Zukunft der Arbeit & Ihr Einfluss auf das IT-Management
Wie werden wir zukünftig arbeiten und was bedeutet das für Sicherheit, Compliance und IT-Prozesse. Dieser Frage gehe ich in diesem Betrag nach.
Bist Du auch ein Wissensarbeiter? Da bin ich mir ziemlich sicher. Denn wir beide – und die anderen Leser dieses Blogs – wir brauchen keine Werkhalle, keine Maschinen oder ein Fließband. Wir verdienen unser Geld mit dem was wir wissen. Wir erzeugen Nutzen für unsere Kunden oder das Unternehmen, in dem wir mit dem Kopf arbeiten.
Angeregt durch die Blogparade der Bitkom zum Thema „Zukunft der Arbeit“ möchte ich in diesem Beitrag meine Gedanken dazu ordnen und mit Dir analysieren, was das für Auswirkungen auf das IT-Management haben kann.
Schaue ich mir meine persönliche Arbeitsumgebung an, dann hat die, glaube ich, schon viele Elemente der Zukunft der Arbeit, aber auch noch ein paar alte Relikte. Ich bin Teamleiter und Consultant in einem mittelständischen IT-Systemhaus. Zu meinem Team gehören Softwareentwickler, Consultants und Vertriebsmitarbeiter. Während die Kollegen Entwickler vor allem im Büro tätig sind, arbeiten wir Berater vor allem beim Kunden, im Zug, auf dem Flughafen, im Flugzeug, im Stau oder Hotelzimmer. Natürlich arbeiten wir alle auch mal von zu Hause aus.
Was bedeutet das für die Zukunft der Arbeit? Auf der einen Seite das Arbeiten von überall aus und auf der anderen Seite das einsame Arbeiten. Sprich im Hotel, Homeoffice oder anonym in einem Großraumbüro. Verbunden über die „modernen Kommunikationsmöglichkeiten“. Darauf aufbauend werde wir immer mehr verteilte Teams erleben – international über Zeitzonen hinweg.
Ich glaube auch einen Trend zu erkennen, dass der Leistungsumfang immer spezialisierter und damit kleinteiliger wird. Egal ob der einzelne Freelancer oder ganze Firmen – jeder sucht nach der eigenen Nische. Dabei werden die Nischen immer spitzer und damit spezialisierter. Somit wird der Kunde mehr Dienstleister brauchen, um ein Projekt zu realisieren, was er heute vielleicht mit einem einzelnen Unternehmen realisiert.
Ein Trend der Zukunft ist der Menschenhandel. Immer mehr Menschen werden in die Freiberuflichkeit wechseln und sich dann über die Personalvermittler an Kunden verkaufen lassen. Das nenne ich „Entfremdung von der Arbeit“. Der Einzelne weiß gar nicht mehr, was er überhaupt beiträgt bzw. wozu er überhaupt in dem Unternehmen arbeitet.
Getrieben wird das aus meiner Sicht vor allem durch den Wahn zur Kostenoptimierung. IT-Abteilungen werden ausgegründet oder outgesourcet. Aus Kollegen werden Dienstleister und der ehemalige Arbeitgeber drückt die Preise. Die fähigen Mitarbeiter fragen sich zu Recht, ob sie sich das antun müssen und wechseln in der Folge in die Selbständigkeit. Das Überleben als Freiberufler ist nicht leicht, was wiederum die Projektvermittler auf den Plan ruft. Das führt letztendlich zur Entfremdung, die die Vermittlung schon heute über mehrere Stufen erfolgt.
Kennst Du Fiverr? Da gibt es alles für 5 Dollar. Beispielsweise Datenbanksupport für 5 Dollar. Anbieter sind vor allem Menschen aus dem asiatischen Raum. Agenturen, Grafiker und andere Gestalter haben heute Fiverr schon als Konkurrenz, die sie ernstnehmen. Es zeigt, wo es hingehen kann.
Zu meiner persönlichen Arbeitsumgebung gehört es auch, dass ich mit vielen verschiedenen Endgeräten arbeite: Laptop, privates Notebook, Smartphone und Tablet. Beispielsweise das CRM System nutze ich auf Laptop, Notebook und Tablet. Das Smartphone kommt vor allem zur Reiseplanung, eMail, Trello und Kalender zum Einsatz. Meine Arbeitsweise ist auch dadurch geprägt, dass ich für verschiedene Einsatzfälle auch spezialisierte Apps bzw. Dienste nutze.
Beispielsweise für das Sammeln all meiner Reisebuchungen kommt TripIt zum Einsatz. Als Kalender nutze ich auf allen Plattformen Sunrise Calendar. Dann nutze ich überall OneNote für Notizen. Und so weiter …
Bedeute für die Zukunft, dass die Mitarbeiter für eng einzugrenzende Anwendungsfälle sich die Anwendung / Apps aussuchen, die für sie am besten passen. Der Workflow wird bei den einzelnen Mitarbeitern unterschiedlich sein. Fängt ja schon bei dem Thema Bring your own device (BYOD) an – der eine nutzt PC, der andere MAC und meine Entwicklerkollegen am liebsten Linux. Da werden wir eine ganz starke Differenzierung erleben.
Was ich heute auch schon erlebe, das ist die Vermischung der Arbeits- und Freizeit. Ich gehe lieber 16 Uhr nach Hause, um mit meinen Kindern noch etwas zu spielen. Dafür setze ich mich dann nach 20 Uhr nochmal hin und arbeite. In der Regel bin ich gegen 6 Uhr der Erste oder Zweite im Büro. Im ruhigen schreiben sich Konzepte einfach besser.
Ich glaube, dass es in Zukunft schwer sein wird, wirkliche Kernarbeitszeiten zu haben. Das wird sich innerhalb eines Unternehmens stark spreizen. Was sicherlich den Trend zu Open Spaces oder Großraumbüros verstärken wird. Der eigene Arbeitsplatz könnte verschwinden bzw. gegen einen Rollcontainer eingetauscht werden.
Folgen für das IT-Management
Ausgehend von dem Bild, welches ich gerade gezeichnet habe, stelle ich Dir die Frage: Was bedeutet das für das IT-Management? Gehen wir beide die einzelnen Punkte mal durch:
Arbeiten von überall
Am besten eMails wegarbeiten kann ich am Flughafen. Ohne Witz – ich gehe da sogar bewusst früher hin, um meinen Posteingang leerzuräumen. Voraussetzung für ein ortsunabhängiges Arbeiten ist der Zugriff auf die Unternehmensapplikationen und -daten. Die Herausforderung besteht dabei in der sicheren Bereitstellung des Zugangs.
Ich möchte über einen unsicheren Kanal (das Flughafen-WLAN) auf sensible Daten zugreifen. Das bedeutet, dass sowohl der Übertragungsweg, als auch das Endgerät abgesichert werden müssen. Eine Disziplin, die IT-Abteilungen heute schon beherrschen – zumindest für Windows-Notebooks. Allerdings nutzt Du heute nicht nur Dein Notebook, sondern auch ein Smartphone oder ein Tablet. Das Stichwort hier ist Mobile Device Management (MDM). Damit sollten sich Unternehmen auseinandersetzen.
Auch kann ich heute nicht mehr davon ausgehen, dass die sensiblen Daten ausschließlich im Firmennetz zu finden sind. Den Weg dahin kannst Du mit VPN Technik ziemlich gut absichern. Nein, immer mehr dieser Daten befinden sich in der Cloud. Und wenn Du über eine https Verbindung auf diese Daten zugreifst, dann würde ich das als potentiell unsicher einstufen. Keiner weiß, was der WLAN-Anbieter für Reverseproxy nutzt. Oder ob Du überhaupt mit einem vertrauenswürdigen WLAN verbunden bist und nicht mit dem eines Angreifers. Hier eine ausreichende Sicherheitsstrategie zu finden, ist eine Herausforderung.
Ich lese in letzter Zeit immer wieder den Satz: „Die Identität ist der neue Perimeter“. Dem ist meiner Meinung nach so. Mit dem Einsatz externer Angebote gibt es keinen Netzwerkperimeter mehr. Das bedeutet, dass ein gutes Identitymanagement, an welches sowohl die internen als auch die externen Systeme angeschlossen sind, notwendig ist. Ich glaube, dass muss sogar weiter gehen und nicht nur die Identität der Personen verwalten, sondern auch der Endgeräte.
Du darfst Dich auch mit der Frage auseinandersetzen, wie Du mit Sicherheitsmeldungen umgehst. Befinden sich die Clients außerhalb des Netzes, sind eventuell auftretende Lücken in Betriebssystem und Applikationen gefährlicher als innerhalb des Firmennetzes. Das heißt, dass Meldungen (beispielsweise vom CERT des BSI) über neue Lücken aufgenommen, bewertet, priorisiert und für sie eine Aktion abgeleitet werden muss. Dafür bedarf es eines Prozesses, eines Prozessverantwortlichen und ggf. eines Werkzeuges. Und es bedarf auch der Infrastruktur, um Konfigurationsänderungen an die Clients auszurollen. Ich glaube, das ist eine große Herausforderung. Vor allem der Part des Bewerten und Priorisieren.
24h Arbeitszeit
Flexibilisierung der Arbeitszeit, internationale Projektteams und Kunden, die rund um die Uhr im Shop einkaufen, stellen ganz andere Anforderungen an die Verfügbarkeit und das Incident Management. Die Infrastruktur und die Applikationen müssen rund um die Uhr laufen. Gut sagst Du jetzt, das ist keine neue Anforderung, das haben wir heute schon. Ja, in vielen Unternehmen ist das so. Eine Unterstützung der Anwender gibt es in der Regel jedoch nicht. Die, die außerhalb der Arbeitszeit tätig sind, sind heute nur wenige und damit ist ein Ausfall verkraftbar. So die Begründung, die ich häufig höre.
Das Argument wird in Zukunft nicht mehr greifen. Gerade bei internationalen Projektteams wird rund um die Uhr Wertschöpfung betrieben. Das bedeutet für Dich, dass Service Desk und das nachgelagerte Incident Management erreichbar sein müssen. Es sollte sichergestellt sein, dass Incidents nicht nur aufgenommen, sondern auch behoben werden. Da sind Ideen gefragt, insbesondere dann, wenn Du in einem mittelständigen Unternehmen arbeitest, das keinen „24 Stunden follow the sun“ Betrieb hat.
Da darfst Du kreativ werden. Ich kann mir beispielsweise sehr gut vorstellen, dass die Kooperation mehrerer Unternehmen mit der gleichen Herausforderung sinnvoll ist. Stell Dir vor Dein Unternehmen hat seine IT-Abteilung in Deutschland und Ihr arbeitet mit einem Partner aus USA zusammen. Beide habt Ihr das Problem, dass ihr mehr als die typischen acht bis 10 Stunden Arbeitszeit abdecken müsst. Da könnt Ihr Euch super ergänzen und gegenseitig helfen. Wenn Ihr dann noch ein Unternehmen mit eine Niederlassung und IT in Asien findet, dann klappt das auch mit den 24 Stunden follow the sun. Das ist nur so eine Idee.
Natürlich ist das auch ein klassischer Fall für die Inanspruchnahme externer Leistungen. Sei es ein Service Desk, der dann die Bereitschaft weckt oder ein Dienstleister, der auch die Entstörung übernimmt. Hier sind Deine Fähigkeiten in der Providerauswahl und -steuerung gefragt. Das wird nur gut funktionieren, wenn Du den richtigen Provider auswählst und Ihr eng miteinander arbeitet. Dazu empfehle ich Dir die Podcastfolge 16 „Warum Outsourcing scheitert und wie es trotzdem gelingt“. Nachzulesen in 2 Teilen hier und hier.
Kleinteiligkeit & Spezialisierung
Du wirst zukünftig mehr Dienstleister beschäftigen, um ein Problem in der Gesamtheit zu lösen. Die Spezialisierung der Anbieter wird dazu führen. Das heißt, dass Du sehr viel kommunizieren und die einzelnen Auftragnehmer steuern wirst. Grundsätzlich werden sich die Aufgaben der IT-Abteilung ändern. Heute sprechen wir von Plan-Build-Run. Die drei Kernaufgaben der Zukunft sind aus meiner Sicht:
- Analyse: Problemstellungen der Fachbereiche analysieren, Varianten entwickeln und schließlich eine Lösung mit dem Fachbereich beschließen. Das ist die Tätigkeit eines Business Analysten. Mehr dazu inkl. den fünf Phasen der Business-Analyse erfährst Du in Podcastfolge 15 „8 einfache, aber effektive Schritte, die Dir helfen, Dein IT-Projekt erfolgreich abzuschließen“, welche Du auch hier nachlesen kannst.
- Source: Den oder die richtigen Dienstleister bzw. Provider für die Aufgabe finden. Im nächsten Schritt dann die Leistung und den Vertrag verhandeln. Zu dieser Aufgabe gehört auch die aktive Begleitung des Go-Live bzw. der Übergangsphase (Transition). Oder anders formuliert: alle notwendigen Tätigkeiten, die nach der Lösungsfindung bis zur Inbetriebnahme erforderlich sind.
- Improve: Die Kontrolle der Provider und ihrer erbrachten Leistungen. Dazu gehört auch die Überwachung etwaiger SLAs sowie der gemeinsame kontinuierliche Verbesserungsprozess (CSI). Nutze das Feedback der Anwender und Dienstleister für die Verbesserung.
Über den dafür diese drei Aufgaben notwendigen Wandel in der IT-Abteilung habe ich ausführlich in Podcastfolge 16 gesprochen.
BYOD
Bring your own device ist kein Phänomen der Zukunft, sondern ein Problem der Gegenwart, welches sich nur verstärken wird. Durch die steigende Nutzung von externen Diensten, verliert Dein Unternehmen die Kontrolle, von welchem Endgerät der Nutzer auf die Daten zugreift.
Du hast dabei die gleichen Herausforderungen in Bezug auf die Sicherheit wie ich sie oben unter „Arbeiten von überall“ beschrieben habe. Die möchte ich nicht wiederholen. Ein weiterer Aspekt ist der Support. Wie weit geht die Unterstützung der Mitarbeiter-Geräte im Fall von Störungen? Wo ist Grenze dessen, was die IT-Organisation unterstützt und ab wann ist der Nutzer dafür allein verantwortlich.
Das ist nicht nur eine Frage der Zufriedenheit der Nutzer, sondern auch und vor allem eine Frage der Wirtschaftlichkeit. Befassen sich die Anwender mit den Problemen ihrer Geräte, dann kostet es das Unternehmen Zeit und damit Geld. Was ist jetzt effektiver – ein umfassender Support oder geringe IT-Kosten? In diesem Zusammenhang lohnt es sich, wenn Du über die verschiedenen Bereitstellungsmöglichkeiten für die Office-Umgebung nachdenkst. Natürlich ist dabei die Supportfähigkeit nur ein Aspekt. Die Lösung muss für den Nutzer auch praktikabel sein, es darf ihn nicht behindern.
Das möchte ich Dir an einem Beispiel verdeutlichen: Nehmen wir ein CRM-System. Das kannst Du auf mindestens zwei Wegen bereitstellen:
1. Weg: Ich als Nutzer wähle mich per VPN in die Firma ein, brauche dafür eine Zwei-Faktorauthentifizierung und verbinde mich danach auf einen Citrix-Server. Um dort dann endlich die Applikation zu starten. Das dauert in meinem konkreten Fall heute bis zu 4 Minuten, ehe ich mal schnell im Kundengespräch etwas nachschauen kann.
Der zweite Weg wäre eine App, welche ich transparent auf meinem mobilen Gerät nutzen kann. Einzig eine Internetverbindung und die Authentifizierung am Gerät sind von Nöten. Da komme ich viel schneller an meine Informationen.
Der erste Weg mag sicherer sein, der zweite ist auf jeden Fall viel näher am realen Einsatzszenario. Das bekommst Du aber nur raus, wenn Du eine Lösung nicht rein aus der Brille von Sicherheit und Technik betrachtest. Du darfst Dich im Vorfeld mit den Anwendungsszenarien Deiner Nutzer auseinandersetzen. Auch hier verweise ich auf Podcastfolge 15 „8 einfache, aber effektive Schritte, die Dir helfen, Dein IT-Projekt erfolgreich abzuschließen“, welche Du auch hier nachlesen kannst.
Apps und Cloud
Spezialisierte Anwendungen, die über Schnittstellen miteinander lose gekoppelt sind – das ist aus meiner Sicht das Szenario für die Zukunft der Arbeit. Wir sehen heute schon den Trend hin zu Apps, die wenige Aufgaben perfekt lösen. Das wird sich in den Unternehmensapplikationen weiter fortsetzen. Im Marketing ist das heute schon Realität. Da gibt es ein CRM, eine App für die Verwaltung und Bespielung der sozialen Kanäle, eine Lösung für die Marketingautomatisierung, ein System für die Landingpages und noch weitere Werkzeuge.
Alle sollen natürlich auf die gleichen Stammdaten zugreifen und relevante Informationen austauschen. Der größte Teil dieser Anwendungen läuft aber gar nicht in Deinem Unternehmen. Es sind Cloud-Services. Einen Teil der Applikationen werden vielleicht gar nicht von eigenen Mitarbeitern genutzt, sondern von externen Unternehmen, an die der komplette Prozess ausgelagert ist. Diese greifen aber auf die Unternehmensdaten zu.
Schöne neue Welt? Ja, aus Sicht der Fachbereiche schon. Aber wie sieht es mit den Compliance, Sicherheit und dem IT-Service-Management aus? Wie werden die Services in den Helpdesk integriert? Wie kannst Du ein zuverlässiges Monitoring und Event-Management aufbauen?
Spätestens an der Stelle sollte die Umwandlung der IT- in eine Service-Abteilung vollzogen werden. Sie sollte eigentlich schon fertig sein. Nur in dem Bewusstsein, dass es die eigene Aufgabe ist, die richtigen Anforderungen (Analyse) zu erheben, den richtigen Provider zu finden (Source) und die Leistungserbringung zu steuern (Improve), kann das gelingen. In einer der nächsten Podcastfolgen werde ich über das Thema Multiprovider-Management sprechen.
Ich möchte aber noch etwas zur Sicherheit und Compliance sagen. Die Möglichkeiten der technischen Sicherheit sind in einem solchen Szenario begrenzt. Du wirst Regeln aufstellen, welche Daten wie und wo gespeichert werden dürfen. Ich meine eine Datenklasssifizierung und eine Datenträgerordnung. Auf diese wirst Du die Provider verpflichten und Deine Aufgabe wird es dann sein, sowohl die Nutzer zu schulen und zu sensibilisieren als auch die Einhaltung der Regeln beim Provider zu auditieren.
Fazit
Die Arbeitswelt wird sich verändern. Sie wird geprägt sein, von einer höheren Flexibilität in Bezug auf Ort und Zeit. Mit dieser Veränderung werden immer mehr externe Angebote Teil der Serviceerbringungskette. Verfügbarkeit, Vertraulichkeit und Integrität der Daten wird immer mehr zum Problem werden. Die Identität der Nutzer und Maschinen wird wahrscheinlich der neue Perimeter werden. Zusätzlich brauchst Du Regeln für den Umgang mit Daten und die konsequente Überprüfung von Nutzern und Providern.
Die Integration der externen Dienstleister in ein, für den Kunden, geschlossenes Leistungs- und Serviceportfolio ist die zweite große Baustelle für Dein Unternehmen. Die Qualität der Dienstleistungen muss stimmen, sie müssen auf die Bedürfnisse der Nutzer zugeschnitten sein und es braucht ein einheitliches Supporterlebnis für den Nutzer. Mit dem Wandel von Plan-Build-Run zu Analyse-Source-Improve (mein Arbeitstitel) darfst Du schon heute beginnen.
Aber keine Angst: Die Arbeitswelt wird nur anders!
Bildquellen/Copyright:
- Death_to_stock_photography_weekend_work-(9-of-10): DTTSP