Eigentlich sollte es für den Softwareanbieter ein Referenzprojekt werden. Die Voraussetzungen waren denkbar günstig. Der Kunde: ein führendes deutsches Systemhaus. Der Anbieter: ein international agierendes Softwareunternehmen. Die Lösung, die implementiert werden sollte, war weltweit bei vielen Kunden des Anbieters seit Jahren erfolgreich im Einsatz.
Dennoch drohte das Projekt im Juni 2006, knapp ein Jahr nach dem Start, zu scheitern. Das Systemhaus rügte, die Software sei mangelhaft und nicht abnahmereif bereitgestellt worden. Es hielt daher fällige Teilzahlungen in Höhe von über 600.000 Euro zurück und forderte den Anbieter auf, 40 gemeldete Fehler innerhalb von 30 Tagen und weitere drei gemeldete Fehler innerhalb von 90 Tagen zu beseitigen. Sollte er der Aufforderung nicht fristgerecht nachkommen, drohte das Systemhaus, von allen vertraglichen Vereinbarungen zurückzutreten und Schadenersatz zu fordern.
Nach Auffassung des Softwareanbieters waren die Forderungen des Systemhauses allerdings erstens völlig unberechtigt und zweitens innerhalb des gesetzten Zeitrahmens unmöglich zu erfüllen. Die gemeldeten Fehler seien Abweichungen von der Standardfunktionalität der Software (sogenannte Change Requests), die nicht Bestandteil des Vertrages seien.
Wegen des erheblichen zeitlichen und finanziellen Aufwands für die Umsetzung wollte der Hersteller die geforderten Funktionalitäten nur gegen Aufpreis und nach Vereinbarung eines aus seiner Sicht realistischen Zeitplans umsetzen. Sämtliche Versuche der Parteien, die strittigen Punkte auf kaufmännischer und technischer Ebene zu lösen, scheiterten. Die Situation war festgefahren, das Projekt stand, und nichts schien mehr voranzugehen. Was tun?
Solche oder ähnliche Szenarien innerhalb eines Projektes erleben Unternehmen häufig. Und es stellt sich immer die gleiche Frage: Lässt sich das Projekt trotz verhärteter Fronten doch noch erfolgreich zu Ende führen? Und wenn ja, wie?
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…