Categories: Unternehmen

IT-Projektmanager: Lenker des Projektalltags

IT-Projekte sind mitunter sehr aufwändig. Gerry Wallner, Director Business Service Management Consulting beim Münchner IT-Dienstleister Beck et al. Services, erinnert sich an ein Sourcing-Projekt in der Schweiz, in das teilweise 100 Projektmitarbeiter in mehreren Teams involviert waren. Die Aufgabe bestand darin, den Service Desk eines großen Schweizer Unternehmens von Provider A zu Provider B zu übertragen und im Rahmen dieses Wechsels gleichzeitig die IT-Struktur des Unternehmens selbst zu reorganisieren. „Die Herausforderung war, die Teams aus verschiedenen Unternehmen zu koordinieren und unter einem Dach zusammenzuführen, um das gemeinsame Ziel zu erreichen.“

Sehr nützlich war für Gerry Wallner sein Erfahrungsschatz aus vielen Projekten, auch im Umgang mit Konflikten, die im Laufe eines Projekts unweigerlich vorkommen. „Bei einem Projekt weiß man per definitionem nie, was am Ende herauskommt oder ob man die gesteckten Ziele erreichen kann. Erfahrung ist sehr hilfreich, da viele unvorhergesehene Dinge passieren können und man Probleme schon rechtzeitig erkennt, bevor sie eskalieren.“

Natürlich hat ein erfahrener Projektleiter auch ein besseres Standing beim Kunden und innerhalb des Teams, wenn Konflikte zu lösen sind – vorausgesetzt, er verfügt über entsprechende kommunikative Fähigkeiten.

Verantwortung für den Erfolg des IT-Projekts

Auch Dr. Stephan Pfisterer, Bereichsleiter Bildung und Personal beim Branchenverband Bitkom, erachtet Berufserfahrung als wichtige Voraussetzung für einen IT-Projektmanager: „Es geht um fachlichen Überblick, Personalführung und soziale Kompetenzen, da die Projektmanager viele Gespräche mit Mitarbeitern und Kunden führen. Zudem sollten sie die Strukturen im Unternehmen kennen.“ Denn sie sind die Macher des IT-Projekts. Projektmanager koordinieren die verschiedenen Teams, dokumentieren den Projektverlauf, sorgen für die Einhaltung der Termine und des Budgets. Damit sind sie wesentlich für den Erfolg eines Projekts verantwortlich.

Besonderes Augenmerk sollten sie daher in der Anfangsphase bei der Planung des Projekts legen. Zu klären sind folgende Fragen: Welche Ziele verfolgt das Projekt, welches Ergebnis erwarten wir? Wie hoch ist das Budget? Wie sieht der Zeitrahmen aus? Welche Ressourcen stehen zur Verfügung?

„Das Scheitern vieler Projekte ist oft schon durch Fehler in der ersten Phase bedingt. Man muss ein Projekt in Ruhe und gut durchdacht mit einer Methodologie aufsetzen“, betont Gerry Wallner von Beck et al. Services. Dazu gehöre auch die Festlegung des so genannten Point of no Return, also des Zeitpunktes, an dem die Projektbeteiligten erörtern, ob es Sinn macht, das Projekt fortzusetzen, weil es beispielsweise den Kostenrahmen bei weitem übersteigt oder die erwarteten Ziele nicht zu erreichen sind. Sobald der Point of no Return überschritten wird, gibt es kaum noch ein „zurück“ – zumindest nicht ohne hohe finanzielle Verluste.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago