Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Ausgabe 03.13
Consultants for IT-Technology and Organisation
amendos Newsletter
1
802.1X: Fundament mit vielen Facetten >> Seite 1
Wirtschaftliche Rechtfertigung für IT-Infrastrukturprojekte >> Seite 3
Analyse der Nutzeranforderungen für Unified Communications >> Seite 7
amendos Seminare 2. Halbjahr 2013 >> Seite 8
Der IEEE Standard
802.1X ist die technische
Grundlage (vergl. Abb. 1)
um strategische Compli-
ance Anforderungen bei
Endgeräten umzusetzen.
Die technische Realisie-
rung stellt keine besonde-
re Herausforderung mehr
dar, da die benötigten
Komponenten in den
meisten Umgebungen
(vergl. Abb. 2) schon vor-
handen sind. Moderne
Switche bringen diese
Funktionalität mit, ein
RADIUS Server und eine
Zertifizierungsinfrastruk-
tur werden oft schon für
andere Dienste genutzt.
Trotzdem ist für die flächendeckende Einführung eine umfassende Analyse der
Randparameter zwingend erforderlich. Es gibt zahlreiche Faktoren, die zu Beginn
beachtet werden sollten. Anderenfalls könnten Kompromisse und Sonderfälle die
eigentliche Zielerreichung untergraben. Zuerst sollten Ziel und Umfang eines sol-
chen Projektes ermittelt werden. Ziel ist zweifellos, die Sicherheit zu erhöhen, die
Definition des Umfangs hingegen gestaltet sich schon schwieriger. Die theoretische
Lösung, dass sämtliche Komponenten sich nur noch mit dem internen Netz verbin-
den können, wenn diese compliant, also übereinstimmend mit den aktuellen Unter-
nehmensrichtlinien konfiguriert sind, ist mitunter nur schwer erreichbar. Entschei-
dend ist an dieser Stelle, wie so oft, das zur Verfügung stehende Budget.
amendos gmbh
Grüner Deich 15, 20097 Hamburg www.amendos.de
Tel. +49 (0) 40 / 248 276 00
Liebe Leserinnen und Leser,
der Netzwerkstandard IEEE 802.1X trägt
dazu bei, die Sicherheit eines lokalen
Netzwerkes zu erhöhen. Die Herausforde-
rung während der Implementierungsphase
liegt nicht so sehr in der technischen Re-
alisierbarkeit, sondern darin, bestehende
Compliance Ansprüche nicht aus den
Augen zu verlieren. Hierzu gibt unser
erster Artikel verschiedene Anregungen.
In vielen Unternehmen wurden in den
letzten Jahren neben anderen Budgets
auch die IT-Budgets einem Spardiktat
unterworfen. So ist es nicht verwunder-
lich, dass auch geplante IT-Infra-
strukturprojekte einer wirtschaftlichen
Rechtfertigung bedürfen. In unserem
zweiten Beitrag zeigen wir anhand eines
Beispiels auf, wie diese aussehen kann.
Bei der Planung eines UC-Systems spie-
len die Nutzeranforderungen eine zentra-
le Rolle. In unserem letzten Artikel skiz-
zieren wir deshalb eine ganzheitliche,
nutzerbezogene Anforderungsanalyse.
Viel Spaß beim Lesen wünscht Ihnen
Jörg Bujotzek
Geschäftsführer
amendos gmbh
802.1X: Fundament mit vielen Facetten
Durch die jüngsten Ereignisse, im Zusammenhang mit der NSA -Affäre und der
Erhebung von Kommunikationsdaten, sind die IT Compliance Themen Daten-
schutz und IT-Sicherheit weiter in den Fokus der Verantwortlichen gerückt.
Der Großteil an Sicherheitsvorfällen ereignet sich jedoch, entgegen der aktu-
ellen Debatte in den Medien, immer noch im lokalen Netzwerk. Der Netzwerk-
standard IEEE 802.1X trägt erheblich zur Schließung bestehender Sicher-
heitslücken bei.
Abbildung 1: thematische Positionierung
Consultants for IT-Technology and Organisation 2
Sobald initial die Freigabe für die Planung eines solchen Projek-
tes gegeben wurde, ist es ratsam sich mit folgenden Punkten
auseinanderzusetzen:
Welche Komponenten / Systeme im Unternehmensnetz unter-
stützen den Standard 802.1X nicht (häufig z.B. bestimmte Dru-
ckertypen) und wie viel Budget steht bereit, diese zur Unter-
stützung zu befähigen oder eine parallele Lösung wie eine
zentrale MAC-Adressenkontrolle zu etablieren? Hierbei sollte
beachtet werden, dass eine weitere Technologie häufig lang-
fristig zu Mehrkosten führt. Womöglich muss dann dem Endbe-
nutzer sichtbar gemacht werden, welcher Port welche Techno-
logie bereitstellt. Solche Markierungsarbeiten können in einem
Konzern schnell über 100 Personentage an Aufwand bedeu-
ten.
Ist aufgrund von Kosteneinsparungen mittelfristig die Einfüh-
rung der doppelten Portnutzung geplant, d.h. Telefon und PC
teilen sich einen Port, dann ist dies zu berücksichtigen, insbe-
sondere wenn ein Großteil der Netzwerkinfrastruktur erneuert
werden muss. Die zu beschaffenden Geräte sollten dann auch
schon diese Anforderungen erfüllen.
Welche Dienste sollen zur Verfügung stehen, wenn ein Gerät
sich einmal nicht korrekt authentifizieren konnte? In solchen
Fällen bietet sich der Einsatz eines sogenannten Fallback Net-
zes an. Diese abgeschirmte Umgebung könnte dann eine spe-
zielle Supportkommunikation erlauben, die es dem Anwender
ermöglicht, die Konformität des Gerätes wiederherzustellen,
indem er zum Beispiel die aktuellen Virensignaturen einspielt.
Auch besteht die Möglichkeit, zusätzlich ausgewählte Dienste
(Webzugriff auf virtuellen Desktop) anzubieten. In zukünftigen
Szenarien könnte dieses Netz somit auch als bewusster Zu-
gangspunkt für andere Geräte genutzt werden. Prominentes
Thema in diesem Bereich ist aktuell „Bring your own de-
vice“ (BYOD). Im Fokus steht hierbei den Zugriff auf Unterneh-
mensressourcen auch von privatem IT-Equipment zu ermögli-
chen, dies aber nicht zu Lasten der IT-Sicherheit.
Sind häufiger Berater im Haus, die mit ihrem Notebook Zugriff
auf das Internet benötigen, um vielleicht ein VPN Tunnel auf-
zubauen? Diese mitgebrachten Geräte sollen natürlich keine
direkte Verbindung zu die Unternehmensressourcen haben,
aber über ein Fallback Netz wäre es möglich, einen gesonder-
ten Internetausstieg anzubieten. Auch hier gilt es dann zu be-
rücksichtigen, dass in einer solchen Struktur die gesetzlichen
Vorschriften im Zusammenhang mit der Bereitstellung eines
Abbildung 2: vereinfachter schematischer Aufbau (Beispiel)
Consultants for IT-Technology and Organisation 3
Internetzugangs eingehalten werden. Das Protokollieren be-
stimmter Kommunikationsaktivitäten, für die nachträgliche
Auswertung durch Strafverfolgungsbehörden, ist wohl eines
der bekanntesten Themen in diesem Kontext.
Wird eher eine zentrale oder dezentrale Strategie bei der Pla-
nung der IT-Infrastruktur verfolgt? Sollten sich die RADIUS
Server zentral im Rechenzentrum befinden und eine Standort-
verbindung wird unterbrochen, können sich für diesen Zeit-
raum an dem betreffenden Standort keine Clients am Switch
Port authentifizieren. Sollten aber ohnehin schon sämtliche
Dienste wie Printservice und Fileservice nur zentral zur Verfü-
gung stehen, ist es nicht mehr erforderlich, sich mit einem
Switch zu verbinden. Hier gilt es, zu entscheiden, welche Stra-
tegie verfolgt werden soll: eine redundante Standortanbindung
oder dezentrale Server.
Fazit:
Die Technologie hinter 802.1X ist relativ überschaubar, deren
Einführung aber schon in der Planungsphase umfassender als
es der erste Eindruck vermittelt. Insbesondere in der Konzeptio-
nierungsphase können viele Probleme schon erkannt und gelöst
werden. Die oben aufgeführten Fragestellungen stellen nur ei-
nen Auszug der zu berücksichtigenden Punkte dar. Darüber hin-
aus können weitere Themen wie Deployment-Prozesse, Server-
gespeicherte Profile, Netzlaufwerke, zentral verwaltete Hard-
wareverschlüsselung, oder Hintergrundapplikationen die wäh-
rend des Bootvorgangs starten und eine Netzwerkverbindung
benötigen, relevant sein.
Henry Wudi
Wirtschaftliche Rechtfertigung für IT -Infrastrukturprojekte
Spätestens seit der Wirtschaftskrise 2009 ist neben anderen Budgets auch das IT Budget sukzessiv reduziert worden. In der
ganzheitlichen Betrachtung sorgt diese Strategie aber in den seltensten Fällen langfristig für eine Kostenreduzierung. Die
Sparpotenziale liegen oftmals versteckt hinter Investitionen. Die Problematik liegt darin, dies ausreichend transparent dar-
zustellen. Insbesondere IT-Infrastrukturprojekte werden nicht selten verschoben, da die Wirtschaftlichkeit nur schwer nach-
zuweisen ist.
Machen Sie eine Aufstellung der IT Kosten für das kommende
Geschäftsjahr und wenn Sie damit fertig sind ziehen Sie 10%
ab.“ Dies ist vielleicht eine etwas überspitzte Darstellung, aber
sie ist auch nicht allzu weit entfernt von der Realität. Die Ursa-
che für diese Entwicklung liegt in der unzureichenden Kommuni-
kation zwischen der IT Abteilung und dem budgetverantwortli-
chen Ressortleiter. Entscheidend für die Bewilligung eines ange-
messenen IT Budgets ist heutzutage die Argumentationsgrundla-
ge. Es geht längst nicht mehr nur um Rechenleistung und An-
schaffungskosten. Viel wichtiger ist es, die Unterstützung der
Geschäftsprozesse durch die IT transparent darzustellen. Tech-
nologische Begründungen für neue Anschaffungen werden in der
Regel schon durch die Hersteller mitgeliefert (auslaufender Sup-
port, effizientere Nutzung der vorhandenen Kapazitäten, etc.).
Es ist die Aufgabe der IT-Verantwortlichen zu erkennen, ob mit
der Umsetzung von Infrastrukturprojekten ebenfalls eine verbes-
serte Unterstützung der vorhandenen Geschäftsprozesse erzielt
werden kann. Ist dem so, muss dies nachvollziehbar dargestellt
und betriebswirtschaftlich untermauert werden. Dabei sollte aber
auch die strategische Langzeitplanung Berücksichtigung finden.
In der Entstehung eines IT-Projektes kommt es für eine wirt-
schaftliche Beurteilung darauf an, frühzeitig mit wenig Aufwand
möglichst viele Informationen zusammenzutragen. Diese werden
dann so aufbereitet, dass eine positive oder negative, vorzugs-
weise monetäre, Einschätzung abgegeben werden kann. Ent-
scheidend ist, umso mehr Themen objektiv betrachtet werden,
desto genauer kann eine Bewertung erfolgen. Nachlässigkeit in
dieser Vorphase eines Projektes erhöht das Risiko, dass das
eigentliche Projektziel erreicht wird, der angestrebte Nutzen
jedoch nicht eintritt. Die Wirtschaftlichkeit eines IT -Projektes
nachzuweisen hat im Wesentlichen zwei entscheidende Vorteile:
Zum einen ist diese Tatsache über die gesamte Laufzeit des
Projektes eine entscheidende Argumentationshilfe um sich in
schwierigen Phasen durchzusetzen, zum anderen ist eine wirt-
schaftliche Bewertung die Basis, um in Konfliktsituationen zwi-
schen mehreren Projekten oder Betriebsthemen, strategisch und
betriebswirtschaftlich korrekte Entscheidungen treffen zu kön-
nen.
Im ersten Schritt sollten die offensichtlichen Fakten gesammelt
werden. Wer ist Initiator dieses Projektthemas? Warum wurde es
als mögliches Projekt aufgenommen? Was ist der angestrebte
Nutzen der damit erreicht werden soll? Beim Nutzen ist es hilf-
Consultants for IT-Technology and Organisation 4
In vielen Unternehmen wird als Clientbetriebssystem noch immer MS Windows XP eingesetzt,
obwohl dies schon seit über 10 Jahren am Markt verfügbar ist und der Support am 8. April 2014
eingestellt wird, so dass es keine Sicherheitsupdates mehr gibt.
In dieser Ausgabe von amendos Spezial dreht sich daher alles um
„Windows 7 - Migration“:
situationsabhängige Projektgestaltung
Applikationsmanagement
Koordination der Beteiligten und Betroffenen
Aufgaben des Rolloutmanagements am
en
do
s S
pe
zia
l W
ind
ow
s 7
- M
igra
tio
n
am
en
do
s S
pe
zia
l P
M –
Me
tho
de
n
Fundament für ein professionelles Projektmanagement in Unternehmen ist die Etablierung
einheitlicher PM -Methoden und -Tools sowie deren kontinuierliche Weiterentwicklung.
In dieser Ausgabe von amendos Spezial dreht sich daher alles um
„Projektmanagement – Methoden“:
Rolle von PM-Methoden
PM-Erfolgsfaktoren
Projektcontrolling
„klassisch vs. agil“?
Consultants for IT-Technology and Organisation 5
reich diesen schon frühzeitig so zu formulieren, dass sich später
auch der finanzielle Vorteil aufzeigen lässt. Dies ist jedoch ins-
besondere bei Infrastrukturprojekten kompliziert. Oftmals wer-
den andere Methoden,
wie zum Beispiel Nutz-
Wert-Analysen, zu Hilfe
genommen, aber diese
sind nur eine schwache
Argumentationsgrundla-
ge und lassen einiges
an Interpretationsspiel-
raum zu. Deshalb soll in
diesem Artikel gezeigt
werden, dass es auch
anders geht. Die Ein-
führung von 802.1X
(vergl. Artikel 1 in die-
sem Newsletter) bei-
spielsweise erhöht zwar
die IT-Sicherheit im
Unternehmen, verur-
sacht aber gleichzeitig
hohe Kosten. Das
Schlagwort Sicherheit allein reicht häufig jedoch nicht mehr aus,
um eine solche Investition genehmigt zu bekommen. Vorerst
bleibt es also nur bei einem nicht-monetären Nutzen.
Im zweiten Schritt sollten die Fragen, wie funktioniert das Ge-
schäft, welche Prozesse sind beschrieben und welche Prozesse
werden gelebt, beantwortet werden. Ziel ist es eine ganzheitli-
che Betrachtung vorzunehmen, in deren Rahmen nicht allein IT -
Prozesse, sondern auch alle anderen Geschäftsprozesse eines
Unternehmens analysiert werden. Ist der Komplexitätsgrad der
Prozesslandschaft zu hoch, sollte man sich zuerst auf die Pro-
zesse und Arbeitsabläufe beschränken, die mit hoher Wahr-
scheinlichkeit von dem Projekt betroffen sind. Um beim Beispiel
von 802.1X zu bleiben, wäre das unter anderem der Wechsel
zwischen mehreren Arbeitsorten. Bei einem Wandel von einer
statisch eingeschränkten Lösung wie Port Security zu einer
zentralen Absicherung mittels Zertifikaten, wird die flexible
Standort- oder Raumnutzung durch die Anwender wesentlich
vereinfacht.
Nahezu jede Veränderung hat sowohl positive als auch negative
Auswirkungen. Im dritten und entscheidenden Schritt geht es
daher um die Abwägung zwischen dem Pro und Kontra eines
Projektes. Da es wesentlich leichter ist Kosten zu rechtfertigen,
wenn diesen ein potenzieller Gewinn oder Kosteneinsparungen
entgegenstehen, ist es ratsam diese, wenn möglich, auch bezif-
fern zu können. Der Weg dorthin führt über Annahmen. Ange-
knüpft an die eben genannte flexiblere Standortnutzung durch
die Anwender ergeben sich unterschiedlichste Szenarien im
Vergleich zur Ist-
Situation, die monetär
darstellbar sind. Der
Anwender hat vielleicht
in der Vergangenheit bei
einem Termin an einem
anderen Standort, auf-
grund eines umständli-
chen Prozesses zur
Freischaltung eines
LAN-Zugangs vor Ort,
seine UMTS Karte ge-
nutzt und dann über
eine Terminalserverlö-
sung gearbeitet. Ange-
nommen von 5000 An-
wendern betrifft dies nur
2 % täglich: Von diesem
Szenario könnte man bei
einer Laufzeit von 5
Jahren einiges ableiten.
2% = 100 Mitarbeiter 100 Lizenzen für Terminalserverlösung
(Concurrent-User-Lizenzmodell) könnten eingespart werden.
Somit könnten auch 2 Terminalserver eingespart werden.
Anschaffung, Wartung, Verwaltung, Migration, Lizenzen,
Energieverbrauch, Miete von 2 Höheneinheiten im RZ und
Betriebsaufwand wären hier beispielsweise als Einsparpotenzi-
ale zu nennen.
Von den 100 Mitarbeitern benötigen 60 die UMTS Funktion
ausnahmslos zu diesem Zweck WWAN Module in Notebooks
und laufende Mobilfunkverträge könnten reduziert werden.
Ferner ist zu bedenken, dass es in Umgebungen mit statischer
Portabsicherung häufig zu Störungen kommt. Durch die Verwen-
dung eines falschen Netzwerkkabels können diese zum Beispiel
sehr leicht entstehen Die Auswirkungen sind aber im Verhältnis
dazu gesehen weitreichend. Der jeweilige Port kann durch eine
Sperrung temporär nicht genutzt werden .
Angenommen dies betrifft nur 0,5% der Anwender würde sich
hieraus folgendes ableiten lassen (vergl. Abb. 1): 0,5% = 25
Störungen / Tag * 20 Minuten ≈ 8 Stunden * 200 Arbeitstage /
Jahr * 5 Jahre Laufzeit = 1000 Personentage
Wichtig ist, dass diese Annahmen von allen Parteien gleicher-
maßen als zutreffend angesehen und bestätigt werden.
Consultants for IT-Technology and Organisation 6
Im vierten und letzten Schritt geht es genau um diese Bestäti-
gung. Die jetzt vorliegenden Erkenntnisse müssen in ein Doku-
ment überführt werden. Dabei spricht man in der Regel von ei-
nem Business Case. Wünschenswert ist es, wenn im Unterneh-
men dafür eine einheitliche Vorlage existiert. Falls nicht, sollte
das Dokument mindestens folgende Inhalte behandeln:
Management Summary (Hauptgrund; Umfang; Abgrenzung;
Zusammenhang mit Unternehmens- und IT-Strategie)
Optionen (es gibt mindestens immer zwei – Projekt durchfüh-
ren oder nicht)
Auswirkungen (während und nach der Projektlaufzeit, ggf.
auch nach Nutzungszeitraum des Projektergebnisses, Nutzen,
Annahmen, positive und negative Nebeneffekte)
Kosten (konkrete Aufstellung der Zahlen wenn erforderlich,
Hinweis auf Annahmen aufführen)
Risiken
Empfehlung des IT-Verantwortlichen
Bestätigung des budgetverantwortlichen Managements
Das Management musste sich somit bereits vor Projektstart po-
sitionieren. Deshalb sollte bei der Erstellung eines Business
Case der inhaltliche Umfang nicht zu knapp bemessen werden,
da auf alles, was an dieser Stelle beschrieben ist, im Nachhinein
Bezug genommen werden kann. Selbst wenn sich Annahmen
später als nicht zutreffend herausstellen, muss niemand sein
Gesicht verlieren, denn alle Beteiligten haben diese im Vorfeld
als zutreffend bestätigt. Dieser Umstand kann im weiteren Ver-
lauf des Projektes einige Eskalationsgespräche vermeiden.
Fazit:
Die Zeiten haben sich geändert und das Wissen, dass IT nicht
nur ihrem Selbstzweck dient hat inzwischen auch im Infrastruk-
turbereich Einzug gehalten. Ohne wirtschaftliche Rechtfertigung
ist die Freigabe für Investitionen immer unwahrscheinlicher.
Diese Entwicklung war längst überfällig und unterstreicht nur
konsequent, dass das eigentliche Kerngeschäft eines Unterneh-
mens im Mittelpunkt stehen muss.
Henry Wudi
Anwender HelpdeskNetzwerk-
administratorgesamt
Der Anwender versucht das Problem selbst zu lösen.
(einschließlich Rechner neu starten)4 4
Der Anwender ruft den Helpdesk an und schildert sein
Problem. (einschließlich 1 Minute Warteschleife)2 1 3
Der Hotline Mitarbeiter geht Standardfragen durch. 2 2 4
Die Ursache wurde erkannt. Der Port muss entsperrt werden.
Übergabe an Netzwerkadministrator erfolgt.1 1 2
Wartezeit des Anwenders 3 3
Port wird wieder freigeschaltet und Rückmeldung an
Anwender (telefonisch) erfoglt. Kurzer Test wird
durchgeführt. Anwender bestätigt die Störungsbeseitigung.
2 2 4
20
Arbeitszeit in Minuten
Beispielhafter Ablauf eines Störungsfalles
Abbildung 1: beispielhafter Ablauf eines Störungsfalles
Ihre Meinung zählt!
Sie haben Fragen, Anmerkungen oder Verbesse-
rungsvorschläge?
Treten Sie mit uns in Verbindung. Wir freuen uns
auf Ihr Feedback!
Fe
ed
ba
ck
Consultants for IT-Technology and Organisation 7
Zur Ermittlung der Nutzeranforderungen reicht es nicht aus, eine
Nutzerbefragung auf Basis der persönlichen Funktionspräferen-
zen durchzuführen. Vielmehr muss bereits bei der Planung eines
UC-Systems die Frage, welcher Nutzer welche Funktionen benö-
tigt, um für die Geschäftsprozesse einen Mehrwert zu erhalten,
in das Zentrum der Betrachtung gerückt werden. Im Zuge dieser
Fragestellung ist es ebenfalls zwingend erforderlich zu ermitteln,
welche dieser Funktionen die Nutzer bereit sind zu implementie-
ren und anzuwenden: Denn Funktionen, die dem Unternehmen
einen Mehrwert bieten könnten, aber nicht von den Nutzern an-
genommen werden, werden ihren Mehrwert nicht oder nicht voll
entfalten.
Bevor allerdings mit der Analyse der Nutzeranforderungen be-
gonnen werden kann, müssen zunächst repräsentative Nutzer
identifiziert werden, die für eine Befragung herangezogen wer-
den können. Sinnvoll ist hierfür eine Einteilung in Nutzergrup-
pen, für die sich Nutzerprofile definieren lassen, da so durch
eine geringere Heterogenität der Profile die Betriebskosten im
Rahmen gehalten werden können. Am Beispiel einer Universität
ließe sich folgende Gruppierung vornehmen:
Ist diese Vorarbeit geleistet, kann die eigentliche nutzerbezoge-
ne Anforderungsanalyse durchgeführt werden. Hilfreich ist hier-
für die Verwendung eines Modells aus der Verkaufsforschung. In
Anlehnung an dieses sogenannte SPIN-Modell (Situation, Prob-
lem, Implikation und Nützlichkeit), ist im Folgenden eine Vorge-
hensweise beschrieben (vergl. Abb. 2).
Im ersten Schritt, der Situationsermittlung, geht es zunächst
darum, sich ein Bild von den aktuellen Geschäfts - und Arbeits-
prozessen des Unternehmens / Bereichs zu machen. Ziel ist es,
im Gespräch mit den Nutzern zu ermitteln, wie diese selbst ihre
Situation und Arbeitsweise einschätzen. Des Weiteren ist zu
erfragen, welche Rolle die vom Nutzer durchgeführte Arbeit im
Zusammenhang mit den Geschäftsprozessen hat. Im Fokus die-
ses ersten Schrittes des SPIN-Modells steht also der Nutzer und
nicht die Technik.
