8 Warnzeichen

IT vor dem Zusammenbruch?

Dan Tynan arbeitet als Autor für Infoworld und PCWorld.


Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.
Auch in Ihrer IT-Abteilung könnte etwas faul sein. Wenn Sie jetzt untätig bleiben, droht Unheil.

Vielleicht sieht die Lage momentan auch völlig entspannt und unproblematisch aus, während die Warnzeichen schon lange da sind. Vielleicht haben Sie sie nur nicht wahrgenommen?

Das Netzwerk ist plötzlich Glitch-behaftet, einfache Probleme können nur unter massivem Zeitaufwand gelöst werden und manche Dinge gehen einfach kaputt. Immer und immer wieder. Dazu wird jeder größere Code-Release von einem Bugfix-Reigen begleitet, die Schatten-IT ist längst "business as usual" und Sie sind der letzte, der von Veränderungen der Geschäftsstrategie erfährt.

Wenig später, als Ihre Mitarbeiter gerade in den Feierabend enteilen, stürzt Ihre Webseite ab, die User haben sich in ihrem eigenen Cloud-Data-Center festgefahren und kriminelle Hacker verhökern Ihre Kundendaten im Darknet. Sollte das bereits passiert sein, kommt jede Hilfe zu spät.

IT vor dem Zusammenbruch? Diese acht Warnzeichen können das Schlimmste bedeuten.
IT vor dem Zusammenbruch? Diese acht Warnzeichen können das Schlimmste bedeuten.
Foto: ESB Professional - shutterstock.com

Wenn es noch nicht so weit gekommen ist: Im Folgenden präsentieren wir Ihnen acht Anzeichen dafür, dass Ihre IT vor dem Zusammenbruch steht. Natürlich sagen wir Ihnen auch, wie Sie aus dem Schlamassel wieder herausfinden. Ignorieren steht Ihnen natürlich auch weiterhin frei - allerdings auf eigene Gefahr.

1. Keine User-Beschwerden mehr

Sie mögen jetzt vielleicht denken, dass es doch eine gute Sache ist, wenn weniger Beschwerden auflaufen. Sehr wahrscheinlich täuschen Sie sich in diesem Fall aber, wie Oli Thordarson, CEO von Alvaka Networks, weiß: "Weniger Beschwerden bedeuten nicht unbedingt, dass der Manager seinen Job gut macht. Stattdessen ist das oft die Konsequenz, wenn die User die Hoffnung auf Besserung aufgegeben haben. Die Folgen davon sind eine wachsende Schatten-ITSchatten-IT, ‚alternative‘ Support-Mechanismen und möglicherweise Entlassungen." Alles zu Schatten-IT auf CIO.de

Wenn die User sich beschweren, so Thordarson weiter, würden sie auch von der IT-Abteilung erwarten, dass diese auf ihre Bedürfnisse eingeht. Jede Organisation habe zu jeder Zeit offene Support-Tickets, weswegen es nötig sei, einen Grundwert für Beschwerden zu definieren und diesen dann genau zu überwachen. Ein Anstieg der Beschwerden kann etwa durch ein Upgrade oder andere größere Veränderungen hervorgerufen werden, ein Rückgang könnte hingegen das Resultat signifikanter, prozessualer Verbesserungen oder eines lange bestehenden und endlich gelösten Problems sein.

"Wenn Sie aber keine Antwort darauf haben, warum die Zahl der Beschwerden zugelegt oder abgenommen hat, haben Sie ein größeres Problem", meint Thordarson.

2. Eine Kantine voller Fremder

Wenn Sie in der Kantine vor dem prall gefüllten Buffet stehen und von lauter Unbekannten umgeben sind, besteht die Möglichkeit, dass Ihr Unternehmen zugekauft und Sie nicht darüber informiert hat. Diese Akquise mag für Ihr Unternehmen gut oder schlecht sein. Jedenfalls ist es sehr wahrscheinlich, dass Sie und Ihr Team demnächst damit betraut werden, die zugekaufte Firma, beziehungsweise deren Systeme und Daten in die eigenen zu integrieren. Das kann sich negativ auf Ihre Innovationsfähigkeit auswirken, wenn dabei strategisch wichtige Projekte auf der Strecke bleiben.

Deep Varma, Vice President of Engineering beim Immobilienunternehmen Trulia, hat diese Situation als Angestellter von Yahoo Mitte der 2000er Jahre selbst miterlebt. Damals hatte der Ex-Suchmaschinengigant gerade das Adtech-Startup Overture (und einige weitere Firmen) aufgekauft: "Wir haben einen Großteil unserer Arbeitszeit mit der IT-Integration verbracht, statt Wege zu finden, die Relevanz und Qualität von Keywords für die Suchmaschine zu verbessern. Das hat die Innovation merklich ausgebremst."

Natürlich liegen die Dinge hierbei nicht unbedingt unter Ihrer Kontrolle - Sie können dem CEO ja schlecht sagen, er soll aufhören, andere Firmen zu kaufen. Aber: Sie können zunächst die Teile der IT integrieren, die die Führungskräfte und Entscheider wirklich brauchen - also beispielsweise Analytics. So separieren Sie die eigenen Produkte, Roadmaps und Business Units.

Nach der Auffassung von Varma sei sein Ex-Arbeitgeber Yahoo daran gescheitert, seine Akquisitionen strategisch richtig einzugliedern. Das Resultat sei ein Innovationsstopp gewesen, der zum endgültigen Untergang geführt habe.

3. Und täglich grüßt das Murmeltier

In den seltensten Fällen ist ein einzelner, dramatischer Fail in der Lage, eine ganze IT-Abteilung in die Knie zu zwingen. Stattdessen ist es oft eine viel subtilere, unerbittliche Ansammlung technischer Verfehlungen.

Eine gewisse Ineffizienz ist jeder Organisationsform inhärent - und auch viele Prozesse setzen mehr auf Effizienz denn Effektivität. Wenn aber ein und dasselbe System immer wieder zusammenbricht und niemand entsprechende Schritte einleitet, droht Unheil. Ganz konkret: Burnout und Überarbeitung unter den Mitarbeitern.

Nach Meinung von Adam Serediuk, Director of Operations bei xMatters, gibt es nur eine zielführende Lösung für ein solches Problem: "Entsorgen Sie das problematische System und fangen Sie neu an. Nutzen Sie zur Verbesserungen die gemachten Erfahrungen. Technologie wandelt sich zu schnell, um die Fehler der Vergangenheit mitzuschleppen."

4. Zu viel Code

Wenn Sie regelmäßig ausufernde Code-Monolithen veröffentlichen, steigern Sie die Chancen dafür, dass dabei etwas schief geht ins Unermessliche und riskieren einen Domino-Effekt, der das gesamte System gefährden könnte. Davon ist zumindest Bruno Connelly von LinkedIn überzeugt: "Klar ist es verlockend, alles auf einen Rutsch zu veröffentlichen, aber große Code-Stücke mit sehr vielen, minimalen Änderungen sind wesentlich komplizierter zu verarbeiten. Und wenn dann etwas schiefgeht, kann das andere, systemische Schäden hervorrufen."

Die Lösung: Veröffentlichen Sie kleinere Code-Stücke mit relativ wenigen Änderungen, dafür aber in höherer Frequenz.

Bei LinkedIn bereitet man sich auch auf unvorhergesehene Systemausfälle vor - indem man diese wohl überlegt simuliert. Täglich bringt das Social Network auch eines seiner Data Center zum Erliegen - nur um zu sehen, ob ausreichende Kapazitäten vorhanden sind, um das kompensieren zu können.

"Wenn Sie nicht absolut selbstbewusst sind, was Ihre Fähigkeiten angeht, ein Ausfall-Szenario zu überstehen, ist das ein ernstes Warnzeichen. Sie müssen sich mit dem Scheitern anfreunden, indem Sie es konstant (im Test) tun."

5. Mitarbeiter-Feedback, Fehlanzeige

Wenn Sie Ihr Team zur Lösung kniffliger Probleme anhalten oder neue strategische Ideen einfordern und die Antwort nur das leise Zirpen der Grillen ist, haben Sie ein ernstes moralisches Problem an der Backe.

Oli Thordarson erklärt: "Wenn Manager und User mit neuen Ideen und enthusiastischen Lösungsvorschlägen zum CIO kommen, macht der einen guten Job in Sachen Führung und Management. Wenn das nicht (mehr) vorkommt, haben die User entweder das Vertrauen in ihren CIO verloren oder ein Schatten-IT-Imperium geschaffen."

Die Ursache für eine solche Entwicklung könnte darin liegen, dass Kollaborations-Kultur und Experimentierfreude nicht vorhanden sind oder dass das CIO-Ego regelmäßig über die Stränge schlägt.

"Wenn Sie den Gedanken haben, dass Ihre Mitarbeiter nur dazu sind, Ihre Anweisungen umzusetzen und mit technischen Spielereien zu experimentieren, sind Sie eher kein Gewinn für Ihr Unternehmen und es ist an der Zeit für einen Führungswechsel", bringt es Thordarson auf den Punkt.

Mangelnde Initiative und Antrieb unter den Mitarbeitern kann aber auch andere Gründe haben. Zum Beispiel Burnout, wie Adam Serediuk weiß: "Wenn Teams ausgebrannt sind, entsteht meist ein massiver Widerstand gegen jegliche Veränderung - auch wenn diese die allgemeine Situation verbessern würde. Die Mitarbeiter gehen einfach davon aus, dass jede Bemühung scheitern wird - weil sie es nicht anders kennen. Das müssen Sie erkennen und aktiv mit Kommunikation entgegenwirken."

6. Schluss mit CC

In Sachen IT Management lässt sich festhalten: Keine Nachrichten sind schlechte Nachrichten. Wenn Sie bei wichtigen Management-Entscheidungen oder C-Level-Strategie-Sessions außen vor bleiben, haben Sie ein Problem.

Dabei spielt es auch eine Rolle, dass einige IT Manager nicht verstanden haben, dass sie den Respekt des Vorstands nur erlangen können, indem sie technologische Angelegenheiten auf Geschäftsergebnisse herunterbrechen, wie Thordarson erklärt: "Sie können nicht einfach ankommen und sagen: ‚Wir brauchen neue Software, weil wir jede Nacht die Datenbank neu aufbauen müssen‘. Wenn Sie dem Vorstand aber deutlich machen, dass die nächtlichen Datenbank-Orgien jährliche Kosten in Höhe von zwei Millionen Euro verursachen, stehen die Chancen auf eine positive Rückmeldung nicht so schlecht."

Nach Meinung des Chief Data Evangelist von ThoughtSpot, Doug Bordonaro, lassen sich viele CIOs viel zu sehr von Infrastruktur-Themen leiten und verlieren dabei "das große Ganze" aus den Augen: "Traditionell konzentriert sich ein CIO auf IT SecuritySecurity, ComplianceCompliance, Data Management und andere grundlegende Aufgaben. Das genügt in der heutigen, digitalen Wirtschaft nicht mehr. Wenn Sie nicht in gleichem Maße Zeit für die Monetarisierung von Daten aufwenden, werden Sie wahrscheinlich nicht lange CIO sein." Alles zu Compliance auf CIO.de Alles zu Security auf CIO.de

7. Alarm-geschwängerte Ermüdung

IT Manager wissen im Regelfall, dass geschäftskritische Systeme kontinuierlich in Echtzeit überwacht werden müssen. Wenn aber in diesem Zuge regelmäßig eine Alarm-Flut über die IT-Abteilung hereinbricht, hat das den gegenteiligen Effekt.

"Sie können 100 Server oder 5.000 Server haben - aber Ihr Monitoring-Dashboard begrüßt Sie immer mit 30 offenen Alerts. Die könnten nur Informationszwecken dienen oder auf bekannte Probleme zurückzuführen sein. Aber die Frage ist: Wenn diese eine entscheidende, kritische Alarmmeldung eintrudelt - wie identifizieren Sie diese im Wust aus Meldungen?"

John Bruce, Softwareentwickler bei SignalFx, sieht weitere Probleme, wenn es um alarmgetriebene Ermüdungserscheinungen in der IT-Abteilung geht: Überarbeitung, StressStress und Burnout. Er erinnert sich an einen Besuch bei einem Kunden, der Legacy Tools für das Monitoring einer cloudbasierten Hosting-Plattform zum Einsatz brachte: "Die Monitoring-Systeme waren so laut, dass die Mitarbeiter, die sie betreiben mussten, komplett ausgebrannt waren. Wenn man auf konstanter Basis jeden Morgen drei bis vier Seiten mit falschen Alarmmeldungen auf den Tisch bekommt, ist das kein schönes Gefühl". Alles zu Stress auf CIO.de

Deswegen sollten IT Manager die Probleme mit Blick auf ihren Backlog priorisieren: Dinge, die die Kunden betreffen, sollten dabei zuerst angegangen werden. Ein weiterer wichtiger Punkt: Nutzen Sie Metriken, um frühe Warnzeichen erkennen zu können.

8. "Gehört das Ihnen?"

Die Gefahren, die von Datenplündereien und Hackerangriffen ausgehen, sind wohl im Kopf eines jeden CIO und CISO dauerpräsent. Aber es ist nicht immer offensichtlich, wonach genau zu suchen ist. Die Vorhut für die größten Security-Desaster bilden oft viele kleine Warnsignale.

Unerklärliche Performance-Einbrüche oder ein enorm hoher Datenabfluss könnten beispielsweise Hinweise dafür sein, dass ein krimineller Hacker gerade versucht, Ihr Unternehmensnetz zu infiltrieren. Ein plötzlicher Anstieg der Login-Versuche von bisher unbekannten Orten könnte bedeuten, dass Ihre Kundendatenbank kurz vor der Kompromittierung steht.

Ein möglichst durchgängiges Monitoring empfiehlt sich also ebenso, wie beispielsweise der Einsatz von Zwei-Faktor-Authentifizierung. Letztgenannte kann beispielsweise dabei helfen, den Diebstahl von Passwörtern zu verhindern. Eine weitere gute Idee ist die Einführung eines Bug-Bounty-Programms: So kommen Sie Sicherheitslücken eventuell auf die Spur, bevor es Cyberkriminelle tun. Inzwischen bieten auch viele Security-Provider einen Service an, bei dem sie prüfen, ob Ihre Daten (oder Teile davon) im Darknet gehandelt werden.

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CIO.

Zur Startseite