IT-Trends und die nötige Anpassung auch in kleinen Unternehmen (2) Strategien und Konzepte für erfolgreiches Daten-Management

Autor / Redakteur: Daniela Fiebig / Jürgen Sprenzinger

Bereits im ersten Teil unseres Artikels stellten wir fest, dass - will man Informationen aus Daten gewinnen und diese gewinnbringend nutzen - viele Schritte und gegebenenfalls auch Anpassungen in der Unternehmensorganisation und -kultur sowie Investitionen nötig sind.

Firmen zum Thema

VMware vSphere 4 Cloud OS
VMware vSphere 4 Cloud OS
(Bild: VMware)

Daten gehören mehr denn je zum Unternehmenswert. Dies verpflichtet neben gesetzlichen Anforderungen (Handelsgesetz §257 / Produkthaftungsgesetz), zu Maßnahmen zur Sicherstellung von Verfügbarkeit, Vertraulichkeit und Integrität. Somit kommen wir gleich zum nächsten wichtigen Punkt:

7. Storage-Management

Eine permanente Herausforderung für Storage-Manager stellen die wachsenden Datenmengen, ihre Vielfalt, kleine Backup-Zeitfenster und die gestiegenen Anforderungen an die Verfügbarkeit der Daten (geringe Antwortzeit) dar. Um die Datenflut effizient verwalten zu können, sind neue Werkzeuge (Tools) und neue Technologien erforderlich.

Aufbau eines Information Lifecycle Systems
Aufbau eines Information Lifecycle Systems
(Bild: SAP)
Ein zentrales Storage-Management-System (Software), wie ein Information-Lifecycle-Management (ILM) oder ein Storage-Ressource-Management (SRM), ermöglicht einen Überblick über die vorhanden Ressourcen und ihre Auslastung ebenso wie genaue Aussagen zu Backup- und Wiederherstellungszeiten. Die anfallenden Daten werden kategorisiert und entsprechend ihrem individuellen Sicherungsbedarf auf verschiedene Speichersubsysteme migriert.

Zu den aktuell eingesetzten Technologien zu zählen beispielsweise Storage-Virtualisierung, Deduplizierungs-Techniken, Thin Provisioning oder Tiered-Storage-Architekturen. Eine wichtige Grundlage für Speicherkonzepte sind hoch performante Speichernetzwerke Storage Area Networks (SAN). Eine andere Technologie besteht in der Replikation, bei der Daten mit geringer Zugriffszeit auf zwei oder mehr Systemen parallel permanent verfügbar gemacht werden.

Hier sind Konzepte für unterschiedliche Datenarten und Services gefragt. Je nach Business-Anforderung muss die dafür passende Storage-Option zur Verfügung stehen. Mit Hilfe abgestufter Speicherarchitekturen lassen sich Geschäftsanforderungen effizienter erfüllen und zu dem die Speicherkosten senken.

Grundlage einer Storagearchitektur sind Regeln für die Ablage und Archivierung verschiedener Daten. Die Regeln resultieren einerseits aus gesetzlichen und andererseits aus unternehmenseigenen Anforderungen an die Ablage unterschiedlichster Daten.

Heute wird mehr und mehr auf Cloud Services für Storagelösungen zurückgegriffen. Neben den Anforderungen an die IT-Sicherheit können Bandbreitenbeschränkungen und Netzwerklatenzen die Nutzung von Cloud-Services beeinträchtigen.

8. Unified Communications (UC)

Mobile Arbeitsmodelle, die Nutzung einer physikalischen Leitung für Daten- und Sprachdienste (unified communications) und die Einbindung privater Technik (BOYD-bring your own device) stellen die Unternehmens-IT vor enorme Herausforderungen. Durch die Nutzung von vielen Einzellösungen entsteht oft ein Flickenteppich aus nicht kompatiblen Anwendungen.

Eine Unterstützung für Unternehmen, die hier Projekte planen bietet die Berlecon Studie : UCC in Deutschland. Status Quo, „Erzielte Ergebnisse und Investitionspläne“, Oktober 2010.

Die meisten Unternehmen nutzen UC-Anwendungen wie IP-Telefonie, CTI-Lösungen, Collaboration-Anwendungen, Web- und Videoconferencing, Callcenter, Smartphone mit diversen Web2.0-Anwendungen.

Ziel muss es hier sein, die Administration und Transparenz durch ein zentrales Managementtool sicherzustellen, welches neben dem Gerätemanagement, über Rechte- und Profilverwaltung sowie Monitoring-Funktionen verfügt. Mit der Nutzung von mobilen Endgeräten stellt sich auch die Frage der IT-Sicherheit.

