Change Management
Mit ITSM zu neuer Unternehmenskultur
Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.
Um die Software-Architektur auszurichten und einen Übergangsplan zu schmieden, heuerte Oshkosh zudem Greg Downer an, einen erfahrenen IT-Entscheider, der bereits Erfahrungen mit ServiceNow gesammelt hatte. In der Zwischenzeit kümmerte sich Schecklman in Kooperation mit der Buchhaltung, dem HR-Department und anderen Abteilungen darum, "schlechte" Datensätze zu identifizieren, beziehungsweise zu bereinigen, die den Echtzeit-Prozessen der ServiceNow-Software im Wege gestanden wären.
Bei der Implementierung der ITSM-Software schuf das Team schließlich ein Set von abteilungsübergreifenden Management-Modulen, die auch zur internen Kommunikation verwendet werden können. Der vereinheitlichte Workflow machte in der gesamten Prozesskette von Oshkosh satte 36.000 unnötige Genehmigungsvorgänge überflüssig. Drei Monate nach der Einführung des Programms schaltete Oshkosh auch die Analytics-Funktion zu, die die IT-Abteilung sofort informiert, wenn das ITSM-Aufkommen einen bestimmten Toleranzbereich überschreitet und manuelles Eingreifen nötig wird.
Laut Schecklman sorgt der Einsatz einer Lösung auch für die akkurate Erfüllung von Compliance-Vorgaben beim Help-Desk-Service: "Nachdem diese Hürde beseitigt war, kann ich völlig transparent und länderübergreifend meiner Aufgabe nachgehen."
Die Implementierung war so erfolgreich, dass andere Abteilungen das ITSM-Tool ebenfalls einsetzen wollten.
- Der Teufel steckt bekanntermaßen im Detail
Wenn ein IT-Services-Management umgesetzt werden soll, kommt es immer wieder zu denselben Schwierigkeiten. Wie lassen sie sich umgehen oder beseitigen? - 1. Aufgelaufene Kosten sind kein Argument
Wenn Entscheidungen zum weiteren Verlauf eines Projekts anstehen, werden die bereits investierten Kosten gern als Argument genannt. Das ist nicht zielführend. Es gilt, an den entscheidenden Stellen des Projekts einen zukunftsbezogenen Business Case zu erstellen. - 2. Kein Projekt ohne ausreichende Ressourcen
Nicht nur ITSM-Vorhaben werden häufig ad hoc gestartet. Das heißt: Es sind noch keine ausreichenden Ressourcen verfügbar. Das liegt oft daran, dass die Berechtigungen zur Ausgabe des Projektmandats überhaupt unklar sind. Abhilfe kann die Einführung eines Projekt-Management-Prozesses schaffen. Dabei sollte unbedingt eine Zuständigkeitsmatrix erstellt werden. Sie gibt an, welche "Rollen" einen Projektauftrag erteilen können - und zwar differenziert nach Projektgröße und -typ. - 3. Grundverständnis geht vor Lösungsansatz
Bei der Projektplanung wird zu schnell über konkrete Lösungsansätze und dafür erforderliche Aktivitäten gesprochen - ohne dass ein einheitliches Verständnis hinsichtlich der genauen Ziele besteht. Die Projektplanung sollte konsequent auf die zu liefernden Ergebnisse ausgerichtet sein. Dabei sind diese Ergebnisse möglichst exakt und in einer messbaren Kategorie zu beschreiben (Spezifikation des Ergebnisses, Form, Umfang, Qualität etc.). - 4. Besser Kanban als Bildschirm oder Beamer
Umfangreiche Projektpläne lassen sich nicht am Bildschirm oder über Beamer visualisieren. Stattdessen ist es sinnvoll, die Kanban-Methode zu nutzen. Das heißt: Visualisierung auf großen Wänden und Verwendung von Karten für die einzelnen Tasks. Das hilft, komplexe Zusammenhänge für alle Beteiligten auf den unterschiedlichen Hierarchiestufen darzustellen. - 5. Jeder muss seine Rolle im Projekt kennen
Viele Ansprechpartner sind sich ihrer Rolle in den Projekten nicht bewusst. Sie sollten aktiv in die Vorhaben eingebunden werden - über Use-Case-Definitionen und die gemeinsame Entwicklung eines Kommunikationsplans. - 6. Der Informationsfluss darf nicht stocken
