Größere Entwicklungsprojekte ohne Chaos realisieren

Nicht selten verfangen sich größere Entwicklungsprojekte in der IT in einer Endlosschleife und bereiten manchem Projektleiter schlaflose Nächte. Zu spät entdeckte Fehler und andauernde Abstimmungsprobleme gehen oft Hand in Hand mit organisatorischem Durcheinander. All dies führt schnell zu ausufernden Kosten und erheblichem Verzug. Denn das rechte Maß für Entwicklerteams ist nicht immer einfach zu finden: Entweder verzetteln sich die Akteure in überbordenden Abstimmungsverfahren. Oder die Aufgabenbereiche verschwimmen, so dass am Ende einzelne Mitarbeiter gleich mehrere Baustellen übernehmen und überlastet sind. In der Praxis haben sich einfache, aber strikte Richtlinien zur Organisation eines IT-Erstellungsprojektes als besonders erfolgreich herausgestellt.

Der erste wichtige Grundsatz ist einfach und hat sich weitgehend durchgesetzt: Die Entwicklung einer IT-Lösung und ihr späterer technischer Betrieb gehören organisatorisch getrennt. Lediglich einige rein intern arbeitende IT-Dienstleister und mittelständische Unternehmen nehmen diese Regel immer noch nicht ernst genug. Dabei spricht eine Vielzahl zwingender Gründe für dieses Vorgehen: Zunächst muss eine Anwendung auch ohne ihren Entwickler laufen können. Ansonsten macht sich das Unternehmen von einzelnen Mitarbeitern abhängig.

Weiterhin findet bei einer fehlenden Trennung zwischen Entwicklung und Betrieb keine formale und nachprüfbare Übergabe des Systems statt, bei der unabhängige Betriebsexperten die Neuentwicklungen kritisch beurteilen können. Schließlich fehlen in diesem Fall auch klare Abgrenzungen zwischen Software, die bereits im Betrieb läuft, und Bausteinen, die sich noch Entwicklungsstadium befinden. Das bringt wiederum oft eine fehlerhafte Versionskontrolle mit sich, weil die Dokumentation der Schnittstellen nicht mehr aktuell ist. Im Extremfall behält dann nur eine einzelne Person den Überblick und als Mensch-Maschine-System den Betrieb am Leben.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago