8 wichtige Schritte für ein erfolgreiches EUC-Kontrollprojekt
Es ist eine seltene Organisation, die sich nicht auf wichtige End User Computing (EUC) Anwendungen und Technologien, die den IT-Abteilungen der Unternehmen unbekannt sind.
Diese Anwendungen werden oft auch als "Schatten-IT." Es gibt sie, weil Geschäftsanwender aus einer Vielzahl von Gründen beschließen, ihre eigenen Widgets zu bauen, z. B. um schnell Prototypen zu erstellen, eine Marktchance zu ergreifen und die Kontrolle zu behalten, d. h. ihr eigenes Wissen nicht preiszugeben usw.
So schätzen Sie die Risiko die diese vom Endnutzer entwickelten Anwendungen tatsächlich darstellen, ist Schritt #1. Und ganz ehrlich? Oft braucht es eine Aufsichtsbehörde oder einen Wirtschaftsprüfer, um das Management darauf aufmerksam zu machen.
Aber Wo soll man anfangen? Nur wenige Unternehmen haben sich bisher mit diesem Thema befasst, so dass ihnen das Wissen oder die Erfahrung fehlt, um die richtigen Fragen zu stellen, geschweige denn eine Lösung zu implementieren.
Die wichtigsten Schritte der EUC-Kontrolle
Auf der Grundlage unserer eigenen zwei Jahrzehnte langen Erfahrung in der Unterstützung von Unternehmen bei der Entwicklung und Umsetzung nachhaltiger Lösungen für die Kontrolle von Endbenutzeranwendungen können wir mit Sicherheit sagen, dass es sich dabei um Folgendes handelt die grundlegenden Schritte, die zu befolgen sind bei der Durchführung eines EUC-Kontrollprojekts:
Klären Sie, was die Organisation zu erreichen versucht
Dies könnte so allgemein sein wie "jeder Mitarbeiter, der eine Anwendung entwickelt, die mindestens einmal im Jahr verwendet wird". Oder es könnte ganz spezifisch sein, wie z. B. "jede Tabellenkalkulation, die für die Finanz- und Aufsichtsberichte verwendet wird".
Aufbau eines nachhaltigen Inventars
In dieser Phase überlegen die Unternehmen, ob sie die Benutzer um eine Selbstauskunft bitten oder ob sie die wichtigsten Anwendungen durch Scannen ermitteln sollen. Die Erfahrung zeigt, dass Selbstauskunft ist die bessere Ausgangsbasis. Die Benutzer kennen ihre wichtigen Anwendungen und wissen, warum sie sie überhaupt entwickelt haben. Mit Hilfe von technischen Scans kann jedoch überprüft werden, dass nichts übersehen wurde. Automatisierte Arbeitsabläufe können dann die Benutzer auffordern, erneut zu bestätigen, dass sich seit ihrer letzten Bestätigung nichts geändert hat. Und auch hier kann eine gezielte Überprüfung helfen, etwas zu entdecken, was übersehen wurde.
Risikobewertung von Dateien nach ihrer relativen Bedeutung
In diesem Stadium kann der Bestand leicht mehrere hundert, wenn nicht sogar mehr betragen. Tausende von Anwendungen. Sie alle gleich zu behandeln, könnte zu einem unnötigen Ressourcenverbrauch führen, da nicht alle gleich wichtige Aufgaben erfüllen. Daher ist es hilfreich, sie zu staffeln. Ein Beispiel: Tier 1 muss genau überwacht werden, Tier 3 wird nur gelegentlich überprüft.
Sicherstellen, dass Ihre risikoreichen Anwendungen wie vorgesehen funktionieren
Bewährte Verfahren legen nahe, dass sich Unternehmen auf ihre Tier-1-Anwendungen konzentrieren und prüfen, ob diese wie vorgesehen funktionieren. Wenn man bedenkt, dass diese Anwendungen von Endnutzern entwickelt werden, mag es überraschen, dass viele von ihnen in der Organisation weitergegeben und von Personen verwendet werden, die wirklich keine Ahnung haben, wie die Tabellenkalkulation oder die Anwendung tatsächlich funktioniert. So können selbst die wohlmeinendsten Mitarbeiter leicht Fehler einbauen.
Nach Prüfung und Genehmigung wesentliche Änderungen aufzeichnen
Sobald ein Antrag geprüft wurde, ist es wirklich sinnvoll, zu überwachen, dass niemand ihn geändert hat, nachdem er an das Unternehmen zurückgegeben wurde. Daher muss jede wesentliche Änderung aufgezeichnet, erläutert und genehmigt werden, sonst unbekannte Risiken werden wieder in das Geschäft eingeführt.
Sichern Sie diese Schlüsseldateien, die auch als Versionen bezeichnet werden
Diese sind wichtig, wenn man zurückverfolgen und feststellen will, warum eine Änderung vorgenommen wurde oder welche Daten die Grundlage für eine Analyse bildeten.
Aufzeichnung aller wichtigen Probleme und deren Lösung
Obwohl sichergestellt ist, dass eine Anwendung korrekt funktioniert, können dennoch Fehler gemacht werden, z. B. die Eingabe falscher Daten oder die Verwendung einer Annahme, die sich nicht bewahrheitet hat. Es ist ideal, diese "Probleme" zusammen mit der Lösung, die sich herausstellt, aufzuzeichnen.
Außerbetriebnahme und Ersatz durch Kernsysteme
Und schließlich sollte jede EUC-Anwendung ein geplantes Lebensende haben. Wenn die Anwendung nichts allzu Wichtiges tut, wird ihr Wert mit der Zeit wahrscheinlich abnehmen und verblassen. Und alles, was ständig genutzt wird, sollte durch ein geeignetes Kernsystem ersetzt werden. So oder so, EUCs sollten eine begrenzte Lebensdauer haben und durch geeignete Kernsysteme ersetzt werden.
Obwohl vieles davon offensichtlich erscheint, tun sich viele Organisationen schwer, diese sinnvollen Kontrollen durchzuführen. Vielleicht ist es die Angst vor dem Unbekannten, oder das Ausmaß des Problems ist einfach unbekannt, oder beides.
Zum Glück, denn mit ClusterSevenkönnen Sie sowohl eine Softwarelösung als auch den Kundensupport in Anspruch nehmen, um den gesamten Lebenszyklus eines EUC zu verwalten. Bitte kontaktieren Sie uns für weitere Details und eine Demonstration.
[bctt tweet=”EUCs should have a limited shelf life and be replaced with proper core systems.” via=”yes”]