Informationstechnologie im KMU
  • Individuelle Beratung
  • Über Blog und Author
  • Kontakt

Abnahme der IT-Lösung

Abnahme der IT-Lösung

Die Abnahme der IT-Lösung ist die formelle Prüfung, ob der Liefervertrag erfüllt ist. Danach kosten die Leistungen des Lieferanten extra.

Was bedeutet die Abnahme?

Sobald die IT-Lösung vom Auftraggeber abgenommen wurde, gilt der Liefervertrag als erfüllt.

Mit der Vertragserfüllung ändert sich das Verhältnis zwischen Auftraggeber und Lieferant:

  • Die vereinbarten Zahlungen werden fällig und die IT-Lösung wird spätestens mit der Bezahlung das Eigentum des Auftraggebers (Gefahren- und Haftungsübergang)
  • Die Gewährleistungsfrist beginnt zu laufen und in der Regel damit auch der Support-Vertrag
  • Leistungen des Lieferanten nach der Abnahme verursachen zusätzliche Kosten. Ausgenommen davon sind nur Mängel (Gewährleistung), bereits vereinbarte „zu erledigende Tasks“ und Leistungen, welche durch einen Support-Vertrag abgedeckt sind.

Die Abnahme ist also kritisch und sollte erst durchgeführt werden, wenn der produktive Einsatz der IT-Lösung möglich ist bzw. bereits durchgeführt wurde (nach dem Go-Live).

Abnahmekriterien

Die Abnahme sollte basierend auf im Vertrag oder Testplan definierten Kriterien erfolgen:

  1. Vertragliche Akzeptanz (lt. Vereinbarungen im Vertrag)
    • Vollständigkeit der vereinbarten Liefergegenstände und Leistungen
    • Qualität der Liefergegenstände und Leistungen
    • Erfüllung der gesetzlichen Anforderungen
  2. Benutzerakzeptanz (lt. Vereinbarungen im Pflichtenheft oder Vertrag)
    • Funktionale Anforderungen
      • Ergebnis des Testbetriebs
      • Durchführungsergebnisse der Test Cases
    • Nicht-funktionale Anforderungen
      • Korrektheit, Verständlichkeit der Dokumentation und Handbücher
      • Ergebnisse aus Performance und Usability Tests
  3. Akzeptanz durch den zukünftigen Betreiber des IT-Systems (lt. Vereinbarungen im Pflichtenheft oder Vertrag)
    • Erfüllung der technischen Anforderungen
    • Erfüllung der Anforderungen an Daten- und Revisionssicherheit
    • IT-Security Anforderungen
    • Vollständigkeit und Qualität der Admin-Handbücher

Ablauf und beteiligte Personen

Die Abnahme sollte von den Personen, welche das Abnahmeprotokoll unterschreiben, durchgeführt werden. Das sind je ein autorisierter Vertreter des Auftraggebers und des Auftragnehmers.

Die Abnahme wird in einem Abnahmeprotokoll dokumentiert.

Ablauf:

  1. Dokumentation der Teilnehmer und geprüften Umgebung
  2. Prüfung, ob die Voraussetzungen zur Abnahme erfüllt sind
  3. Prüfung der einzelnen Abnahmekriterien
  4. Diskussion der Ergebnisse und Einigung auf eine Schlussbeurteilung (Ist das System bereit zur Produktivnahme? ja/nein)
  5. Dokumentation der offenen Punkte
  6. Klärung der Durchführungsverantwortung und Termine für die offenen Punkte
  7. Abschluss des Abnahmeprotokolls mit Unterschrift der beiden Vertragsparteien

Abnahmeprotokoll

Das Abnahmeprotokoll sollten folgende Punkte beinhalten:

  • Datum der Abnahme-Prüfung und Teilnehmer
  • Geprüfte Software-Version und Details zur geprüften Systemumgebung
  • Ergebnisse der Prüfung der Abnahmekriterien
  • Schlussbeurteilung:
    • Ist der Liefervertrag erfüllt?
    • Ist das System bereit zur Produktivnahme? (ja/nein)
  • Offene Punkte, auf deren Erfüllung der Auftraggeber verzichtet
  • Offene Punkte, welche noch zu erfüllen sind (mit Termin und Verantwortlichkeit)

Umgang mit offenen Punkten

Oft sind bei der Abnahme noch Punkte oder Fehler offen, welche jedoch den produktiven Einsatz nicht verhindern.

Es ist in diesem Fall durchaus OK die IT-Lösung abzunehmen. Für die offenen Punkte sollen Sie jedoch in Abstimmung mit dem Lieferanten Termine für die Erledigung definieren.

Alternativ können Sie auch auf die Erfüllung dieser Punkte verzichten und ggf. eine Kompensation des Lieferanten dafür erreichen.

Vorlage

Download “Abnahmeprotokoll Vorlage” Abnahmeprotokoll-Vorlage.docx – 14186-mal heruntergeladen – 25,91 kB

Teilen mit:

  • Klick, um auf Facebook zu teilen (Wird in neuem Fenster geöffnet) Facebook
  • Klicken Sie, um auf X zu teilen (Wird in neuem Fenster geöffnet) X

Gefällt mir:

Gefällt mir Lade …
Vorheriger BeitragTesten einer IT-LösungUntersuchung im DetailNächster Beitrag IT-Schulung, Training der AnwenderFlipchart training

Weitere Artikel

  • Abnahme der IT-Lösung
  • Testen einer IT-Lösung

Kategorien

  • Allgemeines
  • Analyse
  • Generische Lösungen
  • Anforderungsdefinition
  • Planung von IT-Projekten
  • Spezifische Produkte
  • Beschaffung
  • Feinspezifikation
  • Entwicklung, Customizing
  • Fragen&Antworten
  • Test/Abnahme
  • Schulung/Go-Live
  • Der IT-Betrieb
  • Zusammenarbeit

Schlagwörter

agiles Projektmanagement backup Berichte BI big data build cloud cloud-computing Cloud-Service cloud-services cloud backup cloud computing collaboration desaster recovery digitale transformation digital transformation disaster recovery DSGVO ERP Feinkonzept industrie 4.0 IT-Seccrity IT-Training kmu software vergleich Kundenportal lessons learned office office-software Office365 office365 use cases projektabschluss Projektstruktur Ressourcenplanung restore risiko sicherheit sicherheitskonzept sicherung software cloud software vergleich Team-Software Training Warenwirtschaft Website zusammenarbeit
Impressum und Datenschutz

Kategorien

  • Allgemeines
  • Analyse
  • Generische Lösungen
  • Anforderungsdefinition
  • Planung von IT-Projekten
  • Spezifische Produkte
  • Beschaffung
  • Feinspezifikation
  • Entwicklung, Customizing
  • Fragen&Antworten
  • Test/Abnahme
  • Schulung/Go-Live
  • Der IT-Betrieb
  • Zusammenarbeit
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Unsere Datenschutzerklärung
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten Sie {vendor_count} Lieferanten Lesen Sie mehr über diese Zwecke
Einstellungen
{title} {title} {title}
%d