Aus dem Keller des Data Centers in die erste Reihe – Anforderungen an den Infrastrukturverantwortlichen von heute 

Von „Cloud only“ kann keine Rede sein und die IT-Infrastruktur nimmt heute für die zukünftige strategische Ausrichtung von Unternehmen eine wichtige Rolle ein. Der Infrastrukturbeauftragte gehört in die erste Reihe!

„IT – das sind die Nerds, die im Keller sitzen und sich mit Dingen beschäftigen, die sonst keiner versteht“, so oder so ähnlich waren lange Zeit verbreitete Vorurteile gegenüber IT-Kollegen in Unternehmen. Während Software-Entwickler, Data Scientists und ähnliche Rollen heute kaum mehr jemanden von ihrer Business-Relevanz überzeugen müssen, werden IT-Infrastrukturverantwortliche oft noch als Techniker im IT-Maschinenraum wahrgenommen. Manch einer hält sie sogar für demnächst obsolet – der Cloud sei Dank. Doch das geht absolut an der Realität vorbei. Von „Cloud only“ kann keine Rede sein und die IT-Infrastruktur nimmt heute für die zukünftige strategische Ausrichtung von Unternehmen eine wichtige Rolle ein.  

Früher waren viele CEOs noch stolz darauf, nichts von IT zu verstehen. Im Zeitalter der Digitalisierung hat sich das glücklicherweise geändert und engagierte CEOs tauschen sich regelmäßig mit ihren CIOs aus. Auch Infrastrukturverantwortliche sollten regelmäßig in die Diskussion einbezogen werden. Für IT-Verantwortliche, die bei der Unternehmensführung präsenter werden wollen, kann es sich auch lohnen, die eigenen Partner mit ins Boot zu holen, die in diesem Verständigungs- und Austauschprozess unterstützen können.  

Thomas Landolt, Leader Germany Kyndryl Consult, diskutiert mit Mareike Tan über das Verhältnis von IT-Leitung und Geschäftsführung und neue Anforderungen an das IT-Infrastruktur-Management von heute.  

Bereit für die Cloud? Daniel Kompe von Microsoft und Benedikt Ernst im Kyndryl Tech Talk 

Im aktuellen Video der Reihe Kyndryl Tech Talks spricht Benedikt Ernst, Leiter Cloud Advisory Services bei Kyndryl, mit Daniel Kompe, Technology Strategist bei Microsoft, über das Thema Cloud Readiness, wie bereit Firmen und öffentliche Verwaltung für den Einsatz “der Cloud” sind. 

Unternehmen aus den verschiedensten Branchen denken derzeit darüber nach, ob und wie sie kritische Workloads in die Cloud zu migrieren. Der Microsoft-Experte und der Kyndryl Consultant analysieren gemeinsam den gegenwärtigen Markt und die Ausgangssituation in den Unternehmen. Dabei kommen sie zu dem Schluss, dass die „Cloud Journey“ ganz andere Anforderungen mit sich bringt als klassische IT-Projekte früher.  

Bei der Cloud Transformation geht es um grundlegende, nachhaltige Veränderung. Ziel der Reise ist eine neue Infrastruktur, keine Replikation der alten. Heutzutage ist oft auch gar nicht die IT die treibende Kraft hinter Modernisierungsprojekten. Stattdessen sind oft die Fachabteilungen die Treiber der Transformation. Daher sollten sie von Anfang an aktiv in Projekte eingebunden werden.  

Außerdem fordern die Experten: Unternehmen müssen jetzt mit der Cloud-Transformation beginnen – auch wenn es sich erst einmal nur um ein kleines Projekt handelt. Die neue Welt der Cloud-Infrastrukturen wird letztlich einen Wandel im IT-Skillset notwendig machen und es ist wichtig, diese Skills sukzessive aufzubauen.  

