Rollout Usecases und Betriebsaufbau

Top-down Leitfaden fuer euren Rollout: zuerst Betriebsmodell, dann anonymisierte Branchen-Usecases, dann konkrete SW-Projektanlage mit klaren Entwicklungs- und Betriebsprozessen.

1. Executive Overview (Top-Level)

Ihr baut keinen Tool-Zoo, sondern eine steuerbare Betriebsplattform. Deshalb bleibt die Reihenfolge immer gleich: Space-Struktur -> Kundenkontext -> Projekte -> Gates -> Betriebsrhythmus.

private by default Story-first TX-auditierbar Role + Boundary kein Gate-Bypass
1. Kundendomains strukturiert aufnehmen und anonymisiert dokumentieren
2. Pro Kunde mindestens ein operatives Projekt plus ein SW-Projekt anlegen
3. Rollenpakete binden: Owner, Delivery, Reviewer, Legal/Billing
4. Tagesstart, Release und Incident als feste Betriebsruns etablieren
5. GUI-Rollout entlang priorisiertem Backlog stufenweise aufsetzen

1.1 Wie nennt man das ueberhaupt?

Fuer euer Setup passen diese Begriffe. Intern koennt ihr einen Hauptbegriff waehlen und die anderen als Untertitel nutzen.

BegriffWann passendKurzdefinition
Governed Delivery PlatformWenn Governance und Gate-Disziplin im Vordergrund stehenPlattform fuer Entwicklung + Betrieb mit verbindlichen Freigabe- und Audit-Regeln.
Systemhaus Operations PlatformWenn ihr Kundenbetrieb als Service standardisiertEinheitlicher Rahmen fuer Kundenaufnahme, Projektlieferung und Regelbetrieb.
Managed Engineering and Operations SystemWenn SW- und IT-Betrieb gemeinsam gesteuert werdenDurchgaengiges System von Story ueber Build bis Betrieb inklusive Incident und Review.
Empfehlung intern: Systemhaus Operations Platform extern optional: Governed Delivery Platform

Wording-Standard: IT/CS-Fachbegriffe in der Kommunikation zuerst, IIO-Mapping als Zusatz. Business- und Teamsprache wird als Uebersetzungsstil daraus abgeleitet. Beispiel: "Tenant-Instanz (Node)", "Referenztemplate (Seed)", "Instanziierung (Projection)".

2. Standard-Zielstruktur fuer den Rollout

Die Struktur ist fuer alle Branchen gleich. Unterschiede kommen nur in Story, Boundary und Compliance-Regeln.

organisation//
  customers/
    private//
      profile/
      contracts/
      operations/
      projects/
    public//
      profile/
      publishing/
  projects/
    active//
      story/
      plan/
      work/
      artifacts/
      state/
      evidence/
    archive//
  shared/
    templates/
    relations/
    runbooks/
EbeneZweckRegel
customers/privateOperative Kundenarbeit mit SchutzbedarfDefault fuer Neuanlage
customers/publicFreigegebene Sicht auf KundenkontexteNur nach Review-Gate
projects/activeLaufende Auslieferung und EntwicklungOhne Story kein Start
projects/archiveAbgeschlossene VorhabenArchivieren statt Loeschen

3. Anonymisierte Kunden-Usecases (Branchenbeispiele)

Die folgenden Beispiele sind absichtlich anonymisiert und als Schablonen fuer euren Aufbau gedacht.

Usecase A - Industrie-Messtechnik-Distribution (anonymisiert)

  • Kernprozess: Angebots-/Auftragsfluss, Servicefaelle, Pruefzyklen.
  • Wichtige Objekte: Geraeteklassen, Serviceeinsaetze, Kalibriertermine.
  • Boundary: Kundendaten private, Produktkatalog anteilig public.
  • Typische Projekte: Serviceportal, Terminsteuerung, ERP-Anbindung.

Usecase B - Soziale Pflegeorganisation (anonymisiert)

  • Kernprozess: Einsatzplanung, Fallmanagement, Teamkoordination.
  • Wichtige Objekte: Klientenfaelle, Einsatzteams, Leistungsnachweise.
  • Boundary: stark restriktiv, Rollen- und Need-to-know Zugriff.
  • Typische Projekte: Einsatzdashboard, Dokumentationsworkflow.

Usecase C - Werkzeughersteller Enterprise (anonymisiert)

  • Kernprozess: Produktliniensteuerung, Partnernetz, After-Sales.
  • Wichtige Objekte: Produktfamilien, Partnerregionen, Servicepakete.
  • Boundary: Multi-Region, abgestufte Rechte fuer Partnerrollen.
  • Typische Projekte: Partnerportal, Ersatzteil- und Wartungsprozesse.

Usecase D - Regionales Finanzinstitut (anonymisiert)

  • Kernprozess: Kundenbetreuung, Produktberatung, Freigabeprozesse.
  • Wichtige Objekte: Beratungsfaelle, Dokumente, Genehmigungswege.
  • Boundary: strikt, revisionssicher, hohe Audit-Anforderungen.
  • Typische Projekte: Freigabe-Workflow, Beratungsdokumentation.

4. Beispiel: Wie wir Kunden anlegen und verwalten

4.1 Anlegen (immer private default)

1. customer-id erzeugen (z. B. customer-industrial-dist-01)
2. Owner und Delivery Lead zuweisen
3. Boundary initial auf private setzen
4. Erstes Projekt + Story anhaengen
5. Transaction create_customer schreiben
id: customer-industrial-dist-01
kind: customer
visibility: private
owner_actor: human-owner-01
delivery_actor: human-delivery-01
state: active
relations:
  - type: has_project
    target: project-industrial-onboarding

4.2 Verwalten im Betrieb

RoutineFrequenzZustaendigOutput
Kundenstatus-ChecktaeglichDelivery LeadState + offene BLOCKs
Boundary-PruefungwoechentlichOwner + ReviewerFreigaben / Restriktionen
Contract-/Legal-CheckmonatlichLegal/BillingRisikoliste + Entscheidungen
Audit-Exportpro ReleaseReviewerTX/Evidence Paket

5. Beispiel: SW-Projekte anlegen (wie und wo)

Fuer jeden Kunden laufen operative und technische Projekte ueber denselben Story-to-State-Pfad. SW-Projekte liegen im Kundenkontext und zusaetzlich in der zentralen Projektablage.

5.1 Projektanlage im Kundenkontext

organisation//customers/private/customer-industrial-dist-01/projects/
  project-industrial-portal-v1/
    story/story-industrial-portal-v1.yaml
    plan/plan-industrial-portal-v1.yaml
    work/work-items/
    artifacts/
    state/state.yaml
    evidence/

5.2 Spiegel in zentrale Projektablage

organisation//projects/active/project-industrial-portal-v1/
  story/
  plan/
  work/
  artifacts/
  state/
  evidence/
  links/customer-ref.yaml

5.3 Minimales Projekt-Template

id: project-industrial-portal-v1
kind: software-project
customer_ref: customer-industrial-dist-01
story_ref: story-industrial-portal-v1
owner_role: delivery-lead
reviewer_role: reviewer
visibility: private
state: draft
release_mode: gated

6. Entwicklungsprozess fuer SW (Top-down)

Phase 1 - Discovery und Scope

  • Problem und Zielbild als Story erfassen.
  • Risiko, Boundary und Compliance frueh markieren.
  • MVP-Schnitt definieren (thin-through-path-first).

Phase 2 - Plan und Build

  • Milestones und Work Items aus Story ableiten.
  • Coding nur in zugeordneten Projektartefakten.
  • Jede relevante Entscheidung als TX notieren.

Phase 3 - Review und Release

  • Reviewer prueft Evidence, Gates und Risiken.
  • GO/NO-GO Entscheidung dokumentiert und signiert.
  • Bei GO: Release + Revision, bei NO-GO: klarer Rework-Pfad.

Definition of Ready (DoR) fuer Start

  • Story mit Outcome und Scope vorhanden.
  • Owner und Reviewer benannt.
  • Boundary-Einstufung gesetzt.
  • Erster Plan mit Milestones vorhanden.

Definition of Done (DoD) fuer Abschluss

  • Akzeptanzkriterien erfuellt und getestet.
  • TX-Kette vollstaendig und auditierbar.
  • Release-Entscheidung GO/NO-GO dokumentiert.
  • Projektstatus sauber auf release-ready oder closed gesetzt.

7. Betriebsprozess fuer Rollout und Scale-up

7.1 Rollout-Stufen

StufeZielMindestnachweis
Stufe A - FoundationEin Kunde, ein End-to-End PfadKunde -> Projekt -> Release laeuft stabil
Stufe B - Multi-CustomerMehrere Kunden mit getrennten BoundariesKeine Boundary-Leaks, klare Rollenpakete
Stufe C - ProduktivbetriebRegelmaessige Releases und Incident-RunsAudits gruener Verlauf ueber mehrere Zyklen
Stufe D - SkalierungMehrere Teams, standardisierte RunbooksReproduzierbare Delivery ohne Ad-hoc Rettung

7.2 Betriebsrhythmus (empfohlen)

Taeglich: Tagesstart-Run, offene BLOCKs klaeren, Prioritaeten setzen
Woechentlich: Review-Woche mit Gate-Fokus, Boundary-Checks, Lernpunkte
Pro Release: GO/NO-GO, Audit-Evidence, Revision, Betriebsuebergabe
Monatlich: Rollout-Reifegrad und Prozessdrift bewerten

8. Fail-Closed Situationen im Rollout

SituationAutomatische ReaktionWeg zur Entblockung
Kunde soll public werden, aber Legal/Review fehltBLOCKLegal/Reviewer nachziehen, Gate erneut laufen lassen
Projektstart ohne Story oder OwnerBLOCKStory+Owner setzen, dann Start wiederholen
State-Wechsel ohne TXBLOCKTX erzeugen und Transition neu anstossen
Release ohne Evidence-PaketBLOCKAudit-Evidence nachreichen und GO/NO-GO neu
P-BOUND P-TXN P-OPS P-SAFE BLOCK als Schutz, nicht als Fehler

9. Betriebssektionen: Windows, Linux, Netzwerk

Diese Sektion verbindet klassische Systemadministration mit eurer Story/Gate/TX-Logik. Jede Aenderung bleibt rollback-faehig und auditierbar.

9.1 Windows Administration (Beispielpfad)

1. Change als Story anlegen (z. B. AD-Richtlinienupdate)
2. Zielgruppe und betroffene Systeme definieren
3. Review fuer Risiko und Betriebsfenster holen
4. Umsetzung in Wartungsfenster + Nachtest
5. Ergebnis als TX inklusive Rollback-Status loggen
project-id: project-win-core-hardening
scope:
  os: windows
  components: [ad, file-services, endpoint-policies]
change-type: controlled
rollback-plan: required

9.2 Linux Administration (Beispielpfad)

1. Story fuer Patch-/Config-Zyklus erstellen
2. Service-Abhaengigkeiten und Reihenfolge festlegen
3. Canary-Run auf Pilotgruppe
4. Breiter Rollout nur bei erfolgreichem Review
5. State update + Evidence (Logs, Checks) ablegen
project-id: project-linux-platform-stability
scope:
  os: linux
  components: [base-os, container-runtime, backup-agent]
rollout-mode: staged
incident-trigger: automatic-on-health-deviation

9.3 Netzwerk und Infrastruktur (Beispielpfad)

1. Netzchange als eigenes Vorhaben mit Impact-Matrix starten
2. Betroffene Standorte, Segmente, Firewalls erfassen
3. Security-Review + Freigabe durch Owner/Reviewer
4. Umsetzung mit klarer Rollback-Sequenz
5. Nachmessung und TX-Dokumentation pro Segment
project-id: project-network-segmentation-wave1
scope:
  domain: network
  segments: [office, production, guest]
change-window: weekend
security-gate: required
Admin-BereichPflicht-RollePflicht-EvidenceBLOCK wenn
WindowsDelivery + ReviewerPre/Post Check + Rollback-PlanKein Wartungsfenster oder kein Testnachweis
LinuxDelivery + ReviewerPilot-Run + Service-HealthCanary fehlgeschlagen, aber Rollout gestartet
NetzwerkOwner + Security ReviewImpact-Matrix + Segment-ValidationSicherheitsfreigabe fehlt

10. Grosser Beispiel-Usecase: Systemhaus fuehrt Plattform aus

Szenario: Ein grosses Systemhaus mit heterogener Infrastruktur (Windows, Linux, macOS, Mobile, Netzwerk, Remote-Standorte, Team-Kollaboration) betreut viele B2B- und Privatkunden parallel und fuehrt die Plattform in kontrollierten Wellen ein.

10.1 Kundenportfolio im Beispiel

KundePrimaerfokusErste Projekte
Industrie-Messtechnik-DistributionService- und KalibrierprozesseServiceportal, ERP-Sync, Terminsteuerung
Soziale PflegeorganisationEinsatz- und FalldokumentationPlanungsdashboard, Leistungsworkflow
Werkzeughersteller EnterprisePartner- und ProduktlinienbetriebPartnerportal, After-Sales-Flows
Regionales FinanzinstitutFreigabe- und BeratungsprozesseDokumentenflow, Genehmigungsstrecken

10.2 Rollout in vier Wellen

Welle 1: Foundation fuer einen Pilotkunden (Kunde + ein SW-Projekt + ein Betriebsprojekt)
Welle 2: Multi-Customer Ausdehnung mit klaren Boundary-Checks
Welle 3: Windows/Linux/macOS/Mobile/Netzwerk-Runs standardisieren
Welle 4: Remote-Infra + Team-Kollaborationsprozesse integrieren
Welle 5: GUI-gestuetzter Betrieb auf Basis des Backlogs aktivieren

10.3 Beispiel fuer parallele Projektlandschaft

projects/active/
  project-industrial-portal-v1/          # SW-Projekt Kunde A
  project-care-ops-dashboard-v1/         # SW-Projekt Kunde B
  project-tooling-partner-workflow-v1/   # SW-Projekt Kunde C
  project-finance-approval-flow-v1/      # SW-Projekt Kunde D
  project-win-core-hardening/            # Windows Betrieb
  project-linux-platform-stability/      # Linux Betrieb
  project-macos-endpoint-governance/     # macOS Betrieb
  project-mobile-device-compliance/      # Mobile Betrieb
  project-network-segmentation-wave1/    # Netzwerk Betrieb
  project-remote-ops-site-connectivity/  # Remote Infrastruktur
  project-team-collaboration-standards/  # Teamplattformen (z. B. M365/Teams)

10.4 Steuerungsregeln im Beispielbetrieb

Rollout-Regeln

  • Jeder Kunde startet private und bekommt dedizierte Rollenpakete.
  • Jede Welle endet mit einem belegbaren GO/NO-GO.
  • Keine Ausweitung auf weitere Kunden ohne stabile Pilotmetriken.
  • Windows/Linux/Netzwerk laufen als gleichwertige Betriebsprojekte.

Erfolgsindikatoren

  • Sinkende BLOCK-Dauer pro Woche.
  • Steigende Erstpass-Quote bei Gates.
  • Keine Boundary-Verletzung ueber mehrere Releasezyklen.
  • Weniger Ad-hoc-Eingriffe im Tagesbetrieb.

11. Skalierungsstufen: 20, 50, 100, 500 Mitarbeitende

Mit wachsender Teamgroesse aendert sich nicht das Prinzip, sondern die Betriebsdisziplin: mehr Standardisierung, mehr Delegation, staerkere Trennung von Rollen und Betriebszonen.

