„Prüfet alles, aber das Gute behaltet."Apostel Paulus
1.0 Ende der Machtfülle
1.1 Groß‑EDV: der ungeliebte Elefant
Auf den Müll. Vier Wochen zuvor, beim
alljährlichen CeBIT‑Festival in Hannover, hatte Bernhard Dorn, Geschäftsführer
der IBM Deutschland GmbH, der Messe‑Zeitung ein denkwürdiges Interview gegeben:
„Eigentlich müsste man alles wegwerfen", schaute Dorn tief in den Untergrund
deutscher Anwendungswirklichkeit. Vieles, von dem, was in den vergangenen 20
Jahren geschaffen worden sei, „gehört eigentlich auf den Müll, weil es sich
überlebt hat", erklärte er. Doch von den Altlasten könne sich niemand
schnell und schon gar nicht über Nacht trennen: „Fünf Jahre würde es dauern,
bis überall eine neue DV‑Landschaft fertig wäre. Diesen Stillstand kann sich
aber niemand leisten."[1]
Die Architekten sind gefordert.
Die Fundamente müssen rigoros modernisiert werden, ohne deswegen
die in den vergangenen zwanzig Jahren entstandenen Anwendungspaläste sofort abreißen
zu müssen. Denn „in ihnen steckt nicht nur das Wissen der Software‑Entwickler,
sondern vielmehr das der Fachabteilungen, der Bereiche, letztlich des gesamten
Unternehmens“, meint Dorn. „Dieses Wissen muss gerettet werden.“
Das verlangt nicht nur außerordentliche Expertise, sondern
auch die Bereitschaft Investitionen zu tätigen, die keiner sieht. Eine neue
Infrastruktur für Informations‑Systeme (IS) muss entstehen. Denn die meisten
Großunternehmen hocken inzwischen auf uralten, mitunter längst vergessenen und
vergrabenen oder schlecht dokumentierten IS-Infrastrukturen. Und in der
Verantwortung stehen dabei die DV‑Manager. Sie wissen genau, dass eine
Grunderneuerung fällig ist.
„Wir sprechen dabei sehr schnell von Summen, die im Bereich
dreistelliger Millionenbeträge liegen können", resümiert Reinhold
Hendricks, Mitglied des Vorstandes der Allianz Lebensversicherung AG in Stuttgart,
Einschätzungen von Großanwendern. Und die DV‑Chefs tun sich schwer, diese
Ausgaben zu rechtfertigen. Hendricks: „Die Zeit der großen
Rationalisierungseffekte, mit denen die Datenverarbeitung aufwarten konnte, ist
vorbei."
Insgesamt ist die Großdatenverarbeitung ins Gerede gekommen:
„Von den Zeiten der Machtfülle und ständig zunehmender Ressourcen sank die
zentrale Datenverarbeitung in vielen Unternehmen zum ungeliebten Elefanten ab,
der allen zu groß, zu behäbig und zu teuer erscheint", schreibt Tom
Sommerlatte, Managing Director Europe bei Arthur D. Little, im Vorwort zur
deutschen Ausgabe des 1992 erschienenen und empfehlenswerten Buches „Der
vernetzte Manager“.[2]
Sie gelten als angeschlagen, diese IS‑Manager, die „ehedem große
Rationalisierungserfolge für ihre Unternehmen feiern konnten, in dem sie Rationalität
in die Organisation brachten, Routineabläufe automatisierten, was das Zeug
hielt, und die Unternehmen datenmäßig in einem Gesamtsystem abbildeten",
formuliert Sommerlatte weiter. „Heute verwalten sie häufig nur noch von der
Software her veraltete und anfällige Rechenzentren, während die Musik der
Pionierleistungen, wenn überhaupt, dezentral auf Desktops, Laptops und Notebooks
gespielt wird."[3]
1.2 Auf der Suche nach dem heiligen Gral
Esoterik. Im Untergrund dieser vermeintlichen oder
echten Desktop‑Herrlichkeiten hat jeder Großanwender sein eigenes, kleines Chicago,
über das keiner spricht, das keiner kennt, in das keiner blicken und
investieren möchte. Vielmehr möchte man in das investieren, was sich ‑ für alle
sichtbar ‑ auf allen Schreibtischen ikonisiert: in Desktops mit ihren oftmals
höchst profanen Massen‑Anwendungen. Als noch prestigeträchtiger gelten in
unserer konsumptiven Ego‑Kultur die mobilen Vorzeigeobjekte Laptop oder Notebook,
die bald zum persönlichen Lifestyle ebenso gehören wie das Autotelefon.
All dies verleiht dem einzelnen mehr Image als etwa eine einheitliche
und unsichtbare Datenarchitektur, die Voraussetzung ist für die Erneuerung der
Infrastruktur.
Dieses Thema, lange Zeit in die reinen Insiderkreise
verdrängt und von Vorständen als Teil der Informatik‑Esoterik identifiziert,
meldet sich nun machtvoll zu Wort. Der Untergrund, auf dem die alten Anwendungen
stehen, ist allzu brüchig geworden. Unter ihnen wurden nämlich in den
vergangenen Jahren höchst verschlungene Tunnelsysteme gegraben, um die
Kommunikation mit den ursprünglich insulär angelegten Anwendungen und den von
ihnen gehorteten Daten immer wieder neu zu gestalten. Was dabei heraus kam, war
zwar äußerst komplex, aber kaum noch wartbar ‑ und schon gar nicht entstand
daraus ein integriertes System.
Es ist ein Wissen ohne Macht.
Das Datenchaos brodelt im Untergrund der Systeme, nicht
gerade ein solides Fundament für die Zukunftsplanung. Es ist also an der Zeit,
die Datenarchitektur gründlich zu erneuern. „Mit einer sauber geplanten
Datenarchitektur können Systeme in solche Einheiten aufgeteilt werden, dass sie
zum einen beherrschbar sind und zum anderen den individuellen Bedürfnissen der
Benutzer entsprechen, während gleichzeitig die Integrationsstrategie
durchgehalten werden kann“, empfiehlt der amerikanische Software‑Berater Burry
Foss.[4] Erst dann können auch die
Anwendungen souverän modernisiert werden, Client‑Server‑Systeme enstehen
und andere Prachtkonzepte Wirklichkeit werden.
Das bringt nun die Datenmodellierung ins Spiel. In ihrem
Gefolge vollzieht sich das Comingout der IS‑Gemeinde. Es schenkt zwar
der zentralen Datenverarbeitung kaum die einstige Machtfülle zurück, aber den
Respekt und die Glaubwürdigkeit.
Gelingt dies nicht, dann haben all die recht, die sich durch
Outsourcing ihrer Probleme zu entledigen suchen. Doch Udo Strehl,
Geschäftsführer der USU Softwarehaus Unternehmensberatung GmbH in Möglingen,
möchte dieser Bewegung ein anderes, viel subtileres Zauberwort entgegensetzen: Insourcing.
Denn Outsourcing ‑ so Strehl „wandelt nur interne
Kosten in Umsätze externer Anbieter um. Insourcing aber verwandelt Aufwand in
Vermögen".
Es ist allerdings ein Vermögen, das niemand sieht...
Keine Kommentare:
Kommentar veröffentlichen