Gastkommentar: Schritt für Schritt Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


09.09.2010 Markus Murtinger*

Gastkommentar: Schritt für Schritt

Egal ob ein IT-Projekt für eine Call-Center-Applikation, eine Anlagenvisualisierung oder ein Webportal – oftmals werden zentrale Erfolgsfragen in der Analysephase nicht gestellt und künftige Anwender nicht früh genug in den Prozess eingebunden.

Speziell in komplexeren, langfristigen Projekten unterstützt eine gut geplante und durchdachte Analysephase den Erfolg des gesamten Projekts. Vier Dimensionen sind unerlässlich.

Benutzeranalyse: Wer sind die Benutzer und was zeichnet sie aus? In der Praxis kann es schon mal passieren, dass am konkreten Benutzer vorbei entwickelt wird, weil die Informationen über die Anwender unzureichend sind. In einem Usecon-Projekt für eine Makler-Software etwa wurden jahrelang Makler als Anwender identifiziert und das System auf sie zurechtgeschnitten, wobei tatsächlich circa 90 Prozent der Aufgaben durch Assistenten erledigt wurden. Eine Methode der Benutzeranalyse ist das Shadowing: Experten beobachten Benutzer im realen Umfeld und halten die Arbeitsprozesse genau fest.

Aufgabenanalyse: Für die weiteren Prozessentscheidungen sollte schon am Anfang ein konkretes Aufgabenportfolio aus Anwendersicht erstellt werden. So ist zu überlegen, welche zentralen Aufgaben erledigt werden. Dabei ist es wichtig, sich im ersten Schritt auf die Schlüsselaufgaben zu konzentrieren. Meist machen rund zehn Prozent der Aufgaben 90 Prozent der Arbeitszeit aus. Neben klassischer Benutzerbefragung bringt auch das so genannte Nutzertagebuch Einsicht in die einzelnen Arbeitsschritte.

Kontext- und Situationsanalyse: In welchem Umfeld wird das System eingesetzt? Häufig wird festgestellt, dass es dazu keine oder wenige Information gibt. Z.b. ist das Umfeld in der Flughafensicherung anders als in einem Casino oder Shopping Center. Auch die Fragestellung der konkreten Anwendungssituation wird oft vernachlässigt: Sind die Anwender unter Zeitstress? Spielen weitere Applikationen/Devices eine Rolle? Eine Methode hierfür wäre die Entwicklung konkreter Personas, also Charaktere, die eine bestimmte soziodemographische Zielgruppe repräsentieren. Eine weitere Methode bildet die Ableitung benutzerbasierter Use Cases. Wichtig ist, alle Ergebnisse direkt in den Prozessimplikationen umzusetzen, um wichtige Meilensteine für die nächsten Projekt-Phasen zu generieren. Oft zeigt sich, dass durch die Analysephase weitere Projektschritte wie Prototyping, Design oder Implementierung stark gekürzt werden können und wichtige Entscheidungen auch in späteren Phasen schneller getroffen werden.

*Markus Murtinger ist Managing Consultant bei Usecon.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr

Hosted by:    Security Monitoring by: