#workfromhome – Wie arbeitet unsere Software-Entwicklung jetzt zusammen?

Bei CONTACT glauben wir daran, dass die persönliche und informelle Interaktion von Menschen ein wichtiger Erfolgsfaktor in komplexen technischen Vorhaben ist – und dazu zählt ohne Zweifel auch die Entwicklung unserer eigenen Software-Produkte. Wir legen deshalb Wert darauf, unseren Teams die Möglichkeit zu geben, sich mit ihren Kolleginnen und Kollegen in ihren Büros, unseren Meeting-Räumen oder an Orten wie dem „Red Sofa“ zu treffen. All das hatte durch Corona ein jähes und hoffentlich vorläufiges Ende.

Homeoffice für alle
Nach ersten Vorbereitungen an den Tagen zuvor hat CONTACT am Wochenende 14.-15. März entschieden, alle Mitarbeiterinnen und Mitarbeiter von zu Hause arbeiten zu lassen. „Work from Home“ trifft bei einem Software-Hersteller im Gegensatz zu vielen unserer Kunden auf besonders günstige Voraussetzungen: Es gibt keine Produktion, bei der Material bewegt werden muss, und Software als „virtuelles“ Produkt kann im Prinzip an jedem Ort der Welt bearbeitet werden.

Als IT-Unternehmen verfügen wir natürlich über eine geeignete und leistungsfähige technische Infrastruktur, und bis auf einige notwendige Hardware-Transporte von Workstations, Bildschirmen und ähnlichem waren die Software-Entwicklung und auch die anderen Bereiche bei CONTACT in weniger als einem Tag einsatzbereit.

Neben unserem Headquarter in Bremen betreiben wir Entwicklungsstandorte in München, Köln, Paderborn sowie Stuttgart und arbeiten häufig mit externen Partnern zusammen. Deshalb sind Kommunikationsmittel wie E-Mail, Telefonieren über Voice-over-IP, Microsoft Teams und so weiter für unsere technik-affinen Software-Entwickler sowieso alltäglich.

Was unsere Entwicklung jedoch wirklich zusammenhält, sind die gemeinsamen Prozesse und Vorgehensweisen, und die dazugehörigen Systeme. Die wichtigste Unternehmensplattform ist unsere Inhouse-Installation von CONTACT Elements, kurz CEDM genannt. Alles was wir tun, läuft dort zusammen, und alle anderen IT-Systeme sind mit CONTACT Elements verbunden.

Über den Activity Stream von CONTACT Elements können wir Informationen und Dokumente gezielt und schnell teilen.

Produkte
Jeder Software-Baustein von CONTACT Elements wird in unserer Elements Inhouse-Installation als Produkt geführt. Die Quelltexte unserer Fachanwendungen verwalten wir in Git- oder Subversion-Repositories, die mit dem Produktobjekt verbunden sind. Aus dem Feld auflaufende Fehler oder Änderungswünsche für die Software-Produkte werden als „Change Requests“ in Elements verwaltet. Wenn diese zu Code-Änderungen führen, erfolgt eine direkte Verlinkung zwischen einem Change-Request und einer Quelltextänderung (einem „Commit“) in Git oder Subversion. Außerdem führen wir in CONTACT Elements natürlich eine Liste der Produkt-Releases und dem jeweiligen Reifegrad.

Unsere Entwicklungsprozesse sind hochgradig automatisiert und naturgemäß vollständig digital. So betreiben wir viele weitere Systeme, die Software automatisch bauen, testen und vermessen. Alle diese Systeme sind direkt oder mittelbar mit CONTACT Elements verbunden.

Jede Stunde, die ein Entwickler mit der Pflege oder Weiterentwicklung einer Software-Komponente verbringt, wird mit der Zeiterfassung in CONTACT Elements verbucht. So haben wir jederzeit einen Überblick darüber, in welchem Umfang wir in Software-Bausteine investieren und was die Wartung kostet.

Projekte
Unsere Entwicklungsmethodik verbindet mehrere agile Methoden mit für unser Unternehmen spezifischen Erweiterungen. Sie heißt „Revolution“ und ist durch Vorlagen für Projekte, die durch „Tayloring“ angepasst werden können, in CONTACT Elements hinterlegt. In „Revolution“ gibt es darüber hinaus eine Reihe von Liefergegenständen (Deliverables), die in CONTACT Elements als Dokumente aus Vorlagen ausgeprägt werden. Anforderungen legen wir als Spezifikationen im Requirements-Management von CONTACT Elements an. Die Projektplanung erfolgt in Iterationen, die mit Task Boards geplant und bearbeitet werden.

Task Board zu einem aktuellen Entwicklungsprojekt bei CONTACT.

Im Ergebnis sind damit alle Informationen, die für unsere Entwicklung bedeutsam sind, in einem System auffindbar und miteinander verbunden. Alle Mitarbeiterinnen und Mitarbeiter sind mit den Begrifflichkeiten bestens vertraut, jederzeit in der Lage auf die relevanten Informationen zuzugreifen, und werden von den Systemen zu den richtigen nächsten Aktivitäten geführt.

Fazit
In der gegenwärtigen Krise schafft diese System- und Prozesslandschaft Vertrauen und Handlungsfähigkeit. Sie hat es uns ermöglicht, praktisch von einem Augenblick auf den anderen auf Remote-Arbeit umzustellen, ohne dass es Verwerfungen gibt. Hinzu kommt, dass es dank der Veränderungsbereitschaft unserer Belegschaft und der ohnehin vorhandenen Neigung zu technischen Kommunikationsmitteln gelungen ist, die persönliche Interaktion und Meetings mittels Video-Chats und Web-Konferenzen ins Internet zu verlagern.

Innovationen managen – Flops vermeiden

Der Erfolg hat viele (Mütter und) Väter, der Misserfolg ist immer ein Waisenkind, lautet eine englische Redewendung. Leider ist sie missverständlich. Der Misserfolg hat nämlich mindestens ebenso viele Väter wie der Erfolg, nur dass sie normalerweise den Vaterschaftstest verweigern. Das gilt auch für das Scheitern von Produktinnovationen, das viele Ursachen haben kann. Tina Müller, die neue Marketing-Chefin von Opel, und Marketing-Professor Hans-Willi Schroiff haben die wichtigsten Gründe in einem Buch (Warum Produkte floppen) zusammengetragen.

Ein neues Buch zu einem altbekannten Problem zu schreiben ist keine besonders innovative Idee. Aber wenn es stimmt, dass 60 bis 80 Prozent der neu eingeführten Produkte floppen, wie Müller in einem Interview behauptet (http://www.handelsblatt.com/unternehmen/it-medien/opel-managerin-mueller-innovation-ist-jeden-tag/8953402.html), dann ist das Thema zweifellos relevant. Und Relevanz für die Zielgruppe ist neben der Einzigartigkeit ein wesentliches Kriterium für erfolgreiche Produkte oder Innovationen. Wobei von erfolgreichen Innovationen zu sprechen eigentlich ein Pleonasmus ist: Nach Joseph Schumpeter ist Innovation nämlich nicht die Erfindung, sondern die Durchsetzung einer technischen oder organisatorischen Neuerung. Was sich nicht durchsetzt bzw. keinen Erfolg hat, ist also keine Innovation.

ID-10061597
Mit freundlicher Genehmigung von nokhoog_buchachon, www.freedigitalphotos.net

Paradoxerweise ist der Erfolg (von Innovationen) zugleich ein Floprisiko, weil sich erfolgreiche Organisationen scheuen, Dinge anders zu machen, während sich die Welt um sie verändert. Deshalb laufen gerade erfolgreiche Unternehmen laut Müller Gefahr, den Zug zu verpassen. Sie ruhen sich gewissermaßen auf ihren innovativen Lorbeeren aus und versuchen sie, durch schrittweise Neuerungen frisch zu halten, statt den nächsten Innovationssprung zu wagen. Dafür gibt es zahlreiche Beispiele: Marktführer Nokia hat den Trend zum Smartphone regelrecht verschlafen und Sony war mit dem Walkman so erfolgreich, dass das Unternehmen das Potential des MP3-Formats für die Geschäftsmodellinnovation übersehen hat.

Für die konstant hohen Flopraten gibt – wie gesagt – viele Ursachen. Die meisten Fehler werden schon in der Konzeptphase gemacht, wie Müller sagt, aber selbst ein relevantes und einzigartiges Produkt kann scheitern, wenn es nicht mit der Markenstrategie harmoniert oder das Unternehmen die falsche Vertriebs- und Marketingstrategie wählt. Und dann gibt es Produkte, die im Test begeistern, und trotzdem im Markt floppen, weil die Konsumenten Kaufentscheidungen nicht unbedingt rational treffen. Deshalb sind die Unternehmen ja so daran interessiert, unsere Big Data-Spuren in Internet und Sozialen Medien auszuwerten, um uns auf die Schliche zu kommen.

Eine Frage bzw. die Antworten fand ich aus PLM-Sicht besonders interessant, weshalb ich sie hier wörtlich zitiere. Was wichtiger sei, die Anzahl der Produktideen oder die Qualität des Innovationsmanagements?

Müller: Unternehmen brauchen am Anfang des Innovationsprozesses, bevor sie über das Konzept sprechen, rund 1000 Ideen, damit überhaupt irgendwas dabei ist, was sich lohnt weiterzuentwickeln. Wenn diese erste Stufe, die mehr auf Quantität geht, durchlaufen ist, dann muss es in einem recht engen und strukturierten Innovationsprozess weitergehen, weil sonst noch viel mehr Fehler gemacht werden. Das heißt, die Qualität des Innovationsmanagements ist genau so wichtig wie die Breite der Ideen im Anfangsstadium.

Schroiff: […] ohne diese 1000 Ideen hätte man nicht die zehn, die am Ende des Tags das Zünglein an der Waage für den Erfolg sind. Es ist ganz wichtig, dass die Leute nicht denken, ich muss jetzt mal zehn gute Ideen bekommen. Nein. Sie brauchen diese 1000 Ideen und die müssen immer weiter geschmiedet werden. Es ist nicht richtig, einmal im Jahr eine Woche über Innovationen nachzudenken. Innovation ist jeden Tag. Wenn man das nicht lebt und als Kultur verankert, wird es schwierig mit kontinuierlichen Innovationen. Deshalb braucht man einen ständigen Nachstrom an Ideen, um sagen zu können, das machen wir nicht. (Quelle: Handelsblatt online, 28.10.2013)

Das heißt mit anderen Worten, dass die Unternehmen einerseits einen konstanten Strom von Ideen produzieren müssen, was in erster Linie eine Frage der Innovationskultur ist. Auf der anderen Seite müssen sie die Tausend Ideen erfassen, mit Blick auf ihre Innovationsstrategie bewerten und die richtigen zehn herausfiltern, um sie in (hoffentlich erfolgreiche) Innovationen umzusetzen. Dabei kann PLM wertvolle Hilfe leisten, vorausgesetzt die Lösung unterstützt den Innovationsprozess von der strategischen Produktplanung über die Konzeption bis zur Abwicklung von Entwicklungsprojekten durch ein leistungsfähiges Innovationsmanagement.

Agentenklamauk mit ernstem Hintergrund

David John Moore Cornwell, besser bekannt als John le Carré, hätte die Geschichte nicht besser erfunden. Die Enthüllungen des milchgesichtigen Systemadministrators Edward  John Snowden entwickeln sich zum amüsantesten Agententhriller seit der Filmkomödie Charade, die vor ziemlich genau 50 Jahren gedreht wurde – wir erinnern uns: mit Walter Matthau als falschem CIA-Mann. Einzig die National Security Agency (NSA), Amerikas größter und am besten ausgestatteter Militärnachrichtendienst, ist verständlicherweise not amused.

Aus der Geschichte des Whistleblowers (auf gut Deutsch Verpfeifers) und seiner witzigen Verfolgungsjagd mit Zwischenstopp auf dem Flughafen des ehemaligen Erzfeinds lassen sich eine Reihe von ernsten Lehren ziehen. Zunächst einmal die, dass man mit Freunden wie den Amerikanern eigentlich keine Feinde mehr braucht. Unter dem Vorwand, Terroristen zu jagen, spähen sie klammheimlich ihre Verbündeten aus, und das so systematisch, dass jeder chinesische Industriespion vor Neid erblassen muss. Anders ist nicht zu erklären, dass die Datenspione der NSA in Europas vor allem Deutschland im Visier hatten.

PLMvertraulich
Mit freundlicher Genehmigung von Naypong auf FreeDigitalFotos.net

Zweitens beweisen unsere europäischen Politiker einmal mehr, dass sie etwa so viel Rückrat wie ein Weichtier aus dem jüngeren Pleistozän haben. Selbst unsere eiserne Lady Angela Merkel ist merkwürdig kleinlaut, wenn es darum geht, Stellung zu der massiven Ausspähung zu beziehen. Was muss eigentlich noch geschehen, bevor jemand den amerikanischen Botschafter einbestellt, um ihm eine offizielle Protestnote zu übergeben? Die einzige Erklärung für die Funkstille ist, dass unsere Geheimen von Militärischem Abschirmdienst und Co. mit den amerikanischen Diensten traulich vertraulich im selben Glashaus sitzen, so dass sich keiner traut, den Stein zu werfen.

Die dritte und vielleicht wichtigste Lehre lautet, dass unsere sensiblen Daten nirgendwo so verletzlich sind wie auf dem Transportweg durch die weltweiten Datennetze. Das ist wahrlich keine neue Erkenntnis. Aber wenn irgendein innovatives deutsches Unternehmen mal die verrückte Idee gehabt haben sollte, sein intellektuelles Eigentum in die Cloud zu schicken und das auch noch bei einem amerikanischen Wolkenschieber, dann dürfte sich das Thema erst einmal erledigt haben. Die NSA hat den Anbietern von Cloud-basierten CAD- und PLM-Lösungen einen wahren Bärendienst erwiesen.

Auch die vierte Erkenntnis ist nicht wirklich neu: Der größte Risikofaktor für die Datensicherheit ist der Mensch. Nicht der normale Anwender, der regelmäßig sein Passwort vergisst und es deshalb auf einen Klebezettel an den Bildschirm heftet, sondern der Herr über alle Passwörter. Edward Snowden wird in der Presse immer als Geheimdienstmitarbeiter bezeichnet, was er eigentlich nicht war. Er arbeitete vielmehr als Systemadministrator bei der Beratungsfirma Booz Allen Hamilton, das heißt einem externen Dienstleister, der im Auftrag der NSA an der Datenüberwachung beteiligt war. Dank seiner Tätigkeit konnte er sich Zugang zu geheimen Informationen verschaffen, die selbst für einen Meisterspion schwer zu hacken gewesen wären.

Interessanterweise beschäftigte sich der erste Artikel, den ich vor ein paar Wochen in den USA über den Fall Snowden las, nicht so sehr mit dem Skandal als solchen, sondern mit der Frage, wie dem geheimsten aller Geheimdienste seine Geheimnisse abhanden kommen konnten und wie man sich gegen solche Leaks schützt. Ausgerechnet die IT, die sich um die Datensicherheit kümmert, ist gerade in Unternehmen mit global verteilten Standorten ihre größte Achillesferse, weil die Systemadministratoren vor Ort direkt auf die Datenbanken zugreifen und geschützte Informationen abgreifen können. Da nützen dann auch die besten Rollen- und Rechtekonzepte im PLM-System nichts.

Die Unternehmen sind sich dieser Problematik durchaus bewusst. Neulich besuchte ich einen renommierten Automobilzulieferer, der in der frühen Entwurfsphase eng mit OEM-Kunden zusammenarbeitet und deshalb bei der Datenkommunikation hohe Sicherheitsanforderungen erfüllen muss. Die Firma entwickelt weltweit an elf Standorten, die zum Teil gemeinsam an Projekten arbeiten. Um das Risiko der Industriespionage so gering wie möglich zu halten, werden nur die gemeinsam genutzten Daten an andere Standorte repliziert und auch nur dann, wenn der Anwender die entsprechende Berechtigung hat. „Nichts ist gefährlicher für die Datensicherheit als ein frustrierter Mitarbeiter“, meinte mein Gesprächspartner. Als Systemadministrator wusste er wovon er sprach.