top of page

Jira Service Management Struktur wird mit der Zeit unübersichtlich?

  • Writer: Benjamin Dombrowsky
    Benjamin Dombrowsky
  • 1 day ago
  • 3 min read

Warum Struktur, Objektmodell und Berechtigungen über langfristigen Erfolg entscheiden


Jira Service Management startet in den meisten Unternehmen pragmatisch. Ein IT-Projekt wird aufgesetzt, Request Types werden angelegt, ein Workflow angepasst – und schon läuft der Service Desk. Für den Anfang reicht das völlig aus.


Die eigentliche Komplexität zeigt sich jedoch erst später. Wenn weitere Teams dazukommen. Wenn HR ein eigenes Portal benötigt. Wenn Sicherheitsvorfälle sensibel behandelt werden müssen. Wenn eine CMDB aufgebaut wird. Wenn Berechtigungen nicht mehr transparent sind. Spätestens dann wird klar: Jira Service Management ist kein reines Ticketsystem, sondern eine Plattform – und Plattformen brauchen Architektur.

Genau an diesem Punkt geraten viele Setups ins Wanken.


Wenn Jira „gewachsen“ ist – aber nie geplant wurde


Mit der Zeit entstehen zusätzliche Workflows, neue Felder, individuelle Automatisierungen und weitere Projekte. Was ursprünglich als saubere Lösung gedacht war, wird schrittweise komplexer. Oft ohne übergreifendes Konzept.


Typische Symptome sind:

  • Workflows, die sich funktional kaum unterscheiden

  • Felder, deren Zweck niemand mehr erklären kann

  • unklare Admin-Strukturen

  • gewachsene Berechtigungsmodelle

  • doppelte oder inkonsistente Asset-Daten


Das Problem liegt selten in der Funktionalität von Jira Service Management selbst. Die Plattform bietet enorme Möglichkeiten. Entscheidend ist, wie diese Möglichkeiten strukturiert genutzt werden.


Siehe hierzu auch:


Assets: Der Schlüssel zur Transparenz – oder zur neuen Baustelle


Mit Assets (ehemals Insight) steht in Jira Service Management ein leistungsfähiges Objekt- und CMDB-Modul zur Verfügung. Richtig modelliert schafft es Transparenz über Systeme, Abhängigkeiten, Verträge oder Mitarbeitende. Incidents lassen sich betroffenen Services zuordnen, Changes können sauber bewertet werden und Abhängigkeiten werden sichtbar.


In der Praxis erleben wir jedoch häufig, dass Assets sehr schnell sehr komplex wird. Objektattribute wachsen unkontrolliert, Beziehungen sind nicht sauber definiert, Daten werden manuell gepflegt und Verantwortlichkeiten fehlen. Eine CMDB ohne klare Governance verliert schnell an Akzeptanz.


Entscheidend sind daher grundlegende Fragen:

  • Welche Objekttypen sind fachlich wirklich notwendig?

  • Wer ist für Pflege und Qualität verantwortlich?

  • Welche Daten kommen automatisiert aus Drittsystemen?

  • Welche Beziehungen liefern echten Mehrwert?


Assets ist kein Selbstzweck. Es sollte Prozesse unterstützen – nicht zusätzliche Komplexität erzeugen.


Siehe hierzu auch:


Die unterschätzte Dimension: Berechtigungen in der Atlassian Cloud


Ein weiteres Thema, das häufig erst spät Aufmerksamkeit bekommt, ist die Berechtigungsstruktur innerhalb der Atlassian Cloud.


Berechtigungen existieren auf mehreren Ebenen – von der Organisation über Site und Produkt bis hin zu Projekten, Rollen, Permission Schemes und Issue Security. Hinzu kommen separate Regelungen innerhalb von Assets.


Wenn diese Ebenen nicht klar voneinander abgegrenzt sind, entstehen Risiken. Projektadmins erhalten ungewollt globale Rechte. Service-Agents sehen sensible HR-Vorgänge. Gruppen werden nie bereinigt und Lizenzmodelle wachsen unkontrolliert.


Gerade bei Service-Prozessen mit personenbezogenen oder sicherheitsrelevanten Informationen ist das kritisch. Ein sauberes Rollen- und Berechtigungskonzept ist deshalb kein technisches Detail, sondern Teil der Governance.


Siehe hierzu auch:


Standardisierung statt Individualisierung


Viele Diskussionen drehen sich um Workflows. Natürlich müssen Prozesse abgebildet werden – aber nicht jeder Sonderfall benötigt einen eigenen Workflow.


In stabilen Umgebungen sehen wir häufig:

  • standardisierte Statusmodelle

  • wiederverwendbare Workflow-Templates

  • klar definierte Feldkonzepte

  • dokumentierte Konfigurationslogik


Weniger Varianten bedeuten weniger Komplexität. Und weniger Komplexität bedeutet geringeres Risiko bei Änderungen.


Wenn Jira Service Management zur Enterprise-Plattform wird


Sobald neben IT auch andere Fachbereiche einsteigen, verändert sich die Perspektive. HR benötigt Vertraulichkeit. Facility Management braucht Objektbezüge. Finance fordert Nachvollziehbarkeit. Security verlangt saubere Zugriffskontrolle.


In Kombination mit

  • Jira Software

  • Confluence

  • und Assets

wird Jira Service Management schnell zur zentralen Service-Plattform eines Unternehmens.


Damit steigen allerdings auch die Anforderungen an Struktur, Berechtigungskonzept und Governance. Entscheidungen, die zu Beginn pragmatisch getroffen wurden, müssen dann oft grundlegend überarbeitet werden.


Woran man erkennt, dass ein Setup neu gedacht werden sollte


Ein gewisses Maß an Komplexität ist normal. Problematisch wird es, wenn Änderungen vermieden werden, weil niemand mehr genau weiß, welche Abhängigkeiten existieren. Wenn neue Anforderungen nur mit Workarounds umgesetzt werden können. Wenn Administratoren unsicher sind, welche Rechte wo greifen.

Das sind keine Zeichen eines schlechten Tools, sondern Hinweise auf fehlende Architektur.


Unser Ansatz bei D4Digital


Wir erleben regelmäßig gewachsene Jira-Umgebungen, die operativ funktionieren, aber strategisch nicht mehr tragfähig sind.


Unsere Arbeit beginnt deshalb selten mit „mehr Features“, sondern mit Struktur:

  • Analyse bestehender Konfiguration

  • Review der Berechtigungsarchitektur

  • Überarbeitung des Asset-Modells

  • Vereinfachung von Workflows

  • Definition klarer Governance-Regeln


Ziel ist nicht, alles neu zu bauen. Ziel ist es, Komplexität zu reduzieren, Transparenz zu schaffen und das System wieder kontrollierbar zu machen.


Ein gutes Jira-Service-Management-Setup erkennt man daran, dass neue Anforderungen strukturiert integriert werden können – ohne Unsicherheit, ohne Nebenwirkungen, ohne Chaos.


Fazit


Jira Service Management wird nicht unübersichtlich, weil es zu viele Funktionen bietet. Es wird unübersichtlich, wenn Struktur und Governance mit dem Wachstum nicht Schritt halten.


Wer Objektmodell, Berechtigungen und Konfiguration bewusst gestaltet, schafft eine stabile Grundlage für skalierbares Service Management. Und genau darin liegt der Unterschied zwischen einem funktionierenden Ticketsystem und einer nachhaltigen Service-Plattform.


Wenn Sie den Eindruck haben, dass Ihr Setup eher „gewachsen“ als geplant ist, lohnt sich ein strukturierter Blick darauf. Oft reichen gezielte Anpassungen, um wieder Klarheit zu schaffen.

bottom of page