Kommentar: Warum IT-Abteilungen ihre Selbstständigkeit verlieren müssen

Drei Leuchtfeuer im Nebel

| Autor / Redakteur: Wieland Alge, Barracuda Networks / Elke Witmer-Goßner

IT-Abteilungen dürfen nicht mehr über den Dingen schweben, wenn sie andere Teams von der Notwendigkeit bestimmter Maßnahmen, insbesondere Sicherheit, überzeugen wollen.
IT-Abteilungen dürfen nicht mehr über den Dingen schweben, wenn sie andere Teams von der Notwendigkeit bestimmter Maßnahmen, insbesondere Sicherheit, überzeugen wollen. (Bild: Andreas Haertle, Fotolia)

Die drei „C“ – Crime, Consolidation und Cloud – haben allgemein viel Zuspruch bekommen. Es sind Grundwerte, an denen sich IT-Profis bei der strategischen Planung orientieren können. Solange sie auf eine ausgewogene Balance der drei Elemente achten, sind sie auf dem richtigen Weg, ihre Systeme zu verbessern.

Andernfalls drohen Probleme: Zu viel Cloud kann der Consolidation entgegen wirken, zu viel Angst vor Crime lähmt den Schritt in die Cloud. Auf dem Weg in die ungewisse Zukunft fungieren diese drei „Cs“ als Orientierungshilfe, sozusagen wie Leuchtfeuer im Nebel. Aber immer öfter treffe ich IT-Profis, die trotzdem nicht vorankommen. Nach vielen Gesprächen bin ich zu dem Schluss gekommen, dass es ein viertes „C“ geben muss, das die Zukunft der IT bestimmt: Change. Es ist so bedeutend, dass es ein eigenes Mantra verdient: „ABC – Always Be Changing“. Der Druck zur Veränderung kann aus zwei Richtungen kommen, von außen oder von innen. In beiden Fällen bleibt auch der IT-Abteilung keine Wahl: Sie wird sich wandeln müssen!

Change von außen: Crime & Co.

Jeder, der in der Security arbeitet, weiß, wie flexibel unser Geschäft ist. Es ist ein permanentes Katz- und Maus-Spiel mit Angreifern, deren Fronten sich ebenso schnell verändern wie die eingesetzten Mittel. Kein IT-Verantwortlicher kann sich diesem Druck entziehen. Er muss dabei aber eine besondere Herausforderung meistern: Die entsprechenden Schutz-Maßnahmen dürfen nicht dem Geschäft der Firma im Weg stehen, sei es, weil sie die Arbeit verlangsamen könnten, sei es, weil sie zu viele Hürden für die Mitarbeiter einbauen.

Denn damit züchtet die Security unversehens eine Armee von Saboteuren heran: fleißige, ehrgeizige Mitarbeiter, die nichts anderes tun wollen, als ihre Arbeit gut zu machen. Wenn sie aber an IT-Hürden scheitern, dann setzen sie ihre ganze Energie daran, diese zu unterlaufen. Sie benutzen Smartphones, anonymisierte Proxys, um Firewalls zu täuschen, USB-Speicher, um Filter zu umgehen, und Filesharing Lösungen wie Dropbox, um nicht das gedrosselte E-Mail-System nutzen zu müssen. Wer aber die legitimen Interessen der User berücksichtigt, hat schon den ersten Schritt zum Change von innen getan.

Auf Tuchfühlung im Team

Business Alignment war einst ein Buzzword, ein Hype, dem sich viele verschworen hatten, der aber für die praktische Umsetzung nicht eindeutig definiert war. Ging es dabei um organisatorische Veränderungen und wenn ja, um welche? Oder war einfach nur mehr Offenheit für die Belange der Fachabteilungen gemeint? Mittlerweile zeigen sich die eigentlichen Paradigmen, an denen man Business Alignment festmachen kann. Sie kommen aus der Software-Entwicklung und orientieren sich an Modellen wie Agile.

Der zentrale neue Ansatz ist die Integration der IT in die Fachabteilungen. Das bedeutet nicht mehr und nicht weniger, als dass die IT als gleichberechtigte Abteilung wegfällt. Dabei wird sie einige ihrer Aufgaben sogar an das Facility Management abgeben: Der Einkauf und die Installation von Bildschirmen ist nicht grundlegend anders als der von Bürostühlen oder Lampen. Die IT-Teams der Zukunft werden sich zwar weiterhin zu Schulungen und zur Projekt-Koordination treffen, aber den größten Teil ihrer Zeit werden ihre Mitglieder in Projektgruppen der Fachabteilungen verbringen. Sie müssen dort dafür sorgen, dass die IT von Beginn an berücksichtigt wird und im Gegenzug, dass das Projekt von Anfang an die bestmögliche Unterstützung durch die IT-Fachleute hat. Das betrifft in erster Linie die IT-Sicherheit. Sie kann nicht mehr nur ein Anhängsel neuer Projekte und Prozesse sein, sondern muss vom Start weg in das Design integriert werden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39684890 / Allgemein)