IT-Projekte zerschellen am Schweigen der Mitarbeiter

Diese Risiken minimiert, wer folgende zehn Detecon-Maßnahmen anwendet:

1. Erfassung des Domänen-Wissens.
Ein IT-Projekt dreht sich immer um einen bestimmen fachlichen Zusammenhang. Der Kern eines erfolgreichen IT-Projekts ist ein Domänen-Modell, das alle fachlichen Begriffe und ihre Abhängigkeiten repräsentiert. Dieses Domänen-Modell muss konsequent in der Implementierung in einem Programm (Algorithmen und Datenstrukturen) referenziert werden. Es wird zum Bindeglied zwischen fachlichen Anforderungen und Lösungskonzept. Die Ergebnisse der Kommunikation zwischen Realisierungsteam und Anforderern wird komplett in diesem Modell abgebildet.

2. Eine gemeinsame Sprache.
Ähnlich wie zur Zeit des Turmbaues in Babel arbeiten viele verschiedene Teams und Dienstleister an Projekten, ohne vorher genau über die im Projekt zu benutzenden Terminologien, Begriffe und Verständnisse geschult und geprüft zu werden. Auch die einfachsten Begriffe werden je nach Herkunft verschieden oder gar falsch interpretiert. Eine Projekt-Nomenklatur ist daher essenziell, um das Ziel erfolgreich zu erreichen.

3. Einsatz von Dokumentations-Standards.
Die Dokumentation ist das Gedächtnis des Projekts und optimiert die Kommunikation auf der Zeitachse. Hier kommen Dokumentationsstandards ins Spiel, die unbedingt eingehalten werden sollten.

4. Management der Stakeholder.
Mit der Zahl der Stakeholder erhöht sich die Komplexität des Projektes. Ein Projektleiter gerät fast zwangsläufig in Konflikt mit der einen oder anderen
Interessengruppe, die ihre Belange auch durch den Einsatz von Macht und unfairen Mitteln durchsetzen will. Die Kunst des erfolgreichen Projektleiters liegt in der offenen Kommunikation mit den Stakeholdern. Er muss die Abhängigkeiten bewusst und vorurteilsfrei akzeptieren und die Kommunikation zwischen den Beteiligten fördern.

5. Ein Domänen-Modell basiertes Design.
Um ein funktionierendes, Daten verarbeitendes IT-System zu erhalten, muss das fachlich hergeleitete Domänen-Modell in eine geeignete Software überführt werden.

Page: 1 2 3 4 5

Silicon-Redaktion

Recent Posts

So viel investieren Deutsche in Cybersicherheit

Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst…

2 Wochen ago

Commerz Real geht in die europäische Cloud

Ein großer Teil der Cloud-Infrastruktur des Assetmanagers der Commerzbank-Gruppe wird in Zukunft beim europäischen Cloud-Anbieter…

2 Wochen ago

KI: Von Bedrohungserkennung bis zur automatisierten Reaktion

Maschinelles Lernen automatisiert die Erkennung und Reaktion auf Bedrohungen und macht Cybersicherheit intelligenter, schneller und…

2 Wochen ago

Warnungen vor US-Clouds

Norwegen und Dänemark warnen vor US-Cloud-Anbietern. Wann werden Regeln zum Datenschutz verschärft? Ein Gastbeitrag von…

2 Wochen ago

“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt…

2 Wochen ago

Effizienteres KI-Training

Neuronale Netze trainieren erfordert enorme Rechenressourcen. Bisher. Ein neues Verfahren soll nun jede Menge Strom…

3 Wochen ago