Rollout Usecases und Betriebsaufbau
Top-down Leitfaden fuer euren Rollout: zuerst Betriebsmodell, dann anonymisierte Branchen-Usecases, dann konkrete SW-Projektanlage mit klaren Entwicklungs- und Betriebsprozessen.
1. Executive Overview (Top-Level)
Ihr baut keinen Tool-Zoo, sondern eine steuerbare Betriebsplattform. Deshalb bleibt die Reihenfolge immer gleich: Space-Struktur -> Kundenkontext -> Projekte -> Gates -> Betriebsrhythmus.
1.1 Wie nennt man das ueberhaupt?
Fuer euer Setup passen diese Begriffe. Intern koennt ihr einen Hauptbegriff waehlen und die anderen als Untertitel nutzen.
| Begriff | Wann passend | Kurzdefinition |
|---|---|---|
| Governed Delivery Platform | Wenn Governance und Gate-Disziplin im Vordergrund stehen | Plattform fuer Entwicklung + Betrieb mit verbindlichen Freigabe- und Audit-Regeln. |
| Systemhaus Operations Platform | Wenn ihr Kundenbetrieb als Service standardisiert | Einheitlicher Rahmen fuer Kundenaufnahme, Projektlieferung und Regelbetrieb. |
| Managed Engineering and Operations System | Wenn SW- und IT-Betrieb gemeinsam gesteuert werden | Durchgaengiges System von Story ueber Build bis Betrieb inklusive Incident und Review. |
Wording-Standard: IT/CS-Fachbegriffe in der Kommunikation zuerst, IIO-Mapping als Zusatz. Business- und Teamsprache wird als Uebersetzungsstil daraus abgeleitet. Beispiel: "Tenant-Instanz (Node)", "Referenztemplate (Seed)", "Instanziierung (Projection)".
2. Standard-Zielstruktur fuer den Rollout
Die Struktur ist fuer alle Branchen gleich. Unterschiede kommen nur in Story, Boundary und Compliance-Regeln.
organisation//
customers/
private//
profile/
contracts/
operations/
projects/
public//
profile/
publishing/
projects/
active//
story/
plan/
work/
artifacts/
state/
evidence/
archive//
shared/
templates/
relations/
runbooks/
| Ebene | Zweck | Regel |
|---|---|---|
| customers/private | Operative Kundenarbeit mit Schutzbedarf | Default fuer Neuanlage |
| customers/public | Freigegebene Sicht auf Kundenkontexte | Nur nach Review-Gate |
| projects/active | Laufende Auslieferung und Entwicklung | Ohne Story kein Start |
| projects/archive | Abgeschlossene Vorhaben | Archivieren statt Loeschen |
3. Anonymisierte Kunden-Usecases (Branchenbeispiele)
Die folgenden Beispiele sind absichtlich anonymisiert und als Schablonen fuer euren Aufbau gedacht.
Usecase A - Industrie-Messtechnik-Distribution (anonymisiert)
- Kernprozess: Angebots-/Auftragsfluss, Servicefaelle, Pruefzyklen.
- Wichtige Objekte: Geraeteklassen, Serviceeinsaetze, Kalibriertermine.
- Boundary: Kundendaten private, Produktkatalog anteilig public.
- Typische Projekte: Serviceportal, Terminsteuerung, ERP-Anbindung.
Usecase B - Soziale Pflegeorganisation (anonymisiert)
- Kernprozess: Einsatzplanung, Fallmanagement, Teamkoordination.
- Wichtige Objekte: Klientenfaelle, Einsatzteams, Leistungsnachweise.
- Boundary: stark restriktiv, Rollen- und Need-to-know Zugriff.
- Typische Projekte: Einsatzdashboard, Dokumentationsworkflow.
Usecase C - Werkzeughersteller Enterprise (anonymisiert)
- Kernprozess: Produktliniensteuerung, Partnernetz, After-Sales.
- Wichtige Objekte: Produktfamilien, Partnerregionen, Servicepakete.
- Boundary: Multi-Region, abgestufte Rechte fuer Partnerrollen.
- Typische Projekte: Partnerportal, Ersatzteil- und Wartungsprozesse.
Usecase D - Regionales Finanzinstitut (anonymisiert)
- Kernprozess: Kundenbetreuung, Produktberatung, Freigabeprozesse.
- Wichtige Objekte: Beratungsfaelle, Dokumente, Genehmigungswege.
- Boundary: strikt, revisionssicher, hohe Audit-Anforderungen.
- Typische Projekte: Freigabe-Workflow, Beratungsdokumentation.
4. Beispiel: Wie wir Kunden anlegen und verwalten
4.1 Anlegen (immer private default)
id: customer-industrial-dist-01
kind: customer
visibility: private
owner_actor: human-owner-01
delivery_actor: human-delivery-01
state: active
relations:
- type: has_project
target: project-industrial-onboarding
4.2 Verwalten im Betrieb
| Routine | Frequenz | Zustaendig | Output |
|---|---|---|---|
| Kundenstatus-Check | taeglich | Delivery Lead | State + offene BLOCKs |
| Boundary-Pruefung | woechentlich | Owner + Reviewer | Freigaben / Restriktionen |
| Contract-/Legal-Check | monatlich | Legal/Billing | Risikoliste + Entscheidungen |
| Audit-Export | pro Release | Reviewer | TX/Evidence Paket |
5. Beispiel: SW-Projekte anlegen (wie und wo)
Fuer jeden Kunden laufen operative und technische Projekte ueber denselben Story-to-State-Pfad. SW-Projekte liegen im Kundenkontext und zusaetzlich in der zentralen Projektablage.
5.1 Projektanlage im Kundenkontext
organisation//customers/private/customer-industrial-dist-01/projects/
project-industrial-portal-v1/
story/story-industrial-portal-v1.yaml
plan/plan-industrial-portal-v1.yaml
work/work-items/
artifacts/
state/state.yaml
evidence/
5.2 Spiegel in zentrale Projektablage
organisation//projects/active/project-industrial-portal-v1/
story/
plan/
work/
artifacts/
state/
evidence/
links/customer-ref.yaml
5.3 Minimales Projekt-Template
id: project-industrial-portal-v1
kind: software-project
customer_ref: customer-industrial-dist-01
story_ref: story-industrial-portal-v1
owner_role: delivery-lead
reviewer_role: reviewer
visibility: private
state: draft
release_mode: gated
6. Entwicklungsprozess fuer SW (Top-down)
Phase 1 - Discovery und Scope
- Problem und Zielbild als Story erfassen.
- Risiko, Boundary und Compliance frueh markieren.
- MVP-Schnitt definieren (thin-through-path-first).
Phase 2 - Plan und Build
- Milestones und Work Items aus Story ableiten.
- Coding nur in zugeordneten Projektartefakten.
- Jede relevante Entscheidung als TX notieren.
Phase 3 - Review und Release
- Reviewer prueft Evidence, Gates und Risiken.
- GO/NO-GO Entscheidung dokumentiert und signiert.
- Bei GO: Release + Revision, bei NO-GO: klarer Rework-Pfad.
Definition of Ready (DoR) fuer Start
- Story mit Outcome und Scope vorhanden.
- Owner und Reviewer benannt.
- Boundary-Einstufung gesetzt.
- Erster Plan mit Milestones vorhanden.
Definition of Done (DoD) fuer Abschluss
- Akzeptanzkriterien erfuellt und getestet.
- TX-Kette vollstaendig und auditierbar.
- Release-Entscheidung GO/NO-GO dokumentiert.
- Projektstatus sauber auf release-ready oder closed gesetzt.
7. Betriebsprozess fuer Rollout und Scale-up
7.1 Rollout-Stufen
| Stufe | Ziel | Mindestnachweis |
|---|---|---|
| Stufe A - Foundation | Ein Kunde, ein End-to-End Pfad | Kunde -> Projekt -> Release laeuft stabil |
| Stufe B - Multi-Customer | Mehrere Kunden mit getrennten Boundaries | Keine Boundary-Leaks, klare Rollenpakete |
| Stufe C - Produktivbetrieb | Regelmaessige Releases und Incident-Runs | Audits gruener Verlauf ueber mehrere Zyklen |
| Stufe D - Skalierung | Mehrere Teams, standardisierte Runbooks | Reproduzierbare Delivery ohne Ad-hoc Rettung |
7.2 Betriebsrhythmus (empfohlen)
8. Fail-Closed Situationen im Rollout
| Situation | Automatische Reaktion | Weg zur Entblockung |
|---|---|---|
| Kunde soll public werden, aber Legal/Review fehlt | BLOCK | Legal/Reviewer nachziehen, Gate erneut laufen lassen |
| Projektstart ohne Story oder Owner | BLOCK | Story+Owner setzen, dann Start wiederholen |
| State-Wechsel ohne TX | BLOCK | TX erzeugen und Transition neu anstossen |
| Release ohne Evidence-Paket | BLOCK | Audit-Evidence nachreichen und GO/NO-GO neu |
9. Betriebssektionen: Windows, Linux, Netzwerk
Diese Sektion verbindet klassische Systemadministration mit eurer Story/Gate/TX-Logik. Jede Aenderung bleibt rollback-faehig und auditierbar.
9.1 Windows Administration (Beispielpfad)
project-id: project-win-core-hardening
scope:
os: windows
components: [ad, file-services, endpoint-policies]
change-type: controlled
rollback-plan: required
9.2 Linux Administration (Beispielpfad)
project-id: project-linux-platform-stability
scope:
os: linux
components: [base-os, container-runtime, backup-agent]
rollout-mode: staged
incident-trigger: automatic-on-health-deviation
9.3 Netzwerk und Infrastruktur (Beispielpfad)
project-id: project-network-segmentation-wave1
scope:
domain: network
segments: [office, production, guest]
change-window: weekend
security-gate: required
| Admin-Bereich | Pflicht-Rolle | Pflicht-Evidence | BLOCK wenn |
|---|---|---|---|
| Windows | Delivery + Reviewer | Pre/Post Check + Rollback-Plan | Kein Wartungsfenster oder kein Testnachweis |
| Linux | Delivery + Reviewer | Pilot-Run + Service-Health | Canary fehlgeschlagen, aber Rollout gestartet |
| Netzwerk | Owner + Security Review | Impact-Matrix + Segment-Validation | Sicherheitsfreigabe fehlt |
10. Grosser Beispiel-Usecase: Systemhaus fuehrt Plattform aus
Szenario: Ein grosses Systemhaus mit heterogener Infrastruktur (Windows, Linux, macOS, Mobile, Netzwerk, Remote-Standorte, Team-Kollaboration) betreut viele B2B- und Privatkunden parallel und fuehrt die Plattform in kontrollierten Wellen ein.
10.1 Kundenportfolio im Beispiel
| Kunde | Primaerfokus | Erste Projekte |
|---|---|---|
| Industrie-Messtechnik-Distribution | Service- und Kalibrierprozesse | Serviceportal, ERP-Sync, Terminsteuerung |
| Soziale Pflegeorganisation | Einsatz- und Falldokumentation | Planungsdashboard, Leistungsworkflow |
| Werkzeughersteller Enterprise | Partner- und Produktlinienbetrieb | Partnerportal, After-Sales-Flows |
| Regionales Finanzinstitut | Freigabe- und Beratungsprozesse | Dokumentenflow, Genehmigungsstrecken |
10.2 Rollout in vier Wellen
10.3 Beispiel fuer parallele Projektlandschaft
projects/active/
project-industrial-portal-v1/ # SW-Projekt Kunde A
project-care-ops-dashboard-v1/ # SW-Projekt Kunde B
project-tooling-partner-workflow-v1/ # SW-Projekt Kunde C
project-finance-approval-flow-v1/ # SW-Projekt Kunde D
project-win-core-hardening/ # Windows Betrieb
project-linux-platform-stability/ # Linux Betrieb
project-macos-endpoint-governance/ # macOS Betrieb
project-mobile-device-compliance/ # Mobile Betrieb
project-network-segmentation-wave1/ # Netzwerk Betrieb
project-remote-ops-site-connectivity/ # Remote Infrastruktur
project-team-collaboration-standards/ # Teamplattformen (z. B. M365/Teams)
10.4 Steuerungsregeln im Beispielbetrieb
Rollout-Regeln
- Jeder Kunde startet private und bekommt dedizierte Rollenpakete.
- Jede Welle endet mit einem belegbaren GO/NO-GO.
- Keine Ausweitung auf weitere Kunden ohne stabile Pilotmetriken.
- Windows/Linux/Netzwerk laufen als gleichwertige Betriebsprojekte.
Erfolgsindikatoren
- Sinkende BLOCK-Dauer pro Woche.
- Steigende Erstpass-Quote bei Gates.
- Keine Boundary-Verletzung ueber mehrere Releasezyklen.
- Weniger Ad-hoc-Eingriffe im Tagesbetrieb.
11. Skalierungsstufen: 20, 50, 100, 500 Mitarbeitende
Mit wachsender Teamgroesse aendert sich nicht das Prinzip, sondern die Betriebsdisziplin: mehr Standardisierung, mehr Delegation, staerkere Trennung von Rollen und Betriebszonen.
| Stufe | Typisches Profil | Organisation | Betriebsfokus |
|---|---|---|---|
| 20 Personen | Wachsendes Systemhaus, gemischte B2B/Privatkunden | 1-2 Delivery-Teams, zentrale Review-Rolle | Ein End-to-End Pfad stabilisieren, klare Runbooks etablieren |
| 50 Personen | Mehrere Service-Linien, steigende Parallelitaet | Delivery, Platform Ops, Service Desk getrennt | Portfolio-Steuerung, verbindliche Release-Kadenz, Incident-Oncall |
| 100 Personen | Regional verteilte Teams, heterogene Kundencluster | Produkt-/Service-Bereiche mit Plattform-Governance | Standards fuer Cross-Team-Schnittstellen und Evidence-Qualitaet |
| 500 Personen | Grosses IT-Haus/Konzernniveau | Mehrstufiges Betriebsmodell mit zentralem Governance Office | Federierte Betriebssteuerung, Audit-at-scale, globales Enablement |
12. Abteilungsmodell (damit jeder arbeiten kann)
Das Abteilungsmodell uebersetzt eure Plattformlogik in alltagstaugliche Verantwortungsraeume. Jede Abteilung hat klare Inputs, Outputs und Gate-Bezuege.
| Abteilung | Aufgabe | Lieferobjekte | Zusammenarbeit |
|---|---|---|---|
| Service Desk | Erstkontakt, Intake, Ticketqualitaet | Intake-Stories, Priorisierung, Incident-Start | an Delivery und Ops uebergeben |
| Customer Success | Kundenfuehrung, Erwartungsmanagement | Kundenstatus, Roadmap-Abgleich, Eskalationskontext | mit Delivery + Legal abgestimmt |
| Delivery Engineering | SW-Projekte, Integrationen, Automatisierung | Plan/Work/Artifacts, Release-Kandidaten | Review + Platform Ops |
| Platform Operations | Windows/Linux/macOS/Mobile/Netzwerk Betrieb | Betriebsruns, Wartungszyklen, Health-Reports | Service Desk + Security |
| Security and Compliance | Risikopruefung, Freigaben, Auditsteuerung | Gate-Entscheide, Compliance-Nachweise | quer ueber alle Abteilungen |
| Training and Enablement | Schulung, Einfuehrung, Rollenfaehigkeit | Lernpfade, Trainingsnachweise, Kompetenzmatrix | mit allen Teamleitungen |
Minimalregeln fuer Teamarbeit
- Jede Abteilung arbeitet auf denselben Story- und TX-Grundlagen.
- Uebergaben passieren ueber definierte Artefakte, nicht per Zuruf.
- Review-Rollen bleiben unabhaengig von Author-Rollen.
- Jede Schicht (Betrieb, Entwicklung, Compliance) hat eigene Runbooks.
13. Schulung, Einfuehrung, Betrieb: das Enablement-Programm
Damit alle mit dem System arbeiten koennen, braucht ihr ein wiederholbares Einfuehrungsprogramm mit klaren Lernstufen und Betriebspruefungen.
13.1 Lernstufen
| Stufe | Zielgruppe | Lernziel | Abschluss |
|---|---|---|---|
| L1 Grundlagen | alle Rollen | Story, Role, Boundary, TX verstehen | Basis-Checkliste bestanden |
| L2 Rollenpraxis | Owner, Delivery, Reviewer, Legal | Rollenpakete korrekt anwenden | 2 Praxisfaelle mit sauberem Gate-Verlauf |
| L3 Betriebsfaehigkeit | Ops + Delivery | Tagesstart, Release, Incident durchfuehren | Runbook-Simulation erfolgreich |
| L4 Skalierung | Teamleitungen und Management | Portfolio und Abteilungssteuerung beherrschen | Quartals-Review mit belastbaren Kennzahlen |
13.2 Einfuehrungsfahrplan (90 Tage Beispiel)
13.3 Betriebskennzahlen fuer Einfuehrung
| Kennzahl | Bedeutung | Zieltrend |
|---|---|---|
| First Pass Gate Rate | Anteil faelle ohne Rework im ersten Gate-Durchlauf | steigend |
| BLOCK Aging | Durchschnittliche Dauer bis Entblockung | sinkend |
| Runbook Compliance | Anteil Runs mit vollstaendigem Nachweis | steigend |
| Training Completion | Abschlussquote je Lernstufe | steigend |