Die Definition der Anforderungen in einem Lastenheft ist ein Schlüsselelement zur richtigen IT-Lösung für Ihr Unternehmen.

Inhalte des Lastenhefts

Im Lastenheft werden vom Auftraggeber die Erwartungen und konkreten Anforderungen an die IT-Lösung definiert. Darauf basierend können die Anbieter ihre Angebote erstellen. Erst mit einem Lastenheft werden die verschiedenen Angebote vergleichbar.

Allgemeines zur Erstellung des Lastenhefts

Das Lastenheft sollten Sie im Team mit den Mitarbeitern erstellen, welche die bestehenden Abläufe kennen und als Key-User für die geplante IT-Lösung in Frage kommen.

Bei betriebsinternen, vertraulichen Informationen im Lastenheft sollten Sie diesen erst dann weitergeben, wenn der Empfänger eine Vertraulichkeitsvereinbarung unterzeichnet hat.

Die Herausforderung ist, die Erwartungen und Anforderungen an die IT-Lösung im Lastenheft so konkret zu formulieren, dass deren Erfüllung objektiv beurteilt werden kann. Überlegungen dazu finden Sie im Kapitel Detaillierungsgrad.

Lastenheft-Einleitung

Beschreiben Sie

  • die geforderten Lösung in Kurzfassung
  • Projektziele
  • Geplanter Ablauf der Implementierung
  • Details zur Betriebsphase

In einem Glossar definieren Sie die verwendeten Begriffe, um sicherzustellen dass alle unter einem Begriff das gleiche verstehen.

Die Inhalte im Projektauftrag und der Ist-Analyse können Sie dafür wiederverwenden.

Ausgangssituation

Auch für dieses Kapitel können Sie die Inhalte vom Projektauftrag und Ergebnisse aus der Ist-Analyse wiederverwenden.

Kurzvorstellung Auftraggeber

Stellen Sie Ihr Unternehmen kurz vor:

  • Unternehmenszweck
  • Größe Ihres Unternehmens
  • Standorte

Organisationsstruktur

Beschreiben Sie die für das Projekt relevante Organisationsstruktur.

Bestehende IT-Infrastruktur

Beschreiben Sie die für das Projekt relevante bestehende IT-Infrastruktur.

Betroffene Geschäftsprozesse

Beschreiben Sie die für das Projekt relevanten Geschäftsprozesse.

Falls vorhanden, legen Sie die Prozessdokumentation (Diagramme) bei.

Geforderte Liefergegenstände und Leistungen

Listen Sie im Lastenheft die Produkte und Ergebnisse, welche vom Anbieter zu liefern bzw. zu erbringen sind:

  • Anzahl und Art Softwarelizenzen (Software-Produktbezeichnung, Lizenzart)
  • Anzahl und Art von Hardware
  • Schulung (Anwender, Administration)
  • Handbücher (Anwender, Administration)
  • Ggf. Hosting-Leistungen bzw. Cloud-Services
  • Ggf. Datenmigrationsleistungen (Daten vom Altsystem auf das neue übernehmen)

Software-Lizenzen

Es gibt drei übliche Software-Lizenzmodelle:

  • Fixed/named license: Eine Lizenz pro Arbeitsplatz oder pro User
  • Concurrent license: Lizenz für aktuelle Nutzung (alle eingeloggten User werden gezählt)
  • Site license: Lizenz für die Installation bei einem Unternehmen und Standort. Die Anzahl der User und Arbeitsplätze ist unlimitiert.

Leistungen

Ergänzend nennen Sie die Leistungen, welche der Anbieter im Rahmen des Projekts zu erbringen hat. Zum Beispiel:

  • Projektmanagement
  • Konkretisierung der Anforderungen (Fein-Spezifikation)
  • Erstellen einer Schnittstellen-Spezifikation
  • Installation des Systems
  • Konfiguration gemeinsam mit den Key-Usern
  • Unterstützung beim Systemtest
  • Intensiv-Support vor Ort bei der Einführung des Systems (Go-Live)
  • Support und Updates während des Betriebs

Nennen Sie auch den Ort, an dem die jeweiligen Leistungen zu erbringen sind. Zum Beispiel kann die Installation des Systems durchaus via Fernzugriff (Remote Access) erfolgen, eine Schulung muss aber am Firmenstandort des Kunden erfolgen.

Der Aufwand für die Datenmigration wird in der Praxis meist gespart, da das Altsystem weiter in Betrieb bleibt. Bedenken Sie jedoch, dass Systeme mit Daten, welcher einer gesetzlichen Archivierungspflicht unterliegen, über Jahre weiter betrieben werden müssen. Ev. sind daher die Kosten für die Datenmigration geringer als der Betriebsaufwand für das Altsystem.

Eigenleistungen

Im Lastenheft sollten Sie auch beschreiben, welche Ressourcen Sie zu Verfügung stellen und Arbeiten Sie als Auftraggeber selbst erbringen wollen. Das hilft den Anbietern bei der Kalkulation des Angebots.

Eigenleistungen könnten sein:

  • Bereitstellung von IT-Infrastruktur (Netzwerk, Server, Storage, Verkabelung) nach den Vorgaben des Anbieters
  • Bauliche Anpassungen
  • Klimatisierung, Elektrizität
  • Projektmanagement
  • Schulung der End-User durch die Key-User (Train-the-Trainer Prinzip)
  • Stammdaten-Erfassung
  • Konfigurationsarbeiten

Anforderungen an die gewünschte Lösung

Metriken der IT-Lösung

Die Metriken sind quantitative (Mengen) und qualitative Eigenschafen gemeint, welche die IT-Lösung erfüllen soll.

Typische Metriken für das Lastenheft sind:

  • Geforderte Verfügbarkeit der IT-Lösung, z.B. rund-um-die-Uhr (7×24) oder während der Geschäftszeiten (Mo-Fr 8-18 Uhr). Sofern die Lösung auch von Usern in anderen Ländern verwendet wird, denken Sie an die unterschiedlichen Feiertage, Zeitverschiebungen, etc.
  • Max. Ausfallszeit: Wie lange darf die IT-Lösung maximal nicht ausfallen und amit das IT-Service nicht verfügbar sein?
  • Useranzahl: Maximale Anzahl der User für die IT-Lösung, wobei zwischen Usern insgesamt (named User) und gleichzeitigen Usern (concurrent User) unterschieden werden sollte
  • Initiale Datenmenge: Welche Datenmenge wird mit der Lösung von Beginn an verwaltet?
  • Datenwachstum: Mit welchem Daten-Wachstum ist über die Zeit zu rechnen?
  • Anzahl an Endgeräten (PCs, mobile Geräte.) für die Verwendung der IT-Lösung

Eine maximale Ausfallzeit zu definieren ist nur sinnvoll, wenn nach Ablauf dieser Zeit tatsächlich ein großer Schaden entsteht. Das ist z.B. der Fall, wenn Produktionsmaschinen von der IT-Lösung Daten benötigen und es durch den längeren Ausfall zum Produktionsstillstand kommt.

Eine hohe geforderte Verfügbarkeit (7×24) in Kombination mit einer geringen max. Ausfallszeit hat massive Auswirkungen auf die erforderliche IT-Lösungsarchitektur. Das kann die Kosten massiv in die Höhe treiben und auch den Betriebsaufwand erhöhen. Überlegen Sie diese Metriken deshalb sorgfältig. Nutzen Sie die Risikobewertung aus dem Business Case und beziffern Sie die Schadenskosten beim Ausfall der IT-Lösung. Diese Schadenskosten können Sie in Relation zu den Mehrkosten für eine IT-Lösung mit geringer Ausfallswahrscheinlichkeit setzen.

Sollten Sie für die initiale Datenmenge und Datenwachstum keine Erfahrungswerte aus bestehenden Systemen haben, so hilft auch eine grobe Abschätzung auf Basis der Datenobjekte (siehe Daten-Anforderungen). Damit sollte der Anbieter die Datenmengen errechnen können.

Beispiele für die Mengendefinition anhand der Datenobjekte:

Datenobjekt Initiale Menge Veränderung pro Jahr
Kunden 1000+100
Artikel 50 +/- 5
Angebote0 +200
Rechnungen0 +100

Spezifizieren Sie im Lastenheft die geforderte Lösung mit folgenden Anforderungskategorien:

Daten-Anforderungen

Datenobjekte

„Kunde“, „Rechnung“ sind Datenobjekte. Die Datenfelder eines Datenobjekts nennt man Datenattribute. Z.B hat „Kunde“ die Datenattribute „Nummer“, „Name“, „Adresse“, „Telefonnummer“ usw.

Die relevanten Datenobjekte und Datenattribute finden Sie hier:

  • Derzeit verwendete Formulare
  • Bestehende IT-Lösung, welche ersetzt werden soll

Neue, noch nicht konkretisierte Datenobjekte sollten mit „noch zu definieren“ gekennzeichnet werden, um auf die Unvollständigkeit hinzuweisen.

Alternativ zur selbst im Detail durchgeführten Daten-Spezifikation können Sie auch passende IT-Lösungen als Vorlage verwenden. Dennoch sollten Sie prüfen, ob zumindest alle benötigten Datenobjekte vorhanden sind.

Datenzugriff (Zugriffsrechte, Rollen, Mandanten)

Definieren Sie die User-Rollen und nennen Sie die von der Rolle benötigten Zugriffsrechte, wie beispielsweise:

  • Mitarbeiter: kann alle Daten außer Finanzdaten einsehen, keine Änderungen erlaubt außer bei der Zeiterfassung
  • Auftrag-Sachbearbeiter: kann Auftragsdaten einsehen und ändern, keine Stammdatenänderungen, keine User-Verwaltung)
  • Buchhalter: kann Buchhaltungs- und Finanzdaten einsehen und ändern, keine Stammdatenänderungen, keine User-Verwaltung)
  • Stammdaten-Administrator (Stammdaten ändern erlaubt)
  • Administrator (User-Verwaltung erlaubt)

Die meisten Applikationen erlauben, dass ein User mehrere Rollen zugeordnet hat. Der User hat damit die Summe der Zugriffsrechte aus allen zugeordneten Rollen. Das Konzept „ein User, mehrere Rollen“ ist im Vergleich zum „ein User, eine Rolle“ einfacher zu administrieren.

Definieren Sie eine Anforderung für das präferierte Rollenkonzept oder fordern Sie vom Anbieter eine Beschreibung, wie in der Software mehrere Rollen pro User abgebildet werden.

Fordern Sie Mandantentrennung, wenn Sie die Daten mehrerer eigenständiger Organisationen mit einem IT-System verwalten wollen.

Beispiele für Berechtigungen:

  • UserA (der Firma X) hat die Rolle Sachbearbeiter und nur Zugriff auf Daten im Mandant 1 (Firma X)
  • UserB (der Firma Y) hat die Rolle Sachbearbeiter und nur Zugriff auf Daten im Mandant 2 (Firma Y)
  • UserC (Firma X) hat die Rolle Stammdaten-Administrator und Zugriff auf die Stammdaten im Mandant 1 (Firma X)
  • UserD (Firma X und Y) hat die Rolle Buchhalter und Zugriff auf die Daten im Mandant 1 (Firma X) und 2 (Firma Y)
  • UserE (externer Dienstleister) hat die Rolle Administrator und Zugriff auf die User-Verwaltung für alle Mandanten

Auch der Export, Import bzw. die Löschung der Daten einer Organisation als Teil der gesamten Datenmenge in der IT-Lösung sollte mit Mandantentrennung möglich sein.

Fordern Sie die Möglichkeit zur selbständigen Administration der IT-Lösung, sofern Sie User, Rollen und Mandanten selbst verwalten wollen.

Datensicherheit

Eine wesentliche Anforderung ist die redundante Datenhaltung. Damit ist die Speicherung der Daten auf mehreren Festplatten zum Schutz vor Datenverlust bei Hardware-Defekten gemeint.

Redundante Datenhaltung ist nicht gleich Datensicherung (Backup). Da Backups typischerweise nicht permanent laufen, kommt es zum Verlust der Änderungen zwischen letztem Backup und dem Disk-Defekt. Für eine betriebskritische IT-Lösung sollen Sie daher die redundante Datenspeicherung unbedingt fordern.

Viele Storage-Systeme haben die Funktionalität zur redundanten Datenspeicherung bereits eingebaut (RAID) und sind für einen bestimmen Modus (RAID-Level) optimiert. Hinterfragen Sie, wie das System mit dem Ausfall einer oder mehrerer Disks umgeht. Auch eine Alarm-Funktion (z.B. via E-Mail) bei Festplatten-Defekt ist wichtig, um noch vor einer Betriebsbeeinträchtigung reagieren zu können.

Handelt es sich um ein besonders kritisches System, so ist die gleichzeitige Datenspeicherung an verschiedenen Orten sinnvoll. Dei konkrete technische Umsetzung dafür hängt stark von der verwendeten Applikation und der Entfernung zwischen den Storage-Orten ab. Manche Applikationen bzw. Datenbanken haben bereits Funktionalität eingebaut, welche die parallele Speicherung auf mehreren Storage-Systemen ermöglicht. Auch könnte eine Virtualisierungslösung mit einer Datensychronisierungs-Funktion realisiert werden.

Sofern die Datensicherung (Backup) vom Anbieter eingerichtet bzw. durchgeführt werden soll, spezifizieren Sie

  • wie oft die Daten gesichert werden müssen
  • wie lange die Daten-Rücksicherung möglich sein muss.

Für intensiv genutzte und betriebskritische Systeme sollte die Datensicherung mehrmals am Tag erfolgen, jedoch ohne dass die Verfügbarkeit der Lösung dadurch eingeschränkt wird (Online-Backup).

Die Rücksicherung von Daten sollte zumindest über den Zeitraum von einem Monat nach der Sicherung möglich sein. Denken Sie an den Fall einer versehentlichen Datenlöschung, welche erst nach einiger Zeit entdeckt wird.

Weitere Anforderungen im Zusammenhang mit Daten

  • Anforderungen an das Datenbank-Software-Produkt (Microsoft SQL, Oracle, PostgreSQL etc.)
  • Möglichkeit des Datenzugriffs von anderen Applikationen
  • Möglichkeit der Daten-Archivierung (Auslagern von Daten aus der Produktiv-Datenbank)

Funktionale Anforderungen

Spezifizieren Sie die Funktionen, welche die IT-Lösung bereitstellen muss. Beginnen Sie mit der Beschreibung, welche Prozesse die IT-Lösung unterstützen muss, um den Anbieter zum mitdenken aufzufordern.

Funktionale Anforderungen

Zu unterstützende betriebliche Abläufe (Prozesse)

Die Erwartung an die IT-Lösung ist, dass sie die relevanten betrieblichen Abläufe unterstützt. Beschreiben Sie deshalb die von der IT-Lösung betroffenen betrieblichen Abläufe, um den Anbieten ein Bild vom Gesamtsystem zu geben. Denken Sie bei den Abläufen auch an eher seltene Ereignisse wie z.B. den Jahresabschluss.

Wenn Prozess-Beschreibungen bereits vorhanden sind, dann können Sie diese dem Anforderungskatalog beilegen.

Sollten noch keine Prozessbeschreibungen vorhanden sein, so beschreiben Sie die typischen Anwendungsfälle (Use Cases) für die geplante Lösung.

Der Anbieter sollte in seinem Angebot beschreiben, wie die angebotene IT-Lösung die betrieblichen Abläufe unterstützt. Auch muss er anführen, welche  davon nicht mit der IT-Lösung kompatibel sind.

Dateneingabe und Bearbeitung

Typische Funktionen sind:

  • Anforderungen an die Bedienung zur Dateneingabe (z.B. via Touchscreen, Scan von Barcodes/QR-Codes)
  • Datenimport von einer Datei
  • Datenimport von angeschlossenen Geräten
  • Besondere Anforderungen
    • zur Ersterfassung von Daten (z.B. das bestimmte Muss-Datenfelder anfangs leer gelassen werden dürfen, da noch nicht bekannt)
    • zur Änderung und Löschung von bestehenden Daten (z.B. Einschränkung auf bestimmte User-Rollen)
    • Korrektur von Falscheingaben nach dem Speichern (Änderung erlaubt, wie lange soll eine Änderung möglich sein)
  • Nachvollziehbarkeit von Änderungen (Audit-Trail)

Datenverarbeitung und Auswertungen

Typische Funktionen sind:

  • Berechnungen (z.B. automatische Planung)
  • Generierte Dokumente (z.B. Rechnung)
  • Daten-Visualisierungen
  • Berichte und Statistiken
  • Formatvorgaben für Dokumente (Corporate Design)
  • Ausgabemöglichkeiten (Drucker, PDF, E-Mail, Fax)
  • Workflow-Support (z.B. Freigabeprozess)

IT-Security und Datenschutz Anforderungen

In der vernetzten Welt ist die Gefahr des Datendiebstahls und der Kompromittierung Ihres Unternehmens durch Hacker eine reale Gefahr. Eine neue IT-Lösung muss daher state-of-the-Art IT-Security mitbringen.

Allgemeine IT-Security Anforderungen

Für Software können folgende allgemeine IT-Security Anforderungen genannt werden:

  • Schutz vor dem Applikations- und Datenzugriff durch Unberechtigte (Login mit Username/Password, Password)
  • Umsetzung eines Berechtigungskonzepts für die Beschränkung des Datenzugriffs für eingeloggte User (Mandantentrennung, Benutzer-Rollen)
  • Verschlüsselung von kritischen Daten (Usernamen, Password, personenbezogene Daten mit hohem/sehr hohem Schutzbedarf) oder Verschlüsselung aller Daten
  • Datenaustausch über Internet erfolgt ausschließlich verschlüsselt
  • Installation von Security-Updates für die Software erfolgt zeitnah nach Veröffentlichung und nach Möglichkeit automatisch

Für Server und Arbeitsplatzrechner

  • Systemzugriff ist nur nach erfolgreicher Anmeldung möglich
  • Automatische Sperre nach längerer Inaktivität
  • Einsatz einer Anti-Viren/Anti-Malware Software
  • Installation von Security-Updates für das Betriebssystem und andere installiere Anwendungen erfolgt zeitnah nach Veröffentlichung und nach Möglichkeit automatisch

Für IT-Infrastruktur

  • Zentrale Komponenten (Netzwerk-Geräte, Server) befinden sich in einem versperrtem Raum und nur Befugte (wie IT-Mitarbeiter) haben Zutritt
  • Die Komponenten sind vor Gefahren wie Feuer, Wasser bestmöglich geschützt und eine Überhitzung der Komponenten wird vermieden (Klimaanlage)
  • Eine Notstromversorgung (USV) überbrückt kürzere Stromausfälle; für längere Stromausfälle ist die ordentliche Abschaltung (Shutdown) der Systeme möglich

IT-Security und Cloud-Services

  • Der Anbieter hat Zertifikate für ISO 27001 (Informationssicherheit), ISO 27018 (Datenschutz), SAS 70 (Service Organisation Audit) oder besondere Zertifikate für Cloud-Services wie Eurocloud Star Audit
  • Im Sinne des Datenschutzgesetzes (DSG) erfolgt die Datenspeicherung im EU-Raum

Tipps zu IT-Security

IT-Security ist besonders kritisch, wenn der Zugriff auf die IT-Lösung aus dem Internet möglich sein soll. Sie sollten einen IT-Security-Experten für das Design, die Auswahl und die Implementierung solcher Lösungen hinzuziehen bzw. diese Expertise vom Anbieter einfordern.

Das BSI bietet mit den IT-Grundschutz-Katalogen eine gute Quelle für IT-Security relevante Kriterien. Es gibt mehrere IT-Grundschutz-Kataloge für die verschiedenen Arten von IT-Lösungen.

Bedenken Sie auch, dass laufend neue Bedrohungsszenarien auftauchen und die IT-Security-Maßnahmen permanent überwacht und angepasst werden müssen. Sollen Sie diese Aufgabe nicht selbst durchführen können oder wollen, so kaufen Sie dieses Service von einem kompetenten Anbieter zu. Um sicherzustellen, dass der Anbieter diese Aufgabe auch ernst nimmt, sollte die laufende IT-Security-Betreuung sowie eine Haftung für Schäden aus IT-Security-Vorfällen vertraglich vereinbart werden.

Schnittstellen-Spezifikation

Beschreiben Sie im Lastenheft, welche Daten zwischen den IT-Lösungen ausgetauscht werden sollen. Im Rahmen des Pflichtenhefts fordern Sie vom Lieferanten unbedingt die Erstellung einer detaillierten Schnittstellen-Spezifikation.

Die Spezifikation einer Datenschnittstelle sollte folgende Details beinhalten:

  • Details zu den involvierten IT-Systemen
  • Details zu den ausgetauschten Daten-Objekten (Daten Anforderungen)
  • Sender und Empfänger für die ausgetauschten Daten-Objekte
  • Details zur Authentifizierung und Autorisierung
  • Inhalt des Datenübermittlungs-Protokolls

Tipp: Alle Parteien ins Projekt einbinden

Berücksichtigen Sie bei der Planung, dass für die Spezifikation und Implementierung von Schnittstellen meist mehrere Hersteller (z.B. Warenwirtschaft/ERP) involviert sind. Holen Sie deshalb frühzeitig Angebote für diese Leistungen ein, um das in der Zeit- und Kostenplanung berücksichtigen zu können.

Nicht-Funktionale Anforderungen

Details zu Anforderungen wie Testsystem, System-Redundanz, Performance, Usability, Hardware sowie rechtliche Anforderungen.

Nicht-funktionale Anforderungen

Testsystem

Um auch in der Betriebsphase Tests durchführen zu können (z.B. Installation eines Updates, Nachvollziehen von Problemen), ist es sinnvoll ein zusätzliches System als Testsystem zu implementieren. Fordern Sie die Zurverfügungstellung von Software-Lizenzen (nach Möglichkeit kostenlos) für das Testsystem. Testsysteme werden typischerweise als virtuelles System betrieben. Dabei werden physische Server wird mit Hilfe eine Virtualisierungslösung in mehrere Systeme aufgeteilt, um die Hardware besser auszulasten. Gerade Testsystem sind eher selten in Gebrauch und damit können die Hardware-Kosten auf viele Testsysteme aufgeteilt werden.

System-Redundanz

Ein redundant ausgelegtes System wird heutzutage meist auf Basis einer Virtualisierungslösung (VMware, Hyper-V, Xen) realisiert.

Der Einsatz einer Virtualisierungslösung hat Vorteile, aber auch Nachteile:

  • Der Betrieb von virtuellen Servern ermöglicht die Wartung, den Austausch oder die Erweiterungen der physischen Hardware bei minimalen oder keinen Ausfallzeiten für die IT-Lösung
  • Auf der Virtualisierungslösung können mehrere virtuelle Server gleichzeitig betrieben werden, womit die physische Hardware besser ausgelastet wird
  • Bei Bedarf können die Hardware-Ressourcen (CPU, Memory) zwischen den virtuellen Servern einfach und binnen Sekunden verschoben werden
  • Die Virtualisierungstechnologie erhöht die Komplexität und damit Administrationsaufwand und Fehlermöglichkeiten
  • Die Virtualisierungstechnologie kostet etwas Hardware-Leistung
  • Die virtuellen Server könnten sich gegenseitig negativ beeinflussen (Performance, Verfügbarkeit, IT-Security)
  • Die Virtualisierungslösung verursacht auch Kosten (zumindest für Support), typischerweise können dafür aber Hardware-Kosten gespart werden

In der Praxis überwiegen die Vorteile der Virtualisierungstechnologie. Daher sollten Sie diese auch nutzen, wenn der Betrieb der gewünschten IT-Lösung auf einer Virtualisierungslösung auch unterstützt wird. Lassen Sie sich das vom Anbieter vorab bestätigen.

Performance

Sofern die Reaktions- und Verarbeitungsgeschwindigkeit der IT-Lösung ein kritischer Faktor ist, sollten Sie entsprechende Anforderungen definieren. Orientieren Sie sich bei den Anforderungen an den zeitkritischen Momenten in der Systembedienung, zum Beispiel an der:

  • Zeit, bis die Applikation nach dem Start bereit für die Eingabe bzw. Bedienung ist
  • Zeit, wie lange die Applikation zum Speichern einer bestimmten Dateneingabe brauchen darf
  • Zeit, wie lange die Applikation zur Präsentation von Suchergebnissen einer bestimmten Suche brauchen darf
  • Zeit, wie lange die Applikation zur Generierung eines bestimmten Dokuments/Berichts brauchen darf

Zum Zwecke der objektiven Beurteilbarkeit sollten konkrete Testbeispiele definiert und genannt werden, wie etwa:

  • Die Umsatzstatistik muss binnen 1 min verfügbar sein.
  • Der Bericht kumuliert die Umsatzdaten für 200 Filialen über 12 Monate.

Ergonomie, Usability

Sollte die System-Benutzung für User mit besonderen Anforderungen (körperlicher Beeinträchtigung, Schutzbekleidung) erforderlich sein, so fordern Sie, dass auch diese User die IT-Lösung problemlos bedienen können.

Für eine objektive Beurteilung der Erfüllung sind die Anforderungen zu konkretisieren, wie beispielhaft:

  • Die Schriftgröße muss pro User einstellbar sein. Die Schrift am Bildschirm hat mindestens 10 pt und kann auf 20 pt. vergrößert werden. Durch die Vergrößerung darf kein Text verschwinden bzw. die Bedienung darf nicht beeinträchtigt sein.
  • Die Bedienung muss auch mit wärmeisolierten Handschuhen auf dem Touchscreen einfach möglich sein. Die Elemente auf dem Bildschirm müssen so platziert sein, dass die Auswahl eines Elements für die meisten User ohne unabsichtliche Mehrfachauswahl möglich ist.