Anschließend erfolgt im zweiten Schritt die Problemermittlung.
Hier gilt es herauszufinden, welche Schwachstellen, d.h. Unzu-
friedenheit, Schwierigkeiten oder sachlichen Hindernisse es aus
Sicht der Nutzer bei der Erbringung ihrer Arbeitsleistungen gibt.
Um eine Bewertung zu erleichtern bietet es sich an, vorgegebe-
ne businessrelevante Aspekte, wie z.B. „wie gut ist die Erreich-
barkeiten von Kollegen“ auf einer Skala von 1 bis 10 bewerten
zu lassen. In einem Gespräch sollte anschließend nach Möglich-
keit geklärt werden, was aus Nutzersicht verändert werden
muss, um eine bessere Bewertung zu erreichen.
Im Rahmen des dritten Schrittes sind die Implikationen abzulei-
ten, die sich aus den vorher ermittelten Problemen ergeben. Im
Idealfall sollen die Nutzer in diesem Schritt weitestgehend
selbstständig zu Ergebnissen kommen, wie ein Geschäftspro-
zess mittels einer technischen Lösung verbessert werden kann,
da dies wesentlich zu deren Akzeptanz beiträgt. Der Nutzer wird
einen von einem Planer zugesicherten Mehrwert nur dann an-
nehmen, wenn er ihn auch tatsächlich nachvollziehen kann.
Analyse der Nutzeranforderungen für Unified Communications
In den letzten Jahren haben die Vielfalt und Integrationsmöglichkeiten von UC -Funktionen stetig zugenommen. Gleichzeitig
sind die Komplexität und somit auch die Kosten für den Betrieb dieser Systeme gestiegen. Bei der Planung eines UC -
Systems ist es somit zwingend erforderlich, einen nennenswerten Mehrwert ausgewählter Funktionalitäten nachzuweisen.
Eine wichtige Rolle kommt dabei der nutzerbezogenen Anforderungsanalyse zu. Wie diese ganzheitlich erfolgen kann, wird
in dem folgenden Artikel skizziert.
Abbildung 1: Beispiel für die Nutzergruppen einer Universität
Situationsfragen:
Was ist da?
Problemfragen:
Welche Probleme verursacht
das?
Implikationsfragen:
Was sind deren Auswirkungen?
Nutzenfragen:
Was habe ich davon?
Ge
sch
äftsp
roze
sso
rie
ntie
rte
Nu
tze
rbe
fra
gu
ng
Te
ch
no
log
ieo
rie
ntie
rte
An
ford
eru
ng
sm
atr
ix
Abbildung 2: SPIN-Modell zur Ermittlung der Nutzeranforderungen
Professoren Studenten Studentenwerk
Betrieb Verwaltung Heimarbeitsplätze
Consultants for IT-Technology and Organisation 8
amendos gmbh Ι Grüner Deich 15 Ι 20097 Hamburg
Tel (040) 248 276 00 Ι Fax (040) 248 276 01 Ι www.amendos.de Ι [email protected] Ι Geschäftsführer: Dipl. Oec. Jörg Bujotzek
Handelsregister: AG Hamburg HRB 105648 Ι Umsatzsteueridentifikationsnummer: DE 814989917
Erscheinungsweise 4 / jährlich Ι Bezug: kostenfrei als PDF Ι Copyright: amendos gmbh
Herausgeber und inhaltlich verantwortlich gemäß § 55 Abs. 2 RStV: Dipl. Oec. Jörg Bujotzek
Nachdruck, auch auszugsweise, nur mit Genehmigung der amendos gmbh.
Impressum
Seminare: Info & Anmeldung
www.amendos.de/seminare
Tel (040) 248 276-00, [email protected]
amendos Karriere-Know-how
Seminare & Veranstaltungen
Cloud Computing Overview
Frankfurt, 24.09.2013
LAN Switching
Stuttgart, 07.10. – 11.10.2013
Networking & TCP/IP Fundamentals
Frankfurt, 11.11. – 13.11.2013
IT-T
ec
hn
olo
gie
B
es
ch
aff
un
g
Org
an
isa
tio
n
Einführung in die Prozessoptimierung
Hamburg, 25.09. – 26.09.2013
Prozessdokumentation gestalten
Hamburg, 24.10.2013
Erstellung von IT-Servicekatalogen
Hamburg, 14.11.2013
IT-Providermanagement
Hamburg, 27.11.2013
Ausschreibung von IT-Dienstleistungen
Hamburg, 21.11.2013
IT-Ausschreibung mit Finanzierungsoptionen
Hamburg, 04.12. – 05.12.2013
Outsourcing von PC-Betriebsleistungen
Hamburg, 12.12.2013
Seminare 2. Halbjahr 2013
PM
Intensiv Seminar Projektmanagement
Hamburg, 28.10. – 30.10.2013
Kommunikationskompetenz in Projektkrisen
Hamburg, 10.09. – 11.09.2013
Soft Skills für Projektleiter/innen
Hamburg, 10.10. – 11.10.2013
IT-Projekte erfolgreich aus der Krise führen
Hamburg, 06.11. – 07.11.2013
Im letzten Schritt schließlich wird der Nutzen dargestellt, welchen
die vorher erarbeiteten Lösungsideen bieten. An dieser Stelle ist
es wiederum von zentraler Bedeutung, dass die Nutzer von sich
aus einen echten und nachvollziehbaren Mehrwert erkennen kön-
nen. Deshalb ist es sinnvoll, sie direkt hinsichtlich des von ihnen
angenommenen Nutzens von verschiedenen Lösungsideen zu
befragen.
Nachdem sich der Planer mittels des SPIN-Modells einen Über-
blick über die Probleme und Lösungsmöglichkeiten der Nutzer-
gruppen verschafft hat, lässt sich eine Anforderungsmatrix ablei-
ten, die eine der Grundlagen für die weitere Planung des Unified
Communications Systems darstellt. Auf Basis der Bewertung der
Lösungsansätze durch die jeweiligen Nutzervertreter werden die
einzelnen Funktionen bezüglich ihrer Umsetzungsrelevanz priori-
siert. Dies könnte z. B. wie in Abbildung 3 dargestellt aussehen.
Fazit:
Bei der Planung eines mehrwertschaffenden Unified Communica-
tions Systems kommt der nutzerbezogenen Anforderungsanalyse
eine große Bedeutung zu. Denn nur wenn die Nutzer die geplan-
ten Funktionen akzeptieren und annehmen, kann eine tatsächliche
Mehrwerterzielung bezüglich der Geschäftsprozesse garantiert
werden. Empfehlenswert ist daher, eine businessbezogene Nut-
zerbefragung durchzuführen und die Nutzer bei der Identifizierung
der technologiebezogenen Lösungsansätze aktiv einzubinden.
Andreas Borchard
Abbildung 3: Auszug einer profilbezogenen Anforderungsmatrix
Professoren /
Leitende
Angestellte
Studenten-
werkVerwaltung
Technischer
Betrieb
One-Number-Konzept Prio 1 Prio 3 Prio 2 Prio 1
Telefon-Integration für Smartphones Prio 1 Prio 3 Prio 1 Prio 1
Instant Messaging/Presence-Integration
für Smartphones / Tablets Prio 1 Prio 3 Prio 2 Prio 2
Click to Call aus MS Outlook Prio 2 Prio 3 Prio 2 Prio 2
Click to Call aus Web-
VerzeichnisdienstenPrio 3 Prio 3 Prio 3 Prio 3
VoiceMail - Integration in MS Outlook,
via IMAP4 oder WEB-ZugriffPrio 1 Prio 2 Prio 2
Telefax - Integration in MS Outlook
oder als Telefax-GatewayPrio 2 Prio 2 Prio 3
Instant Messaging/Presence Client -
Integration in MS-OutlookPrio 1 Prio 2 Prio 2
…