Dezentrales Arbeiten außerhalb von Büros und Firmenkomplexen und der Einsatz von Public Clouds sind in den letzten Jahren zum Alltag in Unternehmen geworden. Die Corona-Pandemie hat zusätzlich als Katalysator gewirkt und große Teile der Belegschaft zur Arbeit in das Home Office verlagert. Dieser Wandel muss von der IT-Abteilung jedes Unternehmens nachhaltig begleitet werden.

Es herrscht Einigkeit darüber, dass die Belegschaft auch nach der Pandemie nicht mehr zur Gänze an den Büroschreibtisch zurückkehren wird, sondern im Idealfall ein hybrides Arbeitsplatzmodell mit Wechsel von Home Office und Büroarbeit zur Normalität wird. Weniger einig sind sich die Entscheidungsträger von Organisationen, wie sie diesen Veränderungsprozess langfristig in ihrer IT-Infrastruktur abbilden.

Digitale Transformation verlangt mitunter radikale Veränderungen, bei denen Entscheidungsträger den Mut aufbringen müssen, angestammte Prozesse, Wissen und vorhandene Architekturen zu hinterfragen. Darüber hinaus muss auch die Bereitschaft bestehen, fundamentale Veränderungen in der Infrastruktur herbeizuführen.

Das bedeutet im Klartext, dass durch den Austausch einer alten Technologie durch eine neue Version noch lange keine Transformation vollzogen wird. Bestenfalls kann dabei von einer Transition die Rede sein, die keinen fundamentalen Wechsel einleitet.

Bei Übergangslösungen bleibt der Mehrwert auf der Strecke
Mit einer Transitionsstrategie tun sich Unternehmen keinen Gefallen, da sie nur halbherzig an ihre Cloudifizierungsprojekte herangehen und lediglich an einzelnen Stellschrauben drehen, ohne das große Ganze zu verändern.

Bei der Transition wird Altes durch Neues ersetzt und beispielsweise zu einer aktuelleren Gerätegeneration mit etwas mehr Funktionsumfang gegriffen oder zu einem anderen Serviceanbieter mit modifizierten SLAs migriert, was in der Regel zu überschaubaren Veränderungen führt.

Die Ernüchterung erfolgt durch die Feststellung, dass durch einen solchen Wechsel die eigentlichen Probleme nicht an der Wurzel gepackt wurden und kein wirklicher Mehrwert generiert werden konnte. Der eigentliche Knackpunkt bei einer solchen Vorgehensweise ist, dass zu Beginn eines Projekts die klare Zieldefinition ausbleibt, welcher Nutzen mit einer neuen Lösung erzielt werden sollte.

Wenn Unternehmen es versäumen, langfristige und disruptive Änderungen herbeizuführen, verlagern sie ihre Probleme lediglich temporär. Statt Prozesse und Infrastrukturen im Ganzen zu evaluieren und alte Muster aufzubrechen, wird lediglich eine Technologie-Generation durch die nächste ersetzt. Die Folgen sind langfristig nicht zufriedenstellend, der Aufwand dafür mitunter erheblich.

Ein Beispiel: In vielen Unternehmen wird der Schritt von der gängigen Office-Variante hin zu der SaaS (Software-as-a-Service)-Option Microsoft 365 bereits als abgeschlossenes Transformationsprojekt angesehen. Die Herausforderungen werden dann offensichtlich, wenn die Anwender durch die Verlagerung in die Cloud über eine schlechte Servicequalität beim Zugriff auf Anwendungen klagen, weil die Aspekte der Connectivity und Security bei der Transition außer Acht gelassen wurden.

Radikale Veränderung geschieht ganzheitlich
Führungskräfte dürfen in Bezug auf Transformationsinitiativen nicht vor disruptiven Veränderungen des gesamten „Ökosystems Infrastruktur“ zurückschrecken. Wirkliche Transformation lässt sich nicht durch eine neue Gerätegeneration mit größerem Funktionsumfang erzielen, sondern durch Neugestaltung von Architekturen herbeiführen, die in der übergreifenden Zusammenarbeit innerhalb der Organisation entstehen.

Dabei gilt es, von althergebrachten Ansätzen gemeinsam Abstand zu nehmen und den Innovationsbedarf als Triebfeder für das gesamte Geschäftsmodell zu betrachten.

Für performanten Zugriff auf die Anwendungen in der Cloud ist es angesagt, auch das Connectivity- und Security-Modell zu überdenken. Anstelle der Weiterführung des klassischen Perimeters mit Netzwerkzugriff muss Applikationszugriff in Cloud-Umgebungen neu definiert werden. Über eine durchgängige und eindeutige Identifikation von menschlichen und künstlichen Entitäten innerhalb des Netzwerks lässt sich eine optimale Vergabe von Rollen und Rechten erzielen.

Das Prinzip des ‚Least Privilege‘, also Zugriff auf Basis granularer Berechtigungen durch Microtunnel, sorgt in Multicloud und Rechenzentrumsumgebungen für den geringsten Angriffsvektor und damit höhere Sicherheit. Gleichzeitig kann durch den direkten Zugriffsweg die Anwenderfreundlichkeit durch performanten Zugang zu Anwendungen abgedeckt werden – unabhängig davon, ob Anwendungen im Rechenzentrum oder Cloud-Umgebungen vorgehalten werden.

Wer sich dagegen damit begnügt, mittels Transition lediglich den Sicherheitsanbieter zu wechseln oder Gerätegenerationen auszutauschen, der wird es nicht schaffen, die eigene Organisation durch nachhaltige Transformation auf die Zukunft vorzubereiten. Wirkliche Veränderung benötigt mehr als das kleine Justieren von Stellschrauben, denn es werden sich auch Herausforderungen jeglicher Art auftun.

Transformation setzt den Willen voraus, die Organisation als Ganzes betrachtet zu verändern. Es gilt, statt der Angst vor Änderungen den Nutzen einer Transformation zu sehen, damit ein Digitalisierungsvorhaben auch Früchte tragen kann.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.