6. Methodische Aufwandsabschätzung.
Überzogene Budgets und unzureichende Ressourcen sind häufig Gründe für das Scheitern von Projekten. Ein komplexes IT-Projekt sollte niemals ohne eine sorgfältige Ressourcenplanung starten. Die Methoden dazu – unter anderem die oben genannte Function Point Analyse – haben in den letzten Jahren den notwendigen Reifegrad erreicht. Eine regelmäßige, verlässliche Kommunikation, die ein Feedback der Betroffenen zulässt, ist auch hier wieder das Schlüsselthema.
7. Agiles Projektmanagement.
Agile Methoden stellen im Vergleich zu den klassischen planungs- und dokumentenzentrierten Vorgehensmodellen den Faktor Mensch inklusive seiner sozialen Beziehungen in den Mittelpunkt. Dabei wird die Kommunikation als absolute Basis des Projekterfolges gewertet. Das wohl bekannteste Verfahren dieser Kategorie in der Implementierungsphase ist ‘Extreme Programming (XP)’. XP besteht aus einer Zusammenfassung von einzelnen Methoden, zu denen unter anderem Paarprogrammierung, testgetriebenes Entwickeln, iteratives Design und Refactoring gehören.
8. Aktive Teamkommunikation.
Ist das Projekt agil aufgesetzt, so müssen enge Interaktionen im Team diese Struktur ergänzen. Die Entwicklung findet idealerweise in kurzen Zyklen von wenigen Wochen statt. Durch diese kurzen Inkremente steht immer eine funktionsfähige Software auf dem neuesten Stand für Tests und als Referenzobjekt beim Kunden zur Verfügung. “In der Softwarevariante des Scrum wird ein kleines Team auf ein ehrgeiziges Ziel eingeschworen und losgeschickt”, so Johannes Ewers. “Es gibt tägliche Abstimmungstreffen, eine kooperative Lösungsfindung, aber keine bürokratischen Statusberichte, keine Sitzungen des Lenkungsausschusses und keine Kontrollen. Das Team bekommt alles, was es benötigt. Der Scrum-Master blockiert alle externen Einflüsse, die das Team stören könnten. Das Scrum-Management konzentriert sich darauf, die richtigen Mitglieder für das Team zu suchen und dem Team alle Hindernisse aus dem Weg zu räumen.”
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…
Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…