielle und organisatorische Aspekte zu antizipieren.

4

Prozessqualität The quality of a system or product is highly influenced by the quality of the process used to develop and maintain it. The Carnegie Mellon Software Engineering Institute (SEI)

4.1

Qualitätsmanagement gemäß ISO 9000ff.

In der Norm DIN EN ISO 9000:2005 heißt es: Qualität ist der Grad, in dem eine Menge inhärenter Merkmale Anforderungen erfüllt. Inhärente Merkmale sind Eigenschaften, die ein zu beurteilendes Objekt dauerhaft besitzt. In diesem Sinne ist die Prozessqualität zu verstehen als der Grad, in dem die Merkmale eines Prozesses „die Anforderungen“ erfüllt. Prinzipien des Qualitätsmanagements Man irrt, wenn man erwartet, dass die bekannten Normen der ISO zum Thema Qualitätsmanagement die Anforderungen und Erwartungen im Detail benennen. Das wäre auch insofern unangemessen, als die Erwartungen an Qualität branchenspezifisch, objektspezifisch und kundenspezifisch sind. Es ist also erfolgversprechender, nach Prinzipien des Qualitätsmanagements zu suchen. Diese werden in Kapitel 0 der Norm ISO 9000:2005 präsentiert (siehe Kasten). Die acht Qualitätsmanagementprinzipien gemäß ISO 9000 1. Kundenorientierung Organisationen hängen von ihren Kunden ab und sollten daher gegenwärtige und künftige Kundenbedürfnisse verstehen, die Forderungen der Kunden erfüllen und danach streben, die Kundenerwartungen zu übertreffen. 2. Führung Führungskräfte sorgen für die einheitliche Zielsetzung und Ausrichtung der Organisation. Sie sollten das interne Umfeld schaffen und aufrechterhalten, in dem die Mitarbeiter sich voll und ganz für die Erreichung der Ziele der Organisation einsetzen können. 3. Einbeziehung der Mitarbeiter Die Mitarbeitenden sind auf allen Ebenen der prägende Faktor der Organisation. Ihre umfassende Einbeziehung ermöglicht es, ihre Fähigkeiten zum Vorteil der Organisation zu nutzen.

46

4 Prozessqualität

4. Prozessorientierung Ein gewünschtes Ergebnis lässt sich effizienter erreichen, wenn Tätigkeiten und dazugehörige Ressourcen als Prozess geleitet und gelenkt werden. 5. Systemorientiertes Management Prozesse, die miteinander in Wechselwirkung stehen, als System zu erkennen, zu verstehen und zu steuern trägt dazu bei, die Ziele der Organisation effektiv und effizient zu erreichen. 6. Ständige Verbesserung Die kontinuierliche Verbesserung aller Leistungen sollte eine ständige Aufgabe der Organisation sein. 7. Sachliche Entscheidungsfindung Wirksame Entscheidungen beruhen auf der Analyse von Daten und Informationen. 8. Lieferantenbeziehungen zum gegenseitigen Nutzen Eine Organisation und ihre Lieferanten sind voneinander abhängig. Beziehungen zum gegenseitigen Nutzen erhöhen die Wertschöpfung beider Seiten. Qualitätsmanagement von Prozessen Die genannten Prinzipien gelten auch für das Management der Qualität von Prozessen. Hier kann man folgende Zuspitzungen vornehmen:        

Prozesse sollten nicht nur betriebsintern geplant werden, sondern in enger Abstimmung mit den Empfängern des Outputs, also den Kunden. Die Prozessverantwortlichen sollten ihre Führungsaufgabe in Bezug auf den Prozess ernst nehmen und den Prozessausführenden ermöglichen, dass sie ungehindert die Prozessziele verfolgen können. Prozesse sollten kontrolliert und gesteuert werden. Die Prozessmitarbeiter sollten in die Prozessplanung und Prozessoptimierung einbezogen werden. Prozesse, die miteinander in Wechselwirkung stehen, sollten als System erkannt, verstanden und gesteuert werden. Die Verbesserung der Prozesse sollte eine ständige Aufgabe des Prozessverantwortlichen sein. Die Veränderung eines Prozesses sollte immer auf analysierten Informationen beruhen. Die Lieferanten sollten als wichtige Partner bei der Erreichung der Prozessziele gewürdigt werden. Deshalb sollte die Kommunikation mit ihnen nicht vernachlässigt werden.

4.2 Reifegradmodelle

47

Zusammenfassend gilt: Notwendig für einen Prozess hoher Qualität ist, dass - er in Abstimmung mit dem Kunden geplant wird, - der Prozessverantwortliche seine Führungsaufgabe ernst nimmt, - der Prozess kontrolliert und gesteuert wird, - die Prozessmitarbeiter in Planung und Optimierung einbezogen werden, - Wechselwirkungen mit anderen Prozessen erkannt werden, - der Prozess kontinuierlich verbessert wird, - der Prozess bei Bedarf auf der Basis von Fakten verändert wird - und die Lieferanten als wichtige Prozesspartner gewürdigt werden. All diese Eigenschaften sind aber noch nicht hinreichend für einen Prozess mit hoher Qualität, denn das Entscheidende ist, dass der geplante, kontrollierte und gesteuerte Prozess die Anforderungen erfüllt, die seitens der Kunden oder anderer Stakeholder bestehen. Wenn unter Prozessverbesserung hauptsächlich verstanden wird, dass die Anforderungen an den Prozess besser erfüllt werden (Effektivität), dann bestehen gute Chancen, dass der Prozess mit der Zeit das Kernmerkmal hoher Qualität, die Anforderungserfüllung, aufweist. Das Management der Organisation, die den Prozess betreibt, und die Shareholder zählen in der Regel auch die Effizienz, also den kostengünstige Betrieb des Prozesses, zu den Eigenschaften eines Prozesses hoher Qualität

4.2

Reifegradmodelle

Reifegradmodelle beschreiben die wesentlichen Elemente effektiver Prozesse. Sie sind keine Vorgehensmodelle. In den 80er Jahren begann man Prinzipien und Konzepte des Qualitätsmanagements auf die Softwareentwicklung anzuwenden. Diesbezüglich hat Watts Humphrey 1989 in seinem Buch Managing the Software Process wesentliche Arbeit geleistet. Reifegradmodelle basieren auf der Überzeugung, dass die Qualität eines Produkts erheblich von der Qualität des Prozesses abhängig ist, mit dem man das Produkt entwickelt und wartet. Deshalb sollen Reifegradmodelle dazu beitragen, die Prozessqualität in Organisationen schrittweise zu erhöhen. Sie weisen dem unreifen Prozess den Weg zur durch Qualität und Effektivität geprägten Reife.

4.2.1

Capability Maturity Model (CMM)

CMM für Software, der Vorgänger von CMMI, wurde 1993 vom Software Engineering Institute (SEI) der Carnegie Mellon University erstmals bekannt gemacht. CMM kennt folgende Reifegrade beziehungsweise Reifestufen: 1. Initial. Der Softwareprozess hat Ad-hoc-Charakter und verläuft gelegentlich chaotisch. Der Erfolg ist vom Talent und Einsatz einzelner Personen abhängig. 2. Repeatable. Grundlegende Projektmanagementverfahren sind eingeführt, um die Kosten, die Zeit und die Funktionalität zu überwachen. Bei ähnlichen Projekten früher erzielte Erfolge sind wiederholbar.

48

4 Prozessqualität

3.

Defined. Sowohl für das Management als auch für das Engineering des Softwareprozesses sind Aktivitäten definiert und standardisiert. In allen Projekten wird eine freigegebene und auf die Organisation zugeschnittene Version des Prozesses zur Entwicklung und Wartung von Software benutzt. 4. Managed. Kennzahlen zum Prozess sind definiert und zugehörige Werte werden gesammelt, um den Zustand zu überwachen. 5. Optimizing. Ein kontinuierlicher Verbesserungsprozess ist etabliert. Wesentliche Inputs sind hier quantitative Feedbacks vom Prozess und Ergebnisse von Pilotversuchen zur Umsetzung neuer Ideen und Technologien. Im Jahr 2000 wurde CMM von CMMI abgelöst

4.2.2

Capability Maturity Model Integration (CMMI)

CMMI ist noch stärker auf Softwareentwicklungsprozesse abgestimmt als CMM. CMMI31 ist mittlerweile eine Familie von Modellen: 

CMMI für Beschaffung



CMMI für Entwicklung



CMMI für Dienstleistungen

CMMI kennt sechs Fähigkeitsgrade. Ein Fähigkeitsgrad besteht aus einem Ziel und damit verbundenen Praktiken, die Prozesse verbessern können. Sie sind eine Ergänzung zu den Reifegraden.

31

[CKS2006]

5

Organisation von Prozessen Wenn die Sprache nicht stimmt, ist das, was gesagt wird, nicht das, was gemeint ist. So kommen keine guten Werke zustande. Also dulde man keine Willkür in den Worten. Konfuzius

Der Weg von der Planung bis zur Inbetriebnahme einer IT-Infrastruktur lässt sich als Prozess interpretieren. Deshalb soll in diesem Teil des Buchs insbesondere dargestellt werden, wie man Prozesse erfasst, analysiert, beschreibt und einführt. Wie wir in Kapitel 2 gesehen haben, besteht ein Prozess aus einer Menge von Tätigkeiten mit einem definierten Start- und Endpunkt, zu der es in der Regel einen Input und einen Output gibt. Soll nun ein Prozess sachgerecht organisiert werden, so sollten von der Planung bis zum Betrieb des Prozesses folgende Phasen durchlaufen werden32: Ablauf der Prozessorganisation 1. Analyse 2. Planung 3. Beschreibung 4. Einführung 5. Steuerung

5.1 Erfassung und Analyse von Prozessen Um einen Prozess angemessen analysieren zu können, ist es erforderlich, den Prozess zunächst hinreichend zu erfassen (Ist-Aufnahme). Bei der Ist-Aufnahme sind sowohl das Top-down- als auch das Bottom-up-Vorgehen möglich. Beim Bottom-Up-Ansatz geht man von der bestehenden Funktionsorganisation und den derzeitigen operativen Aktivitäten aus und bündelt Prozesse nach ablauf-, informations- und kostenrechnungstechnischen Aktivitäten. Der Bezug zur Strategie und zu den Kunden fehlt weitgehend. Der Top-Down-Ansatz geht dagegen von der Geschäftsstrategie (Geschäftsfelder, Kundengruppen,…) aus. Weitere Ausgangsdaten sind die Kundenanforderungen sowie das Leistungsangebot und die Kernkompetenzen der Organisation. Bei diesem Ansatz ist ein Verständnis der geschäftlichen Rahmenbedingungen vonnöten. Bei der Ist-Aufnahme von Prozessen, insbesondere Geschäftsprozessen, ist der Top-Down-Ansatz meist besser geeignet, da er die Verbindung mit der taktischen und strategischen Ebene garantiert. IT-Prozesse sind dazu da, die Geschäftsprozesse des Unternehmens zu unterstützen. Man spricht heutzutage von „Business Alignment“ und meint damit eine Ausrichtung der IT-Prozesse an den Geschäftszielen des

32

[OLF2009,S.180]

50

5 Organisation von Prozessen

Unternehmens. Würde man die Geschäftsprozesse hauptsächlich nach der Bottom-UpMethode erfassen, so bestünde die Gefahr, dass der Prozess die Erfüllung dieses Zwecks nicht gewährleisten kann. Wichtige Ausgangsdaten für die Erfassung und Gewichtung der Geschäftsprozesse sowie die Festlegung der Prozessziele sind33: 

Markt – Zielmärkte – Kundengruppen – Produkte



Kunden – Kundenanforderungen bzw. -erwartungen – Kundenbedürfnisse



Strategie – Wettbewerbsstrategie – Kernkompetenzen

5.1.1

Kundenorientierung

Es ist nicht mehr umstritten, dass die Kundenorientierung ein kritischer Erfolgsfaktor bei der Einführung von Geschäftsprozessen ist. Auch bei den IT-Prozessen hat sich diese Perspektive mehr und mehr durchgesetzt. Nun könnte der Planer eines IT-Prozesses bei der Ist-Aufnahme des Prozesses zu bedenken geben: „Aber ich habe gar keinen Kunden“. Hierzu ist zu sagen, dass ein Prozess immer einen externen oder internen Kunden hat, denn der Empfänger des Prozessoutputs ist der Prozesskunde. Auch für den Fall, dass ein Leiter einer IT-Abteilung einen Prozess zur Einführung von betriebsinternen IT-Infrastrukturen plant (Prozessverantwortlicher), ist es von Bedeutung, dass er sich des Kunden bewusst ist. Sein Auftraggeber ist sein Kunde. Es ist generell sehr wichtig, einen Auftraggeber zu haben, anderenfalls hätte man auch keinen Kunden. Der Nutzer bzw. Anwender eines Systems ist nicht im eigentlichen Sinne der Kunde. Im Servicemanagement ist der Kunde derjenige, mit dem eine Vereinbarung über die Güte einer Dienstleistung (Service Level Agreement) getroffen wird. Hat man keinen Auftraggeber, gibt es auch niemanden, mit dem man solche Vereinbarungen treffen könnte. Der IT-Leiter würde den Prozess in diesem Fall nach eigenem Gutdünken planen und einführen. Die Erwartungen an den Prozess wären ungeklärt. Die Kundenorientierung ist also nicht nur für typische IT-Dienstleister mit eindeutigen Kundenverhältnissen relevant, sondern auch für interne IT-Organisationen. In letzterem Fall sollte der IT-Leiter dafür sorgen, dass er den CIO, einen Bereichsleiter, ein Vorstandsmitglied oder den CEO als Kunden gewinnt. Es muss klar sein, dass die Zufriedenheit des Kunden hauptsächlich ein Ergebnis der Zufriedenheit der Nutzer ist. Es ist dementsprechend wichtig damit zu rechnen, dass viele Kundenerwartungen letzten Endes Erwartungen der Nutzer sind. Ein Prozessverantwortlicher sollte folgende Fragen beantworten können34:

33 34

[SSE2008, S. 123] [SSE2008, S. 124]

5.1 Erfassung und Analyse von Prozessen     

51

Womit verdient der Kunde sein Geld? Was sind die kritischen Erfolgsfaktoren des Kunden? Was sind die kritischen Prozesse des Kunden? Was sind die Hauptprobleme des Kunden? Wie kann der Prozess dem Kunden bei der Lösung eines Problems am besten helfen?

Die Antworten beeinflussen die Definition der eigenen Prozesse. Es wird nochmals deutlich, dass für einen Prozessverantwortlichen, der kaum Ahnung von seinem Kunden hat, ein erhebliches Risiko besteht, dass der Prozess seinen Zweck verfehlt. Aufgrund der erheblichen Bedeutung der Kundenorientierung hat sich das sogenannte Anforderungsmanagement (Requirements Engineering) professionalisiert. Eine der diesbezüglichen Grundfragen lautet: Wie muss der Prozess gestaltet sein, damit die Forderungen und Erwartungen der Kunden (Stakeholder) erfüllt werden? Man sollte nicht nur die Anforderungen der Kunden, sondern auch die der anderen Stakeholder kennen. Beispielsweise ist nicht sicher, dass die Erwartungen der Shareholder eines Unternehmens zufrieden sind, wenn die Kunden es sind. In Anlehnung an die Arbeit von N. Kano35 unterscheidet man folgende Typen von Anforderungen36: 

Leistungsanforderungen – von den Kunden ausdrücklich erwartet – führen je nach Erfüllungsgrad zu entsprechender Zufriedenheit oder Unzufriedenheit



Basisanforderungen – von den Kunden stillschweigend erwartet, ohne explizit genannt zu werden – erzielen keine volle Zufriedenheit, auch wenn sie erreicht werden – führen zu starker Unzufriedenheit, wenn sie nicht erreicht werden



Begeisterungsanforderungen37 – von den Kunden weder implizit noch explizit erwartet – erzielen Begeisterung bei Erfüllung – starker Einfluss auf Kundenzufriedenheit und Loyalität

5.1.2

Die Ist-Aufnahme

Um einen Prozess zielführend planen und beschreiben zu können, ist es bedeutsam, alle wichtigen Parameter sorgfältig zu erfassen. Olfert erfragt dazu folgende Parameter38:

35

Journal of the Japanese Society for Quality Control 14 (2): 39–48, 1984 [SSE2008, S. 126] 37 auch: Begeisterungsfaktoren 36

38

[OLF2009, S. 184]

52

5 Organisation von Prozessen

Tabelle 4: Aufnahmeinhalte für einen Prozess am Beispiel der Faktura Fragewort

Fragegegenstand

Beispiel: Rechnung

Was Wie Wer Womit Wo Wie viele Wann Wie lange Wie oft Wie teuer Warum Wozu

Objekt Verrichtung Subjekt Sachmittel Ort Menge Zeitpunkt Zeitdauer Häufigkeit Kosten Ursache Zweck

Rechnung Schreiben Fakturistin Computer Gebäude 3, Zimmer 22 30 Stück pro Tag Ab 13.00 Uhr 4 Stunden Täglich 2.000 EUR pro Monat Warenlieferung Zahlung

Aufnahmequellen39 Menschen Relevant sind vor allem Unternehmensleitung, Bereichsleitung, Abteilungsleitung und ausführende Mitarbeiter (Aufgabenträger). Dokumente Von Interesse sind hauptsächlich Aufbaudarstellungen (Organisationspläne, Stellenbeschreibungen etc.), Prozessdarstellungen (Datenflusspläne, Ablaufpläne etc.), Vorgaben (Richtlinien, Arbeitsanweisungen, Handbücher) und frühere Ist-Aufnahme-Daten. Arbeitsmittel des Organisators Beachtung sollten in erster Linie Formulare, Korrespondenz, Karteien (Datenbanken) und Anweisungen finden. Wichtige Erfassungstechniken    

Interview Fragebogen Beobachtung Selbstaufschreibung

Das Interview wird anhand eines Plans durchgeführt und ausgewertet. Der Fragebogen kann auch ohne Interview eingesetzt werden. Die Beobachtung eines Prozesses kann einmalig oder mehrmalig stattfinden. Der Beobachtungszeitraum sollte auf die Spezifika des Prozesses abgestimmt sein. Ein spezielles Beobachtungsverfahren ist die Multimomentaufnahme. Sie liefert auf Stichprobenbasis Aussagen zur Tätigkeitsverteilung von Mitarbeitern, die mit statistischen Methoden erzielt werden. Bei der Selbstaufschreibung beobachtet sich der Mitarbeiter einer Organisation selbst und dokumentiert seine Tätigkeiten in Erfassungsformularen.

39

[OLF2009, S. 183]

5.1 Erfassung und Analyse von Prozessen

5.1.3

53

Die Analyse

Die Aufgabe der Analyse eines Prozesses fällt in der Regel dem Prozesseigner (Process Owner) zu, wenn ein solcher schon benannt ist. Ansonsten kommen hierfür externe Berater oder interne Manager in Frage. Wichtig für den Analytiker ist ein grundsätzliches Vorverständnis des Prozesses. Für die Analyse gibt es verschiedene Organisationstechniken, unter anderem40:    

Benchmarking Schwachstellenanalyse per Checklistenverfahren SWOT-Analyse Wirtschaftlichkeitsanalyse

Mit Hilfe der Analyse (Ist-Kritik) soll die Abweichung des Ist-Zustands vom Soll-Zustand ermittelt werden. Es müssen also die Ergebnisse der Ist-Aufnahme vorliegen und der angestrebte Zustand bekannt sein. Das Soll sollte von den Zielen des Unternehmens abgeleitet sein. Ist der zu analysierende Prozess noch nicht klar definiert, so müssen vor der Ist-Kritik zunächst die Prozessziele (also der Soll-Zustand) fixiert werden, damit der Soll-Ist-Vergleich durchgeführt werden kann. Ist der Prozess bereits eingeführt, so beruht die Ist-Aufnahme auch auf Erfahrungen mit dem Prozessbetrieb. Benchmarking Benchmarking ist eine Methode, mit der sich durch zielgerichtete Vergleiche mehrerer Prozesse der beste als Leitobjekt zur Leistungsoptimierung ermitteln lässt (Best-PracticeBenchmarking). Notwendig ist das Vorhandensein bzw. die Festlegung von Kennzahlen. Danach werden die zugehörigen Daten erhoben und ausgewertet. Nach Ermittlung des Besten werden „Best Practices“ abgeleitet. Es ist nicht unbedingt erforderlich, ein eigenes Objekt in den Vergleich mit einzubringen. Es kann sich auch um ein rein externes Benchmarking handeln. Als Vorgehensphasen bekannt geworden sind die 10 Stufen von Xerox (R. C. Camp)41: 1. Auswählen des Betrachtungsgegenstands 2. Identifizieren der besten Praktiker 3. Daten erheben 4. Gap-Analyse durchführen 5. Performanceniveau projizieren 6. Analyseresultate kommunizieren 7. Funktionale Ziele aufstellen 8. Handlungsplan entwickeln 9. Plan umsetzen und Resultate überwachen 10. Benchmarking wiederholen

40 41

[OLF2009, S. 189} Sentinel events: evaluating cause and planning improvement von Joint Commission Resources, Joint Commission on Accreditation of Healthcare Organizations, S. 23

54

5 Organisation von Prozessen

Schwachstellenanalyse per Checklistenverfahren Eine Prüfliste ist ein bewährtes Hilfsmittel zum Auffinden von Schwachstellen. Es handelt sich um eine Zusammenstellung von logisch abgeleiteten oder aus der Erfahrung ermittelten Fragen. Die Liste soll gewährleisten, dass alle Schwachstellen des Ist-Zustandes erkannt werden. Die Qualität des Verfahrens hängt also hauptsächlich von der Qualität der Prüffragen ab. Normalerweise werden allgemeine und spezielle Fragen miteinander kombiniert. Für die Erstellung der Checkliste gibt es üblicherweise folgende Möglichkeiten:   

Eigenerstellung durch einen erfahrenen Prozessorganisator Erwerb von geeigneten Checklisten, zum Beispiel von Unternehmensberatungen Benutzung von in der Literatur vorhandenen Checklisten

SWOT-Analyse Die SWOT-Analyse ist ein Methode zur Bewertung der Stärken (Strengths), Schwächen (Weaknesses), Chancen (Opportunities) und Bedrohungen (Threats) eines Unternehmens oder eines Projekts. Bei der Analyse werden interne und externe Faktoren identifiziert, die förderlich für die Erreichung des definierten Ziels sind oder die Erreichung behindern.  

Interne Faktoren: Stärken und Schwächen der Organisation Externe Faktoren: Chancen und Bedrohungen, die von der Organisationsumgebung verursacht werden Die Identifikation dieser vier Faktoren ermöglicht die Ableitung von Handlungsempfehlungen, die die Erreichung des Ziels begünstigen. Die Anwendbarkeit der Methode ist nicht auf die Objekte Unternehmen oder Projekt beschränkt, sie lässt sich in vielen Entscheidungssituationen anwenden, für die ein Zielzustand definiert wurde. Definierte Prozesse besitzen definierte Ziele. Im Rahmen der Prozessoptimierung ist die SWOT-Analyse anwendbar. Die Analyse mündet üblicherweise in eine Matrix, in der interne und externe Faktoren gegenübergestellt werden, um jeweils die richtige Handlungsstrategie wählen zu können. Die in Tabelle 5 gezeigte Matrix ist auf das jeweilige Analyseobjekt hin abzustimmen. Tabelle 5: SWOT-Matrix42 SWOT Externe Sicht (Aufgabe, Wettbewerb, Markt)

Opportunities (Möglichkeiten) Threats (Bedrohungen)

42

Interne Sicht (Team, Unternehmen, Produkt) Strengths (Stärken) Weaknesses (Schwächen) Mit den eigenen Stärken Eigene Schwächen beseitigen, bestehende Chancen nutzen um bestehende Chancen zu nutzen Mit den eigenen Stärken Eigene Schwachstellen bestehenden Bedrohungen beseitigen, um Schaden zu entgegenwirken verhindern.

Quelle: http://www.projektmagazin.de/glossarterm/swot-analyse

5.2 Planung von Prozessen

55

Wirtschaftlichkeitsanalyse Die Wirtschaftlichkeitsanalyse besteht in der Regel darin, erhobene Istwerte mit den Werten möglicher anderer Lösungen zu vergleichen. Bei der Organisationsanalyse kommen insbesondere folgende Kennzahlen in Frage:    

Kosten Deckungsbeitrag Gewinn Rentabilität

Es ist auch möglich diese Kennzahlen im Hinblick auf eine einzelne Lösung zu erheben und zu bewerten. Für Prozesse sind diese Kennzahlen anzupassen. Typischerweise werden folgende Kennzahlen betrachtet:    

Prozesskosten Geschäftswertbeitrag Prozesserlöse Prozessrendite

5.2 Planung von Prozessen 5.2.1

Strategische Planung

Zu den wichtigsten Aufgaben der 23.03.2012 auf strategischer Ebene gehören:  

Planung der strategischen Prozessziele Planung langfristiger Maßnahmen für den Prozess, beispielsweise Aufbau und Ausbau von Kernkompetenzen  Strategische Gewichtung des Prozesses  Planung der Integration des Prozesses in den Organisationsaufbau des Unternehmens Denkbar ist die frühzeitige Festlegung des Prozessverantwortlichen. Wenn klar ist, wer für den in Planung befindlichen Prozess zuständig, also insbesondere für die Zielerreichung verantwortlich ist, dann kann man die betreffende Person bereits in der strategischen Phase am Planungsvorgang beteiligen. Andererseits geht es bei der strategischen Ausrichtung des Prozesses weniger um einzelne handelnde Personen, die ja jederzeit wechseln können, sondern um den Prozess an sich in der Langfristperspektive. Es ist also eine Frage der Abwägung, ob die in Frage kommende Person auch auf der strategischen Ebene einen nützlichen Beitrag leisten kann. Es kann auch sinnvoll sein, den Prozesseigner43 erst bei der operativen Planung festzulegen. Auf der operativen Ebene fehlen dem Berater beziehungsweise dem Manager oft die Detailkenntnisse, um hier hinreichend sachgerechte Festlegungen treffen zu können. Spätestens in der Phase der Prozessdokumentation muss der Prozessverantwortliche feststehen.

43

gleichbedeutend mit „Prozesseigentümer“ und „Prozessverantwortlicher“ bzw. englisch „Process Owner“

56

5 Organisation von Prozessen

Balanced Scorecard Die Balanced Scorecard ist ein mittlerweile bewährtes Instrument zur Definition von strategischen Zielen und den zugehörigen Aktivitäten. Der Ansatz verfolgt das Ziel, die klassischen, finanziellen Kennzahlensysteme um weitere wichtige Geschäftsperspektiven zu ergänzen. In der ursprünglichen Scorecard von Kaplan und Norton44 werden vier Perspektiven betrachtet:    

Finanzperspektive Kundenperspektive Prozessperspektive Lern- und Innovationsperspektive Financial

Ziele Messgröße Zielwert Maßnahmen

„To succeed financially, how should we appear to our shareholders?”

Customer

Ziele Messgröße Zielwert Maßnahmen

Vision and Strategy

„To achieve our vision, how should we appear to our customers?”

Learning and Growth

Internal Business Process

Ziele Messgröße Zielwert Maßnahmen

„To satisfy our customers, what business processes must we excel at?”

Ziele Messgröße Zielwert Maßnahmen

„To achieve our vision, how will we sustain our ability to change and improve?”

Abbildung 30: Balanced Scorecard gemäß R. S. Kaplan und D. P. Norton

Eine der großen Stärken der Balanced Scorecard ist die Forderung, Ziele konkret zu formulieren. Zu einem Ziel gehört nicht nur eine Aussage wie „Erhöhung der Kundenzufriedenheit“. Der Ersteller der Zielkarte muss auch angeben, womit er dieses Ziel messen möchte (Messgröße) und was der Zielwert ist. Scorecard für Prozesse Der Erfolg der Zielkarte hat dazu geführt, dass die Karte auch für einzelne Organisationseinheiten (zum Beispiel IT) oder Prozesse eingeführt wurde.

44

Kaplan, Robert S.; Norton, David P.: The balanced scorecard: Translating strategy into action. Harvard Business School Press, Boston, MA 1996.

5.2 Planung von Prozessen Prozessfinanzen

Prozesskunden

57 Ziele Messgröße Zielwert Maßnahmen

Ziele Messgröße Zielwert Maßnahmen

Vision und Strategie

Potenziale und Ressourcen

Prozessorganisation

Ziele Messgröße Zielwert Maßnahmen

Ziele Messgröße Zielwert Maßnahmen

Abbildung 31: Balanced Scorecard für Prozesse

45

Als Perspektiven für Prozesse sind geeignet: 

Prozessfinanzen – Leitfrage: Welche finanziellen Ziele muss der Prozess erreichen, um zur Wertsteigerung des Unternehmens beizutragen? – Zielobjekte: Geschäftswertbeitrag, Prozesskosten, Prozessumsatz, Prozesserlöse, Prozessproduktivität, Prozessrendite



Prozesskunden – Leitfrage: Welche strategischen Ziele sind hinsichtlich der Befriedigung der Wünsche des Prozesskunden zu setzen, um die finanziellen Ziele zu erreichen? – Zielobjekte: Kundenzufriedenheit, Kundenbindung, Reklamationen, Fehler, Liefertreue



Prozessorganisation – Leitfrage: Wie müssen die Prozesse und Strukturen gestaltet sein, um die Prozessziele zu erreichen und die Wandlungsfähigkeit der Organisation zu fördern? – Zielobjekte: Prozesszeiten (Durchlaufzeit), Prozessqualität, Prozesstermintreue, Prozesskostentreue



Prozesspotenziale – Leitfrage: Wie müssen die Potenziale und Ressourcen des Prozesses ausgerichtet sein, um die gesetzten Ziele zu erreichen?

45

in Anlehnung an: Fink, C.A., Prozessorientierte Unternehmensplanung, Gabler, 2003, S. 166

58

5 Organisation von Prozessen –

Zielobjekte: Mitarbeiterzufriedenheit, Personalqualifikation, Mitarbeitertraining, Job Rotation, IT-Struktur, Prozessorganisation, Prozessreifegrad

Tabelle 6: Beispiel: Prozessfinanzen Ziel Messgröße Zielwert Maßnahme

Senkung der Prozesskosten Leistungsmengeninduzierte Kosten (lmi) 20% Elektronische Unterstützung des Prozesses

Es sollte erwähnt werden, dass diese Scorecard speziell auf Geschäftsprozesse, also wertschöpfende Prozesse, ausgerichtet ist und für Unterstützungsprozesse nicht vollständig verwendbar ist. Das liegt daran, dass ein Unterstützungsprozess keine direkte Wertschöpfung aufzuweisen hat. Die Verwendung der Balanced Scorecard für Prozesse hat den Vorteil, dass die Prozessziele strategiekonform und systematisch abgeleitet werden. Außerdem werden bei der Zielfestlegung mehrere Prozessperspektiven berücksichtigt. Insbesondere wird dafür gesorgt, dass auch die Ressourcen und Potenziale Bestandteil des Zielsystems sind.

5.2.2

Operative Planung

Bei der Prozessplanung, die ins Detail geht, sind hauptsächlich folgende Aufgaben zu lösen:  

Auswahl der Leistungsparameter Festlegung des Messsystems und der mit den Leistungsparametern korrespondierenden Messgrößen (Metriken) Leistungsparameter geben Auskunft über den Leistungsstand (Effektivität und Effizienz) und die Leistungsentwicklung eines Prozesses. Die korrekte Auswahl und Anwendung beeinflusst den Erfolg der Prozesssteuerung. Sie setzen sich aus Ziel- und Messgrößen zusammen. Über die Prozessmessgrößen wird die Istleistung der Prozesse gemessen. Bei der Festlegung der operativen Prozessziele ist es wichtig zu beachten, dass die Ziele nicht nur klar zum Ausdruck bringen müssen, was erreicht werden soll, sondern auch wo, in welchem Ausmaß und bis zu welchem Termin. Nur so können Soll-Ist-Abweichungen festgestellt werden, die Korrekturmaßnahmen und Lerneffekte ermöglichen. Leistungsparameter Leistungsparameter nennt man auch „Performance Indicators“. Sie sollten folgende Eigenschaften haben:       

Strategiebezug Kundenbezug Bezug auf quantifizierbare Sachverhalte Akzeptanz durch Verständlichkeit und Klarheit Widerspruchsfreiheit (gegenüber anderen Leistungsparametern) Zugewiesene Verantwortung für Erfassung und Auswertung der Leistungsparameter Berücksichtigung der Wirtschaftlichkeit (günstiges Nutzen-Aufwands-Verhältnis)

5.3 Beschreibung von Prozessen

59

Bei der Beurteilung der Prozesseffektivität ist die Kundenzufriedenheit ein besonders wichtiger Parameter. Bei der Beurteilung der Prozesseffizienz sind insbesondere bedeutsam: Prozesszeit, Termintreue, Prozessqualität, Prozesskosten. Man nennt diese fünf Leistungsparameter auch „Key Performance Indicators“ (KPI) des Prozesses. Wichtig ist es, sowohl die Ergebnisse der strategischen als auch die der operativen Planung sorgfältig zu dokumentieren, denn diese Informationen werden für die Prozessbeschreibung und den Prozessbetrieb dringend gebraucht.

5.3 Beschreibung von Prozessen Nach Erfassung, Analyse und Planung ist es nun möglich, den Prozess zu beschreiben. Zu den wichtigsten Ergebnissen dieser Phase gehören:   

Diagramme zur Struktur der Prozesses Prozessdokument Diagramme zur Modellierung des Prozesses

5.3.1

Prozesskonzept

Um einen Prozess schriftlich fixieren zu können, sind noch etliche wichtige Eingabedaten zu erfassen bzw. festzulegen. Hierzu hat K. Olfert in [OLF2009] wichtige Hinweise gegeben. Die festzuzulegenden Aspekte sind hauptsächlich46:         

Prozesstyp Aufgliederung der Aufgaben Eingaben und Ausgaben Prozessverantwortliche Sachmitteleinsatz Arbeitsgangorganisation Arbeitsplatzorganisation Prozesszeiten Art der Datenorganisation

Das Ergebnis dieser Aktivitäten kann man als Prozesskonzept bezeichnen. Auf einige dieser Aspekte wird im Folgenden näher eingegangen. Die Prozesszeiten sind bereits in Kapitel 2 behandelt worden. Prozesstyp Zunächst gilt es sich Klarheit zu verschaffen, in welcher Form die Arbeit grundsätzlich erledigt werden soll. Als Varianten gibt es unter anderem:    

46

manuelle Arbeitsdurchführung arbeitsteilige Büroarbeit Dialogdatenverarbeitung automatische Aufgabenerledigung

[OLF2009, S. 201ff.]

60

5 Organisation von Prozessen

Prozessstruktur Eine bewährte Form der Ermittlung der Aufgabenstruktur ist die Aufgabenanalyse (Arbeitsanalyse). Die Aufgabenstruktur wird in hierarchischer Form dargestellt. Prozesse haben eine hierarchische Aufbaustruktur, die in der Regel aus mehreren Ebenen besteht. Aufgabe der Analyse ist es dementsprechend, den Prozess in Teile zu zerlegen. Der Arbeitsschritt ist das kleinste Strukturelement. Er wird auch Verrichtung genannt.

Teilprozess 1 Geschäftsprozess

Analyse

Prozessschritt 2.1 Teilprozess 2 Prozessschritt 2.2 Teilprozess 3

Arbeitsschritt 2.2.1

Logisches Design IT-Prozess

Arbeitsschritt 2.2.2

Planung

Verkabelung Physisches Design

Realisierung

Aktive Komponenten

Abbildung 32: Prozessaufbaustruktur (Ausschnitt) mit Beispiel

Die Prozessaufbaustruktur aus Abbildung 32 lässt sich auch über die Dezimalgliederung nachvollziehen: 1. IT-Prozess 1.1 Analyse 1.2 Planung 1.2.1 Logisches Design 1.2.2 Physisches Design 1.2.2.1 Verkabelung 1.3 Realisierung Wenn ein Prozess nur aus einem Teilprozess und der Teilprozess nur aus einem Prozessschritt besteht, ist das die kleinstmögliche Struktur: Prozess  Arbeitsschritt 1  Arbeitsschritt 2  …  Arbeitsschritt n In den meisten Fällen ist die Prozessstruktur komplexer. Eingaben und Ausgaben Der Output (Ergebnis) des Prozesses sollte bereits bei der Prozessanalyse bzw. Prozessplanung festgelegt werden. Denn eine Zielfixierung ohne Festlegung der Prozessergebnisse ist nicht vollständig durchführbar, weil in der Regel einige Zielobjekte ohne Kenntnis des Outputs nicht ableitbar sind. Jeder Prozess benötigt Inputs, um die Prozessobjekte bearbeiten zu können:   

Personal Material Informationen

5.3 Beschreibung von Prozessen

61

Tabelle 7: Beispiel: Verpackungsprozess (Prozessschritt Verpacken); Quelle: [OLF2009, S. 209] Eingaben

Verarbeitung

Sachmittel / Hilfsmittel Ausgaben

(1) Karton (2) Füllmaterial (3) Versandgüter (4) Klebeband (5) Versandliste (1) Güter in Karton ordnen (2) Abhaken der Versandliste (3) Mit Füllmaterial verfüllen (4) Mit Klebeband verschließen (1) Arbeitsraum (2) Arbeitstisch (1) Verschlossenes Paket (2) Abgehakte Versandliste

Die Ausgaben vorgelagerter Teilprozesse sind häufig Inputs für nachgelagerte Teilprozesse. Prozessverantwortliche Es ist eine wichtige Entscheidung im Prozessmanagement, wer die Verantwortung für einen Prozess übertragen bekommt. Der Prozesseigner ist der Gesamtprozessverantwortliche. Er wird gegebenenfalls von Teilprozessverantwortlichen unterstützt. Teilprozessverantwortliche sind dem Prozesseigner fachlich unterstellt. Der Prozessverantwortliche ist für die Erreichung der Prozessziele verantwortlich. Es handelt sich im Gegensatz zu einer Beauftragung als Projektleiter üblicherweise um eine unbefristete Rolle. Mit der Ernennung des Verantwortlichen ist die Festlegung von Aufgaben, Verantwortung und Befugnissen verbunden. Hier sind insbesondere folgende Aufgaben zu nennen:  Mitwirkung bei der Planung und Einführung des Prozesses  Schulung und Training der Prozessnutzer  effektive und effiziente Durchführung des Prozesses Die Zuweisung von Prozessrollen sollte dokumentiert werden. Dafür sind standardisierte Formblätter hilfreich. Tabelle 8: Formular zur Dokumentation von Prozessrollen Prozess Name Rolle Kurzbeschreibung Aufgaben Verantwortung Befugnisse

Personalnummer

62

5 Organisation von Prozessen

Sachmitteleinsatz Sachmittel sind Gegenstände, die den Prozessnutzer bei der Bearbeitung des Prozessobjekts unterstützen. Diese Hilfsmittel sind weder mit dem Bearbeitungsobjekt noch mit dem Prozessinput oder -output zu verwechseln (siehe Abbildung 2). Es gibt47: 

Klassische Sachmittel – Räume, zum Beispiel Werkstätten, Lagerräume, Arbeitsräume und Serverräume – Arbeitsmittel, zum Beispiel Arbeitstische, Schränke, Kopiergeräte, Maschinen und Roboter – Ordnungsmittel, zum Beispiel Ablaufdiagramme, Verfahrensanweisungen, Organisationshandbücher und Richtlinien



Datenverarbeitungsmittel – Hardware – Software

 Kommunikationsmittel, zum Beispiel WWW, Intranet, E-Mail und Telefon In Tabelle 7 findet man dem Prozessschritt Verpacken zugeordnete Sachmittel. Grundsätzlich ist die Sachmittelplanung davon geprägt, ob es sich um einen Prozess handelt, bei dem der Mensch den Prozess ohne Maschinenunterstützung durchläuft, ob Mensch und Maschine kombiniert zum Einsatz kommen oder ob der Prozessdurchlauf nur durch Maschinen bewerkstelligt wird. Es ist zu identifizieren, welche Anforderungen die einzusetzenden Sachmittel erbringen müssen und welchem Zweck die geplanten Sachmittel dienen. Es ist festzulegen, an welchem Ort in welchem Umfang Sachmittel zur Verfügung zu stellen und einzusetzen sind. Arbeitsgangorganisation Nach Kosiol ist ein Arbeitsgang ein Komplex aus mehreren Verrichtungen, der einem Arbeitssubjekt zur Durchführung übertragen wird.48 Verrichtungen sind konkrete Aktivitäten, die zu einem Arbeitsgang zusammengestellt werden, um einer Aufgabe gerecht zu werden.

Verpacken

Adressieren

Frankieren

Abbildung 33: Arbeitsgang Versand

Zu einer vollständigen Darstellung des Arbeitsgangs gemäß EVA-Prinzip Eingabe  Verarbeitung  Ausgabe gehört auch die Auflistung der Ein- und Ausgaben (siehe Tabelle 7). Aufgrund des hierarchischen Charakters von Prozessen kann ein Arbeitsgang eines Prozesses als Teilprozess eines Prozesses angesehen werden, wenn seine Verrichtungen eindeutig nur diesem Arbeitsgang zugeordnet sind.

47 48

[OLF2009, S. 63] Kosiol. E.: Organisation der Unternehmung. Wiesbaden: Gabler, 1962.

5.3 Beschreibung von Prozessen

63

Art der Datenorganisation Es geht um die Art der Speicherung beziehungsweise Archivierung der benötigten oder erarbeiteten Daten. Es bedarf der Klärung, in welcher Form die Speicherung durchgeführt werden soll (Dateien, Datenbanken, Listen, Karteien, Vorgangsakten).

5.3.2

Prozessdokumentation

Das dokumentierte Prozesskonzept kann als Dokumentation des Prozesses angesehen werden. In der Praxis hat es sich allerdings bewährt, das Konzept in einem Prozessbeschreibungsdokument zusammenzufassen und dabei auf das Vorhandensein aller relevanten Prozessattribute zu achten. Es ist möglich, dieses Dokument sowohl formfrei als auch formgebunden anzufertigen. Bei der formgebundenen Variante unterstützt ein Formblatt bei der Gewährleistung der Vollständigkeit aller relevanten Aspekte. Tabelle 9: Beispiel eines Prozessdokuments (Formblatt) Prozessname: Auftragsabwicklungsprozess für ITI-Komponenten Von: Auftragseingang Prozessverantwortliche(r): Bis: bezahlte Rechnung Maxi Musterfrau, Abteilung N Objekt: Kundenauftrag Typ des Prozesses: Geschäftsprozess Kunde: Muster AG Besondere Prozessanforderungen: Hohe Liefertermintreue Prozessdurchlaufzeit: 7 Tage Sachmittel: Lagerraum, Werkstatt, Fahrzeug, Arbeitstisch, Konfigurationsrichtlinie Prozessinputs: Prozessoutputs: Angebot, Auftrag Gelieferte und installierte Komponente, bezahlte Rechnung Durchführungsorte: Unternehmenszentrale, vom Kunden definierte(r) Installationsorte

Das Formblatt zur Prozessbeschreibung geht nicht ins Detail. Details finden sich hauptsächlich im Prozesskonzept. Wenn ein Prozess aus mehreren Teilprozessen besteht, dann sollten auch die Teilprozesse formal beschrieben werden. Die Prozessbeschreibung sagt meist nur wenig über den eigentlichen Prozessablauf aus. Daher bedarf die Prozessbeschreibung ergänzend der Prozessmodellierung.

5.3.3

Prozessmodellierung

Unter Prozessmodellierung versteht man die Darstellung von Prozessen. Man betrachtet die Reihenfolge der auszuführenden Prozessschritte, die Schnittstellen des Prozesses und seiner Teilprozesse sowie die Zuordnung zu den jeweiligen Organisationseinheiten. Es gibt zwei typische Darstellungsformen, die ihren Ursprung überwiegend in der Softwaretechnik haben:  

Skriptbasierte Modellierung Diagrammbasierte Modellierung

Skriptbasierte Modellierung In diesem Fall wird der Prozessablauf als Text dargestellt. Der Text basiert auf einer formalen Notation, die an eine Programmiersprache erinnert. Ein skriptbasiertes Modell besitzt eine hohe Präzision der Darstellung, andererseits allerdings eine geringe Anschaulichkeit.

64

5 Organisation von Prozessen

Skript für den Prozess Pizzaservice START INPUT Bestellung Bestellung_prüfen IF Bestellung korrekt THEN Pizza_belegen Pizza_backen Pizza_einpacken GOSUB Pizza_liefern ELSE Kundenrückruf GOTO START END In der Programmierung ist die textbasierte Codierung (in einer speziellen Programmiersprache) meist unerlässlich. Das allgemeine Prozessmanagement dagegen beschränkt sich aufgrund der höheren Anschaulichkeit meist auf die Darstellung des Prozessablaufs mit Hilfe von Diagrammen. Diagrammbasierte Modellierung Im Folgenden wird eine Auswahl von bewährten Darstellungsvarianten präsentiert. Es werden auch die Grundlagen von BPMN dargestellt, da sich BPMN wachsender Beliebtheit erfreut. Datenflussorientierte Diagramme

Kontrollflussorientierte Diagramme

Objektorientierte Diagramme

Flussplan gemäß DIN 66001

EPK

UML

IDEFDiagramme

BPMN

SOM







Abbildung 34: Darstellungsvarianten bei der Prozessmodellierung

Es werden nur flussorientierte Diagramme dargestellt, da sie leichte Vergleichbarkeit besitzen und für unseren Anwendungsfall geeignet sind. Die ausgewählten Diagramme finden bei der Darstellung von Prozessabläufen relativ viel Verwendung. Ein kontrollflussorientiertes Diagramm bietet im Gegensatz zum datenflussorientierten Diagramm die Möglichkeit des

5.3 Beschreibung von Prozessen

65

Abweichens von der Abarbeitungssequenz durch Kontrollstrukturen (Verzweigungen, Schleifen). Programmablaufplan gemäß DIN 66001 Der Programmablaufplan gemäß DIN 66001 sollte nicht mit dem Datenflussplan gemäß DIN 66001 verwechselt werden. Hauptsächlich werden die in Abbildung 35 dargestellten Elemente verwendet. Start/Stop Verzweigung

Nein

Ja Operation Ein-/Ausgabe Unterprogramm Abbildung 35: Datenflusssymbole

Abbildung 36: Programmablaufplan zum Pizzaservice

66

5 Organisation von Prozessen

EPK-Diagramme Die Methode zur Darstellung eines Prozessablaufs als ereignisgesteuerte Prozesskette wurde in den 1990er Jahren von Scheer, Keller und Nüttgens entwickelt. Die Methode ist relativ leicht erlernbar und hat in der Praxis weite Akzeptanz und Verbreitung sowohl bei Anwendern als auch bei IT-Spezialisten gefunden. Tabelle 10: Elemente der EPK-Basisnotation Element

Symbol

Beschreibung

Ereignis

beschreibt einen eingetretenen Zustand, von dem der weitere Verlauf des Prozesses abhängt

Funktion

beschreibt die Transformation einer Eingabeinformation in eine Ausgabeinformation. Sie beschreibt Aufgaben, die einem Ereignis folgen.

Informationsobjekt

repräsentiert ein Objekt der realen Welt (Material, Ressource, Information)

Datenfluss

stellt dar ob eine Funktion auf ein Informationsobjekt lesend, ändernd oder schreibend zugreift.

Kontrollfluss

stellt den zeitlich-logischen Zusammenhang von Ereignissen und Funktionen dar.

Prozesspfad

zeigt die Verbindung vom modellierten zu einem anderen Prozess.

Logische Verknüpfungen

Wenn zu einer Funktion oder einem Ereignis mehrere Kontrollflüsse führen, kann die Steuerungslogik durch einen Konnektor spezifiziert werden: AND, OR, XOR

Organisationseinheit

beschreibt eine Gliederungseinheit einer Organisation.

Zuordnung

zeigt an, welche Organisationseinheit für eine Funktion verantwortlich ist.

BPMN-Diagramme Die Modellierungsnotation für Geschäftsprozesse BPMN (Business Process Modeling Notation). Version 1 wurde im Jahr 2004 veröffentlicht. Ein Ziel war, eine für alle Prozessbeteiligte gut verständliche Modellierungssprache anzubieten. Mittels BPMN kann man Prozessdiagramme erstellen, die im Wesentlichen aus Aktivitäten, Ereignissen und Verzweigungen samt den zugehörigen Verbindungen bestehen. Tabelle 11: Elemente der BPMN-Notation Element

Symbol

Atomare Aktivität

Beschreibung beschreibt einen von der Organisation ausgeführten Vorgang

Task

Aktivität mit Subprozess

Subprocess

beschreibt einen von der Organisation ausgeführten Vorgang, der einen Teilprozess enthält

Startereignis

löst den Prozess aus

Zwischenereignis

beschreibt einen Zwischenzustand

Endereignis

signalisiert das Ende des Prozesses

Gateway (Verzweigung)

Entscheidet über den weiteren Verlauf des Prozesses. Als Varianten existieren: AND, OR, XOR und eventbasiert

Kontrollfluss

beschreibt den zeitlichen Ablauf im Prozess

Nachrichtenfluss

beschreibt den Austausch von Nachrichten zwischen zwei Objekten

5.4 Einführung von Prozessen

67

Planer Manager

Organisation

Die BPMN-Elemente lassen sich in verschiedenen „Schwimmbecken“ organisieren. Es gibt Pools and Lanes. Ein Pool repräsentiert einen Beteiligten an einem Arbeitsgang, das heißt einen Benutzer, eine Benutzerrolle, ein System oder eine Organisation. Ein Pool kann man in Lanes unterteilen. Lanes sind also Substrukturen von Pools. AN1 Ist-Analyse

AN2 Soll-Aufnahme

AN3 Alternativenbewertung

PM1 Initiierung

Abbildung 37: Teilprozess Analyse zum Infrastrukturerrichtungsprozess

5.4 Einführung von Prozessen Damit ein Prozess in einer Organisation erfolgreich eingeführt werden kann, bedarf es der Berücksichtigung von Erfolgs- und Misserfolgsfaktoren. Nicht zielführend ist die ungeplante, also unstrukturierte und unkoordinierte Einführung. Bei der Einführung eines neuen Prozesses handelt es sich um ein Projekt, das nach den Regeln des Projektmanagements durchgeführt werden sollte. In größeren Organisationen mit vielen Prozessen sollte man die Einführung eines Prozessmanagementsystems erwägen.49 Auf jeden Fall sollte es eine Richtlinie bzw. Verfahrensanweisung für die Einführung von Prozessen geben. Vor der Einführung eines Prozesses muss sichergestellt sein, dass alle Voraussetzungen für das erfolgreiche Durchlaufen gegeben sind. Die Checkliste sollte in der angegebenen Reihenfolge durchlaufen werden, damit der Gesamtaufwand für notwendige Iterationen so gering wie möglich bleibt. Checkliste 1 – Einführung eines Prozesses 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11.

49

Ist der Prozessverantwortliche festgelegt? Liegt eine Prozessbeschreibung vor? Ist ein Prozessablaufdiagramm erforderlich? An welchen Orten soll der Prozess durchlaufen werden? Ist der Prozess mit den Fachleuten abgestimmt worden? Ist der Prozess von den Fachleuten akzeptiert worden? Stehen die notwendigen Sachmittel in genügender Anzahl bereit? Stehen die notwendigen Sachmittel an den relevanten Orten bereit? Ist der Prozess in der Organisation (ggf. auch Betriebsrat) bekannt gemacht worden? Sind die Prozessbeteiligten geschult worden? Sind die Prozessbeteiligten motiviert worden?

siehe [SSE2008, S.405ff.]

68 12. 13. 14.

5 Organisation von Prozessen Sind Kunden und Lieferanten über den Prozess informiert worden? Sind die Prozessbeteiligten einsatzbereit? Gibt es einen Notfallplan bei Problemen mit der Einführung?

5.5 Steuerung von Prozessen Die Kontrolle und Verbesserung von Prozessen ist für qualitätsbewusste Unternehmen unerlässlich. Gemäß Kapitel 8 der Norm ISO 9001:2008 ist die Kundenzufriedenheit die zentrale Kenngröße für die Bewertung des Prozessoutputs. Weitere Kennzahlen (unter anderem Prozesskosten, Liefertreue, Durchlaufzeit, Mitarbeiterzufriedenheit, Prozessreifegrad) können wir der in Abschnitt 5.2 geschilderten Balanced Scorecard für Prozesse entnehmen. Auf Basis der Auswertungen sollten Korrekturmaßnahmen ergriffen werden, um die Prozessqualität zu verbessern. Für IT-Prozesse liefert das IT-Governance-Rahmenwerk CObIT spezielle Kennzahlen. Im Hinblick auf den Prozess zur Errichtung von IT-Infrastrukturen sind hauptsächlich die Prozessdomänen Acquire and Implement (AI) und Deliver and Support (DS) von Belang. In den Tabellen 12 und 13 sind Performance-Indikatoren aufgelistet, die für den Infrastrukturerrichtungsprozess relevant sind.

5.5 Steuerung von Prozessen

69

Tabelle 12: Perfomanceindikatoren für die Prozessdomäne AI Prozesskürzel

Name

Kennzahlen

AI1

Identify Automated Solutions



Anteil der zufriedenen Nutzer



Anteil der durchgeführten Machbarkeitsstudien

AI3

Acquire and Maintain Technology Infrastructure

Mittlere Zeit für die Konfiguration von ITI-Komponenten

AI4

Enable Operation and Use

Anzahl von Betriebsstörungen, die auf mangelnde Schulung von Nutzern oder unzureichende Dokumentation zurückzuführen sind

AI5

Procure IT Resources



Reduzierung der Einkaufskosten in Prozent



Anteil der wichtigen Stakeholder, die mit den Lieferanten zufrieden sind



Anteil der Anforderungen, die mit der erstellten Lösung erfüllt sind



Anteil der Beschaffungen, die pünktlich eingetroffen sind



Anteil der Änderungen, die Notfallbehebungen sind



Anteil der erfolglosen Änderungen



Anteil der Änderungen, die nicht ordnungsgemäß durchgeführt worden sind



Anzahl der Patches für Infrastrukturkomponenten



Anteil der Systeme, die die Nutzenerwartung erfüllt haben



Anzahl von Abweichungen von den Installationsrichtlinien, die im Rahmen eines Audits festgestellt worden sind



Arbeiten nach der Inbetriebnahme, die auf mangelnde Benutzerakzeptanz zurückzuführen sind



Anfragen durch Benutzer an den Support, die auf mangelndes Training zurückzuführen sind



Ausfallzeit, die auf unzureichende Tests zurückzuführen ist



Anteil von Projekten mit einem dokumentierten und freigegebenen Testplan



Anteil von Änderungen, die ohne Freigabe durchgeführt worden sind

AI6

AI7

Manage Changes

Install Solutions and Changes

70

5 Organisation von Prozessen

Tabelle 13: Perfomanceindikatoren für die Prozessdomäne DS Prozesskürzel DS1

DS5

Name

Kennzahlen

Define and Manage Service Levels



Anteil der Stakeholder, die bestätigen , dass der ausgelieferte Service dem vereinbarten Serviceniveau entspricht



Anteil der Benutzer, die bestätigen , dass der ausgelieferte Service dem vereinbarten Serviceniveau entspricht



Anzahl der SLA-Reviews pro Jahr

Ensure Systems Security



Anteil der Serviceniveaus, die gemessen wurden



Anteil der Serviceniveaus, die ausgewertet wurden



Anzahl der Personentage, die aufgewendet wurden, um in Abstimmung mit dem Kunden ein Serviceniveau anzupassen



Anzahl der Störungen mit Auswirkung auf das Geschäft



Anzahl der Systeme, die die Sicherheitsanforderungen nicht erfüllen



Zeitaufwand für das Verleihen von Zugriffsberechtigungen



Anzahl und Typ von abgewehrter Schadsoftware



Anzahl von festgestellten Sicherheitsereignissen



Anzahl und Typ überflüssiger Benutzerkonten



Anzahl von abgewehrten Angriffen mit nicht autorisierten IP-Adressen oder nicht zugelassenem Netzwerkverkehr

DS9

Manage the Configuration

Anzahl der Abweichungen zwischen der realisierten und der dokumentierten Konfiguration

DS10

Manage Problems



Anzahl der registrierten Probleme



Anteil der wiederkehrenden Probleme



Anteil der zufriedenen Benutzer bezüglich der Datenverfügbarkeit



Anzahl der Abweichungen von Complianceanforderungen infolge von Speichermanagementproblemen



Anteil der erfolgreichen Datenwiederherstellungen



Mittlere Zeit für Datenwiederherstellungen



Ausfallzeit infolge mangelnder Speicherkapazität



Häufigkeit des Backupmedientests



Anzahl von Störungen infolge von Sicherheitsmängeln bei der Infrastruktur



Anzahl unzulässiger Zutritte zu IT-Räumen



Häufigkeit von Trainings zur Infrastruktursicherheit



Anteil von Personal, das im Bereich der Infrastruktursicherheit geschult worden ist



Häufigkeit von Risikoassessments



Anzahl von Risikoreduzierungsprüfungen

DS11

DS12

Manage Data

Manage the Physical Environment

6

Methodik zur Definition und Strukturierung des Infrastrukturerrichtungsprozesses Nichts kann existieren ohne Ordnung. Nichts kann entstehen ohne Chaos. Albert Einstein

Die Erfassung, Analyse, Planung, Beschreibung, Einführung und Steuerung von Prozessen ist ein vielseitig durchdachtes Thema. In Kapitel 5 wurden wesentliche Eckpunkte hierzu vorgestellt. Diese Erkenntnisse werden auf den Prozess zur Errichtung von IT-Infrastrukturen (kurz: Infrastrukturerrichtungsprozess) angewendet werden. Es geht in erster Linie um die Planung und Beschreibung des Prozesses. Die gleichartigen Elemente der ITI-Projekte fließen in den Prozess ein. Die Ablaufstruktur muss unabhängig vom konkreten Projekt gleich sein, da es sonst kein Prozess ist. Der Prozess sollte die typischen Projektvarianten berücksichtigen. In Kapitel 3 wurden einige Modelle zum Vorgehen bei der Einführung von IT-Systemen vorgestellt. Bei Oppenheimer [OPP2010] und Teare/Paquet [TEP2005] findet sich ein Lebenszyklus speziell für IT-Netzwerke. Außerdem haben auch die ManagementFrameworks ITIL und CObIT Beiträge zum Thema geleistet. Etliche diese Erkenntnisse können in das Design des Infrastrukturerrichtungsprozesses einfließen beziehungsweise auf dieses adaptiert werden. Näheres hierzu wird in Kapitel 9 ausgeführt.

6.1 Projektvarianten IT-Infrastrukturprojekte können deutlich unterschiedliche Ausprägungen bezüglich Art und Volumen besitzen. An verschiedenen Stellen wird zwischen IT-Service-Providern (in unserem Zusammenhang auch „ITI-Provider“ genannt) und anderen Organisationen (im Folgenden auch „ITI-Nutzer“ genannt) an verschiedenen Stellen unterschieden werden, da die Erwartungen der jeweiligen Kunden unterschiedlich sind und bei internen Projekten in der Regel andere Zielgewichtungen bestehen als bei Projekten mit externem Auftraggeber. Grundsätzlich kann man die in Tabelle 14 aufgeführten Typen unterscheiden. Tabelle 14: Varianten von ITI-Projekten Beauftragtes Projekt Fokus auf das Netzwerk Fokus auf Frontends und Backends

PB1

Selbst realisiertes Projekt PS1

PB2

PS2

72

6 Methodik zur Definition und Strukturierung des Infrastrukturerrichtungsprozesses

Im Einzelnen werden derzeit meist folgende Projekte durchgeführt: 

PB1/PS1 – Neuinstallationen • Erstellung eines neuen IT-Netzwerks (passive und aktive Komponenten) • Installation eines SAN • Einführung eines Verzeichnisdienstes für das IT-Netzwerk • Einführung von VPN • Einführung von drahtlosen Netzen • Einführung eines Systems zur Unterstützung von Sprach- bzw. Videokommunikation • Einführung von Infrastrukturkomponenten zur Verbesserung der IT-Sicherheit – Veränderungen • Austausch der Verkabelung • Erweiterung eines IT-Netzwerks • Technologiewechsel in einem IT-Netzwerk • Protokollwechsel in einem IT-Netzwerk • Update / Upgrade / Austausch von Komponenten in drahtlosen Netzen • Aktualisierung von Infrastrukturkomponenten zur Verbesserung der ITSicherheit  PB2/PS2 – Neuinstallationen • Ausstattung der IT-Infrastruktur mit Frontends • Ausstattung der IT-Infrastruktur mit Servern • Installation von virtuellen Systemen • Rollout von Arbeitsplatzcomputern – Veränderungen • Verbesserung des Benutzer-/Identitätsmanagements • Update / Upgrade des Betriebssystems auf den Frontends Alle Projekte sollten grundsätzlich die gleiche Ablaufstruktur haben (Basisprozess). Im Folgenden werden sowohl der Basisprozess entwickelt als auch bei Bedarf unterschiedliche Prozessvarianten entsprechend den Projektvarianten vorgestellt.

6.2 Projektmanagement Da es sich beim Infrastrukturerrichtungsprozess um einen Prozess zur Professionalisierung von ITI-Projekten handelt, liegt es nahe, dass das Buch auch eine Handreichung zum Management von ITI-Projekten sein könnte. Wie wir aber in Kapitel 3 gesehen haben, ist diese Thematik auf allgemeiner Ebene schon intensiv bearbeitet und dokumentiert worden. Auch im IT-Bereich gibt es etliche Publikationen zu diesem Thema. Wir hatten uns unter anderem mit den „Microsoft Solution Framework Essentials“ [TUR2006] befasst, wo es insbesondere Hinweise zum Teammanagement bei Projekten gibt. Ertragreich bezüglich der Organisation von Projekten ist [BRU2005]. Es sind also hinreichend viele und gute Anregungen verfügbar, so dass eine vertiefte Behandlung dieser Aspekte hier nicht erforderlich ist. In den folgenden Kapiteln soll der Schwerpunkt auf ITI-spezifischen Aspekten der Prozessorganisation liegen. Es soll damit klargestellt sein, dass man durch das Studium dieses

6.3 Pilotnutzer

73

Buches noch kein guter ITI-Projektleiter im umfassenden Sinn wird, sondern in erster Linie den Ablauf und die Steuerung von ITI-Projekten professionalisieren kann.

6.3 Pilotnutzer Praxispartner aus der ITI-Branche wurden in die Entwicklung des Infrastrukturerrichtungsprozesses (im Folgenden auch kurz: ISEP oder ISE-Prozess) eingebunden. Diese Dienstleister wurden unter anderem zu ihrer bisherigen Vorgehensweise bei ITI-Projekten und dem diesbezüglichen Verbesserungsbedarf befragt. Weiterhin wurden deren Erwartungen hinsichtlich eines strukturierten Vorgehensmodells ermittelt. Außerdem wurden den Praxispartnern die geplanten Prozessabläufe zum Testen übermittelt. Die diesbezüglichen Ergebnisse hatten Einfluss auf die Inhalte des Buchs.

7

Infrastrukturerrichtungsprozess: Die Ist-Situation Wenn einer von euch einen Turm bauen will, setzt er sich dann nicht zuerst hin und rechnet, ob seine Mittel für das ganze Vorhaben ausreichen? Sonst könnte es geschehen, dass er das Fundament gelegt hat, dann aber den Bau nicht fertig stellen kann. Und alle, die es sehen, würden ihn verspotten und sagen: Der da hat einen Bau begonnen und konnte ihn nicht zu Ende führen. Jesus Christus

Zur Analyse eines Prozesses gehört die Erfassung von markt- bzw. kundenspezifischen Gegebenheiten. In einem konkreten Beratungsfall würde die Ist-Situation einer spezifischen Organisation erfasst werden. Um dem ISE-Prozess allgemein gerecht zu werden, sollte man   

7.1

wichtige Umgebungsfaktoren heutiger Organisationen beschreiben, wesentliche Parameter des Infrastrukturerrichtungsprozesses identifizieren und typische Ist-Zustände von Organisationen, die IT-Infrastrukturen nutzen oder errichten, darstellen.

Der Markt und die Kunden

Die Berücksichtigung des Marktes mit seinen Kunden und ihren Anforderungen an Produkte und Dienstleistungen ist vor allem für IT-Service-Provider ein wichtiger Prozess-Input. Es gibt folgende Aspekte zu beachten: 1. Der Markt für IT-Infrastrukturen liegt in erster Linie nicht im Bereich der Endverbraucher. Allerdings gibt es mittlerweile auch mehr und mehr Heimnetze. Diese werden jedoch meist in Eigenregie – mehr oder weniger erfolgreich – installiert und konfiguriert. Die Konzentration des Errichters von IT-Infrastrukturen ist deshalb auf den gewerblichen und behördlichen Bereich gerichtet. 2. Eine Branchenspezialisierung ist nicht unbedingt nötig, da die Infrastrukturservices grundsätzlich keinen direkten Branchenbezug haben. Es ist allerdings dennoch erwägenswert, sich auf Kunden aus bestimmten Branchen zu spezialisieren, da ein guter Provider bei der Planung einer IT-Infrastruktur eben auch die Geschäftsziele und -strategien des Kunden sowie seine spezifischen Bedürfnisse wahrnehmen sollte, um darauf die ITInfrastruktur optimal abstimmen zu können. Als Beispiel kann man die Installation von Komponenten in Fertigungsumgebungen nennen.

76

7 Infrastrukturerrichtungsprozess: Die Ist-Situation

Tabelle 15: Die sieben wichtigsten Erwartungen an IT-Infrastrukturen bei Benutzern und Experten Eigenschaft Verfügbarkeit51 Performance52 Zuverlässigkeit der Geräte Benutzerfreundlichkeit Sicherheit53 Testdurchführung Interoperabilität54 Skalierbarkeit55

3.

Priorität50 bei Benutzern 1 4 3 5 1 --5 5

Priorität51 bei Experten 1 7 5 --1 5 4 1

Heutige Kunden haben diverse Erwartungen, wenn sie an den Betrieb einer ITInfrastruktur denken. Im Rahmen einer Umfrage unter ITI-Benutzern und ITI-Experten wurde nach den wichtigsten Eigenschaften einer IT-Infrastruktur gefragt. Auch wenn die Grundgesamtheit der Befragten nicht ausreichend ist, um von einem statistisch stabilem Ergebnis sprechen zu können, so sind doch die Tendenzen so ausgeprägt, dass die Ergebnisse Beachtung finden sollten. Neben den in Tabelle 15 gelisteten Eigenschaften wurden auch Merkmale Bewährtheit, Modernität und Wirtschaftlichkeit abgefragt. Diese konnten aber bei beiden Gruppen nicht unter wichtigsten sieben ITI-Eigenschaften vordringen. Hinsichtlich der Wirtschaftlichkeit mag das überraschend anmuten, allerdings relativiert sich diese Tatsache angesichts dessen, dass die Befragten weder Manager noch Controller waren. Heutzutage erwarten Kunden nicht selten eine Verfügbarkeit ihrer Server und Netzwerkkomponenten von 99,9%. Die Performanceanforderungen werden häufig in Datentransferraten zum Ausdruck gebracht. Die Erwartungen steigen, zum Beispiel: 1 Gbit/s Datenübertragungsrate im Sekundärbereich des lokalen Netzes. Des Weiteren mögen Kunden keine IT-Infrastrukturen, die nur mit hohem Aufwand oder gar nicht erweiterbar sind. Das sollte der Auftragnehmer berücksichtigen. Außerdem gewinnen Sicherheitsaspekte zunehmend an Bedeutung. Kunden formulieren beispielsweise Erwartungen an die Transportsicherheit ihrer Daten und die Zugriffskontrolle ihrer Server oder die Zutrittskontrolle für Räume. Die genannten Erwartungen sind auch für Organisationen von Relevanz, die interne Auftraggeber für ihre ITI-Projekte haben.

Kundenorientierung Qualitätsorientierte Prozessverantwortliche und Projektleiter werden sich nicht mit sieben oder acht Standarderwartungen zufrieden geben, sondern genauer erforschen, wie die Situation des Kunden ist. In Kapitel 5 hatten wir folgende Fragen kennen gelernt: 

50

Womit verdient der Kunde sein Geld?

Die höchste Priorität ist 1. Eigenschaft eines IT-Systems, seine Funktionen innerhalb eines definierten Zeitraumes (Betriebszeit) zu erbringen. 52 Leistungsfähigkeit eines IT-Systems 53 Sicherung von Vertraulichkeit, Integrität und Authentizität (teilweise auch Verfügbarkeit) 54 Das funktionelle Zusammenwirken von Komponenten in einem System 55 Erweiterbarkeit der Struktur ohne großen Zeit- und Geldaufwand 51

7.1 Der Markt und die Kunden    

77

Was sind die kritischen Erfolgsfaktoren des Kunden? Was sind die kritischen Prozesse des Kunden? Was sind die Hauptprobleme des Kunden? Wie kann der Prozess den Kunden bei der Lösung ihrer Probleme am besten helfen?

Der ITI-Kunde kann aus jeder Branche stammen. Eine Bank verdient ihr Geld mit Finanzdienstleistungen, ein Automobilhersteller mit Automobilen, eine Spedition mit Transportdienstleistungen. Der ITI-Provider sollte sich genau bewusst machen, wo und wie beim Kunden die Wertschöpfung erzielt wird. Denn die IT-Infrastruktur darf die Wertschöpfung des Unternehmens keinesfalls behindern, sondern sollte zur Erhöhung der Wertschöpfung beitragen. Bei den kritischen Erfolgsfaktoren geht es um Faktoren, die für die Erreichung der Unternehmensziele von zentraler Bedeutung sind. Für eine Bank sind die Verfügbarkeit und Sicherheit der ITI sicher kritische Erfolgsfaktoren. Insofern sollte man diesbezüglich mit hohen expliziten und impliziten Erwartungen (Basis- oder Leistungsanforderungen) rechnen. Für ein Hotel mit 20 Zimmern ist das Funktionieren des Buchungs- und Belegungssystems sicherlich von Bedeutung, die manuelle Abwicklung von Buchungen, Belegungen und Zahlungen, unterstützt von Telefon und Telefax, ist aber sicher auch ersatzweise und zeitweise möglich. Die ITI ist ein Erfolgsfaktor, weil sie den Betrieb erleichtert und den Umsatz erhöht, aber er ist hier nicht kritisch. Es ist weiterhin zu beachten, dass das Augenmerk nicht nur auf den für den Unternehmenserfolg wichtigen IT-Faktoren liegen sollte, sondern die Geschäftsperspektive einzunehmen ist. Die meisten kritischen Erfolgsfaktoren (zum Beispiel die Wirtschaftlichkeit des Produktionsprozesses oder die Korrektheit des Buchhaltungsprozesses) sind zunächst einmal IT-unabhängige Faktoren. Aufgabe des ITI-Projektleiters ist es, aus diesen Faktoren die zugehörigen ITI-Erfolgsfaktoren abzuleiten und entsprechende Konsequenzen für das Design der IT-Infrastruktur zu ziehen. Kritische Prozesse haben einen engen Bezug zu den kritischen Erfolgsfaktoren und der Wertschöpfung. Beispielsweise ist für den Automobilhersteller der Produktionsprozess kritisch, weil dieser Prozess als Output das zu verkaufende bzw. bestellte Produkt hat. Es handelt sich also um einen zentralen Geschäftsprozess. Die ITI hat heutzutage einen wesentlichen Anteil an der Unterstützung von kritischen Prozessen. Die Steuerung des Produktionsablaufs geschieht mehr und mehr automatisch. Industrienetze ermöglichen die Produktionssteuerung. Hier ist eine besondere Sorgfalt hinsichtlich der Verfügbarkeit der Steuerungssysteme und der Datenübertragungseinrichtungen zu wahren. Spätestens seit dem Auftreten des komplexen Stuxnet-Computerwurms, der bewiesen hat, dass auch industrielle Steuerungssysteme von Schadsoftware geschädigt werden können, ist das Sicherheitsbewusstsein der Industriekunden in diesem Bereich deutlich angewachsen. Das sollte der ITI-Errichter in diesem Fall besonders beachten. Der erfahrene ITI-Dienstleister steht in der Gefahr, individuelle und spezielle Probleme des Kunden zu übersehen und somit nicht zu berücksichtigen, wenn er sich angesichts des Wissens um die kritischen Erfolgsfaktoren und Prozesse der Kundschaft zu sicher über sein Kundenwissen sein sollte. Möglicherweise hat der nächste Kunde eine ganze Reihe von Sicherheitsvorfällen mit erheblichem Schadensausmaß hinter sich, so dass die Sicherheit der Infrastruktur ein kritischer Erfolgsfaktor für das Unternehmen geworden ist. Oder der übernächste Kunde ist ein PC-Assemblierer. Dann spielen die IT-Schnittstellen mit den

78

7 Infrastrukturerrichtungsprozess: Die Ist-Situation

Lieferanten für das Lieferkettenmanagement eine sehr wichtige unterstützende Rolle, und die Funktionsfähigkeit der Schnittstellen ist hier wahrscheinlich ein kritischer Erfolgsfaktor. Checkliste 2A (ITI-Provider) Markt und Kunden O O O O O O O O O O O

Handelt es sich bei dem Interessenten um ein Wirtschaftsunternehmen, um eine Behörde oder um eine Privatperson? Mit welchen dieser drei Kundentypen möchten wir Geschäfte machen? Haben wir branchenspezifisches Wissen? Ist dieses nötig? Was ist das Kerngeschäft des Kunden? Was sind die kritischen Erfolgsfaktoren des Kunden? Was sind die kritischen Prozesse des Kunden? Was sind die Hauptprobleme des Kunden? Gibt es außergewöhnliche Anforderungen des Kunden bezüglich Verfügbarkeit, Performance, Zuverlässigkeit, Benutzerfreundlichkeit, Sicherheit, Interoperabilität, Testdurchführung oder Skalierbarkeit? Gibt es außergewöhnliche Anforderungen des Kunden bezüglich Compliance? Haben wir die wichtigsten Anforderungen, Erwartungen und Bedürfnisse unseres Kunden erfasst, verstanden und dokumentiert? Was für voraussichtliche Auswirkungen hat die vorläufige Ist-Aufnahme auf dieses spezielle ITI-Projekt? Wurden diese dokumentiert?

Es ist gut, einen Prozess für die Errichtung von IT-Infrastrukturen zu haben. Das allein reicht aber nicht aus, denn es ist die Frage nach dem Reifegrad und der Qualität des Prozesses zu stellen. Und da ist einer der wesentlichen Leistungsparameter die Kundenzufriedenheit.56 Berücksichtigt der eingeführte ITI-Prozess wirklich die Anforderungen und Bedürfnisse des Kunden? Ist diese Berücksichtigung in der Prozessbeschreibung verankert? Um diesen Aspekt abzudecken, werden Checklisten angeboten. Somit kann ein ITI-Projekt frühzeitig, also noch vor dem eigentlichen Projektbeginn eingeordnet und eingeschätzt werden. Checkliste 2B (ITI-Nutzer) Markt und Kunden O O O O O

56

Steht bei unserer Organisation das Gewinnstreben im Vordergrund oder die Qualität der Prozesse bzw. Verfahren? Haben wir unsere kritischen Erfolgsfaktoren identifiziert? Haben wir unsere kritischen Prozesse identifiziert? Kennen wir unsere Hauptprobleme? Gibt es außergewöhnliche Anforderungen bezüglich Verfügbarkeit, Performance, Zuverlässigkeit, Benutzerfreundlichkeit, Sicherheit, Testdurchführung; Interoperabilität oder Skalierbarkeit?

Gemäß ISO 9001:2008 ist die Kundenzufriedenheit ein obligatorischer Parameter bei der Messung der Güte eines Qualitätsmanagementsystems.

7.1 Der Markt und die Kunden O O O O O O

79

Gibt es außergewöhnliche Anforderungen bezüglich Compliance? Haben wir unsere Anforderungen, Erwartungen und Bedürfnisse erfasst, verstanden und dokumentiert? Was für voraussichtliche Auswirkungen hat diese vorläufige Ist-Aufnahme auf das Projekt? Wurden diese dokumentiert? Reicht unser Know-How, um das ITI-Projekt eigenständig durchzuführen? Wo benötigen wir Unterstützung? Option: Welcher der in Frage kommenden ITI-Provider hat eine angemessene IstAufnahme durchgeführt und besitzt Verständnis unserer Prozesse bzw. Verfahren? Option: Versteht der ITI-Provider unser Kerngeschäft?

Strategische Aspekte Es ist wichtig bei der Prozesserfassung auch die strategischen Einflussfaktoren aufzunehmen und im Prozessablauf zu berücksichtigen. Die hier aufgeführten strategischen Aspekte ergänzen die Markt- und Kundenperspektive und haben für den Infrastrukturerrichtungsprozess lenkende Funktion. Die Aspekte sind wiederum unterschiedlich für ITI-Provider und ITI-Nutzer, also Organisationen, die ihre IT-Infrastruktur nutzen, um ihre Geschäftsprozesse so gut wie möglich zu unterstützen. Einige Aspekte überlappen sich mit der Markt- und Kundenperspektive. Diese Redundanzen haben aber den Vorteil, dass das Risiko eines fehlgeleiteten Prozessdurchlaufs minimiert wird. Ein ITI-Provider sollte sich die Frage stellen, ob der Kunde in seine Unternehmensstrategie passt. Sollte der Provider auf Industriekunden und Industrienetze ausgerichtet sein, so ist in Frage zu stellen, ob beispielsweise ein ITI-Auftrag von einem Versicherungsunternehmen angenommen werden sollte. Wenn ein Kunde nicht in die Unternehmensstrategie passt, so sollte der Auftrag nur angenommen werden, wenn das Management diesbezüglich eine bewusste Entscheidung getroffen hat und einen Plan für die Zurverfügungstellung von Know-How verabschiedet. Hat ein ITI-Provider 20 Mitarbeiter, sollte er sich strategisch nicht auf Großkunden ausrichten, da die Personalkapazität dafür in der Regel nicht ausreichend ist. Es ist allerdings erfahrungsgemäß kein Problem, dass ein solcher Provider ein mittelständisches Unternehmen bedient. Vielmehr ist es für Kunden häufig von Vorteil, wenn der Dienstleister kleines als das Unternehmen selbst ist, da es dann üblicherweise mit mehr Aufmerksamkeit und Wertschätzung behandelt wird. Umgekehrt ist es für einen großen ITI-Provider meist nicht sinnvoll, in seine Kundengruppenstrategie auch Kleinunternehmen aufzunehmen, da der Provider in diesen Fällen wegen meist umfangreicher Projektverwaltung relativ viel Zeitaufwand haben wird und das Preisgefüge nicht passt. Schließlich sollte eine risikobasierte Vorentscheidung darüber getroffen werden, ob das Projekt angenommen und durchgeführt werden sollte. Nicht jedes Projekt ist für jeden ITIProvider geeignet und nützlich. Vielleicht sind mögliche Projektschäden so wahrscheinlich, dass ein Vertragsabschluss zu riskant wäre.

80

7 Infrastrukturerrichtungsprozess: Die Ist-Situation

Checkliste 3A (ITI-Provider) Strategische Aspekte O O O O

O

Passt der Kunde zur Unternehmensstrategie? Passt unsere Größe zur Größe des Kunden? Lässt sich die Branche des Kunden mit unserer Unternehmensstrategie vereinbaren? Liegt bei einem strategisch unpassenden Kunden eine ausdrückliche Aufforderung der Unternehmensleitung zur Durchführung des Projekts vor? Sorgt die Unternehmens-/Behördenleitung in diesem Fall für das notwendige Personal und Know-how? Sind die Projektrisiken (finanzieller Schaden, Verlust des Kunden, Imageschaden etc.) insgesamt so einzuschätzen, dass das Projekt durchgeführt werden sollte?

Der ITI-Nutzer hat ebenfalls strategische Randbedingungen zu beachten. Die Unternehmensführung mag festgelegt haben, dass die eigene IT-Abteilung möglichst schlank sein soll. Dementsprechend gibt es einen hohen Anteil an Outsourcing oder Outtasking. Eine solche IT-Abteilung ist nicht in der Lage, ein größeres IT-Infrastrukturprojekt in Eigenregie durchzuführen. Ein anderer ITI-Nutzer hat marktbedingt hohen Kostendruck und dementsprechend beschlossen, dass bei Auftragsvergaben grundsätzlich der preiswerteste Anbieter ausgewählt werden soll. Eine solche strategische Vorgabe kann Entscheidungen, die aus der Markt- und Kundenperspektive herrühren, relativieren bzw. verändern. Checkliste 3B (ITI-Nutzer) Strategische Aspekte O O O O O

7.2

Sollen wir das ITI-Projekt in Eigenregie durchführen? Können wir das ITI-Projekt in Eigenregie durchführen? Entspricht der ITI-Provider unseren Ansprüchen? Ist der ITI-Provider als Partner zu klein oder zu groß? Gibt es ausnahmsweise Abweichungsmöglichkeiten von der Unternehmensstrategie? Wie ist der Ausnahmefall geregelt?

Die Prozessreife

Es ist nicht möglich, die diversen individuellen Ausgangssituationen von Unternehmen, Behörden und anderen Organisationen zu verallgemeinern und gleichzeitig den Besonderheiten gerecht zu werden. Es sollen aber typische Situationen beziehungsweise Zustände in Bezug auf den Reifegrad von Infrastrukturerrichtungsprozessen beschrieben werden. Der Prozess ist nicht definiert Nicht nur bei ITI-Nutzern, auch bei ITI-Providern ist es häufig so, dass der ISE-Prozess nicht hinreichend definiert ist. Häufig trifft man nur den CMMI-Reifegrad 1(Initial) an, der Prozess ist also nicht oder kaum strukturiert und dokumentiert. Gespräche mit ITI-Providern haben gezeigt, dass ein wichtiger Grund dafür ist, dass ein auf ITI-Projekte zugeschnittenes,

7.2 Die Prozessreife

81

praxisnahes Rahmenwerk bislang fehlt. Insbesondere lassen sich folgende Mängel feststellen, die auf die unzureichende Definition und Detaillierung des Prozesses zurückgeführt werden können: 

mangelhafte Kundenperspektive



unzureichende Anforderungsanalyse



unvollständige Zielerfassung



mangelhaftes Servicelevel-Management



fehlendes Sicherheitskonzept



unsystematische Tests



unzureichende Steuerung und Kontrolle bei und nach Inbetriebnahme der ITI

ITI-Projekte werden nicht ausreichend gesteuert Insbesondere bei ITI-Nutzer-Organisationen ist das Controlling von Projekten zur Errichtung von IT-Infrastrukturen bezüglich Zeit und Budget oft zu wenig ausgeprägt. Die Projektmanagementkompetenz lässt insbesondere bei kleineren Organisationen oft zu wünschen übrig. Das gilt auch für einige ITI-Provider. Solange es sich um kleine, einfache Projekte handelt, ist dieser Umstand hinnehmbar, bei komplexen, größeren Projekten können aber erhebliche Schäden am Budget und am Image entstehen.

8

Infrastrukturerrichtungsprozess: Die Definition Nur wer das Ziel kennt, kann treffen. Griechisches Sprichwort

Um den ISE-Prozess festzulegen zu können, sollte zunächst klar werden, welche die Gründe für solche Projekte sind. Dementsprechend kann man auch einen Zweck definieren. Darüber hinaus ist es von großer Bedeutung, für das jeweilige Projekt nachprüfbare Ziele festzulegen. Für die Einhaltung ist der Prozesseigner verantwortlich. Tabelle 16: Eigner der IT-Infrastrukturprojekte 57

Projektvariante(n) Unternehmensgröße Klein

PS1/PS2

PB1/PB2

IT-Leiter

Geschäftsführer

Mittel

IT-Leiter

Projektmanager

Groß

Teamleiter Infrastrukturservices

Projektmanager Infrastrukturservices

8.1

Zweck eines ITI-Projekts

Der Zweck eines IT-Projekts ist es, die Unterstützung der Geschäftsprozesse durch IT zu verbessern. Bei ITI-Projekten gibt es in diesem Rahmen diverse Anlässe samt dem jeweils damit verbundenen Zweck (siehe Tabelle 17).

57

siehe Kapitel 6

84

8 Infrastrukturerrichtungsprozess: Die Definition

Tabelle 17: Veranlassungsmöglichkeiten für ein IT-Infrastrukturprojekt Begründungskategorie Erstellung einer neuen ITI

Grund / Anlass Neugründung

Umzug

Verbesserung der ITIArchitektur

Erweiterung

ITI-Anbindung weiterer Standorte der Organisation Ermöglichung von Datenaustausch und zentraler Datenablage für weitere Organisationseinheiten, Gebäude oder Räume Ermöglichung von Extranet-Funktionalitäten

Fusion Heterogenität einer bestehenden ITI (zum Beispiel auf OSISchicht 2)

Integration der IT-Infrastrukturen Erhöhung der Performance Erhöhung der Verfügbarkeit Reduzierung des administrativen Aufwands Reduzierung der Kosten Ermöglichung bzw. Vereinfachung von ITIErweiterungen Ermöglichung bzw. Vereinfachung von Funktionsergänzungen Erhöhung der Performance Erhöhung der Sicherheit Gewährleistung der zukünftigen Funktionsfähigkeit Sicherstellung des Supports Zuverlässige Speicherung großer Datenmengen Optimierung des Datenbackups Verbesserung der Datenspiegelungsmöglichkeiten

Protokollwechsel (zum Beispiel IPv6) oder Protokollergänzung (zum Beispiel SSH)

kein SAN

Verbesserung der Leistung einer existierenden ITI

Erhöhung des Funktionsumfangs für eine bestehende ITI

Zweck des Projekts Ermöglichung des Datenaustauschs in der Organisation Ermöglichung zentraler Datenspeicherung Kommunikation mit externen Informationssystemen Wiederherstellung der Datenaustausch-, Datenspeicherungs- und Kommunikationsmöglichkeiten

kein VPN

Sicherer Transport zwischen LAN über externe Netze Ermöglichung der ITI-Anbindung von Computern an organisationsexternen Standorten

Unzureichende Datentransferrate

Ermöglichung transferintensiver Dienste Skalierbarkeit der ITI Schnellere Zurverfügungstellung von Daten

Unzureichende Sicherheit beim Datentransport

Reduzierung von Vertraulichkeitsrisiken Reduzierung von Integritätsrisiken Reduzierung von Authentizitätsrisiken

Unzureichende Sicherheit bei der Datenspeicherung

Reduzierung des Datenverlustrisikos Reduzierung von Vertraulichkeitsrisiken Reduzierung von Integritätsrisiken

Unzureichende Verfügbarkeit der Systeme

Hohe Verfügbarkeit des IT-Netzwerks Hohe Verfügbarkeit der Server Verringerung der Energiekosten Zentrale Kontoverwaltung Zentrale Verwaltung der Zugriffsberechtigungen

Zu hohe Energiekosten Kein zentrales Benutzer-/ Identitätsmanagement

8.2 Die Ziele

85

Begründungskategorie

Grund / Anlass

Wenig Funktionen für das Benutzer-/ Identitätsmanagement Unzureichende Möglichkeiten der Computerverwaltung

Keine Sprach- und Videokommunikation per ITI

8.2

Zweck des Projekts Reduzierung des administrativen Aufwands Reduzierung von Authentizitätsrisiken Sicherstellung der Benutzertrennung Ermöglichung von benutzerübergreifenden Richtlinien Reduzierung von Authentizitätsrisiken

Ermöglichung von systemübergreifenden Richtlinien Bessere Übersicht über Ort und Zustand der Systeme Homogenisierung der Kommunikationsnetze /systeme Steigerung der Flexibilität Reduzierung der Kosten

Die Ziele

Ziele sind ein konstituierendes Merkmal von Prozessen. Sie lassen sich auf der strategischen und der operativen Ebene formulieren. Die operativen Ziele sollten zur Erreichung der strategischen Ziele beitragen.

8.2.1

Strategische Ziele

Die Balanced Scorecard ist ein bewährtes Mittel zur Zielfixierung. Auch auf Prozessebene lässt sich eine solche Scorecard entfalten (siehe Abschnitt 5.2) Als Perspektiven für Prozesse sind geeignet: 

Prozessfinanzen



Prozesskunden



Prozessorganisation



Prozesspotenziale

Nicht zu vergessen sind Prozessvision und –strategie, aus denen die strategischen Ziele ableitbar sein sollten. Dementsprechend sollen die strategischen Ziele zur Erreichung der Vision beitragen. Als Vision für den Infrastrukturerrichtungsprozess ist geeignet: Projekte zur Errichtung von IT-Infrastrukturen verlaufen strukturiert und koordiniert und sind effektiv, effizient und dokumentiert. Diese Vision ist natürlich nicht die einzig mögliche Variante. Es wäre auch möglich, die Vision mit Hilfe einer Reifegradterminologie (zum Beispiel CMMI) zu formulieren. Man könnte dann schreiben: „Die Reife des in der Organisation eingeführten Infrastrukturerrichtungsprozesses erreicht zumindest den Grad 3 (Defined).“ Für den CMMI-Kenner sind

86

8 Infrastrukturerrichtungsprozess: Die Definition

solche Visionen ohne Weiteres einschätzbar, für andere Leser aber zunächst wenig verständlich. Die Ziele eines internen ITI-Projekts unterscheiden sich von den Zielen eines Projekts, bei dem externe Leistungserbringer eingesetzt werden. Dementsprechend gibt es unterschiedliche Zielformulierungen. Die Ziele sind so formuliert, dass sie auch für Leser ohne beachtliche Kenntnisse der Betriebswirtschaft verständlich sind. Es handelt sich um Vorschläge, die von der anwendenden Organisation angepasst und ergänzt werden können und sollten. Auf die Spezifikation von Zielwerten wird auf dieser allgemeinen Ebene verzichtet, weil diese organisationsspezifisch festzulegen sind. Es fällt auf, dass IT-spezifische Prozessziele auf der strategischen Ebene kaum eine Rolle spielen. Prozessfinanzen 

Leitfrage: Welche finanziellen Ziele muss der Prozess erreichen, um zur Wertsteigerung des Unternehmens möglichst beizutragen?



Mögliche Zielobjekte: Geschäftswertbeitrag, Prozesskosten, Prozessumsatz, Prozesserlöse, Prozessproduktivität, Prozessrendite

Tabelle 18: Ziele zur Perspektive Prozessfinanzen (Beispiel) Projektvarianten PB1/PB2 Der Prozesskostensatz58 ist geringer als die Einnahmen aus dem Projekt.

Projektvarianten PS1/PS2 Der Prozesskostensatz ist geringer als die interne Verrechnungsgutschrift59.

Prozesskunden 

Leitfrage: Welche strategischen Ziele sind hinsichtlich der Befriedigung der Wünsche unserer Prozesskunden zu setzen, um die finanziellen Ziele zu erreichen?



Mögliche Zielobjekte: Kundenzufriedenheit, Kundenbindung, Reklamationen, Fehler, Liefertreue

Tabelle 19: Ziele zur Perspektive Prozesskunden (Beispiel) Projektvarianten PB1/PB2 Der Leistungsabnehmer ist mit dem Leistungserbringer so zufrieden, dass er beim nächsten ITIProjekt keine Absichten hegt, den Leistungserbinger zu wechseln.

Projektvarianten PS1/PS2 Der Leistungsabnehmer ist mit dem Leistungserbringer zufrieden.

Prozessorganisation 

58

Leitfrage: Wie müssen die Prozesse und Strukturen gestaltet sein, um die Prozessziele zu erreichen und die Wandlungsfähigkeit der Organisation zu fördern?

Der Prozesskostensatz gibt die Kosten pro Prozessdurchlauf an. Ein Vorgehen zur Ermittlung der Prozesskosten findet man zum Beispiel in Gadatsch, Masterkurs IT-Controlling, Vieweg 2005. 59 Hierfür ist Voraussetzung, dass die IT-Organisation als Profitcenter geführt wird.

8.3 Operative Ziele 

87

Mögliche Zielobjekte: Prozesszeiten (Durchlaufzeit), Prozessqualität, Prozesstermintreue, Prozesskostentreue

Tabelle 20: Ziele zur Perspektive Prozessorganisation (Beispiel) Projektvarianten PB1/PB2 Die Prozessdurchlaufzeit ermöglicht Termintreue gegenüber dem Kunden.

Projektvarianten PS1/PS2 Die Prozessdurchlaufzeit ermöglicht Termintreue gegenüber dem internen Kunden.

Prozesspotenziale 

Leitfrage: Wie müssen die Potenziale und Ressourcen des Prozesses ausgerichtet sein, um unsere Ziele zu erreichen?



Zielobjekte: Mitarbeiterzufriedenheit, Personalqualifikation, Mitarbeitertraining, Job Rotation, IT-Struktur, Prozessorganisation, Prozessreifegrad

Tabelle 21: Ziele zur Perspektive Prozesspotenziale (Beispiel) Projektvarianten PB1/PB2 Alle operativen Mitarbeiter sind für ITIStandardprojekte hinreichend qualifiziert; einige Mitarbeiter sind für komplexe Projekte speziell ausgebildet.

8.3

Projektvarianten PS1/PS2 Die operativen Mitarbeiter der IT-Organisation sind für ITI-Standardprojekte hinreichend qualifiziert.

Operative Ziele

Zur Festlegung der operativen Ziele ist es zunächst erforderlich, die Leistungsparameter des Infrastrukturerrichtungsprozesses festzulegen. Die Standard-Leistungsparameter sind: 

Kundenzufriedenheit



Prozesszeit



Termintreue



Prozessqualität



Prozesskosten.

Qualität ist gemäß der Norm DIN EN ISO 9000:2005 der Grad, in dem ein Satz inhärenter Merkmale Anforderungen erfüllt. Wie wir wissen, haben in erster Linie Kunden Anforderungen an den Prozess, darüber hinaus aber auch andere Stakeholder, insbesondere Shareholder, die Unternehmensleitung und der Staat. Beim ISE-Prozess mischt sich der Staat üblicherweise nicht mit Anforderungen ein. Es kann aber spezielle Projekte geben, wo Gesetzeskonformität doch eine Rolle spielt. Ein Beispiel ist die De-Mail-Infrastruktur, bei der die DeMail-Provider einem im Jahr 2011 verabschiedeten deutschen Gesetz unterliegen. Shareholder haben üblicherweise Anforderungen bezüglich der Prozesskosten, der Prozessrendite und der Prozesszeiten. Bei der Festlegung der operativen Ziele darf nicht aus dem Blickfeld geraten, dass auch diese Ziele letztlich zur Erreichung der Vision beitragen sollten.

88

8 Infrastrukturerrichtungsprozess: Die Definition

Was sind typische Anforderungen bezüglich der Prozessmerkmale? Zuerst können eine kurze Prozessdurchlaufzeit und geringe Prozesskosten genannt werden. Es sind Anforderungen, die üblicherweise vom Management und den Eigentümern der Organisation gestellt werden. Ein ISE-Prozessdurchlauf ist identisch mit der Durchführung eines ITI-Errichtungsprojekts. Die Projektdauer soll also so kurz wie möglich sein. Bei diesem Projekttyp ergeben sich hinsichtlich der Prozesszeit einige untergeordnete Ziele: 1. Die Soll-Aufnahme wird sorgfältig durchgeführt, so dass die Anzahl der notwendigen Nachbesserungen bis zur Abnahme gering ist. 2. Eine Machbarkeitsanalyse wird durchgeführt, so dass Projektrisiken frühzeitig erkannt und behandelt werden können. 3. Das logische und das physische Konzept sind ordentlich dokumentiert, so dass die Anzahl der Realisierungsfehler gering sind. 4. Die Service-Levels sind fixiert und an alle Beteiligten kommuniziert, so dass es bei der Abnahme diesbezüglich zu keinen Problemen kommt. 5. Der Beschaffungsprozess für die IT-Komponenten ist ausgereift, so dass es nicht aufgrund von unpünktlichen Lieferungen oder Beschaffungsversäumnissen zu Projektverzögerungen kommt. 6. Tests werden effektiv und effizient durchgeführt, so dass die Anzahl der Mängel bei der Abnahme gering ist und gleichzeitig nicht mehr Tests als nötig durchgeführt werden. 7. Das Rollout ist professionell strukturiert und die diesbezügliche Planung ist hinreichend dokumentiert, so dass es hier nicht zu Projektverzögerungen kommt. Weiterhin sollen die ITI-Errichtungsprojekte so kostengünstig wie möglich sein. Es besteht ein enger Zusammenhang zwischen Projektzeit und Projektkosten. Hier ist allerdings nicht nur auf die Durchlaufzeit, sondern auch auf die Zykluszeit zu achten, da sich der Personalzeitaufwand in erster Linie aus der Zykluszeit ergibt. Die Projektkosten sind in vielen Fällen hauptsächlich Personalkosten. Bezüglich der Prozesskosten lassen sich unter anderem folgende untergeordnete Ziele identifizieren: 8. Die einzelnen Teilprozesse werden regelmäßig einem Controlling unterzogen. 9. Geeignete Fachkräfte planen und realisieren die ITI. Sie sollten weder überqualifiziert noch unterqualifiziert sein. 10. Das Projektteam ist nicht von Quantität, sondern von Qualität geprägt. Die Personalausstattung ist aber ausreichend für die termintreue Abwicklung des Projekts. 11. Der Umfang des Projektmanagements ist auf den Umfang und die Komplexität des Projekts abgestimmt. 12. Fehlbestellungen werden vermieden. Die Qualität des Prozessoutputs Eine zentrale Anforderung, die der Kunde normalerweise hat, ist die Qualität des Prozessoutputs60, also des Produkts, in unserem Fall der fertiggestellten IT-Infrastruktur. Insofern

60

In der Norm ISO 9000:2005 ist „Produkt“ als „Ergebnis eines Prozesses“ definiert.

8.4 Weitere wesentliche Prozessattribute

89

lässt sich die Prozessqualität von der Produktqualität nicht trennen. Da das Produkt das Ergebnis des Prozesses ist, ist die Steigerung der Prozessqualität ein zentraler Aspekt bei der Steigerung der Produktqualität. Die Prinzipien des Qualitätsmanagements sind aber so allgemein gehalten, dass produktspezifische Zuspitzungen unerlässlich sind. Qualitätsmanagement alleine garantiert noch kein gutes Produkt. Produktbezogene Ziele sollten zusätzlich Berücksichtigung finden. Gemäß Abschnitt 7.1 sollte man für den Prozessoutput aus Anwendersicht vor allem folgende Ziele verfolgen: 1. Die ITI sollte eine hohe Verfügbarkeit aufweisen. 2. Die ITI sollte die aktuellen Sicherheitsanforderungen erfüllen. 3. Die ITI-Komponenten sollten zuverlässig funktionieren. 4. Die ITI sollte eine hohe Leistungsfähigkeit aufweisen. Ergänzend lassen sich aus den Erwartungen der ITI-Experten folgende Ziele ableiten: 5. Die ITI sollte leicht erweiterbar sein. 6. Die ITI sollte interoperabel sein. 7. Um die Qualität des Prozessoutputs zu erhöhen, sollten rechtzeitig und hinreichend oft Komponenten- und Integrationstests der ITI durchgeführt werden.

8.4

Weitere wesentliche Prozessattribute

Um einen Prozess angemessen zu beschreiben, müssen neben den Zielen diverse weitere Prozessattribute festgelegt werden. Sachmittel für ITI-Projekte Sachmittel sind Gegenstände, die den Prozessnutzer bei der Bearbeitung des Prozessobjekts unterstützen. In diesem Abschnitt werden ITI-spezifische Sachmittel vorgestellt. Klassische Sachmittel 

Räume – Wareneingang – Lagerraum – Technikraum – Testlabor – Installationsräume – Serverraum



Arbeitsmittel – Arbeitstische im Lagerraum – Arbeitstische im Testlabor – Schränke im Testlabor zur Verwahrung von DV-Mitteln – Bildschirme im Testlabor – Ethernet-Switch im Testlabor – diverse Schraubendreher – Kabelbinder – Datenkabel

90

8 Infrastrukturerrichtungsprozess: Die Definition – – – – –

Stecker für Datenkabel Werkzeug für Datenkabel Antistatische Matte mit Erdungskabel und -stecker Gerät zum Messen und Testen von IT-Netzwerken Beschriftungsgeräte



Ordnungsmittel – Prozesskonzept – Prozessbeschreibung – Prozessdiagramme – Anleitungen zur Systeminstallation und -konfiguration – Anleitungen zur Systemdokumentation Datenverarbeitungsmittel  Arbeitsplatzcomputer für Planer  Arbeitsplatzcomputer für Installateure  Kollaborationssoftware (zum Beispiel IBM Lotus Notes)  Bürosoftware (zum Beispiel Microsoft Office)  Netzwerkmanagementsoftware Kommunikationsmittel     

WWW Intranet E-Mail Telefon Faxgerät

Durchführungsorte für ITI-Projekte Um einen Prozess überwachen und steuern zu können, muss klar sein, an welchen Orten Prozessschritte durchgeführt werden. Diese Information muss Bestandteil der Prozessbeschreibung (siehe Abschnitt 5.3) sein. Bei internen Projekten werden die Durchführungsorte in der Regel je nach Bedarf an verschiedenen Standorten der Organisation gewählt. Es sollte eine Projektzentrale geben. Bei beauftragten Projekten wird das ITI-Projekt an den mit dem Kunden vereinbarten Standorten durchgeführt. Es sollte eine Projektzentrale und ein Testlabor geben Projekthäufigkeit Es sollte eingeschätzt werden, wie viele Projekte pro Jahr intern bzw. beim Kunden realisiert werden, da die Projektzahl Auswirkungen auf den Ressourcenbedarf und die Prozessrentabilität hat. Die Anzahl kann je nach Größe und Ausrichtung der Organisation ganz unterschiedlich sein.

8.4 Weitere wesentliche Prozessattribute

91

Tabelle 22: Anzahl der IT-Infrastrukturprojekte pro Jahr (Regelfall) Projekttyp Unternehmensgröße Klein Mittel Groß

ITI-Provider

ITI-Nutzer 1-10 1-20 1-50

1-5 1-10 1-20

Die Anzahl der jährlichen Installationen muss nicht proportional zur Größe des Unternehmens steigen. Häufig steigt mit der Unternehmensgröße nämlich auch die Größe der zu installierenden Infrastruktur.

Projektdauer

Projektdauer Die Projektdauer beschreibt den benötigten für das Projekt benötigten Zeitraum (z.B. vom 15.2. bis zum 18.6.). Es ist oft möglich die Projektdauer zu verkürzen, indem mehr Mitarbeiter im Projekt eingesetzt werden.

Anzahl der Projektmitarbeiter Abbildung 38: Zusammenhang zwischen Projektdauer und Mitarbeiterzahl

Diese Beziehung ist aber nicht proportional. Der Effekt der Erhöhung der Mitarbeiterzahl bezüglich der Projektdauer wird immer geringer, je mehr Mitarbeiter man in dem Projekt einsetzt. Andere Parameter, die die Projektdauer von ITI-Projekten beeinflussen, sind die Anzahl der angeschlossenen Frontends (Endgeräte) und die Zahl der zugehörigen Standorte. Die Dauer entwickelt sich mit zunehmender Anzahl von Endgeräten und Standorten jeweils logarithmisch.

92

8 Infrastrukturerrichtungsprozess: Die Definition

Tabelle 23: Maximale Zeitdauer von ITI-Projekten in Tagen (Regelfall) Anzahl Frontends Anzahl Standorte 1 2-10 11-40

1-100

101-1000 60 100 150

1001-10000 100 150 250

180 250 360

Projektaufwand Der Projektaufwand ergibt sich hauptsächlich aus dem Zeitaufwand der Projektteammitglieder, der für das Projekt erforderlich war. Drei Mitarbeiter, die jeweils 20 Tage lang mit einem Projekt beschäftigt waren, hatten den gleichen Aufwand wie sechs Mitarbeiter, die jeweils 10 Tage im Projekt tätig waren. Im zweiten Fall ist es allerdings möglich, dass der für das Projekt erforderliche Zeitraum (Projektdauer) kürzer war, da die Aufgaben eventuell parallelisiert werden können. Der Zeitaufwand dagegen ist relativ konstant, da sich weder die Anzahl noch der Umfang der Aufgaben nennenswert mit der Anzahl der Mitarbeiter ändern. Der Umfang der Projektleitungsaufgabe könnte steigen, dagegen wird in der Regel das verteilte Know-How der Beteiligten einen mindernden Effekt auf den Zeitaufwand haben. Auch der Projektaufwand entwickelt sich mit zunehmender Anzahl von Endgeräten und Standorten jeweils logarithmisch. Tabelle 24: Durchschnittlicher Zeitaufwand von ITI-Projekten in Personaltagen (Regelfall) Anzahl Frontends Anzahl LAN 1 2-10 11-40

1-100

101-1000 12 20 40

1001-10000 25 50 90

100 200 300

9

PAPRO-Prozess: Die Struktur Deckt sich das Interesse des Kapitals nicht mehr mit den Interessen der Nation, das heißt der Menschen, so möge es einer anderen Struktur Platz machen. Antoine de Saint-Exupéry

Jeder definierte Prozess hat eine Aufbaustruktur. Das Aufbauprinzip ist in Abbildung 32 (Prozessaufbaustruktur) beschrieben. Ihr kann man entnehmen, dass ein Prozesse in Teilprozesse, ein Teilprozess in Prozessschritte und ein Prozessschritt in Arbeitsschritte zerfallen. Die Arbeitsschritte zu den Prozessschritten werden aus fachlicher Sicht betrachtet, um eine zuverlässige Basis für die Entscheidungen über den Ablauf der Arbeitsschritte und deren Abhängigkeiten zu schaffen. Hierbei wurden insbesondere die Arbeiten von T.C. Piliouras [PIL2005] und P. Oppenheimer [OPP2010] verwendet. Die Struktur des Prozesses zur Errichtung von IT-Infrastrukturen basiert im Wesentlichen auf dem der Literatur entnehmbaren State of the Art. Weiterhin fließen Erkenntnisse aus Interviews mit Infrastrukturexperten aus der IT-Branche ein, die umfangreiche Erfahrung mit der Durchführung von ITI-Projekten besitzen. Die Prozessaufbaustruktur enthält noch keine Informationen über die zeitliche Reihenfolge von Tätigkeiten. Die Ablaufstruktur des zu entwickelnden Infrastrukturerrichtungsprozesses wird in Kapitel 10 behandelt. Ein wesentliches Element der Herleitung der ISEP-Struktur ist die Destillation von Strukturelementen aus den vorgestellten Vorgehensmodellen und Rahmenwerken nach den Kriterien der Bewährtheit, Verbreitung und Passgenauigkeit. Als Grundidee für den Phasenablauf eines IT-Infrastrukturprojekts ist „Plan – Build – Run“ (Planen – Realisieren – Betreiben) unstrittig. Es ist also möglich, eine phasenorientierte Grundstruktur für ITI-Projekte festzulegen. Die Phase Analyse sollte separat betrachtet werden, da sie immer eigenständig der Planung vorausgehen sollte, um das Projekt effektiver zu machen. Die Grundlage für die Strukturierung des ISE-Prozesses ist die in Abbildung 39 dargestellte Basisstruktur.

94

9 PAPRO-Prozess: Die Struktur

Für die Prozessstruktur wurde PAPRO als Name gewählt. Die Buchstaben repräsentieren die fünf Teilprozesse (PM, AN, PL, RE und OP) des Infrastrukturerrichtungsprozesses ISEP61. PAPRO steht also für die in diesem Werk gewählte Modellierung des Infrastrukturerrichtungsprozesses.

ISEP

TP PM Projektmanagement

TP OP

TP AN

TP PL

TP RE

Analyse

Planung

Realisierung

Betriebsaufnahme

Abbildung 39: PAPRO-Struktur des ISE-Prozesses

PL Planung

Errichter

AN Analyse

RE Realisierung

OP Betriebsaufnahme

Betreiber Manager

Organisation

Planer

In Abbildung 40 findet man vorgreifend den summarischen Ablauf des ISE-Prozesses als BPMN-Diagramm. Es handelt sich im Wesentlichen um eine sequentielle Struktur der Teilprojekte. Das Projektmanagement ist ein unverzichtbarer, unterstützender Teilprozess, der das ITI-Projekt bis zum Ende begleitet.

PM Projektmanagement

Abbildung 40: BPMN-Ablaufdiagramm zum ISE-Prozess (ohne Details)

61

Die Abkürzung ergibt sich aus den englischsprachigen Begriffen. OP steht für Operations.

9.1 Zusammenstellung der verschiedenen Modelle und Ansätze

95

Die Kombination und Bewertung der in den vorgegangenen Kapiteln bereits dargestellten Ansätze und Modelle ermöglicht es, eine sachgemäße Strukturierung der Teilprozesse vorzunehmen.

9.1

Zusammenstellung der verschiedenen Modelle und Ansätze

9.1.1

Zyklische Modelle

Im Gegensatz zu den Lebenszyklusmodellen sind die zyklischen Modelle in sich geschlossen. Im aktuellen Microsoft Solutions Framework (siehe Abbildung 28: Überblick zum MSF v4 Governancemodell) wird nicht von Phasen, sondern von Spuren gesprochen, da dort die Möglichkeit der Überlappung der Spuren berücksichtigt wird. Ansonsten handelt es sich ebenfalls um eine Darstellung, das sich auf IT-Systeme anwenden lässt, die folgende Reihenfolge beinhaltet: Envision  Plan  Build  Stabilize  Deploy. Für den Fall, dass es sich bei dem System um ein IT-Netzwerk handelt, liefert uns das PDIOO-Modell von Cisco (siehe Abbildung 29: Lebenzyklusmodell für IT-Netzwerke) einen weiteren Lebenszyklus mit folgender Phasensequenz: Plan  Design  Implement  Operate  Optimize. Die vom BSI „Aussonderung“ genannte Phase ist hier als Retirement berücksichtigt. Die Aussonderung (Retirement) steht nicht im Zentrum unserer Betrachtungen. Das Spiralmodell für Softwareentwicklungsprozesse (siehe Kapitel 3) liefert ebenfalls eine zyklische Darstellung. Die wiederkehrenden Aktivitäten heißen: 1. Festlegung der Ziele, Randbedingungen und Alternativen 2. Bewertung der Alternativen (Risikoanalyse) 3. Fertigstellung und Abnahme 4. Planung des nächsten Zyklus Der Schwerpunkt unserer Betrachtungen liegt nicht auf Betrieb, Optimierung oder Entsorgung, sondern auf Analyse, Planung und Realisierung. Die Realisierungsphase wird in der Regel mit der erstmaligen Inbetriebsetzung abgeschlossen. Eine erfolgreiche Inbetriebnahme ist für die Abnahme des ITI-Projekts in der Regel unabdingbar. Insofern ist der Betrieb der Infrastruktur auch für Errichtungsprojekte nicht ganz vernachlässigbar. Ein weiteres Argument für die – zumindest selektive – Einbeziehung der Betriebsphase ist, dass der Errichter die Infrastruktur geordnet an den Betrieb übergeben sollte. Eine Gegenüberstellung der verschiedenen Modelle kann behilflich sein, Unterschiede und Gemeinsamkeiten besser zu erkennen und Ideen für die Struktur der Teilprozesse zu erhalten. In den folgenden Tabellen wird dargestellt, welchen Beitrag die betrachteten Modelle bzw. Rahmenwerke für die PAPRO-Phasen liefern.

96

9 PAPRO-Prozess: Die Struktur

Tabelle 25: Relevante Beiträge der zyklischen Modelle zu den PAPRO-Phasen Cisco PDIOO

Analyse

Microsoft MSF Envision

Planung

Plan

Realisierung

Build Stabilize Deploy (Microsoft Operations Framework)

Plan Design Implement

Betrieb

9.1.2

Operate Optimize

Spiralmodell Festlegung der Ziele, Randbedingungen und Alternativen Bewertung der Alternativen (Risikoanalyse) Fertigstellung und Abnahme Fertigstellung und Abnahme

Planung des nächsten Zyklus

Sequentielle Modelle

Die in Kapitel 3 vorgestellten Lebenszyklusmodelle haben einen sequentiellen Charakter. Betrachtet man den gesamten Lebenszyklus einer IT-Infrastruktur, so sollte man auch die Außerbetriebnahme nicht außer Acht lassen. Für die Praxis zusätzlich relevant ist der Ansatz vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenhang mit der Gewährleistung der IT-Sicherheit.

Planung und Konzeption

Aussonderung

Beschaffung

Notfallvorsorge

Betrieb

Umsetzung

Abbildung 41: BSI-Lebenszyklus eines IT-Systems, Quelle: [BSI2008, S. 15]

Der Lebenslauf eines IT-Systems endet gemäß BSI also mit der Aussonderung. Der Lebenszyklus für Softwareentwicklung (SDLC) hat einen vergleichbaren Aufbau: Initation  Machbarkeitsstudie  Anforderungsanalyse  Systemdesign  Systementwicklung  Deployment  Wartung  Aussonderung Wie der Name schon sagt, beschränkt sich die Systemanalyse hauptsächlich auf die Analyse-Phase. Die sequentielle Struktur ist in Abbildung 19 (Ablauf der Systemanalyse) dokumentiert.

9.1 Zusammenstellung der verschiedenen Modelle und Ansätze

97

Das Wasserfallmodell für die Softwareentwicklung (siehe Abbildung 11: Wasserfallmodell der Softwareentwicklung) kennt sechs Phasen: Anforderungen Analyse  Entwurf  Implementierung  Test  Betrieb Im V-Modell für die Softwareentwicklung sind folgende Phasen festgelegt: Anforderungsdefinition  Grobentwurf  Feinentwurf  Programmierung  Modultest  Integrationstest  Systemtest  Abnahmetest  Betrieb Und bei der Methodik Structured Systems Analysis and Design (SSADM) spricht man von folgenden Stufen: Machbarkeitsprüfung  Analyse der derzeitigen Umgebung  Geschäftliche Optionen  Erfassung der Anforderungen  Technische Optionen  Logisches Design  Physisches Design In der Tabelle 26 sind die Phasen bzw. Stufen der erwähnten Modelle den PAPRO-Phasen zugeordnet. Tabelle 26: Relevante Beiträge der sequentiellen Modelle zu den PAPRO-Phasen BSI Lebenszyklus Analyse -

SDLC Lebenszyklus Initiation; Machbarkeitsstudie; Anforderungsanalyse

Systemanalyse

Wasserfallmodell

SSADM

V-Modell

Erfassung des Ist-Zustands; Darstellung des IstZustands; Analyse des Ist-Zustands; Dokumentation des IstZustands;

Anforderungen; Analyse

Machbarkeitsprüfung; Analyse der derzeitigen Umgebung; Geschäftliche Optionen; Erfassung der Anforderungen; Technische Optionen

Anforderungsdefinition

Entwickeln des Konzepts; Dokumentation des Konzepts

Entwurf

Logisches Design; Physisches Design

Grobentwurf; Feinentwurf

Planung

Planung und Konzeption

Systemdesign

Realisierung

Beschaffung Umsetzung

Systementwicklung; Deployment

Betrieb

Betrieb Aussonderung

Wartung; Aussonderung

-

Implementierung; Test

-

-

Betrieb

-

Programmierung; Modultest; Integrationstest; Systemtest; Abnahmetest Betrieb

98

9 PAPRO-Prozess: Die Struktur

9.1.3

Management-Rahmenwerke

ITIL v2 Das Infrastrukturmanagement (ICTIM) gemäß ITIL v2 hat die in Abbildung 42 dargestellte Grobstruktur. Diese vier Prozesse beinhalten etliche Aktivitäten, die bereits in Abschnitt 3.5 beschrieben wurden.

Design and Planning

Deployment

Operations

Technical Support Abbildung 42: Grobstruktur von ICTIM

Auch die Teilprozesse von ICTIM lassen sich den PAPRO-Phasen Analyse, Planung, Realisierung und Betrieb zuordnen. Zur Analysephase trägt ICTIM nichts bei. Tabelle 27: Relevante Beiträge von ITIL/ICTIM zu den PAPRO-Phasen Entwurf und Planung Analyse Planung

Koordination; Strategieentwicklung; ICTPlanungsschnittelle; Richtlinienentwicklung

Realisierung -

Umsetzung und Auslieferung

-

Implementierung; Rollout

Betrieb -

-

Betrieb

Technische Unterstützung Prüfung -

-

Überwachung; Kontrolle

-

Beschaffung; Testumgebungen; Budgetsteuerung; Dokumentation Dokumentation; Prüfung; Berichterstattung

CObIT 4.1 CObIT liefert etliche Ansatzpunkte für die Planung und Realisierung von IT-Infrastrukturen. Nachfolgend sind die passenden Prozessaktivitäten den Phasen Analyse, Planung, Realisierung und Betrieb zugeordnet. Im Bereich Betrieb sind die Prozessaktivitäten, die sich mit längerfristigen Betriebsaktivitäten befassen, nur teilweise berücksichtigt, da es nicht der Fokus unserer Betrachtung ist.

9.1 Zusammenstellung der verschiedenen Modelle und Ansätze Tabelle 28: Relevante Beiträge der CObIT-Prozesse zu den PAPRO-Phasen

PO8 Manage Quality

Analyse PO8.4 Customer Focus

PO9 Assess and Manage IT Risks

PO9.4 Risk Assessment

AI1 Identify Automated Solutions

AI1.1 Requirements AI1.2 Risk Report AI1.3 Feasibility Study AI1.4 Approval

AI3 Acquire and Maintain Technology Infrastructure

-

AI4 Enable Operation and Use

-

AI5 Procure IT Resources

-

AI6 Manage Changes

-

AI7 Install Solutions and Changes

-

DS1 Define and Manage Service Levels

-

DS5 Ensure Systems Security

62

-

Planung

99

62

Realisierung

Betrieb PO8.6 Quality Measurement

-

-

-

-

-

-

-

-

AI3.1 Infrastructure Acquisition Plan AI3.3 Infrastructure Maintenance

AI3.2 Infrastructure Resource Protection AI3.4 Feasibility Test Environment

AI5.1 Procurement Control AI5.2 Supplier Management

-

AI7.2 Test Plan AI7.3 Implementation Plan AI7.5 Conversion DS1.3 Service Level Agreements DS1.4 Operating Level Agreements DS5.7 Security Technology DS5.10 Network Security DS5.11 Exchange of Sensitive Data

Die Namen der Prozessaktivitäten sind teilweise gekürzt.

AI4.4 Knowledge Transfer to Staff AI5.1 Procurement Control AI5.3 Supplier Selection AI5.4 IT Resources -

AI7.4 Test Environment AI7.7 Final Test

-

DS5.5 Security Testing DS5.7 Security Technology DS5.10 Network Security

AI3.2 Infrastructure Resource Protection AI3.3 Infrastructure Maintenance -

-

AI6.1 Change Procedures AI6.2 Impact Assessment AI6.3 Emergency Changes AI6.4 Change Status Reporting AI6.5 Change Closure AI7.8 Promotion to Production AI7.9 Postimplementation Review DS1.5 Monitoring of Service Level Achievements DS5.5 Security Testing

100

9 PAPRO-Prozess: Die Struktur Analyse

Planung

DS9 Manage the Configuration

-

-

DS10 Manage Problems

-

-

DS11 Manage Data

-

DS12 Manage the Physical Environment

ME3 Compliance

-

ME3.1 Compliance Requirements

Realisierung DS5.11 Exchange of Sensitive Data DS9.1 Configuration Repository -

DS11.2 Storage Arrangements DS11.6 Security Requirements

DS11.1 Requirements Data Management DS11.2 Storage Arrangements DS11.3 Media Management System

DS12.1 Site Selection and Layout DS12.2 Physical Security Measures DS12.4 Protection Against Environmental Factors

DS12.1 Site Selection and Layout DS12.2 Physical Security Measures DS12.4 Protection Against Environmental Factors

ME3.1 Compliance Requirements

Betrieb

DS9.1 Configuration Repository DS10.1 Classification of Problems

-

-

-

-

Legende: PO = Plan/Organise; AI = Acquire/Implement; DS = Deliver/Support; ME = Monitor/Evaluate

9.1.4

Weitere Ansätze

Netzdesign nach Fischbach und Simon Bereits 1975 haben sich Fischbach und Simon in [FBS1975] mit dem Design von Kommunikationsleitungsnetzen befasst. Einige ihrer Ansätze und Ideen [FBS1975, S.171ff.] sind bis heute relevant.

9.1 Zusammenstellung der verschiedenen Modelle und Ansätze

101

Tabelle 29: Relevante Beiträge von Fischbach/Simon zu den PAPRO-Phasen Checkliste

Analyse

Problem analysieren; Anforderungen bewerten

Planung

Konzept entwerfen (SollZustand); Mengengerüst festlegen; Auslegung der EDV-Anlage festlegen; Leitungskosten ermitteln

Kriterien zur Leitungsauswahl

Eckpunkte der Planung

-

-

Übertragungssicherheit; Datenvolumen/Zeit; Antwortzeit; Übertragungskosten;

Projektorganisation mit Lenkungsausschuss gründen; Aufgabenstellungen eindeutig festlegen; Hardware einschließlich Speichermedien, Terminals, Leitungscontrollern und Konzentratoren planen; Räume planen

Realisierung

-

-

-

Betrieb

-

-

-

Eckpunkte der Realisierung

Vorsorgemaßnahmen

-

-

Analyse der Ausfallrisikos „Leitung“; Analyse des Ausfallrisikos „Datenübertragungseinrichtung“

Mit Lieferanten verhandeln; Hardware und Software auswählen und bestellen; Tests schrittweise durchführen; Räume bereitstellen; System dokumentieren; Beteiligte ausbilden; Installation: erst Hardware, dann Test und Abnahme, danach Software -

Planung von Informationssystemen nach Eberle Eberle bezeichnet seinen Ansatz als „integriertes, lebenszyklusorientiertes Denkkonzept“63. Vor dem Hintergrund des informationstechnologischen Strukturwandels war seine Vorgehensweise einer langfristigen Perspektive verpflichtet.

63

[EBE1984, S. 17]

102

9 PAPRO-Prozess: Die Struktur

Tabelle 30: Relevante Beiträge von Eberle zu den PAPRO-Phasen

Analyse Planung

Realisierung Betrieb

9.2

Planungs- und Entscheidungsprozess Kritische Situationsanalyse (Lückenbestimmung); Suche nach Gestaltungsalternativen (Konsequenzenanalyse); Auswahl von Gestaltungsalternativen (systemspezifische Nutzungskonzeption, Systemadäquate Nutzungskonzeption);

Planrealisierung und Kontrolle -

Lösungsspezifische Konsequenzenanalyse

Maßnahmen der Optimierung und Kontrolle

-

-

Teilprozesse

Es ist ein wichtiges Ziel zu klären, wie die Struktur der identifizierten Teilprozesse Analyse, Planung, Realisierung und Betrieb aussieht. Denn nur wenn diese Strukturen detaillierter aufgeschlüsselt werden, werden die Ausführungen für den Praktiker nützlich. Ein wesentliches Element zur Identifizierung der Teilstrukturen ist die Auswertung der vorgestellten Vorgehensmodelle zum PAPRO-Modell. Für die einzelnen Teilprozesse werden jeweils nach der Ermittlung der relevanten Elemente aus den Vorgehensmodellen die geeigneten Prozessschritte identifiziert und dargestellt Da die einzelnen Phasen des BSI-Lebenszyklus vom BSI nicht näher erläutert werden, wird dieser Ansatz für die Prozessstrukturierung abgesehen von den verwendeten Begrifflichkeiten (siehe Tabelle 26) mangels Details nicht weiter verwendet.

9.2.1

TP AN Analyse

Zusammenstellung der relevanten Bestandteile der bestehenden Vorgehensmodelle Der BSI-Lebenszyklus liefert keinen Beitrag. Microsoft MSF hat einen Envision Track definiert. Seine wesentlichen Bestandteile sind:  Definition der Projektziele  Definition des Projektumfangs  Definition der Projekterwartungen  Identifikation der Projektrisiken  Zusammenstellung des Projektteams  Zuweisung von Rollen und Verantwortlichkeiten Cisco PDIOO liefert keinen Beitrag. SDLC betont folgende Elemente:  Initiation: geordneter Startprozess  Feasibilty: Machbarkeitsanalyse  Requirement Analysis: Anforderungsanalyse Das Spiralmodell steuert folgende Elemente bei: 

Festlegung der Ziele

9.2 Teilprozesse

103

 Festlegung der Randbedingungen  Festlegung der Alternativen  Bewertung der Alternativen (Risikoanalyse) Die Systemanalyse kennt folgende Elemente:  Erfassung des Ist-Zustands  Darstellung des Ist-Zustands  Analyse des Ist-Zustands  Dokumentation des Ist-Zustands Die Phasen Anforderungen und Analyse des Wasserfallmodells haben folgende Elemente:   

Ermittlung der funktionalen Anforderungen Ermittlung der technischen Anforderungen Analyse der identifizierten Anforderungen

SSADM akzentuiert folgende Tätigkeiten 

Feasibility: – technische Realisierbarkeit – finanzielle Realisierbarkeit – organisatorische Realisierbarkeit – ethische Realisierbarkeit  Investigation of current environment: – Ist-Analyse – Anforderungsanalyse  Business systems options – Identifizierung der möglichen Systemoptionen aus geschäftlicher Sicht – Auswahl einer geschäftlichen Systemoption  Definition of requirements – Identifizierung der angeforderten Prozesseigenschaften – Ableitung der Systemfunktionen – Entwicklung von Spezifikationsprototypen für Systemteile – Dokumentation der Anforderungsspezifikation  Technical system options – Identifizierung der möglichen Systemoptionen aus technischer Sicht – Auswahl einer technischen Systemoption Beim V-Modell verbirgt sich hinter der Anforderungsdefinition vor allem Folgendes:  

Aufnehmen der Anforderungen und Wünsche des Leistungsnehmers Spezifizieren der Anforderungen und Wünsche des Leistungsnehmers

Der Teilprozess Technische Unterstützung von ITIL ICTIM liefert zur Analysephase: 

Machbarkeitsprüfung von Infrastrukturkonzepten

CObIT hat folgende relevante Prozessaktivitäten:      

PO8.4 Customer Focus PO9.4 Risk Assessment AI1.1 Definition and Maintenance of Business Functional and Technical Requirements AI1.2 Risk Analysis Report AI1.3 Feasibility Study and Formulation of Alternative Courses of Action AI1.4 Requirements and Feasibility Decision and Approval

104

9 PAPRO-Prozess: Die Struktur



ME3.1 Identification of External Legal, Regulatory and Contractual Compliance Requirements Eberle (Tabelle 30) weist auf die Bedeutung der kritischen Situationsanalyse (Lückenbestimmung) hin. Das Clustering der aufgeführten Aspekte führt zur Strukturierung des Teilprozesses Analyse (siehe Abbildung 43). TP AN Analyse

PS AN1

PS AN2

PS AN3

Ist-Analyse

Soll-Aufnahme

Alternativenbewertung

Abbildung 43: Grobstruktur zum ISE-Teilprozess Analyse

Prozessschritt AN1 Ist-Analyse Bei den Randbedingungen zu ITI-Projekten ist besonders auf die geschäftlichen und technologischen Vorgaben und Einschränkungen zu achten. Um den geschäftlichen Rahmenbedingungen auf die Spur zu kommen, ist in erster Linie aufmerksames Zuhören vonnöten. Oft sind die Vertreter der betroffenen Organisation nicht ohne Weiteres bereit diese Informationen zur Verfügung zu stellen. Die geschäftlichen Eckdaten haben meist sensibleren Charakter als die technischen. Das gilt auch für behördliche Rahmenbedingungen. In beiden Fällen ist der Vertraulichkeitsbedarf der Organisation entscheidend. Bei Bedarf sollte deshalb frühzeitig eine Vertraulichkeitszusicherung angeboten und unterzeichnet werden. Für eine passgerechte Lösung kann es sehr wichtig sein, die geschäftlichen Randbedingungen zu kennen, da es ansonsten dazu kommen könnte, dass das Design der Lösung nicht zur Akzeptanz beim Leistungsabnehmer führt. Auch bei organisationsinternen Projekten sollte es auf jeden Fall zu einem konstruktiven Dialog zwischen Fachebene und IT-Abteilung kommen. Zu den relevanten geschäftlichen Rahmenbedingungen gehören:            

Organisationsphilosophie / -kultur Branche / Kerngeschäft Organisationsstruktur Richtlinien IT-Strategie Projektbudget: Höhe und festlegende Person Gesetzliche oder vertragliche Vorgaben Strukturelle Änderungen Änderungsfreudigkeit Interesse am Projekterfolg bei den betroffenen Organisationseinheiten Berufe der Gesprächspartner Wissen und Erfahrung des technischen Personals

9.2 Teilprozesse

105

 Organisationsinterne oder organisationsübergreifend anerkannte Standards Weiterhin sind auch infrastrukturspezifische Informationen wichtige Inputs für den Prozessschritt Ist-Analyse. Zu folgenden Aspekten sollten Informationen beschafft werden, die sich sowohl auf den derzeitigen als auch auf den geplanten Zustand beziehen:        

Anzahl und Verteilung der beteiligten Gebäude und Standorte Anwendungen mit ITI-Nutzung Datenflusswege Datenverkehrsvolumen Datenverkehrstypen Anzahl und Typ der Netze Datentransportkosten Organisationsinterne oder organisationsübergreifend anerkannte Standards

Besondere Aufmerksamkeit sollte der Aufnahme der derzeitigen Netzwerkinfrastruktur gewidmet werden. Der Checkliste lassen sich die wesentlichen Fragen entnehmen, die beim Prozessschritt AN1 Ist-Analyse beantwortet werden sollten. Checkliste 4A – Ist-Analyse Geschäftliche Aspekte (Auftraggeber) O Zu welcher Branche gehört ihr Unternehmen? O Was ist das Kerngeschäft des Unternehmens? O Durch welche Adjektive lässt sich ihre Organisation treffend charakterisieren? O Wie ist die Organisation strukturiert? O Welche rechtlichen Vorgaben und Richtlinien prägen ihre Organisation? O Wie lässt sich die IT-Strategie beschreiben? O Wie hoch ist das Budget für das Projekt? Wer verwaltet es? O Welche gesetzlichen und vertraglichen Vorgaben sind projektrelevant? O Gibt es derzeit strukturelle Änderungen? Wie ist die Stimmung? O Sind die Interessen hinsichtlich des Projekterfolgs bei den betroffenen Organisationseinheiten unterschiedlich? Inwiefern? O Wie heterogen sind Wissen und Erfahrung des technischen Personals? O Welche geschäftlichen Standards bzw. Vorgaben sind zwingend zu beachten? O Welche Dienstgütevereinbarungen (SLA) bestehen derzeit für die ITI?

Checkliste 4B – Ist-Analyse Technische und organisatorische Aspekte (Auftraggeber) O Welche Standorte und Gebäude sind beteiligt/ betroffen? O Wie viele Nutzer benutzen die ITI? Wie sind sie auf die Standorte verteilt? O Welche Anwendungen nutzen die IT-Infrastruktur? O Was sind die zugehörigen Datenverkehrstypen? O Existieren Netzwerkstrukturdiagramme? Wie sehen die aus? O Was für Netzwerktypen gibt es (LAN, WLAN, VLAN, RAS, VPN, WAN etc.)?

106 O O O O O O O O O O O O O O O O O O O O O O O

9 PAPRO-Prozess: Die Struktur Was sind die hauptsächlichen Datenflusswege? Wo sind die wichtigsten Datenverkehrsquellen? Welche IT-Systeme haben viele Daten zu speichern? Wie hoch ist das Datenverkehrsvolumen in den Netzwerksegmenten im Durchschnitt? Welche Netzwerkprotokolle werden verwendet (CSMA/CD, IPv6, DNS etc.)? Welche Verfahren werden für die Benennung und Adressierung der Computer benutzt? Wie ist die IT-Infrastruktur logisch strukturiert bzw. separiert? Welche Netzwerkschnittstellen zu anderen Organisationen gibt es? Welche Sicherheitsmaßnahmen sind für das Netzwerk umgesetzt? Was sind die physischen und logischen Tolopogien? Was für Netzwerkkomponenten sind im Einsatz (Switches, Router etc.)? Wie/womit ist die Datenübertragung realisiert (Twisted-Pair, LWL, Laser etc.)? Wie viele Anschlussdosen gibt es? Wo befinden sich Patchfelder? Ist die Datenübertragungszuverlässigkeit durch externe Einflüsse (Störstrahlung, Hochwasser, Baustellen, unsachgemäße Verlegung etc.) gefährdet? Welche Dienste werden von den ITI-Komponenten realisiert? Welche Dienste sind voneinander abhängig? Wie viele Frontends sind an die IT-Infrastruktur angeschlossen? Gibt es Thinclients? Welches Betriebssystem ist auf den Frontends installiert? Werden virtuelle Desktops eingesetzt? Wie/womit wird die IT-Infrastruktur verwaltet? Toolunterstützung? Welche Probleme gibt es (Verfügbarkeit, Sicherheit, Performance etc.)? Wie hoch sind die Datentransportkosten? Welche technischen Standards sind von besonderer Bedeutung? Welche Schwachstellen hat die derzeitige IT-Infrastruktur?

Eine Unterscheidung zwischen PB- und PS-Projekten (siehe Tabelle 14) ist hier weder notwendig noch zweckmäßig. Der ITI-Provider hat diese Fragen zu stellen, also muss der ITI-Nutzer imstande sein diese Fragen zu beantworten. Alternativ kann ein ITI-Nutzer den ITI-Provider bitten bei der Ist-Aufnahme behilflich zu sein, falls er sich außer Stande sieht, alle Fragen sachgemäß zu beantworten. Man könnte bei den Checklisten 4A und 4B zwischen den Projekten differenzieren, die in erster Linie auf das Netzwerk bzw. auf die Frontends ausgerichtet sind. Allerdings sollte ein Leiter eines Projekts für Endgeräterollouts auch Wissen über die Netzwerkumgebung haben, in die die Geräte zu integrieren sind, und Leiter von Netzwerkprojekten müssen in der Regel auch Informationen über die anzuschließenden Endgeräte haben. Aus diesem Grund wurde die Checkliste nicht aufgeteilt. Insgesamt ergeben sich für den Prozessschritt Ist-Analyse folgende Arbeitsschritte:

9.2 Teilprozesse

107

Arbeitsschritte zum Prozessschritt AN1 Ist-Analyse AN1.1 Aufnahme der geschäftlichen und strategischen Rahmenbedingungen AN1.2 Aufnahme des infrastrukturspezifischen Ist-Zustands AN1.3 Identifizierung der angewendeten Standards und Vorgaben AN1.4 Identifizierung der Anforderungen an das Netzwerk (Ist) AN1.5 Situationsbewertung Bei der Situationsbewertung ist insbesondere darauf zu achten, dass die ermittelten Schwachstellen dokumentiert werden. Es sollte zum Ausdruck gebracht werden, an welchen Stellen die Anforderungen an die vorhandene IT-Infrastruktur nicht erfüllt werden, um daraus für die zukünftige ITI lernen zu können. Tabelle 31: Im Rahmen von AN1 zu erstellende Dokumente Arbeitsschritt AN1.1

Dokumentenkürzel DAN1

AN1.2

DAN2

Dokument Dokumentation der geschäftlichen und strategischen Rahmenbedingungen Dokumentation des infrastrukturspezifischen Ist-Zustands

AN1.3 AN1.4 AN1.5

DAN3 DAN4 DAN5

Dokumentation der angewendeten Standards und Vorgaben Dokumentation der Anforderungen an das Netzwerk (Ist) Situationsbewertung nach Ist-Analyse

Prozessschritt AN2 Soll-Aufnahme Bei der Soll-Aufnahme spielt das Identifizieren und Fixieren der geschäftlichen und technischen Erwartungen und Ziele eine wichtige Rolle. Bei Projekten mit externem Leistungserbringer gilt das für beide Projektparteien. Einige typische Möglichkeiten für geschäftliche Ziele im Zusammenhang mit ITI-Projekten, sind:        

Steigerung der Effizienz von Geschäftsprozessen Beschleunigung des Informationsflusses Schneller und einfacher Zugang zu Informationen Bessere externe Erreichbarkeit Optimierung der Business-to-Business-Kooperation Vereinfachung der Business-to-Customer-Beziehung Sicherung der Vertraulichkeit beim Informationstransport Übereinstimmung mit gesetzlichen oder anderweitigen Vorgaben (Compliance)

Tabelle 17 - Veranlassungsmöglichkeiten für ein IT-Infrastrukturprojekt mit dem jeweils aufgeführten Zweck hilft in erster Linie beim Finden technischer Ziele. Hieraus abgeleitet sollten Erwähnung finden:      

Vernetzung der Gebäude und Standorte Zentrale Datenspeicherung Hohe Verfügbarkeit der IT-Infrastruktur Beschleunigung der Datentransfers Sicherer Datentransfer Sichere Datenspeicherung

108    

9 PAPRO-Prozess: Die Struktur Authentische Transaktionen Zentrale Benutzerverwaltung Zentrales Systemmanagement Reduzierung der Technologieheterogenität

Eine Umfrage des Autors bei IT-Experten und IT-Anwendern zeigte deutliche Tendenzen hinsichtlich der Erwartungen an die Eigenschaften von ITI. Den Befragten wurde die Frage Was erwarten Sie von einer hochwertigen IT-Infrastruktur? vorgelegt. Es gab zwölf vordefinierte Antwortmöglichkeiten, von denen die sechs wichtigsten auszuwählen waren, und die Möglichkeit für eine Freitextantwort. Tabelle 32: Mögliche Erwartungen an eine IT-Infrastruktur Nr. 1

Erwartung ausfallfreier Betrieb

Dahinter stehende Eigenschaft Verfügbarkeit

2 3 4 5 6 7

zuverlässige Speichergeräte einfacher Zugang resistent gegen Sicherheitsbedrohungen preisgünstig schneller Datentransfer schnelle Internetanbindung

Zuverlässigkeit Usability Sicherheit Wirtschaftlichkeit Performance Performance

8 9

vor Einführung sorgfältig getestet Reibungslose Interoperabilität der Infrastrukturkomponenten untereinander Bewährte Hersteller mit bewährtem Support moderne Technologien Erweiterbarkeit der Struktur ohne großen Zeit- und Geldaufwand

Testdurchführung Interoperabilität

10 11 12

Bewährtheit Modernität Skalierbarkeit

Interessanterweise wurden sowohl bei den Anwendern als auch bei den Experten die Eigenschaften Verfügbarkeit und Sicherheit gleich stark und am meisten genannt. Bei den Experten rangiert gleichauf die Skalierbarkeit, während bei den Anwendern die Zuverlässigkeit die meisten Nennungen nach Verfügbarkeit und Sicherheit erhalten hat. Usability und Performance hatten bei den Anwendern eine mittlere Relevanz. Bei den Experten hat die Mehrheit der Befragten außerdem Zuverlässigkeit, Performance, Testdurchführung und Interoperabilität genannt. Bei beiden Gruppen spielten Wirtschaftlichkeit, Bewährtheit und Modernität nur eine geringe Rolle. Die Wirtschaftlichkeit darf dennoch nicht außer Acht gelassen werden, da Projekte immer wirtschaftlich angelegt sein müssen, um nicht zu einem finanziellen Risiko für das ausführende Unternehmen zu werden. Die Relevanz der Befragungsergebnisse sollte bei den beiden befragten Gruppen nicht unterschiedlich eingestuft werden. Sowohl Anwender als auch Experten müssen gehört werden, und jede der beiden Sichtweisen ist für die Planung einer IT-Infrastruktur wichtig. Dementsprechend lässt sich feststellen, dass insgesamt die in Tabelle 32 aufgelisteten Erwartungen an die ITI besonders ausgeprägt sind.

9.2 Teilprozesse

109

Tabelle 33: Die wichtigsten Erwartungen an IT-Infrastrukturen Priorität 1 (besonders wichtig) Verfügbarkeit Sicherheit

Priorität 2 (wichtig) Skalierbarkeit Zuverlässigkeit

Priorität 3 (ziemlich wichtig) Usability Performance Testdurchführung Interoperabilität

Da es sich bei der Umfrage nicht um eine umfangreiche Studie gehandelt hat und außerdem in einer spezifischen Projektsituation bestimmte Eigenschaften besonderes Gewicht erhalten, sollten die Erwartungsprioritäten im konkreten Einzelfall verifiziert bzw. angepasst werden. Dazu kann Tabelle 33 – Die wichtigsten Erwartungen an eine IT-Infrastruktur verwendet werden. Es empfiehlt sich die Befragung in Form eines Interviews durchzuführen, um Missverständnissen vorzubeugen. Im Bereich der Sicherheit sollten präzisierende Fragen gestellt werden. Welche der folgenden Eigenschaften sind besonders wichtig?      

vertraulicher Datentransfer integrer Datentransfer authentische Transaktionen nicht abstreitbare Transaktionen64 vertrauliche Datenspeicherung integere Datenspeicherung

Checkliste 5 – Soll-Aufnahme O O O O O O O O O O O O O O O

64

Welche rechtlichen Vorgaben und Richtlinien prägen ihre Organisation zukünftig? Sind Änderungen an der IT-Strategie geplant? Wie sollen sich die Dienstgütevereinbarungen (SLA) für die geplante ITI von den bisherigen unterscheiden? Was ist das Ziel der strukturellen Änderungen in ihrer Organisation? Welche Standorte und Gebäude sind zukünftig beteiligt/ betroffen? Existieren zur Planung Netzwerkstrukturdiagramme? Wie sehen die aus? Was für Netzwerktypen gibt es zukünftig (LAN, WLAN, VPN, WAN etc.)? Welche Anwendungen nutzen die künftige IT-Infrastruktur? Von welchem Typ sind die Architekturen der Anwendungen? Was sind die zugehörigen Datenverkehrstypen (Nachrichten,Voice,Video etc.)? Was für Änderungen an den IT-Systemen sind geplant? Wo sind die wichtigsten Datenverkehrsquellen? Welche Netzwerkprotokolle sollen verwendet werden (IPv6, DNS etc.)? Welche Verfahren sollen für die Benennung und Adressierung der Computer benutzt werden? Gibt es Vorgaben zur Strukturierung bzw. Separierung des IT-Netzes?

Gemeint ist die nachträgliche Nichtabstreitbarkeit der Herkunft einer Nachricht oder die nachträgliche Nichtabstreitbarkeit des Erhalts einer gesendeten Nachricht

110 O O O O O O O O O O O O O O O O

9 PAPRO-Prozess: Die Struktur Welche Netzwerkschnittstellen zu anderen Organisationen sind geplant? Welche Sicherheitseigenschaften sind besonders wichtig? Welche Sicherheitsmaßnahmen sind für das Netzwerk umzusetzen? Gibt es Vorgaben hinsichtlich der physischen und logischen Tolopogien? Was für Netzwerkkomponenten sind zukünftig im Einsatz (Switches, Router etc.)? Wie/womit soll die Datenübertragung realisiert werden (Twisted-Pair, LWL, etc.)? Wie viele Anschlussdosen gibt es zukünftig? Wo sind Patchfelder geplant? Welche Dienste werden gemäß der derzeitigen Planung von den ITI-Komponenten realisiert? Wie viele Frontends sind an die IT-Infrastruktur anzuschließen? Wie viele ITI-Benutzer wird es geben? Wie sind sie auf die Standorte verteilt? Wie/womit wird die IT-Infrastruktur verwaltet? Toolunterstützung? Sollen die Benutzer der ITI dezentral oder zentral verwaltet werden? Wie hoch dürfen die Datentransportkosten sein? Welche Technologien sind unerwünscht? Welche technischen Standards sind von besonderer Bedeutung? Welche Infrastruktureigenschaften haben besondere Priorität (Verfügbarkeit, Sicherheit, Skalierbarkeit, Zuverlässigkeit, Usability, Performance, Testdurchführung)?

Die Fragen helfen dabei, die Arbeitsschritte zur Soll-Aufnahme sachgemäß durchzuführen. Arbeitsschritte zum Prozessschritt AN2 Soll-Aufnahme AN2.1 Ermittlung der geschäftlichen Erwartungen und Anforderungen – Prozessaspekte – finanzielle Aspekte – funktionale Aspekte – Priorisierung AN2.2 Ermittlung der technischen Erwartungen und Anforderungen – Client/Server-Struktur – IT-Netzwerk – Priorisierung Tabelle 34: Im Rahmen von AN2 zu erstellende Dokumente Arbeitsschritt AN2.1 AN2.2

Dokumentenkürzel DAN6 DAN7

Dokument Dokumentation der geschäftlichen Erwartungen und Anforderungen Dokumentation der technischen Erwartungen und Anforderungen

Prozessschritt AN3 Alternativenbewertung Bei der Alternativenbewertung geht es darum, die beste Lösungsvariante für das ITI-Projekt zu identifizieren. Zu diesem Zweck wird eine Machbarkeitsanalyse durchgeführt. Zur verbliebenen Lösungsvariante wird anschließend ein Pflichtenheft erstellt.

9.2 Teilprozesse

111

Machbarkeitsanalyse Bocij et. al. betonen die Wichtigkeit einer Machbarkeitsanalyse.65 Es geht darum einzuschätzen, ob ein geplantes System realisierbar ist. Wichtige Aspekte sind 1. die organisatorische Realisierbarkeit, 2. die technische Realisierbarkeit, 3. die finanzielle Realisierbarkeit und 4. die ethische Realisierbarkeit. 1. Organisatorische Realisierbarkeit In diesem Zusammenhang spricht man auch von betrieblicher Realisierbarkeit. Es ist zu klären, ob die geplante IT-Infrastruktur die geschäftlichen Erwartungen und die Erwartungen an die Leistungsfähigkeit der Struktur weitgehend erfüllen kann. Darüber hinaus wird eingeschätzt, ob die IT-Infrastruktur die betrieblichen Prozesse angemessen unterstützt (Business Alignment). Hier sind auch die Anforderungen der Benutzer zu berücksichtigen. 2. Technische Realisierbarkeit Es wird geprüft, ob für die geplante IT-Infrastruktur die notwendigen Technologien zur Verfügung stehen, um diese realisieren zu können. 3. Finanzielle Realisierbarkeit In diesem Zusammenhang wird auch von ökonomischer Realisierbarkeit gesprochen. Es wird eingeschätzt, ob die Investitionskosten tragbar sind und wie hoch der Return on Invest (ROI) sein wird. 4. Ethische Realisierbarkeit Bei der Einführung eines neuen Systems sollte erwogen werden, ob die Realisierung ethisch vertretbar ist. Leicht zu erklären ist das am Beispiel des Kernkraftwerks. Rechtfertigt der Nutzen der Anlage die Inkaufnahme des Risikos der Umweltzerstörung und der Gefährdung der Gesundheit beziehungsweise des Lebens vieler Menschen? In den meisten Fällen sind die möglichen Auswirkungen der Einführung oder Erweiterung einer IT-Infrastruktur nicht so drastisch. Allerdings sollte beispielsweise die Frage der Notwendigkeit der ITIEinführung angesichts des dadurch wachsenden Energiebedarfs gestellt werden. Im Rahmen von Green IT66 gibt es mittlerweise etliche Möglichkeiten energieeffiziente ITInfrastrukturen zu betreiben. CObIT 4.1 stellt bei der Machbarkeitsstudie die Realisierbarkeit der geschäftlichen Anforderungen in den Vordergrund (AI1.3 Feasibility Study and Formulation of Alternative Courses of Action). Es geht also in erster Linie um die betriebliche und ökonomische Realisierbarkeit. Der Input der Machbarkeitsprüfung ist die Idee für die Einführung eines neuen Informationssystems. Der Output ist der Machbarkeitsbericht samt Empfehlung zum Voranschreiten. CObIT 4.1 empfiehlt, dass der Machbarkeitsbericht vom zuständigen Business-Manager in Abstimmung mit dem zuständigen IT-Manager verfasst wird. Der Bericht sollte vom Management der Organisation abgenommen werden. In Deutschland gibt es das Berufsbild des

65 66

[BGH2008, S.288] Bemühungen, die Nutzung von Informationssystemen vom Design der Systeme und der Produktion der Komponenten über deren Verwendung bis zur Entsorgung umweltschonend zu gestalten.

112

9 PAPRO-Prozess: Die Struktur

Wirtschaftsinformatikers. Dieser ist imstande, die Aktivitäten des Teilprozesses TP AN Analyse, also auch die Machbarkeitsanalyse, verantwortlich durchzuführen. Es muss klargestellt werden, dass die Machbarkeitsanalyse nicht mit einer endgültigen und unumstößlichen Feststellung endet, die davon ausgeht, alle Aspekte vollständig behandelt zu haben. Die Frage nach der Machbarkeit sollte auch die Beteiligten in der Planungsphase noch begleiten, denn bei der Ausarbeitung des Designs können sich – insbesondere in technischer Hinsicht – neue Anhaltspunkte ergeben, die die Realisierbarkeit in Frage stellen. Der Status Quo als Lösungsalternative spielt eine Sonderrolle. In den seltensten Fällen kann der Status Quo die Erwartungen des Auftraggebers erfüllen. Es kann aber sein, dass die Alternativen die Erwartungen in noch geringerem Maße erfüllen . Deshalb ist es zielführend, auch den Status Quo als Vergleichsalternative mitzuführen. Häufig wird bei der Machbarkeitsanalyse eine risikoorientiertes Vorgehensweise gewählt. Ein wesentliches Element ist die Analyse möglicher Gefährdungen. Gibt es Umstände, die sich aus der Ist-Analyse oder der Soll-Aufnahme ergeben haben, die die effektive und effiziente Projektdurchführung gefährden? In erster Linie ist der Projektleiter für die gefährdungsorientierte Projektüberwachung zuständig. Es kann aber Aspekte geben, die vom Verantwortlichen des Teilprozesses AN zu beurteilen sind. Beispiel einer Alternativenbewertung In der Mathematik und den Naturwissenschaften ist es meistens so, dass es zu einer Aufgabe nur eine richtige Lösung gibt. Aber selbst dort gibt es in vielen Fällen unterschiedliche Lösungswege, um die Aufgabe zu erfüllen. Wenn man eine IT-Infrastruktur systematisch plant, so sind Zweck und Ziel des Projekts frühzeitig klar und bekannt, die Aufgabe ist also definiert. Der Schluss, dass es nur eine passende Lösung zu dieser Aufgabenstellung gibt, ist aber meistens falsch. Wenn beispielsweise die Aufgabe lautet, den Frontends der Niederlassung Leipzig der Dienst+Leist GmbH eine performante und zuverlässige Verbindung mit der Kundendatenbank der Zentrale in Hannover zu ermöglichen, so gibt es unter anderem diese Lösungswege: 1. Kopplung mittels Webserver mit DSL-Anschluss an einen Internet-Service-Provider 2. Kopplung per VPN mit DSL-Anschluss an einen Internet-Service-Provider 3. Kopplung per MPLS-Netz mit DSL-Anschluss an einen WAN-Provider 4. Serielle Datenübertragung gemäß ITU-T-Standard V.11(Standleitung) Alle Varianten können hinreichende Performance (von bidirektional 2 Mbit/s) gewährleisten und gelten gemeinhin als zuverlässig. Um zu einer begründeten Entscheidung hinsichtlich einer Lösungsalternative kommen zu können, bedarf es genauerer Untersuchungen, inwieweit die geschäftlichen Erwartungen und technischen Anforderungen von der jeweiligen Lösungsoption erfüllt werden. Es ist also für jede Variante eine Machbarkeitsanalyse durchzuführen. Dafür ist es sehr wichtig, die Anforderungen so präzise wie möglich zu kennen.

9.2 Teilprozesse

113

In unserem Beispiel präzisiert der Kunde seine technischen Anforderungen:  

Datentransferrate bidirektional mindestens 4Mbit/s „Zuverlässig“ bedeutet: – Verfügbarkeit der Verbindung mindestens 99,9%, keine Einschränkung der Betriebszeiten – Sicherstellung der Vertraulichkeit Mit den heutigen Technologien ist es bei allen vier erwähnten Varianten möglich, Anforderungen an die Datenübertragungsrate zu erfüllen. Die hohen Anforderungen an die Verfügbarkeit lassen sich bei den ersten beiden Varianten nicht zuverlässig erfüllen, da der InternetService-Provider nicht die Verfügbarkeit der verbindenden Internetknoten garantieren kann. Die Vertraulichkeitsanforderung kann normalerweise von den verbleibenden Varianten 3 und 4 erfüllt werden, da die Daten in einem vom jeweiligen Provider kontrollierten Netz übertragen werden. Als weiteres Entscheidungskriterium sollte nun die Wirtschaftlichkeit der Lösungsvarianten betrachtet werden. In diesem Fall sind hauptsächlich die Betriebskosten relevant. Der Preisvergleich ergab, dass bei Variante 4 von ca. 800,-EUR/Monat auszugehen ist, wohingegen die monatlichen Kosten bei Variante 3 nur ca. 500,-EUR/Monat betragen. Somit bleibt als Realisierungskandidat die Variante „Kopplung per MPLS-Netz mit DSLAnschluss an einen WAN-Provider“ übrig. Da die vom Provider in der Leistungsbeschreibung zugesicherte Verfügbarkeit in beiden Fällen aber nur bei 99,2% liegt, ist mit dem Leistungsabnehmer abzustimmen, ob dieser Wert Akzeptanz findet oder nicht. Es geht umgerechnet immerhin um den Unterschied zwischen 10 und 80 Minuten Ausfallzeit pro Woche. Wird die Verfügbarkeit von 99,2% akzeptiert, so wird Variante 3 als Lösung ausgewählt. Pflichtenheft Bei der Erstellung von Individualsoftware ist es für professionelle Lösungsanbieter selbstverständlich ein Pflichtenheft zu erstellen. Dieses wird üblicherweise auf Basis eines Lastenhefts und in Abstimmung mit dem Kunden entwickelt. Im Pflichtenheft beschreibt der Auftragnehmer, wie er die Anforderungen des Auftraggebers zu erfüllen gedenkt. Für professionelle ITI-Provider sollte es ebenso selbstverständlich sein, ein solches Heft zu erstellen, denn auch hier können sonst im Verlauf des Projekts große Differenzen zwischen den ausgesprochenen und unausgesprochenen Erwartungen des Kunden und den Vorstellungen des Auftragnehmers entstehen, die zu Missstimmung beim Auftraggeber oder möglicherweise unbezahlten Zusatzaufwendungen beim Auftragnehmer führen können. Auch bei Pflichtenheften für ITI-Projekte sollten sowohl funktionale als auch technische Anforderungen behandelt werden. Auch Anforderungen an den Datenschutz und die Informationssicherheit sollten spezifiziert sein. Es sollte außerdem reflektiert werden, ob mit der Errichtung der IT-Infrastruktur spezielle Programmieraufgaben verbunden sind.

114

9 PAPRO-Prozess: Die Struktur

Arbeitsschritte zum Prozessschritt AN3 Alternativenbewertung AN3.1 Darstellung der Alternativen AN3.2 Machbarkeitsanalyse – organisatorische Realisierbarkeit – technische Realisierbarkeit – finanzielle Realisierbarkeit – ethische Realisierbarkeit – Machbarkeitsentscheidung/-bestätigung AN3.3 Auswahl einer Variante AN3.4 Erstellung des Pflichtenhefts Tabelle 35: Im Rahmen von AN3 zu erstellende Dokumente Arbeitsschritt AN3.1 AN3.2

Dokumentenkürzel DAN8 DAN9 DAN10

Dokument Dokumentation der Alternativen Machbarkeitsanalyse Machbarkeitsentscheidung

AN3.3 AN3.4

DAN11 DAN12

Dokumentation zur Auswahl der ITI-Variante Pflichtenheft

Inputs und Outputs In Tabelle 36 ist dargestellt, welche Objekte in den Teilprozess einzugeben sind und welche Objekte nach einem Prozessdurchlauf erzeugt worden sein sollten. Tabelle 36: Ein- und Ausgaben der Prozessschritte zum Teilprozess AN Analyse Prozessschritt AN1

AN2 AN3

Inputs Projektrisiken; Geschäftliche Rahmenbedingungen; Vorhandene Standards und Vorgaben; Zustand der ITI; Systemumgebung Situationsbewertung nach Ist-Analyse

Outputs Dokumente DAN1 – DAN5 (siehe Tabelle 31)

Geschäftliche Erwartungen und Anforderungen; Technische Erwartungen und Anforderungen

Dokumente DAN8 – DAN12 (siehe Tabelle 35)

Dokumente DAN6 – DAN7 (siehe Tabelle 34)

9.2 Teilprozesse

115

Tabelle 37: Ein- und Ausgaben zum Teilprozess AN Analyse Inputs Projektrisiken geschäftliche Rahmenbedingungen Vorhandene Standards und Vorgaben Zustand der ITI Systemumgebung

9.2.2

Outputs Im Rahmen von AN1 zu erstellende Dokumente (siehe Tabelle 31) Im Rahmen von AN2 zu erstellende Dokumente (siehe Tabelle 34) Im Rahmen von AN3 zu erstellende Dokumente (siehe Tabelle 35)

TP PL Planung

Zusammenstellung der relevanten Bestandteile der bestehenden Vorgehensmodelle Der BSI-Lebenszyklus liefert die Schlagworte Planung und Konzeption. Microsoft MSF hat einen Plan Track definiert. Seine wesentlichen Bestandteile sind:    

Dokumentierung der Anforderungen Entwicklung eines Lösungskonzepts – Logisches Design – Physisches Design Erstellung eines Projektplans Einrichtung der Implementierungsumgebung

Wesentliche Elemente der Plan-Phase von Cisco PDIOO sind:  Identifizierung der Anforderungen an das Netzwerk  Festlegung der Installationsorte  Identifizierung der Nutzerprofile (Netzwerkdienste, Bandbreite, …) Die Design-Phase von Cisco PDIOO ist durch nachfolgende Bestandteile gekennzeichnet: 



logisches Design – Netzwerktopologie – Adressierung und Nummerierung – Netzwerkprotokolle – Sicherheitsstrategie – Netzwerkmanagementstrategie physisches Design

– Technologieauswahl – Auswahl von Geräten und Übertragungsmedien SDLC trägt folgendes Element bei:  Systems Design: Erstellung einer Spezifikation zur Erfüllung der Systemanforderungen Das Spiralmodell liefert folgenden Beitrag.  Erstellung des Grobentwurfs (Produktdesign)  Validierung des Entwurfs  Erstellung des Feinentwurfs Bei der Systemanalyse besteht der Teilprozess Soll-Konzept aus den Prozessschritten  

Entwickeln des Konzepts und Dokumentation des Konzepts

116

9 PAPRO-Prozess: Die Struktur

Die Phase Entwurf des Wasserfallmodells ist durch folgende Bestandteile geprägt:  Schnittstellendesign  Softwaredesign  Testplan SSADM liefert folgende Schlagwörter:  

Logical Design Physical design

Das V-Modell kennt folgende Elemente: Grobentwurf (funktionaler Systementwurf)67: Abbildung der Anforderungen auf Funktionen des neuen Systems  Feinentwurf (technischer Systementwurf)68: Entwurf für die technische Realisierung des Systems Der Teilprozess Entwurf und Planung von ITIL ICTIM trägt zur Planung Folgendes bei: 



Entwicklung von Strategien, Prozessen und Richtlinien für die Implementierung der ITInfrastruktur  Entwicklung von Strategien, Prozessen und Richtlinien für den Rollout der ITInfrastruktur Der Teilprozess Technische Unterstützung von ITIL ICTIM trägt zur Planung Folgendes bei: 

Planung und Steuerung des Budgets

CObIT trägt zur Planung folgende Elemente bei:                  

67 68

PO8.4 Customer Focus AI3.1 Technological Infrastructure Acquisition Plan AI3.3 Infrastructure Maintenance AI5.1 Procurement Control AI5.2 Supplier Contract Management AI7.2 Test Plan AI7.3 Implementation Plan AI7.5 System and Data Conversion DS1.3 Service Level Agreements DS1.4 Operating Level Agreements DS5.7 Security Technology DS5.10 Network Security DS5.11 Exchange of Sensitive Data DS11.2 Storage and Retention Arrangements DS11.6 Security Requirements DS12.1 Site Selection and Layout DS12.2 Physical Security Measures DS12.4 Protection Against Environmental Factors

auch Fachkonzept genannt auch DV-Konzept genannt

9.2 Teilprozesse

117



ME3.1 Identification of External Legal, Regulatory and Contractual Compliance Requirements Fischbach/Simon (Tabelle 29) tragen folgende Aspekte bei:     

Konzept entwerfen (Soll-Zustand) Hardware (Speichermedien, Terminals, Konzentratoren etc.) planen Mengengerüst für die Hardware festlegen Auslegung der EDV-Systeme festlegen Einflussfaktoren für das physische Design – Datenvolumen/Zeit – Antwortzeit – Übertragungssicherheit – Leitungskosten / Übertragungskosten  Räume planen  Analyse der Ausfallrisiken Eberle (Tabelle 30) setzt folgende Akzente: 

Suche nach Gestaltungsalternativen



Auswahl von Gestaltungsalternativen

Das Clustering der aufgeführten Aspekte führt zur Strukturierung des Teilprozesses Planung (siehe Abbildung 44). TP PL Planung PS PL1 Logisches Design

PS PL2 Physisches Design

PS PL3 Sicherheit

PS PL4

PS PL5

Realisierungsvorbereitung

Betriebsvorbereitung

Abbildung 44: Grobstruktur zum ISE-Teilprozess Planung

Bei der logischen Konzeptionierung ist es unerlässlich sich bewusst zu machen, dass die zugehörigen Ideen nicht im leeren Raum entstehen, sondern dass dem Teilprozess Planung der Teilprozess Analyse zeitlich vorangeht. Einige Inputs und Outputs dieser Phase sind wichtige Inputs für das Design der Infrastruktur, insbesondere das Lastenheft und das Pflichtenheft (DAN12) sowie die Dokumentation der geschäftlichen und technischen Erwartungen und Anforderungen (DAN6, DAN7). Prozessschritt PL1 Logisches Design Das physische Konzept für eine IT-Infrastruktur ist unzweifelhaft notwendig und wichtig. Aber das logische Konzept folgt nicht aus dem physischen, sondern das physische Konzept aus dem logischen. Die Begründung ist recht einfach. Wenn die Ideen das Sein bestimmen, dann gibt es einen grundsätzlich unbeschränkten Freiraum für die Erzeugung von Lösungen für Aufgaben. Wenn das Sein die Ideen bestimmt, dann werden die daraus entstehenden

118

9 PAPRO-Prozess: Die Struktur

Lösungen den Aufgaben häufig nicht ausreichend gerecht werden. Das gilt nicht nur für die großen Zusammenhänge des Lebens, sondern auch für die konkrete Ebene der ITI-Planung. Bei der logischen Planung von IT-Infrastrukturen sollten folgende Planungskategorien Berücksichtigung finden: Datenübertragungsverfahren / logische Topologien, Netzwerkdienste /-protokolle, Betriebssystemdienste, Netzsegmentierung, Identifizierung von Computern (Adressen, Namen), Netzwerksicherheit, Netzwerkmanagement und die Physik der Datenübertragung (drahtgebunden, drahtlos). Beim letzten Punkt geht es nicht um die Auswahl eines materiellen Mediums, beispielsweise Twisted-Pair-Kupferkabel Cat. 6 (4paarig, geschirmt), sondern um grundsätzliche Entscheidungen, die sich aus den Anforderungen ergeben. Variante 1: Projekte vom Typ PB1/PS1 Gehen wir davon aus, dass der Projektschwerpunkt auf dem IT-Netzwerk liegt, korrespondieren mit den Planungskategorien die folgenden sechs Arbeitsschritte: Arbeitsschritte zum Prozessschritt PL1 Logisches Design – Variante Netzwerk PL1.1N Auswahl geeigneter Datenübertragungsverfahren (WAN,MAN,LAN,SAN,WLAN) – logische Topologien – Datenübertragungstechnologien (drahtgebunden, drahtlos) – Medienzugriffsverfahren PL1.2N Erarbeitung einer geeigneten Netzsegmentierung – Switching / Repeating – Subnetze – Routing PL1.3N Auswahl geeigneter Netzwerkdienste /-protokolle – Netzwerkschicht – Transportschicht – Anwendungsschicht(en) PL1.4N Erarbeitung eines Konzepts zur Benennung und Adressierung von Computern – Adressenauflösung zwischen OSI-Schicht 2 und OSI-Schicht 3 – Namensauflösung (DNS, NetBIOS, etc.) PL1.5N Ausarbeitung einer Netzwerkmanagementstrategie – Architektur – Protokolle – Überwachung PL1.6N Abnahme69 – intern – Kunde Die Ausarbeitung des Netzwerksicherheitskonzepts findet in einem separaten Prozessschritt (PL3) statt. Ergebnisse aus den Schritten PL1 und PL2 fließen dort ein.

69

Eine Differenzierung nach selbst realisierten und beauftragten ITI-Projekten ist nicht erforderlich, da es auch bei internen Projekten einen Projektleiter (interne Abnahme) und einen Abnehmer (Kunden) gibt.

9.2 Teilprozesse

119

Variante 2: Projekte vom Typ PB2/PS2 Gehen wir davon aus, dass der Projektschwerpunkt auf dem Client/Server-Computing liegt, korrespondieren mit den Planungskategorien die folgenden fünf Arbeitsschritte: Arbeitsschritte zum Prozessschritt PL1 Logisches Design – Variante Client/Server PL1.1S Auswahl geeigneter Systemdienste ( DHCP, LDAP, SMTP, HTTP,…) PL1.2S Auswahl geeigneter Netzwerkdienste /-protokolle – Netzwerkschicht – Transportschicht – Anwendungsschicht(en) PL1.3S Konzipierung von Zugangs- und Zugriffsberechtigungen PL1.4S Ausarbeitung einer Systemmanagementstrategie – Architektur – Protokolle – Überwachung PL1.5S Abnahme – intern – Kunde Tabelle 38: Im Rahmen von PL1 zu erstellende Dokumente Arbeitsschritt PL1.1N/S PL1.2N/S PL1.3N/S PL1.4N/S PL1.5N

Dokumentenkürzel DPL1

Dokument Konzept für das logische Design der ITI

PL1.6N/ PL1.5S

DPL2 DPL3

Mängelliste Abnahmebestätigung logisches Design

Prozessschritt PL2 Physisches Design Wenn geklärt ist, wie die logische Topologie aussehen und wie das Netzwerk segmentiert werden soll, welche Netzwerkdienste zum Einsatz kommen sollen bzw. müssen, wie die Computer adressiert und benannt werden sollen, welcher Namensauflösungsmechanismus verwendet werden, wie das Netzwerkmanagement realisiert werden sollte und wie viele Nutzer und Systeme die zukünftige ITI umfasst, kann man sich dem physischen Design des Netzwerks widmen. In diesem Zusammenhang sind etliche Fragen zu beantworten. Checkliste 6 – Physisches Design O Wie soll die Verkabelung strukturiert werden? O Welche Kabel sollen zum Einsatz kommen? O Wie soll das Datenübertragungsverfahren realisiert werden? O Welche Datenübertragungsgeschwindigkeit soll realisiert werden? O Welche Geräte sollen als WAN-Gateway zum Einsatz kommen? O Welche Geräte sollen im LAN zum Einsatz kommen? O Welche Geräte sollen im WLAN zum Einsatz kommen? O Wo /wie oft sind die Netzwerkanschlussdosen zu installieren?

120 O O O O O O

9 PAPRO-Prozess: Die Struktur Wo sollen die Patchfelder, Switches, Router und Server platziert werden? Werden Netzwerkverteilerräume /-schränke benötigt? Ist die Infrastruktur der Technikräume zum Betrieb der Technikräume geeignet (Energieversorgung, Klimatisierung, Einbruchsicherheit etc.)? Soll das Internet oder ein Provider-WAN genutzt werden? Welche Leitungen / Leitungstypen sind für den WAN-Anschluss zu realisieren? Sollen der Netzwerkverkehr und die Netzwerkkomponenten mittels eines ITSystems überwacht werden?

Aus den obigen Darstellungen und Fragen lassen sich Arbeitsschritte extrahieren: Arbeitsschritte zum Prozessschritt PL2 Physisches Design PL2.1 Vorschläge hinsichtlich der Frontendgerätetypen – Desktop-PC – Notebook – Thinclient – Smartphone / PDA PL2.2 Konzept für die Verkabelung – Struktur – Notwendige Bandbreiten – Kabeltypen – Patchfelder / Anschlussdosen / Steckverbindungen – Verteilerräume PL2.3 Vorschläge für den Anschluss an das Weitverkehrsnetz – Auswahl des WAN – Vorschläge für Leitungstypen und –bandbreiten PL2.4 Vorschläge für den Einsatz von aktiven Komponenten im LAN / SAN – Hubs / Switches – Router – Firewalls – Modems – WLAN Access Points – Überwachung – Redundanz PL2.5 Abnahme – intern – Kunde

9.2 Teilprozesse

121

Tabelle 39: Im Rahmen von PL2 zu erstellende Dokumente Arbeitsschritt PL2.1 PL2.2 PL2.3 PL2.4 PL2.5

Dokumentenkürzel DPL4

Dokument Konzept für das physische Design der ITI

DPL5 DPL6

Mängelliste Abnahmebestätigung physisches Design

Prozessschritt PL3 Sicherheit Sicherheitsanforderungen haben in den vergangenen Jahren stetig an Bedeutung gewonnen. Mit einer Firewall allein ist es längst nicht mehr getan. Es muss auch erwogen werden, welcher Datenverkehr zu verschlüsseln ist und wie die Netzwerkkomponenten vor Angriffen geschützt werden können. Grundwerte der IT-Sicherheit O Verfügbarkeit O Vertraulichkeit O Integrität. Für IT-Infrastrukturen ist weiterhin die Authentizität relevant. Diese Sicherheitseigenschaft wird allerdings häufig unter den Begriff der Integrität subsummiert. Zentraler Bestandteil des Sicherheitskonzepts ist die Risikoanalyse.70 Um diese durchführen zu können, muss Klarheit über die geplanten beziehungsweise im Einsatz befindlichen Infrastrukturelemente (Systeme, Räume, Gebäude) geschaffen werden. Man nennt diese Objekte auch Assets, weil sie für die Organisation von Wert sind. Das ganze Verfahren würde zu kurz greifen, wenn nicht auch die in der ITI zu verarbeitenden Informationen als Assets berücksichtigt werden würden. Im nächsten Schritt sind nun die möglichen Bedrohungen und die Schwachstellen der Assets zu ermitteln. Hier können die IT-Grundschutzkataloge des BSI und der Anhang der Norm ISO/IEC 27005 hilfreich sein. Anschließend sind die zugehörigen Risiken einzuschätzen, also die Eintrittswahrscheinlichkeit und Auswirkung eines Schadens bezüglich eines Assets. Diese Schätzungen sind die Grundlage für die Risikobehandlung. Die landläufigen Risikobehandlungsoptionen sind. Risikoreduzierung, Risikovermeidung, Risikotransfer und Risikoakzeptanz. In der Regel wird am häufigsten die Risikoreduzierung durch entsprechende Sicherheitsmaßnahmen gewählt. Es gibt technische und organisatorische Sicherheitsmaßnahmen. Eine wichtige Maßnahmenklasse ist die Sicherheitsrichtlinie. Es empfiehlt sich, für die IT-Infrastruktur eine oder mehrere zu entwerfen. Im Sicherheitskonzept ist auch festzuhalten, wie die Umsetzung der Sicherheitsmaßnahmen überwacht werden sollen. Wenn das Sicherheitskonzept keine konkreten technischen Sicherheitsmaßnahmen enthält, dann sind diese zusätzlich zu planen und zu dokumentieren. Es ist zu gewährleisten, dass folgende Aspekte bearbeitet werden:

70

Eine Alternative zur klassischen Risikoanalyse ist die Durchführung einer SWOT-Analyse.

122

9 PAPRO-Prozess: Die Struktur

Tabelle 40: Technische Sicherheitsaspekte und die zugehörigen hauptsächlichen Sicherheitsbedürfnisse Sicherheitsaspekt

Verfügbarkeit

Vertraulichkeit

Weitverkehrsverbindungen Remote Access

x x

x x

Integrität/ Authentizität x x

Router / Firewall Namensserver Verzeichnisdienst WLAN

x x x x

x

x x x x

In Tabelle 40 geht es darum, welche Schutzbedürfnisse bestimmte Netzwerkdienste und – funktionen (teilweise repräsentiert durch das IT-System) haben. Umgekehrt lässt sich auch betrachten, durch welche Dienste / Systeme die Schutzziele der IT-Sicherheit unterstützt werden. Systeme zur Gewährleistung der IT-Sicherheit sind in erster Linie Router und Firewall sowie Intrusion-Detection-Systeme. Auch ein RADIUS-Server gehört in diese Klasse, da er für Authentizität der Netzwerkbenutzer sorgt. Auch LAN-Switches besitzen häufig Sicherheitsfeatures (zum Beispiel VLAN, MAC Locking). Besonderes Augenmerk verdienen die ITI-Komponenten, die via Internet erreichbar sind. Insbesondere verdienen Router, Firewalls und VoIP-fähige Systeme eine sorgfältige Risikobehandlung, da ein Einbruch in diese Systeme erhebliche Auswirkungen auf die gesamte ITI haben können. Bei VoIP-Systemen kann der Missbrauch insbesondere zu erheblichen finanziellen Schäden führen. Nicht vergessen werden darf, dass Netzwerkkomponenten wie beispielsweise eine Firewall nicht nur durch technisches Hacking, sondern auch durch elementare Angriffstechniken durch physischen Zutritt gefährdet sind. Deshalb ist bei der Konzeptionierung der Sicherheit auch die Zutrittssicherheit von Gebäuden und Räumen mit zu berücksichtigen. Arbeitsschritte zum Prozessschritt PL3 Sicherheit PL3.1 Risikoanalyse – Assetidentifizierung (Informationen, Systeme, Gebäude, Räume) – Bedrohungsanalyse – Schwachstellenidentifizierung – Risikoeinschätzung / Schadensprognose PL3.2 Risikobehandlungsplanung PL3.3 Organisatorische Sicherheitsmaßnahmen – Richtlinien – Verfahrensanweisungen PL3.4 Technische Sicherheitsmaßnahmen – Berechtigungen für Zugang und Zugriff – Abwehr von Angriffen Die notwendige Planung der ITI-Überwachung ist durch die Prozessschritte PL1 und PL5 abgedeckt.

9.2 Teilprozesse

123

Tabelle 41: Im Rahmen von PL3 zu erstellende Dokumente Arbeitsschritt PL3.1 PL3.2 PL3.3 PL3.4

Dokumentenkürzel DPL7

Dokument Konzept für die Sicherheit der IT-Infrastruktur

Prozessschritt PL4 Realisierungsvorbereitung Dieser Schritt klingt nach Projektmanagement, ist aber nicht damit zu verwechseln. Da Projektmanagement verfasst Projektpläne und plant und überwacht Zeiten, Ressourcen und Budgets. Im Prozessschritt PL4 Realisierungsvorbereitung werden aber keine Projektpläne ausgearbeitet oder ergänzt. Viele „Hey-Joe“-Projekte leiden nicht nur an mangelhafter Projektführung, sondern auch an unzureichender inhaltlicher Vorbereitung auf die Projekttätigkeiten. Um die Realisierungsphase effektiv und effizient gestalten zu können, sind in angemessenem Umfang Richtlinien und Verfahrensanweisungen vonnöten. Es geht hier nicht um Steuerdokumente für den Betrieb der IT-Infrastruktur, sondern um solche, die die Projektrealisierung unterstützen und lenken. Als Beispiele kann man nennen:    

Richtlinie für die Implementierung von IT-Infrastrukturen71 Richtlinie für die Qualitätssicherung Verfahrensanweisung für die Durchführung von Tests Richtlinie für die Planung und Durchführung von Schulungen

Diese Dokumente sollten so gestaltet sein, dass ihre Abhängigkeit vom jeweiligen Projekt gering ist, sie also als Prozessdokumente wiederholt einsetzbar und projektspezifisch nur geringe Anpassungen erforderlich sind. Andererseits sind aber zusätzlich auch konkrete Pläne für das spezifische Projekt erforderlich (zum Beispiel Testplan). Außerdem muss die Beschaffung der benötigten ITI-Komponenten sachgerecht geplant werden, um Projektverzögerungen mangels Material zu vermeiden. Im Konzept zum physischen Design ist zwar bereits festgelegt worden, welche Kommunikationsmedien und Gerätetypen zu verwenden sind, eine Produktentscheidung ist aber genauso wenig getroffen worden wie eine Entscheidung über das Mengengerüst und die Leistungsdaten der Systeme. Die dafür notwendige Kapazitätsprognose basiert auf den im Teilprozess Analyse ermittelten Ist- und Sollinformationen. Für die Produkt- und Lieferantenauswahl ist es eine wichtige flankierende Maßnahme einen entsprechenden Standard festzulegen beziehungsweise anzuwenden. Hierbei sollte die in Aussicht gestellte Lieferzeit als Kriterium nicht fehlen. Insbesondere bei großen ITI-Projekten kann es vorkommen, dass die bislang zur Verfügung stehende Lagerfläche für den Flächenbedarf der anzuliefernden Systeme nicht ausreicht. Dieser logistischen Herausforderung muss rechtzeitig begegnet werden, indem alternative bzw. ergänzende Flächen samt Auslieferungslogistik organisiert werden. Weiterhin ist die Planung der Installationsorte nicht vergessen werden. Öffentliche Auftraggeber sind einer europäischen Richtlinie zur Auftragsvergabe unterworfen, die in Deutschland unter anderem als Vergabe- und Vertragsordnung für Leistungen (VOL Teil A) umgesetzt ist. Bei Erreichen

71

Eine solche ist vom Teilprozess RE Realisierung bereits abgedeckt.

124

9 PAPRO-Prozess: Die Struktur

bestimmter Schwellenwerte hinsichtlich des Auftragsvolumens ist eine öffentliche Ausschreibung erforderlich. Daraus kann eine Verlängerung der Beschaffungsphase resultieren. Nicht zu unterschätzen ist außerdem die Herausforderung, die mit der Migration von Daten in geänderte Infrastrukturen verbunden ist. Nicht immer handelt es sich nicht nur um Daten auf Fileservern. Häufig geht auch die Migration von Datenbanken mit einher. Oder es wird großer Wert darauf gelegt, dass die Profile von Netzwerkbenutzern ohne Funktionsbeeinträchtigung auf das Zielsystem übertragen werden. Um diesen Anforderungen gerecht zu werden, muss ein projektspezifischer Migrationsplan erstellt werden. Arbeitsschritte zum Prozessschritt PL4 Realisierungsvorbereitung PL4.1 Richtlinien / Pläne für die Realisierung entwerfen / überarbeiten / anpassen – Implementierung (siehe Teilprozess RE) – Qualität – Tests – Schulung – Migration PL4.2 Beschaffungsplanung – Kapazitätsbedarf (Mengengerüst, Auslegung der Systeme) – Beschaffungsverfahren – Logistik für Lagerung und Installation Tabelle 42: Im Rahmen von PL4 zu erstellende Dokumente Arbeitsschritt PL4.1

Dokumentenkürzel DPL8 DPL9 DPL10 DPL11

Dokument Qualitätsmanagementrichtlinie Verfahrensanweisung zum Testen Testplan Migrationsplan

PL4.2

DPL12 DPL13 DPL14

Kapazitätsprognose Anweisung zum Beschaffungsverfahren Logistikplan

Prozessschritt PL5 Betriebsvorbereitung Die Qualität des funktionalen Designs der IT-Infrastruktur ist essentiell für den Projekterfolg. Allerdings ist der erfolgreiche Abschluss des Projekts noch nicht garantiert. Es bedarf daneben auch präziser Klärungen mit dem Leistungsabnehmer und eigenen internen oder externen Dienstleistern bezüglich der Güte der zur Verfügung gestellten Dienste. Das Rahmenwerk ITIL (siehe Kapitel 3) hat hierzu klare Empfehlungen gegeben. Von besonderer Relevanz ist das Service Level Agreement (SLA). Ein SLA ist ein Vertrag zwischen dem Leistungserbringer und dem Kunden, der die vereinbarte und vom Leistungserbringer zugesicherte Dienstgüte dokumentiert. Es handelt sich also um eine Vorsorgemaßnahme, die unmissverständlich darstellen soll, welche Dienstgüte vom ITI-Errichter im Betrieb gewährleisten werden soll und dass der ITI-Errichter sich zur Erreichung dieses Serviceniveaus verpflichtet. Eine solche Vereinbarung ist nicht nur für den Kunden, sondern auch für den Dienstleister von Vorteil, da im SLA Kennzahlen und Zielwerte festgelegt werden, die eine Planungs- und Realisierungshilfe sind.

9.2 Teilprozesse

125

Zu einem professionellen Betrieb von IT-Infrastrukturen gehört das Konfigurationsmanagement, also die Dokumentation der im Einsatz befindlichen Infrastrukturelemente. ITIL hat dafür – wie oben beschrieben – bewährte Hinweise geliefert. Wichtige Anforderungen zum Konfigurationsmanagement finden sich in Kapitel 9 der Norm ISO/IEC 20000-1:2005 wieder. Für ein Servicemanagementsystem wird gefordert, dass das Konfigurationsmanagement Informationen zur Konfiguration der Services und Infrastrukturelemente liefert. Weiterhin sollen die Konfigurationselemente dokumentiert werden (Erstdokumentation siehe Dokument DRE22), bevor die ITI in der Produktivumgebung freigegeben wird. Außerdem ist sicherzustellen, dass alle Konfigurationselemente eindeutig identifizierbar und in einer Konfigurationsmanagementdatenbank (CMDB) gespeichert sind (siehe auch OP1 Objektverwaltung). Versionen, Standorte, Veränderungen, Probleme und zugehörige Dokumentationen der Elemente (CI) sind zu vermerken. Damit die Datenbank eine inhaltliche Aussagekraft erhält, sollten auch die verknüpften Anwendungen mit aufgenommen werden. Ein ähnlicher Ansatz findet sich im CObIT-Prozess DS9 Manage the Configuration wieder. Dort heißt die CMDB Configuration Repository. Es ist zu gewährleisten, dass alle Änderungen (nach der Betriebsaufnahme) in der CMDB dokumentiert werden. Sollte sich bei der Überwachung der ITI zu Betriebsbeginn herausstellen, dass die Qualität der ITI trotz Abnahme und Freigabe (siehe Prozessschritt RE4 Rollout) doch nicht ganz den mittels Pflichtenheft spezifizierten Erwartungen des Kunden entspricht oder Erwartungen doch vom vereinbarten Pflichtenheft abweichen, so sind Änderungen erforderlich. Für Änderungen an Software oder Hardware sollte es ein Verfahren geben, das sich an ITIL bzw. die Norm ISO/IEC 20000-1:2005 anlehnt. Beim Änderungsmanagement ist zu gewährleisten, dass  das Problem dokumentiert und klassifiziert wird,  die Änderung geplant wird (Zeit, Ressourcen),  die Auswirkungen der Änderung analysiert werden,  die Änderung nach Priorität klassifiziert wird,  die Änderung dokumentiert wird,  die Fallbackoption dokumentiert wird,  die Änderung freigegeben wird,  der Erfolg der Änderung überprüft wird,  ein verkürztes Verfahren für eilige Änderungen definiert wird,  es eine klare Zuordnung der Verantwortlichkeiten gibt und  der Vertrag mit dem Kunden gegebenenfalls angepasst wird. In der zugehörigen Richtlinie muss klar definiert sein, was eine eilige Änderung ist. Die Definition muss so gehalten sein, dass dieser Fall Ausnahmefall und nicht Regelfall ist.

126

9 PAPRO-Prozess: Die Struktur

Arbeitsschritte zum Prozessschritt PL5 Betriebsvorbereitung PL5.1 Servicelevel-Management – Service Level Agreements – Operational Level Agreements PL5.2 Richtlinien / Verfahrensanweisungen für den Betrieb entwerfen/überarbeiten – Rollout / Deployment – Konfigurationsmanagement – Fallback – Schulung (optional) – Notfall (optional) PL5.3 Vorbereitung von Instrumenten zur Überwachung der ITI PL5.4 Planung von Änderungsvorgängen Tabelle 43: Im Rahmen von PL5 zu erstellende Dokumente Arbeitsschritt PL5.1

Dokumentenkürzel DPL15 DPL16

Dokument Servicegütevereinbarung mit dem Kunden (SLA) Servicegütevereinbarung mit internen Einheiten des ITI-Providers (OLA)

PL5.2

DPL17 DPL18 DPL19 DPL20 DPL21

Verfahrensanweisung zum Rollout (Deployment) Konfigurationsmanagementrichtlinie Verfahrensanweisung zum Fallback Schulungsplan (optional) Notfallrichtlinie (optional)

PL5.3 PL5.4

DPL22 DPL23

Konzept zur Überwachung der ITI Richtlinie zum Änderungsmanagement

Die Planung der Schulungen wird üblicherweise vom Projektmanagement gesteuert. Der ITIPlaner trägt gegebenenfalls Schulungsinhalte bei. Der Aufwand für das Erstellen der Notfallrichtlinie kann erheblich sein. Wenn möglich, ist diese vor der Betriebsaufnahme fertigzustellen. Gegebenenfalls sollte man die Notfallrichtlinie bei entsprechendem Umfang an einen spezialisierten Dienstleister vergeben. Inputs und Outputs In Tabelle 44 ist dargestellt, welche Objekte in den Teilprozess einzugeben sind und welche Objekte nach einem Prozessdurchlauf erzeugt worden sein sollten.

9.2 Teilprozesse

127

Tabelle 44: Ein- und Ausgaben der Prozessschritte zum Teilprozess PL Planung Prozessschritt PL1

Inputs Geschäftliche und strategische Rahmenbedingungen; Infrastrukturspezifischer Ist-Zustand; Angewendete Standards und Vorgaben; Ergebnisse der Ist-Analyse; Geschäftliche Erwartungen und Anforderungen; Technische Erwartungen und Anforderungen; Ausgewählte ITI-Variante; Pflichtenheft Konzept für das logische Design des Netzwerks

Outputs Dokumente DPL1 – DPL3 (siehe Tabelle 38)

PL3

Konzept für das logische Design des Netzwerks; Konzept für das physische Design des Netzwerks

Dokument DPL7 (siehe Tabelle 41)

PL4

Konzept für das logische Design des Netzwerks; Konzept für das physische Design des Netzwerks; Sicherheitskonzept; Konzept zur Überwachung der ITI; Servicegütevereinbarung (SLA); Angewendete Standards und Vorgaben; Systemumgebung Geschäftliche und strategische Rahmenbedingungen; Angewendete Standards und Vorgaben; Geschäftliche Erwartungen und Anforderungen; Technische Erwartungen und Anforderungen; Ausgewählte ITI-Variante; Pflichtenheft

Dokumente DPL8 – DPL14 (siehe Tabelle 42)

PL2

PL5

9.2.3

Dokumente DPL4 – DPL6 (siehe Tabelle 39)

Dokumente DPL15 – DPL23 (siehe Tabelle 43)

TP RE Realisierung

Zusammenstellung der relevanten Bestandteile der bestehenden Vorgehensmodelle Der BSI-Lebenszyklus liefert die Schlagworte Beschaffung und Umsetzung. Microsoft MSF hat einen Build Track definiert. Die wesentlichen Bestandteile sind:  Erstellung des Softwarecodes  Erstellung der Datenbank Der Stabilize-Track von MSF steuert Folgendes bei:   

Prüfung der entwickelten Komponenten auf Erfüllung der funktionalen Anforderungen Prüfung der entwickelten Komponenten auf Erfüllung der Anforderungen an Performance und Sicherheit Initiierung eines Pilotbetriebs als Option

Der Deploy-Track von MSF hat die Bestandteile  Übernahme der Lösung in den Produktivbetrieb  Freigabe durch die Stakeholder Die Implement-Phase von Cisco PDIOO hat folgende Elemente:  

Freigabe der Designkonzepte Umsetzung der Konzepte

128

9 PAPRO-Prozess: Die Struktur

 Test der Designkonsistenz im Verlauf der Implementierungsschritte Beim SDLC können folgende Themen zugeordnet werden: 

Build

 Implement Das Spiralmodell liefert die Schlagworte Fertigstellung (Realisierung) und Abnahme (Überprüfung). Damit ist im Zusammenhang mit der Realisierung gemeint:    

Erstellung des Softwarecodes Komponententest Integrationstest Akzeptanztest

Die Systemanalyse liefert keinen Beitrag. Das Wasserfallmodell liefert folgende Elemente:  

Implementierung des Softwarecodes Test des Softwarecodes

SSADM liefert keinen Beitrag. Einige Elemente des V-Modells beziehen sich auf die Realisierung:     

Programmierung Modultest Integrationstest Systemtest Abnahmetest

Der Teilprozess Umsetzung und Auslieferung (Deployment) von ITIL ICTIM hat folgende Realisierungsaspekte: 

Anleitungen, die die bestehende Infrastruktur sowie Normen und interne Standards berücksichtigen  Erstellung der ICT-Lösung im Einklang mit den Ergebnissen der Entwicklungs- und Planungsaktivitäten Der Teilprozess Technische Unterstützung von ITIL ICTIM trägt die Elemente  Beschaffung von Komponenten  Koordination der Lieferanten  Erstellung und Wartung von Testumgebungen  Überprüfung der erwarteten Resultate  Technische Unterstützung des Releasemanagements und  Verwaltung der Dokumentationen und Aufzeichnungen bei. Folgende Prozessaktivitäten von CObIT kann man der Phase Realisierung zuordnen:      

AI3.2 Infrastructure Resource Protection AI3.4 Feasibility Test Environment AI4.4 Knowledge Transfer to Staff AI5.1 Procurement Control AI5.3 Supplier Selection AI5.4 IT Resources

9.2 Teilprozesse

129

 AI7.4 Test Environment  AI7.7 Final Test  DS5.5 Security Testing  DS5.7 Security Technology  DS5.10 Network Security  DS5.11 Exchange of Sensitive Data  DS9.1 Configuration Repository  DS11.1 Requirements Data Management  DS11.2 Storage Arrangements  DS11.3 Media Library Management System  DS12.1 Site Selection and Layout  DS12.2 Physical Security Measures  DS12.4 Protection Against Environmental Factors Fischbach/Simon (Tabelle 29) steuern folgende relevante Aspekte bei:  Hardware und Software auswählen und bestellen  Tests schrittweise durchführen  Räume bereitstellen  System dokumentieren  Beteiligte ausbilden  Installation: erst Hardware, dann Test und Abnahme, danach Software Das Clustering der aufgeführten Punkte führt zur Strukturierung des Teilprozesses Realisierung.

TP RE Realisierung

PS RE1

PS RE2

PS RE3

PS RE4

Beschaffung

Umsetzung

Integrationstest

Rollout

Abbildung 45: Grobstruktur zum ISE-Teilprozess Realisierung

Prozessschritt RE 1 Beschaffung Um zur rechten Zeit am rechten Ort zu einem günstigen Preis die richtigen Komponenten (sowohl Prozessmaterial als auch Hilfsmittel72) zur Verfügung zu haben, die zur Realisierung der ITI benötigt werden, sollte man ein Beschaffungsverfahren definieren. Es sollte die Aspekte Lieferantenauswahl, Vertragsmanagement und Beschaffungslogistik abdecken und auch den Funktionstest sowie die eventuelle Rückgabe von Geräten berücksichtigen. Der zugehörige Arbeitsschritt ist bereits im Prozessschritt PL4 Realisierungsvorbereitung vorgesehen.

72

siehe Abschnitt 5.3.1 Prozesskonzept

130

9 PAPRO-Prozess: Die Struktur

Arbeitsschritte zum Prozessschritt RE1 Beschaffung RE1.1 Beschaffung notwendiger Hilfsmittel RE1.2 Beschaffung notwendiger ITI-Komponenten RE1.3 Einrichten einer geeigneten Testumgebung Es ist weiterhin darauf zu achten, dass in vielen Fällen sowohl Hardware als auch Software zu beschaffen ist. Das gilt mitunter auch für Netzwerkkomponenten. Es ist auch an die rechtzeitige Beschaffung von geeigneten Projektmitarbeitern zu denken. Das ist aber in erster Linie Aufgabe des Teilprozesses Projektmanagement. Bei Beschaffungsproblemen muss der Projektleiter mit einer Änderung der Personalzuweisung reagieren. Die Durchführung der Beschaffung wird normalerweise vom Projektteam vorbereitet, aber von der Einkaufsabteilung der Organisation durchgeführt. Das Projektteam sollte sich die Beschaffungsaktivitäten bestätigen lassen. Tabelle 45: Im Rahmen von RE1 zu erstellende bzw. zu beschaffende Dokumente Arbeitsschritt RE1.1

RE1.2

RE1.3

Dokumentenkürzel DRE1 DRE2 DRE3 DRE4 DRE5 DRE6 DRE7

Dokument Bestellung (Kopie) Bestellbestätigung (Kopie) Lieferschein Bestellung (Kopie) Bestellbestätigung (Kopie) Lieferschein Bestätigung der ausgewählten Testumgebung durch den Projektleiter

Prozessschritt RE 2 Umsetzung Gemäß dem Teilprozesses Planung sind die Konzepte für das logische und physische Design sowohl intern als auch vom Kunden bereits abgenommen und damit zur Umsetzung freigegeben. Es geht bei diesen Prozessschritt darum, spezifische Arbeitsschritte für die Errichtung einer beauftragten IT-Infrastruktur zu definieren. Es bietet sich an, hierzu eine Implementierungsrichtlinie zu entwickeln, die sich grundsätzlich in jedem neuen ITI-Projekt anwenden lässt. Diese Richtlinie ergänzt die in Arbeitsschritt PL 4.1 entworfenen Richtlinien und sollte folgende Elemente enthalten:     

Verpflichtung auf die Einhaltung der erstellten Designkonzepte Verpflichtung auf die Erstellung von Installations- und Konfigurationsanweisungen Verpflichtung auf die Verwendung von Installations- und Konfigurationsanweisungen Sicherheitsanforderungen bei ITI-Implementierungen Dokumentationspflichten zu Installation und Konfiguration

Um die ITI-Komponenten testen zu können, muss sichergestellt sein, dass eine geeignete Testumgebung zur Verfügung steht. Dafür sind geeignete Arbeitsräume beim ITI-Errichter erforderlich. Bestandteil der Testauswertung sollte auf jeden Fall der Abgleich mit dem vereinbarten SLA sein.

9.2 Teilprozesse

131

Arbeitsschritte zum Prozessschritt RE2 Umsetzung RE2.1 Implementierungsrichtlinie entwerfen / überarbeiten RE2.2 ITI-Komponenten installieren / konfigurieren RE2.3 ITI-Komponenten testen RE2.4 Installationen und Konfigurationen dokumentieren RE2.5 Systemverwalter schulen (optional) Beim Arbeitsschritt RE2.3 ITI-Komponenten testen sollte darauf geachtet werden, dass – wenn möglich – zunächst ein Funktionstest der Hardware gemacht wird, bevor das Zusammenspiel von Hard- und Software getestet wird. So lassen sich Fehlerquellen besser identifizieren. Tabelle 46: Im Rahmen von RE2 zu erstellende Dokumente Arbeitsschritt RE2.1 RE2.2 RE2.3 RE2.4

Dokumentenkürzel DRE8 DRE9 DRE10 DRE11

Dokument Implementierungsrichtlinie Vorläufige Notizen Standardisierte Notizen zu den Ergebnissen des Komponententests Dokumentation zur Installation/Konfiguration

RE2.5

DRE12

Schulungsunterlagen

Prozessschritt RE3 Integrationstest Das Testen ist nicht nur bei Softwareentwicklungsprojekten, sondern auch bei ITI-Projekten von großer Wichtigkeit. Kein Auftragnehmer kann es sich ohne Imageverlust, Verlust der Kundentreue oder sogar Vertragsstrafen leisten, beim Kunden Systeme in den Produktivbetrieb einzubringen, bei denen die Hardware nicht voll funktionsfähig oder die Funktionsfähigkeit nicht gegeben ist, weil die Installation / Konfiguration nicht korrekt durchgeführt wurde. Wenn eine geeignete Testumgebung zur Verfügung steht (Arbeitsschritt RE 1.3), muss auch sichergestellt sein, dass die Testräume netzwerktechnisch so ausgestattet sind, dass die vom Kunden gewünschten Kommunikationsverbindungen (drahtgebunden, drahtlos) getestet werden können. Isolierte Tests einzelner Hardwarekomponenten sind sinnvoll, aber nicht ausreichend. Den Komponententests muss ein Integrationstest (Gesamttest) folgen, bei dem die miteinander verbundenen Komponenten so wie weit möglich die ITI repräsentieren. Handelt es sich um eine WAN/MAN-Lösung, so ist auch diese in geeigneten Räumen nachzustellen. Der Aufwand für einen 1/1-Test kann hier relativ hoch sein. Dennoch sollte ein WAN/MAN mit mehreren angeschlossenen LAN zumindest als WAN/MAN mit zwei angeschlossenen LAN getestet werden. Als Integrationstest (Gesamttest) ist ein Test zu verstehen, der dazu dient, die verschiedenen, voneinander abhängigen Komponenten der IT-Infrastruktur im Zusammenspiel miteinander zu testen. Dabei haben die beteiligten Komponenten vorher den Komponententest bezüglich ihrer Funktionsfähigkeit und Fehlerfreiheit erfolgreich bestanden. Mit dem Kunden sollten die Erwartungen frühzeitig besprochen worden sein (TP Analyse). Sie sind in der Regel im Lastenheft zu finden und im Pflichtenheft spezifiziert. Dennoch kommt es erfahrungsgemäß zu Situationen, dass der Kunde von der Realität überrascht ist und sich unter der Lösung doch teilweise etwas Anderes vorgestellt hat. Daher lohnt sich der

132

9 PAPRO-Prozess: Die Struktur

Aufwand dem Kunden bereits vor dem Rollout der Systeme die „kleine Lösung“ (Testumgebung) vorzustellen. Wenn die ITI erst mal in die Zielumgebung eingebaut ist, kann der Aufwand für nachträgliche Korrekturen deutlich höher ausfallen. Das gilt insbesondere für einfache ITI-Projekte wie Frontend-Rollouts. Man sollte sich den fertigen Mustercomputer auf jeden Fall vom Auftraggeber abnehmen lassen. Denn Konfigurationsprobleme oder – fehler lassen sich nach dem Rollout von n Computern an m Standorten nur mit großem Zeitund Kostenaufwand beheben, wenn nicht umfangreiche Remotesteuerungsmöglichkeiten mittels einer zentralen Managementsoftware realisiert worden sind. Arbeitsschritte zum Prozessschritt RE3 Integrationstest RE3.1 Repräsentativen Gesamttest durchführen RE3.2 Gesamttest vorstellen – intern – Kunde Tabelle 47: Im Rahmen von RE3 zu erstellende Dokumente Arbeitsschritt RE3.1 RE3.2 RE3.3

Dokumentenkürzel DRE13 DRE14 DRE15 DRE16

Dokument Standardisierte Testnotizen Dokumentation des Gesamttests Präsentation Mängelliste

Prozessschritt RE4 Rollout In vielen Fällen werden Projekte beauftragt, wo nur Teile einer IT-Infrastruktur erneuert oder ergänzt werden. Es sind mehrere Fälle zu unterscheiden. Typische Projektfälle Fall 1 nur passive Netzwerkkomponenten Fall 2 nur aktive Netzwerkkomponenten Fall 3 nur Frontends (Arbeitsplatz) Fall 4 nur Backends (Server, SAN-Komponenten) Fall 5 Kombination aus den Fällen 1 bis 4 Abhängig vom Projekttyp gibt es deutliche Unterschiede beim Rollout, insbesondere hinsichtlich des Ablaufs. Ein „Big Bang“, d.h. die Aktivierung der kompletten, neuen ITI mit einem Schlag, ist nicht immer angemessen und kann risikoreich sein. Pilotbetrieb und Parallelbetrieb bieten sich in bestimmten Fällen als Alternativen an. Beim Pilotbetrieb werden zunächst nur Teile der neuen ITI (Pilotfiliale, Pilotnutzer etc.) in Betrieb genommen. Beim Parallelbetrieb wird die neue ITI zusätzlich zu der alten in Betrieb genommen, aber auf die neue ITI umgeschwenkt. Bei erheblichen Problemen ist ein Zurückschwenken (Fallback) in die alte ITI mit geringem Aufwand möglich. Fall 1: Eine Verkabelung passiert nicht immer auf der grünen Wiese. In etlichen Fällen wird die bestehende Verkabelung modernisiert. Häufig müssen dann auch die Patchfelder ausgetauscht werden. Nach einem erfolgreichen Test steht der Verkabelung in der Produktivumgebung eigentlich nichts entgegen. Allerdings lässt sich die Testumgebung mit der Zielumge-

9.2 Teilprozesse

133

bung nur teilweise vergleichen. Insbesondere die zu überbrückenden Entfernungen haben meist eine größere Dimension. Das Rollout muss hier ebenfalls von Tests begleitet werden, da sicherzustellen ist, dass die Verkabelung die Datentransporte zuverlässig gewährleisten wird. Für diesen Zweck gibt es Kabeltestgeräte. Fall 2: Möchte der Kunde in seinem LAN die Datendurchsatzrate erhöhen, dann ist es meist ratsam, leistungsfähigere Netzwerkverteiler (meist Ethernet-Switche) im Sekundär- und Tertiärbereich zu installieren. Die diesbezüglichen, dem Rollout vorangehenden Tests haben meist gute Aussagekraft. Die Realität lässt sich hier gut nachstellen. Beim Rollout sind diesbezüglich keine speziellen Zusatzaspekte zu berücksichtigen. Fall 3: Sind beispielsweise 500 Frontends an 10 Standorten zu platzieren, damit diese die alten Geräte ersetzen, so sind diese in aller Regel vor dem Rollout vorinstalliert und die Konfiguration ist so weit wie möglich bereits geschehen. Das Rollout-Verfahren muss aber berücksichtigen, dass jeder Computer eine gewisse Menge an individuellen Einstellungen (zum Beispiel IP-Konfiguration, Name) zum ordnungsgemäßen Betrieb benötigt. Dabei kann ein DHCP-Server hilfreich sein. Allerdings ist zu beachten, dass DHCP eine Sicherheitslücke eröffnet, die geeignet zu behandeln oder zu vermeiden ist.73 Um das Risiko nachträglicher Korrekturen zu reduzieren, sollte mit dem Kunden ein Pilotbetrieb vereinbart werden. In diesem Fall sind die Korrekturen nur an einem Standort zu vollziehen. Fall 4: Gehen wir davon aus, dass fünf zentrale Server der Organisation (interner DNSServer, DHCP-Server, Intranet-Server, 2 Fileserver) ersetzt werden sollen, weil die Hardware schon mehr als vier Jahre alt ist und der Kunde einerseits den Ausfall der Hardware nicht riskieren will und andererseits mit der Performance der bisherigen Geräte nicht mehr zufrieden ist. In diesem Fall ist ein repräsentativer Gesamttest (siehe PS RE3) nicht immer hinreichend möglich, da die vollständig korrekte Funktion letztendlich nur in der Produktivumgebung getestet werden kann. Auch eine Pilotinstallation ist hier nicht angemessen bzw. möglich. Es empfiehlt sich, den Rollout mit einem Parallelbetrieb in der Produktivumgebung zu verbinden, so dass ein Fallback in die alte ITI ohne große Probleme möglich ist. In einem anderen Fall ist der Pilotbetrieb eventuell nicht realisierbar, weil es sich um eine zusammenhängende Serverlandschaft handelt, aber es besteht die Möglichkeit übergangsweise eine Parallelstruktur zu betreiben, indem ein zusätzlicher Serverschrank mit der neuen Serverfarm aufgebaut wird. Die Zusammenhänge entstehen meist durch voneinander abhängige Dienste. Der vorübergehende Parallelbetrieb ist auch bei SAN-Projekten möglich. So können mögliche Zugangs- und Zugriffsprobleme nach Betriebsaufnahme durch ersatzweisen Zugriff auf die alte SAN-Struktur kompensiert werden. Allerdings gibt es bei solchen Parallelstrukturen Schwierigkeiten einen konsistenten und aktuellen Datenbestand aufrechtzuerhalten. In der Regel sollte also ein gründlich geplanter Big Bang die geeignete Wahl sein. Auch die Unternehmensgröße und der Projektumfang können Parameter sein, die den Rollouttyp beeinflussen. Beispielsweise gibt es nicht selten kleinere ITI-Projekte, wo es verantwortbar ist, mit einem „Big Bang“ zügig in die neue IT-Infrastruktur zu migrieren, weil möglicherweise auftretende Probleme nicht so weit reichende Auswirkungen haben und

73

Hinweise gibt beispielsweise der IT-Grundschutzmaßmahmenkatalog des Bundesamtes für Sicherheit in der Informationstechnik.

134

9 PAPRO-Prozess: Die Struktur

Fehler meistens relativ schnell behebbar sind. Auf jeden Fall sollte die Entscheidung für eine bestimmte Rolloutvariante ein bewusster Vorgang sein. Wurde das Rollout durchgeführt, so ist darauf zu achten, dass das Rollout mit der Abnahme durch den Kunden beendet wird. Die Abnahme sollte sich am Pflichtenheft orientieren. Bestandteile der Abnahme sollten auf jeden Fall sein:    

Vollständigkeitsverifikation Verfügbarkeitsverifikation Performanceverifikation Sicherheitsverifikation

Die für das Rollout notwendigen Richtlinien sind bereits in Prozessschritt PL5 Betriebsvorbereitung entworfen und dokumentiert worden. Arbeitsschritte zum Prozessschritt RE4 Rollout RE4.1 Auswahl der Rolloutvariante RE4.2 Rollout der passiven Netzwerkkomponenten RE4.3 Rollout der aktiven Netzwerkkomponenten RE4.4 Rollout der Backendsysteme (Server) RE4.5 Rollout der Frontendsysteme (Arbeitsplatzcomputer) RE4.6 Dokumentation der IT-Infrastruktur RE4.7 Abnahme – intern – Kunde Es empfiehlt sich die Dokumentation der ITI in einem gängigen Dateiformat als Text vorzunehmen, damit diese problemlos an relevante Stakeholder des Projekts übergeben werden kann. Die ITI-Dokumentation ist Grundlage für die Erstellung der CMDB. Tabelle 48: Im Rahmen von RE4 zu erstellende Dokumente Arbeitsschritt RE4.1 RE4.2 RE4.3

Dokumentenkürzel DRE17 DRE18 DRE19

Dokument Begründete Entscheidung zur Rolloutvariante Meldung des Rolloutabschlusses Meldung des Rolloutabschlusses

RE4.4 RE4.5 RE4.6 RE4.7

DRE20 DRE21 DRE22 DRE23 DRE24 DRE25

Meldung des Rolloutabschlusses Meldung des Rolloutabschlusses Dokumentation der ITI Mängelliste Abnahmebestätigung zum Realisierungsergebnis gemäß Pflichtenheft Freigabe durch den Projektleiter (Auftragnehmer)

Inputs und Outputs In Tabelle 49 ist dargestellt, welche Objekte in den Teilprozess einzugeben sind und welche Objekte nach einem Prozessdurchlauf erzeugt worden sein sollten.

9.2 Teilprozesse

135

Tabelle 49: Ein- und Ausgaben der Prozessschritte zum Teilprozess RE Realisierung Prozessschritt RE1

RE2

RE3

RE4

9.2.4

Inputs Anweisung zum Beschaffungsverfahren; Logistikplan; Verfahrensanweisung zum Testen Konzept für das logische Design der ITI; Konzept für das physische Design des Netzwerks; Konzept für die Sicherheit der IT-Infrastruktur; Konzept zur Überwachung der ITI; Qualitätsmanagementrichtlinie; Konfigurationsmanagementrichtlinie; Verfahrensanweisung zum Testen Testplan; Migrationsplan; Schulungsplan (optional) Testplan; Qualitätsmanagementrichtlinie; Verfahrensanweisung zum Testen

Outputs Dokumente DRE1 – DRE7 (siehe Tabelle 45)

Logistikplan; Konzept für das physische Design des Netzwerks; Konfigurationsmanagementrichtlinie; Migrationsplan;

Dokumente DRE17 – DRE25 (siehe Tabelle 48); die installierte und konfigurierte IT-Infrastruktur

Dokumente DRE8 – DRE12 (siehe Tabelle 46)

Dokumente DRE13 – DRE16 (siehe Tabelle 47)

TP OP Betriebsaufnahme

Es ist nicht das Ziel einen umfassenden Betriebsprozess zu modellieren. Es geht in unserem Zusammenhang nur um die Betriebsaufnahme nach Abschluss der Planung und Realisierung der ITI. Der Betrieb von IT-Infrastrukturen stellt ein umfangreiches, eigenständiges Thema dar, das nicht Schwerpunkt unserer Betrachtungen ist. Dementsprechend ist die Auswahl der Betriebsaspekte in diesem Sinne selektiv. PRINCE2 beschäftigt sich unter anderem mit dem Managen von Phasenübergängen. Hier handelt es sich um den Übergang von der Projektphase in die Betriebsphase. Wichtig für einen gelungenen Phasenübergang ist der ordentliche Abschluss der vorangegangenen Phase. Dieser ist bei uns mittels der Arbeitsschritte RE4.6 Dokumentation der IT-Infrastruktur und RE4.7 Abnahme repräsentiert. Für die Betriebsaufnahme ist eine aktuelle und umfassende Dokumentation der Installationen samt Konfigurationen wichtig. Durch den Abnahmevorgang kann sichergestellt werden, dass keine offensichtlichen Mängel mehr verblieben sind. Nach dem Durchlaufen des Teilprozesses Realisierung sind also alle notwendigen Voraussetzungen für eine erfolgreiche Betriebsaufnahme geschaffen. Natürlich kann man als Auftragnehmer das Projekt mit der erfolgreichen Abnahme als abgeschlossen ansehen. Es soll ja schließlich auch eine Rechnung gestellt werden. Dennoch empfiehlt es sich, dem Auftragnehmer im Projektvertrag kulante Regelungen für die erste Zeit nach der Inbetriebnahme der ITI anzubieten, weil diese Maßnahme ein relevantes Qualitätsmerkmal eines ITI-Providers ist und die Kundenbindung erhöht. Und ob die errichtete ITI tatsächlich alle Erwartungen bzw. Anforderungen des Auftraggebers erfüllt, stellt sich häufig erst nach Aufnahme des Betriebs heraus.

136

9 PAPRO-Prozess: Die Struktur

Zusammenstellung der relevanten Bestandteile der bestehenden Vorgehensmodelle Der BSI-Lebenszyklus trägt die Schlagworte Betrieb und Aussonderung bei. Microsoft MSF trägt zum Betrieb nichts bei. Dieser ist im Rahmenwerk Microsoft MOF behandelt. Die dort geschilderten Serviceaktivitäten System Administration und Service Monitoring and Control sind relevant. Cisco PDIOO trägt die Lebenszyklusphasen Operate und Optimize bei. Es geht um die Überwachung der Leistungsfähigkeit des IT-Netzwerks. Die erkannten Fehler werden in der Optimize-Phase aufgegriffen. Das Ziel ist die schnellstmögliche Lösung von Problemen unter Beibehaltung der Netzwerkverfügbarkeit. Bei schwerwiegenden Fehlern kann ein Redesign des Netzwerks erforderlich sein. SDLC berücksichtigt, dass es notwendig sein kann, Korrekturen, Ergänzungen oder Upgrades durchzuführen, um zu gewährleisten, dass das System die Anforderungen erfüllt. Beim Spiralmodell beginnt mit der Abnahme schon die Planung des nächsten Zyklusses. Die Systemanalyse liefert keinen Beitrag. Das Wasserfallmodell trägt zur Betriebsaufnahme die Elemente  

Schulung der Benutzer und Beta-Testphase

bei. Die Beta-Testphase kann man allerdings auch noch der Rollout-Phase zurechnen. SSADM trägt hier nichts bei. Das V-Modell kennt die Phase Betrieb. Details werden hierzu nicht behandelt. Beim Teilprozess Betrieb von ITIL ICTIM ist insbesondere die Wartung der ITI von Bedeutung, damit die Infrastruktur stabil und zuverlässig ist beziehungsweise wird. Überwachung und Kontrolle sind hier wichtige Begleitaspekte. Der Teilprozess Technische Unterstützung von ITIL ICTIM liefert folgende Aspekte:  Berichterstattung zur Infrastrukturperformance  Verifikation der CMDB-Elemente  Verwaltung von Dokumenten und Aufzeichnungen  Schulung der Support-Mitarbeiter Folgende Prozessaktivitäten von CObIT kann man der Phase Betrieb zuordnen:  PO8.6 Quality Measurement, Monitoring and Review  AI3.2 Infrastructure Resource Protection  AI3.3 Infrastructure Maintenance  AI6.1 Change Standards and Procedures  AI6.2 Impact Assessment, Prioritisation and Authorisation  AI6.3 Emergency Changes  AI6.4 Change Status Tracking and Reporting  AI6.5 Change Closure and Documentation  DS1.5 Monitoring and Reporting of Service Level Achievements  DS5.5 Security Testing, Surveillance and Monitoring  DS9.1 Configuration Repository  DS10.1 Identification and Classification of Problems Eberle (Tabelle 30) betont die Bedeutung von Maßnahmen der Optimierung und Kontrolle.

9.2 Teilprozesse

137

Das Clustering der aufgeführten Punkte führt zur Strukturierung des Teilprozesses Betriebsaufnahme.

TP OP Betriebsaufnahme

PS OP1

PS OP2

PS OP3

Objektverwaltung

Überwachung

Steuerung

Abbildung 46: Grobstruktur zum ISE-Teilprozess Betriebsaufnahme

Ist nicht vorgesehen, dass die Organisation, die das ITI-Projekt durchgeführt hat, auch den Betrieb übernimmt, so ist es sinnvoller, die folgenden Prozessschritte dem Betreiber der ITI zu überlassen. Ein entsprechendes Übergabedokument ist vorhanden (DRE22). Die vom Betreiber abgedeckten Prozessschritte sollten in diesem Fall im Pflichtenheft des ITIErrichters ausdrücklich ausgeschlossen werden. Prozessschritt OP1 Objektverwaltung Das Konfigurationsmanagement der Infrastrukturelemente ist gemäß Richtlinie DPL18 Konfigurationsmanagementrichtlinie (siehe Prozessschritt PL5 Betriebsvorbereitung) umzusetzen. Arbeitsschritte zum Prozessschritt OP1 Objektverwaltung OP1.1 Erstellen einer CMDB für IT-Infrastrukturkomponenten und Anwendungen OP1.2 Füllen der CMDB auf Basis der ITI-Dokumentation DRE22 Der Wunsch des Auftraggebers die Verwaltung der ITI-Objekte selbst zu übernehmen, ist akzeptabel und kann zweckmäßig sein, weil der Kunde sich frühzeitig mit der neuen ITI vertraut machen kann. Tabelle 50: Im Rahmen von ÓP1 zu erstellende Dokumente bzw. Dateien Arbeitsschritt OP1.1 OP1.2

Dokumentenkürzel DOP1

Dokument Datenbank für Konfigurationsmanagement (CMDB)

Prozessschritt OP2 Überwachung In einigen Fällen wird der Auftraggeber einen Probebetrieb vertraglich vereinbaren, der zum Beispiel vorsieht, dass innerhalb der ersten zwei Monate alle durch Installations- oder Konfigurationsmängel verursachten Leistungsmängel kostenfrei vom ITI-Errichter behoben werden. Diese Forderung ist nachvollziehbar, sollte aber in der Kalkulation angemessen

138

9 PAPRO-Prozess: Die Struktur

berücksichtigt werden (siehe Teilprozess Projektmanagement). Alternativ kann im Vertrag für die Phase der Betriebsaufnahme eine Vereinbarung getroffen werden, bei der Korrekturen nach Aufwand abgerechnet werden. Allerdings ist eine kostenpflichtige Gewährleistung der Funktionsfähigkeit der ITI während der ersten Monate des Betriebs möglicherweise rechtlich problematisch. Auf jeden Fall hat gleich mit Beginn der Betriebsaufnahme auch die Überwachung der Leistungsfähigkeit der ITI zu beginnen. Dazu sollten regelmäßig oder quasipermanent Messungen durchgeführt werden. Von entscheidender Bedeutung ist die Einhaltung der im SLA vereinbarten Service Levels. Auch die Einhaltung der festgelegten Sicherheitsrichtlinien sollte geprüft werden. Die wichtigsten Aspekte der Überwachung sind:   

Performance Verfügbarkeit Sicherheit – Zugang – Zugriff Damit die Überwachung angemessen durchgeführt werden kann, müssen geeignete Werkzeuge (Methoden, Software) zur Verfügung stehen. Diese sind im Arbeitsschritt PL5.3 Vorbereitung von Instrumenten zur Überwachung der ITI festgelegt worden. Zu den Überwachungsaktivitäten sollte dem Kunden regelmäßig (wöchentlich oder monatlich) Bericht erstattet werden. Arbeitsschritte zum Prozessschritt OP2 Überwachung OP2.1 Überwachung der technischen Leistungsfähigkeit der ITI OP2.2 Überwachung der Sicherheitseigenschaften OP2.3 Berichterstattung Tabelle 51: Im Rahmen von OP2 zu erstellende Dokumente bzw. Dateien Arbeitsschritt OP2.1

Dokumentenkürzel DOP2

Dokument Logdatei(en) zur technischen Leistungsfähigkeit

OP2.2 OP2.3

DOP3 DOP4

Logdatei(en) zu Objektzugriffen / Zugriffsversuchen Bericht zur SLA-Konformität der ITI

Prozessschritt OP3 Steuerung Die Steuerung von IT-Infrastrukturen ist hauptsächlich Änderungsmanagement. Das Änderungsmanagement der Infrastrukturelemente ist gemäß Richtlinie DPL23 (siehe Prozessschritt PL5 Betriebsvorbereitung) umzusetzen.

9.2 Teilprozesse

139

Arbeitsschritte zum Prozessschritt OP3 Steuerung OP3.1 Identifizierung, Klassifizierung und Dokumentierung des Problems OP3.2 Auswirkungsanalyse durchführen OP3.3 Änderungsvorschlag erstellen OP3.4 Änderung freigeben OP3.5 Änderung durchführen Probleme lassen sich in der Regel am besten durch konsequente Überwachung74 der Systeme identifizieren (OP2 Überwachung). Die Auswirkungsanalyse untersucht, welche Auswirkungen das Problem auf die Funktionsfähigkeit der ITI hat. Es wird bewertet, inwiefern das Problem eine Veränderung des Ist-Zustands erforderlich macht, um das Problem zu lösen. Im Änderungsvorschlag sollten auf jeden Fall die Priorität der Änderung und die Fallbackoption ausgewiesen sein. Der Freigabe der Änderung durch den Changemanager oder eine äquivalente Person sollte gegebenenfalls eine Abstimmung mit dem Kunden vorausgehen. Eine weitgehende Änderung kann den Vertrag mit dem Kunden tangieren. Bei eiligen Änderungen sind die dementsprechenden Ausführungen in Richtlinie DPL23 zu beachten. Einzelheiten zur Professionalisierung des Änderungsmanagements findet man in [OGC2007]. Tabelle 52: Im Rahmen von OP3 zu erstellende Dokumente bzw. Dateien Arbeitsschritt OP3.1 OP3.2 OP3.3 OP3.4

Dokumentenkürzel DOP5 DOP6 DOP7 DOP8

Dokument Standardisierte Notiz zum Problem Standardisiertes Dokument zur Auswirkungsanalyse Änderungsvorschlag Bestätigung der Freigabe

OP3.5

DOP9

Standardisierte Notiz zur Erfolgsprüfung

Die Dokumente DOP5, DOP6 und DOP7 kann man bei Bedarf in einem Dokument zusammenfassen. Die Bestätigung der Freigabe (DOP8) kann man bei Bedarf als separaten Abschnitt in das Dokument DOP7 integrieren. Ansonsten ist DOP8 so zu gestalten, dass es einen eindeutigen Zusammenhang mit dem Änderungsvorschlag gibt. Entsprechendes gilt für das Dokument DOP9. Falls der Übergangsbetrieb als Parallelbetrieb oder Pilotbetrieb begonnen hat, so ist eine der notwendigen Änderungen der Übergang zur Ziel-ITI. Beim Parallelbetrieb bedeutet das den Wegfall der alten ITI-Komponenten, beim Pilotbetrieb die Erweiterung der neuen ITI auf alle Standorte und Benutzergruppen. Inputs und Outputs In Tabelle 53 ist dargestellt, welche Objekte in den Teilprozess einzugeben sind und welche Objekte nach einem Prozessdurchlauf erzeugt worden sein sollten.

74

Rechtliche Rahmenbedingungen (insbesondere Datenschutzgesetze) sind zu beachten.

140

9 PAPRO-Prozess: Die Struktur

Tabelle 53: Ein- und Ausgaben der Prozessschritte zum Teilprozess OP Betriebsaufnahme Prozessschritt OP1

OP2

OP3

9.2.5

Inputs Die installierte und konfigurierte IT-Infrastruktur; Dokumentation der ITI; Konfigurationsmanagementrichtlinie; Konzept zur Überwachung der ITI; Servicegütevereinbarung mit dem Kunden (SLA); Servicegütevereinbarung mit internen Einheiten des ITIProviders (OLA)

Outputs Dokumente DOP1 (siehe Tabelle 50)

Servicegütevereinbarung mit dem Kunden (SLA); Servicegütevereinbarung mit internen Einheiten des ITIProviders (OLA); Richtlinie zum Änderungsmanagement; Verfahrensanweisung zum Fallback; Notfallrichtlinie (optional)

Dokumente DOP5-DOP9 (siehe Tabelle 52)

Dokumente DOP2 – DOP4 (siehe Tabelle 51)

TP PM Projektmanagement

Der Teilprozess PM Projektmanagement hat eine besondere Rolle. Er ist ein Unterstützungsprozess für die anderen vier Teilprozesse (siehe Abbildung 47). Die Verantwortlichen für diesen Teilprozess haben dafür Sorge zu tragen, dass das Projekt geordnet abläuft, die Ressourcen geplant und verfügbar sind, ein Zeitplan vorhanden ist und möglichst eingehalten wird, die Arbeitsschritte ausreichend dokumentiert sind, die Kosten im Rahmen des Budgets bleiben und das Projekt ordnungsgemäß beendet wird. Weiterhin hat der Projektleiter dafür zu sorgen, dass die Projektbeteiligten rechtzeitig und regelmäßig über den Projektfortschritt Bericht erstatten, so dass seine Berichterstattung an das Management weder behindert noch eingeschränkt wird. Grobstruktur TP PM Projektmanagement

PS PM1

PS PM2

PS PM3

PS PM4

PS PM5

Initiierung

Planung

Durchführung

Controlling

Abschluss

Abbildung 47: Grobstruktur zum ISE-Teilprozess Projektmanagement

Zur Errichtung der Grobstruktur des Teilprozesses Projektmanagement ist das Handbuch PMBoK (siehe Abschnitt 3.1.3) sehr gut geeignet, da hier die 42 Prozessschritte in 5 Gruppen aufgeteilt sind, die sich gut als Prozessschritte eignen: 1. Initiierung 2. Planung 3. Durchführung

9.2 Teilprozesse

141

4. Controlling 5. Abschluss IT-Spezifika spielen bei diesem Granulationsgrad noch keine Rolle. Darüber hinaus sind die Prozessaktivitäten beim klassischen Projektmanagement relativ unabhängig vom Projektgegenstand. Eine Aufgliederung der Arbeitsschritte zu den Prozessschritten von TP PM Projektmanagement wird nicht vorgenommen. Es soll nicht der Eindruck erweckt werden, dass diese unwichtig sind. Aber es liegen viele ausgereifte Publikationen vor, auf die zurückgegriffen werden kann. Insbesondere sei auf [PMI2008] und [OGC2009] sowie den Prozess PO10 Manage Projects von CObIT 4.1 (siehe [ITGI2007]) verwiesen. Ich möchte aber zumindest auf die Bedeutung des Prozessschritts PM5 Abschluss hinweisen. Ein IT-Projekt sollte geordnet enden, also nicht einfach im Sande verlaufen. Folgende Elemente sollten beim Projektabschluss nicht vergessen werden:   

Bewertung der Projektergebnisse durch Projektleiter und Teammitglieder Einigung auf Verbesserungsmaßnahmen („Lessons learned“) Projektabschlussbericht zu den Ergebnissen, der Wirtschaftlichkeit und den Verbesserungsmaßnahmen

In einem abschließenden Teamgespräch haben auch Lob und Tadel ihren Platz. Beide Führungsinstrumente sollten gezielt und zutreffend eingesetzt werden. Im Anhang des Projektabschlussberichts sollten Kopien der Abnahmebestätigungen zum zurückliegenden Projekt abgelegt werden. Entscheidung über die Durchführung des Projekts Ein Projekt beginnt mit der Grundsatzentscheidung über die Durchführung des Projekts. Sie ist der Übergang zum Start der Planungs- und Realisierungstätigkeiten. Das Vorgehen zur Herbeiführung der Entscheidung ist im Projektschritt PM1 Initiierung mit aufgenommen, da ansonsten die Tätigkeiten vor Projektbeginn nicht näher behandelt werden. Streng genommen fällt dieser Arbeitsschritt in die Per-Sales-Phase. In Kapitel 7 wurde behandelt, ob Markt und Kunde so aufgestellt sind, dass das Projekt durchgeführt werden kann beziehungsweise sollte. Die dort hinterlegten Checklisten sollten verwendet werden. Im Falle eines externen Leistungserbringers sollte das Angebot erst nach einer positiven Entscheidung übergeben werden. Weiterhin sollten zwecks Entscheidungsfindung die im Prozessschritt AN2 SollAufnahme enthaltene Anforderungsdokumentation und die in AN3 Alternativenbewertung enthaltene Machbarkeitsanalyse berücksichtigt werden. Die Entscheidung über die Durchführung des Projekts sollte auf jeden Fall begründet und dokumentiert werden. Aus kaufmännischer Sicht empfiehlt es sich für ITI-Provider, bei größeren ITI-Projekten zunächst eine Vorstudie zu verkaufen, die als Hauptteil TP AN Analyse umfasst. Im anderen Fall besteht die Gefahr, dass erheblicher Aufwand für Analysetätigkeiten betrieben wurde, der im Falle einer Entscheidung gegen das Projekt zu finanziellen Verlusten führt. Der Auftraggeber hat häufig bei solchen qualifizierten Analysetätigkeiten Verständnis, dass diese Leistung nicht kostenfrei erbracht werden kann. Bei kleinen Projekten ist der mögliche

142

9 PAPRO-Prozess: Die Struktur

monetäre Schaden relativ gering, so dass die Aktivitäten in der Regel als kostenloser PerSales-Aufwand in Kauf genommen werden können.

9.3

Die Gesamtstruktur

Zusammenfassend kann nun die Gesamtstruktur des ISE-Prozesses präsentiert werden. Es handelt sich um die Aufbaustruktur. Die Struktur bietet alle Bausteine für die im Folgekapitel entwickelten Ablaufstruktur. In Abbildung 48 sind die Arbeitsschritte aus Übersichtlichkeitsgründen nicht mit dargestellt.

9.3 Die Gesamtstruktur

143 PS PM1 Initiierung PS PM2 Planung

TP PM Projektmanagement

PS PM3 Durchführung PS PM4 Controlling

PS PM5 Abschluss PS AN1 Ist-Analyse

TP AN Analyse

PS AN2 Soll-Aufnahme PS AN3 Alternativenbewertung PS PL1 Logisches Design PS PL2 Physisches Design

TP PL Planung

ISEP

PS PL3 Sicherheit PS PL4 Realisierungsvorbereitung PS PL5 Betriebsvorbereitung PS RE1 Beschaffung

PS RE2 Umsetzung

TP RE Realisierung

PS RE3 Integrationstest

PS RE4 Rollout PS OP1 Objektverwaltung

TP OP Betriebsaufnahme

PS OP2 Überwachung PS OP3 Steuerung

Abbildung 48: Aufbaustruktur des ISE-Prozesses

10

PAPRO-Prozess: Der Ablauf Gebraucht der Zeit, sie geht so schnell von hinnen, doch Ordnung lehrt euch Zeit gewinnen. Johann Wolfgang von Goethe

PL Planung

Errichter

AN Analyse

RE Realisierung

OP Betriebsaufnahme

Betreiber Manager

Organisation

Planer

Die Aufbaustruktur des Infrastrukturerrichtungsprozesses ist nun bekannt. Die Teilprozesse mit ihren Prozess- und Arbeitsschritten sind festgelegt. Zugehörige erforderliche Dokumente wurden ausgewiesen. Ziel dieses Kapitels ist es, die Abläufe zu den einzelnen Teilprozessen festzulegen und zu beschreiben. Wenn die Ablaufstruktur vorliegt, ist nicht nur klar, was zu tun ist, sondern auch, wann es zu tun ist. Die Grobstruktur des Ablaufs ist relativ einfach. Der serielle Charakter dominiert. Der Teilprozess PM Projektmanagement begleitet die Hauptprozesse AN Analyse, PL Planung, RE Realisierung und OP Betriebsaufnahme kontrollierend und steuernd.

PM Projektmanagement

Abbildung 49: Ablaufdiagramm zum ISE-Prozess

Normalerweise wird ein Prozess in Bezug auf eine konkrete Organisation beschrieben. In unserem Fall werden generische Abläufe dargestellt, die gegebenenfalls nach beauftragten und selbst realisierten Projekten (siehe Tabelle 14) zu differenzieren sind.

146

10 PAPRO-Prozess: Der Ablauf

Teilprozess PM Projektmanagement

PM2 Planung

Manager

Organisation

10.1

PM1 Initiierung

PM3 Durchführung

PM5 Abschluss

PM4 Controlling

Abbildung 50: Ablaufdiagramm zum Teilprozess PM Projektmanagement

In Abbildung 50 ist der prinzipielle Ablauf des Teilprozesses Projektmanagement dargestellt. Bei einem konkreten Prozessdurchlauf sollte man allerdings nicht ausschließen,. dass ein Planungsschritt (zum Beispiel Projektplan) bereits während der Initiierungsphase und ein Durchführungsschritt (zum Beispiel Teambildung) bereits während der Planungsphase gegangen wird, wenn es für das Projekt angemessen ist. Der Prozessschritt PM1 Initiierung ist eng mit dem Teilprozess AN Analyse verbunden. Es ist darauf zu achten, dass mit PM1 gleich zu Beginn des Prozessdurchlaufs begonnen wird. Weiterhin ist der Prozessschritt PM2 Planung eng mit dem Teilprozess PL Planung verknüpft. Schließlich gilt das auch für den Prozessschritt PM3 Durchführung und den Teilprozess RE Realisierung. Die Verzweigung (Gateway) ist gesetzt, da es möglich sein kann, dass im laufenden Projektmanagement Situationen auftreten, die eine Änderung der Planung erforderlich machen. Die Steuerung und Kontrolle des Projekts (PM4 Controlling) setzt erst nach Projektbeginn ein. Gemäß BPMN-Standard (siehe Tabelle yy) bezeichnet das Symbol O·······> einen Nachrichtenfluss. PM4 Controlling, die Überwachungs- und Steuerungsinstanz, sendet also Nachrichten an PM2 Planung, PM3 Durchführung und PM5 Abschluss. Hierbei handelt es sich meist um Statusmeldungen zu Pünktlichkeit, Aufwandsverbrauch und Budgetkonformität. Außerdem sendet PM3 Durchführung auch Nachrichten an PM4 Controlling. Ein Beispiel für eine Nachricht von PM3 an PM4 könnte die Mitteilung über eine Initiative zur Projektplanänderung sein.

10.2

Teilprozess AN Analyse

Der Ablauf dieses Teilprozesses ist relativ übersichtlich, da die drei Prozessschritte seriell hintereinander ablaufen können und sollten: AN1 Ist-Analyse  AN2 Soll-Aufnahme  AN3 Alternativenbewertung. Die jeweilige Ablaufstruktur des Prozessschrittes kann also separat dargestellt werden.

Planer

147

AN1 Ist-Analyse

Manager

Organisation

10.2 Teilprozess AN Analyse

AN2 Soll-Aufnahme

AN3 Alternativenbewertung

PM1 Initiierung

Abbildung 51: Ablaufdiagramm zum Teilprozess AN Analyse

Dass das möglich ist, liegt daran, dass die Outputs des Prozessschritts AN1 teilweise als Inputs für den Schritt AN2 benötigt werden und AN3 erst gestartet werden kann, wenn auch die Outputs von AN2 vorliegen. Die Inputs und Outputs basieren auf Tabelle 37 (Ein- und Ausgaben zum Teilprozess AN Analyse). Im Teilprozess AN Analyse erhält der Schritt PM1 Initiierung zum Teilprozess PM Projektmanagement Nachrichten von AN1, AN2 und AN3. Es werden die jeweiligen Outputs übermittelt. Damit ist sichergestellt, dass der Projektleiter weiß, welche Prozessschritte abgeschlossen sind. Außerdem kann der Projektleiter aus den erhaltenen Nachrichten (z.B. DAN5 Situationsbewertung nach Ist-Analyse) Schlüsse auf erforderliche Projektplanspezifika ziehen.

10.2.1

Prozessschritt PS AN1 Ist-Analyse

AN1.1 Geschäftliche Rahmenbedingungen

AN1.3 Standards und Vorgaben

Planer

Organisation

Wenn die Ist-Analyse zu einem ITI-Projekt durchgeführt wird, so ist es möglich, die geschäftlichen Rahmenbedingungen (AN1.1) und den Ist-Zustand der Infrastruktur (AN1.2) parallel zu ermitteln, da die hierfür erforderlichen Ansprechpartner in der Regel unterschiedlich sind. Um die in der Organisation angewendeten Standards und Vorgaben zu identifizieren (AN1.3), ist es sinnvoll, zunächst die geschäftlichen Rahmenbedingungen erfasst zu haben. Und wenn man herausfinden möchte, welche die Anforderungen an die derzeitige ITI (AN1.4) sind, so ist es wichtig, dass man den Ist-Zustand der ITI bereits kennt. Die Situationsbewertung (AN1.5) basiert auf den bereits erwähnten Arbeitsschritten.

AN1.5 Situationsbewertung AN1.2 Istzustand Infrastruktur

AN1.4 Identifizierung Anforderungen

Abbildung 52: Ablaufdiagramm zum Prozessschritt PS AN1 Ist-Analyse

148

10 PAPRO-Prozess: Der Ablauf

10.2.2

Prozessschritt PS AN2 Soll-Aufnahme

AN2.1 Geschäftliche Anforderungen

Planer

Organisation

Auch bei der Soll-Aufnahme kann man eine Parallelisierung anstreben, da zur Ermittlung der geschäftlichen Erwartungen und Anforderungen (Arbeitsschritte AN2.1 und AN2.2) meist unterschiedliche Ansprechpartner gehören. Die Situationsbewertung nach Ist-Analyse (DAN5) ist der Hintergrund, vor dem sich diese Tätigkeiten vollziehen.

AN2.2 Technische Anforderungen

Abbildung 53: Ablaufdiagramm zum Prozessschritt PS AN2 Soll-Aufnahme

10.2.3

Prozessschritt PS AN3 Alternativenbewertung

Planer

Organisation

Bei diesem Prozessschritt handelt es sich um einen klassisch seriellen Ablauf. Die Aktionskette beginnt mit der anspruchsvollen und kreativen Tätigkeit, Lösungsalternativen zu entwickeln (AN3.1). Wenn die Lösungsalternativen dokumentiert sind, kann man deren Realisierbarkeit überprüfen (AN3.2). Die danach verbleibenden Lösungsvarianten können dann einem Auswahlprozess (AN3.3) unterzogen werden, so dass eine beste Variante identifiziert wird. Nun ist es sinnvoll, dieser Lösung entsprechend ein Pflichtenheft zu erstellen (AN3.4).

AN3.1 Darstellung der Alternativen

AN3.2 Machbarkeitsanalyse

AN3.3 Auswahl Variante

AN3.4 Erstellung Pflichtenheft

Abbildung 54: Ablaufdiagramm zum Prozessschritt PS AN3 Alternativenbewertung

10.3

Teilprozess PL Planung

Die Ablaufstruktur des Planungsprozesses ist komplexer als die des Analyseprozesses. Von einem seriellen Charakter kann man nicht sprechen. Der klassische Pfad ist PL1 Logisches Design  PL2 Physisches Design  PL3 Sicherheit  PL5 Betriebsvorbereitung  PL4 Realisierungsvorbereitung. Die zunächst ungewöhnliche Reihenfolge PL5  PL4 rührt daher, dass ITI-Implementierung zwar natürlicherweise vor deren Inbetriebnahme liegt,

10.3 Teilprozess PL Planung

149

andererseits aber Output von PL5 (z.B. DPL14 Servicegütevereinbarung (SLA)) den Prozessschritt PL4 beeinflussen kann.

Planer

PL1 Logisches Design

PL5 Betriebsvorbereitung

PL2 Physisches Design

Manager

Organisation

PL3 Sicherheit

PL4 Realisierungsvorbereitung

PM2 Planung

PM4 Controlling

Abbildung 55: Ablaufdiagramm zum Teilprozess PL Planung

Dass das Ablaufdiagramm stark verzweigt ist, hat hauptsächlich folgende Ursachen: 

Die Analyse der Risiken samt deren Behandlung (PL3) kann dazu führen, dass eine Revision am logischen oder physischen Design erforderlich ist.  Die im Rahmen von PL5 Betriebsvorbereitung verabschiedete Dienstgütevereinbarung (SLA) kann dazu führen, dass das Portfolio der Sicherheitsmaßnahmen zu variieren ist oder sogar Änderungen am Design der IT-Infrastruktur erforderlich sind. Aufgrund der Gateways ergeben sich Schleifen, die bei Bedarf auch mehrmals durchlaufen werden können. Der Planungsprozess ist ein komplexer Vorgang, und die Möglichkeit der Iteration ist durchaus sachgerecht. Im Teilprozess PL Planung erhält der Schritt PM2 Planung zum Teilprozess PM Projektmanagement Nachrichten von PL1 bis PL5. Es werden die jeweiligen Outputs übermittelt. Damit ist sichergestellt, dass der Projektleiter weiß, welche Prozessschritte abgeschlossen sind. Außerdem kann der Projektleiter aus den erhaltenen Nachrichten (z.B. DPL13 Logistikplan) Schlüsse auf gegebenenfalls erforderliche Projektplananpassungen ziehen. Diese können Auswirkungen auf die Realisierungsvorbereitungen haben. Daher gibt es auch einen Nachrichtenfluss von PM2 an PL4. Nach dem Projektbeginn wird das Projektcontrolling aktiv. Im Rahmen von PM4 Controlling wird darauf geachtet, ob Zeiten und Budget eingehalten werden und ob die notwendigen Ressourcen zur Verfügung stehen. Diesbezügliche

150

10 PAPRO-Prozess: Der Ablauf

Warnungen werden an PM2 Planung übermittelt, damit Korrekturmaßnahmen ergriffen werden können.

10.3.1

Prozessschritt PL1 Logisches Design

Variante 1: Projekte vom Typ PB1/PS1

Planer

Organisation

PL1.1N Datenübertragungsverfahren

PL1.4N Namen und Adressen PL1.6N Abnahme

PL1.2N Netzsegmentierung PL1.5N Netzwerkmanagement PL1.3N Netzwerkdienste

Abbildung 56: Ablaufdiagramm zum Prozessschritt PS PL1 Logisches Design (Netzwerke)

Dieser Prozessschritt hat einen überwiegend seriellen Charakter. Bevor man sich mit den Netzsegmentierungsoptionen (PL1.2N) beschäftigt, sollte man sich für eine geeignete logische Topologie und passende Übertragungstechnologien/-verfahren (PL1.1N) entschieden haben. Mit diesen Arbeitsschritten sind die Voraussetzungen für die Auswahl geeigneter Netzwerkdienste und –protokolle (PL1.3N) geschaffen. Die konzeptionellen Arbeiten zu Namen und Adressen im Netzwerk (PL1.4N) und zur Ausarbeitung einer Netzwerkmanagementstrategie (PL1.5N) besitzen untereinander keine inhaltlichen Abhängigkeiten und können parallel ausgeführt werden. Konzepte sollen von den Beratern bzw. Systemplanern nicht im Alleingang verabschiedet werden. Deshalb schließt der Prozessschritt PL1N mit der Abnahme des Konzepts zum logischen Design (PL1.6N).

PL1.1S Systemdienste

PL1.3S Berechtigungen

Planer

Organisation

Variante 2: Projekte vom Typ PB2/PS2

PL1.5S Abnahme PL1.2S Netzwerkdienste

PL1.4S Systemmanagement

Abbildung 57: Ablaufdiagramm zum Prozessschritt PS PL1 Logisches Design (Client/Server)

10.3 Teilprozess PL Planung

151

Diese Variante hat ebenfalls einen hauptsächlich seriellen Charakter. Bevor man sich mit der Auswahl geeigneter Netzwerkprotokolle (PL1.2S) beschäftigt, sollte man die zu betreibenden Systemdienste (PL1.1S) festgelegt haben. Das Konzept für Zugangs- und Zugriffsberechtigungen (PL1.3S) kann hingegen unabhängig von der Systemmanagementstrategie (PL1.4S) ausgearbeitet werden. Auch hier schließt der Prozessschritt mit der Abnahme des Konzepts zum Design (PL1.5S).

Prozessschritt PL2 Physisches Design

PL2.3 Weitverkehrsnetz

Planer

Organisation

10.3.2

PL2.1 Frontendgeräte

PL2.2 Verkabelung

PL2.5 Abnahme

PL2.4 Aktive LANKomponenten

Abbildung 58: Ablaufdiagramm zum Prozessschritt PS PL2 Physisches Design

Die Verkabelung ist die Basis der IT-Infrastruktur. Sie muss kompatibel zum logischen Design (PL1) gestaltet werden und ist möglicherweise von der Wahl der Frontendgeräte (PL2.1) beeinflusst. Liegen Anforderungen zur weitgehenden Zentralisierung der Datenverarbeitung vor, so können in großem Umfang Thinclients als Frontends zum Einsatz kommen. Dieser Umstand wiederum beeinflusst den Bandbreitenbedarf im LAN. Weiterhin kann auch die Auswahl von Netzwerkkomponenten das Verkabelungskonzept (PL2.2) beeinflussen. Beispielsweise ist hier relevant, ob ein Gerät den Anschluss von Glasfaserkabeln ermöglicht oder nicht. Also sollte man im Ablauf die umfassenderen Aktivitäten (PL2.3 und PL2.4) vorziehen, damit die Ergebnisse als Input für PL2.2 dienen können. Von PL2.3 nach PL 2.4 ist ein Nachrichtenfluss vorgesehen, damit die LAN/WAN-Schnittstelle angemessen geplant werden kann. Die Abnahme sollte nicht vergessen werden und erfolgt logischerweise zum Schluss.

152

10 PAPRO-Prozess: Der Ablauf

Prozessschritt PL3 Sicherheit

PL3.3 Organisatorische Maßnahmen

Planer

Organisation

10.3.3

PL3.1 Risikoanalyse

PL3.2 Risikobehandlung PL3.4 Technische Maßnahmen

Abbildung 59: Ablaufdiagramm zum Prozessschritt PS PL3 Sicherheit

Es ist offensichtlich, dass die Risikobehandlungsplanung (PL3.2) erst nach der Risikoanalyse (PL3.1) erfolgen kann. Liegt der Risikobehandlungsplan vor, so kann mit dessen Umsetzung begonnen werden. Organisatorische und technische Sicherheitsmaßnahmen ergänzen sich zwar einerseits, sind aber vom Charakter her so unterschiedlich, dass sie parallel konzipiert werden können. Um sie aufeinander abstimmen zu können, ist ein beidseitiger Nachrichtenfluss vorgesehen. Beim Sicherheitskonzept sollte zumindest intern eine Abnahme erfolgen. Hat das Sicherheitskonzept Auswirkungen auf PL1 oder PL2, so erfährt der Abnehmer der diesbezüglichen Konzepte (also der Kunde) gemäß Abbildung 48 davon.

Prozessschritt PL4 Realisierungsvorbereitung

PL4.1 Realisierungsrichtlinien

Planer

Organisation

10.3.4

PL4.2 Beschaffungsplanung

Abbildung 60: Ablaufdiagramm zum Prozessschritt PS PL4 Realisierungsvorbereitung

Dieser Prozessschritt hat eine einfache und kurze Ablaufstruktur. Obendrein ist es möglich, die Beschaffungsplanung (PL4.2) in den Prozessschritt PM2 Planung zu integrieren. Da es bei Arbeitsschritt PL4.1 um die Erstellung von Richtlinien und Plänen für Qualität, Tests, Schulungen und das Kapazitätsmanagement geht, ist eine Parallelisierung mit PL4.2 realisierbar.

10.4 Teilprozess RE Realisierung

10.3.5

153

Prozessschritt PL5 Betriebsvorbereitung

Planer

Organisation

PL5.2 Betriebsrichtlinien

PL5.1 ServicelevelManagement

PL5.3 Überwachungsinstrumente

PL5.4 Änderungsplanung

Abbildung 61: Ablaufdiagramm zum Prozessschritt PS PL5 Betriebsvorbereitung

Da der Entwurf von Richtlinien für den Betrieb der ITI (PL5.2), die konzeptionellen Überlegungen zur Überwachung der ITI (PL5.3) und die Änderungsplanung (PL5.4) sich nicht gegenseitig beeinflussen, kann hier stark parallelisiert werden. Das Wissen um die Servicegütevereinbarung ist dagegen für diese Planungen relevant. Insofern geht PL5.1 den anderen Schritten voraus.

10.4

Teilprozess RE Realisierung

Organisation

Planer

RE1 Beschaffung

Manager

RE2 Umsetzung

RE3 Integrationstest

RE4 Rollout

PM3 Durchführung

Abbildung 62: Ablaufdiagramm zum Teilprozess RE Realisierung

Die Ablaufstruktur dieses Teilprozesses ist grundsätzlich seriell, ermöglicht aber Iterationen. Sind die Hilfsmittel und ITI-Komponenten beschafft und die Testumgebung eingerichtet (Prozessschritt RE1 Beschaffung), so kann mit der Realisierung der ITI begonnen werden (RE2 Umsetzung). Nachdem die ITI-Komponenten installiert, konfiguriert, getestet und dokumentiert worden sind, kann mit dem Gesamttest begonnen werden (RE3 Integrationstest), vorausgesetzt, dass der Komponententest erfolgreich verlaufen ist. Ansonsten muss die

154

10 PAPRO-Prozess: Der Ablauf

Installation oder Konfiguration erneut durchlaufen werden. Es kann auch sein, dass aufgrund von Produktfehlern die Beschaffung erneut durchlaufen werden muss. Sollte der Integrationstest erfolgreich verlaufen sein, kann das Rollout der ITI angeschlossen werden. Falls es beim Test zu Problemen gekommen ist (Funktionsfehler, Qualitätsschwächen), so muss die Umsetzung erneut durchlaufen werden. Sollte sich herausgestellt haben, dass die Testumgebung nicht alle Anforderungen erfüllt, um den Integrationstest in der gebotenen Gründlichkeit durchzuführen, so ist erneut bei der Beschaffung anzusetzen. Das ist auch der Fall, wenn deutlich wird, dass bestimmte Komponenten nicht geeignet sind, um die ITI insgesamt anforderungsgemäß betreiben zu können. Über die Ergebnisse der Prozessschritte RE1 bis RE4 wird PM3 Durchführung in Kenntnis gesetzt, damit die Projektleitung – wenn erforderlich - angemessen reagieren kann.

Prozessschritt RE1 Beschaffung

RE1.1 Beschaffung Hilfsmittel RE1.3 Einrichten Testumgebung

Planer

Organisation

10.4.1

RE1.2 Beschaffung Komponenten

Abbildung 63: Ablaufdiagramm zum Prozessschritt PS RE1 Beschaffung

Die Realisierungsvorbereitung ist im Teilprozess PL Planung verankert und somit vor Beginn des Prozessschritts RE1 abgeschlossen. Dementsprechend liegen eine Anweisung zum Beschaffungsverfahren (DPL13) und ein Logistikplan (DPL14) vor. Eckdaten für die Beschaffung der notwendigen Komponenten liefert das Planungsdokument DPL4 Konzept für das physische Design der ITI. Räume, Schränke, Regale, Tische einerseits und Ordnungsmittel (Richtlinien, Verfahrensanweisungen etc.) andererseits sind typische Hilfsmittel für die Durchführung von Prozessen. Zusätzlich können unterstützende Computersysteme mitsamt seinen Kommunikationsmöglichkeiten oder Messgeräte für das Netzwerk zum Einsatz kommen. Sowohl für den Arbeitsschritt RE 1.1 Beschaffung notwendiger Hilfsmittel als auch für den Arbeitsschritt RE1.2 Beschaffung notwendiger ITI-Komponenten liegen die notwendigen Informationen zur Durchführung mit Abschluss der Planungsphase vor. Eine Abhängigkeit der Arbeitsschritte untereinander ist nicht gegeben.

10.4 Teilprozess RE Realisierung

155

Das Einrichten der geeigneten Testumgebung kann erst stattfinden, wenn die notwendigen Hilfsmittel und ITI-Komponenten beschafft sind.

Prozessschritt RE2 Umsetzung

RE2.1 Implementierungsrichtlinie

RE2.5 Systemverwalter schulen

Planer

Organisation

10.4.2

RE2.2 Komponenten installieren

RE2.3 Komponenten testen

RE2.4 Komponenten dokumentieren

Abbildung 64: Ablaufdiagramm zum Prozessschritt PS RE2 Umsetzung

Eine aktuelle und passende Implementierungsrichtlinie ist Voraussetzung für RE2.2 ITIKomponenten installieren / konfigurieren. Nach der Installation können die Komponenten getestet werden (RE2.3). Der grundsätzlich serielle Ablauf kann durchbrochen werden, falls der Komponententest zu unbefriedigenden Ergebnissen führt. Meist geht es dann um eine Korrektur der Systemkonfiguration. Abbildung 62 macht allerdings deutlich, dass es sogar zu einem Rücksprung zu RE1 Beschaffung kommen kann, denn es kann sich auch um fehlerhafte Komponenten handeln. Ist der Komponententest erfolgreich abgeschlossen und sind die Informationen zur Installation und Konfiguration der Komponenten dokumentiert (RE2.4), so kann sich bei Bedarf die Schulung der Systemverwalter bezüglich der installierten Komponenten (RE2.5) anschließen.

Prozessschritt RE3 Integrationstest

Planer

Organisation

10.4.3

RE3.1 Gesamttest durchführen

RE3.2 Gesamttest vorstellen

Abbildung 65: Ablaufdiagramm zum Prozessschritt PS RE3 Integrationstest

156

10 PAPRO-Prozess: Der Ablauf

Der Integrationstest ist unabdingbar, um Probleme beim Rollout zu reduzieren. Es ist aber nicht ausreichend, wenn einige Mitglieder des Projektteams diesen Test nur miteinander durchführen. Der Test muss dann auch dem Projektleiter intern präsentiert werden, denn dieser hat möglicherweise andere Erwartungen an den Test und die ITI als die Experten. Entsprechendes gilt auch für den Auftraggeber. Es liegt auf der Hand, dass der Test erst im Expertenkreis durchgeführt wird, bevor er anderen vorgestellt wird.

10.4.4

Prozessschritt RE4 Rollout

Planer

Organisation

RE4.2 passive Netzkomponenten

RE4.1 Rolloutvariante

RE4.7 Abnahme

RE4.3 aktive Netzkomponenten

RE4.4 Backendsysteme

RE4.6 Dokumentation

RE4.5 Frontendsysteme

Abbildung 66: Ablaufdiagramm zum Prozessschritt PS RE4 Rollout

In Abschnitt 9.2.3 TP RE Realisierung wurden fünf verschiedene Projektfälle aufgezeigt. Diesem Fallspektrum muss das Ablaufdiagramm zum Rollout gerecht werden. Es ist dementsprechend so angelegt, dass die Arbeitsschritte RE4.2, RE4.3, RE4.4 und RE4.5 wahlweise durchlaufen oder umgangen werden können. Die Reihenfolge dieser Arbeitsschritte ist von Bedeutung, denn das Verkabelungsrollout ist die Grundlage für die Inbetriebnahme der aktiven Komponenten und die Inbetriebnahme der aktiven Komponenten Grundlage für die Erreichbarkeit der Server. Die Endgeräte sollten zuletzt angeschlossen werden, damit diese mit den Servern der ITI von Anfang an kommunizieren können. Zu Beginn wird die Rolloutvariante (Big Bang, Pilotbetrieb oder Parallelbetrieb) festgelegt. Denn diese Entscheidung prägt den Verlauf und Umfang der folgenden Arbeitsschritte. Nach Abschluss der Rolloutaktivitäten kann die errichtete ITI detailliert dokumentiert werden (RE4.6). Für die Abnahme (RE4.7) ist es zweckmäßig, dass nicht nur die ITI selbst, sondern auch deren Dokumentation präsentiert werden kann.

10.5 Teilprozess OP Betriebsaufnahme

Teilprozess OP Betriebsaufnahme OP1 Objektverwaltung

OP2 Überwachung

OP3 Steuerung

Planer

Organisation

10.5

157

Abbildung 67: Ablaufdiagramm zum Teilprozess OP Betriebsaufnahme

Im Prozessschritt RE4 Rollout wurde geklärt, welche Form des Übergangsbetriebs (vollständiger Betrieb der neuen ITI, Pilotbetrieb oder Parallelbetrieb) gewählt werden soll. Um die ITI angemessen überwachen zu können (OP2), werden detaillierte Systeminformationen benötigt. Diese werden in OP1 Objektverwaltung zusammengestellt. Die Informationen, die aus der Überwachung der technischen Leistungsfähigkeit und der Sicherheitseigenschaften resultieren, sind Grundlage für die Problemidentifikation und die daraus folgenden Änderungsaktivitäten (OP3). Die Durchführung einer Änderung kann eine Änderung der Konfiguration eines ITI-Objekts mit sich bringen. In diesem Fall ist OP1 erneut zu durchlaufen. Ansonsten kann gleich wieder zur Überwachung übergangen werden. Wenn es sich bei der Änderung um den Übergang vom Pilotbetrieb zum Vollbetrieb handelt, dann ist vor OP2 immer auch OP1 erneut zu durchlaufen, da etliche ITI-Objekte zur CMDB hinzugefügt werden müssen.

Prozessschritt OP1 Objektverwaltung

Planer

Organisation

10.5.1

OP1.1 Erstellen CMDB

OP1.2 Füllen CMDB

Abbildung 68: Ablaufdiagramm zum Prozessschritt OP1 Objektverwaltung

Beim Arbeitsschritt OP1 Erstellen einer CMDB für IT-Infrastrukturkomponenten und Anwendungen geht es darum eine Datenbank einzurichten. Informationen zur Datenbankstruktur sollte man in der Richtlinie DPL18 Konfigurationsmanagementrichtlinie finden. Nach Fertigstellung der Datenbankstruktur kann die CMDB auf Basis der ITIDokumentation DRE22 mit Inhalt gefüllt werden.

158

10 PAPRO-Prozess: Der Ablauf

Prozessschritt OP2 Überwachung

OP2.1 Überwachung Leistungsfähigkeit

Planer

Organisation

10.5.2

OP2.3 Berichterstattung OP2.2 Überwachung Sicherheit

Abbildung 69: Ablaufdiagramm zum Prozessschritt OP2 Überwachung

Ein entscheidender Schritt für die erste Zeit nach der Betriebsaufnahme ist die konsequente Überwachung der technischen Leistungsfähigkeit der ITI (OP2.1) und deren Sicherheitseigenschaften (OP2.2). Diese Überwachungsaktivitäten beeinflussen sich gegenseitig nicht, so dass sie ohne Einschränkungen parallel durchgeführt werden können. Die Resultate der Überwachung sollten anschließend in einem Bericht für den Kunden (und auch die eigene Organisation) zusammengefasst werden.

Prozessschritt OP3 Steuerung

Planer

Organisation

10.5.3

OP3.1 Problem identifizieren

OP3.2 Auswirkungsanalyse

OP3.3 Änderungsvorschlag

OP3.4 Änderung freigeben

OP3.5 Änderung durchführen

Abbildung 70: Ablaufdiagramm zum Prozessschritt OP3 Steuerung

Die Arbeitsschritte verlaufen konsequent seriell. Durch die dokumentierte Überwachung der ITI ist eine gute Grundlage geschaffen, um Probleme identifizieren zu können (OP3.1). Nun können die Auswirkungen dieses Problems analysiert werden (OP3.2). Sind die Auswirkungen erheblich, so ist ein Änderungsvorschlag zu machen (OP3.3). Dieser ist vom Änderungsmanager freizugeben (OP3.4). Nun kann die Änderung durchgeführt werden (OP3.5).

11

PAPRO-Prozess: Die Realisierung Falschmünzer und Heuchler sind solche, welche alles in der Theorie, aber in der Praxis nichts zustande bringen. Demokrit

Es ist gut einen definierten und strukturierten Prozess zur Errichtung von IT-Infrastrukturen zu kennen. Eine andere Sache ist es, diesen in der eigenen Organisation erfolgreich und nachhaltig zu verankern, damit er sein Potenzial voll entfalten kann. Viele Organisationen scheitern bei der Einführung neuer Prozesse nicht an mangelnder Prozessqualität, sondern an mangelhaftem Prozessmanagement. Zuerst sollte die Checkliste in Abschnitt 5.4 Beachtung finden.

11.1

Typische Vorurteile

Nr. 1 Jedes ITI-Projekt ist einzigartig. Es gibt kaum Gemeinsamkeiten. Man kann die verschiedenen Projekte nicht miteinander vergleichen. Natürlich ist jedes ITI-Projekt einzigartig. Kunden, Orte, Ressourcen und Anforderungen variieren von Fall zu Fall. Es ist aber hoffentlich deutlich geworden, dass ITI-Projekte ohne Weiteres viele Gemeinsamkeiten haben. Nicht nur die vom Projektmanagement begleiteten Phasen Analyse, Planung, Realisierung und Betriebsaufnahme lassen sich auf alle ITIProjekte anwenden, auch fast alle geschilderten Prozessschritte gelten grundsätzlich für alle ITI-Projekte. Der Prozessschritt zum logischen Design ist ein Beispiel für eine notwendige Differenzierung nach Projekttyp. Aber diese Differenzierungsnotwendigkeit ist nicht die Regel, sondern die Ausnahme. Viele ITI-Projekte sind sowohl bezüglich der Aufbaustruktur als auch bezüglich der Ablaufstruktur sehr gut miteinander vergleichbar. Nr. 2 ITI-Projekte sind überschaubar. Der Ablauf ist naheliegend. Ein Prozess zur Planung und Realisierung von ITI-Projekten ist unnötig. Diese Aussagen sind ein Plädoyer für das Prinzip: „Macht es nicht unnötig kompliziert, wenn es doch einfach ist“. Das in der Einleitung vorgestellte Hey-Joe-Prinzip lässt grüßen. Aber dieses Vorurteil ist meist nicht zutreffend. Die Mehrheit heutiger ITI-Projekte haben ein solches Ausmaß an Komplexität oder Größe, dass eine einigermaßen effektive und effiziente Projektbewältigung ohne definierte Rahmenstruktur nur möglich ist, wenn das Projektteam aus sehr erfahrenen ITI-Experten und Projektleitern besteht. Es kann aber nicht Ziel sein, den

160

11 PAPRO-Prozess: Die Realisierung

ISE-Prozess auf einem Reifegrad75 zu halten, wo das Wohl und Wehe der Projekte von einzelnen Personen abhängt, die möglicherweise bald in ein anderes Unternehmen wechseln. Professionelles Management von ITI-Projekten beinhaltet den Anspruch den Reifegrad des zugehörigen Prozesses so zu erhöhen, dass eine hohe Wahrscheinlichkeit besteht, die Projekte effektiv und effizient durchzuführen und zu beenden, ohne von bestimmten Personen abhängig zu sein. Nr. 3 Ein vorgegebener Infrastrukturerrichtungsprozess ist lästig und macht nur Arbeit. Man ist als Experte mehr mit dem Verfassen von Dokumenten als mit der Erreichung der Projektziele beschäftigt. Hinter diesen Aussagen steht oft die Angst, dass der Fachexperte in ein bürokratisches Korsett gezwängt werden soll. Es besteht der Eindruck, dass man nicht zügig auf das Ziel zusteuern kann, sondern durch diverse Dokumentations- und Kontrollpflichten bei der eigentlich wertschöpfenden Arbeit behindert wird. Das Ziel von Dokumentationen und Checklisten ist aber nicht die Bürokratisierung der Projekte, sondern die Qualitätssteigerung. Es soll nicht in Abrede gestellt werden, dass der erste Prozessdurchlauf durchaus mühevoll und relativ unwirtschaftlich sein kann. Die Schlagkraft bekommt ein solches Rahmenwerk für ITI-Projekte erst, wenn die Unternehmensleitung die Umsetzung konsequent unterstützt und von Projekt zu Projekt Effizienzsteigerung festzustellen ist. Die Effizienzsteigerung tritt unter anderem schon deshalb ein, weil etliche Dokumente (Richtlinien, Verfahrensweisungen) für den ISE-Prozess nur einmalig zu erstellen oder nur geringfügig anzupassen sind. Viele IT-Experten haben eine Abneigung gegen schriftliche Dokumentationen. Diese Abneigung ist oft schwer zu beseitigen. Die entsprechenden Mitarbeiter benötigen eine konstruktive, motivierende Teamatmosphäre, die in erster Linie vom Projektleiter geprägt wird. Es kann allerdings auch sein, dass der Projektleiter dennoch beständig auf die Einhaltung der Dokumentationspflichten der Teammitglieder achten muss.

11.2

Typische Fehler

Eine Prozesseinführung scheitert keinesfalls immer an den Schwächen des Prozesses. Häufig ist das Scheitern vielmehr auf vermeidbare Fehler während der Einführung zurückzuführen76: O O O O

75 76

Die Führungskräfte der Organisation unterstützen die Prozesseinführung nur halbherzig. Die Erwartungen an kurzfristige Effizienzsteigerungen durch Einführung des Prozesses sind hoch. Befürchtungen (Ängste, Bedenken) der Mitarbeiter werden nicht ernst genommen. Die Widerstände in der Organisation werden ignoriert. Stattdessen wird frühzeitig Zwang ausgeübt.

siehe Abschnitt 4.2 Einige der hier genannten Misserfolgsfaktoren sind [SSE2008, S.412] entnommen.

11.3 Rollenbezogene Aspekte O O O O O O O O

161

Die betroffenen Mitarbeiter werden nicht ausreichend und rechtzeitig mit dem Prozess vertraut gemacht. Die Einsatzbereitschaft der benötigten Mitarbeiter wird nicht geprüft. Die Stakeholder der Organisation werden nicht ausreichend und rechtzeitig über den Prozess informiert. Der Prozess wird gleich an einem bedeutsamen Kundenprojekt „geübt“. Die betroffenen Mitarbeiter sind nicht hinreichend qualifiziert, also mit der Prozessumsetzung überfordert. Die benötigten Sach- bzw. Hilfsmittel stehen nicht ausreichend zur Verfügung. Es liegt kein praxisorientiertes, kompaktes Prozesshandbuch als Unterstützung bei der Prozessabwicklung vor. Die Einführung des Prozesses verläuft unstrukturiert und unkoordiniert.

Wer die hier geschilderten Fehler, die den Misserfolg der Prozesseinführung wahrscheinlich machen, vermeidet, besitzt eine große Chance die Qualität und den Erfolg seiner ITIProjekte deutlich zu erhöhen. Insbesondere sollte darauf geachtet werden, dass die Mitarbeiter in mehreren Stufen und auf verschiedene Weisen informiert und unterrichtet werden und die Informationen und Materialien gut verständlich, motivierend und praxisnah sind. Geeignet sind Gesprächsrunden, Workshops, persönliche Gespräche, Rundschreiben per Email, Informationen im Intranet und für ITI-Provider gegebenenfalls auch eine Betriebsversammlung. Grundsätzliche Richtlinien und Verfahren können und sollten bereits im Vorfeld des ersten Projekts gemäß ISE-Prozesses erstellt und verfügbar gemacht werden.

11.3

Rollenbezogene Aspekte

Typische Rollen im PAPRO-Prozess sind:  Analytiker  Planer  Realisierer  Betreiber  Projektleiter Die Mitarbeiter, die in den Phasen Analyse und Planung aktiv werden, sind üblicherweise Berater (Consultants) und haben meistens einen Hochschulabschluss. Diese sind gewohnt, strukturiert zu denken und vorzugehen. Es bedarf normalerweise nicht großer Bemühungen, um sie von der Notwendigkeit des Dokumentierens zu überzeugen. Systemintegratoren77 und Systemtechniker werden schwerpunktmäßig in der Realisierungsphase und der Betriebsphase eingesetzt. Erstere unterstützen bei Bedarf auch in der Planungsphase. Letztere sind hauptsächlich bei Routinearbeiten oder Aufgaben mit überschaubarer Komplexität eingesetzt. Systemintegratoren unterscheiden sich von Systemtechnikern üblicherweise durch das Maß an Weiterbildung, Zertifizierung und Erfahrung, ansonsten haben beide Gruppen in der Regel

77

Systemintegratoren werden auch „Systemingenieur“ oder „Systems Engineer“ genannt. Es gibt überwiegend herstellerspezifische Zertifizierungen, zum Beispiel „Microsoft Certified Systems Engineer (MCSE)“.

162

11 PAPRO-Prozess: Die Realisierung

eine anerkannte Berufsausbildung, aber keinen Hochschulabschluss vorzuweisen. Beide Mitarbeitergruppen leisten für den Projekterfolg wichtige Beiträge, sind aber weniger schnell von der Notwendigkeit des Dokumentierens zu überzeugen. Den Systemintegratoren und Systemtechnikern ist dementsprechend bei der Einführung des PAPRO-Prozesses besondere Aufmerksamkeit zu widmen. Die Rolle des Projektleiters lässt sich bestimmten Berufsbildern kaum zuordnen. Je nach Unternehmensgröße und –typ können als Projektleiter Mitarbeiter mit Hochschulabschluss und/oder mit hinreichend Projekterfahrung und Leitungskompetenz eingesetzt sein. Es ist auch bei Projektleitern keine Selbstverständlichkeit, dass sie ordnungsgemäß dokumentieren.

11.4

Der Prozessanlauf

Der Prozesserfolg kann riskiert werden, indem die Verantwortlichen nach dem Prozessanlauf ungeeignete Maßnahmen ergreifen oder notwendige Maßnahmen unterlassen. Diesem Risiko kann zunächst durch ein Einfrieren des Prozesses und anschließend durch eine strukturierte Analyse des Prozesses begegnet werden.

11.4.1

Einfrieren des Prozesses

Ist der ISE-Prozess verabschiedet und bekannt gemacht, so sollte er möglichst schnell in einem ITI-Projekt durchlaufen werden. In dieser Anfangsphase besteht die Gefahr, dass Änderungen am Prozess übereilt und ungerechtfertigt in Gang gesetzt werden. Änderungsvorschläge oder Forderungen sollten natürlich gesammelt, aber zunächst zurückgestellt werden, damit die Prozesseinführung nicht durch Änderungen destabilisiert wird. Man spricht auch von „Frozen Zone“. Auch offensichtlich plausible Vorschläge sollten zurückgestellt werden, denn der ISE-Prozess ist in seiner Gesamtheit so komplex, dass jeder Vorschlag auf seine Angemessenheit umfassend und ohne Zeitdruck geprüft werden sollte. Eine Ausnahme sollte nur bei entdeckten Mängeln gemacht werden, die den Prozesserfolg insgesamt gefährden. Ansonsten hat sich herausgestellt, dass einige „Mängel“ nach einer Eingewöhnungszeit gar nicht mehr als Mangel angesehen werden, weil es sich nicht um objektive Fehler handelt, sondern um Änderungen, die gewohnte Verhaltensweisen ersetzen.

11.4.2

Prozessanalyse

Die Durchführung eines ersten ITI-Projekts als ISE-Prozessdurchlauf ist noch keine Garantie für die erfolgreiche Verankerung des Prozesses in der Organisation. Normalerweise werden gerade bei den ersten Projekte einige Schwachstellen bzw. Ist-Soll-Differenzen erkennbar. Schwachstellenanalyse Bei der Schwachstellenidentifizierung und –analyse sollte genau unterschieden werden, von welchem Typ die Schwachstellen sind. Wichtige Typen sind: 1. Schwachstellen, die mit einzelnen Mitarbeitern verknüpft sind 2. Schwachstellen, die auf inkorrekte oder unvollständige Anwendung des Prozesses zurückzuführen sind 3. Schwachstellen, die auf Schwächen des Prozesses zurückzuführen sind

11.4 Der Prozessanlauf

163

Im ersten Fall geht es darum, dem Mitarbeiter dabei zu helfen, seine persönlichen Schwachstellen (zum Beispiel mangelndes Wissen oder mangelndes Verständnis) zu beseitigen. Im zweiten Fall sollte das Augenmerk darauf gerichtet werden, den Prozess klarer zu vermitteln und/oder auf die vollständige Umsetzung des Prozesses bei Folgeprojekten zu achten. Im letzten Fall schließlich sollte man nicht davor zurückschrecken, den ISE-Prozess an die eigenen Bedürfnisse anzupassen. Hier kann insbesondere die Revision der Prozessziele hilfreich sein. Um sicherzustellen, dass der Prozess durch die Anpassungen tatsächlich effektiver oder effizienter wird, sollte der angepasste Prozess zunächst an einem unkritischen Projekt getestet werden. Außerdem sollte die Änderung von einem kompetenten Team in der Organisation gemeinsam entwickelt und vom Prozessverantwortlichen freigegeben werden. Gap-Analyse Um eine Gap-Analyse, also ein Analyse der Lücke zwischen Ist und Soll durchführen zu können, muss das Soll definiert sein. Als Überschrift über die Sollvorgaben kann auf die Vision aus Kapitel 8 zurückgegriffen werden: ITI-Projekte verlaufen strukturiert und koordiniert und sind effektiv und effizient. Für den ISE-Prozess gibt es insbesondere folgende Soll-Vorgaben: 1. Die Prozessziele müssen klar definiert sein78. 2. Es muss Kennzahlen für die Bewertung des Prozesses geben. 3. Der Prozess muss verständlich und verstanden sein. 4. Die Aufbaustruktur des Prozesses soll eingehalten werden. 5. Die Ablaufstruktur des Prozesses soll eingehalten werden. 6. Die Arbeitsschritte des Prozesses sollten vollständig durchlaufen werden79. 7. Die Zykluszeit des Prozesses sollte so bald wie möglich einen Wert haben, der für die Organisation profitabel ist. 8. Die tatsächliche Durchlaufzeit des Prozesses weicht gar nicht oder wenig von der Planung ab. 9. Die Ergebnisse zu den Prozessschritten sollen konsequent dokumentiert werden. 10. Die Prozessmitarbeiter sollen die Dokumentvorlagen verwenden. 11. Die Checklisten sollen eingesetzt werden. 12. Die Anforderungen der Kunden müssen erfüllt werden. 13. Die Servicegütevereinbarungen entsprechen ihrem Zweck. 14. Die Planungsdokumente werden konsequent umgesetzt. 15. Die zu realisierende ITI wird vor der Betriebsaufnahme systematisch getestet. 16. Die realisierte ITI wird nach der Betriebsaufnahme systematisch überwacht. 17. Die Prozessbeteiligten sollen mittelfristig zufrieden sein. 18. Die Projektleitung hat das Projekt beständig zu kontrollieren und zu lenken.  PM4 19. Die Analytiker, Planer und Realisierer haben die Projektleitung über die Zwischenergebnisse zu unterrichten.

78 79

zum Beispiel mittels einer Balanced Scorecard für Prozesse wie in Abschnitt 5.2 beschrieben Im Einvernehmen mit der Projektleitung und dem Prozessverantwortlichen ist es möglich, bestimmte Arbeitsschritte zusammenzufassen bzw. auszulassen. Diese Entscheidungen sollten aber begründet und dokumentiert sein. Mögliche Anlässe für solche Vereinfachungen sind kleine Projekte oder Projekte mit geringfügiger Komplexität.

164

11 PAPRO-Prozess: Die Realisierung

20. Das Projekt soll einen strukturierten Abschluss haben.  PM5 In die Gap-Analyse sollten viele Prozessbeteiligte mit einbezogen werden. Es bietet sich ein Auswertungsworkshop an, in dem die Lücken aufgrund der Sollvorgaben identifiziert und die Ursachen analysiert werden. Ergebnis des Workshops sollten Korrekturmaßnahmen sein, die geeignet sind, die Lücken zu schließen.

11.5

PAPRO-Spezifika

Zielorientierung Beim PAPRO-Prozess geht es nicht nur darum, die Strukturen für Aufbau und Ablauf einzuhalten. Genauso wichtig ist es, organisationsspezifische Prozessziele zu definieren. In der Medizin ist es nur möglich, einen Menschen als gesund oder krank zu erkennen, weil es spezifische Wertebereiche für Indikatoren gibt, die Gesundheit bzw. Krankheit signalisieren. Analog ist es auch für den PAPRO-Prozess bedeutsam, die Ziele so konkret zu formulieren, dass man anhand von Kennzahlen erkennen kann, wie „krank“ der Prozess ist. Die Ziele und Kennzahlen sollten vor Beginn des ersten im Rahmen des PAPRO-Prozesses verlaufenden ITI-Projekts verabschiedet sein. Eine Anpassung der Ziele und Kennzahlen zu einem späteren Zeitpunkt ist natürlich möglich. Projektinitiierung Es ist für Projektleiter zum Teil ungewohnt, einen Initiierungsvorgang, wie in PS PM1 Initiierung beschrieben, zu durchlaufen. Es ist auch nicht zwingend, dass dieser Prozessschritt vom Projektleiter absolviert wird. Möglicherweise ist es sinnvoller, dass dieser Prozessschritt vom Vertrieb in Zusammenarbeit mit einem Berater gegangen wird. Entscheidender als die Frage, wer diesen Schritt ausführt, ist die Frage, ob er wie geplant ausgeführt wird. Bei der Prozesseinführung sollte besonders auf PM1 Initiierung geachtet werden, weil damit finanzielle Projektrisiken reduziert und ungeeignete Projekte ausgefiltert werden können. Ein funktionierender Prozessschritt Initiierung wird die Prozessakzeptanz erhöhen. Checklisten Zum ISE-Prozess gehören etliche Checklisten. Diese Checklisten geben dem jeweiligen Projekt Orientierung und Richtung. Auch der Auftraggeber profitiert von durchdachten und zielführenden Fragestellungen und deren Einsatz fördert die Vertrauensbildung zwischen dem Anbieter und dem Interessenten bzw. Kunden. Außerdem kann der Anbieter auf diese Weise zügig wichtige Informationen sammeln. Daher sollte darauf geachtet werden, die Checklisten von Anfang an konsequent einzusetzen. Dokumente Der PAPRO-Prozess fordert ein konsequentes Dokumentieren der erzielten Ergebnisse. In diesem Zusammenhang sollten Widerstände nicht ignoriert, sondern ernst genommen werden. Andererseits sollten keine Kompromisse geschlossen werden, die die Qualität des Prozesses reduzieren. Der formale Aufwand sollte für die Prozessbeteiligten so gering wie möglich gehalten werden. Deshalb ist es insbesondere wichtig, vor Einführung des Prozesses

11.5 PAPRO-Spezifika

165

in der Organisation zweckdienliche Dokumentvorlagen zu erstellen, die den dokumentierenden Mitarbeitern die Erfüllung ihrer Pflicht erleichtern.

12

Beispiel für die Planung einer IT-Infrastruktur Es ist nicht genug zu wissen, man muß auch anwenden; es ist nicht genug zu wollen, man muß auch tun. Johann Wolfgang von Goethe

Dieses Kapitel dient dazu, einige Aspekte des PAPRO-Prozesses verständlicher und nachvollziehbarer zu machen. Eine vollständige beispielhafte Anwendung würde den Rahmen dieses Kapitels sprengen und auch einige unnötige Trivialitäten beinhalten. Stattdessen wird eine Auswahl prägnanter Prozesselemente im Rahmen eines fiktiven Anwendungsfalls präsentiert.

12.1

Auftraggeber und Auftragnehmer

Die Carovalio Production GmbH & Co. KG (im Folgenden auch kurz Carovalio genannt) ist ein Unternehmen, das sich vornehmlich mit der Produktion von Sicherheitsprodukten für die Industrie (Helme, Brillen, Gehörschutz, Schutzkleidung) befasst. Hauptsitz ist Berlin. Carovalio hat im Jahr 2009 die IT-Abteilung als Spin-Off 80 ausgelagert. Die daraus entstandene Tarovalio Services GmbH (im Folgenden auch kurz Tarovalio genannt) ist eine 80prozentige Tochter von Carovalio. Die restlichen 20 Prozent der Gesellschafteranteile befinden sich im Besitz von Mitarbeitern der Tarovalio. Carovalio konnte in den vergangenen Jahren ein stetiges Umsatzwachstum verzeichnen. Die Zentrale in Berlin-Schöneberg (Verwaltungs- und Produktionsstandort) ist mittlerweile zu klein geworden. Das bisherige Gebäude ist gemietet. Nun soll innerhalb der nächsten 6 Monate der Umzug in einen Neubau in Berlin-Treptow auf ein angekauftes Gelände stattfinden. Als Auftragnehmer für die Errichtung der IT-Infrastruktur ist die Tarovalio Services GmbH geplant. Taravalio ist so organisiert, dass ein Projektmanager (Maria Mustergültig) die Projekte steuert und überwacht. Sie ist gleichzeitig Eignerin des PAPRO-Prozesses.

80

Ein Spin-Off ist eine Abspaltung einer Geschäftseinheit aus einem Unternehmen und Firmenneugründung mit dieser Geschäftseinheit zu einer eigenständigen Firma.

168

12.2

12 Beispiel für die Planung einer IT-Infrastruktur

Projektinitiierung

Ein Projekt beginnt mit der Grundsatzentscheidung über die Durchführung des Projekts. Gemäß Prozessschritt PM1 Initiierung sollten die in Kapitel 7 hinterlegten Checklisten verwendet werden. Checkliste 2A (ITI-Provider) Markt und Kunden O O O O O O O O

O

O

O

Handelt es sich bei dem Interessenten um ein Wirtschaftsunternehmen, um eine Behörde oder um eine Privatperson? Wirtschaftsunternehmen Mit welchen dieser drei Kundentypen möchten wir Geschäfte machen? Wirtschaftsunternehmen Haben wir branchenspezifisches Wissen? Ist dieses nötig? Als ehemalige IT-Abteilung von Carovalio ist Tarovalio mit der Branche vertraut. Was ist das Kerngeschäft des Kunden? Produktion und Vertrieb von Sicherheitsprodukten für die Industrie Was sind die kritischen Erfolgsfaktoren des Kunden? Qualität, kurze Produktions- und Lieferzeiten Was sind die kritischen Prozesse des Kunden? Produktionsprozess, in Zukunft massiv automatisiert; Lieferkettenmanagement Was sind die Hauptprobleme des Kunden? Unzuverlässige und unsichere Automatisierungstechnologie Gibt es außergewöhnliche Anforderungen des Kunden bezüglich Verfügbarkeit, Performance, Zuverlässigkeit, Benutzerfreundlichkeit, Sicherheit, Interoperabilität, Testdurchführung oder Skalierbarkeit? Für die IT-Systeme, die die Produktion steuern, ist nur eine geringe Aus fallzeit (höchstens 12 Stunden pro Jahr) akzeptabel. Gibt es außergewöhnliche Anforderungen des Kunden bezüglich Compliance? Zur Aufrechterhaltung der Wettbewerbsfähigkeit bei gleichzeitig hohem Qualitätsanspruch sind die nationalen und internationalen Normen für Sicherheitsprodukte konsequent anzuwenden. Haben wir die wichtigsten Anforderungen, Erwartungen und Bedürfnisse unseres Kunden erfasst, verstanden und dokumentiert? Der Interessent bringt zum Ausdruck, dass ein sehr professioneller ITSupport Voraussetzung für die Zusammenarbeit ist. Was für voraussichtliche Auswirkungen hat die vorläufige Ist-Aufnahme auf dieses spezielle ITI-Projekt? Wurden diese dokumentiert? siehe Zwischenbericht 1 (siehe unten)

12.2 Projektinitiierung

169

Checkliste 3A (ITI-Provider) Strategische Aspekte O O O

O

O

Passt der Kunde zur Unternehmensstrategie? Zur Unternehmensstrategie gehört es, den Mehrheitseigner von Tarovalio bestmöglich zu bedienen. Er ist derzeit unser wichtigster Kunde. Passt unsere Größe zur Größe des Kunden? Carovalio hat derzeit 800 Mitarbeiter, Tarovalio hat 40 Mitarbeiter. Das Größenverhältnis passt Lässt sich die Branche des Kunden mit unserer Unternehmensstrategie vereinbaren? Die Branche ist geeignet, denn es gehört zur Unternehmensstrategie, hauptsächlich Projekte mit Industriekunden durchzuführen. Liegt bei einem strategisch unpassenden Kunden eine ausdrückliche Aufforderung der Unternehmensleitung zur Durchführung des Projekts vor? Sorgt die Unternehmens-/Behördenleitung in diesem Fall für das notwendige Personal und Know-how? trifft nicht zu Sind die Projektrisiken (finanzieller Schaden, Verlust des Kunden, Imageschaden etc.) insgesamt so einzuschätzen, dass das Projekt durchgeführt werden sollte? siehe Zwischenbericht 1 (siehe unten)

170

12 Beispiel für die Planung einer IT-Infrastruktur

Stellungnahme zur Projektannahme Projekt: ITI-Projekt Carovalio/Treptow Interessent: Carovalio Production GmbH & Co. KG Autor: Michael Wunderbar, Vertriebsbeauftragter Empfänger: Maria Mustergültig, Projektmanagerin Checkliste 2A „Markt und Kunden“: Caravalio gehört zum Kreis derjenigen Organisationen, mit denen wir Geschäfte machen wollen, denn es handelt es sich um ein Wirtschaftsunternehmen und sie ist sogar Mehrheitseigner der Tarovalio. Als ehemalige IT-Abteilung von Caravalio haben wir ein ausgeprägtes branchenspezifisches Wissen. ! Besonders zu beachten ist, dass hohe Anforderungen offensichtlich nicht im Bereich der Bürokommunikation, sondern bei der Produktions-IT bestehen. Hier sind insbesondere Verfügbarkeit und Sicherheit zu nennen. Es geht um eine Verfügbarkeit von 99,89%. Caravalio hat deutlich gemacht, dass vom Auftragnehmer erwartet wird, dass er nicht nur die ITI errichtet, sondern in der Betriebsphase auch einen professionellen Support anbietet. Da Tarovalio seit 2010 gemäß ISO/IEC 2000081 zertifiziert ist, ist diese Erwartung kein Hindernis für die Durchführung des Projekts. Außerdem betreibt Tarovalio auch bislang schon die IT der Caravalio. Checkliste 3A „Strategische Aspekte“ Der Interessent Caravalio passt in die Unternehmensstrategie, weil er Mehrheitseigner von Tarovalio ist und es sich um die passende Branche handelt. Die Unternehmensgröße des Interessenten passt zur Größe von Tarovalio. Einschätzung der Projektrisiken Es wurde keine Projektbedrohungen identifiziert, die ein erhebliches Projektrisiko bedeuten würden. Ein besonderes Augenmerk sollte auf die hohen Anforderungen bezüglich der Verfügbarkeit und Sicherheit der IT-Systeme zur Steuerung der Produktion gerichtet werden. In diesem Bereich ist mit besonderer Sorgfalt zu planen Votum des Autors Es sollte ein Angebot erstellt werden mit dem Ziel, Auftragnehmer des Projekts zu werden. Stellungnahme des Projektmanagers ____________________________

81

ISO/IEC 20000 ist eine international anerkannte Norm, in der die Anforderungen für ein professionelles ITService-Management spezifiziert sind.

12.3 Analyse

171

Im Folgenden wird davon ausgegangen, dass Frau Mustergültig das Votum bestätigt hat.

12.3

Analyse

12.3.1

Prozessschritt AN1 Analyse

Der Prozessschritt AN1 Ist-Analyse sieht vor, dass die in Abschnitt 9.2.1 hinterlegten Checklisten verwendet werden. Checkliste 4A - Ist-Analyse Geschäftliche Aspekte (Auftraggeber) O Zu welcher Branche gehört ihr Unternehmen? Industrie O Was ist das Kerngeschäft des Unternehmens? Produktion und Vertrieb von Sicherheitsprodukten für die Industrie O Durch welche Adjektive lässt sich ihre Organisation treffend charakterisieren? qualitätsorientiert, hochwertig, zuverlässig O Wie ist die Organisation strukturiert? Die Geschäftsführung besteht aus drei Personen. Die Organisation ist in Abteilungen gegliedert. Es gibt drei Stabsstellen (CIO, Datenschutzbeauftragter, Informationssicherheitsbeauftragter) O Welche rechtlichen Vorgaben und Richtlinien prägen ihre Organisation? nationale und internationale Normen für Sicherheitsprodukte; außerdem ISO 9001, ISO 1400182 (zertifiziert) O Wie lässt sich die IT-Strategie beschreiben? Outsourcing (Tarovalio) O Wie hoch ist das Budget für das Projekt? Wer verwaltet es? Für das Umzugsprojekt sind insgesamt 10 Mio. EUR vorgesehen. Ein spezielles IT-Budget ist bisher nicht abgegrenzt. Das Budget wird vom CFO festgelegt. O Welche gesetzlichen und vertraglichen Vorgaben sind projektrelevant? Caravalio legt großen Wert auf den Datenschutz. Der Auftragnehmer ist verantwortlich dafür, dass die neue IT-Infrastruktur geeignet ist, allen Datenschutzanforderungen gerecht zu werden. O Gibt es derzeit strukturelle Änderungen? Wie ist die Stimmung? Änderungen der Organisationsstruktur sind derzeit nicht geplant. Im Vordergrund steht die Änderung der physischen Struktur (Zentralstandort). O Sind die Interessen hinsichtlich des Projekterfolgs bei den betroffenen Organisationseinheiten unterschiedlich? Inwiefern? Der Leiter der Abteilung Fertigung interessiert sich fast nur für die optimale Kontrolle und Steuerung der Produktion. Bei der

82

Die internationale Norm ISO 14001 legt Anforderungen an ein Umweltmanagementsystem fest.

172

O

O O

12 Beispiel für die Planung einer IT-Infrastruktur Geschäftsführung steht der Gesamterfolg des ITI-Projekts im Vordergrund. Wie heterogen sind Wissen und Erfahrung des technischen Personals? Der Auftraggeber hat im Bereich der Produktionstechnik mehrere, erfahrene Mitarbeiter mit umfangreichen Kenntnissen und Fähigkeiten. Die klassische IT ist an Tarovalio ausgelagert. Carovalio hat einen CIO (Herr Dr. Hubert Hut), der für den Outsourcingnehmer als Ansprechpartner fungiert. Welche geschäftlichen Standards bzw. Vorgaben sind zwingend zu beachten? ISO 9001, ISO 14001 Welche Dienstgütevereinbarungen (SLA) bestehen derzeit für die ITI? Servicevertrag vom 28.09.2009 (siehe Kasten)

EDV-Servicevertrag Zwischen dem Serviceanbieter Tarovalio Services GmbH, Serviceweg 111, 12345 Berlin, nachfolgend 'Auftragnehmer' genannt, und der Carovalio Production GmbH & Co. KG, Produktallee 11, 13579 Berlin, nachfolgend 'Auftraggeber' genannt, werden mit Wirkung vom 28. September 2009 die folgenden Vereinbarungen getroffen. 1. Vertragsgegenstand Dieser Vertrag definiert die Dienstgütevereinbarung (DGV) für regelmäßig durchzuführende Support- und Wartungsaufgaben sowie für die Unterstützungsleistungen zur Sicherstellung bzw. Wiederherstellung der Betriebsbereitschaft für den im Anhang A beschriebenen IT-Verbund des Auftraggebers durch den Auftragnehmer. 2. Beschreibung der EDV-Dienstleistungen Folgende Dienstleistungen werden vom Auftragnehmer erbracht: 1. Anwendersupport 2. Systemwartung 3. Maßnahmen zur Sicherstellung der Betriebsbereitschaft 2.1 Anwendersupport Der Auftragnehmer unterstützt die Anwender des Auftraggebers bei Problemen mit Anwendungen und Hardware der Bürokommunikation. Umfasst sind: - Frontendsysteme - Drucker - Desktopbetriebssysteme - Microsoft Office (Word, Excel, Powerpoint, Outlook) - mySAP ERP Die Supportzeiten sind: …

12.3 Analyse

173

2.2 Systemwartung Der Auftragnehmer wartet die Frontend- und Backendsysteme und die Netzwerkkomponenten im IT-Verbund des Auftraggebers. Umfasst sind: - Frontendgeräte (inklusive Systemkonfiguration) - Backendgeräte (inklusive Systemkonfiguration und Datenbanken) - Aktive Netzwerkkomponenten (inklusive Systemkonfiguration) -… Der Auftraggeber verpflichtet sich, für den Zeitraum dieses Dienstvertrags einen für den Auftragnehmer kostenfreien Fernzugang zur Wartung der im IT-Verbund befindlichen IT-Systeme zur Verfügung zu stellen 2.3 Sicherstellung der Betriebsbereitschaft Der Auftragnehmer ist dafür verantwortlich, dass die in Anhang B beschriebenen Anwendungen benutzt werden können. 3. Dienstgüteniveaus Folgende Ziele gelten als vereinbart: Anwendersupport: Der Auftragnehmer hat innerhalb von 1 Stunde auf eine Anfrage des Auftraggebers zu reagieren. Das Problem ist zu 90% innerhalb von 6 Stunden zu lösen. Systemwartung: Der Auftragnehmer hat jedes Frontendgerät mindestens 1x monatlich, außerdem jedes Backendgerät und jede aktive Netzwerkkomponenten 1x wöchentlich zu warten. Einzelheiten zu den Wartungsleistungen sind im Anhang C beschrieben. Betriebsbereitschaft: Der Auftragnehmer muss im Laufe eines Geschäftsjahrs während der Betriebszeiten zwischen 6.00 und 21.00 Uhr folgende Verfügbarkeiten gewährleisten: Frontendsysteme: 99% Backendsysteme: 99, 5% Netzwerkkomponenten: 99,5% 4. Kommunikation und Berichtswesen … 5. Vergütung und Abrechnung … 6. Haftung, Gewährleistung und Gerichtsstand … Unterschriften … Anhänge …

174

12 Beispiel für die Planung einer IT-Infrastruktur

Checkliste 4B – Ist-Analyse Technische und organisatorische Aspekte (Auftraggeber) O

O O O O O O

O

O

O

Welche Standorte und Gebäude sind beteiligt/ betroffen? Bisherige Zentrale: (1) Produktallee 11, 13579 Berlin (1 Verwaltungsgebäude, 1 Produktionsgebäude) Niederlassungen: (2) Unterweg 22, 15555 Poselstein (3) Oberweg 33, 19999 Obermansendorf Vertriebsbüros: (4) Verkaufspfad 1, 69696 Wiesbaden (5) Kundengasse 2, 89898 München Das Rechenzentrum (RZ) befindet sich im Verwaltungsgebäude von Standort (1). Wie viele Nutzer benutzen die ITI? Wie sind sie auf die Standorte verteilt? (1) 560, (2) 35, (3) 30, (4) 5, (5) 5 Welche Anwendungen nutzen die IT-Infrastruktur? siehe Servicevertrag Anhang B Was sind die zugehörigen Datenverkehrstypen? Nachrichten Existieren Netzwerkstrukturdiagramme? Wie sehen die aus? ja, für die Zentrale; Diagramm liegt derzeit noch nicht vor Was für Netzwerktypen gibt es (LAN, WLAN, VLAN, RAS, VPN, WAN etc.)? LAN, WLAN, RAS, WAN Was sind die hauptsächlichen Datenflusswege? Wo sind die wichtigsten Datenverkehrsquellen? Welche IT-Systeme haben viele Daten zu speichern? 1. Datenfluss zwischen Verwaltung und Rechenzentrum, verursacht vor allem durch MS Office und mySAP ERP 2. Datenfluss zwischen Produktion und Rechenzentrum, verursacht vor allem durch mySAP ERP Wie hoch ist das Datenverkehrsvolumen in den Netzwerksegmenten im Durchschnitt? Über den Switch, der die Frontendsysteme mit den Servern im RZ verbindet, fließen während der Betriebszeiten durchschnittlich 120 Mb/s. Über den Switch, der die Frontendsysteme im Produktionsgebäude mit den Servern im RZ verbindet, fließen während der Betriebszeiten durchschnittlich 20 Mb/s. Über den Router, der die Niederlassungen und Vertriebsbüros mit der Zentrale verbindet, fließen während der Betriebszeiten durchschnittlich 2 Mb/s. Welche Netzwerkprotokolle werden verwendet (CSMA/CD, IPv6, DNS etc.)? OSI-Schicht 2: durchgängig Ethernet OSI-Schichten 3 und 4: IP, TCP, UDP, ARP OSI-Schichten 5 bis 7: DNS, DHCP, HTTP, SMTP, SNMP, RIP Welche Verfahren werden für die Benennung und Adressierung der Computer benutzt?

12.3 Analyse

O

O O

O

O

O O

O

O

175

ARP, DHCP, WINS, DNS Wie ist die IT-Infrastruktur logisch strukturiert bzw. separiert? Das Bürokommunikationsnetz der Zentrale ist nicht aufgeteilt. Zwischen Büronetz und Produktionsnetz befindet sich ein Router. Zur Anbindung der Niederlassungen und Vertriebsbüros dient ein weiterer Router. Zwecks Kommunikation mit dem Internet ist ein weiterer Router im Einsatz. Virtuelle LANs sind nicht eingerichtet. Welche Netzwerkschnittstellen zu anderen Organisationen gibt es? keine Welche Sicherheitsmaßnahmen sind für das Netzwerk umgesetzt? Der Internetrouter hat Firewallfunktionalitäten. Auf allen Frontendgeräten und Windows-Servern ist eine Anti-MalwareSoftware von Symantec installiert. Es existiert ein Active Directory mit etlichen zentral verwalteten Gruppenrichtlinien. Das RZ hat keine Fenster. Es ist gegen Zutritt durch eine einbruchsichere Tür gesichert. Schlüssel haben nur der CIO und der Servicebeauftragte von Tarovalio. Was sind die physischen und logischen Topologien? logisch: Bustopologie im LAN physisch: Baumtopologie in der Verwaltungszentrale, Sterntopologie im Produktionsbereich, in den Niederlassungen und den Vertriebsbüros Was für Netzwerkkomponenten sind im Einsatz (Switches, Router etc.)? 3 Router in der Zentrale (siehe oben); 1 Geländeswitch (Gigabit Ethernet), 2 Gebäudeswitche (Gigabit Ethernet), 7 Etagenswitche (Fast Ethernet) in der Zentrale; pro Niederlassung und Vertriebsbüro je ein ISDN-Router und ein FastEthernet-Switch Wie/womit ist die Datenübertragung realisiert (Twisted-Pair, LWL, Laser etc.)? LWL im Primärbereich, Twisted Pair (Cat. 5) im Sekundär- und Tertiärbereich Wie viele Anschlussdosen gibt es? Wo befinden sich Patchfelder? In den Büros befinden sich durchschnittlich zwei Doppeldosen. Das gilt auch für Konferenz- und Meetingräume. Im Produktionsbereich (2 Etagen) befinden sich pro Etage durchschnittlich 20 Doppeldosen. Im RZ befinden sich die Anschlüsse samt Patchfeldern in den EDVSchränken. Ist die Datenübertragungszuverlässigkeit durch externe Einflüsse (Störstrahlung, Hochwasser, Baustellen, unsachgemäße Verlegung etc.) gefährdet? Es gibt ab und zu Probleme mit der LWL-Verkabelung zwischen den Gebäuden der Zentrale. Diese ist mutmaßlich nicht sachgemäß verlegt worden. Welche Dienste werden von den ITI-Komponenten realisiert? Netzwerkkomponenten: RIPv2

176

O O O O

O O

O

O

O O

12 Beispiel für die Planung einer IT-Infrastruktur Server: DNS, DHCP, HTTP, SMTP, SNMP, MAPI, WINS, Verzeichnisdienst Frontends: DNS-Client, DHCP-Client, MAPI-Client Welche Dienste sind voneinander abhängig? Verzeichnisdienst und DNS; DNS, WINS und DHCP; SMTP und MAPI Wie viele Frontends sind an die IT-Infrastruktur angeschlossen? (1) 520, (2) 30, (3) 25, (4) 4, (5) 4 Gibt es Thinclients? Nein Welches Betriebssystem ist auf den Frontends installiert? Desktops (500 Stück): Windows 7 Service Pack 1 Notebooks (50 Stück): Windows XP Service Pack 2 PDAs (33 Stück): RIM BlackBerry OS 4.6 Werden virtuelle Desktops eingesetzt? Nein Wie/womit wird die IT-Infrastruktur verwaltet? Toolunterstützung? Als Systemmanagementsoftware ist Intel LANDesk Management Suite 6.3 im Einsatz. Die Installation der Frontendgeräte wird manuell durchgeführt. Welche Probleme gibt es (Verfügbarkeit, Sicherheit, Performance etc.)? Die Verfügbarkeit der Steuersysteme in der Produktion ist nicht immer ausreichend. Die Verfügbarkeit der Gebäudeverbindung in der Zentrale entspricht nicht immer den Erwartungen. Der Internetrouter wird häufig von außen angegriffen. Die Vergabe von Zugriffsberechtigungen erfolgt bislang ohne klares Konzept. Wie hoch sind die Datentransportkosten? Der WAN-Datenverkehr des Unternehmens wird über ISDN-Leitungen abgewickelt. Dafür fallen pro Monat Kommunikationskosten in Höhe von ca. 1.500 EUR an. Der Datenverkehr mit dem Internet wird über DSL abgewickelt. Dafür fallen pro Monat Kommunikationskosten in Höhe von ca. 150 EUR an. Welche technischen Standards sind von besonderer Bedeutung? Industrial Ethernet Welche Schwachstellen hat die derzeitige IT-Infrastruktur? Der Internetrouter hat nur einfache Firewallfunktionen (Portfilter). Die mögliche Datendurchsatzrate im WAN des Unternehmens ist unzureichend. Die Steuersysteme in der Produktion sind nicht hinreichend verfügbar.

Ausgehend davon, dass die Dokumentationen DAN1 bis DAN4 vorliegen, wird nachfolgend eine mögliche Situationsbewertung (DAN5) vorgestellt.

12.3 Analyse

177

Situationsbewertung nach Ist-Analyse Projekt: Kunde: Autor: Empfänger:

ITI-Projekt Carovalio/Treptow Carovalio Production GmbH & Co. KG Nina Schlau, Senior Consultant Guido Hurtig, Projektleiter

Zugrundeliegende Dokumente DAN1 Dokumentation der geschäftlichen und strategischen Rahmenbedingungen DAN2 Dokumentation des infrastrukturspezifischen Ist-Zustands DAN3 Dokumentation der angewendeten Standards und Vorgaben DAN4 Dokumentation der Anforderungen an das Netzwerk (Ist) Bewertung der Situation Der Auftraggeber nutzt eine bewährte IT-Infrastruktur. Allerdings entsprechen einige Technologien und Komponenten nicht mehr dem Stand der Technik. Dazu zählen: - WAN-Infrastruktur unter Nutzung von ISDN - Internetrouter - Routingprotokoll RIPv2 - Remote Access per RAS-Server Weiterhin wird die Möglichkeit der virtuellen Separation des LAN mittels VLAN nicht genutzt … Schlussfolgerungen Bei der Aufnahme der Anforderungen bezüglich der neuen ITI sollte dem Kunden vorgeschlagen werden, - die Router auszutauschen und sie mit VPN und OSPF auszustatten, - den WAN-Verkehr mittels VPN auf Basis von SDSL zu realisieren und - beim Internetrouter auf fortgeschrittene Firewallfunktionalitäten zu achten. … Berlin, den

________________

Unterschrift

________________

12.3.2

Prozessschritt AN2 Soll-Aufnahme

Der Prozessschritt AN2 Soll-Aufnahme sieht vor, dass die in Abschnitt 9.2.1 hinterlegte Checkliste verwendet wird.

178

12 Beispiel für die Planung einer IT-Infrastruktur

Checkliste 5 – Soll-Aufnahme O

O O

O O

O O O

O

O O

83

Welche rechtlichen Vorgaben und Richtlinien prägen ihre Organisation zukünftig? Bundesdatenschutzgesetz; nationale und internationale Normen für Sicherheitsprodukte; außerdem ISO 9001, ISO 14001 (zertifiziert) Sind Änderungen an der IT-Strategie geplant? Nein, der IT-Betrieb soll nach wie vor ausgelagert bleiben. Wie sollen sich die Dienstgütevereinbarungen (SLA) für die geplante ITI von den bisherigen unterscheiden? Die beauftragten Dienstleistungen sollen sich an sich nicht ändern. Die Verfügbarkeitsanforderungen sollen wie folgt angepasst werden: Frontendsysteme (Büro): 99% Frontendsysteme (Produktion): 99,5% Backendsysteme: 99, 9% Netzwerkkomponenten: 99,9% Was ist das Ziel der strukturellen Änderungen in ihrer Organisation? trifft nicht zu Welche Standorte und Gebäude sind zukünftig beteiligt/ betroffen? Bei den Niederlassungen und Vertriebsbüros ändert sich nichts. Neue Zentrale: (1) Pischkinstr. 99, 12222 Berlin (1 Verwaltungsgebäude, 1 Produktionsgebäude) Existieren zur Planung Netzwerkstrukturdiagramme? Wie sehen die aus? Es existieren noch keine Plandiagramme. Was für Netzwerktypen gibt es zukünftig (LAN, WLAN, VPN, WAN etc.)? LAN, WLAN, VLAN, VPN, WAN Welche Anwendungen nutzen die künftige IT-Infrastruktur? SAP ERP; SAP CRM; SAP PLM; SAP SCM; Textverarbeitung (Word); Tabellenkalkulation (Excel); Präsentationssoftware (Powerpoint); Mail (Outlook/Exchange); Projektverwaltung (Project); Webbrowser/Webserver; PDF-Reader (Acrobat); Telefonie; SPS-Software Von welchem Typ sind die Architekturen der Anwendungen? 1-Tier-Architektur83: Word, Excel, Powerpoint, Project, PDF-Reader, SPSSoftware 2-Tier-Architektur: Outlook/Exchange, Webbrowser/Webserver; Telefonie 3-Tier-Architektur: SAP ERP, SAP CRM, SAP PLM, SAP SCM Was sind die zugehörigen Datenverkehrstypen (Nachrichten, Voice, Video etc.)? Nachrichten, Voice Was für Änderungen an den IT-Systemen sind geplant? Erneuern Hardware: Notebooks, Server, Netzwerkkomponenten Erneuern Betriebssystem: Windows 7 auf den Notebooks, Windows Server 2008 auf den Backendsystemen

Tier (englisch): Stufe, Schicht

12.3 Analyse O

O

O O O O

O

O O

O

O

179

Wo sind die wichtigsten Datenverkehrsquellen? Auf den Frontendsystemen (Büro); hauptsächlich die Anwendungen SAP ERP; Outlook; Telefonieclient Der Bedarf an Datendurchsatz erhöht sich durch den Einsatz der VoIPLösung am Serverswitch um ca. 15 Mbit/s. Welche Netzwerkprotokolle sollen verwendet werden (IPv6, DNS etc.)? OSI-Schicht 2: durchgängig Ethernet OSI-Schichten 3 und 4: IPv4, IPv6, TCP, UDP, ARP OSI-Schichten 5 bis 7: DNS, DHCP, HTTP, SMTP, SNMP, OSPF Welche Verfahren sollen für die Benennung und Adressierung der Computer benutzt werden? ARP, DHCP, DNS Gibt es Vorgaben zur Strukturierung bzw. Separierung des IT-Netzes? Das LAN der Verwaltungszentrale soll separiert werden. Welche Netzwerkschnittstellen zu anderen Organisationen sind geplant? Es soll ein Extranet für Lieferanten aufgebaut werden. Welche Sicherheitseigenschaften sind besonders wichtig? Verfügbarkeit der SAP-Anwendungen und der SPS-Software; Integrität der ERP-Daten; Vertraulichkeit der Mitarbeiterdaten; Authentizität der Lieferanten Welche Sicherheitsmaßnahmen sind für das Netzwerk umzusetzen? Der Internetrouter bekommt eine Application-Level-Firewall. Es wird eine zentral verwaltete Anti-Malware-Software installiert. Es wird ein RADIUS-Server integriert. Die Mitarbeiter erhalten Benutzerausweise mit integriertem Chip. Diese dienen gleichzeitig als Zimmerschlüssel. Gibt es Vorgaben hinsichtlich der physischen und logischen Topologien? nein Was für Netzwerkkomponenten sind zukünftig im Einsatz (Switches, Router etc.)? Zentrale: 1 Internet/WAN-Router (DSL, VPN), redundant ausgelegt; 1 Geländeswitch (Gigabit Ethernet), redundant ausgelegt; 2 Gebäudeswitche (Gigabit Ethernet), redundant ausgelegt; 5 Etagenswitche (Fast Ethernet) im Verwaltungsgebäude; 2 Etagenswitche im Produktionsgebäude Niederlassungen und Vertriebsbüros: je ein DSL-Router und ein Fast-Ethernet-Switch; Wie/womit soll die Datenübertragung realisiert werden (Twisted-Pair, LWL, etc.)? LWL im Primärbereich, Twisted Pair (Cat. 7) im Sekundär- und Tertiärbereich Wie viele Anschlussdosen gibt es zukünftig? Wo sind Patchfelder geplant? In den Büros sollen jeweils zwei Doppeldosen (Bodentank) installiert werden. Das gilt auch für Konferenz- und Meetingräume.

180

12 Beispiel für die Planung einer IT-Infrastruktur Im Produktionsbereich (2 Etagen) sollen pro Etage durchschnittlich 20 LAN-Anschlüsse (Industrial Ethernet) zur Verfügung stehen. Zusätzlich sollen pro Etage vier WLAN-Access-Points installiert werden. Im RZ befinden sich die Anschlüsse samt Patchfeldern in den EDVSchränken. Zusätzlich gibt es in beiden Gebäuden pro Etage einen Raum mit einem Verteilerschrank, der Patchfelder und den Etagenverteiler aufnimmt. Welche Dienste werden gemäß der derzeitigen Planung von den ITIKomponenten realisiert? Netzwerkkomponenten: OSPF, VPN Server: DNS, DHCP, HTTP, SMTP, SNMP, MAPI, Verzeichnisdienst, VoIP Frontends: DNS-Client, DHCP-Client, MAPI-Client Wie viele Frontends sind an die IT-Infrastruktur anzuschließen? (1) 540, (2) 35, (3) 30, (4) 4, (5) 4 Wie viele ITI-Benutzer wird es geben? Wie sind sie auf die Standorte verteilt? (1) 600, (2) 40, (3) 35, (4) 5, (5) 5 Wie/womit wird die IT-Infrastruktur verwaltet? Toolunterstützung? IBM Tivoli Endpoint Manager für Softwareverteilung, Remote Support und Assetmanagement Sollen die Benutzer der ITI dezentral oder zentral verwaltet werden? zentral Wie hoch dürfen die Datentransportkosten sein? WAN/Internet-Datenverkehr: maximal 1.200 EUR pro Monat; Welche Technologien sind unerwünscht? Technologien, die aus heutiger Sicht nicht sicher sind Welche technischen Standards sind von besonderer Bedeutung? Industrial Ethernet, VoIP Welche Infrastruktureigenschaften haben besondere Priorität (Verfügbarkeit, Sicherheit, Skalierbarkeit, Zuverlässigkeit, Usability, Performance, Testdurchführung)? Verfügbarkeit, Sicherheit, Skalierbarkeit, Zuverlässigkeit, Usability, Umweltfreundlichkeit (Energieverbrauch)

O

O O O O O O O O

Da das Finanzbudget eine wichtige Steuergröße für das ITI-Projekt darstellt, wurde der Auftraggeber im Nachgang zum Interview über die Soll-Aufnahme gebeten, die bei der IstAnalyse gemachten Budgetangaben zu präzisieren. Der CFO teilte daraufhin mit, dass für das ITI-Projekt maximal 400.000 EUR zur Verfügung stehen. Wir gehen im Folgenden davon aus, dass die geschäftlichen und technischen Anforderungen (DAN6, DAN7) dokumentiert wurden. Zusammenfassung der hauptsächlichen Anforderungen 

geschäftlich o Datenschutzkonformität o Vertraulichkeit der Mitarbeiterdaten

12.3 Analyse

181 o o o o

hohe Usability Aufrechterhaltung der Zertifizierung gemäß ISO 9001 Aufrechterhaltung der Zertifizierung gemäß ISO 14001 IT-Outsourcing



technisch o Skalierbarkeit der IT-Systeme o Erhöhte Verfügbarkeitsanforderungen für IT-Systeme o Unterstützung von Sprachdatenverkehr per VoIP o Aktuelle Betriebssysteme o Erhöhte Datendurchsatzrate o IPv6-Fähigkeit der ITI-Komponenten o Separation des LANs in der Zentrale o Extranet im LAN der Zentrale o Authentizität der Extranetnutzer o Internetrouter mit Application-Level-Firewall o Router mit OSPF o Zentral verwaltete Anti-Malware-Software o RADIUS-Server o Benutzerausweise mit Schlüsselfunktion o Redundante Auslegung wichtiger Netzwerkkomponenten o DSL statt ISDN o VPN statt RAS o Systemmanagement mit Remoteinstallation o Aussondern unsicherer Technologien o Cat.7-Kabel im Sekundär- und Tertiärbereich o Anschlussdosen im Bodentank



finanziell o o



12.3.3

Projektkosten maximal 400.000 EUR WAN/Internet-Datenverkehr: maximal 1.200 EUR pro Monat

ethisch o Umweltfreundlichkeit (reduzierter Energieverbrauch)

Prozessschritt AN3 Alternativenbewertung

In diesem Prozessschritt sollen Lösungsalternativen bewertet werden. Der in diesem Projekt verantwortliche Berater auf Seiten von Tarovalio hat drei Alternativen zusammengestellt.

182

12 Beispiel für die Planung einer IT-Infrastruktur

Tabelle 54: Lösungsalternativen Bereich LAN/WLAN

Variante A Status Quo

Variante B Redundante Auslegung der Gebäudeswitche, des Geländeswitches und des Internet/WAN-Routers in der Zentrale; Patchfelder und Anschlussdosen gemäß dem derzeitigen Bedarf; LWL im Primärbereich, Twisted Pair (Cat. 6) im Sekundär- und Tertiärbereich; Separation per VLAN; Internetrouter mit Application-Level-Firewall; Neue Notebooks der Mittelklasse; Extranet in einer DMZ SDSL an allen Standorten; Verschlüsselter Datentransport im VPN IPv4 als Kommunikationsprotokoll; VoIP-Telefonie als Softwarelösung; RADIUS-Dienst; TLS/SSL für die Kommunikation mit dem Extranetserver

WAN

Status Quo

Dienste / Protokolle

Status Quo

Daten

Status Quo

Abspeicherung im LAN; Clusterservice für Fileserver; Zugriffsberechtigungskonzept für gespeicherte Daten

Software

Status Quo

Infrastruktur

Status Quo

IBM Tivoli Endpoint Manager als Systemmanagementlösung Benutzerausweise mit integriertem Chip als Zimmerschlüssel

Variante C Redundante Auslegung aller Switches und Router in der Zentrale; Patchfelder und Anschlussdosen großzügig ausgelegt; LWL im Primär- und Sekundärbereich, Twisted Pair (Cat. 7) im Sekundärund Tertiärbereich; Separation per VLAN; Internetrouter mit Application-Level-Firewall; Intrusion Detection System; Neue Notebooks der Oberklasse; Extranet in einer DMZ VDSL an allen Standorten; Verschlüsselter Datentransport im VPN IPv4 und IPv6 als Kommunikationsprotokolle; IPSec zur Kommunikation im LAN VoIP-Telefonie als Softwarelösung, zusätzlich ein VoIPTelefon pro Raum; RADIUS-Dienst; TLS/SSL für die Kommunikation mit dem Extranetserver Abspeicherung von Datenbanken im SAN, ansonsten Abspeicherung im LAN; Clusterservice für Fileserver; Rigides Zugriffsberechtigungskonzept für gespeicherte Daten IBM Tivoli Endpoint Manager als Systemmanagementlösung Benutzerausweise mit integriertem Chip als Zimmerschlüssel

Die drei Alternativen sind einer Machbarkeitsanalyse zu unterwerfen. Dabei ist deren Realisierbarkeit aus organisatorischer, technischer, finanzieller und ethischer Perspektive zu untersuchen. Es geht jeweils darum, ob bzw. in welchem Maße die Lösung die Erwartungen erfüllen kann.

12.3 Analyse

183

Tabelle 55: Machbarkeitsanalyse Realisierbarkeit Organisatorisch

Technisch

Variante A

Variante B

Variante C

Die Zutrittsbeschränkungen zu den Räumen sind bislang nicht ausreichend. (-) Die Vertraulichkeit der Mitarbeiterdaten ist mangels Zugriffsberechtigungskonzept bislang nicht ausreichend gesichert. (-) Die Usability ist befriedigend. (+) Die Zertifizierungen sind durch den Status Quo nicht gefährdet. (+) Die IT-Systeme sind nur teilweise skalierbar. (-) Variante A wird den Verfügbarkeitsanforderungen an die zukünftige ITI nicht gerecht. (-) VoIP wird nicht unterstützt. (-) Die Betriebssysteme sind nicht durchgängig aktuell. (-) Variante A kann die Anforderungen an den Datendurchsatz erfüllen. (+) Nicht alle Komponenten sind IPv6-fähig. (-) Das LAN ist nicht separiert. (-) Es gibt kein Extranet im LAN. (-) Es gibt keine authentischen Extranetnutzer. (-) Es gibt keinen InternetRouter mit ApplicationLayer-Firewall. (-) Die Router lassen sich auf OSPF umstellen. (+) Die derzeitige Anti-MalwareSoftware ist nicht zentralisierbar. (-) Es gibt keinen RADIUSServer. (-) Es gibt keine Benutzerausweise mit Schlüsselfunktion. (-) Die Netzwerkkomponenten sind nicht redundant ausgelegt. (-) DSL wird nicht unterstützt. (-) VPN wird nicht unterstützt. (-)

Die Zutrittsbeschränkungen zu den Räumen sind ausreichend. (+) Die Vertraulichkeit der Mitarbeiterdaten ist durch das Zugriffsberechtigungskonzept ausreichend gesichert. (+) Die Usability ist befriedigend. (+) Die Zertifizierungen sind durch Variante B nicht gefährdet. (+)

Die Zutrittsbeschränkungen zu den Räumen sind ausreichend. (+) Die Vertraulichkeit der Mitarbeiterdaten ist durch das Zugriffsberechtigungskonzept gut gesichert. (+) Die Usability ist befriedigend. (+) Die Zertifizierungen sind durch Variante C nicht gefährdet. (+)

Die ITI-Komponenten sind nur teilweise skalierbar. (-) Die Verfügbarkeitsanforderungen sind nur teilweise erfüllt. (-) Die Betriebssysteme sind durchgängig aktuell. (+) Variante B kann die Anforderungen an den Datendurchsatz erfüllen. (+) Alle Komponenten sind IPv6fähig. (+) Das LAN ist per VLAN separiert. (+) Es gibt ein Extranet im LAN. (+) Die Extranetnutzer werden authentisiert. (+) Es gibt einen Internet-Router mit Application-LayerFirewall. (+) Die Router unterstützen OSPF. (+) Die neue Anti-MalwareSoftware ist zentralisierbar. (+) Es gibt einen RADIUSServer. (+) Es gibt Benutzerausweise mit Schlüsselfunktion. (+) Die wichtigen Netzwerkkomponenten sind redundant ausgelegt. (+) DSL wird unterstützt. (+) VPN wird unterstützt.(+) Die neue Systemmanagementsoftware unterstützt Remoteinstallation. (+) Der neue Exchange-Server auf Basis von Windows 2008 unterstützt SMTP mit

Die ITI-Komponenten sind überwiegend skalierbar. (+) Die Verfügbarkeitsanforderungen sind nur teilweise erfüllt. (-) Die Betriebssysteme sind durchgängig aktuell. (+) Variante C kann die Anforderungen an den Datendurchsatz erfüllen. (+) Alle Komponenten sind IPv6fähig. (+) Das LAN ist per VLAN separiert. (+) Es gibt ein Extranet im LAN. (+) Die Extranetnutzer werden authentisiert. (+) Es gibt einen Internet-Router mit Application-LayerFirewall. (+) Die Router unterstützen OSPF. (+) Die neue Anti-MalwareSoftware ist zentralisierbar. (+) Es gibt einen RADIUSServer. (+) Es gibt Benutzerausweise mit Schlüsselfunktion. (+) Alle aktiven Netzwerkkomponenten sind redundant ausgelegt. (+) DSL wird unterstützt. (+) VPN wird unterstützt.(+) Die neue Systemmanagementsoftware unterstützt Remoteinstallation. (+) Der neue Exchange-Server auf Basis von Windows 2008 unterstützt SMTP mit

184

12 Beispiel für die Planung einer IT-Infrastruktur

Realisierbarkeit

Finanziell

Ethisch

SUMME

84

Variante A

Variante B

Variante C

Die Systemmanagementsoftware unterstützt keine Remoteinstallation. (-) Der derzeitige ExchangeServer unterstützt SMTP mit Authentisierung nicht. (-) Es werden Cat.5-Kabel verwendet. (-) Bodentanks können bei Umzug vorgesehen werden.(+)

Authentisierung. (+) Es werden Cat.7-Kabel verwendet. (+) Bodentanks sind vorgesehen.(+)

Authentisierung. (+) Es werden Cat.7-Kabel verwendet. (+) Bodentanks sind vorgesehen.(+)

Das Projektbudget wird nicht überschritten. (++) Die Kosten für den WAN/Internet-Datenverkehr überschreiten die Grenze. (-) Die derzeitigen Systeme erfüllen die Anforderungen an den Energieverbrauch nicht. (-) -15

Das Projektbudget wird nicht überschritten. (++) Die Kostengrenze für den WAN/Internet-Datenverkehr wird eingehalten.(+) Die neuen Systeme erfüllen die Anforderungen an den Energieverbrauch. (+)

Das Projektbudget ist gefährdet. (--) Die Kostengrenze für den WAN/Internet-Datenverkehr wird eingehalten.(+) Die neuen Systeme erfüllen die Anforderungen an den Energieverbrauch. (+)

24

22

Der Status Quo ist weit von den zukünftigen Anforderungen entfernt. Die Varianten B und C dagegen erfüllen die meisten Anforderungen, sind bezüglich der Punktsumme sehr ähnlich. Variante B hat rechnerisch den etwas besseren Wert. Besonders ausgezeichnet ist Variante B gegenüber Variante C hinsichtlich des Projektbudgets. Bei Variante C stellt die Option „Neue Notebooks der Oberklasse“ einen erheblichen Kostenblock dar. Variante C kann bei der Skalierbarkeit der Systeme punkten. Deshalb wird Variante B+ (d.h. Variante B, außerdem großzügige Auslegung der Patchfelder und Anschlussdosen) gewählt. Das Projektbudget ist dadurch nicht gefährdet. Nach Auswahl der Lösungsvariante kann nun ein Pflichtenheft (DAN12) erstellt werden. Wir gehen davon aus, dass das geschehen ist.

12.4

Planung

Wie bereits dargestellt, kann das Sicherheitskonzept (PL3) zu einer Revision der Konzepte für das logische (PL1) oder physische Design (PL2) führen.. Im Folgenden sollen wesentliche Eckpunkte der Erstellung des Sicherheitskonzepts bezogen auf den Anwendungsfall vorgestellt werden.

84

Die Summe ergibt sich aus der Summe der Plus- und Minussymbole.

12.4 Planung

12.4.1

185

Sicherheitskonzept

Es ist zunächst eine Risikoanalyse durchzuführen (PL3.1). Zuerst sind die Werte des Unternehmens zu identifizieren. Danach ist eine Analyse der Bedrohungen durchzuführen. Um die Risiken einschätzen zu können, muss Klarheit über die vorhandenen Schwachstellen herbeigeführt werden. Denn Anzahl und Umfang der Schwachstellen sind Parameter, die die Schadenseintrittswahrscheinlichkeit und das Schadensausmaß beeinflussen. Assetidentifizierung Carovalio pflegt mittels SAP ERP sorgfältig das Unternehmensinventar. Aus Sicht des ITIPlaners sind darüber hinaus aber auch Informationsassets von Bedeutung. Mit dem Auftraggeber wurde ein Workshop durchgeführt, um den Schutzbedarf der Assets festzustellen. In Tabelle 56 sind einige Assets mit erhöhtem Schutzbedarf aufgeführt. Tabelle 56: Assets mit erhöhtem Schutzbedarf Objekt Verwaltungszentrale Rechenzentrum SAP-Server Fileserver Domaincontroller Steuerungs-PCs SAP ERP SPS-Software

Vertraulichkeit X X X X

Integrität

X

X X X X X X X

Verfügbarkeit X X X X X X X X

Bedrohungsanalyse Die Norm ISO/IEC 27005 liefert in Anhang C typische Bedrohungen. Sie sind folgenden Klassen zuzuordnen:        

Physischer Schaden Naturereignisse Funktionsunfähigkeit von Infrastruktursystemen Störungen durch Strahlung Kompromittierung von Informationen Technische Fehler Unautorisierte Handlungen Kompromittierung von Funktionen

Ein Workshop mit dem Auftraggeber führte zu folgenden hauptsächlichen Bedrohungen: (B1) Verschmutzungsgefahr im Produktionsbereich (B2) Stromausfall (B3) Spionage via Internet (B4) Manipulation via Internet (B5) Unautorisierte Zugriffe Als erhebliche Schwachstellen (Ist-Zustand) wurden ausgemacht: (S1) Unzureichende Abschottung der Steuerungs-PCs gegenüber der Büro-LAN

186

12 Beispiel für die Planung einer IT-Infrastruktur

(S2) kein Schutz der Steuerungs-PCs gegenüber Umwelteinflüssen (S3) fehlendes Zugriffsberechtigungskonzept (S4) keine systematische Überwachung der IT-Systeme (S5) keine hinreichende Notstromversorgung (S6) veralteter Internetrouter Als inakzeptable Risiken wurden folgende Kombinationen aus Bedrohung und Schwachstelle erkannt: B1/S1; B2/S5; B3/S3; B3/S4; B3/S6; B4/S3; B5/S3 Risikobehandlung Da die gelisteten Risiken als inakzeptabel eingestuft wurden, müssen sie entweder reduziert, vermieden oder transferiert werden. Auftraggeber und Auftragnehmer haben sich darauf geeignet, dass geeignete Maßnahmen zur Reduzierung der Risiken zu finden sind. Zunächst ist zu identifizieren, welche Risiken bereits durch die ausgewählte Lösungsvariante B+ reduziert werden:       

B1/S1: bislang nicht berücksichtigt B2/S5: bislang nicht berücksichtigt B3/S3: hinreichend berücksichtigt B3/S4: bislang nicht berücksichtigt B3/S6: hinreichend berücksichtigt B4/S3: hinreichend berücksichtigt B5/S3: hinreichend berücksichtigt

Es stellt sich also im Rahmen der Risikoanalyse trotz Ist-Analyse und Soll-Aufnahme heraus, dass bestimmte Sicherheitsaspekte von der bisherigen Lösungsvariante nicht hinreichend abgedeckt sind. Die Ergebnisse führen zu einer Lösungsvariante B++, die sich von der Variante B+ wie folgt unterscheidet:   

Verwendung von speziell verkapselten Industrie-PCs im Produktionsbereich Konzept für die Notstromversorgung mittels USV und/oder Notstromaggregat Konzept für die Überwachung der aktiven Netzwerkkomponenten

Dementsprechend sind die Konzepte für das logische und physische Design der ITI anzupassen bzw. zu ergänzen.

12.4.2

Betriebsvorbereitung

Im Rahmen von Arbeitsschritt PL5.1 Servicelevel-Management ist dafür Sorge zu tragen, dass geeignete Dienstgütevereinbarungen mit dem Auftraggeber und internen Einheiten geschlossen werden. Aufgrund der Größe von Tarovalio wird der Abschluss von OLAs als nicht erforderlich angesehen. Grundlage für das neue SLA (DPL15) ist der Servicevertrag vom 28.9.2009. Hier ist insbesondere darauf zu achten, dass die erhöhten Verfügbarkeitsanforderungen dort verankert werden. Auch Anforderungen an die Vertraulichkeit und Integrität sollten redlicherweise thematisiert werden. Wenn DPL15 vorliegt, können Richtlinien und Verfahrensanweisungen (PL5.2) erstellt Überwachungsinstrumente (PL5.3) vorbereitet werden, die die Einhaltung der vereinbarten Service-Levels unterstützen. Zweckmä0ige Bestandteile des Überwachungskonzepts könnten sein:

12.4 Planung  

187

Dokumentationspflicht bei der Wartung der Systeme Einführung eines Syslog85-Servers

Nachdem die Änderungsvorgänge geplant (PL5.4) worden sind und die Realisierung vorbereitet worden ist (PL4), kann mit der Realisierung begonnen werden.

85

IETF-Standard, spezifiziert in RFC 3164

Literatur [BAL1998]

BALZERT, HELMUT

Lehrbuch der Software-Technik, SpektrumAkademischer Verlag, Heidelberg, 1998

[BGH2008]

BOCIJ, P., GREASLEY, A., HICKIE, S.

Business Information Systems, fourth edition, Essex, Pearson Education, Edinburgh, 2008

[BPK2008]

BRANDT-POOK, H., KOLLMEIER, R.

Softwareentwicklung kompakt und verständlich, Vieweg +Teubner, Wiesbaden, 2009

[BRE1994]

BRENNER, W.

Grundzüge des Informationsmanagements, Springer, Berlin/Heidelberg/New York, 1994

[BRU2005]

BRUGGER, R.

IT-Projekte strukturiert realisieren, weg+Teubner, Wiesbaden, 2005

[BSI2008]

BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI)

BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS), Version 1.5, Bonn 2008

[CKS2006]

CHRISSIS, M.B., KONRAD, M., SHRUM S.,

CMMI - Richtlinien für Prozess-Integration und Produkt-Verbesserung, Pearson Education, München, 2006

[EBE1984]

EBERLE, M.

Planung und Realisierung technik-gestützter Informationssysteme, Vandenhoeck + Ruprecht, Göttingen, 1997

[FBS1975]

FISCHBACH, F.

Datenübertragungswege – Planung, Aufbau und Betrieb von Leitungsnetzen und Übertragungseinrichtungen in Datenverarbeitungssystemen, Köln, Rudolf Müller, Köln, 1975

SIMON, O.

Vie-

[GAD2009]

GADATSCH, A.

Grundkurs Geschäftsprozess-Management: Methoden und Werkzeuge für die IT-Praxis, Vieweg +Teubner, Wiesbaden, 2009

[HEI2007]

HEINRICH, G.

Allgemeine Systemanalyse, Oldenbourg, München, 2007

190

Literatur

[ITGI2007]

IT GOVERNANCE INSTITUTE

CobIT 4.1, Framework – Control Objectives Management Guidelines – Maturity Models, Rollling Meadows, 2007

[KST2007]

KRALLMANN, H. SCHÖNHERR, M., TRIER, M.

Systemanalyse im Unternehmen Prozessorientierte Methoden der Wirtschaftsinformatik, Oldenbourg, München, 2007

[OGC2002]

OFFICE OF GOVERNMENT COMMERCE

ITIL, ICT Infrastructure Management, TSO, Norwich, 2002

[OGC2007]

OFFICE OF GOVERNMENT COMMERCE

ITIL, Service Operation, Version 3, TSO, Norwich, 2007

[OGC2009]

OFFICE OF GOVERNMENT COMMERCE

Erfolgreiche Projekte managen mit PRINCE2, TSO, Norwich, 2009

[OLF2009]

OLFERT, K.

Organisation, 15. Auflage, Ludwigshafen, 2009

[OPP2010]

OPPENHEIMER, P.

Top-down network design, 3rd edition, 2010, Indianapolis, Cisco Press, Indianapolis, 2010

[PIL2005]

PILIOURAS, TERESA C.

Network Design - Management and Technical Perspectives, CRC Press, Boca Raton, 2005

[PMI2008]

PROJECT MANGEMENT INSTITUTE

ANSI/PMI 99/001/2008 - A Guide to the Project Management Body of Knowledge (PMBOK Guide), Fourth Edition, Project Management Institute, Newtown Square, 2008

[POM2006]

POWERS, M. K., MCMURRAY, A.

Das MSF-Taschenbuch: Erstellen von ITLösungen, Van Haren Publishing, Zaltbommel, 2006

[PUQ2005]

PULTORAK , D., QUAGLIARIELLO, P.

Das MOF-Taschenbuch. Microsoft Operations Framework: Effizientes Management von Dienstleistungen im IT Betrieb, Van Haren Publishing, Zaltbommel, 2005

[RUD2009]

RUDOLPH, S.

Servicebasierte Planung und Steuerung der ITInfrastruktur im Mittelstand: Ein Modellansatz zur Struktur der IT-Leistungserbringung, Gabler, Gabler, Wiesbaden, 2009

Literatur

191

[SSE2008]

SCHMELZER, H.J., SESSELMANN, W.

Geschäftsprozessmanagement in der Praxis, 6. Auflage, München, 2008

[TEP2005]

TEARE, D., PAQUET, C.

Campus Network Design Fundamentals, Indianapolis, Cisco Press, Indianapolis, 2005

[TUR2006]

TURNER, M.,

Microsoft Solutions Framework Essentials: Building Successful Technology Solutions, Microsoft Press, Redmond, 2006

[WAL2007]

WALTER, H.-C.

Systementwicklung - Planung und Realisierung von Anwendungssystemen, 5. Auflage, Technische Fachhochschule Berlin, 2007

[WLW2002]

WEAVER, P.L., LAMBROU, N., WALKLEY, M.

Practical business systems development using SSADM, Pearson Education, Edinburgh, 2002

[ZHB2005]

ZARNEKOW, R., HOCHSTEIN, A., BRENNER, W.

Serviceorientiertes IT-Management – ITILBest-Practices und -Fallstudien, Springer Verlag, Berlin u.a., 2005

Index Alternativenbewertung 110, 112, 148 Änderungsmanagement 139 Anforderungen 51 Anforderungsanalyse 17, 21, 23 Backend 132 Balanced Scorecard 56, 57, 58, 85 Benchmarking 53 Beschaffung 124, 129, 154 Betriebsaufnahme 135, 157 BPMN-Diagramm 66 Business Alignment 49 Capability Maturity CMM 47 CMMI 48 Checklisten 54, 67, 78, 80, 105, 106, 109, 119, 164 CMDB 137 CObIT 29, 98 Datenübertragungsverfahren 118 Dienstleister 50 Dokumentation 134 EPK-Diagramm 66 Frontend 132 Frozen Zone 162 Gap-Analyse 163 Geschäftsprozess 8 Geschäftsstrategie 49 ICT Infrastructure Management 31 ICTIM 37 Informationssystem 10 Infrastrukturerrichtungsprozess Betriebsvorbereitung 124 Gesamtstruktur 142 Planung 115 Realisierung 127 Realisierungsvorbereitung 123 Rollen 161 Infrastrukturkonzept 34 Integrationstest 131 ISO 9000 5, 18, 45, 87 ISO/IEC 20000 30 Ist-Analyse 27, 104, 147 IT Infrastructure Library 38 ITIL 30, 31, 39, 98 IT-Infrastruktur 9, 11, 12, 15, 40, 50, 190 IT-Netzwerk 11, 12 wIT-Servicemanagement 30

Konfigurationsmanagement 125 Kunde 50, 51, 76 Kundenorientierung 45, 50, 51, 76 Kundenzufriedenheit 87 LAN 120 Lastenheft 21 Logisches Design 117 lokales Netzwerk 11 Machbarkeitsanalyse 21, 33, 111 Microsoft Operations Framework 40 Microsoft Solutions Framework 40 Netzsegmentierung 118 Netzwerkdienste 118 Netzwerkmanagement 118 Netzwerkprotokolle 118 Objektverwaltung 137, 157 Operational Level Agreement 34 PDIOO 43 PDIOO-Zyklus 43, 95 Pflichtenheft 21, 113 Physisches Design 119 PMBoK 18 PRINCE2 17 Programmablaufplan 65 Projekt 41, 189 Sachmittel 89 Projektaufwand 92 Projektdauer 91 Projektmanagement 15, 140 Prozess 5, 9, 31, 40, 49, 50, 51, 55, 56, 57, 58, 77, 78, 86, 168 Analyse 53 Arbeitsschritt 60 Beschreibung 59 Dokumentation 63 Durchlaufzeit 7 Einführung 67 Fehler 160 Hilfsmittel 62 Modellierung 63 Output 88 Perspektiven 57 Planung 55, 58, 148 Prozessverantwortlicher 50, 53, 55 Reifegrad 80 Sachmittel 62 Steuerung 68

194 Struktur 60 Zykluszeit 7 Prozessanalyse 162 Prozessverantwortlicher 61 Qualität 45 Qualitätsmanagement 45 Reifegradmodell 47 Risikoanalyse 122 Risikobehandlung 122 Rollout 126, 132, 156 SAN 120 Schwachstellenanalyse 28, 54, 162 SDLC 96 Service Level Agreement 33 Servicelevel-Management 126 Sicherheit 121, 152 Sicherheitsmaßnahmen 122 Softwareentwicklung 22 Soll-Aufnahme 107, 148 Soll-Konzept 29 Spiralmodell 25, 26 Steuerung 138, 158 SWOT-Analyse 33, 54 System 8, 10, 12, 13

Index abgeschlossen 9 offenes 8 Systemanalyse 26, 96 Ist-Analyse 27 Systemmanagement 119 Systems Development Lifecycle 21 Test 132 Integrationstest 155 Testumgebung 130 Überwachung 137, 138, 158 Unterstützungsprozess 8 Verkabelung 13, 120 Primärverkabelung 13 Sekundärverkabelung 13 strukturierte 13 Tertiärverkabelung 13 V-Modell 24, 97 Vorgehensmodell 9, 15, 20, 40, 41, 115 Wasserfallmodell 20, 97 Weitverkehrsnetz 11, 120 Wirtschaftlichkeitsanalyse 55 Zugangsberechtigungen 119 Zugriffsberechtigungen 119