{"id":4756,"date":"2021-03-13T21:54:45","date_gmt":"2021-03-13T19:54:45","guid":{"rendered":"https:\/\/www.bernhardschloss.de\/blog\/?p=4756"},"modified":"2021-03-13T21:54:45","modified_gmt":"2021-03-13T19:54:45","slug":"best-of-die-anforderungspyramide","status":"publish","type":"post","link":"https:\/\/www.bernhardschloss.de\/blog\/best-of-die-anforderungspyramide\/","title":{"rendered":"Best of&#8230; Die Anforderungspyramide"},"content":{"rendered":"<p>Mit einer auf dem Kopf stehenden Pyramide lassen sich schematisch die Anforderungen (Englisch: Requirements) an ein Produkt, System oder einen Prozess darstellen. Die Pyramidenform ergibt sich aus der Priorisierung der einzelnen Anforderungen. Es wird vermutlich wenige besonders wichtige Anforderungen, aber sehr viele &#8222;nette&#8220; Zusatzanforderungen geben &#8211; auf die m\u00f6glicherweise sogar verzichtet werden kann ohne die Grundeigenschaften des Systems zu gef\u00e4hrden.<\/p>\n<p>Grunds\u00e4tzlich k\u00f6nnen zwei Arten von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Anforderung_(Informatik)\" target=\"_blank\" rel=\"noopener\">Anforderungen<\/a> unterschieden werden: funktionale und nichtfunktionale Anforderungen.<\/p>\n<p>Funnktionale Anforderungen legen fest, was ein System tun soll. Nichtfunktionale Anforderungen spiegeln eher Qualit\u00e4tseigenschaften und Randbedingungen wieder. Solche k\u00f6nnen z.B. Zuverl\u00e4ssigkeit, Look &amp; Feel, Benutzbarkeit, Leistung und Effizienz, Betrieb und Umgebungsbedingungen, Wartbarkeit, \u00c4nderbarkeit, Sicherheitsanforderungen, Korrektheit, Flexibilit\u00e4t oder Skalierbarkeit sein.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/A9u4bBxXfmgEZHhZAJFMYDZ5do7h89nZox4HkiIwVrMyDoLKT7hEoTLMbnrV4AlKfIM1ChjSxmcmxd1Z7urdV_OwzpJdPx0hjO2JgY1uTGOxZ6GvBGvhx2w72Of9ovSTNIasnaD0WSFZZO2_RxRRpxXd9eQdOiT2fM-q4h51Lawhiw8MeT44xvhAr5VNLOJaECa1NdIL9kRSX--tQPKf9Nb_LftZ97zyRVV25ktRoxoWqFsMTgSIjeeDdzvlOERqty81q00TgyyhZc53jxdwvEHsH8kcHJfHrJKkf5fEMulUnvd2V65q-pI6uaXF8a5P-WuHqr69jY1lD0phljIMuqe-mxTMqKtaDgb34CsmlIbTTOuXaey5x1Uwff4ug6e7pcLXRtCy3tvh22wWk94lOFJ6xIRwpIsCVCaaRyeilF3A13L6fLvP6xTM9sABhZQb5wpG2OV-_ypmG4AvpPxLTscKpX-ckf8kXh9r-PW5GOrbrw8hiF7Rf6lV9mKG5BoFnHYyEXH09wCF2zlmI06mGR8jCjB9LMAQmCKyvTET7Xl7ar0ONgppTOnm6_a1bjYhIaMsBxB_XFhoYygmLbpjrAo1VwGmaXACAJ_G0ITFjPXqhTqNZoH5=w1355-h785-no\" alt=\"\" width=\"500\" \/><\/p>\n<p>In der Darstellung hier, werden die nichtfunktionalen Anforderungen noch einmal geb\u00fcndelt in relativ systemnahe Anforderungen, wie beispielsweise das Handling und die Benutzerf\u00fchrung, Sicherheitanforderungen oder Security-Requirements und sonstige nichtfunktionale Anforderungen.<\/p>\n\n\n<p class=\"wp-block-paragraph\"><em>Der <a href=\"https:\/\/www.bernhardschloss.de\/blog\/die-anforderungspyramide\/\" data-type=\"post\" data-id=\"3503\" target=\"_blank\" rel=\"noreferrer noopener\">urspr\u00fcngliche Post<\/a> stammt aus dem Jahr 2017.<\/em><\/p>\n<div class=\"twoclick_social_bookmarks_post_4756 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_4756')){$('.twoclick_social_bookmarks_post_4756').socialSharePrivacy({\"services\":{\"facebook\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"action\":\"recommend\",\"language\":\"de_DE\"},\"twitter\":{\"reply_to\":\"schlossblog\",\"tweet_text\":\"Best%20of%E2%80%A6%20Die%20Anforderungspyramide%20%C2%BB%20schlossBlog\",\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"xing\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"t3n\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an t3n senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"},\"linkedin\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an LinkedIn senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"}},\"txt_help\":\"\",\"settings_perma\":\"\",\"info_link\":\"\",\"uri\":\"https:\\\/\\\/www.bernhardschloss.de\\\/blog\\\/best-of-die-anforderungspyramide\\\/\",\"post_id\":4756,\"post_title_referrer_track\":\"Best+of%26%238230%3B+Die+Anforderungspyramide\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>","protected":false},"excerpt":{"rendered":"<p>Mit einer auf dem Kopf stehenden Pyramide lassen sich schematisch die Anforderungen (Englisch: Requirements) an ein Produkt, System oder einen Prozess darstellen. Die Pyramidenform ergibt sich aus der Priorisierung der einzelnen Anforderungen. Es wird vermutlich wenige besonders wichtige Anforderungen, aber sehr viele &#8222;nette&#8220; Zusatzanforderungen geben &#8211; auf die m\u00f6glicherweise sogar verzichtet werden kann ohne die [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[3,6,8,9],"tags":[627,169,839,840,628,337],"class_list":["post-4756","post","type-post","status-publish","format-standard","hentry","category-changemanagement","category-it-management","category-projektmanagement","category-qualitatsmanagement","tag-anforderung","tag-anforderungsmanagement","tag-funktional","tag-nicht-funktional","tag-requirement","tag-requirements-engineering"],"_links":{"self":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/4756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/comments?post=4756"}],"version-history":[{"count":1,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/4756\/revisions"}],"predecessor-version":[{"id":4757,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/4756\/revisions\/4757"}],"wp:attachment":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/media?parent=4756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/categories?post=4756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/tags?post=4756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}