Das Ziel weist den Weg

14. 02. 07
posted by: Karsten Schurig

...war nicht der Weg das Ziel? Was bestimmt wen? Wenn in Ihrem Unternehmen an einem Zentralrechner die Warnlampe angeht, werden Sie sehr schnell sehen, wie viele Menschen unmittelbar von der Technik in die Pflicht genommen werden - vorausgesetzt, jemand entdeckt das Lämpchen... Laufen auf diesem Server eigentlich noch relevante Dienste!?

Die immer größer werdende Bedeutung von technischen Komponenten in der heutigen Gesellschaft bedingt gleichzeitig eine intelligente Verwaltung dieser zusammenhängenden Bestandteile. Dabei kommt es auf die schnelle und exakte Bewertung von kritischen Abhängigkeiten an, um Risiken zu vermeiden und Störungen schnell zu beheben. Im besten Falle kann man Störungen bereits im Vorfeld erkennen und proaktiv vermeiden, indem man die im Laufe des Betriebs gesammelten Daten zu auswertbaren Informationen wandelt und diese als Wissen einsetzt. Voraussetzung für den Prozess von "Daten zu Wissen" ist das Fundament einer ausgezeichneten und verlässlichen Datenqualität. Denn ohne diese Grundlage würde man falsche Informationen verbreiten und letztlich Fehlentscheidungen treffen - möglicher Weise mit verheerenden Auswirkungen oder immensen Kosten.

Ausgehend vom asset-Management - dem Einfachen Verwalten von Geräte- und Software-Beständen - muss man sich zum Configuration-Management - der Dokumentation und Darstellung von Abhängigkeiten der Geräte und Konfigurationen - orientieren.

Wir haben es uns zur Aufgabe gemacht, ein Fundament für die Generierung von Wissen zu schaffen. Dazu stellen wir eine generische Hülle für die Ablage von wichtigen und relevanten Daten her, deren Inhalt sich zum einen anhand von definierbaren Regeln automatisch validiert und zum anderen so einfach wie möglich pflegen lässt. Damit diese Hülle mit gesundem Leben gefüllt wird, muss es den beteiligten Personen so einfach wie möglich gemacht werden, mit den zum Teil riesigen Datenmengen umzugehen.

An dieser Stelle kommen weitere wichtige Aspekte auf die Tagesordnung: Die Frage des Datenschutzes, der Informationssicherheit, als auch der funktionalen Datensicherheit spielen ebenso eine zunehmend wichtige Rolle, wie die der immer komplexer werdenden technischen Abhängigkeiten. Die Nachvollziehbarkeit und Nachweisbarkeit von Daten-Änderungen und Manipulationen spielt eine große Rolle. Kaum ein System bietet eine revisionssichere und rechtlich einwandfreie Historisierung von Daten.

Wer seine Bewegungsdaten verschlanken möchte, kann versuchen, diese in Archive abzulegen. Dies gelingt häufig nur in Teilen, weil die inhaltlichen Abhängigkeiten zu massiv sind, um sich vollständig von Altdaten lösen zu können. Das Ergebnis sind Archive, deren Inhalt sich entweder alleine nicht nutzen lassen oder deren Informationsgehalt so gering ist, dass man sie kaum als Archiv bezeichnen kann. Auf der anderen Seite bleiben diverse Leichen im Keller der Datenhaltung bestehen, an deren Bereinigung sich keiner heranwagt.

Neben einer inhaltlichen und physischen Mandantentrennung wollen wir auch die Möglichkeit anbieten, unsere Module für eigene Kundenbetreuer einzusetzen - eine sogenannte Providerfähigkeit. Diese Hierarchie ließe sich beliebig ausweiten... Dabei wird es unweigerlich zu dem Bedarf der Mehrsprachigkeit und verschiedenen Zeitzonen kommen. Selbstverständlich muss dann auch die Möglichkeit gegeben sein, das System an seine individuellen Bedürfnisse und an die seiner Kunden anzupassen.

Unser Ansatz ist es, um dem wachsenden Anspruch an die Informationstechnologie gerecht zu werden, bereits alle notwendigen Basisfunktionen im Kern unseres Produktes zu verankern. Jedes darauf aufbauende Modul steht somit auf den Sälen, mit denen diesen Ansprüchen genüge getan wird und weiteren Anforderungen begegnet werden kann.

Die in kurzen Worten angesprochenen Säulen bilden die Basis unserer Produktpalette und damit den eigentlichen Kern unserer Entwicklung. Der erforderliche Aufwand zur Berücksichtigung und Umsetzung all dieser Anforderungen, hat uns zu einer langfristigen, mehrjährigen Roadmap geführt, die in kleinen aber kontinuierlichen Schritten begangen wird.

Zur Pilotierung haben wir uns an dem Bedarf unserer Kunden ausgerichtet und ein Datenerfassungsmodul für mobile Endgeräte mit RFID- und Barcode-Scanner entwickelt. Diese werden für die Datenerfassung von Endgeräten im Rollout, bei Inventuren, Störungs- und Auftragsbearbeitung eingesetzt. Anhand dieses Piloten werden die Säulen ausgiebig "belastet" und erprobt. Eventuelle Korrekturen können so im Kleinen vorgenommen werden, bevor weitere Module wie Incident-, Change- und Ordermanagement Module folgen.

Nach weiteren, ausgiebigen Belastungsproben durch weitere Module, lässt sich das System dann inhaltlich in jede Richtung ausdehnen. Ob es als IT-Servicemanagement Werkzeug bei einem IT-Provider oder zur Verwaltung von Schülern und Lehrplänen von Ausbildungseinrichtungen eingesetzt wird, bleibt alleinig dem Inhalt überlassen. Selbst KfZ-Werkstätten oder staatliche Einrichtungen wären potentielle Nutzer.

Um nicht nur Rohmaterial und Werkzeug als Baukasten auszuliefern, wird es Content-Templates geben, die ein vorbereitetes Modell als inhaltliche Basis einrichtet, auf dem die persönlichen Bedürfnisse aufgesetzt werden können. Die Umgebung wäre auch ohne Anpassungen "Out of the Box" benutzbar.

Die Anwendungs-Oberfläche unserer Entwicklung richtet sich nach aktuell gängigen Technologien. Derzeit wird setzen wir auf Service orientierte Web-Technologien. Die Veränderungen der letzten Jahre haben gezeigt, dass man sich hier auf keine statische Dauerlösung einrichten darf, sondern im Unterbau so flexibel sein muss, dass auch neueste Technologien in kürzester Zeit einsetzbar sind.

Zur Anbindung von bestehenden Systemen und zur Weiterentwicklung eigener Unternehmensanwendungen gibt es zum Anwendungs-Kern und zu den jeweiligen Modulen gut dokumentierte offene Schnittstellen und Webservices. Ein entsprechendes Berechtigungs- und Rollenmodell stellt den Zugriff auf ausschließlich erlaubte Funktionen und Inhalte sicher.