Informationstechnologie im KMU
  • Individuelle Beratung
  • Über Blog und Author
  • Kontakt

IT-Management im KMU

IT-Management im KMU

Die IT-Management-Aufgaben in einem Unternehmen sind die IT zu planen, IT-Services zu implementieren und diese zu betreiben. Gerade für KMU ist es sinnvoll, sich dafür Unterstützung von IT-Dienstleistern zu holen.

Übersicht

IT Management Aufgaben: IT planen, IT implementieren, IT betrieben
1821 Downloads

IT-Management-Aufgaben

Datei herunterladen IT-Management-Aufgaben-2.png – 193,85 kB

Planung der IT

Die wesentlichen Aufgaben in der Planung im IT-Management sind:

IT-Governance:

  • Strategische Ausrichtung und Ziele vorgeben
  • Rahmenbedingungen definieren
  • IT-Organisation (Struktur, Personal und Prozesse) definieren
  • IT-Kennzahlen definieren

Operative Planung und Koordination:

  • Operative Ziele definieren
  • Umsetzungsmaßnahmen planen
  • Fortschritt der Umsetzungsmaßnahmen überwachen und ggf. operative Planung anpassen

IT-Strategie

Die IT Strategie sollten Sie von der Unternehmensstrategie ableiten, um den Nutzen der IT damit zu verdeutlichen.

Dazu beantworten Sie Fragen wie diese:

  • Welche IT Leistungen und Anwendungssysteme werden für das Unternehmen benötigt?
  • Welche strategischen Rahmenbedingungen gelten für die IT (Datenschutz, Verfügbarkeit etc.)?
  • Wie hoch ist das IT-Budget für die nächsten Jahre?
  • Wie wird die IT im Unternehmen organisiert (Aufbau- und Ablauforganisation)
  • Welche Kennzahlen werden überwacht (KPI)?

Darüber hinaus kann auch die Digitalisierung ein Treiber sein (Das Geschäft effizienter machen – Digitale Transformation).

Die Strategie sollte auch die Rahmenbedingungen für die Umsetzung vorgeben:

  • Implementierung von IT-Systemen (z.B. Rahmenbedingungen für Projekte, bevorzugte Technologie)
  • IT-Betrieb (z.B. generelle IT-Verfügbarkeit, Vorgaben für IT-Support)
  • Data Management (siehe auch Data Management Umsetzung)
  • Vorgaben zu Datenschutz, Sourcing und IT-Sicherheit, Nutzung von Cloud Computing

Typische IT-Kennzahlen / KPI sind:

  • IT-Kosten (in Relation zum Umsatz)
  • Tatsächliche Verfügbarkeit kritischer IT-Systeme
  • Leistung des IT-Supports (Anzahl neuer/geschlossener Tickets, Aufwand pro Ticket)
  • Status der IT-Security (Anzahl offene/geschlossene Incidents)
  • Projektstatus (Budget, Scope, Time)

In der IT-Strategie sollten auch gesetzliche Vorgaben und andere relevante Vorgaben berücksichtigt werden. Siehe Gesetze und Regelwerke für die IT.

IT-Organisation

Definieren Sie erst aus strategischer Sicht, welche IT-Aufgaben unbedingt mit der eigenen IT-Mannschaft durchgeführt werden müssen (geschäftskritische Anwendungen, geheime Daten, Anpassungsfähigkeit usw.). Für alle anderen IT-Aufgaben könnten Sie damit auch IT-Dienstleister einsetzen.

Wenn Sie die IT rund um die Uhr (7×24) verfügbar halten müssen, dann benötigen Sie einen Bereitschaftsdienst mit zumindest 5 Mitarbeitern. Kaum ein KMU will eine solche IT-Mannschaft finanzieren, womit der Support von kritischen 7×24 Systemen in der Regel IT-Dienstleistern übergeben wird (siehe Cloud Computing für KMU).

Die IT Prozesse können Sie auf Basis etablierter Best Practice Modelle wie COBIT und ITIL definieren (siehe auch IT-Betrieb). Im Projektmanagement hilft ebenfalls die Orientierung an Standards (siehe Projektmanagement).

Für die eigene IT-Mannschaft sollten Sie Weiterbildungsmaßnahmen planen. Ihr Ziel für die Weiterbildung sollte sein, dass die Mannschaft die besehenden Aufgaben besser/effizienter durchführen kann und auf neue Aufgaben vorbereitet wird. Laufende Weiterbildung hilft auch die Mitarbeiter im Unternehmen zu halten.

IT-Support durch externe Dienstleister?

Unternehmen mit eigener IT-Mannschaft machen den First-Level und Second-Level-Support meist selbst (siehe IT-Betrieb).

Die eigenen IT-Mitarbeiter können aufgrund der Nähe zum User und der Vertrautheit mit der Umgebung schneller und effizienter als externe Dienstleister helfen.

Eine Auslagerung des First-Level-Supports ist allerdings sinnvoll, wenn die Verfügbarkeit der eigenen IT-Mannschaft nicht ausreicht. Diese Auslagerung führt in der Praxis jedoch meist zu einer Reduktion der Problemlösungsgeschwindigkeit und weniger Zufriedenheit der User mit dem IT-Support.

Die Auslagerung des Second-Level-Support an einen Dienstleister ist dann sinnvoll, wenn er mit den eigenen Mitarbeitern aus Know-how oder Zeitgründen nicht erbracht werden kann.

Der Third-Level-Support wird in der Regel vom Lieferanten bzw. Software-Hersteller erbracht.

Für die Umsetzung von IT-Sicherheitsmaßnahmen ist es meistens am besten, wenn Sie dafür einen spezialisierten externen Dienstleister beauftragen. Die Beschäftigung mit IT-Security ist ein Vollzeit-Job.

Operative IT Planung und Koordination

Basierend auf der IT-Strategie werden Ziele und Umsetzungsmaßnahmen definiert.

Kritierien für gute Ziele
2627 Downloads

SMART Formel

Datei herunterladen SMART-Formel.png – 106,35 kB

Eine SWOT Analyse hilft Ihnen, Stärken/Schwächen/Chancen/Gefahren der Ist-Situation in Hinsicht auf die definierte Strategie aufzudecken. Davon können Sie dann Maßnahmen ableiten.

Eine weitere Aufgabe ist, die geplanten und laufenden Maßnahmen (Projekte) zu koordinieren:

  • Priorisierung der Maßnahmen
  • Ressourcen-Zuteilung (Mitarbeiter, Budget, Zeit)
  • regelmäßige Überprüfung des Fortschritts in der Maßnahmen-Umsetzung
  • Anpassung von Prioritäten und Ressourcen-Zuteilung, falls erforderlich

Implementieren

Größere Maßnahmen sollen Sie als Projekt umsetzen und dazu Projektmanagement-Methoden anwenden.

Implementierung einer neuen IT-Lösung

Eine Anleitung dazu finden unter IT-Implementierung Step-by-Step.

Weiterentwicklung einer bestehenden IT-Lösung

Handelt es sich um eine kleinere Änderung, dann ist dafür kein Projekt notwendig. Die Implementierung können Sie im Rahmen des IT-Betriebs durchführen und sich am Change-Management Prozess (ITIL) orientieren.

Wenn es sich um eine größere Änderung handelt (z.B. Major Upgrade einer Software), dann sollten Sie das als Projekt mit Anwendung von Projektmanagement-Methoden durchführen. Im Wesentlichen gehen Sie dabei wie bei der Implementierung einer neuen IT-Lösung vor:

  • Definieren Sie die geforderten Änderungen in einem Lastenheft.
  • Auch wenn der bestehende Lieferant die Änderung durchführen soll, holen Sie dafür bei ihm ein Angebot auf Basis des Lastenhefts ein, um die Kosten zu ermitteln.
  • Analysieren Sie, ob Änderungen an Schnittstellen zu anderen Systemen notwendig sind. Definieren Sie einen Verantwortlichen für die korrekte Funktion jeder Schnittstelle (siehe Woran Projekte scheitern).
  • Falls Sie Zweifel am Nutzen des Upgrades haben, dann evaluieren Sie Nutzen und Kosten mit einem Business-Case und treffen dann die Umsetzungsentscheidung.

Service-Level vereinbaren (SLA)

Für die neue bzw. überarbeitete IT-Lösung sollte eine Vereinbarung zwischen Management (in Vertretung der Anwender) und dem Betreiber (IT-Abteilung, IT-Dienstleister) zum Betrieb der IT-Lösung getroffen werden.

Mit dem Service-Level-Agreement (SLA) werden die Erwartungen an die IT mit den (möglichen) Leistungen zu einem definierten Preis (bzw. Kosten) abgestimmt.

Download “Service-Level-Agreement (SLA) Vorlage” SLA-Vorlage.docx – 1791-mal heruntergeladen – 18,82 kB

Auch sollten Regelungen zum Data Management ins SLA aufgenommen werden, wenn diese nicht woanders definiert sind.

IT-Betrieb

Siehe Beitrag IT-Betrieb.

Teilen mit:

  • Klick, um auf Facebook zu teilen (Wird in neuem Fenster geöffnet) Facebook
  • Klicken Sie, um auf X zu teilen (Wird in neuem Fenster geöffnet) X

Gefällt mir:

Gefällt mir Lade …
Vorheriger BeitragDas Geschäft effizienter machen - DigitalisierungDas geht ein Licht aufNächster Beitrag Gesetze im IT-UmfeldGesetze, Recht

Weitere Artikel

  • Freie Software (Open Source) im Unternehmen einsetzen
  • Kostenfalle Cloud-Computing
  • Die Wirtschaftlichkeit eines IT-Projekts
  • Digitale Transformation
  • Lösungen für Ein-Personen-Unternehmen

Kategorien

  • Allgemeines
  • Analyse
  • Generische Lösungen
  • Anforderungsdefinition
  • Planung von IT-Projekten
  • Spezifische Produkte
  • Beschaffung
  • Feinspezifikation
  • Fragen&Antworten
  • Entwicklung, Customizing
  • Test/Abnahme
  • Schulung/Go-Live
  • Der IT-Betrieb
  • Zusammenarbeit

Schlagwörter

agiles Projektmanagement backup Berichte BI big data build cloud cloud-computing Cloud-Service cloud-services cloud backup cloud computing collaboration desaster recovery digitale transformation digital transformation disaster recovery DSGVO ERP Feinkonzept industrie 4.0 IT-Seccrity IT-Training kmu software vergleich Kundenportal lessons learned office office-software Office365 office365 use cases projektabschluss Projektstruktur Ressourcenplanung restore risiko sicherheit sicherheitskonzept sicherung software cloud software vergleich Team-Software Training Warenwirtschaft Website zusammenarbeit
Impressum und Datenschutz

Kategorien

  • Allgemeines
  • Analyse
  • Generische Lösungen
  • Anforderungsdefinition
  • Planung von IT-Projekten
  • Spezifische Produkte
  • Beschaffung
  • Feinspezifikation
  • Fragen&Antworten
  • Entwicklung, Customizing
  • Test/Abnahme
  • Schulung/Go-Live
  • Der IT-Betrieb
  • Zusammenarbeit
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Unsere Datenschutzerklärung
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten Sie {vendor_count} Lieferanten Lesen Sie mehr über diese Zwecke
Einstellungen
{title} {title} {title}
%d