Corporate-Performance-Management

Das Netzwerk fit machen für CPM

17. Juni 2008, 22:00 Uhr | Sanjay Beri/wg Sanjay Beri ist Vice President Access Solutions bei Juniper.

Manche Manager werden sich noch erinnern, was man früher unter Performance-Management verstand: Einmal im Monat sah man einen dicken Stapel Finanzdaten durch, um etwaige Probleme aufzudecken. Die Lösungen besprach man dann mit der Vertriebs- oder Produktionsabteilung. Ein modernes Corporate-Performance-Management (CPM) hingegen erfordert sorgfältige Planung, ein passendes Systemdesign und ein leistungsfähiges Netzwerk.

Das unternehmensweite Performance-Management beinhaltet heute völlig neue Aspekte:

Weltweit: Zuständig ist nicht mehr nur die Firmenzentrale. Möglichkeiten und
Restriktionen finden sich auch in kundennahen Applikationsservern und in Zweigniederlassungen, die
sich in ganz anderen Zeitzonen befinden.

Rund um die Uhr: Die im Monats- oder Tagesrhythmus erstellten Reports können
immer nur zeigen, wo das Unternehmen bislang stand. Aussagen, wo das Unternehmen künftig stehen
wird, sind aus solchen Reports nur bedingt abzuleiten.

Aus sämtlichen Quellen: Die Finanzdaten bleiben wichtig, aber achtsame Manager
behalten auch andere Aspekte im Blick, zum Beispiel den Durchsatz der Logistikkette, der
Krankenstand der Mitarbeiter, die Lead-to-Order-Abwicklung sowie viele Dutzend weiterer
Performance-Kriterien.

Warum CPM?

Durch die neuen Aspekte im Performance-Management ergeben sich nicht nur Möglichkeiten, sondern
auch neue Herausforderungen. Insgesamt also Grund genug für die Unternehmen, sich mit CPM-Lösungen
dagegen zu wappnen. Solche quantitativen Managementsysteme erfassen das gesamte Unternehmen und
führen exakte Finanzanalysen mit präzisen Parametern durch. Dabei erfassen sie auch Leistungsdaten
wie zum Beispiel die Geschwindigkeit der Netzwerke.

CPM vernetzt Abteilungen und Standorte über sämtliche Planungs-, Ausführungs- und
Bewertungszyklen hinweg. Die so gewonnenen Daten erlauben es, Strategien zu koordinieren und die
Aufmerksamkeit der Entscheider auf solche Unternehmensprozesse zu lenken. Aber Vorsicht: Systeme
dieser Art können die Fähigkeiten von Netzwerken, die eigentlich für einfachere Anforderungen
eingerichtet waren, über die Maßen ausreizen. Denn CPM-Lösungen erfassen per Definition die gesamte
Organisation, von der Fertigung über die Serverfarmen bis zu den Außendienstmitarbeitern in
entlegenen Filialen.

Spektrum, Volumen und Sensibilität der Informationen, mit denen diese Lösungen dann arbeiten,
stellen neue, weit höhere Anforderungen an die Netzwerke: Unternehmensinterne Informationen und
entscheidungsrelevante Daten fließen ständig zwischen der Zentrale und den Niederlassungen.
Zeitweilig binden Unternehmen auch Kunden, Außendienstmitarbeiter, Partner, Berater,
Wirtschaftsprüfer etc. in den Informationsfluss mit ein. Das "C" in CPM steht für "Corporate", CPM
soll also das ganze Unternehmen erfassen. Eine solche Lösung versagt somit, sobald sie nicht
wirklich alle Informationen verarbeiten kann.

Außerdem wachsen Unternehmen und verändern sich. CPM-Lösungen und die Netzwerke, auf denen sie
basieren, müssen deshalb auch Umstrukturierungen, Fusionen und Übernahmen ebenso verkraften wie
Änderungen im Personalbestand und in Partnerschaften. Rollouts müssen neue Initiativen und Märkte
unterstützen. Von Informationen abhängige Unternehmen benötigen dabei enorme Datenmengen, die
weltweit zu jeder Tages- und Nachtzeit verfügbar sein müssen. Ein Mangel an solchen Informationen
ist ebenso inakzeptabel wie Performance-Engpässe, die den Informationsfluss hemmen. Daher sollte
auch klar sein, dass die Netzwerke absolute Sicherheit bieten müssen. Moderne Netzwerke aber sind
kein festes Bollwerk mehr, sondern durch die vielen temporären Verbindungen zu Partnern,
Subunternehmern und Besuchern eher durchlässiger. Vom Sicherheitsstandpunkt aus betrachtet stellen
sie deshalb besondere Herausforderungen.

Die aufgezählten Probleme sollten jedoch kein Anlass sein, die Umsetzung geplanter
CPM-Initiativen hinauszuschieben oder gar aufzugeben. Dies hätte gravierende Folgen. Wenn
Geschäftsprozesse auf unzureichenden Informationen beruhen, erhöhen sich die Kosten und Risiken.
Mitarbeiter und Kunden sind möglicherweise verunsichert, die Innovation kommt zum Stillstand und
die Wettbewerbsfähigkeit leidet. Manager, die die Implementierung einer CPM-Lösung in Angriff
nehmen oder in Erwägung ziehen, sollten daher so früh wie möglich eine Netzwerkplanung vornehmen
und die Netzwerksicherheit so gründlich wie möglich analysieren. Netzwerke, die den hohen
Anforderungen von CPM-Lösungen genügen, liefern sämtlichen Standorten und Beteiligten eine
einheitliche Darstellung des Status und der Marschrichtung eines Unternehmens.

Ebenso wie es keine universelle CPM-Lösung gibt, die für alle Unternehmen passt, eignet sich
auch nicht jede Netzwerkinfrastruktur für jedes CPM-System. Bei frühzeitiger Berücksichtigung der
Netzwerkherausforderungen können Unternehmen von Anfang an eine hinreichend leistungsstarke
Netzwerkinfrastruktur aufbauen. Diese kann zahlreiche vorhersehbare Krisen und Verzögerungen in
CPM-Projekten abwenden. Sie kann außerdem helfen zu vermeiden, dass Manager und Endanwender von
Projektresultaten enttäuscht sind. Die nachfolgenden Bereiche der Netzwerkplanung wirken sich
besonders stark auf den Erfolg von CPM-Initiativen aus.

RZ- und Serverkonsolidierung

Es ist eine Herausforderung, die Informationsbestände eines Unternehmens in einem
disziplinierten CPM-Programm zu konsolidieren, zu organisieren und zu verteilen – abgesehen vom
Aufwand, den das weltweite Sammeln dieser Daten mit jeder neuen Anfrage verursacht. Zu den Gründen,
die dafür sprechen, Applikationsserver zu konsolidieren, zählen neben Kostensenkungen und der
Datensicherheit auch die einfachere Implementierung von CPM-Lösungen: Sind die Applikationsserver
konsolidiert, ist es erheblich einfacher, CPM einzuführen.

Dennoch sind die Auswirkungen einer solchen Konsolidierung auf das Netzwerk immens.
Informationen, auf die dezentrale Anwender sonst lokal zugreifen konnten, sind danach nur noch per
WAN-Verbindung zugänglich. Erhöhter Verkehr in schlecht geplanten oder implementierten Netzen hat
längere Latenzen zur Folge und verursacht Staus. Diese wiederum beeinträchtigen die Produktivität
und die Zusammenarbeit der Anwender. Schlimmer noch: Bei mangelhafter Netzwerkleistung wächst der
Wunsch nach lokaler Kontrolle. Dies kann ein CPM-Konzept schon in einer frühen Phase
mattsetzen.

Die Alternative, RZ und Netzwerk zu überdimensionieren, erweist sich nur selten als
kosteneffektiv. Organisationen setzen stattdessen auf Applikationsbeschleunigung: Datenkompression
eliminiert vor der Übertragung redundante Informationen, QoS-Konzepte (Quality of Service) sorgen
dafür, dass wichtige und zeitlich sensible Informationen vorrangig übertragen werden.
Applikationsbeschleunigung verbessert die Informationskapazität eines Netzwerks und verhindert,
dass beispielsweise kurzzeitige Spitzen im E-Mail-Aufkommen wichtige Transaktionen verzögern oder
VoIP-Telefonverbindungen unterbrechen.

Die besten Applikationsbeschleunigungsansätze zielen auf Anwendungen, die besonders viel
Netzwerkverkehr verursachen, um dadurch größere Durchsatzgewinne zu erzielen. TCP im Internet und
HTTP im Web erfordern beispielsweise zahlreiche Übertragungsbestätigungen. Diese erhöhen das
Verkehrsaufkommen im Netzwerk und können beträchtliche Verzögerungen verursachen. Timeouts sind
ebenfalls keine Seltenheit, wenn Informationen über große Distanzen oder über
Satellitenverbindungen laufen. Microsoft-File-Services und Exchange verstärken den
Übertragungsaufwand zusätzlich, indem sie alle Übertragungen in kleine Abschnitte zerlegen, die die
Netzwerkverbindungen stark belasten. Applikationsorientierte Beschleunigung optimiert solchen
Verkehr bis auf nahezu Leitungsgeschwindigkeit. Dabei sind keine Modifikationen an den einzelnen
Applikationen erforderlich.

Zweigstellen und Außendienst

Jahr für Jahr steigt die Zahl der Mitarbeiter, die in Zweigstellen, Heimbüros oder im
Außendienst tätig sind. Laut Nemertes Research kann die Quote hier bis zu 90 Prozent betragen. Dies
hat weit reichende Konsequenzen für das CPM. Solange ein Unternehmen nicht auf veraltetes
Command-and-Control-Management setzt, sind der größte Teil der Informationen und die Mehrzahl der
Entscheidungsprozesse weit von der Unternehmenszentrale angesiedelt. Mitarbeiter, Manager und
Führungskräfte an allen Standorten benötigen aktuelle Informationen darüber, wie ihre eigenen
Leistungswerte gemessen an den Standards und Vorgaben des Unternehmens lauten. Das Hauptziel der
CPM-Lösung ist es, ihnen diese Informationen bereitzustellen.

Die wachsende Zahl von Zweigstellen und dezentralen Büros ist kennzeichnend für moderne, ständig
wachsende Unternehmen. Deshalb sind diese auf WAN-Verbindungen mit Leistung und Verfügbarkeit auf
LAN-Niveau angewiesen. Die Konsolidierung der Applikationsserver und der zunehmende VoIP- und
Internetvideoverkehr machen eine stabile Netzwerkverbindung zwischen Firmenzentrale und
Außenstellen zu einem absoluten Muss.

Aktuelle und künftige Lösungen verlangen nach Leistung, also kurzen Zugriffzeiten und auf ein
Minimum reduzierten Netzwerkausfallzeiten für das gesamte Unternehmen. Zentrale und Filialen müssen
so verbunden sein, dass zügige Skalierungen und Anpassungen möglich sind, wenn sich die
Netzwerkanforderungen durch eine Reorganisation oder Erweiterung des Unternehmens ändern. Ebenfalls
gefordert ist eine kurze Reparaturzeit bei Störungen des Netzwerk und Geschäftsbetriebs zu jeder
Zeit, gleichgültig, wie schwerwiegend die Störung ist.

Ein entscheidendes Kriterium, das bei der Planung wichtiger Vorhaben wie CPM ganz leicht
übersehen wird, ist die Bedeutung des Netzwerkdesigns. Dieses soll an den dezentralen Standorten
mit einem Minimum an knappem und geschultem (damit teurem) Personal auskommen. Bei genauem Hinsehen
sind darin zwei Anforderungen enthalten: Erstens ist der Netzwerkbetrieb so zu vereinfachen, dass
er auch für Nichtfachleute vor Ort beherrschbar ist, und zweitens ist eine Zentralisierung
gefordert, wann immer der Wunsch nach Vereinfachung der Forderung nach Leistung, Verfügbarkeit oder
Sicherheit zuwiderläuft.

Ein wichtiger Schritt zur Erfüllung beider Anforderungen ist der Einsatz offener
Netzwerkstandards. Insellösungen auf der Basis anbieterspezifischer oder regionaler Standards in
inkompatiblen Prozessen und Techniken gestalten die CPM-Einführung sehr frustrierend.
Netzwerkinfrastrukturen, die auf offenen Standards beruhen, verbessern dagegen die Fähigkeit einer
Organisation, lokales Personal zu rekrutieren, auszubilden und zu managen. Sie ersparen dem
Spezialisten im Unternehmen die Verwaltung einer Vielzahl inkompatibler Netzwerkzweige.

Mobile Außendienstmitarbeiter, ein für Subunternehmer und Partner durchlässiges Netzwerk,
CPM-Initiativen, die wichtige interne Informationen an immer mehr Mitarbeiter an immer mehr
Standorten verteilen – all dies muss wie ein schreckliches Szenario erscheinen. Welche
Möglichkeiten hat ein Unternehmen, der Anforderung nach unbeschränktem Zugang zu
unternehmensinternen Leistungsdaten ebenso gerecht zu werden wie der Notwendigkeit und den
gesetzlichen Auflagen, diese Informationsbestände zu schützen? Darauf gibt es keine
allgemeingültige Antwort. Netzwerksicherheit verlangt Maßnahmen an mehreren Standorten und auf
mehreren Ebenen. Nicht zuletzt gehören zu diesen Maßnahmen der Einsatz aktueller Techniken wie
Stateful Firewalls, Intrusion-Detection- und -Prevention-Systemen, Virenschutzfunktionen, Spam und
Webfiltern, virtuellen Sicherheitszonen, Zugangskontrollen und mehr. Von vornherein in das Netzwerk
integrierte Sicherheit hilft, Sicherheitslücken zu schließen und Überlappungen zu vermeiden, um
Leistung nicht unnötig zu verschwenden.

Für Organisationen, die CPM-Initiativen planen oder umsetzen, sind besonders zwei Techniken
wichtig:

SSL-VPNs: Gateways ermöglichen den stark verschlüsselten Zugriff auf
Firmennetzwerke von dezentralen Standorten aus auch über öffentliche Breitband- oder
Wählverbindungen. Installation und Management von Sicherheitssoftware an den zugreifenden Clients
ist nicht erforderlich. Ein SSL-VPN lässt sich dadurch leicht implementieren und wird von Partnern,
Subunternehmern und anderen Außenstehenden besser angenommen.

Netzwerkzugangskontrolle mit Endpunktabsicherung: Identitätsbasierte
Zugangskontrollen sind ein grundlegendes Element der IT-Sicherheit. Intelligentes
Endpunktmanagement ermöglicht Unternehmen, den Zugang zum Netzwerk anhand genauer Vorgaben zu
kontrollieren. So kann der Laptop eines Subunternehmers auf Viren und Spyware untersucht werden,
bevor er Zugriff auf interne Netzwerke erhält.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+