Zu Projektbeginn ist das Team meist relativ gut informiert. Aber mit zunehmender Dauer sowie außerhalb des eigentlichen Projekts fehlt es häufig an Informationen. Um dem abzuhelfen, ist es sinnvoll, zu Projektbeginn eine Stakeholder-Analyse zu erstellen, aus der sich Form und Umfang der nötigen Informationen ableiten lassen. Dort kann auch definiert werden, wie die Akteure eingebunden werden sollen. Auf dieser Basis lässt sich ein Stakeholder-spezifisches Kommunikationskonzept aufsetzen. - 7. Wenn der Fachbereich keinen Input liefert
Immer wieder krankt ein Projekt auch daran, dass der vereinbarte Input aus den Fachabteilungen ausbleibt. Da helfen zwei Maßnahmen. Zum einen müssen eindeutige Verantwortlichkeiten geschaffen werden. Zum anderen muss den Fachbereichen, auch durch Visualisierung über den Produktstrukturplan, eindrücklich klargemacht werden, wie abhängig das Gesamtprojekt von ihrem Input ist und welche Folgen die ausbleibende Lieferung hat. - 8. Es geht einfach nicht ohne formale Anträge
eue Projekte und Serviceänderungen werden "on the fly" und ohne Spezifikationen direkt an einen Mitarbeiter der IT geleitet. Was ist dagegen zu tun? Es muss ein strukturiertes Verfahren zur Projektantragsstellung und -freigabe etabliert werden, verbunden mit der Definition von Verantwortlichkeiten zur Steuerung dieses Prozesses - beispielsweise durch einen IT-Koordinator. - 9. Arbeitspakete beugen Verzögerungen vor
Mit den Kunden sind klare Termine vereinbart, die aber werden immerzu verschoben. Das schreit nach einem Workshop zur Definition der Arbeitspakete mit Abschätzung der Dauer durch Experten. Dabei ist eine genaue Priorisierung vorzunehmen, der Abstimmungsprozess zu überdenken und der Dokumentationsbedarf zu klären. - 10. Alle müssen den Status des Projekts kennen
Während des Projekts ist häufig unbekannt, wo es eigentlich gerade steht. Damit alle Bescheid wissen, empfehlen sich eine kleine Website sowie ein Newsletter mit Reporting. Auf diese Weise kann jeder Stakeholder die Statusinformationen jederzeit abrufen.
Nach ITSM: Neue Herausforderungen
Nachdem das ITSM-Rätsel gelöst ist, kann Oshkosh sich nun auf dringlichere Angelegenheiten konzentrieren. Schecklman ist zum Beispiel gerade dabei, 15 verschiedene Finanz- und Buchhaltungssysteme zu konsolidieren. Das Ziel: ein gemeinsames Service-Modell.
Auch in Sachen IT-Security will Oshkosh aufrüsten, um das geistige Eigentum des Unternehmens zu schützen. Dazu zählen beispielsweise technische Details über neue Panzerfahrzeuge für den militärischen Einsatz. Laut Schecklman ist eine vielschichtige Sicherheitsstrategie auch unabdingbar, denn das Interesse der Hacker an Oshkosh steige mit jedem internationalen Großauftrag, den das Unternehmen erhalte.
Natürlich stattet auch Oshkosh inzwischen sämtliche Fahrzeuge - ähnlich wie auch Navistar, Caterpillar und andere Hersteller von industriellen Vehikeln - mit internetfähigen Sensoren aus, die im Hinblick auf Predictive Maintenance und die Auswertung von Telemetrie-Daten das "Leben" leichter machen: "Um den Herstellungsprozess weiter zu verfeinern, müssen wir sämtliche Daten, die in den Fahrzeugen gesammelt werden, auswerten", so Schecklman.
Trotz der tiefgreifenden Veränderungen bei Oshkosh ist der CIO überzeugt davon, dass seine IT-Entscheidungen die richtigen waren: "Unsere Kunden und der Markt mögen sich verändern, aber die Dinge, in die wir investiert haben, sind zeitlos."
Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation CIO.com.