Informationstechnologie im KMU
  • Individuelle Beratung
  • Über Blog und Author
  • Kontakt

Woran IT-Projekte scheitern

Woran IT-Projekte scheitern

Funktion (Scope), Termin (Time) und Budget sind die drei Zielkategorien für Projekte. IT-Projekte scheitern vor allem, wenn das gewünschte Ergebnis (der definierte Scope) nicht erreicht wurde.

Erwartungen nicht erfüllt

Nicht definierte Erwartungen und Anforderungen

Oft werden Erwartungen und Anforderungen nicht schriftlich vom Auftraggeber definiert: es gibt keinen Anforderungskatalog.

Die Entscheidung für einen Anbieter wird „frei“ durchgeführt.

Wenn der Lieferant dann nicht Anforderungen und Erwartungen klärt, bevor die neue IT-Lösung implementiert wird, ist das Ergebnis ein Überraschungsei für alle Beteiligten.

Kann gut ausgehen, muss aber nicht.

Da in einem solchen Fall der Liefervertrag wenig oder keine (vom Auftraggeber gewünschten) konkreten Eigenschaften der geforderten IT-Lösung beinhaltet, hat der Auftraggeber rechtlich eine schlechte Position.

Ihm bleibt damit nur die Wahl zwischen:

  • die gelieferte Lösung zu nehmen wie sie ist
  • mehr Geld für Nachbesserungen/Erweiterungen zu investieren
  • im schlimmsten Fall die ganze Investition abzuschreiben – das Projekt ist gescheitert

Überzogene Erwartungen des Auftraggebers

Ich will eine gute Lösung zu geringsten Kosten!

Der Wunsch ist nachvollziehbar, aber es gibt einige Schwachpunkte:

  • Was ist eine gute Lösung?
  • Ich kenne keine IT-Lösung, welche alle Erwartungen zu einem wirtschaftlich vertretbaren Preis erfüllen kann.

Um das zu vermeiden…

Es braucht eine Balance zwischen Leistung und Kosten. Um das zu erreichen, müssen Sie die Mindestanforderungen (Must-Have Kriterien) für die gewünschte IT-Lösung im Anforderungskatalog definieren.

Nur damit können Sie objektiv eine brauchbare von einer nicht-brauchbaren IT-Lösungen unterscheiden.

Mehr versprochen als gehalten

Trotz Vertrag mit Lastenheft kommt es vor, dass Anbieter mehr versprechen als halten. Offenbar gehen manche Lieferanten das Risiko eines Rechtsstreits ein und rechnen damit, dass es nicht so weit kommt.

Meist wird dieses Problem erst mitten in der Implementierungsphase offensichtlich. Zu diesem Zeitpunkt hat der Auftraggeber auch schon viel investiert und möchte das Projekt wohl auch retten. Eine Einigung, bei dem beide Seiten nachgeben, ist damit durchaus wahrscheinlich.

Besondere Vorsicht ist bei Entwicklungsprojekten geboten (z.B. Individual-Software), den die meisten sprengen die vorgegebenen Termine und das Budget.

Um das zu vermeiden…

Das Risiko eines „unlauteren Lieferanten“ kann leider nicht gänzlich eliminiert werden, aber der Auftraggeber kann dieses deutlich reduzieren:

  • Günstige Angebote sehr kritisch hinterfragen
  • Vom Anbieter Referenzen verlangen und die Referenzkunden auch persönlich zur Zusammenarbeit mit dem Anbieter befragen
  • Eine Demo-Version der neuen IT-Lösung installieren lassen und sich selbst vom Leistungsumfang überzeugen
  • Die finanzielle Solidität des Anbieters vor der Auftragsvergabe prüfen lassen (z.B. KSV)
  • Im Liefervertrag Pönalen (zur Abschreckung) vorsehen

Weitere Tipps finden Sie auch im Artikel zur Implementierungsphase.

Ressourcen waren nicht ausreichend

Selten fehlt es an Know-how, oft aber an Zeit zur ordentlichen Umsetzung eines IT-Projekts (siehe auch Wie viele Projekte verträgt ein Unternehmen?):

  • Planung, Analyse, Anforderungsdefinition und begleitende Kontrolle des Projekts kommen zu kurz
  • Der Lieferant klagt über die schlechte Verfügbarkeit der Ansprechpartnern und muss Annahmen treffen, welche sich später als falsch herausstellen

Um das zu vermeiden…

Planen Sie das Projekt von Beginn an mit realistischem Ressourcen-Aufwand und mit einem Puffer für Unvorhergesehenes.

Wenn sich zeigt, dass das Projekt mit den vorhandenen Ressourcen nicht durchgeführt werden kann, dann können Sie versuchen weitere Ressourcen für das Projektteam zu engagieren.

Wenn das nicht gelingt oder die Projektkosten damit zu hoch werden, dann verschieben Sie das Projekt.

Komplexität unterschätzt

Hohe Komplexität erschwert die Planbarkeit von Projekten. Ein wesentlicher Treiber der Komplexität sind die Schnittstellen zwischen IT-Systemen.

Moderne IT-Lösungen müssen mit IT-Lösungen (anderer Hersteller) zum Datenaustausch verbunden werden. Wenn diese Schnittstellen nicht von Anfang an als Teil der neuen IT-Lösung betrachtet werden, dann kommt es in der Integrationsphase oft zu bösen Überraschungen (siehe auch IT-Projekte sind komplex).

Da dabei meist mehrere Lieferanten involviert sind, wird die „heiße Kartoffel“ gerne im Kreis herumgereicht. Der Auftraggeber bleibt im schlimmsten Fall mit den Problemen alleine sitzen.

Um das zu vermeiden…

Analysieren Sie die notwendigen Schnittstellen vor der Auswahl und Implementierung der IT-Lösung.

Übergeben Sie die Verantwortung für die korrekte Funktion einer Schnittstelle ausdrücklich an eine der Lieferanten und dokumentieren Sie das im Liefervertrag als Leistungsgegenstand.

Die Mitarbeiter waren nicht eingebunden

Die Einführung einer neuen IT-Lösung bedeutet Veränderung!

Das kann bei den Mitarbeitern Angst vor Jobverlust, Machtverlust und ähnliches auslösen. Zum Selbstschutz könnten diese Mitarbeiter versuchen, das IT-Projekt zu sabotieren.

Um das zu vermeiden…

Informieren Sie die Mitarbeiter so früh wie möglich über den Sinn und Zweck des IT-Projekts. Damit beugen Sie Gerüchten vor und können auf Ängste und Bedenken der Mitarbeiter reagieren.

Wenn die Widerstände nicht im Gespräch ausgeräumt werden können, dann involvieren Sie einen Vertreter der Kritiker-Gruppe in das IT-Projekt. Er hat damit den Einblick ins Geschehen, kann sich einbringen und den anderen davon erzählen und wird „Teil der Lösung“.

Teilen mit:

  • Klick, um auf Facebook zu teilen (Wird in neuem Fenster geöffnet) Facebook
  • Klicken Sie, um auf X zu teilen (Wird in neuem Fenster geöffnet) X

Gefällt mir:

Gefällt mir Lade …
Vorheriger BeitragData Management: Die Mühen der UmsetzungDaten auf Zetteln statt im IT-SystemNächster Beitrag Wie viele Projekte verträgt ein Unternehmen?Versinken in der Papierflut

Weitere Artikel

  • Die Wirtschaftlichkeit eines IT-Projekts
  • Der Projektabschluss
  • Wie viele Projekte verträgt ein Unternehmen?
  • Woran IT-Projekte scheitern
  • Projekt-Management

Kategorien

  • Generische Lösungen
  • Allgemeines
  • Analyse
  • Spezifische Produkte
  • Anforderungsdefinition
  • Planung von IT-Projekten
  • Beschaffung
  • Feinspezifikation
  • Entwicklung, Customizing
  • Fragen&Antworten
  • Test/Abnahme
  • Schulung/Go-Live
  • Der IT-Betrieb
  • Zusammenarbeit

Schlagwörter

agiles Projektmanagement backup Berichte BI big data build cloud cloud-computing Cloud-Service cloud-services cloud backup cloud computing collaboration desaster recovery digitale transformation digital transformation disaster recovery DSGVO ERP Feinkonzept industrie 4.0 IT-Seccrity IT-Training kmu software vergleich Kundenportal lessons learned office office-software Office365 office365 use cases projektabschluss Projektstruktur Ressourcenplanung restore risiko sicherheit sicherheitskonzept sicherung software cloud software vergleich Team-Software Training Warenwirtschaft Website zusammenarbeit
Impressum und Datenschutz

Kategorien

  • Generische Lösungen
  • Allgemeines
  • Analyse
  • Spezifische Produkte
  • Anforderungsdefinition
  • Planung von IT-Projekten
  • Beschaffung
  • Feinspezifikation
  • Entwicklung, Customizing
  • Fragen&Antworten
  • Test/Abnahme
  • Schulung/Go-Live
  • Der IT-Betrieb
  • Zusammenarbeit
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Unsere Datenschutzerklärung
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten Sie {vendor_count} Lieferanten Lesen Sie mehr über diese Zwecke
Einstellungen
{title} {title} {title}
%d