Ein Hotline-Techniker, der den Anreiz hat, einen höheren Prozentsatz von Anfragen zu erledigen, wird längere Zeit am Telefon verbringen und jede erdenkliche Mühe aufwenden, eine Lösung zu finden, bevor er eine Eskalation einleitet. Je mehr Zeit der Techniker am Telefon verbringt, desto länger müssen Kunden warten, bevor ihr Anruf angenommen und letztendlich an einen qualifizierten Techniker durchgestellt wird. Wenn dieses Muster im gesamten Hotline-Betrieb fortgeschrieben wird, stehen am Ende weniger Techniker zur Verfügung, um neue Anfragen zu beantworten.

Ziel Effizienzsteigerung durch Erhöhung der “Zahl gelöster Anrufe vor Eskalation”
Ergebnis erhöhte “Durchschnittszeit pro Anruf”, längere “Wartezeit vor Rufannahme”, mehr “Aufgelegte Anrufe”

IT-Techniker mit dem Anreiz, mehr “Anrufe pro Techniker” zu verbuchen, werden weniger Zeit am Telefon verbringen, einfache Vorgänge schnell lösen und kompliziertere Fälle schnell eskalieren.

Ziel Effizienzsteigerung durch Erhöhung der “Zahl gelöster Anrufe pro Techniker”
Ergebnis Abnahme der “Zahl gelöster Anrufe vor Eskalation” und des “durchschnittlichen Zeitaufwands pro Anruf”

Eine effektive Maßnahme zur Reduzierung der Gravitationsanziehung einer spezifischen Metrik besteht darin, deren “gleiche und gegensätzliche Metrik” zu finden. Im Hotline-Beispiel motivierte die Metrik “Quote der gelösten Anrufe” den Techniker dazu, mehr Zeit mit einem Kunden zu verbringen, bevor die Eskalation zur nächsten Qualifikationsebene eingeleitet wurde. Indem die Metriken “Quote der gelösten Anrufe” und “Zeitaufwand pro Anruf” kombiniert werden, können gleiche und gegensätzliche Metriken vermischt werden. Das technische Personal kann nicht nur dahingehend geschult werden, die Wichtigkeit von Metrik-Paaren zu erkennen, sondern die Kombination selbst bringt auch Leistungssteigerungen mit sich. Ein Beispiel für eine binäre Metrik wäre: “innerhalb von 5 Minuten erledigte Hotline-Anrufe”.

Page: 1 2 3 4

Silicon-Redaktion

View Comments

  • Metrik ersetzt nicht das Denken ...
    Metriken sind besonders dann sehr nützlich, wenn sie objektiv gehandhabt werden. Häufig machen aber gängige Vorurteile einen dicken Strich durch die Rechnung, weil sie die objektive Untersuchung der Gesamtsituation verhindern.

    Der vorliegende Artikel propagiert unter anderem das gängige Vorurteil, dass hohe Verfügbarkeit zwangsweise mit sehr hohen Kosten verbunden und daher unwirtschaftlich sei. Dieses Syndrom gilt aber nicht uneingeschränkt, es findet sich hauptsächlich dort wo man dem süßen Gift der billigen Hardware und Software verfallen ist. Die Folgekosten (hoher Personalaufwand, durch hohe Komplexität bedingte längere Ausfallzeiten und die daraus resultierenden Kosten) sieht man im Einkauf nicht - sie spielen erst wieder in jenen Leitungsgremien eine Rolle, in denen über die mangelnde Effizienz der IT beratschlagt wird. Allerdings treten diese Kosten dort nicht klar zutage, weil man normalerweise über keine vernünftige Root Cause Analysis verfügt.

    Metriken gepaart mit Hirnschmalz könnten zuweilen zu überrraschenden Erkenntnissen führen - zum Beispiel, dass in manchen Fällen der Einsatz fehlertoleranter Systeme nicht nur bessere Service Level sondern gleichzeitig auch geringere Gesamtkosten zur Folge haben kann.

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Woche ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago