Categories: Unternehmen

Richtlinien zur Organisation eines IT-Erstellungsprojektes

Die höchste Ineffizienzstufe erreicht ein IT-Projekt jedoch, wenn es auch noch Schnittstellen zu externen Partnern bewältigen muss. Da die Partner ihre Methoden und interne Organisation gegenseitig kaum beeinflussen können, müssen sie formale Absprachen nun auch vertraglich festlegen. Die Projektleiter unterzeichnen hierzu verständliche und klar abgrenzbare Service-Level-Agreements. Weiterhin müssen sie alle Schnittstellen frühzeitig in Partnerhandbüchern exakt definieren. Dabei sind auch alle Fehlercodes, Verantwortlichkeiten, Ausfallsicherheiten und betrieblichen Abläufe etwa für das Fehlermanagement zu definieren. Treten bei externen Schnittstellen dennoch Fehler auf, kann sich der Roundtrip schnell auf viele Wochen verlängern. Im besten, aber seltenen Fall können die Verantwortlichen Korrekturzeiten von einer Woche erwarten. Damit die Architekten interne Modellierungsfehler schnell aufdecken können und keine externen Schnittstellenvereinbarungen verletzen, bietet sich als Basis für effektive Kontrollen wiederum das Realisierungskonzept an, es Spezifikationen von Schnittstellen schon festlegt.

Weiterhin beugen einfache, aber strikte Kommunikationsregeln schwerwiegenden Fehlern vor: So sollten alle externen Absprachen auf der Ebene des Projektleiters oder Architekten erfolgen. Auf keinen Fall dürfen eigene Entwickler direkt mit externen Vertretern Absprachen treffen. Denn die Mitglieder der Realprojekte können externe Schnittstellen nicht zweifelsfrei nach ihrer Integrität für das Gesamtsystem beurteilen. So könnten die Entwickler ein extern genutztes Datenfeld in ihrem Realprojekt auf eine Weise nutzen, die dem Gebrauch in anderen Systembereichen widerspricht. Oder ein Entwickler des Realprojekts A vereinbart mit seinem externen Gegenüber bereits Fehlercodes, die das Realprojekt C erst noch liefern muss. In der Regel treffen die beteiligten Entwickler also Absprachen, die zwar ihrer persönlichen Arbeit helfen, dem Gesamtprojekt aber schaden.

In der Gesamtintegrität kann nur der Software-Architekt das gesamte Datenmodell beurteilen. Die von ihm erstellten Realisierungskonzepte und Partnerhandbücher bleiben demnach die einzige Handlungsgrundlage für die Entwickler. Zusammen mit einer übersichtlichen Anzahl effektiv arbeitender Realprojekte ergibt sich eine gut gerüstete Organisation für komplexe IT-Projekte.

Der Autor Markus Stoth ist Mitglied der Geschäftsleitung beim CRM-Spezialisten CHS Data Systems.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Apple stopft 15 Sicherheitslöcher in iOS und iPadOS

Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…

3 Tagen ago

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

3 Tagen ago

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

4 Tagen ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

4 Tagen ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

4 Tagen ago

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

7 Tagen ago