44 Versionen auf 5 verschiedenen Internet-Browsern sprechen eine deutliche Sprache. Die IT-Infrastruktur wird immer komplexer: Systeme greifen ineinander, Prozesse ändern sich ständig und Endanwender nutzen die IT zunehmend vielfältig. Gerade deshalb ist der Ruf nach Transparenz so laut wie nie. Um genau zu wissen, was ihre Services leisten, müssen CIOs Nutzungsmuster der Anwender in ihren Systemen erkennen. Dafür benötigen sie eine verlässliche Spurensicherung.
Geht es darum, in hoch arbeitsteiligen Unternehmen Services in Sekundenschnelle auf deren Nutzbarkeit für den Endanwender zu prüfen, gleicht die Arbeit fast schon der eines CSI Teams, das mit Hilfe von High-Tech Unterstützung sofort die Fährte zu den Schurken aufnimmt. In der IT ist die Jagd dann zwar nicht ganz so dramatisch, aber Störungen im System, im Netzwerk oder bei der Applikation müssen ebenso schnell "unschädlich" gemacht werden. Schließlich geht es am Ende immer darum, einen Service in einer bestimmten Qualität auch beim Endanwender ankommen zu lassen, damit der seinen Job machen kann.
Spuren suchen wie das CSI-Team
Genauso wie das CSI Team, das in die Großstadt eintaucht und den Tatort für die Spurensuche absichert, steht denn auch die IT täglich vor der Herausforderung unzählige Daten und Verbindungen, die Auskunft über das Nutzungsverhalten der Enduser geben, aufzuspüren und sie hinsichtlich ihres Gefahrenpotenzials zu analysieren.
Und wenn der CSI-Boss über die Stadt blickt und "die Antwort liegt irgendwo da draußen", sagt, dann konnte der CIO bisher schnell einen Blick auf seine Server werfen und mit einem "die Antwort ist da drinnen" kontern. Diese Ermittlungsmethoden führen heute allerdings in immer weniger Fällen auch zum gewünschten Ziel. Denn der eigentliche Tatort beschränkt sich immer weniger nur auf Server oder die eigene IT-Landschaft.
Monitoring-Tools gibt es viele, aber…
Der hochvernetzte Enduser greift nicht nur orts- und zeitunabhängig auf das Firmen-Netzwerk zu, sondern bedient sich, zur effizienten Erledigung seiner Arbeit, mehr und mehr Web-Applikationen und Software-Programmen aus dem Internet. Für die IT bedeutet das: Je dynamischer diese Zugriffe werden, desto höher der Bedarf an Transparenz auch "außerhalb" der Firewall. Nicht zuletzt auch deshalb, um die eigene IT-Organisation strategisch und effizient zu steuern.
Aber wie können die fleißigen IT-Ermittler wissen, wie großräumig sie den Tatort eigentlich absperren müssen, um genau die Spuren zu sichern, die eine gute Workplace Performance garantieren? Analyse- und Monitoring-Tools gibt es viele, aber nur die wenigsten liefern eine ausreichend umfangreiche Übersicht, so dass klar wird, welche "Incidents" den End-to-End-Service am ehesten negativ beeinflussen. Denn was nutzen schon 1000 Messpunkte, die zwar technisch verfügbar sind, dafür aber den Blick für die 30 wichtigsten vernebeln, die kritisch sind?
Der Helpdesk weiß schon vorher Bescheid
Ein CIO muss blitzschnell erkennen und orten können, welche Anwendung wo ausfallen könnte, und wie "weh" es dem Anwender tut. Und zwar am besten noch bevor der es am eigenen Rechner zu spüren bekommt. Weiß beispielsweise der Helpdesk schon bevor das Telefon klingelt darüber Bescheid, wo das Problem liegt, ist das nicht nur effizienter und nervenschonender, sondern trägt auch zur guten Beziehung zwischen IT-Support und Anwender bei. Zudem hat die IT durch technische Messwerte den genauen Beleg, und weiß, wo es klemmt.
Für das Aufspüren möglicher Fehler im System bietet es sich an, gerade dort genauer hinzuschauen, wo Desktop, Rechner oder weitere Endgeräte des Anwenders die häufigsten Nutzungsaktivitäten aufzeigen. Beispielsweise beim Starten des Computers. Beträgt die "Boot time" länger als 90 Sekunden, lädt das System zu lange und ist vermutlich sehr instabil. Dauern die Intranet-Verbindungen zu lange, oder schlagen gar fehl, kann ein Anwender meist gar nicht mehr mit der entsprechenden Applikation arbeiten.
Die IT ermittelt dann die Netzwerk-Responsezeit. Manche Spuren, die ein Anwender im System hinterlässt, machen in einer bestimmten Kombination von Messwerten ( z.B. CPU-Auslastung, Speicherplatz und Rechnerart) sogar Angaben darüber, wie neu oder alt die Qualität der Hardware ist, mit der ein Anwender täglich arbeitet.
Web-Applikationen erschweren die Fehlersuche
Leider reicht die schlichte Ermittlung dieser Basiswerte für eine vorwärtsdenkende IT heute nicht mehr aus. Anwender, besonders die technik-affinen, erledigen ihre Arbeit heute kaum noch ohne dauerhaften Zugriff auf diverse Web-Applikationen. Erhöhter Web-Traffic sowie unzählige parallel geöffnete Internet-Browser prägen das Bild der Arbeit in einer beschleunigten Kommunikationswelt. Das macht ihn für die IT quasi zum dringend Tatverdächtigen.
Zur Nagelprobe kann es dann kommen, wenn die Mitarbeiter munter über den Online-Dienst Dropbox ihre firmeninternen Dokumente bearbeiten, obwohl das gegen die Richtlinie verstößt. In solchen Fällen braucht die IT Transparenz, um die Einhaltung der IT-Security prüfen zu können, aber auch um genau zu verstehen, über welche Art Service der Anwender am besten arbeiten kann.
Risikoquellen für die Performance
Weitere Risikoquellen für die Performance, die aus der Nutzungsvielfalt des Anwenders entstehen könnten, sind unter anderem stark überlastete Devices, erhöhter Webtraffic von unbekannten Domains oder auch häufiger Zugang zu, als gefährlich eingestufte, Webseiten.
Der Ansatz, dieses umfangreiche Gefahrenpotenzial allein über Standard-Tools prüfen zu wollen, greift zu kurz. Vielmehr geht es darum, durch eine kontinuierliche Analyse mit den Nutzungsaktivitäten der Endanwender Schritt zu halten und dabei auf Tools und Vorgehen zu setzen, die das auch leisten können. Andernfalls wird die Spurensuche zum detektivischen Puzzle.
Tool für IT Workplace Performance Messung
Ein Software-Modul zur technischen Messung der IT Workplace Performance bietet das CIO-Magazin zusammen mit Dienstleister Beck et al. Services an. Zum einen hilft das Tool herauszubekommen, die Schwachstellen der IT-Performance zu finden. Zum anderen können Sie sich mit anderen Unternehmen im Benchmark vergleichen.
Ausführliche Informationen finden Sie hier: IT Workplace Performance Messung oder direkt bei Carolin Beck: cbeck@idgbusiness.de