Leseprobe
Inhaltsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
1 Einleitung
1.1 Relevanz der Arbeit
1.2 Ziele und Aufbau
2 Grundlagen
2.1 Überblick
2.2 Mobile Endgeräte
2.2.1 Definition
2.2.2 Klassifizierung
2.2.3 Mobile Applikationen
2.2.4 Endgerätestrategien
2.3 Vorgehensmodelle zur Einführung von IT-Technologien
2.3.1 Klassische Vorgehensmodelle
2.3.2 Agile Vorgehensmodelle
2.4 Mittelständische Unternehmen
2.4.1 Mittelstandsdefinition und -klassifikation
2.4.2 IT-Infrastruktur
2.4.3 IT in mittelständischen Unternehmen
2.5 Schlussfolgerung
3 Entwicklung eines Vorgehensmodells
3.1 Ziel
3.2 Untersuchung der vorgestellten Vorgehensmodelle
3.2.1 Bewertung der Vorgehensmodelle
3.2.2 Ergebnis der Bewertung
3.3 Auswahl und Anpassung eines Vorgehensmodells
3.3.1 Anforderungen an das Vorgehensmodell
3.4 Auswahl eines geeigneten Vorgehensmodells
3.4.1 Festlegung der Projektphasen und Meilensteine
3.5 Projektphasen
3.5.1 Analyse
3.5.2 Konzeption
3.5.3 Realisierung
3.5.4 Implementierung
3.6 Vorgehensmodell für mobile Endgeräte
4 Anwendung des Vorgehensmodells in der Praxis
4.1 Ziel
4.2 Vorstellung des Unternehmens
4.3 Projekt mobile Endgeräte
4.3.1 Projektinhalt
4.3.2 Analyse
4.3.3 Konzeption
4.3.4 Realisierung
4.3.5 Implementierung
4.4 Kritische Betrachtung
5 Zusammenfassung
Literatur A
Abbildungsverzeichnis
1 Klassifizierung mobiler Endgeräte nach Tschersich (2010)
2 Softwaretypen
3 Wasserfallmodell nach Boehm (1988)
4 V-Modell
5 Interaktion der Submodelle des V-Modells
6 Spiralmodell von Boehm (1988)
7 Ablauf eines eXtreme-Programming-Projektes nach Wells (1999)
8 Der Scrum-Prozess
9 Klassifizierung von Unternehmen nach der Europäischen Kommission
10 Klassifizierung von Unternehmen nach IfM Bonn
11 Vorläufiges Vorgehensmodell
12 Übersicht Endgerätestrategien nach Himmelsbach (2013)
13 Vorgehensmodell zur Eingliederung von mobilen Endgeräten
14 Aufbauorganisation HHH-Service GmbH
15 Meilenstein: Analyse abgeschlossen
16 Meilenstein: Konzept erstellt
17 Meilenstein: Realisierung abgeschlossen
18 Meilenstein: Projekt abgeschlossen
Tabellenverzeichnis
1 Phasenabdeckung Wasserfallmodell
2 Prozessabdeckung Wasserfallmodell
3 Phasenabdeckung V-Modell
4 Prozessabdeckung V-Modell
5 Phasenabdeckung Spiralmodell
6 Prozessabdeckung Spiralmodell
7 Phasenabdeckung eXtreme Programming
8 Prozessabdeckung eXtreme Programming
9 Phasenabdeckung Scrum
10 Prozessabdeckung Scrum
1 Einleitung
1.1 Relevanz der Arbeit
Der IT-Markt verändert sich stetig. Für das Jahr 2013 wurde in Deutschland ein leichter Umsatzrückgang von 2 Prozent verzeichnet. Ein wesentlicher Grund für den Umsatzrückgang ist vor allem der Wandel in Hinsicht auf die Nachfrage an Computern. Die aktuelle Entwicklung zeigt, dass die Nachfrage nach klassischen Computern weiter sinkt, während mobile Endgeräte hohe Zuwachsraten aufweisen[1]. Laut aktueller Prognose steigt die Anzahl der Tablet-Nutzer in Deutschland von aktuell 21,1 Millionen (2013) um rund 75 Prozent auf 37 Millionen Nutzer (2016)[2]. Der Wandel vollzieht sich nicht nur hinsichtlich der Nutzung von Tablets. Seit der Einführung des ersten IPhones am 9. November 2007[3] entwickelte sich der Markt für Smartphones rasant. Im Januar 2009 betrug die Zahl der Smartphone-Nutzer in Deutschland noch 6,31 Millionen. Diese Anzahl erhöhte sich bereits auf über 40,4 Millionen im Februar 201 4[4].
Die Gründe für diese rasante Entwicklung der mobilen Endgeräte, wie Tablets und Smartphones, sind vor allem im technologischen Fortschritt, im Bereich der Leistungsfähigkeit der Hardware sowie in der Entwicklung im Bereich Usability von mobilen Anwendungen zu sehen. Eine stetige Verbesserung der Breitbandnetze ermöglichte eine dauerhafte Sprach- und Datenkommunikation. Mobile Anwendungen werden immer ausgereifter und leistungsfähiger. Cloud-Dienste erlauben eine einfache Synchronisation von Daten auf mehreren Geräten. Smarte Technologien wie zum Beispiel die Spracherkennung und NFC ermöglichen immer wieder neue innovative Anwendungen. Dadurch sind die Anwendungsmöglichkeiten bereits seit Jahren nicht mehr auf reines Telefonieren oder das Abrufen von E-Mails beschränkt. Für den Privatanwender besteht mittlerweile auf dem Markt eine kaum überschaubare Vielzahl an Einsatzmöglichkeiten, die sich anhand mobiler Anwendungen realisieren lassen - seien es das Navigieren, das Fotografieren oder das Musikhören und gleichzeitige Onlinebanking. All diese Funktionen können heute mit einem einzelnen mobilen Endgerät gleichzeitig erledigt werden.
Durch die ständige Weiterentwicklung sowie den technischen Fortschritt gewinnen mobile Endgeräte auch in verschiedenen Anwendungsbereichen in Unternehmen immer mehr an Bedeutung. Laut einer aktuellen Studie der Experton Group planen 75 Prozent der mittelständischen Unternehmen, ihre Mitarbeiter mit mobilen Endgeräten auszustatten[5]. Somit lassen sich durch den gezielten Einsatz von mobilen IT-Lösungen viele Schreibarbeiten einsparen und Unternehmensprozesse können weiter optimiert werden.
Dank durchgängiger Workflows lassen sich in Zukunft Medienbrüche vermeiden und somit auch die Fehlerquoten bei der Übertragung von Daten erheblich reduzieren. Mobile Endgeräte sind nicht nur für die Verringerung der Prozesskosten oder die Reduzierung von Fehlerquellen geeignet. Mit Hilfe dieser Geräte lassen sich auch ganz neue Geschäftsfelder, Geschäftsmodelle und neue interne Geschäftsprozesse erschließen. Durch den geplanten Einsatz von mobilen Endgeräten und Anwendungen ergibt sich für Unternehmen eine Vielzahl von neuen Herausforderungen. Dazu gehören zum Beispiel die Administration der mobilen Endgeräte sowie die Kommunikation mit der vorhandenen IT-Infrastruktur.
Eine weitere Herausforderung stellt das Thema Sicherheit dar. Endgeräte können verloren oder gestohlen werden, wodurch wichtige Geschäftsdaten oder Kennwörter an Dritte gelangen können. Bereits diese wenigen Punkte zeigen, dass ein Einsatz von mobilen Endgeräten in Unternehmen einer genauen Planung unterzogen werden muss. Seit Beginn der Informatik sind Vorgehensmodelle wichtige Bestandteile der Systementwicklung in der Forschung wie auch in der Praxis.
Mobile Endgeräte und Anwendungen entwickelten sich dagegen erst in den letzten Jahren. Zukünftig werden sie eine Vielzahl an neuen Einsatz- und Anwendungsfeldern haben. Ziel dieser Arbeit ist es, ein Vorgehensmodell zu entwickeln, anhand dessen mittelständische Unternehmen mobile Endgeräte in ihre bestehende IT- Infrastruktur integrieren können. Dazu werden die gängigsten Vorgehensmodelle untersucht und miteinander verglichen. Ebenso wird auf die Frage eingegangen, was genau unter einem mittelständischen Unternehmen zu verstehen ist. Nachdem diese Punkte geklärt wurden, beginnt der Weg der Entwicklung eines Vorgehensmodells zur Eingliederung von mobilen Endgeräten in mittelständische Unternehmen.
