Die höchste Ineffizienzstufe erreicht ein IT-Projekt jedoch, wenn es auch noch Schnittstellen zu externen Partnern bewältigen muss. Da die Partner ihre Methoden und interne Organisation gegenseitig kaum beeinflussen können, müssen sie formale Absprachen nun auch vertraglich festlegen. Die Projektleiter unterzeichnen hierzu verständliche und klar abgrenzbare Service-Level-Agreements. Weiterhin müssen sie alle Schnittstellen frühzeitig in Partnerhandbüchern exakt definieren. Dabei sind auch alle Fehlercodes, Verantwortlichkeiten, Ausfallsicherheiten und betrieblichen Abläufe etwa für das Fehlermanagement zu definieren. Treten bei externen Schnittstellen dennoch Fehler auf, kann sich der Roundtrip schnell auf viele Wochen verlängern. Im besten, aber seltenen Fall können die Verantwortlichen Korrekturzeiten von einer Woche erwarten. Damit die Architekten interne Modellierungsfehler schnell aufdecken können und keine externen Schnittstellenvereinbarungen verletzen, bietet sich als Basis für effektive Kontrollen wiederum das Realisierungskonzept an, es Spezifikationen von Schnittstellen schon festlegt.
Weiterhin beugen einfache, aber strikte Kommunikationsregeln schwerwiegenden Fehlern vor: So sollten alle externen Absprachen auf der Ebene des Projektleiters oder Architekten erfolgen. Auf keinen Fall dürfen eigene Entwickler direkt mit externen Vertretern Absprachen treffen. Denn die Mitglieder der Realprojekte können externe Schnittstellen nicht zweifelsfrei nach ihrer Integrität für das Gesamtsystem beurteilen. So könnten die Entwickler ein extern genutztes Datenfeld in ihrem Realprojekt auf eine Weise nutzen, die dem Gebrauch in anderen Systembereichen widerspricht. Oder ein Entwickler des Realprojekts A vereinbart mit seinem externen Gegenüber bereits Fehlercodes, die das Realprojekt C erst noch liefern muss. In der Regel treffen die beteiligten Entwickler also Absprachen, die zwar ihrer persönlichen Arbeit helfen, dem Gesamtprojekt aber schaden.
In der Gesamtintegrität kann nur der Software-Architekt das gesamte Datenmodell beurteilen. Die von ihm erstellten Realisierungskonzepte und Partnerhandbücher bleiben demnach die einzige Handlungsgrundlage für die Entwickler. Zusammen mit einer übersichtlichen Anzahl effektiv arbeitender Realprojekte ergibt sich eine gut gerüstete Organisation für komplexe IT-Projekte.
Der Autor Markus Stoth ist Mitglied der Geschäftsleitung beim CRM-Spezialisten CHS Data Systems.
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.