Des Weiteren stehen mindestens drei Betriebsarten zur Auswahl 1. Der Betrieb durch die Unternehmen-IT im eigenen RZ, 2. Outsourcing an einen externen Dienstleister oder 3. die Nutzung von Cloud Services. Variationen lassen sich dadurch erzielen, dass die Kommunikationsdienste als Ganzes oder nur einzelne Services z. B. Conferencing ausgelagert werden.

Ergänzendes zum Thema
United communications (UC)

„Unified Communications ist die Integration und Automatisierung der gesamten Unternehmenskommunikation.“

Dies bezieht sich auf vier Bereiche:

  • Medien wie zum Beispiel (Video)-telefonie, instant messaging, Email, Chat, Fax, Webkonferenzen
  • Netze wie IP-Netze und das herkömmliche Festnetz
  • Routing und Automatisierung wie Sprachdialogsysteme oder Email-Management
  • Applikationen wie Enterprise Ressource Planning, Customer Relationship-Management oder Dokumentenmanagement können.

9. Enterprise Service Management (ESM)

(Bild: Evatic)
Das allgemeine Ziel des Service Management ist es, dem Endbenutzer Anwendungen und andere Services auf optimale Art und Weise bereitzustellen und somit die Effizienz der Geschäftsprozesse zu unterstützen. Die Voraussetzung dafür sind zum Einen, dass die Geschäftsprozesse im Unternehmen und nicht nur in der Geschäftsleitung bekannt sind und zum Anderen, dass eine prozessorientierte Ausrichtung aller Prozesse auch der unterstützenden Prozesse stattgefunden hat.

EMA-Untersuchungen zeigen, dass IT-Mitarbeiter 70 Prozent ihrer Zeit für Anrufe und Beschwerden bei Problemen mit Anwendungsservices aufwenden und lediglich 25 Prozent der Zeit für Probleme beim Service Management und anderen Monitoring-Tools zur Verfügung stehen. In anderen, vergleichbaren EMA-Untersuchungen stellte sich heraus, dass sich bei der eigentlichen Problemdiagnose 51Prozent der Befragten auf die Meinung von Experten und 19 Prozent auf „selbst erstellte Tools” verlassen. (Quelle: EMA Custom Research and Consulting: 2008 – 2011).

Die umfassendste Anleitung zur Umsetzung des Service Management bietet ITIL (IT infrastructur library) aktuell in der Version 3. Die ISO/IEC 20000:2011 ist ein internationaler Standard, der die Einführung eines integrierten Prozessansatzes für die Bereitstellung von IT-Diensten fördert und die Anforderungen an ein effektives Service Management und Service Management System definiert.

Unternehmen sollten immer als Erstes die Prozesse definieren und das Unternehmen danach ausrichten, bevor ein teures Tool für eine intrigierte Servicemanagementlösung implementiert wird. Diese muss die Services unterstützen und nicht die Services müssen die Anforderungen des Tools erfüllen. Nichts desto trotz ist eine zentrale Lösung allemal besser als ein historisch gewachsener Flickenteppich an Anwendungen.

Beispiele für Service Management Tools oder auch ESM-Tools sind CA UniCenter Service Management, BCM ITSM Suite, HP Service Manager, IBM Tivoli Manger, SAPs R/3 Service-Management und Solution Manager für größere Unternehmen.

Für kleinere Unternehmen eignen sich Axios – Assyst, FrontRange Solutions - ITSM Enterprise, Microsoft – HelpLine und Microsoft - Service Center/ Service Manager, iET Solutions - iET-ITSM, Matrix42 - IT Service Management, Omnitracker, Realtech - The Guard!, OTRS - Open Ticket Request System, OTRS - Open Ticket Request System oder LANDesk – IT Service Management, OPENAdvice oder helpline.

10. Big Data

Datenmengen steigen permanent
Datenmengen steigen permanent
(Bild: cio)
Die in den Unternehmen anfallende Datenmenge effizient zu nutzen stellt eine Herausforderung dar, die alle Unternehmen gleich trifft.

Dabei müssen vier Hauptaufgaben gelöst werden:

  • Volumen (Menge): Wachsende Datenmengen, kleinere Backupfenster bei längeren Backuplaufzeiten und häufigeren Backupzyklen sind die ständige Herausforderung für Storagemanager. Trotz sinkender Preise für Speicherplatz reicht ein bloßes Erweitern des Storagevolumens nicht aus. Hier steht die Frage nach einer Neuorganisation der Daten, ihrem Handling und nicht zuletzt dem Einsatz neuer Technologien. Wachsende Nutzerzahlen mit unterschiedlichsten Ansprüchen erhöhen die Zugriffszahlen und stellen damit neue Anforderungen an die Datenspeicherung bezüglich Verfügbarkeit und Antwortzeiten.
  • Variety (Vielfalt): Die Daten selbst haben sich gewandelt. So stammen die Daten heute aus den unterschiedlichsten Quellen. Neben den herkömmlichen Quellen der Unternehmenskommunikation und –steuerung finden wir Produktionsdaten wie Sensor- oder Meßwerte, Videoüberwachung, RFID-Tags und Daten aus dem Internet (z. B. Wetterdaten, Börsentrends, Dokumente …) oder aus sozialen Netzwerken. Für diese strukturieren und auch unstrukturierten Daten müssen Storagetechnologien weiter entwickelt werden.
  • Velocity (Geschwindigkeit): Die Daten fallen heute wesentlich schneller an und müssen schneller verarbeitet werden. Analysewerkzeuge ermöglichen beispielsweise den Abgleich von Kreditkartendaten, die Auswertung von Börsendaten oder die Überprüfung von Triebwerksmessdaten in Echtzeit. Im Online-Marketing werden einem Kunden personalisierte Angebote gemacht, sobald er eine Website besucht.
  • Value (Wert): Eine weitere Herausforderung stellt die Differenzierung der Datenflut dar. Wobei das Ziel ist, nur die Daten zu speichern, aus denen wichtige Informationen für das Unternehmen gewonnen werden können. Die Herausforderung besteht also darin, wertvolle Daten aus Sicht des Unternehmens zu erkennen. Flüchtige Daten oder Daten, die jederzeit neu gewonnen werden, sollten nicht erst den Weg auf Storagesysteme finden. So ändern sich beispielweise der Freundeskreis und die Interessen in sozialen Netzwerken so schnell, dass bei der nächsten Werbekampagne eine neue Abfrage der Informationen erforderlich wird. Im Online-Handel sind aktuelle Verkaufszahlen die Grundlage für weitere Angebote zum angezeigten Artikel.

Der „Knackpunkt" der Big Data-Analysen

Ziel der Big Data-Analysen ist es, zusätzlichen Wert aus den Datenanalysen für das Unternehmen zu generieren. Knackpunkt ist häufig, die entscheidenden Fragen und Anforderungen zu formulieren. Das Ergebnis der Datenanalyse kann jedoch nur so gut sein, wie die Anforderungen, die daran gestellt werden.

Der Markt der Analysetools wächst rasant und ihre Einsatzmöglichkeiten sind vielfältig. Nicht nur Geschäftszahlen, Prouktionsmesswerte und Kreditkartendaten werden ohne Verzögerung analysiert. Auch im öffentlichen Bereich könnten intelligente Programme dafür sorgen, dass aus Überwachungsdaten wie beim Boston Marathon die Identitäten der unverdächtigen blitzschnell von denen der verdächtigen Personen getrennt werden.

Der Markt für Big Data Tools und die Big Data Anbieter stellt sich für Investitionswillige eher unübersichtlich dar. Neben den Systemanbietern wie beispielsweise Oracle, Amazon, Microsoft, IBM, SAP oder Google, die von sich behaupten, Komplettanbieter zu sein, existiert eine Vielzahl kleiner Anbieter, die spezielle Anwendungsfälle und Bereiche innerhalb von Big Data abdecken.

Im Bereich der Business Intelligence wären da beispielsweise Cognos, Business Objects, Hyperion, Micro Strategy oder QlikView zu nennen. Analyse und Visualisierung werden beispielsweise vertreten durch Firmen wie parstream, alteryx, experton, exasol oder Teradata. Infrastruktur-Services werden angeboten von Firmen wie Microsoft, amazon, Google, cloudera, Dell, HP oder Hadapt.

Als wichtigste Technologieanbieter sind zu nennen Apache Hadoop mit mahout, Hbase, Hive und Cassandra (NoSQL) sowie Google MapReduce.

Hadoop wird von der Apache Foundation als Open-Souce-Lösung bereitgestellt.

Ergänzendes zum Thema
Big Data

Big Data bezeichnet die Verarbeitung sehr großer Datenmengen. Dies umfasst Speicherung, Analyse und Auswertung (Reporting) in nahezu Echtzeit.

Fazit

Die in vorangegangenen Abschnitten genannten Strategien und Konzepte ergeben zusammen mit den aktuellen Zahlen für Server, Clients, User, Speicherplatzbedarf und Wachstumstrends sowie Gerätearten und Applikationen (Lizenz-Management) die Eckwerte für eine zentrale Planung der IT-Systemlandschaft.

Diese umfasst neben der schon genannten IT-Strategie die Planung der RZ-Lokalität und die Entscheidungen über ein Backup-RZ, den Einsatz der Virtualisierung, der Storagelösung oder die Nutzung von Cloud Services.

Konkrete Anforderungen sind unbedingt nötig

Um einen integrierten Ansatz sicherstellen können, müssen die Anforderungen konkret und messbar formuliert sein. Neben einer IT-Strategie, welche messbare Ziele enthält, müssen die Grob- und Fein-Planung Eckwerte (Zahlen) für die zukünftige IT-Landschaft und ihre Kennzahlen enthalten.

Grundlagen der IT-Planung sollten sein:

  • Ausrichtung an der Unternehmensstrategie
  • Prozessorientierung
  • Complianceeinhaltung und -prüfung (gesetzliche, behördliche, Unternehmens-Richtlinien, Verordnungen wie EnEV 2007 (Energiesparverordnung), gültig seit 01.10.2007 und EEWärmeG (Erneuerbare Energien Wärmegesetz))
  • Standardisierung und Konsolidierung der Hard- und Software
  • Einsatz neuer Technologien
  • Nicht zu unterschätzen ist der Wandel in der Organisationstruktur von Unternehmen und der damit verbundene Schulungsaufwand im Personalbereich. Die Teams besonders die IT-Teams müssen den richtigen Mix aus technischen KnowHow und organisatorischen Fähigkeiten (Service und Prozesse) mitbringen.

Weiterhin ist zu beachten, das bei der Durchführung von großen IT-Projekten neben externer Unterstützung ca. 30 -50 Prozent des Manpower durch das Unternehmen bereit zu stellen ist. Dieser Aufwand darf im Vorfeld eines Projektes nicht unterschätzt werden, da die Organisationsstruktur der Unternehmen über derartige Reserven in der Regel nicht verfügt.

Die Projektvorbereitung muss alle Dokumente und Zahlen für eine gesicherte Entscheidungsfindung liefern:

  • Zieldefinition, Beschreibung des IT-Projekts, Abgrenzung des Problembereichs,
  • Lösungsumfang (Randbedingungen, geplante Technologien, technische Machbarkeit, grundsätzliche Sicherheitsanforderungen)
  • Projektorganisation (inkl. Gremien Datenschutzbeauftragter und Betriebsrat zum Beispiel
  • Ressourcenplanung (Übersicht über alle erforderlichen Ressourcen intern und extern mit Qualifikation)
  • Investitions- und Kostenplan mit Wirtschaftlichkeitsbetrachtung
  • Terminplan
  • Risikoanalyse (Projektrisiken, Risiken im Zusammenhang mit dem Einsatz des geplanten Verfahrens oder Dienstes).

Erst wenn diese Dokumente geprüft und die Entscheidung für das Projekt gefallen ist, kann die Lösungs- und Anbieterauswahl starten.

Die Projektdurchführung muss entsprechenden dem Projektumfang nach anerkannten Projektmanagementregeln (PMI®, PRINCE 2, International Project Management Association (IPMA), Unified Project Management® Methodology (UPMM™), SCRUM) erfolgen.

Auch in KMU sollten hier nicht zu viele Kompromisse gemacht werden, da hier die Projektinvestitionen im Vergleich zum Unternehmen häufig erheblich größer als bei Konzernen ist. Damit ist auch das Projektrisiko viel größer. Wichtig ist, das Projektberichtswesen so zu definieren, dass das Unternehmen als Auftraggeber immer über die nötigen Informationen verfügt und die Entscheidung und den Projektablauf in der Hand behält.

Ein unklares Kosten-Nutzen-Verhältnis sowie begrenzte Ressourcen und Kompetenzen (inhouse) sind weitere wichtige Hürden für die Umsetzung integrierter IT-Projekte.

Trotzdem muss gesagt werden, dass die Geschäftschancen durch den Einsatz neuer Technologien erheblich steigen und jede Zentralisierung die Transparenz erhöht und damit Optimierungsmöglichkeiten eröffnet.

Die Autorin

Dr. Daniele Fiebig. freiberufliche IT-Beraterin.

(ID:42288453)