Die Software-Implementierungsreise von tausend Meilen beginnt mit Phase Null (James Monaghan) PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Die tausend Meilen lange Reise der Softwareimplementierung beginnt mit Phase Null (James Monaghan)

Glückwunsch. Sie haben sich für die Implementierung einer Software entschieden und möchten, dass diese erfolgreich ist. Wird es Agile oder Waterfall oder Lean oder Scrum oder etwas ganz anderes sein? Eine erfolgreiche Projektumsetzung hat zwar ihre eigenen Anforderungen an deren Durchführung
Es gibt zahlreiche Dinge, die man vor dem Anpfiff bedenken sollte.

Ist das Target Operating Model ausreichend definiert?

Die überstürzte Implementierung einer neuen Technologie birgt zahlreiche Fallstricke, aber keine ist häufiger, als mit der Bereitstellung/Integration eines Systems zu beginnen, ohne darüber nachzudenken, wie das Gesamtbild nach seiner Fertigstellung aussehen wird. Viel zu viele Projekte sind in die Brüche gegangen
Es wurde von Anfang an erwähnt, weil einige Schlüsseltechnologien nicht in das Gesamtkonzept einbezogen wurden. Bei all den Fintechs und Disruptoren auf dem heutigen Markt werden alle danach streben, sich nahtlos ineinander zu integrieren, aber ohne ein vollständiges Verständnis
of wie Sie möchten, dass sie sich verbinden, und aus welchem ​​Grund auch immer, es kann leicht passieren, dass Sie Ihr Zielbetriebsmodell mittendrin überarbeiten und den ganzen Aufwand und die Ressourcen, die Sie bisher aufgewendet haben, wegwerfen müssen. Es ist, als würde man versuchen, ein Flugzeug zu bauen
fliegen oder den Autoreifen während der Fahrt wechseln. Typische TOMs verfügen über ein Customer-Relationship-Management-System (CRM), das von den Mitarbeitern mit Kundenkontakt genutzt werden kann und eine Verbindung zu einem Client-Lifecycle-Management-System mit einer Workflow- und Regel-Engine herstellt
um die notwendigen Aufgaben an die entsprechenden Personen weiterzuleiten, um die Dateneingabe/das Hochladen/Validieren und Verifizieren von Dokumenten abzuschließen. Möglicherweise gibt es ein Master Data Management (MDM)-System, das als Source of Record/Golden Copy behandelt wird, aber allzu oft handelt es sich dabei um ein isoliertes System
System mehrerer aggregierter oder integrierter Datenspeicher mit verschiedenen Systemen, die die Datensätze aktualisieren können. Es kann Transaktions-/Handels-/Kreditsysteme mit integrierten oder integrierten Transaktionsüberwachungsdiensten geben. Für Daten/Dokumente kann es Drittanbieter geben
oder Nachrichten/negative Nachrichten/Screening-Zwecke. Alle oder einige davon können cloudbasiert sein oder auch auf lokalen Systemen. Nun frage ich Sie also noch einmal: Haben Sie darüber nachgedacht, wo dieses eine neue Stück Technologie in Ihr Gesamt-TOM passt und ob es sich um eine endgültige Version handelt, oder sind Sie es?
Wir integrieren es in das aktuelle Setup, planen aber, dies in Zukunft zu ändern

Wie lange planen Sie für alle Ihre aktuellen Systeme, sie zu unterstützen/in Betrieb zu halten?

Es gibt einen weit verbreiteten Fehler, der als „Sunk Cost Fallacy“ bekannt ist: Nur weil man X Dollar/Euro/Pfund für ein System ausgegeben hat, ist es zu weit fortgeschritten, um sich geschlagen zu geben und es abzuschaffen. Oder dass es nicht kaputt ist und daher nicht repariert werden muss. Oder dass es zu fest verankert ist
in den aktuellen Systemen, um es entfernen oder ersetzen zu können. Wenn das der Fall ist, haben Sie wahrscheinlich einen Single Point of Failure entdeckt, ohne es überhaupt zu merken. Moderne Technologielösungen sind flexibel und sollten für Veränderungen konzipiert sein. Zuvor Fusionen/Übernahmen
oder die Verschmelzung von Systemen hat die Integration von Technologie erzwungen, und der übliche Prozess besteht darin, sie einfach zum Laufen zu bringen. Diese sollten als Gelegenheiten betrachtet werden, die Art und Weise, wie etwas getan wird, zu überdenken und nach einer effizienteren Vorgehensweise zu streben. Zweite
Darüber hinaus werden die meisten neuen Technologien über ähnliche Angebote/Module/Funktionen wie Berichterstellung, Dashboards, Workflow, Case-Management-Regel-Engines und Konfigurationsstudio verfügen oder behaupten, über solche zu verfügen. Ziel ist es, ein möglichst breites Publikum anzusprechen
Manche Leute denken: „Warum muss ich X kaufen, wenn Y diese Fähigkeit bereits hat?“ Aber wollen Sie Ihr CRM vor diesem Hintergrund wirklich in ein Transaktionsüberwachungssystem umwandeln? Oder Ihr Kontosystem in das Gateway für Ihr MDM? Oder Ihr MDM als Auftraggeber
Dateneingabepunkt. Sie wissen, dass Sie am Ende Tausende von Datensätzen mit Telefonnummern wie 12345678 erhalten werden.

Besetzung/Rollen

Damit jede Implementierung erfolgreich ist, haben Sie auf beiden Seiten des Projekts Ihre definierten Rollen. Ihnen und den Anbietern. Es hängt natürlich vom Budget, Umfang und Zeitplan ab. Möglicherweise haben Sie eine 4-wöchige Cloud-basierte Implementierung, für die 2 Mitarbeiter erforderlich sind
Der Anbieter oder es könnten 10 Phasen von 12-wöchigen Hauptversionen mit einem 2-wöchigen agilen Anforderungsansatz sein, der aus Geschäfts-/Produktanalysten, Entwicklern, Fachexperten und Qualitätssicherungstestern besteht, die alle sowohl Junior- als auch Senior-Rollen benötigen, Projekt
Manager für jeden Geschäftsbereich/jede Region/Gerichtsbarkeit und einen Programmmanager, der alles überwacht. Wenn man noch einen Projektsponsor hinzufügt, wird schnell klar, warum Unternehmenssoftware teuer wird, manchmal sogar unerschwinglich. Dies gilt auch, bevor Sie den Personalbestand berücksichtigen
die Sie passend zuordnen müssen. Vergessen Sie nicht, dass Ihre Mitarbeiter, die an diesem Projekt beteiligt sind, für längere Zeit von ihren täglichen Aufgaben abwesend sein werden. Es ist wichtig sicherzustellen, dass die Mitarbeiter des Anbieters über Erfahrung verfügen und nicht über Erfahrung verfügen
kürzlich eingestellt, um den Anforderungen Ihres Projekts gerecht zu werden.

Die andere Überlegung ist das Partnerschaftsmodell. Viele etablierte Anbieter haben zertifizierte Partner, einige Boutique-Firmen und einige der Big 4, die ebenfalls eingezogen werden können, um Implementierungen zu unterstützen, aber auch ihren Preis haben.

Datenmigration

Eines der Hauptthemen bei der Integration einer neuen Software ist die Berücksichtigung des Datenzugriffs und/oder der Datenmigration. Wenn das neue System Ihre aktuelle(n) Datenbank(en) nach Bedarf abfragt, wann erhält es Zugriff und welche Benutzer haben welche Berechtigungen?
Um darauf zuzugreifen, ist der Zugriff schreibgeschützt oder können die Benutzer Datensätze bearbeiten oder neue erstellen, und welche Systeme haben bei der Aktualisierung des zentralen Datensatzes Vorrang für die Durchführung dieser Änderungen? Was passiert, wenn ein anderes System versucht, eine Änderung vorzunehmen, während ein anderer Benutzer vorhanden ist?
Welcher Ihrer neuen Technologie bearbeitet es derzeit? Bedeutet das nun, dass alle Datenbearbeitungsanfragen über diese neue Technologie weitergeleitet werden sollten? Was passiert, wenn alle neuen Technologien die gleiche Prioritätsreihenfolge erfordern? Diese gelten nur für aktive Kundendatensysteme.
Wie wäre es mit der Schaffung eines neuen konsolidierten Einzelsystems? Sollten Sie den Big-Bang-Ansatz wählen, um alle Daten am ersten Tag zu migrieren? Stellen Sie sich die Risiken vor. Was ist mit einer Übergangszeit, wenn beispielsweise eine Überprüfung geplant ist und Sie eine oder mehrere Quellen heranziehen, um die Überprüfung durchzuführen?
und veröffentlichen Sie dann den sauberen Datensatz in der neuen zentralen Datenbank. Dies würde stattdessen eine Migration über einen Zeitraum von 12 bis 18 Monaten ermöglichen. Es handelt sich nicht um einen einheitlichen Ansatz. Das ist alles, bevor Sie überhaupt über den Umgang mit Duplikaten nachdenken.

Integration

Wenn Sie erwägen, Ihrem Ökosystem eine neue Technologie hinzuzufügen, müssen Sie sicherstellen, dass diese nahtlos mit Ihrem aktuellen Setup funktioniert. Dabei gibt es zunächst zwei Optionen: entweder als völlig neue Ergänzung zur Lösung eines bestimmten Problems oder als Ersatz für ein bestehendes System
oder Systeme vorhanden sind. In jedem Fall möchten Sie sicherstellen, dass es Zugriff auf die relevanten Systeme hat, die es sowohl für den Upstream- als auch für den Downstream-Verbrauch benötigt. Sie müssen außerdem sicher sein, dass alle vorhandenen Rohrleitungen des Systems, das stillgelegt wird, beibehalten werden können.
Es gibt auch eine Frage zur Genehmigung, die immer wieder übersehen wird. Benutzerzugriffskontrolle, um zu steuern, welche Berechtigungen Benutzer für die neue Technologie für Daten haben, auf die sie Zugriff haben, und gleichzeitig sicherzustellen, dass keine Anforderungen an Administratorberechtigungen bestehen.
Aber wenn Sie in Zukunft eine neuere Technologie hinzufügen, müssen Sie dann die Zugangskontrolle für alle historischen Systeme verfeinern? Vergessen wir auch hier nicht die Notwendigkeit, zu bestimmen, welche Technologie bei Datenänderungen/-aktualisierungen Vorrang hat. Ansonsten
Wie stellen Sie sicher, dass System A heute eine Änderung vornimmt, System B sie morgen rückgängig macht und System A es am nächsten Tag erneut versucht.

Systemzugriff – Infosec-Richtlinien

Haben Sie die entsprechenden Teams intern engagiert, um rechtzeitig Ressourcen und Zugriff auf relevante Systeme bereitzustellen? Wenn Sie vorhaben, bis zum letzten Moment zu warten, bevor Sie die Erlaubnis für eine Umgebung oder den Zugriff auf eine Datenbank usw. anfordern. Sie
Möglicherweise stellen Sie fest, dass Ihre Zieltermine plötzlich unerreichbar sind.

Käufer gegen Benutzer

Werden die Endnutzer der neuen Technologie in den Entscheidungsprozess einbezogen? Welchen Sinn hat es, im Namen anderer Nutzer eine Entscheidung zu treffen, wenn sie am Ende entscheiden, dass das, was gebaut wird, für ihre Zwecke nicht geeignet ist? Der Kampf zwischen Wirtschaft und
IT ist ein ständiger Prozess, der überall auftritt und hin und her schwankt, wenn es darum geht, wer entscheiden darf. Vom Design des Systems wird allzu oft erwartet, dass es jedes Problem für jeden Benutzer perfekt löst. Übertechnische Entwicklung der Technologie zur 100-prozentigen Lösung
ist bewundernswert, aber letztendlich ein ressourcenintensives Unterfangen. Das anfängliche Ziel sollte darin bestehen, die Mehrheit zu lösen und bis zur erfolgreichen Lieferung zu warten, bevor man sich an die Grenzfälle wendet. Diese letzten 20 % oder 10 % der Emissionen sollten den Hauptzweck des Erwerbs nicht beeinträchtigen
die Technologie, aber allzu oft wird sie alles aufwändig. Die Frage, die Sie sich stellen müssen, ist, was am ersten Tag definitiv erforderlich ist, und Ihre Optionen auf eine Teilmenge zu beschränken, da die Standardantwort ohne immer, immer, alles ist.

Wenn wir uns nun überlegen, was für eine erfolgreiche Projektumsetzung zu beachten ist, müssen wir uns darüber im Klaren sein, dass es noch weitere relevante Dinge gibt, die berücksichtigt werden müssen, bevor wir beginnen. Diese wirken sich auch auf die Entscheidung aus, welche Software zunächst ausgewählt werden soll
Ort. Nicht alles was glänzt ist Gold. Stellen Sie sicher, dass Ihre Auswahl für alle Überlegungen geeignet ist und nicht nur für ein einzelnes erwartetes Endergebnis.

Zeitstempel:

Mehr von Fintextra