Diese Risiken minimiert, wer folgende zehn Detecon-Maßnahmen anwendet:
1. Erfassung des Domänen-Wissens.
Ein IT-Projekt dreht sich immer um einen bestimmen fachlichen Zusammenhang. Der Kern eines erfolgreichen IT-Projekts ist ein Domänen-Modell, das alle fachlichen Begriffe und ihre Abhängigkeiten repräsentiert. Dieses Domänen-Modell muss konsequent in der Implementierung in einem Programm (Algorithmen und Datenstrukturen) referenziert werden. Es wird zum Bindeglied zwischen fachlichen Anforderungen und Lösungskonzept. Die Ergebnisse der Kommunikation zwischen Realisierungsteam und Anforderern wird komplett in diesem Modell abgebildet.
2. Eine gemeinsame Sprache.
Ähnlich wie zur Zeit des Turmbaues in Babel arbeiten viele verschiedene Teams und Dienstleister an Projekten, ohne vorher genau über die im Projekt zu benutzenden Terminologien, Begriffe und Verständnisse geschult und geprüft zu werden. Auch die einfachsten Begriffe werden je nach Herkunft verschieden oder gar falsch interpretiert. Eine Projekt-Nomenklatur ist daher essenziell, um das Ziel erfolgreich zu erreichen.
3. Einsatz von Dokumentations-Standards.
Die Dokumentation ist das Gedächtnis des Projekts und optimiert die Kommunikation auf der Zeitachse. Hier kommen Dokumentationsstandards ins Spiel, die unbedingt eingehalten werden sollten.
4. Management der Stakeholder.
Mit der Zahl der Stakeholder erhöht sich die Komplexität des Projektes. Ein Projektleiter gerät fast zwangsläufig in Konflikt mit der einen oder anderen
Interessengruppe, die ihre Belange auch durch den Einsatz von Macht und unfairen Mitteln durchsetzen will. Die Kunst des erfolgreichen Projektleiters liegt in der offenen Kommunikation mit den Stakeholdern. Er muss die Abhängigkeiten bewusst und vorurteilsfrei akzeptieren und die Kommunikation zwischen den Beteiligten fördern.
5. Ein Domänen-Modell basiertes Design.
Um ein funktionierendes, Daten verarbeitendes IT-System zu erhalten, muss das fachlich hergeleitete Domänen-Modell in eine geeignete Software überführt werden.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…