1.2 Ziele und Aufbau
Ziel dieser Abhandlung ist die Entwicklung eines Vorgehensmodells zur Einführung mobiler Endgeräte in mittelständische Unternehmen, die bereits über eine vorhandene IT-Infrastruktur verfügen und damit arbeiten. Das Vorgehensmodell soll dabei einen Anspruch als Referenzmodell besitzen und soll somit nicht nur auf ein einzelnes Unternehmen anwendbar sein. Das zu entwickelnde Vorgehensmodell wird aus den Erkenntnissen heraus entstehen, die während dieser Arbeit über Vorgehensmodelle und Eigenschaften von mittelständischen Unternehmen gewonnen wurden. Das neu entstandene Vorgehensmodell wird im Anschluss auf seine Praxistauglichkeit getestet und am Beispiel eines Unternehmens angewandt.
Im zweiten Kapitel werden allgemeine Grundlagen zu dieser Arbeit erklärt sowie zentrale Begriffe zum Thema mobile Endgeräte definiert und ausführlich beschrieben. Anschließend beginnt die Vorstellung der wichtigsten Vorgehensmodelle, die diesbezüglich in klassische und agile Vorgehensmodelle unterteilt werden. Der letzte Punkt dieses Kapitels umfasst das Thema mittelständische Unternehmen. Es werden die Fragen geklärt, was mittelständische Unternehmen ausmachen und welchen Stellenwert die vorhandene IT in den Unternehmen einnimmt.
Im dritten Kapitel geht es um die eigentliche Entwicklung eines Vorgehensmodells. Hierzu werden die Vorgehensmodelle untereinander anhand festgelegter Vergleichskriterien untersucht und bewertet. Aus den gewonnenen Erkenntnissen wird ein eigenständiges Vorgehensmodell zur Einführung mobiler Endgeräte entworfen. Dieses wird im Anschluss genau erläutert und grafisch dargestellt.
Das vierte Kapitel beschäftigt sich mit der Praxistauglichkeit des entwickelten Vorgehensmodells. Dazu wird das neue Vorgehensmodell an einem realen Unternehmen angewandt. Zum Schluss erfolgt eine kritische Betrachtung im Hinblick auf die Tauglichkeit des Modells in der Praxis.
2 Grundlagen
2.1 Überblick
Dieses Kapitel umfasst die Grundlagen, die für die Bearbeitung und für einen erfolgreichen Abschluss dieser Arbeit notwendig sind. Hierzu werden zu Beginn die notwendigen Begriffe zum Thema mobile Endgeräte erklärt. Im Anschluss werden
etablierte Vorgehensmodelle, die zur Durchführung von IT-Projekten eingesetzt werden, erläutert. Im letzten Punkt dieses Kapitels geht es um die mittelständischen Unternehmen in Deutschland. Diese werden einer eingehenden Definition und Klassifizierung unterzogen.
2.2 Mobile Endgeräte
Mehr als 25 Millionen Deutsche gehen 2014 täglich mit mobilen Endgeräten (Mobile Device) ins Internet[6]. Durch die anhaltend Entwicklung neuer Gerätetypen soll geklärt werden, was unter dem Begriff mobile Endgeräte zu verstehen ist. Als wichtigste Grundfunktion kann bei mobilen Endgeräten die Sprach- und Datenkommunikation angesehen werden[7].
2.2.1 Definition
Das Bundesamt für Sicherheit in der Informationstechnik beschreibt mobile Endgeräte wie folgt: „Mit mobilen Endgeräten ist es mobilen Benutzern möglich, Dienste über drahtlose Netzwerke oder lokal verfügbare mobile Anwendungen zu nutzen. Mobile Endgeräte werden in großer Produktvielfalt auf dem Markt angeboten und sind raschen Innovationszyklen unterworfen. Die wichtigsten mobilen Hardwareplattformen sind derzeit: Mobiltelefone, Smartphones, PDAs, Laptops und Tablet-PCs[8].
2.2.2 Klassifizierung
Eine eindeutige Klassifizierung von mobilen Endgeräten gibt es in dieser Form nicht. Vielmehr lassen sich mobile Endgeräte anhand zahlreicher Faktoren einteilen. Im Folgenden werden die gängigsten Klassifizierungsmerkmale dargestellt.
Klassifizierung nach Gerätetypen
Eine einfache Klassifizierung anhand von Gerätetypen lässt sich folgendermaßen darlegen:
- Smartphone (iPhone 5, Samsung Galaxy 5, Nokia Lumia 620)
- Mobile Computer (Notebooks, Netbooks, Chromebook)
- Tablets (iPad Air, Samsung, Galaxy Note 10.1, Sony Xperia Style)
- weitere (Multimediaplayer, Digitalkameras)
Klassifizierung durch das Durlacher Institut
Um eine einfache und eindeutige Klassifizierung von mobilen Endgeräten zu ermöglichen, wurde bereits im Jahr 1999 eine Studie durch das Durlacher Institut erstellt. Dabei wurden insgesamt sieben Eigenschaften ermittelt, die mobile Endgeräte mit sich bringen müssen[9]:
- Sicherheit
- Bequemlichkeit
- Verfügbarkeit
- Personalisierung
- Erreichbarkeit
- Lokalisierbarkeit
- Ortsunabhängigkeit
Vier der insgesamt sieben Eigenschaften sind heute eher als eine Art mobile Erweiterung klassischer Kommunikationsattribute anzusehen[10]. Dazu gehören die Attribute: Sicherheit, Bequemlichkeit, Verfügbarkeit und Personalisierung. Eine überarbeitete Version auf Basis der ermittelten Attribute entstand 2010 durch Markus Tschersich
Klassifizierung nach Tschersich
Tschersich zog diese Studie 2010 heran, um eine weitaus genauere Klassifikation von mobilen Endgeräten zu ermöglichen. Dabei benutzte er nur drei von den insgesamt sieben Attributen und stellte sie in einer Matrix anhand von Dimensionen dar[11]. Tschersich bezieht sich dabei auf die Attribute:
- Lokalisierbarkeit
- Erreichbarkeit
- Ortsunabhängigkeit
Innerhalb einer Acht-Quadranten-Matrix werden dabei die Attribute betrachtet. Dies ermöglicht eine Systematisierung aller auf dem Mobilfunksektor bekannten Endgeräte[12]. Mögliche Beispiele sind in folgender Grafik dargestellt (Abbildung 1).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Klassifizierung mobiler Endgeräte nach Tschersich (2010)
Jedes Attribut wird in der Matrix mit eine hohen und einer niedrigen Ausprägung unterteilt. Wenn ein Gerät in allen drei Dimensionen eine hohe Ausprägung besitzt, ist es nach Tschersich ein mobiles Endgerät[13]. Die Lokalisierbarkeit wird dabei durch Technologie ermöglicht, die eine genaue Ortung des Endgerätes erlaubt. Dies kann zum Beispiel in Form von GPS-Empfängern gestaltet werden, welche heutzutage in fast allen tragbaren Endgeräten standardmäßig eingebaut sind. Besitzt ein Endgerät diese Fähigkeit, so wird es in der Dimension Lokalisierbarkeit als hoch eingestuft. Die Erreichbarkeit besagt dass die Benutzer mit ihren Endgeräten an jedem Ort und zu jeder Zeit erreichbar sind. Wäre dies nicht der Fall, so hätte die Dimension eine niedrige Ausprägung. Ortsunabhängigkeit bedeutet, dass der Endgerätenutzer unabhängig vom Standort mit seinem Gerät Informationen und Daten abrufen und versenden kann.
Wie in Abbildung 1 ersichtlich, gelten Laptops mit GPS-Empfänger sowie Tablets nach Tschersich nicht als mobile Endgeräte. Diese werden in seiner Matrix in der Dimension Erreichbarkeit als niedrig eingestuft. In Anbetracht dessen, dass die Klassifikation von Tschersich noch aus dem Jahr 2010 stammt und dass die technische Leistungsfähigkeit von heutigen Tablets und Laptops deutlich zugenommen hat, ist eine Anpassung der Geräteklassen in der Matrix von Nöten. Die ersten Tablet-PCs aus dem Jahr 2010 verfügten weder standardmäßig über einen GPS-Empfänger noch war es möglich gewesen sich mit Hilfe einer SIM-Karte in ein UMTS-Netz eines Mobilfunkanbieters einzuloggen[14]. Mit der technischen Entwicklung gelten Laptops und Tablets aus heutiger Sicht als mobile Endgeräte und reihen sich in der Matrix neben Smartphones und Mobiltelefonen ein.
