Enterprise Architecture Management – Übertriebener Formalismus oder nützliches Werkzeug?

Gibt es in Ihrem Unternehmen einen IT-Architekten oder gar ein Architektur-Team? Wenn Ihre Antwort »nein« heißt, steht Ihr Unternehmen damit nicht allein da. Und falls Sie einen Architekten haben: Wie wichtig ist er oder sie für den Erfolg der IT und des Unternehmens a) in seiner eigenen Wahrnehmung und b) in der Wahrnehmung des Unternehmens?

Allzu oft finden wir Architekten in Stabsstellen, die sich mehr oder weniger intensiv mit Listen und Bebauungsplänen beschäftigen, die vor allem Dokumentationszwecken dienen und die bei wichtigen Investitions- oder Sourcing-Entscheidungen kaum eine Rolle spielen. Warum ist das so?

Architekturprojekte sind zu oft gescheitert. Mit dem Begriff »Architektur« werden verschiedene Dinge assoziiert, die dann gern vermischt werden. Schnell verbindet man mit Architektur gewagte Formensprache und in der eigenen Wahrnehmung skurrile Entwürfe von Bauwerken. Ein Architekt ist jemand, der plant und gestaltet. Übertragen auf die Unternehmensarchitektur heißt das, hier wird ein Unternehmen geplant und gestaltet und der Unternehmensarchitekt ist der oberste Planer und Gestalter. Damit das alles gut funktioniert, gibt es das Architekturmanagement beziehungsweise das Enterprise Architecture Management (EAM). Und EAM wird gern als die zentrale Managementdisziplin im IT-Management insgesamt dargestellt. Spätestens hier stellt sich allerdings die Frage nach Anspruch und Wirklichkeit, zumal es durchaus erfolgreiche IT-Abteilungen ohne ausgeprägtes EAM gibt.

Und dann gibt es in der mittlerweile langen IT-Geschichte zahlreiche Beispiele für gescheiterte Architekturprojekte, die über Jahre Unsummen an Ressourcen verschlungen und sehr viel Papier produziert haben, deren praktischer Nutzen aber bestenfalls überschaubar geblieben ist. Wo ist der Business Case für EAM?

Es ist nicht so, dass für jede planerische Entscheidung ein Enterprise-Architekt zu Rate gezogen werden muss. Hier drängt sich der Vergleich zum Hausbau auf. Das besondere Gebäude kommt ohne Architekten nicht aus. Für das normale Einfamilienhaus ist oft ein Handwerksmeister oder ein Bautechniker berechtigt, die erforderlichen Planungsdokumente zu unterschreiben, bei allen anderen Planungen kann dies auch der Bauingenieur tun. Die Bauten sind deswegen nicht zwangsläufig schlechter.

Bezogen auf die IT-Architektur heißt das, dass eine IT-Abteilung durchaus eine Software-Auswahl oder eine Plattformentscheidung treffen kann, ohne dass es dazu eines Enterprise-Architekten bedarf. Genau wie der Praktiker am Bau hat der IT-Experte ausreichend Wissen, um für alltägliche Fragestellungen die richtige Entscheidung zu treffen.

EAM ist ein Werkzeugkasten. Heißt das jetzt, dass EAM entbehrlich ist? Nein, auf keinen Fall! Wir plädieren allerdings dafür, einen pragmatischen Blick auf EAM zu werfen. Eine Unternehmensarchitektur ist im Kern die Beschreibung der Strukturelemente eines Unternehmens und ihres Zusammenwirkens. Und EAM stellt die dafür erforderlichen Werkzeuge und Vorgehensmodelle zur Verfügung. So gesehen kann man EAM als einen Werkzeugkasten verstehen, der eine große Vielfalt an Werkzeugen für die unterschiedlichsten Einsatzfälle bereitstellt.

Und aus diesem Werkzeugkasten muss sich jede IT-Abteilung das nehmen, was für die konkrete Situation nötig ist. Analog zum Maschinenbau wird nicht immer die hochmoderne Fabrik benötigt, um etwa ein Gehäuseteil in höchster Präzision und Festigkeit anzufertigen, oft genügt ein Teil aus einem 3D-Drucker den Anforderungen. Allerdings muss in beiden Fällen eine Vorstellung davon bestehen, wie das Teil auszusehen hat und welche Funktion es erfüllen soll.