StufeTypisches ProfilOrganisationBetriebsfokus
20 Personen Wachsendes Systemhaus, gemischte B2B/Privatkunden 1-2 Delivery-Teams, zentrale Review-Rolle Ein End-to-End Pfad stabilisieren, klare Runbooks etablieren
50 Personen Mehrere Service-Linien, steigende Parallelitaet Delivery, Platform Ops, Service Desk getrennt Portfolio-Steuerung, verbindliche Release-Kadenz, Incident-Oncall
100 Personen Regional verteilte Teams, heterogene Kundencluster Produkt-/Service-Bereiche mit Plattform-Governance Standards fuer Cross-Team-Schnittstellen und Evidence-Qualitaet
500 Personen Grosses IT-Haus/Konzernniveau Mehrstufiges Betriebsmodell mit zentralem Governance Office Federierte Betriebssteuerung, Audit-at-scale, globales Enablement
20: Fokus auf Klarheit 50: Fokus auf Standardisierung 100: Fokus auf Schnittstellen 500: Fokus auf Skalierbarkeit

12. Abteilungsmodell (damit jeder arbeiten kann)

Das Abteilungsmodell uebersetzt eure Plattformlogik in alltagstaugliche Verantwortungsraeume. Jede Abteilung hat klare Inputs, Outputs und Gate-Bezuege.

AbteilungAufgabeLieferobjekteZusammenarbeit
Service DeskErstkontakt, Intake, TicketqualitaetIntake-Stories, Priorisierung, Incident-Startan Delivery und Ops uebergeben
Customer SuccessKundenfuehrung, ErwartungsmanagementKundenstatus, Roadmap-Abgleich, Eskalationskontextmit Delivery + Legal abgestimmt
Delivery EngineeringSW-Projekte, Integrationen, AutomatisierungPlan/Work/Artifacts, Release-KandidatenReview + Platform Ops
Platform OperationsWindows/Linux/macOS/Mobile/Netzwerk BetriebBetriebsruns, Wartungszyklen, Health-ReportsService Desk + Security
Security and ComplianceRisikopruefung, Freigaben, AuditsteuerungGate-Entscheide, Compliance-Nachweisequer ueber alle Abteilungen
Training and EnablementSchulung, Einfuehrung, RollenfaehigkeitLernpfade, Trainingsnachweise, Kompetenzmatrixmit allen Teamleitungen

Minimalregeln fuer Teamarbeit

  • Jede Abteilung arbeitet auf denselben Story- und TX-Grundlagen.
  • Uebergaben passieren ueber definierte Artefakte, nicht per Zuruf.
  • Review-Rollen bleiben unabhaengig von Author-Rollen.
  • Jede Schicht (Betrieb, Entwicklung, Compliance) hat eigene Runbooks.

13. Schulung, Einfuehrung, Betrieb: das Enablement-Programm

Damit alle mit dem System arbeiten koennen, braucht ihr ein wiederholbares Einfuehrungsprogramm mit klaren Lernstufen und Betriebspruefungen.

13.1 Lernstufen

StufeZielgruppeLernzielAbschluss
L1 Grundlagenalle RollenStory, Role, Boundary, TX verstehenBasis-Checkliste bestanden
L2 RollenpraxisOwner, Delivery, Reviewer, LegalRollenpakete korrekt anwenden2 Praxisfaelle mit sauberem Gate-Verlauf
L3 BetriebsfaehigkeitOps + DeliveryTagesstart, Release, Incident durchfuehrenRunbook-Simulation erfolgreich
L4 SkalierungTeamleitungen und ManagementPortfolio und Abteilungssteuerung beherrschenQuartals-Review mit belastbaren Kennzahlen

13.2 Einfuehrungsfahrplan (90 Tage Beispiel)

Tag 1-14: Foundation Training + Pilotkunde + ein End-to-End Projekt
Tag 15-30: Rollenpakete festigen, erste Review-Routinen standardisieren
Tag 31-60: Windows/Linux/macOS/Mobile/Netzwerk-Runs operationalisieren
Tag 61-90: Multi-Customer Betrieb, KPI-Tracking, Reifegradbewertung

13.3 Betriebskennzahlen fuer Einfuehrung

KennzahlBedeutungZieltrend
First Pass Gate RateAnteil faelle ohne Rework im ersten Gate-Durchlaufsteigend
BLOCK AgingDurchschnittliche Dauer bis Entblockungsinkend
Runbook ComplianceAnteil Runs mit vollstaendigem Nachweissteigend
Training CompletionAbschlussquote je Lernstufesteigend

14. Verknuepfte Kapitel