Konsolidierung in der öffentlichen Verwaltung

IT-Management-Tools richtig auswählen

| Autor / Redakteur: Bernhard Lück / Peter Schmitz

Solarwinds gibt Tipps, wie Behörden die richtigen IT-Tools für die Konsolidierung auswählen.
Solarwinds gibt Tipps, wie Behörden die richtigen IT-Tools für die Konsolidierung auswählen. (Bild: Bild: leowolfert – Fotolia.com)

Bei der IT-Modernisierung der deutschen Verwaltung müssen sich historisch gewachsene Strukturen den Anforderungen der digitalen Transformation beugen und neuen Ideen und Tools weichen. Solarwinds gibt Tipps, wie Behörden ihre IT-Tools auf den neuesten Stand bringen.

Die öffentliche Verwaltung kämpft seit Jahren mit knapper werdenden Ressourcen, gleichzeitig steigen die Anforderungen an Qualität und Verfügbarkeit der Verwaltungsleistungen. Eine Möglichkeit, diesen Herausforderungen zu begegnen, ist die IT-Konsolidierung. Dabei werden IT-Prozesse zunehmend gebündelt, standardisiert und automatisiert, um die Wirtschaftlichkeit und Serviceorientierung zu verbessern. In vielen Behörden gibt es schon Ansätze die IT-Strukturen zu vereinfachen, beispielsweise was das Netzwerk oder Server betrifft. Was aber vielfach unterschätzt wird, ist die Konsolidierung von IT-Tools. Dabei würden sich dadurch viele Vorteile ergeben, zum Beispiel einfacheres Monitoring, Reporting und Support.

Schritt 1: Geltungsbereich definieren

Zuallererst muss der Geltungsbereich definiert werden. Dies ist bei Weitem der wichtigste Schritt, da damit die Voraussetzungen für das weitere Vorgehen geschaffen und die nachfolgenden Schritte bestimmt werden. Es ist zu klären, welche Abteilungen innerhalb der Behörde involviert werden sollen, und an welchen Orten sich diese befinden.

Nachdem der organisatorische Geltungsbereich festgelegt wurde, wird im nächsten Schritt der technische Geltungsbereich bestimmt, etwa ob Tools zur Überwachung von Netzwerk, Systemen (virtuell und physisch), Speicher und Anwendungen oder zur Optimierung der Datenbankleistung einbezogen werden sollen. Außerdem sollten die Phasen im Anschluss an die Überwachung, wie beispielsweise Protokollverwaltungs- und Patching-Tools, berücksichtigt werden.

Schritt 2: Bestandsaufnahme durchführen

Im nächsten Schritt sollte man sich einen Überblick verschaffen und eine Bestandsaufnahme des Status quo machen. Dieser Schritt ist für manche Behörden durchaus eine große Herausforderung, allerdings spielt er auch eine sehr wichtige Rolle. Das für den IT-Betrieb zuständige Team ist eine gute Anlaufstelle, um mehr über aktuelle Tools, Richtlinien, Prozessen und Verfahren zu erfahren – und was davon funktioniert.

Mann muss feststellen, welches Tool nicht wie erwartet arbeitet, und welches Tool fehlt – dies ist vor allem wichtig, da eine neue Lösung besser akzeptiert wird, wenn durch ihre Einführung vorhandene Lücken geschlossen oder Schwachstellen beseitigt werden.

Wenn der Status quo der IT-Abteilung bekannt ist, sollte man mit der Finanzabteilung sprechen, um herauszufinden, für welche Tools es bereits einen Wartungsvertrag gibt. Möglicherweise stellt sich dabei heraus, dass die Behörde Wartungsgebühren für Tools bezahlt, die überhaupt nicht eingesetzt werden.

Schritt 3: Bedarf analysieren

Nachdem der aktuelle Stand feststeht, ist es an der Zeit, das IT-Team zu fragen, was es für eine effizientere Erledigung der Arbeit benötigt. Dabei sollten sowohl die für den Betrieb, die Sicherheit und das Management zuständigen Personen befragt werden. Immerhin müssen sie die ausgewählten Tools akzeptieren und aktiv verwenden, damit sich die Lösung als effektiv erweist.

Das IT-Sicherheitsteam ist möglicherweise der wichtigste Verbündete. Je effektiver die Behörde überwacht und verwaltet wird, desto stärker ist der Sicherheitsstatus. Das IT-Management-Team hat zudem ganz spezielle Anforderungen, denn Führungskräfte benötigen oft Ansichten im Dashboard-Format sowie detailliertere Berichte.

Schritt 4: Marktanalyse durchführen

Bei der Auswahl passender Produkte und Dienste sollte auf folgende Punkte geachtet werden:

  • Die Tools sollten leistungsstark, einfach zu benutzen und zu konfigurieren sowie bezahlbar sein. Diese Kombination ist nicht sehr häufig zu finden.
  • Die Lösung sollte modular sein, da alle Projektbeteiligten so die Möglichkeit haben, die speziellen Tools zu bekommen, die sie brauchen. Zudem ist so eine phasenweise Umsetzung der Konsolidierung möglich.
  • Skalierbarkeit: Je weiter die IT-Konsolidierung voranschreitet, umso wichtiger wird die Möglichkeit zur Skalierung.
  • Um die Unterstützung des Sicherheits- und des Management-Teams zu gewährleisten, sollte das Tool anpassbare rollenbasierte Zugriffskontrollen anbieten. Das hilft, die Sicherheit zu erhöhen.

Außerdem sollte man den Anbieter selbst im Blick haben: Es ist wichtig, einen wirtschaftlich beständigen bzw. wachsenden Anbieter auszuwählen, der seine Produkte ständig verbessert um den sich ändernden Bedürfnissen gerecht zu werden.

Schritt 5: Umsetzung vorantreiben

Sobald alle Entscheidungen getroffen wurden, ist es Zeit für die Umsetzung. Grundlage ist ein guter Migrationsplan, in dem vor allem ausgearbeitet werden sollte, wie und wann die Migration stattfindet. Stufenweise Migration minimiert das Risiko, dass etwas schief geht, und gibt die Möglichkeit, zeitig Änderungen vorzunehmen, bevor weitere Programmphasen beginnen und damit ein erheblich größerer Mehraufwand verbunden ist.

Ein letzter wichtiger Punkt ist das Change-Management. Je effektiver Änderungen kommuniziert und ausgeführt werden, desto flüssiger läuft die Umstellung und desto wahrscheinlicher ist der Erfolg.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44241213 / Management-Software und -Tools)