Das heißt bezogen auf die IT, dass jede IT-Abteilung heute EAM in irgendeiner Form betreibt. Oder drastischer dargestellt: es gibt keine IT ohne EAM, weil jede Entscheidung in Bezug auf Infrastruktur oder auf Software immer auch eine architektonische Entscheidung ist. So wird etwa ein Sourcing-Schnitt entwickelt, der beschreibt, was intern und was extern geleistet wird und wo die Schnittstellen sind. Oder es werden Pläne zur Einführung oder Ablösung von Anwendungen gemacht. Dies alles sind Werkzeuge aus dem EAM-Werkzeugkasten und es ist unerheblich, ob EAM dabei organisatorisch verankert ist oder die Werkzeuge durch das jeweilige Projektteam genutzt wurden. Die entscheidende Frage ist: Sind die derzeit genutzten Werkzeuge angemessen oder besteht Anpassungsbedarf?

Und da kann durchaus Handlungsbedarf bestehen. Die verbreitete Nutzung der Cloud-Dienste hat einen massiven Umbau der IT zur Folge. Neue Anwendungen und Services sind schnell zu integrieren. Die Komplexität steigt. Die Gewährleistung der IT-Sicherheit verlangt ein neues Herangehen – um nur ein paar der aktuellen Themen auszuwählen. All das beinhaltet Architekturentscheidungen, die auf Grundlage einer möglichst vollständigen Datenbasis unter Einbeziehung der Anforderungen aller Beteiligten und Betroffenen zu treffen sind. Stehen hierfür die richtigen Werkzeuge zur Verfügung und ist das Unternehmen in der Lage, diese Werkzeuge auch zu nutzen?

Hier empfiehlt sich eine schonungslose Bestandsaufnahme, aus der ein möglicher Handlungsbedarf klar hervorgeht.

Pragmatisches Vorgehen ist gefragt. Ist der neue Handlungsdruck die Rechtfertigung für das nächste EAM-Projekt? Schaut man sich TOGAF als ein weit verbreitetes Rahmenwerk für den Aufbau und die Nutzung von EAM an, dann findet man dort 10 Schritte mit über 50 Ergebnistypen, die für die Entwicklung einer Unternehmensarchitektur erforderlich sind. Hier ist sehr viel Architekturerfahrung eingeflossen, die in großen und komplexen Organisationen gesammelt wurde. Es gibt viele Beispiele und Referenzarchitekturen. Aus all diesen Vorlagen lässt sich ein großangelegtes EAM-Projekt herleiten. Erfahrungsgemäß wird es allerdings schwierig, hier einen handfesten Business Case darzustellen. Oft hilft man sich dann mit mittelbarem Nutzen wie etwa der schnelleren Einführung neuer Softwarekomponenten oder der höheren Transparenz bei der Beantwortung von Compliance-Anfragen. Viele Unternehmen halten – mit Recht – solche Projekte für nicht mehr zeitgemäß.

Unsere Erfahrung zeigt, dass es gerade für mittelständische Unternehmen sinnvoller ist, Architekturkompetenz schrittweise dort aufzubauen, wo sie benötigt wird. Mit den Ergebnissen der Bestandsaufnahme kann schnell der Handlungsbedarf priorisiert werden. Es werden die Themen identifiziert, die den größten messbaren Nutzen liefern. Diese Themen bilden den Product Backlog. Eine agile Vorgehensweise stellt sicher, dass schnell nutzbare Ergebnisse vorliegen. Das gesamte Vorgehen orientiert sich daran, bestehende Konzepte und schon vorhandene Arbeitsergebnisse, die beispielsweise im Zusammenhang mit einer Sourcing-Entscheidung bereits erarbeitet wurden, zu nutzen.

So werden bedarfsgerecht geeignete Werkzeuge aus dem großen EAM-Werkzeugkasten ausgewählt und eingeführt. Die Aufwände für EAM bleiben überschaubar und der Nutzen wird schnell greifbar.

Das Ziel ist eine angemessene Architekturkompetenz. Welches Niveau der Architekturkompetenz ist aber für mein Unternehmen das richtige? Je nach Umfeld des Unternehmens sind unterschiedliche Aspekte wichtig. Während beispielsweise in einem Unternehmen dringender Handlungsbedarf in der Anwendungskonsolidierung und im Application Lifecycle Management besteht, muss sich ein anderes Unternehmen vielleicht auf die Herausforderungen im Integrationsmanagement konzentrieren. Auf die jeweiligen Schwerpunkte gilt es sich zu konzentrieren. Dabei geht es, wie oben beschrieben, nicht nur um Vorlagen und Prozesse, sondern auch um die organisatorische Verankerung beziehungsweise Governance. Diese Frage stellt sich nicht nur zwischen zentraler und dezentraler IT oder zwischen IT und Business, sondern auch zwischen Unternehmen und Dienstleister. Mit jeder Sourcing-Entscheidung wird auch die Frage beantwortet, welche architektonischen Fragen der Dienstleister und welche Fragen die IT des Auftraggebers entscheiden kann. Die sich hier ergebende Linie ist nicht dauerhaft konstant, sondern wird sich mit zunehmender Zahl von Dienstleistern verschieben. In der Regel wächst damit auch der Anspruch an Architekturkompetenz im eigenen Haus, der nicht ohne Weiteres zu befriedigen ist. Somit stellt sich auch hier die Frage des Sourcing von Architekturdienstleistungen (siehe dazu auch: manage it 1-2 2020: Architecture as a Service [1]).

Fazit: EAM ist ein nützliches und unverzichtbares Werkzeug. Fragestellungen der Integration und des Zusammenwirkens von Prozessen, Anwendungen und Daten werden im Rahmen des Siegeszugs von Plattformen aller Art für jedes Unternehmen häufiger zu entscheiden sein. Die ökonomische Relevanz von Fehlentscheidungen lässt sich nur im Nachgang feststellen. Umso wichtiger ist eine ausreichende Architekturkompetenz. EAM bietet die dafür notwendigen Werkzeuge. Die sichere Auswahl und souveräne Handhabung dieser Werkzeuge in Verbindung mit der passgerechten Nutzung externer Kompetenz wird auch in Zukunft entscheidend zum Unternehmenserfolg beitragen.


Dr. Ulf Prengemann,
LEXTA CONSULTANTS GROUP,
Berlin,
www.lexta.com

 

 

[1] https://ap-verlag.de/architecture-as-a-service-ein-plaedoyer/58740/

 

Illustration: © cepera /shutterstock.com

 

1308 Artikel zu „Architektur IT“

Warum wir uns von traditionellen Datenarchitekturen verabschieden müssen

Nicht selten bleibt man an traditionellen Prinzipien, die sich in der Vergangenheit als zuverlässig erwiesen haben, standhaft hängen. Das gilt auch bei der Gestaltung neuer Datenarchitekturen, wie Otto Neuer, Regional VP Sales bei Denodo, weiß: Dabei stehen physische Datenspeicher weiterhin im Mittelpunkt, in denen Daten wiederholt und in überzähliger Menge gespeichert werden. Im Laufe der…

Neue Storage-Architekturen: Hybrid- und Multi-Cloud-Strategien beschleunigen

Auch wenn alle Welt über Daten und ihre Bedeutung für mehr Wettbewerbsfähigkeit und Flexibilität spricht, so fällt es vielen Unternehmen dennoch schwer, dieses Potenzial zu nutzen – und zwar aus einem einfachen Grund: Traditionelle Storage-Anbieter halten sie davon ab, ihr System zu modernisieren, weil sie an herkömmlichen Architekturen mit all ihrer inhärenten Komplexität und Einschränkungen…

Sichtbarkeit, Erkennung und Reaktion: SIEM-freie Architekturen für vereinfachte Cybersicherheit

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen. Dies erweist sich vor dem Hintergrund, dass die Anzahl an Angriffen stetig zunimmt und damit auch die Menge an »Alarmmeldungen« in den Unternehmensnetzen steigt, als…

Edge Computing: Dezentralisierte Netzarchitekturen beschleunigen Anwendungen und Dienste

Die Unternehmens-IT verändert sich – wieder einmal. Nach der Mainframe-Ära, der verteilten Datenverarbeitung mit Client-Server-Modellen und der Rezentralisierung in die Cloud steht nun erneut ein dezentraler Ansatz im Mittelpunkt: das Edge Computing. Indem Anwendungen, Daten und Dienste vom Core-Rechenzentrum zu den äußeren Rändern des Netzwerks verlagert werden, lassen sich Workloads wesentlich schneller und effektiver verarbeiten.…

Konsolidierung der Anbieter und Architekturansatz in komplexen Sicherheitsumgebungen schafft mehr IT-Sicherheit

Mehr Vertrauen in Cloud-Security. Höhere Investitionen in Abwehr, Sicherheitstraining und Risikoanalysen. CISOs fürchten Nutzerverhalten, Daten, Geräte und Apps.   Verantwortliche für IT-Sicherheit setzen vor allem auf die Konsolidierung der Anbieter in komplexen Sicherheitsumgebungen, einer engeren Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams sowie Schulungen, um die Sicherheitslage des Unternehmens zu verbessern. Das zeigt die fünfte jährliche CISO…

Sichere APIs für Open-Banking-Partnerschaften: Referenzarchitektur für Cybersicherheit

Wie können Finanzinstitute und FinTechs neue Technologien am besten einführen und gleichzeitig den Vorgaben und Gesetzen der Europäischen Union (EU) entsprechen?   In seinem ersten Beitrag beschreibt der Autor, Open Banking-Berater und Trainer, Jon Scheele welche Ansätze man braucht um Cybersicherheit in Partnerschaften zwischen Finanzinstituten und FinTechs zu integrieren. Sein zweiter Artikel beleuchtet die Auswirkungen der…

Tipps zum Testen komplexer Microservice-Architekturen

Microservices bieten etliche Vorteile, für das Testing ergeben sich aber neue Herausforderungen, denn die Komplexität nimmt deutlich zu. Das Münchner IT-Unternehmen Consol zeigt, welche Herausforderungen bestehen und welche Maßnahmen ergriffen werden müssen, um ein effizientes Testen sicherzustellen.   Microservices entwickeln sich immer mehr zur State-of-the-Art-Systemarchitektur, da sie zahlreiche Vorteile bieten, beispielsweise hohe Agilität, Flexibilität und…

Anwendungsarchitektur ist der neue Schlüssel für Unternehmenswachstum

Deutsche Führungskräfte werden immer aktiver in puncto Softwareentscheidungen.   Deutsche Unternehmen bewerten moderne Anwendungsarchitekturen als einen wesentlichen Treiber für das Geschäftswachstum. Das ist das wichtigste Ergebnis einer globalen Umfrage unter 1 087 IT- und Geschäftsführern, davon 410 in Europa, von CA Technologies und dem Branchenanalystenunternehmen Frost & Sullivan [1]. Der auf Grundlage der Studie erstellte…

Systeme künstlicher Intelligenz erfolgreich einsetzen – Merkmale und Vorteile einer datenzentrischen Architektur

Die vierte industrielle Revolution, die von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) angetrieben wird, verändert Gesellschaft und Wirtschaft. KI hat bereits immensen Einfluss auf einige Branchen und ermöglicht vieles: von einer intelligenteren Gesundheitsversorgung und besseren Genomik-Tests bis hin zu einem besseren Verständnis von Pflanzenkrankheiten in der Landwirtschaft und einem verbesserten innerstädtischen Verkehrsmanagement. Zum Erfolg…

Ambidextrie: So vereinfacht eine standardisierte IT-Security-Architektur die Digitalisierung

Die aktuelle OWASP-Top-10-Liste, die vor kurzem veröffentlicht wurde, klärt über Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken. Menschliche Expertise gepaart mit einer guten Sicherheitslösung ist daher in vielen Fällen die kosteneffizienteste Lösung. Lesen Sie dazu das Statement von Roman Hugelshofer,…

Sicherheitsarchitektur: Cloud-Sicherheit wird zum Fokusthema, nicht nur im Gesundheitswesen

In fast allen Branchen, nicht zuletzt im Gesundheitswesen, wird eine wachsende Menge an Daten in die Clouds von Amazon Web Services (AWS) und Microsoft Azure verschoben. Dies ist durchaus sinnvoll, weil beispielsweise Klinikverwaltungen sich auf die Behandlung von Patienten, anstatt die Verwaltung von Rechenzentren konzentrieren wollen. »Die Tatsache, dass die Cloud eine kostengünstigere Option ist,…

Fünf Merkmale zukunftssicherer Cloud-Architekturen

Agilität, Skalierbarkeit, Kostenvorteile, Innovation und Wachstum – das sind den Analysten von Gartner zufolge die Gründe, weshalb Unternehmen auch weiterhin Milliarden in neue Cloud-Dienste investieren. Allein der Markt für Software-as-a-Service soll demnach im Jahr 2017 um mehr als 20 Prozent wachsen [1]. Wer sein Unternehmen aktuell auf die Cloud ausrichtet, will die Grundlage für eine…

Multi-Cloud-Architekturen erfordern Multi-Cloud-Management – Wegbereiter des digitalen Wandels

Die digitale Transformation betrifft Unternehmen jeder Größe und Branche sowie deren Geschäftsmodelle. Um die Digitalisierung voranzutreiben, bedarf es eines flexiblen Zusammenspiels von bestehenden, lokal implementierten sowie Cloud-basierten Lösungen. Sogenannte Cloud-Management-Plattformen helfen, die damit einhergehende Komplexität zu beherrschen, und erhöhen die Transparenz.

Prototyp des The-Machine-Projekts: Weltweit erste Arbeitsspeicher-zentrische Computer-Architektur

Memory-Driven Computing ist eine Computer-Architektur, bei der nicht der Prozessor, sondern der Arbeitsspeicher im Zentrum steht. Mit dieser Architektur lässt sich eine bisher nicht erreichte Leistung und Effizienz erzielen. Der HPE-Prototyp ist ein Meilenstein des Forschungsprogramms mit dem Namen »The Machine«, mit dem das Unternehmen die grundlegende Architektur transformiert, auf der Computer seit 60 Jahren…

Open Source als herausragende Architektur und Innovationstreiber

Open Source birgt auch weiterhin Herausforderungen in Bezug auf Sicherheit und Management. Die Umfrageergebnisse der zehnten »Future of Open Source Survey« von 2016 zeigen, dass Open Source mittlerweile nicht nur in der Architektur eine wesentliche Rolle spielt, sondern auch die Grundlage für nahezu alle Anwendungen, Betriebssysteme, Cloud-Computing-Lösungen und Big Data ist [1]. »Bei der ersten…

Erhebliche Kosten und Risiken durch Regel-Wildwuchs in Firewall-Architekturen

Zunehmende Komplexität erhöht Gefahr von Ausfall und Datendiebstahl. Dediziertes Firewall-Management schafft Transparenz und bekämpft Regel-Wildwuchs. Der neue Bericht »Firewall-Wildwuchs: Komplexe Infrastrukturen als Kosten- und Risikofaktor« der Aberdeen Group warnt vor den Risiken, die mit der steigenden Komplexität von Firewall-Architekturen einhergehen. Die Marktforscher stellen fest, dass Firewalls in den Unternehmen nach wie vor allgegenwärtig sind. Ihr…

Vernachlässigte IT-Architektur erschwert Digitalisierung der Banken

Knapp einhundert Prozent der Finanzdienstleister sind der Meinung, dass die Transformation der IT-Architektur zentral für die digitale Exzellenz ist. Doch nicht mal die Hälfte von ihnen ist das Thema angegangen [1].  Kunden und Partner setzen Finanzinstitute durch die zunehmende Digitalisierung enorm unter Druck. Digital exzellente Finanzdienstleister müssen über eine modulare, flexible IT-Architektur verfügen, in der…

Neue Hochsicherheitsarchitektur: Rechenzentrum wird zum »Stealth Data Center«

Mit dem »Stealth Data Center« präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur: Zunächst wird im Rahmen des Pilotprojekts ein Sicherheitsrack von Fujitsu installiert, das den unerlaubten physischen Zugriff auf die Systeme verhindert. Zum Schutz vor elektronischen Angriffen kommt…