IT-Projekte zerschellen am Schweigen der Mitarbeiter

9. Application Life Cycle Management-Tools.
Zur Dokumentation des Projektes braucht man eine Bibliothek, die rund um die Uhr in elektronischer Form zugänglich ist. Die statische Betrachtung reicht aber noch nicht aus. Eine verlässliche Dokumenten-Kommunikation muss auch die Konsistenz, Veränderungen und Abhängigkeiten der Projektfakten berücksichtigen.

10. Integratives Denken.
Und schließlich setzen alle bisher genannten kommunikationsorientierten Maßnahmen die Bereitschaft voraus, die Vielzahl von Anforderungen, Lösungsansätzen und Konflikten in einem Projekt integrativ zu betrachten. Die Rotmann School of Management (Toronto) hat diese Fähigkeit eines Managers ‘Integrative Thinking’ genannt. Rotmann hat dafür die Erfolgsfaktoren von Firmenlenkern und Unternehmen analysiert, die seit vielen Jahren kontinuierlich positive Ergebnisse erzielt und Krisen bewältigt haben.

“Es wird immer wieder kritisiert, dass diese agilen Methoden, die auf umfassende Kommunikation setzen, gerade deshalb nicht für große Projekte mit vielen Beteiligten geeignet sind”, schloss Ewers seine Betrachtungen. “Dem lässt sich entgegenhalten, dass agile Methoden nicht im Widerspruch zu einer Projekthierarchie mit Subprojekten stehen, solange eine gemeinsame Kommunikationsbasis aufgebaut werden kann. Applikation Life Cycle-Tools bieten die Werkzeuge, damit diese Kommunikation auch in großen Projekten effizient und ohne Overhead funktioniert. In der Praxis ist zu beobachten, dass Projekte eher an zu wenig Kommunikation und an mangelnder Transparenz scheitern, als an zuviel Kommunikation. Komplexitätsmanagement muss zu einer wichtigen Aufgabe des Projektmanagements werden, da das Scheitern oder der Erfolg eines IT-Projektes nicht nur die IT-Bereiche betrifft, sondern auch Konsequenzen für den Geschäftserfolg hat.”

Page: 1 2 3 4 5

Silicon-Redaktion

Recent Posts

RedCurl-Ransomware attackiert HypervisorenRedCurl-Ransomware attackiert Hypervisoren

RedCurl-Ransomware attackiert Hypervisoren

Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und…

4 Wochen ago
Wenn Hacker Backups deaktivierenWenn Hacker Backups deaktivieren

Wenn Hacker Backups deaktivieren

Backup-Systeme haben in der Vergangenheit eine Art Versicherung gegen Angriffe geboten, doch Hacker versuchen nun,…

4 Wochen ago
Hochwasserschutz mit Maschinellem LernenHochwasserschutz mit Maschinellem Lernen

Hochwasserschutz mit Maschinellem Lernen

Forschende des Karlsruher Institut für Technologie (KIT)  entwickeln erstes nationales Vorhersagemodell für kleine Flüsse.

4 Wochen ago
So viel investieren Deutsche in CybersicherheitSo viel investieren Deutsche in Cybersicherheit

So viel investieren Deutsche in Cybersicherheit

Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst…

4 Wochen ago
Commerz Real geht in die europäische CloudCommerz Real geht in die europäische Cloud

Commerz Real geht in die europäische Cloud

Ein großer Teil der Cloud-Infrastruktur des Assetmanagers der Commerzbank-Gruppe wird in Zukunft beim europäischen Cloud-Anbieter…

4 Wochen ago
KI: Von Bedrohungserkennung bis zur automatisierten ReaktionKI: Von Bedrohungserkennung bis zur automatisierten Reaktion

KI: Von Bedrohungserkennung bis zur automatisierten Reaktion

Maschinelles Lernen automatisiert die Erkennung und Reaktion auf Bedrohungen und macht Cybersicherheit intelligenter, schneller und…

4 Wochen ago