{"id":29,"date":"2007-01-26T18:21:22","date_gmt":"2007-01-26T16:21:22","guid":{"rendered":"http:\/\/bernhardschloss.de\/cgi-bin\/weblog_basic\/index.php?p=22"},"modified":"2007-01-26T18:21:22","modified_gmt":"2007-01-26T16:21:22","slug":"17-risiken-bei-it-implementierungen","status":"publish","type":"post","link":"https:\/\/www.bernhardschloss.de\/blog\/17-risiken-bei-it-implementierungen\/","title":{"rendered":"#17 Risiken bei IT Implementierungen"},"content":{"rendered":"<p>Die Implementierung von IT L\u00f6sungen gehen mit einer ganzen Reihe von Risiken einher. Einige typische finden Sie in diesem und dem n\u00e4chsten Beitrag.<\/p>\n<p>M\u00f6gliche Fehler <strong>vor<\/strong> einer Produktivsetzung:<\/p>\n<li>Fehlende Zuleistungen, Abh\u00e4ngigkeiten von anderen Projekten<\/li>\n<li>Fehlendes Know How<\/li>\n<li>Resourcen<br \/>\n    &#8211; \u00dcberlastung<br \/>\n    &#8211; Ausfall<br \/>\n    &#8211; Fehlende Benennung<\/li>\n<li>Inhalte<br \/>\n    &#8211; offene organisatorische Fragen<br \/>\n    &#8211; Schnittstelleneinrichtungen<br \/>\n    &#8211; Realisierungen nicht fertig oder fehlerhaft<\/li>\n<li>Infrastruktur (HW-Ressourcen)<br \/>\n    &#8211; Versp\u00e4tete Bereitstellung<\/li>\n<li>Vorgehen\/Termine<br \/>\n    &#8211; Ber\u00fccksichtigung von Parallelaktivit\u00e4ten\t<\/li>\n<div class=\"twoclick_social_bookmarks_post_29 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_29')){$('.twoclick_social_bookmarks_post_29').socialSharePrivacy({\"services\":{\"facebook\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"action\":\"recommend\",\"language\":\"de_DE\"},\"twitter\":{\"reply_to\":\"schlossblog\",\"tweet_text\":\"%2317%20Risiken%20bei%20IT%20Implementierungen%20%C2%BB%20schlossBlog\",\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"xing\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"t3n\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an t3n senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"},\"linkedin\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an LinkedIn senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"}},\"txt_help\":\"\",\"settings_perma\":\"\",\"info_link\":\"\",\"uri\":\"https:\\\/\\\/www.bernhardschloss.de\\\/blog\\\/17-risiken-bei-it-implementierungen\\\/\",\"post_id\":29,\"post_title_referrer_track\":\"%2317+Risiken+bei+IT+Implementierungen\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Implementierung von IT L\u00f6sungen gehen mit einer ganzen Reihe von Risiken einher. Einige typische finden Sie in diesem und dem n\u00e4chsten Beitrag. M\u00f6gliche Fehler vor einer Produktivsetzung: Fehlende Zuleistungen, Abh\u00e4ngigkeiten von anderen Projekten Fehlendes Know How Resourcen &#8211; \u00dcberlastung &#8211; Ausfall &#8211; Fehlende Benennung Inhalte &#8211; offene organisatorische Fragen &#8211; Schnittstelleneinrichtungen &#8211; Realisierungen nicht [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[6,10],"tags":[],"class_list":["post-29","post","type-post","status-publish","format-standard","hentry","category-it-management","category-risikomanagement"],"_links":{"self":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/29","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/comments?post=29"}],"version-history":[{"count":0,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/29\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/media?parent=29"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/categories?post=29"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/tags?post=29"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}