Hardware-Anforderungen

Wenn Sie die Auswahl der Hardware nicht komplett dem Anbieter überlassen wollen, nennen Sie die für Sie wichtigen Anforderungen:

  • Hardware-Ausstattung (CPU, Memory, Storage, Anschlüsse etc.)
  • Schutzklasse (Staub/Wasser/Erschütterung/Einbruch)
  • Abmessungen bzw. Einbauart (Rack)
  • Energieverbrauch
  • Kühlungsbedarf

Für Server und PCs sind folgende weitere Anforderungen relevant:

  • Zu unterstützende Betriebssystem-Version
  • Funktionen zur Hardware-Konfiguration z.B. Remote Hardware-Management
  • Software-Ausstattung
    • Betriebssystem
    • Standard-Software wie Virenscanner, Java etc.

Relevante Gesetze, Regelwerke

Nennen Sie branchenspezifische Regelwerke (Standards), Zertifizierungen und Gesetze, welche die IT-Lösung erfüllen muss. Dazu gehört mindestens das Datenschutzgesetz.

Anforderungen zur Betriebsunterstützung

In einem weiteren Lastenheft-Kapitel sollten Sie Ihre Anforderungen zum Betrieb spezifizieren:;

Updates und Support

Um eine IT-Lösung aktuell zu halten und im Falle von Problemen Unterstützung vom Hersteller zu bekommen, sollten Sie einen Vertrag für Updates und Support abschließen.

Laufzeit des Vertrags für Updates und Support

Für Software sollten Support-Leistungen und die Bereitstellung von Updates über den gesamten geplanten Nutzungszeitraum vom Hersteller eingefordert werden. Geben Sie daher den geplanten Nutzungszeitraum in der Anforderungsspezifikation an.

Software-Updates

Jeder Software-Hersteller hat einen definierten Modus, wie Kunden Software-Updates bekommen:

  • „Minor Updates“, Patches, Fixes sind in der Regel für einen gewissen Zeitraum kostenlos. Typischerweise entspricht das den Ansprüchen aus der Gewährleistung.
  • Update-Vertrag: alle Software-Updates sind im Rahmen der Laufzeit des Update-Vertrages kostenlos. Sollte der Vertrag beendet und später wieder aktiviert werden, werden Aufschläge verrechnet (Upgrade-Kosten).
  • „Major Updates“ bzw. Upgrades bei Bedarf: Sie kaufen die neue Software-Version und kommen in der Regel einen Upgrade-Rabatt.

Software End-of-Life

Der Support-Dauer für Software-Versionen ist von den Hersteller begrenzt. Nach einigen Jahren (herstellerabhängig) erreicht eine Software-Version „End of Life“ und es werden keine neuen Updates mehr bereitgestellt. Um die Software weiter aktuell zu halten, ist ein Upgrade auf eine neuere „Major Release“ erforderlich. Bei einem Nutzungszeitraum der Software über 10 Jahre werden damit in der Regel mehrere Software-Upgrades notwendig.

Um Kosten zu sparen, könnten Sie im Support-Vertrag auf kostenlose Upgrades verzichten. Upgrades haben typischerweise gröbere Auswirkungen auf das IT-System womit diese am besten im Rahmen eines IT-Projekts implementiert werden (siehe IT-Betrieb, Änderung einer bestehenden IT-Lösung).

IT-Support

Für die zu erbringenden Support-Leistungen spezifizieren Sie

  • welche Art von Support der Anbieter zu erbringen hat:
    • First-Level Support: Unterstützung bei der IT-Bedienung für alle User. Jeder User kann sich an den First-Level-Support wenden, auch wenn die Problemursache unklar ist. First-Level Support ist nicht auf eine bestimmte IT-Lösung eingeschränkt.
    • Second-Level Support: Nur bestimmte, mit der IT-Lösung vertraute User (Key-User) dürfen den Support kontaktieren. Die Key-User müssen vor der Meldung prüfen, ob die Fehlerursache in der IT-Lösung liegt.
    • Third-Level Support: Nur IT-Experten dürfen den Support kontaktieren und die IT-Lösung muss als Problemquelle eindeutig identifiziert worden sein.
  • wie die Kommunikation mit dem Support erfolgen muss
    • Welche Sprache(n) müssen die Support-Mitarbeiter sprechen?
    • Meldung per Telefon, E-Mail, Support-Ticket?
  • welche Verfügbarkeit und Reaktionszeit vom Support gefordert sind
    • Zu welchen Zeiten muss der Support erreichbar sein?
    • In welchem Zeitraum muss sich ein Support-Mitarbeiter melden?
    • In welchem Zeitraum muss sich ein Experte für die IT-Lösung melden?
  • welche Problembehebungszeiten garantiert werden müssen
    • In welchem Zeitraum muss ein schweres bzw. kritisches Problem behoben werden?
    • In welchem Zeitraum muss ein normales Problem behoben werden?

Pönalen

Pönalen für Lieferanten sind aus Sicht der Rechtsanwälte notwendig, wenn ich als Kunde die Einhaltung der Vereinbarung nicht beeinflussen kann.

Anforderungen an Verfügbarkeit, Reaktionszeit und Problembehebungszeit können mit Pönalen für Nicht-Einhaltung unterlegt werden.

Um eine bestehende IT-Lösung „einfach“ an neue Anforderungen anpassen zu können, sollte diese prinzipiell konfigurierbar und erweiterbar sein.

Spätere Anpassungen der IT-Lösung

Eine bestehende IT-Lösung anzupassen oder zu erweitern kann teuer werden. Deshalb sollten Sie bereits bei der Auswahl der Software erheben, mit welchen Kosten in etwa zu rechnen ist.

Einige Szenarien, warum eine bestehende IT-Lösung angepasst werden muss:

  • Neuen Bericht bzw. neue Statistik implementieren
  • Bestehendes Formular um ein Datenfeld erweitern
  • Bestehendes, nicht mehr benötigtes Datenfeld ausblenden
  • Erweiterung des Systems, um eine wesentlich höhere Datenmenge verwalten zu können
  • System in einer weiteren Abteilung/Niederlassung verwenden
  • Anpassung der System-Schnittstellen nach Änderung eines angebundenen IT-Systems
  • Anpassung an geänderte gesetzliche Vorgaben bzw. Standards

Was kann man vom Hersteller erwarten?

Stand-der-Technik bei Standard-Software ist, dass diese weitgehend konfigurierbar ist. Damit kann die Software ohne Installation oder Programmierung in einem gewissen Rahmen an veränderte Anforderungen angepasst werden.

Beispiele für Konfigurationselemente sind:

  • Anpassung des Rechnungslayouts (Schrift, Logo etc.)
  • Ausblenden von nicht genutzten Funktionen aus dem Menü

Nennen Sie in der Ausschreibung einige (wenige) Szenarien, welche aus Ihrer Sicht sehr realistisch für die Anpassung der bestehenden IT-Lösung sind. Der Anbieter soll im Angebot beschreiben, wie die Vorgangsweise für diese Anpassung ist.

Kleinere Konfigurationsarbeiten sollten ohne Unterstützung des Herstellers durchgeführt werden können. Vom Anbieter sollte dafür die Zusicherung eingeholt werden, dass ohne ihn durchgeführte Konfigurationsänderungen zu keiner Einschränkung des Supports führen.

Welcher Detaillierungsgrad ist für ein Lastenheft ist sinnvoll?

Die Praxis zeigt, dass der Teufel im Detail steckt und damit ist es auch wichtig, im Lastenheft die Anforderungen nicht nur oberflächlich zu spezifizieren.

Dafür ist es hilfreich, wenn die Anforderungsanalyse möglichst professionell durchgeführt wird. Infos zu Ausbildung und Zertifizierung für die Tätigkeit der Anforderungsanalyse finden Sie unter Requirements Engineering.

Andererseits ist ein umfangreiches und detailliertes Lastenhefts leider auch kein Garant für eine gute IT-Lösung. Deshalb, weil das Lastenheft ja nicht der alleinige Einflussfaktor für das Ergebnis (IT System) ist. Viel hängt davon ab, wie engagiert der Lieferant mit Ihnen daran arbeitet, eine gute IT-Lösung zu implementieren. Das sollte bereits ist die Phase der Feinspezifikation (Erstellung des Pflichthefts) sichtbar werden.

Ich empfehlen Ihnen, beim Lastenheft folgenden Inhalten besondere Aufmerksamkeit zu schenken:

  • Zu unterstützende Geschäftsprozesse (Prozessdokumentation beilegen oder Use Cases spezifizieren)
  • Detaillierte Auflistung der zu verwaltenden Daten (bestehende Formulare beilegen, Screenshots bestehender Lösungen)
  • Wichtige / Kritische Funktionalitäten genau spezifizieren

Vorlage

Download “Vorlage Lastenheft” Lastenheft-Vorlage.docx – 17-mal heruntergeladen – 95 KB

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.