Lässt sich ein alter Fuchs wie Bundesinnenminister Otto Schily noch überraschen? Offensichtlich ja. “Ich war sehr überrascht, als ich von meinen Mitarbeitern auf eine Untersuchung der Standish Group aufmerksam gemacht wurde”, erzählte Schily dem Auditorium im vollbesetzten Hörsaal 1 des Instituts für Informatik der TU München.
Die wichtigste Aussage dieser Studie: Nur ein Viertel aller IT-Projekte werden erfolgreich abgeschlossen. Die Untersuchung hieß bezeichnenderweise ‘Chaos-Report’, scherzte der Minister. “Auch wir haben ja einige schmerzliche Erfahrungen machen müssen. Einige Bundesprojekte waren kurz vor dem Entgleisen, dann haben wir sie aber wieder hingekriegt”. Kurzes Gelächter im Saal.
Am Donnerstag hatte Schily in Washington noch Präsident Bush getroffen. Bereits einen Tag später schwebte er in Garching bei München ein, um für den “neuen Maßanzug der Bundes-IT” zu werben: das ‘V-Modell XT’. Das ‘V’ steht für ‘Vorgehen’ und ‘XT’ für ‘Extreme Tailoring’. V-Modell XT ist ein “Vorgehensmodell”. Es beschreibt detailliert, auf welche Art und Weise ein Projekt durchzuführen ist. Also etwa, welche Tätigkeit zu welchem Zeitpunkt erforderlich ist und wer wofür verantwortlich ist.
Bereits seit 1997 arbeiteten Behörden und einige Unternehmen nach ‘V-Modell 97’, dem Vorgängermodell von V-Modell XT. V-Modell 97 wurde vom Verteidigungsministerium in Auftrag gegeben und später vom Bundesinnenministerium übernommen. Das Modell ist für die IT-Projekte des Militärs und der Bundesverwaltung verbindlich.
“V-Modell 97 galt stellenweise als etwas schwerfällig”, so Manfred Broy, Professor am Institut für Informatik der TU München. In V-Modell XT habe man zusätzliche Aspekte eingebaut, andere könne man jetzt “herunterschneidern”. Zudem habe man V-Modell 97 an aktuelle Normen und Vorschriften angepasst.
Broy und sein Kollege Andreas Rausch, Juniorprofessor im Fachbereich Informatik der TU Kaiserslautern, leiteten die Entwicklung von V-Modell XT. Beauftragt wurde das Modell vom Bundesinnenministerium und dem Koblenzer ‘Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr’ (IT-AmtBW).
“Die Entwicklung von V-Modell XT hat bislang etwa 1,2 Millionen Euro gekostet”, sagte Wolfgang Stolp, Präsident des IT-AmtBW. Diese Kosten haben sich die Behörden und die Industrie geteilt. “Die Industrie hat großes Interesse”, so Broy. Schließlich wollten sich die Unternehmen das Vorgehensmodell nicht von einem Hersteller vorschreiben lassen.
Das Modell sei auch für kleine Unternehmen interessant, weil es kostenlos über die Site der ‘Koordinierungs- und Beratungsstelle für Informationstechnik in der Bundesverwaltung’ (KBSt) abgegeben werde. Unter dieser Adresse sei auch eine virtuelle Lerntour zu finden, entwickelt vom Fraunhofer Institut für Experimentelles Software Engineering in Kaiserslautern.
Vier Unternehmen waren in die Entwicklung von V-Modell XT eng eingebunden: 4Soft, EADS, IABG und Siemens. Diese bieten bereits Dienstleistungen und Produkte rund um das Vorgehensmodell an. Broy: “Wir hoffen, dass V-Modell XT zum Industriestandard wird und von der Industrie selbst weiter gepflegt wird.”
Im Moment sei das Vorgehensmodell jedoch ein rein deutsches Projekt. “Leider gibt es in der Europäischen Union kein einheitliches Modell”, beklagte Broy. Das liege daran, dass die Projekte in den einzelnen Staaten “von unten” gewachsen seien. “In Europa gibt es auch kein starkes Institut für Softwareentwicklung.” Da seien die USA mit ihrem ‘Software Engineering Institute’ (SEI) im Vorteil.
Dennoch gebe es auch in Amerika einen “Wildwuchs” von Vorgehensmodellen. “Ich war in Redmond, auch bei Microsoft nutzen die Entwickler kein einheitliches Modell”, sagte Broy. Bill Gates habe jedoch bei seinem jüngsten Besuch in München angekündigt, die Projektarbeit stärker formalisieren zu wollen.
“V-Modell XT ist jetzt eingeführt und wird bekannt gemacht”, hieß es von Rausch. Geplant sei, das Modell alle halbe Jahre zu aktualisieren. Der ‘Interministerielle Koordinierungsausschuss für die Informationstechnik in der Bundesverwaltung’ (IMKA) habe allen Behörden empfohlen, das Modell für neu zu entwickelte Systeme anzuwenden.
“Wir haben jetzt ein Werkzeug”, ergänzte Stolp. “Das muss erst mal in die Köpfe. Erst dann bekommen wir auch eine entsprechende Bearbeitungskultur.”
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…