Aufrufe
vor 3 Jahren

Netzwoche 17/2017

50 Focus IT-Management

50 Focus IT-Management Sourcing von Innovation: Crowdsourcing Die benötigte Agilität des Unternehmens für die anstehende Digitalisierung lässt sich durch Crowdsourcing freischalten. Mit dieser Methode kann man die Auslagerung von Arbeits- und Kreativprozessen an die Masse der Internetnutzer veranlassen. Dabei erhält man Ergebnisse in guter Qualität und zwar entsprechend der Crowdsourcing-Methode immer «in time». DER AUTOR Daniel Just Partner, Head of IT Advisory & Application Consulting, DXC Technology Bezahlt wird nur der Gewinner und das auch erst, wenn das Ergebnis in guter Qualität schon geliefert ist. In der traditionellen Welt der IT (Mode 1) ist das Outsourcing bereits sehr etabliert und führt oft zu den gewünschten Erfolgen: der Erbringung von klar definierten und kostenoptimierten Lösungen mit festem Leistungsversprechen (Service-Level). Die dabei möglichen, verschiedenen Sourcing- Arten (z. B. lokal-global, intern-extern, single-multi ple Lieferanten oder Co-sourcing) werden in einer Sourcing- Strategie zusammengefasst und von der IT zusammen mit der Beschaffungsabteilung abgearbeitet. In diesem Artikel wollen wir uns auf den Bereich der Softwareentwicklung konzentrieren, indem klassisches Time und Material und Werkverträge bis hin zu Shared- Risk-Verträgen sehr ausgereift sind und in der klassischen IT gute Erfolge versprechen. Man erhält hier in der Regel genau das, was man in der Ausschreibung formuliert hat, und zwar sowohl technologisch als auch bezüglich des Lösungswegs. Dazu bedarf es der notwendigen technologischen wie auch prozessualen Kompetenz, um die Ausschreibung zu formulieren. Es braucht eine flexible Sourcingmethode In einer zunehmend digitalisierten Welt, der «Mode 2 – Innovative IT», in der neue Geschäftsmodelle pilotiert, verprobt, skaliert oder verworfen werden können, bedarf es einer flexibleren Sourcingmethode, wie etwa dem Crowdsourcing. Mit dieser Methode kann man die Auslagerung von Arbeits- und Kreativprozessen an die Masse der Entwickler unter den Internetusern veranlassen. Das Unternehmen erhält dadurch den sofortigen Zugriff auf einen riesigen Talentpool, darunter auch Entwickler mit Kenntnissen in Next-Generation-Technologien wie etwa Hadoop oder Spark mit Phyton. Weder müssen diese Experten eingestellt werden, um deren Wissen zu nutzen, noch bedarf es der Fortbildung der eigenen Mitarbeiter. Auch sind keine grossen, aufwändigen Ausschreibungsprozesse nötig. Die Gesamtlösung wird in Minimal Viable Products (MVP) zerlegt, beziehungsweise in noch kleinere, eher technische Aufgaben wie Microservices. Diese werden dann über einen Wettbewerb (online) ausgeschrieben. Damit kann die innovativste, schnellste und performanceschonendste Lösung gefunden werden. Dabei können auch wettbewerbsrelevante Aufgaben öffentlich ausgeschrieben werden. Die Vertraulichkeit der zu entwickelnden Lösung wird dadurch gewährleistet, dass die Aufgaben so weit atomisiert wurden, dass die Crowd vom Endprodukt keine Illustration: iconimage / Fotolia.com Vorstellung hat, zusätzlich zum natürlich obligatorischen NDA aller Crowd-Teilnehmer (allerdings wird der oft nicht durchsetzbar sein). Diese kleinen Aufgaben (MVPs, Services) werden üblicherweise in Wochen entwickelt und anschliessend zusammengeführt und über möglichst automatisierte Funktionstests auf ihre Qualität getestet. Auch hierfür gibt es bereits Tools für die Testdurchführung wie etwa Blackduck, Wireshark oder Checkmarx. Für die Bezahlung bieten sich ausser den bekannten Entlohnungsmodellen vor allem solche an, die das beste Ergebnis (also den «Gewinner») und nicht die eingesetzte Zeit incentivieren. Beinhaltet das Sourcing das Risiko, mit unbekannten Partnern in Beziehung zu treten, so ist das wirtschaftliche Risiko geringer: Bezahlt wird nur der Gewinner und das auch erst, wenn das Ergebnis in guter Qualität schon geliefert ist – und zwar entsprechend der Crowdsourcing-Methode immer «in time». Mit zunehmender Erfahrung skalieren Da sich dieses Segmentieren der Aufgaben nicht jeder zutraut, gibt es auf dem Markt sogenannte Broker, die den Gesamtprozess samt Segmentierung übernehmen. Während es also durchaus auch schon in der Praxis sehr viele Möglichkeiten gibt, im Netz anonym Dienstleistungen zu sourcen (am bekanntesten mag der schon vor Jahren etablierte Dienst «rent a coder» sein), gibt es doch einiges zu bedenken. Unsere Empfehlung lautet aber auch hier wie bei sehr vielen Aspekten der Digitalisierung: Beginnen Sie, üben Sie an den einfacheren Szenarien und steigern Sie dann die Komplexität der Aufgaben, und skalieren Sie mit zunehmender Erfahrung. 17 / 2017 www.netzwoche.ch © netzmedien ag

Focus IT-Management 51 Paradigmenwechsel im Monitoring des IT-Operations-Management Die Welt des IT-Operations-Managements (ITOM) ist fast schon traditionell gekennzeichnet durch ständige, teils dramatische Veränderungen im Zeitablauf. Die föderierte Leistungserbringung von IT-Services birgt einen Kontrollverlust und erfordert zwingend ein Umdenken in relevanten Bereichen des Monitorings im ITOM. Eine IT-Operations-Architektur beschränkt einerseits die ihr unterliegenden Architekturen wie die Geschäfts-, Applikations- und Infrastrukturarchitektur. Andererseits wird sie selbst von der Integrations-, Sicherheits- und Datenarchitektur beschränkt. Das ursprüngliche Architekturmodell von John Zachman von 1987 erfuhr nur marginale Erweiterungen und hat somit an Aktualität kaum eingebüsst. Lediglich die Art der Leistungserbringung hat sich mit der Zeit, insbesondere in den letzten fünf Jahren, stark gewandelt. Durch Transformation dieser verschiedenen Architekturen entstand ein föderiertes System, in dem sich Grenzen nicht mehr scharf ziehen lassen. Ein teilweiser Kontrollverlust der eigenen Systemlandschaft hat zu einem nicht tragbaren Zustand geführt. Die Forderung nach mehr Transparenz und neuen Steuerungswerkzeugen ist deshalb lautstark. Es geht letztlich darum, wieder die Kontrolle über eine föderierte Leistungserbringung von IT-Services zu gewinnen. Paradigmenwechsel zeichnen sich ab Bei allen guten Ansätzen zeichnen sich für das Monitoring in diesem Bereich zwei wesentliche Paradigmenwechsel ab. 1. Von as-is zu as-used – der Paradigmenwechsel im Bereich des Monitorings der Applikationsarchitektur: Zur Erreichung der Sicherheit im Prozessablauf liegt das Interesse nicht mehr an der Existenz eines Services, sondern an der Art und Instanz, wie dieser ausgeführt wird. Geschäftsarchitektur Applikationsarchitektur Infrastrukturarchitektur IT-Operations-Architektur Datenarchitektur Das Architekturmodell nach John Zachman. Sicherheitsarchitektur Integrationsarchitektur Dabei werden die verwendeten Komponenten automatisch dokumentiert und ein Prozess in der Summe beschrieben. Der Paradigmenwechsel basiert auf der Prämisse, dass jeder Service mehrfach verfügbar sein wird. Die eigentliche Verfügbarkeit sowie die Syntax werden vorausgesetzt und somit nicht infrage gestellt. Eine As-used-Sicht hat den Vorteil, dass ein System nicht nur von der Komponenten-Nutzungssicht aus dokumentiert wird, sondern auch aus einer semantischen Sichtweise der Prozessabläufe in Echtzeit. Gleichzeitig kann so der End-to-End-Prozess wieder in eine Prozessverantwortung gebracht werden. 2. Von Blocking zu Monitoring der Gefahr – der Paradigmenwechsel im Sicherheits- und Qualitätsmanagement: Hierzu gehört das gesamte Spektrum von Cyberrisiken, regulatorischen Anforderungen bis hin zur Servicequalität. In einem föderierten System lässt sich ein Angriff wie auch ein Gesamtausfall von Teilen eines Systems schlichtweg nicht vermeiden. Das Blockieren von Teilen des Systems macht es definitiv nicht unangreifbar und kann sehr kostspielig sein. Deshalb sollen künftig die Vorgänge im System durch eine Art eventorientiert funktionierenden «intelligenten Wächter» besser beobachtet werden. Umsetzung Für die Umsetzung beider Paradigmenwechsel stehen einige innovative Technologien zur Verfügung – hierzu gehören Ansätze von Data-Science, Artificial Intelligence, Blockchain, Agents oder Bots. Grosse Anbieter versprechen bereits heute eine volle Kontrolle im ITOM. Beim genaueren Hinsehen ist es aber letztlich oft nur eine herkömmliche Sicht auf ein System. Nur sehr wenige Anbieter verwenden schon heute Ansätze einer «Asused»-Sicht für ein Monitoring von semantischen Pfaden von Geschäftsfällen. Nur solche Monitoring-Lösungen ermöglichen beispielsweise die zwingend notwendige Beweiserbringung (legal/compliance) über die Einhaltung regulatorischer Anforderungen in Echtzeit. Zeitgleich liessen sich künftig auch Analysen über diverse Cyberrisiken durchführen. Die Zukunft wird zeigen, ob mithilfe solcher Technologien die Transparenz in föderierten Systemen zurückgewonnen werden kann. DER AUTOR Christian Hitz Leiter der Fachabteilung «IT Strategy and Management» am Institut für Wirtschaftsinformatik an der ZHAW www.netzwoche.ch © netzmedien ag 17 / 2017

Archiv