2.2.3 Mobile Applikationen
Der Begriff mobile Applikationen oder vielmehr mobile Anwendungssoftware wurde bereits verwendet. Aber was genau versteht man darunter? Damit eine genaue Definition erfolgen kann, wird zunächst der Begriff Anwendungssoftware genauer betrachtet.
Anwendungssoftware wird häufig auch als Anwendungsprogramm oder einfach nur als Anwendung beschrieben. Es ist ein Sammelbegriff von Computerprogrammen, die einen Anwender bei der Erledigung seiner Aufgaben für einen bestimmten Anwendungsbereich unterstützen. Klassische Anwendungsprogramme sind zum Beispiel Textverarbeitungs-, Datenbank- oder Bildbearbeitungsprogramme. Anwendungssoftware wird dabei in Standardsoftware und Individualsoftware unterteilt. Unter Standardsoftware versteht man Anwendungen, die für den Massenmarkt entwickelt wurden. Sie werden mit Selbstinstallationsroutinen ausgeliefert, wobei nur eine geringe Anpassung an individuelle Bedürfnisse oder Wünsche ermöglicht wird[15]. Standardsoftware wird zusätzlich in Branchensoftware, branchenneutrale Software, funktionsübergreifende Standardsoftware und funktionsbezogene Standardsoftware untergliedert[16].
Als Individualsoftware werden Anwendungen bezeichnet, die speziell für einen bestimmten Anwendungsbereich, unter Berücksichtigung der vorhandenen Hard- und Softwareumgebungen, angefertigt werden. Aufgrund ihrer hohen Entwicklungskosten wird für die meisten Anwendungsbereiche vermehrt auf den Einsatz von Standardsoftware gesetzt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Softwaretypen nach Scheer (2002)
Nachdem die Anwendungssoftware definiert ist, erfolgt eine Erweiterung auf den Begriff mobile Applikationen. Mobile Applikationen werden häufig auch als App bezeichnet[17]. Der Begriff App ist eine Abkürzung vom englischen „application“ (Anwendung, Applikation) und hat sich seit 2008 mit dem Erscheinen des iOS App Store weit verbreitet[18]. Unter mobilen Applikationen versteht man in erster Linie ein Anwendungsprogramm, das speziell für den Einsatz der mobilen Endgeräte wie Tablets oder Smartphones entwickelt wurde.
Diese Anwendungsprogramme weisen besondere Eigenschaften auf, die sie von klassischen Desktop-PC-Anwendungen unterscheidet. Zu den auffälligsten Eigenschaften gehören die geringe Leistungsfähigkeit der Hardware (CPU, Speicher) sowie eine Einschränkung in den User Interfaces. Diese Limitationen kommen im Wesentlichen durch das kleinere Display und die eingeschränkte Eingabe des Touchscreens zustande. Die User-Interfaces-Beschränkungen sind allerdings konzeptioneller Natur und es wird erwartet, dass diese auch die nächsten Jahre bestehen bleiben[19].
Eine weitere Unterscheidung von mobilen Applikationen gegenüber PC-Anwendungen ist, dass sie meistens jeweils nur für einen bestimmten Aufgabenbereich entwickelt wurden. Ein Beispiel sind Office-Anwendungen. Während bei einer Desktop - Anwendung sämtliche Funktionen wie Tabellenkalkulation, Textverarbeitung und
Präsentation in einem Anwendungsprogramm zusammengefasst sind, gibt es im mobilen Bereich oft nur für jeden einzelnen Aufgabenbereich ein entsprechendes App. Ein weiterer sehr wichtiger Unterschied gegenüber Desktop-Anwendungen liegt in der Bedienung. Die klassische Maus-und-Tastatur-Eingabe findet nur noch wenig Anwendung. Vielmehr sind mobile Anwendungen durch die Eingabe über Touchscreen optimiert. Damit können Befehle und Eingaben einfach mit dem Finger oder per Stifteingabe erfolgen.
2.2.4 Endgerätestrategien
Wie bereits beschrieben, nutzen Mitarbeiter nicht nur berufsbedingt mobile Endgeräte, sondern sie tun dies in der Regel bereits viel länger im privaten Bereich. Aufgrund dessen erwarten immer mehr Mitarbeiter, dass eine ähnliche Integration der mobilen Endgeräte auch im Arbeitsalltag stattfindet. Aus diesem Grund ist es erforderlich, dass die Unternehmen beginnen umzudenken. Früher war die IT-Abteilung dafür verantwortlich Geräte zu beschaffen, diese in Betrieb zu nehmen und sich um die Sicherheitseinstellungen zu kümmern. Heute möchten viele Mitarbeiter die Einführung der Geräte im Unternehmen selbstständig durchführen, da ihr Interesse auch wegen der häufigen privaten Nutzung mobiler Geräte deutlich zugenommen hat. Durch den Einsatz von mobilen Endgeräten haben sich bis heute folgende Endgerätestrategien entwickelt[20]:
- Bring Your Own Device (BYOD)
- Choose Your Own Device (CYOD)
- Corporate-Owned Personally Enabled (COPE)
Unter dem Begriff Bring Your Own Device (BYOD) kommt auf deutsche Unternehmen und ihre IT-Abteilungen mit hoher Wahrscheinlichkeit eine Entwicklung zu, welche in Großbritannien und den USA bereits begonnen hat[21]. Bei BYOD handelt es sich um einen Trend, bei dem die Mitarbeiter ihre eigenen mobilen Endgeräte (z.B. Smartphone oder Tablet) mit in das Unternehmen bringen. Dabei werden die Geräte über das Firmennetzwerk angemeldet und erhalten somit Zugriff auf Unternehmensdaten. BYOD stellt ein hohes Sicherheitsrisiko für Unternehmen dar, sobald sich diese Geräte über das Firmennetzwerk eingeloggt haben und damit Zugriff auf vertrauliche Unternehmensdaten erhalten[22].
Bei dem Choose-Your-Own-Device-(CYOD-)Konzept legen die IT-Verantwortlichen im Unternehmen fest, welche mobilen Endgeräte genutzt werden dürfen. Sie können damit streng reglementieren, welche Apps für die Verwendung freigegeben werden, und können Apps, die gegen die Regeln verstoßen, löschen. Das Unternehmen schafft für den geschäftlichen Gebrauch die mobilen Endgeräte an und erlaubt den Mitarbeitern ebenfalls private Daten abzuspeichern. Dabei wird im Vorfeld festgelegt, was zu den persönlichen Daten zählt und was nicht[23].
Corporate-Owned Personally Enabled (COPE) ist ein noch relativ junger und unbekannter Begriff. Beim COPE stellt das Unternehmen, ähnlich wie bei CYOD, seinen Mitarbeitern mobile Endgeräte zur Verfügung. Dabei haben die Mitarbeiter die ausdrückliche Erlaubnis, die Endgeräte auch für ihren privaten Gebrauch zu benutzen. Die Mitarbeiter sind für die Einrichtung und laufenden Handlings selber verantwortlich. Dies setzt ein entsprechendes Know-how seitens der Mitarbeiter voraus[24].
2.3 Vorgehensmodelle zur Einführung von IT-Technologien
Die folgende Begriffsdefinition wurde aufgrund ihrer sehr zutreffenden Darstellung vollständig von Martin Hesseler und Marcus Görtz entliehen.
„Ein Vorgehensmodell beschreibt und regelt allgemein den gesamten Prozess von der Initiierung über die Durchführung bis zum Abschluss von Projekten. Wie alle anderen Modelle auch, stellt ein Vorgehensmodell damit eine vereinfachte Abbildung der Realität dar und legt hierzu ein idealisiertes Projekt zu Grunde. [...]Es unterstützt die Projektleitung in Form einer Vorlage, ihr konkretes Projekt zu strukturieren, zu planen und zu steuern. Durch ihren Einsatz kann die Komplexität von Projekten reduziert und ihre Transparenz erhöht werden. Dies wird durch die Vorgabe einer methodischen Vorgehensweise erreicht. Hierbei wird durch das Vorgehensmodell grundsätzlich eine standardisierte Strukturierung von Projekten in fest definierte Projektphasen vorgenommen, die sich hinsichtlich der jeweiligen Aufgaben und Ergebnisse klar voneinander abgrenzen lassen. Darüber hinaus können durch ein Vorgehensmodell auch die zu verwendenden Methoden oder Hilfsmittel vorgegeben werden. Die Festlegung bestimmter Meilensteine erleichtert zudem das Projektmanagement.“[25]
Auf Grundlage dieser Definition wird für die Arbeit Folgendes angenommen:
Ein Vorgehensmodell ist ein Grundgerüst, welches durch ein strukturiertes Vorgehen den gesamten Projektverlauf regelt. Dies gilt von der Erstellung, über die Durchführung bis zum Projektabschluss. Durch eine standardisierte Strukturierung entstehen logische Projektphasen, mit deren Aktivitäten und Ergebnissen sowie den dazugehörigen Methoden und Werkzeugen.
In diesem Kapitel werden verschiedene Vorgehensmodelle beschrieben, mit deren Hilfe IT-Technologien in Unternehmen eingeführt werden können. Es existiert insgesamt eine Vielzahl an verschiedenen Vorgehensmodellen für unterschiedliche Bereiche (z.B. im Bereich Softwareengineering oder Systementwicklung). Diese haben sich teils historisch entwickelt oder entstanden auf Grundlage der wachsenden Anforderungen in der IT-Branche. Ziel soll es daher sein, die aus Sicht des Autors wohl bedeutendsten Vorgehensmodelle zu beschreiben. Dazu wurden jeweils Modelle mit unterschiedlicher Vorgehensweise ausgewählt, damit ein besserer Überblick über dieses Themengebiet ermöglicht wird. Damit die verschiedenen Vorgehensmodelle besser zugeordnet werden können, erfolgt eine Einteilung in klassische und agile Vorgehensmodelle. Für den Bereich der klassischen Vorgehensmodelle wurden das Wasserfallmodell, das Spiralmodell und das V-Modell ausgewählt. Die agilen Vorgehensmodelle werden mit eXtreme Programming und Scrum beschrieben.
Vorgehensmodelle sind in der Wirtschaft eine weit verbreitete Methode zur Planung, Steuerung und Kontrolle von Systementwicklungsprozessen[26]. Dazu erhält jedes Vorgehensmodell eine klare Struktur und Vorgabe, wodurch eine Verbesserung der Prozessqualität und mittelbar auch der Produktqualität erreicht wird[27].
2.3.1 Klassische Vorgehensmodelle
Unter klassischen Vorgehensmodellen versteht man detailliert ausgearbeitete Vorgehensweisen, die den Projektbeteiligten konkrete Arbeitsanweisungen zur Hand geben. Die Prozesse sind dabei in einzelne Phasen unterteilt[28]. Diese Vorgehensmodelle sind sehr statisch. Die bekanntesten klassischen Vorgehensmodelle sind das Wasserfallmodell, das Spiralmodell sowie das V-Modell. Diese Modelle werden im Folgenden beschrieben.
Wasserfallmodell
Das Wasserfallmodell ist eines der bekanntesten traditionellen Vorgehensmodelle in der Softwareentwicklung. Es wurde in den 1970er Jahren entwickelt. Dabei gliedert das Wasserfallmodell den Entwicklungsprozess in mehrere Phasen, die sukzessive abgearbeitet werden und an deren Ende das fertige Softwareprodukt steht[29].
Die grundlegende Idee des Wasserfallmodells ist die Aufteilung eines Projektes in folgende Phasen[30]:
- Analyse
- Architekturentwurf
- Implementierung
- Test
- Betrieb und Wartung
Das Wasserfallmodell wurde im Laufe der Zeit an aktuelle Softwareanforderungen angepasst[31]. Die beiden bekanntesten Modelle sind das Phasenmodell nach Royce[32] und das Phasenmodell nach Boehm[33]. Bei dem Wasserfallmodell nach Bohm endet jede Phase mit einer Bewertung der Ergebnisse, an der alle beteiligten Mitarbeiter sowie die Endbenutzer teilnehmen. Treten bei der Qualitätskontrolle Mängel auf, sieht das Modell entweder ein erneutes Durchlaufen der aktuellen Phase oder einen Rücksprung um jeweils eine Phase vor[34].
V-Modell
Das V-Modell ist ein Standardvorgehensmodell zur Durchführung von IT-Projekten, insbesondere im Bereich der Entwicklung von Softwaresystemen. Es wurde 1992 von der Bundeswehr veröffentlicht. Dabei unterstützt es die Projektarbeit, indem es Aufgaben und Abläufe vorgibt. Damit wird erreicht, dass zu keinem Zeitpunkt Leerlaufzeiten oder unnötige Arbeiten entstehen. Darüber hinaus wird auch die Kommunikation zwischen Auftraggeber und Auftragnehmer geregelt, um Missverständnisse zwischen den Beteiligten zu vermeiden. Anders als beim Wasserfallmodell können frühere Phasen, durch den V-förmigen Aufbau (Abbildung 4), mit späteren Phasen durch Testdaten verbunden werden.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Wasserfallmodell nach Boehm (1988)
Wie in der Abbildung zu sehen ist, gibt es für jede Phase auf dem Weg zum Feinentwurf auch eine entsprechende Phase auf dem Weg zur Abnahme. Das V-Modell verfolgt seine Zielsetzungen durch die Ebenen[35]:
- Vorgehensweisen (Was ist zu tun?)
- Methoden (Wie soll etwas getan werden?)
- Werkzeuganforderungen (Womit ist etwas zu tun?)
Im V-Modell wird nicht nur auf die eigentliche Systemerstellung eingegangen. Zusätzlich werden die Ebenen Vorgehensweise, Methoden und Werkzeuge in die Submodelle
- PM: Projektmanagement
- QS: Qualitätssicherung
- SE: Softwareentwicklung/Systemerstellung
- KM: Konfigurationsmanagement
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4: V-Modell
gegliedert. Alle Submodelle sind miteinander vernetzt und beeinflussen sich durch den Austausch von Ergebnissen und Produkten gegenseitig (Abbildung 5).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5: Interaktion der Submodelle des V-Modells
Spiralmodell
Das Spiralmodell ist ein risikogetriebenes Vorgehensmodell in der Softwareentwicklung und wurde von Barry W. Boehm 1986 vorgestellt[36]. Es beschreibt als eines der ersten Vorgehensmodelle den sogenannten iterativ-inkrementellen Entwicklungsprozess von Software. Das Prinzip dieses Vorgehensmodells ist dabei ein zyklischer Ablauf, wobei jeder Zyklus aus folgenden vier Schritten besteht[37]:
[...]
[1] Vgl. Saeger (2014)
[2] Vgl. Statistik der Tablet-Nutzer (2013)
[3] Vgl. Schuldt (2012), Die Welt Online: Revolution des IPhone
[4] Vgl. Statista (2014), Anzahl der Smartphone-Nutzer in Deutschland 2009-2014
[5] Vgl. Roth (2014)
[6] Vgl. BVWD (2014)
[7] Vgl. Heinemann (2012), S. 18
[8] Vgl. Bundesamt für Sicherheit in der Informationstechnik (2014)
[9] Vgl. Aichele, Schönberger (2014), S. 97
[10] Vgl. o.V. (2010), Was ist ein mobiles Endgerät?
[11] Vgl. o.V. (2010), Was ist ein mobiles Endgerät?
[12] Vgl. Aichele, Schönberger (2014), S. 97
[13] Vgl. o.V. (2010), Was ist ein mobiles Endgerät?
[14] Vgl. Grundel (2010), Die interessantesten Tablet-PCs 2010
[15] Vgl. Mertens et al. (2012), S. 22
[16] Vgl. Diehl (2000), S. 13
[17] Vgl. Mertens et al. (2012), S. 22
[18] Vgl. Wikipedia: Anwendungssoftware
[19] Vgl. Marhameh, Unhelkar (2009), S. 194-199
[20] Vgl. Himmelsbach (2013)
[21] Vgl. Schlede, Bär (2012)
[22] Vgl. Rouse (2013), Definition: Bring Your Own Device (BYOD)
[23] Vgl. Doyle (2012)
[24] Vgl. Himmelsbach (2013)
[25] Vgl. Hesseler, Görtz (2007), S. 114 f.
[26] Vgl. Hansen, Neumann (2005), S. 264
[27] Vgl. Friedrich et al. (2008), S. 1
[28] Vgl. Mertens et al. (2012), S. 22
[29] Vgl. Balzert (1998), S. 99 f.
[30] Vgl. Kuhrmann (2012)
[31] Vgl. Chroust (1992), S. 37
[32] Vgl. Royce (1970), S. 1-9
[33] Vgl. Boehm (1988), S. 62
[34] Vgl. Biskup, Fischer (2003), S. 6
[35] Vgl. Hansen, Neumann (2005), S. 272
[36] Vgl. Boehm (1988), S. 62-72
[37] Vgl. Kuhrmann (2012)