Auf der Grundlage von Erfahrungen aus realen Kundenprojekten, gibt Daniel Kompe Praxistipps und stellt Best Practices vor. Dazu gehört unter anderem auf das Microsoft Cloud Adoption Framework zu setzen und sich von Partnern wie Kyndryl helfen zu lassen.  

Abenteuer in Click-Bait County und warum Zero-Trust Architekturen nur ein Teil der Lösung sind 

Ich halte mich für einen security-affinen Menschen. Meine Systeme (IT/IoT) zu Hause halte ich auf dem aktuellen Firmware- und Patch-Level. Geräte, die von den Herstellern nicht mehr unterstützt werden, müssen gehen. Mein Heimnetzwerk besteht aus mehreren Segmenten (VLANs) und WLANs (SSIDs) um verschiedene Nutzer und Geräte Gruppen halbwegs voneinander getrennt zu halten. Mindestens einmal im Jahr testet unser Arbeitgeber unsere Reaktion in einer Phishing Simulationen. Und ich habe schweren Herzens mein privates Antivirus Abonnement des bekannten schweizerisch/russischen Anbieters nicht verlängert. 

Aber die Zeiten ändern sich. In den letzten Wochen und Monaten hat sich die Sicherheitslage nicht nur offiziell eingetrübt (z.B. Cyber Sicherheitslagebild Ukraine des BSI, Cyber Threat Reports des NCSC oder die ShieldsUp initiative des CISA, Avasant Radarview). Ich bin bei meinen privaten Streifzügen durch das Internet vermehrt in un-eindeutigen Situationen gelandet. 

Gerade diese Woche irritierten mich Emails eines großen Paketdienstes in meiner Firmen-E-Mail, in denen ein Paket aus England angekündigt wurde, das ich nicht erwartet habe. Dann war da die sehr ähnliche E-Mail in meinem privaten Postfach desselben Paketdienstes, die sich dann aber nach 2x hinschauen doch als Phishing Versuch herausgestellt hat. Zuletzt kam auf meiner präferierten News Seite die Werbeeinblendung eines bekanntermaßen seriösen Shops für das eine e-Bike das ich seit einigen Wochen recherchiere und das leider ausverkauft ist.  Hier ging es allerdings nicht zu dem Shop, sondern zu einer der Gewinnspiel Seiten zweifelhaften Rufes – das e-Bike wird warten müssen. 

Alle drei Vorfälle sind mir im Gedächtnis geblieben, weil sie mich Zeit gekostet haben, weil trotz der ganzen technischen Absicherungen meiner E-Mail-Dienste und Arbeitsgeräte doch das Misstrauen mitfährt und ich am Ende froh war “rechtzeitig” (das hoffe ich zumindest) erkannt zu haben, dass es sich entweder um eine korrekte oder halt eine gefälschte Nachricht handelt. 

Sie sind mir aber auch im Gedächtnis geblieben, weil ich glaube, relativ gut auf solche Vorfälle vorbereitet zu sein. Viele Jahre in der IT-Industrie, einige Jahre in besonders sensitiven Bereichen meiner Kunden und schließlich der jahrelange Drill meines Arbeitgebers schaffen in solchen Situationen das Gefühl von Routine. Aber ich weiß, dass meine Familie trotz aller technischen Maßnahmen, die ich ergriffen habe, nicht so gut geschützt ist. Ich weiß, dass viele meiner Freunde und Bekannte nicht den gleichen Drill hatten. Und ich weiß, dass viele meiner Kunden Ihre Umgebungen zwar seit Jahren härten und testen, moderne Sicherheitsarchitekturen und Information Security Management Systeme aufbauen und trotzdem werden Ihre Mitarbeiter nicht die gleichen Chancen haben Angriffe zu erkennen und abzuwehren, wie ich heute. 

Auch modernste Sicherheitskonzepte/-architekturen wie Zero-Trust oder State-of-the Art Informationssicherheits-Prozessframeworks (ISMS) sind am Ende auf das richtige Handeln des Faktor Mensch angewiesen.  

Ich finde es daher wichtig, dass Kyndryl Ihnen nicht nur hilft Ihre Umgebungen technologisch und konzeptionell abzusichern, sondern dass wir genauso hersteller- und anbieterunabhängig mit Ihnen den Schutz Ihrer Mitarbeiter planen, umsetzen, überprüfen und verbessern. 

Für uns bei Kyndryl ist es wichtig das Sicherheitsrisiko Mensch in Ihrer spezifischen (Arbeits-)Umgebung zu reduzieren. Dabei sind Themen wie Phishing und Social Engineering genauso wichtig wie klare Vorgaben und Prozeduren. Der Erfolg kann sich dabei nur einstellen, wenn die Mitarbeiter die Maßnahmen nicht als zusätzliche Belastung empfinden, sondern Ihrerseits ein Verständnis für die spezifischen IT Sicherheit Risiken ihres Arbeitsplatzes entwickeln. 

Zero Trust – always verify – das sind die technischen Schlagworte. Als Menschen müssen wir das erst erlernen. Lassen Sie uns dabei helfen. 

(Hendrik Müller-Hofstede)

Links: 

Krankenhauszukunftsgesetz: Digitales Update für Krankenkäuser – Benedikt Ernst kommentiert die Situation im Kyndryl Talk

Für Kyndryl ist das Thema Gesundheitswesen ein sehr wichtiger, weil zukunftsträchtiger Bereich mit ungeheurer Dynamik. Die digitale Gesundheits- bzw. Patientenakte ist hier nur ein Beispiel von vielen, wie stark der Gesundheitssektor in Deutschland vor einer grundlegenden Digitalisierung steht. Ein zentrales Vorhaben ist dabei das Krankenhauszukunftsgesetz (KHZG), durch das deutsche Krankenhäuser ins digitale Zeitalter gebracht werden sollen.

Über des KHZG und dessen Kernaspekte im Kontext der Digitalisierung des Healthcare-Sektors spricht Stefan Pfeiffer im Kyndryl Talk mit Kyndryl Cloud Advisory Leader Benedikt Ernst. Viel Spaß beim Anschauen.  

Was steckt hinter dem KHZG? „Ein Digitales Update für die Krankenhäuser in Deutschland“ wurde vom ehemaligen Gesundheitsminister Jens Spahn angekündigt, als ab 1. Januar 2021 rund 4,3 Milliarden Euro von Bund und Ländern bereits gestellt wurden, damit Krankenhäuser in moderne Notfallkapazitäten, die Digitalisierung und ihre IT-Sicherheit investieren können. Die Budgets mussten bis Ende letzten Jahres von den Krankenhäusern beantragt werden, nun läuft die Bewilligungs- und Umsetzungsphase. 

In insgesamt elf sogenannten „Fördertatbeständen“ wird das Budget runtergebrochen. Erfreulich ist der große Fokus auf das wichtige Thema CyberSecurity: 15 Prozent der Fördermittel müssen dabei für die Verbesserung der Informationssicherheit eingesetzt werden. Dies ist eine der wesentlichen Säulen des KHZG – als Experte im Betrieb kritischer Infrastrukturen kann Kyndryl als Partner und Berater einen großen Wertbeitrag leisten. Evaluieren des Status Quo, Beraten, Aufbauen und langfristig Begleiten sind die Aufgaben, die Kyndryl gemeinsam mit Kunden, etwa der Universitätsklinik Mainz, bereits angeht.  

Bild von Tung Nguyen auf Pixabay

Digitalisierung des Gesundheitswesens auf Basis von KRITIS und KHZG

Die Digitalisierung des Gesundheitswesens, insbesondere der Krankenhäuser, betrifft uns alle. Sie birgt große Chancen, denn sie kann unser aller Gesundheitsversorgung und den Alltag von fast acht Millionen Mitarbeitenden verbessern. Die Voraussetzung dafür sind hohe Standards für Resilienz und Ausfallsicherheit. Hier hat der Gesetzgeber in den letzten Jahren wichtige Grundlagen geschaffen, Stichwort KRITIS und KHZG.

Die erfolgreiche Modernisierung des Gesundheitswesens hat ihren Dreh- und Angelpunkt in der IT. Sie wird gelingen, wenn die Berater nicht nur die technologischen Möglichkeiten und die Vorschriften kennen. Sondern auch den Markt sowie die komplexen und regional unterschiedlichen Anforderungen im Gesundheitswesen verstehen.

Was sind die treibenden Kräfte hinter den Veränderungen?

Vor allem der Umbau der Krankenhauslandschaft zählt dazu: Es gibt weniger Krankenhäuser als früher und ein größerer Anteil gehört privaten Betreibern. 2019 waren deutschlandweit 545 Krankenhäuser in der Hand von öffentlichen Trägern. Zehn Jahre zuvor waren es noch über hundert mehr: 648. Öffentliche Betreiber müssen auf Wirtschaftlichkeit achten. Private erst recht. Jede Steigerung der Effizienz durch technologischen Fortschritt wird dadurch interessant.

Der zweite große Treiber der Veränderung ist der demografische Wandel. Die Alterung der Gesellschaft trägt zum überdurchschnittlichen Wachstum der Gesundheitswirtschaft bei. Und auch der strenge Datenschutz im Gesundheitswesen kann als positiver Treiber gesehen werden. Steigende Datenschutz-Anforderungen verlangen nach neuen Lösungen, insbesondere auch in Sachen Cybersecurity.

Die Chancen: Schnelle und effiziente Abläufe retten Leben

In der Summe gibt es im Gesundheitswesen – und besonders in den Krankenhäusern – fruchtbaren Boden für nachhaltige Veränderungen, technologischen Fortschritt und umfassende Digitalisierung. Dadurch eröffnen sich Chancen für strategische, technische, prozessuale und organisatorische Verbesserungen. Diese beginnen bei der elektronischen Patientenakte und reichen bis zur Beschleunigung der Abläufe in den Krankenhäusern.

Beschleunigung kann Leben retten, und gerade wenn es um Schnelligkeit geht, kann die Digitalisierung helfen. Etwa durch Echtzeit-Information des Krankenhauses im Notfall. Oder gar durch prädiktive Fähigkeiten, wenn Echtzeit nicht schnell genug ist.

Die Voraussetzung: Komplexität und regionale Unterschiede verstehen

Die großen Chancen können nur zu realen Verbesserungen führen, wenn wir das komplexe Gefüge eines Krankenhauses verstehen. Dafür müssen wir auch die regionalen Unterschiede im Blick haben: So definieren die Bundesländer beispielsweise die Versorgungsstufen unterschiedlich. Im Bayerischen Krankenhausplan gibt es drei Versorgungsstufen, von der Grundversorgung bis hin zu speziellen medizinischen Einrichtungen. Andere Bundesländer benennen die Versorgungsstufen wieder anders, zum Beispiel „Regelversorgung“, „Schwerpunktversorgung“ und „Maximalversorgung“.

Jede Stufe hat ihre eigenen Anforderungen. Bevor wir Vorschläge für die Modernisierung der IT machen können, müssen wir diese Anforderungen verstehen – und viele andere Faktoren, die die Krankenhauslandschaft prägen.

Im Fokus: Sicherheitsstandards

Bei der Digitalisierung des Gesundheitswesens müssen Sicherheit und Widerstandsfähigkeit im Mittelpunkt stehen. In Arztpraxen und Krankenhäusern geht es oft genug um Leben und Tod. Mindestens aber um die Lebensqualität der Patientinnen und Patienten. Daher sind Standards so wichtig – wie die Vorschriften für die Betreiber kritischer Infrastrukturen (KRITIS) und das Krankenhauszukunftsgesetz (KHZG).

Krankenhäuser mit mehr als 30.000 vollstationären Fällen pro Jahr gelten als Kritische Infrastrukturen (KRITIS). Betreiber kritischer Infrastrukturen sind verpflichtet, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit zu treffen. Es gilt dafür zum Beispiel ein Information Security Management System (ISMS) nach ISO 27001 oder Branchenstandards aufzubauen.

Betreiber Kritischer Infrastrukturen müssen:

  • eine Kontaktstelle für die betriebene Kritische Infrastruktur benennen
  • IT-Störungen oder erhebliche Beeinträchtigungen melden
  • IT-Sicherheit auf dem „Stand der Technik“ umsetzen
  • und dies alle zwei Jahre gegenüber dem BSI nachweisen

Auch das KHZG hilft die Digitalisierung der Krankenhauslandschaft voranzutreiben. Ab 2021 stellt der Bund rund drei Milliarden Euro zur Verfügung, damit Kliniken unter anderem in Digitalisierung und die IT-Sicherheit investieren. Der „Fördertatbestand 10“ des KHZG umfasst eine Verbesserung der IT- und Cybersicherheit sowie Verfügbarkeit, Integrität und Vertraulichkeit von Systemen, Komponenten und Prozessen.

Der Beitrag von Kyndryl: von der elektronischen Patientenakte zur umfangreichen IT-Transformation

Kyndryl ist stark im Healthcare-Sektor engagiert. Zwei Beispiele: Mit der IBM baut Kyndryl eine stabile und sichere Plattform und IT-Architektur für die elektronischen Patientenakte (oder auch elektronische Gesundheitsakte) auf. Gemeinsam mit der Universitätsmedizin Mainz arbeitet Kyndryl an einer umfangreichen IT-Transformation. Nachdem wir mit einem „IT-Healthcheck” den Bedarf der Klinik genau erfasst haben, werden wir nun strukturiert die IT-Infrastruktur, -Prozesse und -Services modernisieren und standardisieren. Ein Kernaspekt ist dabei natürlich auch die IT Sicherheit und -Resilienz.

– Benedikt Ernst, Leiter IT-Strategie und Transformation bei Kyndryl A&IS


Was „Service Integration and Management“(SIAM) leisten kann –und wie Sie die neue Schlüsselfunktion aufbauen

Multi-Sourcing ist für viele Unternehmen inzwischen eine Notwendigkeit. Doch mehrere IT-Dienstleister lassen sich nicht nebenbei steuern –jedenfalls nicht auf effiziente Weise. Eine SIAM-Funktion (Service Integration and Management) ist daher der neue Schlüssel zum Erfolg von IT-Organisationen.

In diesem Leitfaden lesen Sie, wie die SIAM-Funktion aufgebaut ist und welche Aufgaben sie übernimmt. Zudem lernen Sie die vier Etappen der SIAM-Roadmap kennen.

Inhalt:

  1. Ist-Zustand: Multi-Sourcing führt zu Multi-Schnittstellen
  2. Die Folgen: Überlastung, zunehmende Service-Probleme und Eskalation
  3. Gesucht: Ein strukturelles Konzept für die Multi-Provider-IT-Umgebung
  4. Die Lösung heißt SIAM: Service Integration and Management
  5. Die wichtigsten Aufgaben der SIAM-Funktion
  6. Projekt-Start: Am Anfang viele Fragen
  7. Arbeitsfelder und Arbeitspakete
  8. SIAM-Roadmap: In vier Etappen zur Service-Integration
  9. Die Ergebnisse der Etappen
  10. Fazit: Individuelle Anforderungen – individuelle Lösungen

1. Ist-Zustand: Multi-Sourcing führt zu Multi-Schnittstellen

Immer mehr Unternehmen setzen auf Multi-Sourcing: Outsourcing an mehrere IT-Serviceprovider. Dafür gibt es gute Gründe. Doch der Auftraggeber muss beim Multi-Sourcing verschiedene Dienstleister steuern und überwachen. Mit jedem neuen Provider steigt die Zahl der Schnittstellen – organisatorisch, technisch und prozessual.

Die Multi-Provider-Steuerung wird gegenwärtig zur Kernkompetenz in der IT. Jedoch haben viele Unternehmen daraus noch nicht den Schluss gezogen, die Aufgaben systematisch zu strukturieren und eine entsprechende Funktionsebene einzuziehen. Stattdessen wird improvisiert – mit negativen Folgen für die Leistungsfähigkeit der gesamten IT.

2. Die Folgen: Überlastung, zunehmende Service-Probleme und Eskalation

Die internen Fachleute, die die Steuerung der Dienstleister zusätzlich zu ihren anderen Aufgaben übernehmen, stoßen inzwischen in vielen Unternehmen an ihre Grenzen. Ihnen weitere Mitarbeiter zur Seite zu stellen, kostet viel Geld, löst aber das grundsätzliche Problem nicht. Denn es liegt nicht nur an der Menge der Aufgaben.

Solange die Komplexität nicht strukturell bewältigt wird, wächst die Belastung mit jeden neuen Provider weiter. Probleme mit den Services häufen sich. Die gesamte Organisation leidet. Mit zunehmendem Stress eskaliert die Situation. Die Dienstleister schieben sich gegenseitig die Schuld zu. Die IT-Organisation des Auftraggebers droht mit Vertragsstrafen. Doch die Leistungen bleiben ungenügend.

3. Gesucht: Ein strukturelles Konzept für die Multi-Provider-IT-Umgebung

Die IT-Verantwortlichen müssen sich schließlich auf die Suche nach einer grundlegend neuen Lösung machen. Sie erkennen: Es braucht eine gut durchdachte Konzeption für die Multi-Provider-IT-Umgebung – die strukturierte Steuerungsfunktion durch Service-Integration ist ein Schlüssel für den Erfolg moderner IT-Organisationen.

Doch worauf kommt es bei der Service-Integrations-Funktion an? Und wie sieht der Weg zur Etablierung dieser neuen Kernfunktion aus?

4. Die Lösung heißt SIAM: Service Integration and Management

Unternehmen, die die Herausforderungen der Multi-Providersteuerung erkannt haben und sich ihnen stellen, setzen auf den Aufbau und die Stärkung einer SIAM-Funktion. SIAM steht für „Service Integration and Management“ und ist die Verbindung zwischen interner IT und den Dienstleistern.

Das Ergebnis ist ein Ökosystem mit drei Schichten:

  1. Die interne IT-Organisation deckt die Strategieebene ab: Dies umfasst beispielsweise Kundenmanagement, Serviceportfolio, Programmmanagement, Unternehmensarchitektur.

    Entscheidungshoheit, strategische Aufgaben sowie die Leitung und Kontrolle des Service-Integrators bleiben bei der internen IT.
  2. Der Service-Integrator deckt die Integrationsebene ab: Hierzu zählen unter anderem Lieferantenmanagement und -koordination, „Ende-zu-Ende“-Berichterstattung und kontinuierliche Verbesserung. Typischerweise fokussiert die SIAM-Funktion sich auf operative und ausgewählte taktische Service-Integration-Aufgaben.

    Die Service Integrator Rolle kann intern aufgebaut und ausgeführt oder an einen externen Service Provider vergeben werden. Auch Mischformen kommen vor.
  3. Mehrere Service Provider decken die Schicht der Leistungserbringung (Delivery) ab: Beispielsweise Anwendungsentwicklung und -support, Netzwerkdienste und Hosting.

5. Die wichtigsten Aufgaben der SIAM-Funktion

Je mehr IT-Service-Provider eingebunden werden, desto größer ist die Notwendigkeit, eine SIAM-Funktion aufzubauen und zu beherrschen. Ein Überblick über die Aufgaben der Funktion macht das deutlich:

  • Service-Provider operativ steuern
  • Qualität der gelieferten IT-Services transparent machen
  • Operative Governance-Meetings mit den Service-Providern leiten
  • Service-Provider in den Governance Meetings der internen IT vertreten
  • Bei Störungen im SIAM-System die schnellstmögliche Wiederherstellung koordinieren
  • Zusammenarbeit zwischen den verschiedenen Dienstleistern fördern
  • End-to-End-Services bereitstellen
  • Bestmögliche Wertschöpfung durch die Dienstleister sicherstellen

6. Projekt-Start: Am Anfang viele Fragen

Es ist wichtig, frühzeitig in der Konzeption den angemessenen Schnitt von Aufgaben und Verantwortlichkeiten zwischen interner IT, der SIAM-Funktion und den Service-Providern zu finden. Zu Beginn des Projektes gilt es daher, erst einmal eine Vielzahl von Fragen in den Raum zu stellen. Dadurch wird schnell klar, dass der Aufbau einer Service-Integrator-Funktion ein mehrdimensionales Unterfangen ist:

  • Welche Services von welchen Service-Providern sollen durch die Service-Integrations-Funktion gesteuert werden und wann und in welchem Umfang sollen sie Teil des SIAM-Projektes sein?
  • Wie sollen die Service-Management-Werkzeuge der internen IT-Organisation mit dem Werkzeug der IT-Service-Provider verbunden werden?
  • Welches Werkzeug nutzt die Service-Integrator-Funktion selbst?
  • Welche Service Management Tools sollen auf welche Art und Weise integriert werden?
  • Welche Informationen müssen innerhalb des Ökosystems übertragen werden, um die bestmögliche Steuerung zu ermöglichen?
  • Wie kann eine Kultur der Zusammenarbeit etabliert und die Organisation auf eine integrierte Servicebereitstellung ausrichtet werden?
  • Wie können die Service-Management-Prozesse der beteiligten Unternehmen jeweils als übergreifende Prozesse aufgesetzt und operationalisiert werden, damit Rollen und Verantwortlichkeiten klar zugewiesen sind?
  • Sollen operative SIAM-Aufgaben durch eine interne Funktion abgedeckt werden oder soll ein externer Service Integrator beauftragt werden?
  • Was ist bei den Service-Provider-Verträgen zu beachten?
  • Was ist das geeignete Governance-Modell (Zusammenarbeitsstruktur) für das Multi-Sourcing-Ökosystem?

Diesen Fragen müssen sich die IT-Organisationen stellen und festlegen, wie sie ihre Service Integration aufbauen wollen.  In jedem der Bereiche sind Vorgaben und Standards zu definieren. Werden all diese Dimensionen schon von Anfang an berücksichtigt und die entsprechenden Wissensträger eingebunden, hat das Projekt gut Aussichten auf Erfolg.

7. Arbeitsfelder und Arbeitspakete

Im Allgemeinen entstehen aus der Beschäftigung mit den oben genannten Fragen folgende Arbeitsfelder, die als Arbeitspakete aufgesetzt werden können:

  1. Service-Portfolio
  2. Provider-Verträge
  3. ITSM Tools & Integration
  4. End-to-End Service Management
  5. Organisations-Modell
  6. Governance-Modell
  7. Reporting & Dashboarding

8. SIAM-Roadmap: In vier Etappen zur Service-Integration

In dem sehr empfehlenswerten Buch „SIAM Foundation Body of Knowledge“ beschreiben die Autorinnen und Autoren die typischen vier Etappen bei der Einführung der SIAM-Funktion.

  1. Untersuchung und Strategie (Discovery & Strategy)
    Initiierung des SIAM Transformationsprojekts, Formulierung der Schlüsselstrategien unter der Berücksichtigung der Ist-Situation
  2. Planung und Entwicklung (Plan & Build)
    Design für SIAM vervollständigt und die Planung für die Transformation
  3. Implementieren (Implement)
    Übergang vom aktuellen „as-is“-Zustand zum „to-be“-SIAM-Modell
  4. Betrieb und Anpassung (Run & Improve)
    Betrieb des SIAM-Modells, tägliche Servicebereitstellung, Prozesse, Teams und Tools sowie kontinuierliche Verbesserung

Die Etappen sind iterativ: Beispielsweise stehen die Ergebnisse der ersten Etappe in Etappe 2 auf dem Prüfstand und können auf Basis der Erkenntnisse dieser Etappe angepasst werden.

9. Die Ergebnisse der Etappen

Vertiefen wir die oben vorgestellten Schritte. Welche Ergebnisse sollten in den einzelnen Etappen mindestens erzielt werden?

  1. Untersuchung und Strategie (Discovery & Strategy)
    • SIAM-Projekt ist aufgesetzt
    • Strategische Ziele sind definiert
    • Governance-Anforderungen und übergeordnetes SIAM-Governance-Framework sind beschrieben
    • Prinzipien und Richtlinien für Rollen und Verantwortlichkeiten sind definiert
    • Karte bestehender IT-Services und Service-Provider liegt vor
    • Aktueller Reife- und Leistungsgrad ist geklärt
    • SIAM-Strategie ist aufgeschrieben
    • Ein erster Entwurf des SIAM-Modells liegt vor
  2. Planung und Entwicklung (Plan & Build)
    • Vollständiges Design des SIAM-Modells ist erstellt – es umfasst:
      1. Services, Service-Gruppen und Service-Provider („Service-Modell“)
      2. Ausgewählte SIAM-Struktur
      3. Prozessmodelle
      4. Rollen und Verantwortlichkeiten
      5. Governance-Modell
      6. Performancemanagement und Reporting Struktur
      7. Kooperationsmodell
      8. Werkzeugstrategie
      9. Kontinuierlicher Verbesserungsrahmen
    • Organisatorische Change-Management-Aktivitäten sind definiert
    • Service-Provider für die Service-Integrator-Funktion ist ausgewählt (oder interne Mitarbeitende sind dafür abgestellt)
    • Weitere Service Provider sind ausgewählt
  3. Implementieren (Implement)
    • Das neue operative SIAM-Modell steht und wird durch entsprechende Verträge und Vereinbarungen unterstützt.
  4. Betrieb und Anpassung (Run & Improve)
    • Die SIAM-Funktion erfüllt ihre oben beschriebenen Aufgaben. Der laufende Betrieb des bringt Berichte, Servicedaten und Prozessdaten hervor. Die Informationen werden zur Weiterentwicklung und kontinuierlichen Verbesserung verwendet.

10. Fazit: Individuelle Anforderungen – individuelle Lösungen

Die Anforderungen – und die Möglichkeiten – der Unternehmen unterscheiden sich stark. Daher gibt es für den systematischen Aufbau eines Multi-Sourcing-Ökosystems mit Service-Integrations-Funktion keine „One-Size-Fits-All“-Lösung.

So entscheiden sich manche Unternehmen die Service-Integration als neue Schlüsselfunktion und Kernkompetenz intern aufzubauen. Andere verzichten darauf. Entweder, weil ihnen die Kapazitäten fehlen und sie aufgrund des Fachkräftemangels auch keine Möglichkeit sehen, das zu ändern. Oder, weil die interne IT grundsätzlich das maximale Set an operationalen Aufgaben vergeben und nur als höchste Entscheidungsinstanz involviert werden will.

Jedes Unternehmen muss den für sich passenden Ansatz finden. Entscheidend ist, überhaupt zu dem Schluss zu kommen, dass die Service-Integration systematisch aufgesetzt werden muss, um dauerhaft zufriedenstellende IT-Leistungen von den Providern zu erhalten.

Sie fragen sich, ob es auch für Sie Zeit ist, eine SIAM-Funktion aufzubauen? Nehmen Sie Kontakt zu den Autoren auf.

Frank Deleiter und Jens Wegener, Strategieberater bei Kyndryl Deutschland

Frank Deleiter

Frank Deleiter ist Strategieberater bei Kyndryl Deutschland.

Jens Wegener

Jens Wegener ist Strategieberater bei Knydryl Deutschland.

%%footer%%