Categories: Unternehmen

Richtlinien zur Organisation eines IT-Erstellungsprojektes

Nicht selten verfangen sich größere Entwicklungsprojekte in der IT in einer Endlosschleife und bereiten manchem Projektleiter schlaflose Nächte. Zu spät entdeckte Fehler und andauernde Abstimmungsprobleme gehen oft Hand in Hand mit organisatorischem Durcheinander. All dies führt schnell zu ausufernden Kosten und erheblichem Verzug. Denn das rechte Maß für Entwicklerteams ist nicht immer einfach zu finden: Entweder verzetteln sich die Akteure in überbordenden Abstimmungsverfahren. Oder die Aufgabenbereiche verschwimmen, so dass am Ende einzelne Mitarbeiter gleich mehrere Baustellen übernehmen und überlastet sind. In der Praxis haben sich einfache, aber strikte Richtlinien zur Organisation eines IT-Erstellungsprojektes als besonders erfolgreich herausgestellt.

Der erste wichtige Grundsatz ist einfach und hat sich weitgehend durchgesetzt: Die Entwicklung einer IT-Lösung und ihr späterer technischer Betrieb gehören organisatorisch getrennt. Lediglich einige rein intern arbeitende IT-Dienstleister und mittelständische Unternehmen nehmen diese Regel immer noch nicht ernst genug. Dabei spricht eine Vielzahl zwingender Gründe für dieses Vorgehen: Zunächst muss eine Anwendung auch ohne ihren Entwickler laufen können. Ansonsten macht sich das Unternehmen von einzelnen Mitarbeitern abhängig.

Weiterhin findet bei einer fehlenden Trennung zwischen Entwicklung und Betrieb keine formale und nachprüfbare Übergabe des Systems statt, bei der unabhängige Betriebsexperten die Neuentwicklungen kritisch beurteilen können. Schließlich fehlen in diesem Fall auch klare Abgrenzungen zwischen Software, die bereits im Betrieb läuft, und Bausteinen, die sich noch Entwicklungsstadium befinden. Das bringt wiederum oft eine fehlerhafte Versionskontrolle mit sich, weil die Dokumentation der Schnittstellen nicht mehr aktuell ist. Im Extremfall behält dann nur eine einzelne Person den Überblick und als Mensch-Maschine-System den Betrieb am Leben.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Stunde ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

17 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

19 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

20 Stunden ago