Samstag, 24. November 2012

1992 GIGAsteps Classics: Insourcing (Teil2)



„Prüfet alles, aber das Gute behaltet."
Apostel Paulus

1.0 Ende der Machtfülle

1.1 Groß‑EDV: der ungeliebte Elefant


Auf den Müll. Vier Wochen zuvor, beim alljährlichen CeBIT‑Festival in Hannover, hatte Bernhard Dorn, Geschäftsführer der IBM Deutschland GmbH, der Messe‑Zeitung ein denkwürdiges Interview gegeben: „Eigentlich müsste man alles wegwerfen", schaute Dorn tief in den Untergrund deutscher Anwendungswirklichkeit. Vieles, von dem, was in den vergangenen 20 Jahren geschaffen worden sei, „gehört eigentlich auf den Müll, weil es sich überlebt hat", erklärte er. Doch von den Altlasten könne sich niemand schnell und schon gar nicht über Nacht trennen: „Fünf Jahre würde es dauern, bis überall eine neue DV‑Landschaft fertig wäre. Diesen Stillstand kann sich aber niemand leisten."[1]
Die Architekten sind gefordert.
Die Fundamente müssen rigoros modernisiert werden, ohne deswegen die in den vergangenen zwanzig Jahren entstandenen Anwendungspaläste sofort abreißen zu müssen. Denn „in ihnen steckt nicht nur das Wissen der Software‑Entwickler, sondern vielmehr das der Fachabteilungen, der Bereiche, letztlich des gesamten Unternehmens“, meint Dorn. „Dieses Wissen muss gerettet werden.“
Das verlangt nicht nur außerordentliche Expertise, sondern auch die Bereitschaft Investitionen zu tätigen, die keiner sieht. Eine neue Infrastruktur für Informations‑Systeme (IS) muss entstehen. Denn die meisten Großunternehmen hocken inzwischen auf uralten, mitunter längst vergessenen und vergrabenen oder schlecht dokumentierten IS-In­fra­strukturen. Und in der Verantwortung stehen dabei die DV‑Manager. Sie wissen genau, dass eine Grunderneuerung fällig ist.
„Wir sprechen dabei sehr schnell von Summen, die im Bereich dreistelliger Millionenbeträge liegen können", resümiert Reinhold Hendricks, Mitglied des Vorstandes der Allianz Lebensversicherung AG in Stuttgart, Einschätzungen von Großanwendern. Und die DV‑Chefs tun sich schwer, diese Ausgaben zu rechtfertigen. Hendricks: „Die Zeit der großen Rationalisierungseffekte, mit denen die Datenverarbeitung aufwarten konnte, ist vorbei."
Insgesamt ist die Großdatenverarbeitung ins Gerede gekommen: „Von den Zeiten der Machtfülle und ständig zunehmender Ressourcen sank die zentrale Datenverarbeitung in vielen Unternehmen zum ungeliebten Elefanten ab, der allen zu groß, zu behäbig und zu teuer erscheint", schreibt Tom Sommerlatte, Managing Director Europe bei Arthur D. Little, im Vorwort zur deutschen Ausgabe des 1992 erschienenen und empfehlenswerten Buches „Der vernetzte Manager“.[2] Sie gelten als angeschlagen, diese IS‑Manager, die „ehedem große Rationalisierungserfolge für ihre Unternehmen feiern konnten, in dem sie Rationalität in die Organisation brachten, Routineabläufe automatisierten, was das Zeug hielt, und die Unternehmen datenmäßig in einem Gesamtsystem abbildeten", formuliert Sommerlatte weiter. „Heute verwalten sie häufig nur noch von der Software her veraltete und anfällige Rechenzentren, während die Musik der Pionierleistungen, wenn überhaupt, dezentral auf Desktops, Laptops und Notebooks gespielt wird."[3]

1.2 Auf der Suche nach dem heiligen Gral

Esoterik. Im Untergrund dieser vermeintlichen oder echten Desktop‑Herrlichkeiten hat jeder Großanwender sein eigenes, kleines Chicago, über das keiner spricht, das keiner kennt, in das keiner blicken und investieren möchte. Vielmehr möchte man in das investieren, was sich ‑ für alle sichtbar ‑ auf allen Schreibtischen ikonisiert: in Desktops mit ihren oftmals höchst profanen Massen‑Anwendungen. Als noch prestigeträchtiger gelten in unserer konsumptiven Ego‑Kultur die mobilen Vorzeigeobjekte Laptop oder Notebook, die bald zum persönlichen Lifestyle ebenso gehören wie das Autotelefon. All dies verleiht dem einzelnen mehr Image als etwa eine einheitliche und unsichtbare Datenarchitektur, die Voraussetzung ist für die Erneuerung der Infrastruktur.
Dieses Thema, lange Zeit in die reinen Insiderkreise verdrängt und von Vorständen als Teil der Informatik‑Esoterik identifiziert, meldet sich nun machtvoll zu Wort. Der Untergrund, auf dem die alten Anwendungen stehen, ist allzu brüchig geworden. Unter ihnen wurden nämlich in den vergangenen Jahren höchst verschlungene Tunnelsysteme gegraben, um die Kommunikation mit den ursprünglich insulär angelegten Anwendungen und den von ihnen gehorteten Daten immer wieder neu zu gestalten. Was dabei heraus kam, war zwar äußerst komplex, aber kaum noch wartbar ‑ und schon gar nicht entstand daraus ein integriertes System.
Es ist ein Wissen ohne Macht.
Das Datenchaos brodelt im Untergrund der Systeme, nicht gerade ein solides Fundament für die Zukunftsplanung. Es ist also an der Zeit, die Datenarchitektur gründlich zu erneuern. „Mit einer sauber geplanten Datenarchitektur können Systeme in solche Einheiten aufgeteilt werden, dass sie zum einen beherrschbar sind und zum anderen den individuellen Bedürfnissen der Benutzer entsprechen, während gleichzeitig die Integrationsstrategie durchgehalten werden kann“, empfiehlt der amerikanische Software‑Berater Burry Foss.[4] Erst dann können auch die Anwendungen souverän modernisiert werden, Client‑Server‑Systeme enstehen und andere Prachtkonzepte Wirklichkeit werden.
Das bringt nun die Datenmodellierung ins Spiel. In ihrem Gefolge vollzieht sich das Comingout der IS‑Gemeinde. Es schenkt zwar der zentralen Datenverarbeitung kaum die einstige Machtfülle zurück, aber den Respekt und die Glaubwürdigkeit.
Gelingt dies nicht, dann haben all die recht, die sich durch Outsourcing ihrer Probleme zu entledigen suchen. Doch Udo Strehl, Geschäftsführer der USU Softwarehaus Unternehmensberatung GmbH in Möglingen, möchte dieser Bewegung ein anderes, viel subtileres Zauberwort entgegensetzen: Insourcing.
Denn Outsourcing ‑ so Strehl „wandelt nur interne Kosten in Umsätze externer Anbieter um. Insourcing aber verwandelt Aufwand in Vermögen".
Es ist allerdings ein Vermögen, das niemand sieht...


[1] Messe Zeitung, 18.3.92: „Deutsche Firmen sollen DV renovieren ‑ IBM plädiert für Großreinemachen"
[2] Arthur D. Little (Hrsg.), Düsseldorf 1992: „Der vernetzte Manager", ISBN 3‑430‑16123‑1
[3] Arthur D. Little (Hrsg.), Düsseldorf 1992: „Der vernetzte Manager", ISBN 3‑430‑16123‑1
[4] Computerworld, 23.9.91, Burry Foss: „Software piecework"

Keine Kommentare: