HA
HAFS-Group
Aufwandsplan & Projektplan
Advisori FTC – Iterative Delivery
Aufwandsplan & Umsetzungsstrategie
Iterativer „Thin Slice“ Ansatz: Alle 2–4 Wochen ein nutzbares Ergebnis. Der Kunde arbeitet ab Woche 4 produktiv mit dem System – jede Iteration erweitert den Funktionsumfang. Lumina-Accelerated Engineering (5x Boost) für ca. 350 Mitarbeiter.
5x
Lumina-Produktivitätsfaktor
Kernprinzip: Kein 3-Monats-Infrastrukturprojekt vorab. Stattdessen: Minimale Infrastruktur in Woche 1, erste nutzbare Features ab Woche 2, Go-Live ab Woche 3. Jede Iteration liefert einen messbaren Mehrwert – der Kunde kann nach jeder Iteration entscheiden: weiter, pausieren oder Richtung ändern.
Klassisch (alter Plan) Iterativ (neuer Plan)
3 Monate Infrastruktur ohne sichtbaren Nutzen Woche 1: Minimale Infra + erster Service
Erster Mehrwert nach 5–6 Monaten Woche 4: Erstes Ticketsystem live
780–970 PT Gesamtcommitment 14–53 PT pro Iteration , Ausstieg jederzeit
Riesen-Scope von Anfang an definiert Scope wächst organisch mit Feedback
15 Monate bis alles steht Kontinuierliche Erweiterung , System ist immer live
Lumina-Tooling im Entwicklungsprozess
Tool Einsatz Produktivitätsfaktor
Lumina Full-Stack: Backend-Services, APIs, DB-Migrationen, Tests, IaC, UI-Komponenten, Dashboards, Design-System 5x
Manuell (Senior) Architektur, Security, Integrations-Logik, Code-Reviews 1x (bewusst)
Jede 2-Wochen-Iteration durchläuft drei Phasen. Am Ende jeder Iteration steht ein deploytes, getestetes Inkrement.
M
Measure
Tag 1–2
User Stories aus Backlog priorisieren
Akzeptanzkriterien mit HAFS-Group
Technisches Refinement
Definition of Done festlegen
Sprint Backlog mit klaren Kriterien
C
Code
Tag 3–8
Feature-Entwicklung (Lumina-Accelerated, 5x)
Tägliche Standups (15 min)
CI: Jeder Push löst Pipeline aus
Code-Reviews (manuell)
Feature-Branches mit Tests, PR-ready
P
Prove
Tag 9–10
Integration & Security Testing
Demo an HAFS-Group
Go-Live (wenn bereit)
Feedback → nächste Iteration
Getestetes, deploytes Inkrement
Norm – Workflow-Engine: Norm ist die verbindliche Standard-Workflow-Engine. Alle Automationen (Iteration 8: Onboarding, Offboarding, Auto-Resolve, Genehmigungen, Scheduled Tasks) werden als Norm Flows mit 280+ Integrations-Modulen implementiert. Custom Module in TypeScript für HAFS-spezifische Systeme.
Lesehinweis: Jede Iteration hat ein klares Ergebnis das live geht. Die PT-Angaben sind für das gesamte Advisori-Team pro Iteration. Infra wird parallel mitgebaut – nur soviel wie nötig.
▸ Alle Details aufklappen
Block 1: Grundlagen & Quick Wins
1
Portal + Ticket-Formular + Minimale Infra
Woche 1–3
19–25 PT
Go-Live: Pilotgruppe
Mitarbeiter können Tickets erstellen statt E-Mail – das Portal existiert und ist nutzbar.
K8s Namespace + PostgreSQL + Redis (Minimal-Infra)
SSO / AD Login (OIDC, Azure AD)
Portal Shell (React/Next.js, Navigation, Responsive)
Ticket-Formular (Titel, Beschreibung, Kategorie, Anhänge)
Ticket-API (Nest.js CRUD, Datenmodell)
Ticket-Nummer (HAFS-YYYY-NNNNN)
Bestätigungs-E-Mail an Ersteller
CI/CD Pipeline (Basis: Build, Test, Deploy)
▸ Details anzeigen
Aufwandsdetail
Arbeitspaket PT Rolle
K8s Namespace + PostgreSQL + Redis 2–3 PS
SSO / AD Login (OIDC, Azure AD) 2–3 FS PS
Portal Shell (React/Next.js, Navigation, Responsive) 4–5 FS
Ticket-Formular (Titel, Beschreibung, Kategorie, Anhänge) 2–3 FS
Ticket-API (Nest.js CRUD, Datenmodell) 4–5 FS
Ticket-Nummer + Bestätigungs-E-Mail 1–2 FS
CI/CD Pipeline Basis (Build, Test, Deploy) 2–3 PS
Summe 19–25 PT
User Stories
Als Mitarbeiter
möchte ich ein IT-Ticket über ein Webformular erstellen können, damit ich nicht mehr per E-Mail anfragen muss.
Formular mit Titel, Beschreibung, Kategorie und Anhang-Upload
Automatische Ticket-Nummer (HAFS-YYYY-NNNNN) wird angezeigt
Bestätigungs-E-Mail wird an den Ersteller gesendet
Ticket ist im System gespeichert und abrufbar
Als Mitarbeiter
möchte ich mich mit meinem bestehenden AD-Account (SSO) anmelden können, damit ich kein neues Passwort brauche.
Login über Azure AD OIDC funktioniert
Kein separates Konto nötig
Nach Login wird der Name und die Abteilung angezeigt
Als Mitarbeiter
möchte ich ein übersichtliches Portal mit Navigation sehen, damit ich mich sofort zurechtfinde.
Responsive Design (Desktop + Tablet + Mobile)
Klare Navigation: Home, Ticket erstellen, Meine Tickets
HAFS-Group Branding (Logo, Farben)
Abhängigkeiten
Intern: Keine (erste Iteration)
HAFS-Group: K8s-Zugang bereitgestellt, Namespace verfügbar
HAFS-Group: Azure AD-Credentials & App-Registration für SSO
HAFS-Group: Domain/DNS-Eintrag für Portal-URL
HAFS-Group: SMTP-Relay oder Exchange-Zugang für E-Mail-Versand
Risiken
Risiko W. Impact Mitigierung
Infra-Bereitstellung durch HAFS verzögert Mittel Hoch Cloud-Dev-Umgebung als Fallback, Parallel-Setup
AD-Anbindung (OIDC) funktioniert nicht wie erwartet Mittel Mittel Frühzeitig testen, Fallback: lokale Auth temporär
DNS / TLS-Zertifikat nicht rechtzeitig Niedrig Niedrig Zunächst interne URL, DNS später umstellen
Deliverables
Funktionierendes Webportal unter HAFS-Domain
SSO-Login mit Azure AD
Ticket-Erstellungsformular mit automatischer Nummerierung
Bestätigungs-E-Mail nach Ticket-Erstellung
CI/CD-Pipeline (Build → Test → Deploy auf K8s)
PostgreSQL + Redis Cluster auf K8s
Definition of Done
Code-Review durch Solution Architect bestanden
Unit-Tests + API-Integrationstests grün (≥80% Coverage)
SSO-Login funktioniert mit echtem AD-Account
Ticket-Erstellung End-to-End getestet (inkl. E-Mail)
Responsive auf Desktop, Tablet, Mobile geprüft
Security-Scan (OWASP ZAP) ohne Critical/High Findings
Deployed auf K8s und via URL erreichbar
Demo an HAFS-Group durchgeführt
2
Agent-Dashboard + Ticket-Workflow
Woche 4–6
18–21 PT
Go-Live: IT-Team
IT-Agents können Tickets bearbeiten, zuweisen und abschließen. Beide Seiten arbeiten produktiv.
Agent-Dashboard (Queue, Filter, Sortierung, Suche)
Kanban & Queue Views (Verschiedene Ansichten für Agenten)
Ticket-Zuweisung (manuell + Auto per Kategorie)
Status-Workflow (Offen → In Bearbeitung → Gelöst → Geschlossen)
Kommentare & Attachments
E-Mail-Notifications (Statusänderungen)
Mein Tickets-Ansicht für Mitarbeiter
User Management Basis (Rollen: MA, Agent, Admin)
▸ Details anzeigen
Aufwandsdetail
Arbeitspaket PT Rolle
Agent-Dashboard UI (Queue, Filter, Sortierung, Suche) 4–5 FS
Kanban & Queue Views 2–3 FS
Ticket-Zuweisung (manuell + Auto per Kategorie) 2–3 FS
Status-Workflow Engine (State Machine) 3–4 FS
Kommentare & Attachments 2–3 FS
E-Mail Notifications (Statusänderungen) 2–3 FS
User Management Basis (Rollen, Berechtigungen) 2–3 FS PS
Summe 18–21 PT
User Stories
Als IT-Agent
möchte ich ein Dashboard mit meinen zugewiesenen Tickets sehen, damit ich meine Arbeit effizient organisieren kann.
Dashboard zeigt alle zugewiesenen Tickets mit Status
Filter nach Priorität, Kategorie und Zeitraum
Kanban- und Listen-Ansicht verfügbar
Ticket-Details mit einem Klick erreichbar
Als IT-Agent
möchte ich Tickets bearbeiten, kommentieren und den Status ändern können, damit ich Anfragen strukturiert abarbeiten kann.
Status-Workflow: Offen → In Bearbeitung → Gelöst → Geschlossen
Interne & externe Kommentare möglich
Datei-Anhänge können hinzugefügt werden
Ticket-Zuweisung an andere Agenten möglich
Als Mitarbeiter
möchte ich über Statusänderungen meines Tickets per E-Mail informiert werden, damit ich immer auf dem Laufenden bin.
E-Mail bei jeder Statusänderung
E-Mail bei neuen Kommentaren vom Agent
Link zum Ticket im Portal in jeder E-Mail
Abhängigkeiten
Intern: Iteration 1 (Portal, Ticket-API, Auth)
HAFS-Group: Definition der Agent-Rollen und Kategorien
HAFS-Group: E-Mail-Templates / Corporate Wording
Risiken
Risiko W. Impact Mitigierung
Workflow zu komplex für erste Version Mittel Mittel Einfacher linearer Workflow, Erweiterung später
E-Mail-Zustellung (Spam, Delays) Niedrig Niedrig SMTP-Relay von HAFS nutzen, SPF/DKIM konfigurieren
Deliverables
Agent-Dashboard mit Queue- und Kanban-Ansicht
Ticket-Workflow (Status-Management, Zuweisung)
Kommentar- und Attachment-System
E-Mail-Benachrichtigungen bei Statusänderungen
Rollen-basierte Zugriffskontrolle (MA, Agent, Admin)
Definition of Done
Code-Review bestanden
Agent kann Tickets im Dashboard sehen, filtern und bearbeiten
Workflow Offen → In Bearbeitung → Gelöst → Geschlossen funktioniert
E-Mail-Benachrichtigungen werden zuverlässig versendet
Rollen-System (MA, Agent, Admin) greift korrekt
Integrationstests für Workflow-Übergänge grün
Demo an HAFS IT-Team durchgeführt
3
AI-Chatbot v1 + Knowledge Base (20–30 FAQ)
Woche 7–9
19–25 PT
Go-Live: Alle 350 MA
Mitarbeiter bekommen sofortige Antworten auf Standard-Fragen. Ticket-Volumen sinkt spürbar.
AI Gateway (Nest.js + Claude SDK, Caching, Rate-Limit)
NLP Pipeline (Sprach- & Textverarbeitung, Tokenizer)
Self-Help Chatbot (Haiku 4.5, Chat-UI im Portal)
Knowledge Base (20–30 FAQ-Artikel, initiale Befüllung)
RAG Pipeline (Elasticsearch Vector Search)
PII-Filter (keine sensiblen Daten an API)
Sentiment Analysis (Dringlichkeit & Stimmungserkennung)
Chatbot → Ticket-Erstellung bei Unsicherheit
Feedback-Button (hilfreich / nicht hilfreich)
▸ Details anzeigen
Aufwandsdetail
Arbeitspaket PT Rolle
AI Gateway (Nest.js + Claude SDK, Caching, Rate-Limit) 3–5 AI
NLP Pipeline (Sprach- & Textverarbeitung) 2–3 AI
Self-Help Chatbot (Haiku 4.5, Chat-UI) 4–5 AI FS
Knowledge Base (20–30 FAQ-Artikel, Befüllung) 2–3 AI
RAG Pipeline (Elasticsearch Vector Search) 4–5 AI
PII-Filter + Guardrails 2–3 AI PS
Chatbot → Ticket-Erstellung bei Unsicherheit 1–2 FS
Summe 19–25 PT
User Stories
Als Mitarbeiter
möchte ich dem Chatbot eine IT-Frage stellen können und sofort eine Antwort erhalten, damit ich nicht auf ein Ticket warten muss.
Chatbot antwortet innerhalb von 3 Sekunden
Antwort basiert auf der internen Knowledge Base
Chatbot gibt Quellen/Artikel-Links an
Bei Unsicherheit bietet Chatbot Ticket-Erstellung an
Als IT-Manager
möchte ich sicherstellen, dass keine sensiblen Daten an die AI-API gesendet werden, damit die Datenschutz-Compliance gewährleistet ist.
PII-Filter entfernt personenbezogene Daten vor API-Call
Guardrails verhindern Off-Topic-Antworten
Alle AI-Interaktionen werden geloggt (ohne PII)
Token-Budget pro Anfrage konfigurierbar
Als Mitarbeiter
möchte ich Feedback geben können ob die Chatbot-Antwort hilfreich war, damit die Qualität verbessert werden kann.
Daumen hoch/runter Button nach jeder Antwort
Optionales Freitext-Feedback
Feedback wird für KB-Verbesserung ausgewertet
Abhängigkeiten
Intern: Iteration 1 + 2 (Portal, Auth, Ticket-API)
HAFS-Group: Initiale FAQ-Inhalte (20–30 häufigste Fragen)
HAFS-Group: Freigabe Anthropic Claude API-Nutzung
Extern: Claude API Account + API-Key
Extern: Elasticsearch-Cluster für Vector Search
Risiken
Risiko W. Impact Mitigierung
AI-Antwortqualität nicht ausreichend Mittel Mittel Iteratives Prompt-Tuning, Feedback-Loop, KB-Qualität
Datenschutz-Bedenken bei Cloud-AI Mittel Hoch PII-Filter, Logging, DSGVO-konforme API-Nutzung
Claude API Latenz / Verfügbarkeit Niedrig Mittel Response-Caching, Fallback auf KB-Suche ohne AI
Deliverables
AI-Chatbot im Portal (Chat-UI Widget)
AI Gateway mit Claude SDK, Caching, Rate-Limiting
Knowledge Base mit 20–30 FAQ-Artikeln
RAG Pipeline (Elasticsearch Vector Search)
PII-Filter + Guardrails
Chatbot → Ticket-Eskalation
Feedback-Mechanismus (hilfreich/nicht hilfreich)
Definition of Done
Code-Review bestanden
Chatbot beantwortet 80% der FAQ korrekt
PII-Filter blockiert persönliche Daten zuverlässig
Antwortzeit <5s für 95% der Anfragen
Chatbot → Ticket-Erstellung funktioniert End-to-End
Feedback-Button funktioniert
Security-Review der AI-Integration bestanden
Rollout an alle 350 Mitarbeiter abgeschlossen
4
SLA-Engine + E-Mail-Intake + Eskalationen
Woche 10–12
14–19 PT
Tickets bekommen automatische Fristen. E-Mails erzeugen Tickets. Management sieht Einhaltung.
SLA-Engine (Fristen nach Priorität + Kategorie)
Eskalations-Regeln (Automatisch bei Fristüberschreitung)
E-Mail Intake (Graph API – E-Mail → Ticket)
Auto-Kategorisierung (AI-Triage per Claude)
Satisfaction Survey nach Ticketabschluss
▸ Details anzeigen
Aufwandsdetail
Arbeitspaket PT Rolle
SLA-Engine (Fristen nach Priorität + Kategorie) 3–5 FS
Eskalations-Regeln (automatisch bei Fristüberschreitung) 2–3 FS
E-Mail Intake (Graph API – E-Mail → Ticket) 4–5 FS
Auto-Kategorisierung (AI-Triage per Claude) 2–3 AI
Satisfaction Survey nach Ticketabschluss 2–3 FS
Summe 14–19 PT
User Stories
Als IT-Manager
möchte ich SLA-Fristen pro Ticket automatisch berechnen lassen, damit die Einhaltung transparent wird.
SLA-Fristen werden automatisch nach Priorität + Kategorie gesetzt
Countdown im Ticket sichtbar
Gelb/Rot-Warnung bei drohendem SLA-Bruch
Eskalation an nächste Ebene bei Überschreitung
Als Mitarbeiter
möchte ich eine E-Mail an support@hafs senden können und automatisch ein Ticket erhalten, damit der Wechsel sanft verläuft.
E-Mail wird automatisch als Ticket erfasst
Betreff wird zum Ticket-Titel
Anhänge werden übernommen
AI kategorisiert das Ticket automatisch
Bestätigung per Reply-E-Mail
Als Mitarbeiter
möchte ich nach Abschluss meines Tickets eine kurze Zufriedenheitsumfrage erhalten, damit mein Feedback gehört wird.
1–5 Sterne Bewertung + optionaler Kommentar
Survey per E-Mail und im Portal
Ergebnisse im Reporting sichtbar
Abhängigkeiten
Intern: Iteration 1–3 (Portal, Tickets, AI Gateway)
HAFS-Group: Microsoft Graph API Zugang (E-Mail-Postfach)
HAFS-Group: SLA-Definitionen (Fristen pro Priorität/Kategorie)
HAFS-Group: Eskalationskette (wer wird wann benachrichtigt)
Risiken
Risiko W. Impact Mitigierung
Graph API Berechtigungen nicht erteilt Mittel Hoch Frühzeitig App-Registration beantragen
E-Mail-Parsing bei komplexen Formaten Mittel Niedrig Robuster HTML-Parser, Fallback auf Plain-Text
Deliverables
SLA-Engine mit automatischer Fristberechnung
Eskalationsregeln und -Benachrichtigungen
E-Mail-to-Ticket Gateway (Graph API)
AI-basierte Auto-Kategorisierung
Zufriedenheitsumfrage nach Ticketabschluss
Definition of Done
Code-Review bestanden
SLA-Fristen werden korrekt berechnet und angezeigt
Eskalation wird bei Fristüberschreitung ausgelöst
E-Mail → Ticket funktioniert End-to-End
AI-Kategorisierung ordnet ≥70% korrekt zu
Satisfaction Survey wird nach Abschluss versendet
Integrationstests für alle Flows grün
5
Service-Katalog + Self-Service (Top 5)
Woche 13–15
18–23 PT
Go-Live
Mitarbeiter können die häufigsten IT-Services direkt bestellen. Weniger manuelle Anfragen.
Service-Directory (durchsuchbar, kategorisiert)
Request-Formulare (dynamisch, für Top-5 Services)
Service Bundles (vorkonfigurierte Pakete: Onboarding, Abteilungswechsel)
SLA-Definitionen pro Katalog-Eintrag
Passwort-Reset (Self-Service via AD)
Approval-Workflow (mehrstufig, Manager-Genehmigung)
Cost Transparency (Kostenzuordnung pro Service)
Teams Bot (Basis: Chatbot + Ticketstatus in Teams)
▸ Details anzeigen
Aufwandsdetail
Arbeitspaket PT Rolle
Service-Directory (durchsuchbar, kategorisiert) 3–5 FS
Request-Formulare (dynamisch, Top-5 Services) 3–5 FS
Service Bundles (Onboarding, Abteilungswechsel) 2–3 FS
Passwort-Reset Self-Service via AD 2–3 FS PS
Approval-Workflow (mehrstufig, Manager-Genehmigung) 2–3 FS
Teams Bot Basis (Chatbot + Ticketstatus) 4–5 FS
Summe 18–23 PT
User Stories
Als Mitarbeiter
möchte ich IT-Services aus einem Katalog bestellen können, damit ich genau weiß was verfügbar ist und was es kostet.
Service-Katalog ist durchsuchbar und kategorisiert
Jeder Service hat Beschreibung, SLA und Kosten
Dynamisches Formular pro Service
Bestellung löst Approval-Workflow aus
Als Mitarbeiter
möchte ich mein Passwort selbst zurücksetzen können, damit ich nicht auf den IT-Support warten muss.
Passwort-Reset über Portal möglich
MFA-Verifizierung vor Reset
Sofortige Wirksamkeit im AD
Bestätigungs-E-Mail nach erfolgreichem Reset
Als Mitarbeiter
möchte ich den Chatbot und Ticketstatus direkt in Microsoft Teams nutzen können, damit ich nicht die App wechseln muss.
Teams Bot antwortet auf IT-Fragen
Ticketstatus per Teams-Befehl abfragbar
Ticket-Erstellung aus Teams heraus möglich
Abhängigkeiten
Intern: Iteration 1–4 (Portal, Tickets, AI, SLA)
HAFS-Group: Top-5 Service-Definitionen (was soll bestellbar sein)
HAFS-Group: AD-Schreibrechte für Passwort-Reset
HAFS-Group: Microsoft Teams Admin-Zugang (Bot-Registration)
HAFS-Group: Genehmigungsketten pro Service definiert
Risiken
Risiko W. Impact Mitigierung
AD-Schreibrechte werden nicht gewährt Mittel Hoch Frühzeitig klären, Fallback: Ticket an Agent
Teams Bot Genehmigung durch IT-Governance Mittel Mittel Parallel beantragen, Bot kann später nachgerüstet werden
Service-Definitionen nicht rechtzeitig Niedrig Mittel Mit 3 Services starten, iterativ erweitern
Deliverables
Service-Katalog mit Top-5 Services
Dynamische Request-Formulare
Service Bundles (Onboarding, Abteilungswechsel)
Passwort-Reset Self-Service
Mehrstufiger Approval-Workflow
Microsoft Teams Bot (Basis)
Definition of Done
Code-Review bestanden
Service-Katalog zeigt alle 5 Services korrekt an
Bestellung → Approval → Bereitstellung End-to-End
Passwort-Reset funktioniert mit echtem AD-Account
Teams Bot antwortet auf Basis-Befehle
Approval-Workflow mit Manager-Genehmigung getestet
Security-Review für AD-Schreibzugriff bestanden
6
Knowledge Base CMS + Reporting Basis
Woche 16–18
19–25 PT
Wissensmanagement startet. Management sieht erste KPIs. KB wächst auf 50+ Artikel.
Artikel-CMS (erstellen, versionieren, reviewen, publizieren)
AI-Enrichment (Auto-Verschlagwortung, Auto-Verlinkung)
Federated Search (Volltext + Vektor über alle Quellen)
Auto-Generation (AI generiert Artikel aus gelösten Tickets)
FAQ Bot (automatische FAQ aus häufigen Anfragen)
Multi-Format (Text, Video-Tutorials, Screenshots, Guided Flows)
Erweiterung auf 50+ Artikel (AI-assisted Drafts)
KPI-Dashboard Basis (Tickets/Woche, MTTR, SLA%)
SLA Reporting (Erfüllung & Verletzungen)
Monitoring (Prometheus + Grafana Basis)
▸ Details anzeigen
Aufwandsdetail
Arbeitspaket PT Rolle
Artikel-CMS (erstellen, versionieren, reviewen, publizieren) 4–5 FS
AI-Enrichment (Auto-Verschlagwortung, Verlinkung) 2–3 AI
Federated Search (Volltext + Vektor) 2–3 AI FS
Auto-Generation (AI generiert Artikel aus Tickets) 2–3 AI
Multi-Format (Text, Video, Screenshots, Guided Flows) 2–3 FS
KPI-Dashboard Basis (Tickets/Woche, MTTR, SLA%) 3–5 FS
Monitoring (Prometheus + Grafana Basis) 2–3 PS
Summe 19–25 PT
User Stories
Als Knowledge-Manager
möchte ich Wissensdatenbank-Artikel erstellen, versionieren und veröffentlichen können, damit die KB strukturiert wächst.
WYSIWYG-Editor mit Markdown-Unterstützung
Versionierung mit Änderungshistorie
Review-Workflow vor Veröffentlichung
AI-generierte Schlagworte und Verlinkungen
Als IT-Manager
möchte ich ein KPI-Dashboard mit den wichtigsten Metriken sehen, damit ich die Performance des IT-Supports bewerten kann.
Tickets pro Woche / Monat (Trend)
Mean Time to Resolution (MTTR)
SLA-Erfüllungsquote
Chatbot-Deflection-Rate
Kundenzufriedenheits-Score
Als Mitarbeiter
möchte ich über eine zentrale Suche alle Wissensdatenbank-Artikel, FAQs und gelöste Tickets finden können.
Volltextsuche über alle Quellen
Vektor-basierte semantische Suche
Relevanz-Ranking
Ergebnisse aus KB, FAQ und Tickets gemischt
Abhängigkeiten
Intern: Iteration 1–5 (Portal, Tickets, AI, SLA, Katalog)
HAFS-Group: Zusätzliche KB-Inhalte (Erweiterung auf 50+)
HAFS-Group: KPI-Definitionen und Zielwerte
Risiken
Risiko W. Impact Mitigierung
KB-Inhalte werden von HAFS nicht geliefert Mittel Mittel AI-generierte Drafts aus Tickets als Startpunkt
Monitoring-Stack braucht mehr Ressourcen Niedrig Niedrig Minimales Setup, schrittweiser Ausbau
Deliverables
Artikel-CMS mit Versionierung und Review-Workflow
AI-Enrichment (Auto-Tags, Auto-Links)
Federated Search (Volltext + Vektor)
AI-Auto-Generation von Artikeln aus Tickets
KPI-Dashboard (Tickets, MTTR, SLA%, Satisfaction)
Prometheus + Grafana Monitoring
KB mit 50+ Artikeln
Definition of Done
Code-Review bestanden
CMS: Artikel erstellen → reviewen → publizieren funktioniert
AI-Enrichment taggt Artikel automatisch
Federated Search liefert relevante Ergebnisse
KPI-Dashboard zeigt aktuelle Daten korrekt an
Prometheus + Grafana sammelt Metriken
50+ KB-Artikel veröffentlicht
Demo an HAFS Management durchgeführt
Block 2: Security & Governance
7
Access Requests + Security Dashboard
Woche 19–24
28–39 PT
Go-Live
Berechtigungen über das Portal beantragen statt per E-Mail. Security-Team hat ein Dashboard.
Access Request Formular (Self-Service)
Mehrstufiger Approval (Manager → Resource Owner)
AD-Provisionierung (automatisch nach Genehmigung)
AI Risk Scoring für Berechtigungen
Security Dashboard (Incidents, offene Requests, Vulnerabilities)
Vulnerability Management (Schwachstellen-Übersicht & Tracking)
Security Incident Tracking (Meldung & Nachverfolgung)
Compliance Monitor (Echtzeit-Compliance-Status)
Audit-Trail für alle Berechtigungsänderungen
HashiCorp Vault Integration
▸ Details anzeigen
Aufwandsdetail
Arbeitspaket PT Rolle
Access Request Formular (Self-Service) 4–5 FS
Mehrstufiger Approval (Manager → Resource Owner) 4–5 FS
AD-Provisionierung (automatisch nach Genehmigung) 3–5 PS FS
AI Risk Scoring für Berechtigungen 4–5 AI
Security Dashboard (Incidents, Requests, Vulns) 4–5 FS
Vulnerability Management 2–3 PS
Security Incident Tracking 2–3 FS
HashiCorp Vault Integration 3–5 PS
Summe 28–39 PT
User Stories
Als Mitarbeiter
möchte ich Berechtigungen (z.B. Netzlaufwerke, Applikationen) über das Portal beantragen können, statt per E-Mail.
Berechtigungskatalog mit verfügbaren Ressourcen
Self-Service Antragsformular
Automatischer Approval-Workflow (Manager → Resource Owner)
AI Risk Score bewertet den Antrag
Automatische AD-Provisionierung nach Genehmigung
Als Security-Officer
möchte ich ein Dashboard mit allen Security-Incidents, offenen Access-Requests und Schwachstellen sehen.
Echtzeit-Übersicht aller Security-Events
Offene Access-Requests mit Risk Score
Vulnerability-Tracking mit Severity
Audit-Trail für alle Berechtigungsänderungen
Abhängigkeiten
Intern: Iteration 1–6 (Portal, Tickets, AI, Workflows)
HAFS-Group: AD-Schreibrechte für Gruppen-Provisionierung
HAFS-Group: Resource-Owner-Zuordnung für Approval
HAFS-Group: HashiCorp Vault Instanz oder Lizenz
HAFS-Group: Vulnerability-Scanner Integration (z.B. Qualys, Nessus)
Risiken
Risiko W. Impact Mitigierung
AD-Provisionierung: Schreibrechte nicht erteilt Mittel Hoch Fallback: manueller Provisionierungs-Task für Agent
Vault-Deployment komplex Mittel Mittel Managed Vault oder Minimal-Setup zuerst
AI Risk Scoring liefert falsche Bewertungen Mittel Mittel Score nur als Empfehlung, Mensch entscheidet
Deliverables
Access Request Self-Service mit Approval-Workflow
Automatische AD-Provisionierung
AI Risk Scoring für Berechtigungsanträge
Security Dashboard (Incidents + Vulns + Requests)
Vulnerability Management
Security Incident Tracking
HashiCorp Vault Integration
Vollständiger Audit-Trail
Definition of Done
Code-Review bestanden
Access Request → Approval → Provisionierung End-to-End
AI Risk Score wird für jeden Antrag berechnet
Security Dashboard zeigt Echtzeit-Daten
Vault speichert Secrets sicher
Audit-Trail ist vollständig und durchsuchbar
Penetration-Test für Security-Module bestanden
Demo an Security-Team durchgeführt
8
Norm Automation Engine + Top-10 Flows
Woche 25–30
28–37 PT
Norm als zentrale Workflow-Engine. No-Code/Low-Code Visual Builder mit 280+ Integrations-Modulen. Wiederkehrende IT-Prozesse als Norm Flows automatisiert.
Norm Deployment (K8s/Helm + Portal REST-API Anbindung)
Custom Module (TypeScript: AD, IAM/PAM, SIEM, Ticketsystem)
Onboarding Master-Flow (Neuer MA → 7 Sub-Tickets automatisch)
Offboarding-Flow (Austritt → Deaktivierung aller Zugänge)
Auto-Resolve Flows (Passwort, MFA, VPN, Drucker, Software)
Approval Flows (Human Approval Steps für Genehmigungen)
Webhook Trigger (Event-Driven Automation aus Portal-Events)
Scheduled Flows (Cron-basierte Automatisierungen)
AI-Module (Claude-Integration für intelligente Entscheidungen)
Ansible/Terraform Module (Infrastructure-as-Code Anbindung)
Agent Copilot v1 (Sonnet 4.5, Lösungsvorschläge)
Knowledge AI (Auto-Wissensmanagement aus Tickets)
▸ Details anzeigen
Aufwandsdetail
Arbeitspaket PT Rolle
Norm Deployment (K8s/Helm + Portal REST-API) 3–4 PS
Custom Module (TypeScript: AD, IAM, SIEM, Tickets) 5–7 FS
Onboarding Master-Flow (MA → 7 Sub-Tickets) 4–5 FS
Offboarding-Flow (Austritt → Deaktivierung) 2–3 FS
Auto-Resolve Flows (Passwort, MFA, VPN, Drucker, SW) 4–5 FS AI
Approval + Webhook Flows 2–3 FS
AI-Module (Claude-Integration) 2–3 AI
Agent Copilot v1 (Sonnet 4.5, Lösungsvorschläge) 3–5 AI
Knowledge AI (Auto-Wissensmanagement) 2–3 AI
Summe 28–37 PT
User Stories
Als HR-Manager
möchte ich für einen neuen Mitarbeiter nur einen Onboarding-Antrag stellen und alle IT-Schritte werden automatisch ausgeführt.
Ein Onboarding-Antrag erzeugt automatisch 7 Sub-Tickets
AD-Account, E-Mail, Laufwerke, VPN, Software werden provisioniert
Status aller Sub-Tasks ist im Portal sichtbar
Bei Fehler: automatisches Rollback + Benachrichtigung
Als IT-Agent
möchte ich bei Standard-Problemen einen AI-Copiloten haben, der mir Lösungsvorschläge zeigt.
Copilot analysiert das Ticket und schlägt Lösungen vor
Basierend auf KB-Artikeln und ähnlichen Tickets
Agent kann Vorschlag mit einem Klick übernehmen
Copilot lernt aus Agent-Feedback
Als Mitarbeiter
möchte ich einfache IT-Probleme (Passwort, MFA, VPN) sofort automatisch gelöst bekommen, ohne auf einen Agent zu warten.
Auto-Resolve für 5 Standard-Szenarien
Ticket wird automatisch erstellt und gelöst
Lösung innerhalb von 2 Minuten
Bei Fehlschlag: Eskalation an Agent
Abhängigkeiten
Intern: Iteration 1–7 (Portal, Tickets, AI, Security)
HAFS-Group: Onboarding-/Offboarding-Prozesse dokumentiert
HAFS-Group: System-Zugänge für Custom Module (AD, IAM, SIEM)
Extern: Norm (self-hosted)
Risiken
Risiko W. Impact Mitigierung
Norm Kompatibilität mit K8s Niedrig Mittel Offizielle Helm-Charts, aktive Community
Custom Module Entwicklung aufwändiger als geschätzt Mittel Mittel Priorität auf AD + Ticket Module, Rest iterativ
Auto-Resolve Fehlschläge Mittel Mittel Fallback auf Agent immer gewährleistet
Deliverables
Norm Engine auf K8s deployed
Custom Module (AD, IAM, SIEM, Tickets)
Onboarding Master-Flow (7 Sub-Tickets)
Offboarding-Flow (Deaktivierung aller Zugänge)
5 Auto-Resolve Flows
Approval + Webhook Flows
AI-Module (Claude-Integration)
Agent Copilot v1 (Lösungsvorschläge)
Knowledge AI (Auto-Artikel aus Tickets)
Definition of Done
Code-Review bestanden
Norm Engine läuft stabil auf K8s
Onboarding-Flow erzeugt alle 7 Sub-Tickets korrekt
Auto-Resolve löst 5 Standard-Szenarien ohne Agent
Agent Copilot liefert relevante Lösungsvorschläge
Custom Module kommunizieren mit AD, IAM, SIEM
Alle Flows haben Error-Handling und Rollback
Load-Test: 50 gleichzeitige Flows ohne Probleme
9
Governance + Compliance Dashboard
Woche 31–36
28–37 PT
Go-Live
Compliance-Übersicht für Management. Policy-Management und Risk-Register operativ. Admin-Center komplett.
Compliance Dashboard (BaFin, DSGVO, ISO 27001 Status)
Policy Management (Erstellen, Versionieren, Zuweisen)
Risk Register (IT-Risikomanagement)
Control Testing (Automatisierte Kontroll-Tests)
Exception Management (Verwaltung von Ausnahmen)
Board Reporting (AI-generierte Management-Reports)
Audit Trail (vollständig, durchsuchbar)
Admin-Erweiterung (Rollen, Config, Kategorien, Templates)
Template Manager (Vorlagen für Tickets, E-Mails, Reports)
Integration Hub (Anbindung externer Systeme, APIs)
Branding (Anpassung Look & Feel, Logo, Farben)
▸ Details anzeigen
Aufwandsdetail
Arbeitspaket PT Rolle
Compliance Dashboard (BaFin, DSGVO, ISO 27001) 5–7 FS
Policy Management (Erstellen, Versionieren, Zuweisen) 4–5 FS
Risk Register (IT-Risikomanagement) 4–5 FS
Control Testing (automatisierte Kontroll-Tests) 2–3 FS PS
Board Reporting (AI-generierte Management-Reports) 2–3 AI
Audit Trail (vollständig, durchsuchbar) 2–3 FS
Admin-Erweiterung (Rollen, Config, Templates) 4–5 FS
Template Manager + Integration Hub 4–5 FS
Summe 28–37 PT
User Stories
Als Compliance-Officer
möchte ich den aktuellen Compliance-Status (BaFin, DSGVO, ISO 27001) in einem Dashboard sehen, damit ich Handlungsbedarf sofort erkenne.
Status-Ampel pro Regulierung (Grün/Gelb/Rot)
Offene Findings und Maßnahmen
Automatische Erinnerungen bei fälligen Controls
Exportierbare Reports für Prüfer
Als IT-Manager
möchte ich AI-generierte Management-Reports erhalten, damit ich dem Board monatlich berichten kann.
AI fasst KPIs, Incidents, Compliance-Status zusammen
Report wird automatisch monatlich generiert
PDF-Export mit HAFS-Branding
Manager kann Report vor Versand editieren
Als Admin
möchte ich das System vollständig konfigurieren können (Rollen, Kategorien, Templates, Branding).
Rollen und Berechtigungen konfigurierbar
E-Mail- und Ticket-Templates anpassbar
Kategorien und SLAs verwaltbar
Branding (Logo, Farben, Texte) anpassbar
Abhängigkeiten
Intern: Iteration 1–8 (alle bisherigen Module)
HAFS-Group: Compliance-Anforderungen (BaFin, DSGVO, ISO 27001)
HAFS-Group: Bestehende Policies und Risk-Register (falls vorhanden)
HAFS-Group: Branding-Richtlinien (Logo, Farben, Schriften)
Risiken
Risiko W. Impact Mitigierung
Compliance-Anforderungen unklar Mittel Hoch Workshop mit Compliance-Team, iterativ verfälligern
Scope Creep bei Admin-Funktionen Mittel Mittel Fester Scope, zusätzliche Features → nächste Iteration
Deliverables
Compliance Dashboard (BaFin, DSGVO, ISO 27001)
Policy Management mit Versionierung
IT Risk Register
Automatisierte Control-Tests
AI-generierte Board Reports
Vollständiger Audit-Trail
Admin-Center (Rollen, Config, Templates, Branding)
Integration Hub (externe Systeme)
Definition of Done
Code-Review bestanden
Compliance Dashboard zeigt korrekten Status pro Regulierung
Policy-Lifecycle: Erstellen → Versionieren → Zuweisen funktioniert
Risk Register mit Bewertung und Maßnahmen operativ
AI Board Report wird automatisch generiert
Admin kann alle System-Parameter konfigurieren
Audit-Trail lückenlos und durchsuchbar
Demo an Compliance-Team und Management
Block 3: Add-ons & Intelligence
10
IAM/PAM Add-on (Lifecycle + PAM Vault)
Woche 37–44
40–49 PT
Go-Live
Vollständiges Identity & Privileged Access Management als eigenständiges Add-on.
Identity Lifecycle (Joiner / Mover / Leaver)
PAM Vault (Password Checkout, Vault-Backend)
Access Reviews (quartalweise, automatisiert)
Session Recording (RDP/SSH/Web)
JIT Access (zeitlich begrenzte Berechtigungen)
IAM/PAM ↔ Ticket Integration (Hybrid Azure/On-Prem)
Eigenständige Add-on UI (separate Applikation)
▸ Details anzeigen
Aufwandsdetail
Arbeitspaket PT Rolle
Identity Lifecycle (Joiner / Mover / Leaver) 7–9 FS PS
PAM Vault (Password Checkout, Vault-Backend) 7–9 PS FS
Access Reviews (quartalweise, automatisiert) 5–7 FS
Session Recording (RDP/SSH/Web) 5–6 PS
JIT Access (zeitlich begrenzte Berechtigungen) 4–5 PS FS
IAM/PAM ↔ Ticket Integration 4–5 FS
Eigenständige Add-on UI 5–7 FS
Summe 40–49 PT
User Stories
Als IT-Security-Officer
möchte ich den gesamten Identity-Lifecycle (Joiner/Mover/Leaver) zentral verwalten, damit keine verwaisten Accounts entstehen.
Automatische Account-Erstellung bei Eintritt
Berechtigungs-Anpassung bei Abteilungswechsel
Vollständige Deaktivierung bei Austritt
Sync mit HR-System
Als Administrator
möchte ich privilegierte Passwörter sicher aus einem Vault auschecken und alle Sessions aufzeichnen können.
Password Checkout mit automatischer Rotation
Session Recording für RDP, SSH und Web
JIT Access mit automatischer Ablaufzeit
Vollständige Audit-Trail für jeden Zugriff
Als Auditor
möchte ich quartalweise Access Reviews durchführen können, damit überflüssige Berechtigungen entzogen werden.
Automatische Kampagnen-Erstellung
Manager reviewen Berechtigungen ihrer MA
Nicht bestätigte Berechtigungen werden automatisch entzogen
Compliance-Report nach Abschluss
Abhängigkeiten
Intern: Iteration 1–9 (Portal, Security, Vault)
HAFS-Group: HR-System-Anbindung (Joiner/Mover/Leaver-Events)
HAFS-Group: Privilegierte Account-Liste
HAFS-Group: Netzwerk-Zugang für Session Recording (RDP/SSH Gateway)
Risiken
Risiko W. Impact Mitigierung
HR-System-Anbindung nicht verfügbar Mittel Hoch CSV-Import als Fallback, manuelle Events
Session Recording Performance Mittel Mittel Dedizierte Recording-Infrastruktur
JIT Access Timing-Probleme Niedrig Mittel Grace Period, automatisches Cleanup
Deliverables
Identity Lifecycle Management (JML)
PAM Vault mit Password Checkout + Rotation
Automatisierte Access Reviews (quartalweise)
Session Recording (RDP/SSH/Web)
JIT Access mit automatischem Ablauf
IAM/PAM ↔ Ticketsystem Integration
Eigenständige IAM/PAM Add-on UI
Definition of Done
Code-Review bestanden
JML-Lifecycle: Joiner → Mover → Leaver End-to-End
PAM Vault: Checkout → Session → Rotation funktioniert
Session Recording zeichnet RDP/SSH-Sessions auf
Access Review Kampagne durchführbar
JIT Access mit automatischem Entzug getestet
Integration mit Ticketsystem bidirektional
Penetration-Test für IAM/PAM bestanden
Add-on UI eigenständig lauffähig
11
SIEM Add-on (Basis + Alert Engine)
Woche 45–52
37–46 PT
Go-Live
Security Event Management mit Elasticsearch. Alerts erzeugen automatisch Security-Tickets. SOAR-Orchestrierung.
Elasticsearch SIEM Cluster
Log Collection (Agents, Syslog, Cloud-Logs)
Alert Engine (20+ Basis-Regeln)
SOC Dashboard
Alert → Ticket Integration (Security-Event-Flows)
SOAR-Orchestrierung (Automatisierte Incident Response)
Sigma Rules + MITRE ATT&CK Mapping
SIEM ↔ Ticketsystem Integration
Eigenständige Add-on UI (separate Applikation)
▸ Details anzeigen
Aufwandsdetail
Arbeitspaket PT Rolle
Elasticsearch SIEM Cluster 5–7 PS
Log Collection (Agents, Syslog, Cloud-Logs) 4–5 PS
Alert Engine (20+ Basis-Regeln) 5–7 PS FS
SOC Dashboard 5–7 FS
Alert → Ticket Integration 4–5 FS
SOAR-Orchestrierung (Automatisierte Incident Response) 4–5 PS FS
Sigma Rules + MITRE ATT&CK Mapping 4–5 PS
Eigenständige SIEM Add-on UI 4–5 FS
Summe 37–46 PT
User Stories
Als SOC-Analyst
möchte ich alle Security-Events in einem zentralen Dashboard sehen und Alerts untersuchen können.
Echtzeit-Dashboard mit Event-Strom
Alert-Übersicht mit Severity und Status
Drill-Down in einzelne Events
MITRE ATT&CK Mapping für Kontext
Als SOC-Analyst
möchte ich dass Security-Alerts automatisch Tickets erzeugen und Playbooks ausgeführt werden.
Alert erzeugt automatisch Security-Ticket
SOAR-Playbook wird bei definierten Alerts ausgeführt
Automatische Enrichment-Schritte (IP-Lookup, Reputation)
Eskalation bei Critical Alerts
Als IT-Security-Manager
möchte ich Sigma-Rules verwenden können, damit wir Community-Detection-Regeln nutzen.
Import von Sigma Rules
Automatische Konvertierung in ES-Queries
MITRE ATT&CK Mapping pro Rule
Coverage-Übersicht: welche Techniken sind abgedeckt
Abhängigkeiten
Intern: Iteration 1–9 (Portal, Tickets, Security)
HAFS-Group: Elasticsearch-Cluster Ressourcen (RAM, Storage)
HAFS-Group: Log-Quellen identifiziert (Server, Firewall, AD, Cloud)
HAFS-Group: Netzwerk-Zugang für Log-Collection
Risiken
Risiko W. Impact Mitigierung
Log-Volumen höher als erwartet (Storage) Mittel Hoch Tiered Storage, Retention Policies, Hot/Warm/Cold
False Positives bei Alert-Regeln Hoch Mittel Tuning-Phase einplanen, Threshold-Anpassung
SOAR-Playbooks zu komplex Mittel Mittel Mit 5 Standard-Playbooks starten, iterativ erweitern
Deliverables
Elasticsearch SIEM Cluster (deployed + konfiguriert)
Log Collection von allen definierten Quellen
20+ Alert-Regeln (inkl. Sigma Rules)
SOC Dashboard (Echtzeit-Events + Alerts)
Alert → Ticket Integration
SOAR-Orchestrierung (5 Standard-Playbooks)
MITRE ATT&CK Coverage Map
Eigenständige SIEM Add-on UI
Definition of Done
Code-Review bestanden
SIEM Cluster empfängt Logs von allen Quellen
20+ Alert-Regeln aktiv und getunt
Alert → Ticket wird automatisch erzeugt
SOAR-Playbooks laufen bei definierten Alerts
SOC Dashboard zeigt Echtzeit-Daten
Sigma Rules importiert und aktiv
Performance: <5s Query-Response bei 30-Tage-Suche
Add-on UI eigenständig lauffähig
12
IT Monitor + Analytics & Reporting
Woche 53–60
39–47 PT
Infrastruktur-Monitoring, vollständiges Analytics & Reporting, KPI-Dashboards, AI-generierte Reports für Management.
Infrastruktur-Dashboard (VMware, K8s Health)
Service Health Map
Custom Report Builder (konfigurierbare Berichte)
Trend Analysis (Langzeit-Trendanalysen)
Capacity Planning (Ressourcenplanung auf Datenbasis)
Cost Analytics (IT-Kostenanalyse & -Zuordnung)
Export (PDF, Excel, PowerBI-Integration)
Executive Summary (AI-generiert, monatlich)
CMDB-Light (Auto-Discovery Basis)
Eigenständige Add-on UI (IT Monitor als separate Applikation)
▸ Details anzeigen
Aufwandsdetail
Arbeitspaket PT Rolle
Infrastruktur-Dashboard (VMware, K8s Health) 5–7 FS PS
Service Health Map 4–5 FS
Custom Report Builder (konfigurierbare Berichte) 5–7 FS
Trend Analysis + Capacity Planning 4–5 AI FS
Cost Analytics (IT-Kostenanalyse + Zuordnung) 4–5 FS
Export (PDF, Excel, PowerBI-Integration) 4–5 FS
Executive Summary (AI-generiert, monatlich) 2–3 AI
CMDB-Light (Auto-Discovery Basis) 4–5 FS PS
IT Monitor Add-on UI 5–7 FS
Summe 39–47 PT
User Stories
Als IT-Operations-Manager
möchte ich den Health-Status aller IT-Services auf einer Service-Map sehen, damit ich Ausfälle sofort erkenne.
Service Health Map mit Abhängigkeiten
Echtzeit-Status (Grün/Gelb/Rot) pro Service
Drill-Down in Infrastruktur-Komponenten
Historische Verfügbarkeitsanzeige
Als IT-Manager
möchte ich benutzerdefinierte Reports erstellen und automatisch versenden können.
Drag & Drop Report Builder
Verschiedene Datenquellen kombinierbar
Export als PDF, Excel, PowerBI
Automatischer Versand per Schedule
Als CTO
möchte ich monatlich eine AI-generierte Executive Summary erhalten, damit ich den IT-Status auf einen Blick sehe.
AI fasst alle KPIs, Trends und Incidents zusammen
Capacity-Prognosen und Empfehlungen
Kostenanalyse und Trend
PDF mit HAFS-Branding
Abhängigkeiten
Intern: Iteration 1–11 (Portal, Monitoring, SIEM)
HAFS-Group: Zugang zu VMware, K8s und Netzwerk-Metriken
HAFS-Group: KPI-Definitionen für Executive Summary
HAFS-Group: PowerBI Workspace-Zugang (falls Integration gewünscht)
Risiken
Risiko W. Impact Mitigierung
Datenquellen-Zugang eingeschränkt Mittel Hoch SNMP/API-Zugang frühzeitig klären
Report Builder Komplexität Mittel Mittel Vorgefertigte Templates, Builder iterativ erweitern
Auto-Discovery unvollständig Mittel Niedrig Manuelles Nachpflegen, schrittweise Erweiterung
Deliverables
Infrastruktur-Dashboard (VMware, K8s)
Service Health Map mit Abhängigkeiten
Custom Report Builder
AI-basierte Trend Analysis + Capacity Planning
Cost Analytics Dashboard
Export-Funktionen (PDF, Excel, PowerBI)
AI Executive Summary (monatlich)
CMDB-Light mit Auto-Discovery
IT Monitor Add-on UI
Definition of Done
Code-Review bestanden
Service Health Map zeigt Echtzeit-Status
Report Builder erzeugt korrekte Reports
Export funktioniert in PDF, Excel und PowerBI
AI Executive Summary wird automatisch generiert
CMDB-Light enthält entdeckte Assets
Trend Analysis liefert Prognosen
Cost Analytics ordnet Kosten korrekt zu
Add-on UI eigenständig lauffähig
13
ITSM Complete (CMDB, Change, Problem Mgmt)
Woche 61–70
42–53 PT
Vollständiges IT Service Management: Asset-Tracking, Change-Prozesse, Problem-Analyse.
CMDB (Datenmodell, Auto-Discovery, Dependency Mapping)
Asset Lifecycle (Beschaffung bis Entsorgung)
Software Inventory (Lizenz- & Softwareübersicht)
Hardware Tracking (Geräte-Tracking & -Zuweisung)
Change Management (Change Requests, Workflows, CAB, Calendar)
Emergency Changes (Fast-Track für Notfalländerungen)
Post-Implementation Review (Nachbetrachtung & Lessons Learned)
AI Impact Analysis (Sonnet 4.5)
Problem Management (RCA, Known Errors)
50+ Norm Flows (inkl. AI-Module, Self-Healing)
Predictive Analytics (Incident Prediction, Trend-Prognosen)
Audit Log Viewer (Einsicht in Systemprotokolle)
▸ Details anzeigen
Aufwandsdetail
Arbeitspaket PT Rolle
CMDB (Datenmodell, Auto-Discovery, Dependency Mapping) 7–9 FS PS
Asset Lifecycle (Beschaffung bis Entsorgung) 4–5 FS
Software Inventory (Lizenz- & Softwareübersicht) 4–5 FS
Change Management (Requests, Workflows, CAB, Calendar) 5–7 FS
Emergency Changes (Fast-Track) 2–3 FS
Post-Implementation Review 2–3 FS
AI Impact Analysis (Sonnet 4.5) 4–5 AI
Problem Management (RCA, Known Errors) 4–5 FS
50+ Norm Flows (inkl. AI-Module, Self-Healing) 5–7 FS AI
Predictive Analytics (Incident Prediction, Prognosen) 4–5 AI
Summe 42–53 PT
User Stories
Als IT-Operations-Manager
möchte ich alle IT-Assets in einer CMDB verwalten und Abhängigkeiten sehen können.
CMDB mit Datenmodell für Hardware, Software, Services
Auto-Discovery scannt das Netzwerk
Dependency Mapping zeigt Abhängigkeiten
Asset Lifecycle von Beschaffung bis Entsorgung
Software-Inventar mit Lizenzübersicht
Als Change-Manager
möchte ich Changes planen, genehmigen und nachverfolgen können, damit Änderungen kontrolliert ablaufen.
Change Request mit AI Impact Analysis
CAB-Approval-Workflow
Change Calendar mit Blackout-Windows
Emergency Change Fast-Track
Post-Implementation Review
Als IT-Manager
möchte ich wiederkehrende Probleme identifizieren und Incident-Trends vorhersagen können.
Problem Management mit Root Cause Analysis
Known Error Database
Predictive Analytics: Incident-Vorhersage
Trend-Prognosen für Kapazitäten
50+ Automationen für Self-Healing
Abhängigkeiten
Intern: Iteration 1–12 (alle Module, CMDB-Light, Norm)
HAFS-Group: Netzwerk-Zugang für Auto-Discovery (SNMP, WMI, SSH)
HAFS-Group: Bestehende Asset-Listen (Excel, SCCM, etc.)
HAFS-Group: Change-Management-Prozesse dokumentiert
HAFS-Group: CAB-Mitglieder und Approval-Regeln definiert
Risiken
Risiko W. Impact Mitigierung
Auto-Discovery deckt nicht alle Assets ab Hoch Mittel Manueller Import als Ergänzung, iterativ verbessern
Change-Prozesse zu komplex für digitale Abbildung Mittel Mittel Standard-ITIL-Prozess als Basis, Anpassungen später
Predictive Analytics braucht historische Daten Mittel Mittel Erste Modelle nach 3 Monaten Datensammlung
50+ Flows Wartungsaufwand Mittel Niedrig Flow-Monitoring, Error-Alerts, Dokumentation
Deliverables
Vollständige CMDB mit Auto-Discovery
Asset Lifecycle Management
Software Inventory + Lizenzübersicht
Change Management (inkl. CAB, Calendar, Emergency)
AI Impact Analysis für Changes
Problem Management (RCA, Known Errors)
50+ Norm Automation Flows
Predictive Analytics Dashboard
Audit Log Viewer
Definition of Done
Code-Review bestanden
CMDB enthält alle entdeckten Assets mit Abhängigkeiten
Change Request → CAB Approval → Implementierung → PIR End-to-End
AI Impact Analysis bewertet Changes korrekt
Problem Management mit RCA operativ
50+ Norm Flows aktiv und überwacht
Predictive Analytics liefert erste Vorhersagen
Vollständiger Penetration-Test für Gesamtsystem bestanden
Abnahme aller Module durch HAFS-Group
System-Dokumentation vollständig
Aufwand pro Iteration
Iteration Woche Delivery PT Kumuliert
1 1–3 Portal + Ticket-Formular + Infra 19–25 19–25
2 4–6 Agent-Dashboard + Workflow 18–21 37–46
3 7–9 AI-Chatbot + KB (30 FAQ) + NLP 19–25 56–71
4 10–12 SLA + E-Mail-Intake + Eskalation 14–19 70–90
5 13–15 Service-Katalog + Bundles + Self-Service 18–23 88–113
6 16–18 KB CMS + AI-Enrichment + Reporting 19–25 107–138
Checkpoint: Voll funktionales Ticketsystem + AI + Self-Service + KB 107–138
7 19–24 Security Center + Vulnerability Mgmt 28–39 135–177
8 25–30 Norm Automation Engine (Flows + Custom Module) 28–37 163–214
9 31–36 Governance + Compliance + Admin Center 28–37 191–251
Checkpoint: Security, Governance, Automation & Admin komplett 191–251
10 37–44 IAM/PAM Add-on + Ticket-Integration 40–49 231–300
11 45–52 SIEM Add-on + SOAR + Ticket-Integration 37–46 268–346
Checkpoint: Eigenständige Add-ons (IAM/PAM + SIEM) live 268–346
12 53–60 IT Monitor + Analytics + Reporting komplett 39–47 307–393
13 61–70 ITSM Complete (CMDB, Change, Problem, Assets) 42–53 349–446
Gesamt (alle Iterationen) 349–446 PT
+ Projektmanagement, Architektur-Reviews & Infrastruktur-Härtung: ca. 15–20% Overhead → Gesamtrahmen ca. ~440–540 PT (inkl. PM, Security-Hardening, Monitoring-Ausbau). Das spart ca. 40–45% gegenüber dem klassischen Ansatz (780–970 PT) – dank Lumina 5x Produktivitätsboost.
Kumulierter Aufwand (visuell)
Kernaussage: Ein typisches Finanzunternehmen (~800 Mitarbeiter) zahlt für die Kombination aus IAM, PAM, SIEM, Monitoring und ITSM jährlich ~1,6 Mio. € . Das HAFS Self-Help Portal ersetzt diese Tools durch eine einheitliche On-Premises-Lösung mit jährlichen Betriebskosten von ~320.000 € – eine Ersparnis von 80% .
1,60M €
Kommerzielle Tools / Jahr
320K €
HAFS Portal / Jahr
1,28M €
Jährliche Ersparnis
Laufende Betriebskosten pro Jahr – Vergleich pro Bereich
Hinweis: Diese Tabelle zeigt die jährlichen Betriebskosten nach Fertigstellung (Lizenzen, Infrastruktur, Personal, Wartung). Die einmaligen Entwicklungskosten für den Aufbau des HAFS Portals werden separat unter „Einmalige Entwicklungskosten“ ausgewiesen.
Bereich Kommerzielles Tool Betrieb / Jahr HAFS Portal Betrieb / Jahr Ersparnis / Jahr %
IAM SailPoint IdentityNow 368.000 € HAFS IAM Add-on 57.000 € 311.000 € 84%
PAM CyberArk PAS 343.000 € HAFS PAM Add-on 45.000 € 298.000 € 87%
SIEM Splunk Enterprise Security 490.000 € HAFS SIEM Add-on 110.000 € 380.000 € 78%
Monitoring Datadog 194.000 € HAFS Monitor Add-on 38.000 € 156.000 € 80%
ITSM ServiceNow ITSM Pro 209.000 € HAFS Ticketsystem 70.000 € 139.000 € 67%
GESAMT 1.604.000 € 320.000 € 1.284.000 € 80%
Betriebskosten pro Bereich (visuell)
Einmalige Entwicklungskosten (aus Aufwandsplan)
Phase Iterationen Kosten Inhalt
Kernplattform 1–6 214.000–276.000 € Portal, Tickets, AI-Chatbot, SLA, Service-Katalog, KB CMS
Security & Automation 7–9 168.000–226.000 € Security Center, Norm Automation, Governance, Compliance
Enterprise Add-ons 10–13 316.000–390.000 € IAM/PAM, SIEM, IT Monitor, ITSM Complete (CMDB, Change, Problem)
PM & Overhead – 140.000–190.000 € Projektmanagement, Architektur-Reviews, Security-Hardening
Entwicklung gesamt 1–13 880.000–1.080.000 €
Initiale Gesamtinvestition (einmalig)
Position Kosten Anmerkung
Entwicklung (Aufwandsplan) 880.000–1.080.000 € Kernplattform, Security, Add-ons, PM (siehe oben)
Hardware (On-Prem Cluster) 120.000 € 5 Nodes Kubernetes, Storage, Netzwerk
Claude API (Initial) 15.000 € AI-Training, RAG-Aufbau, KB-Indexierung
Schulung 25.000 € Admin-Training, User-Onboarding, Dokumentation
Initiale Investition gesamt 1.040.000–1.240.000 € Mittelwert: ~1.140.000 €
Schnelle Amortisierung: Bei einer jährlichen Ersparnis von 1.284.000 € und einer Initialinvestition von ~1.140.000 € (Mittelwert) amortisiert sich das HAFS Portal bereits im ersten Betriebsjahr . Ab Jahr 2 generiert die Lösung reinen Netto-Gewinn gegenüber dem kommerziellen Tool-Stack.
5-Jahres-Projektion
Zeitraum Kommerzielle Tools (kumulativ) HAFS Portal (kumulativ) Ersparnis
Jahr 1 1.604.000 € 1.460.000 € +144.000 €
Jahr 2 3.208.000 € 1.780.000 € +1.428.000 €
Jahr 3 4.812.000 € 2.100.000 € +2.712.000 €
Jahr 4 6.416.000 € 2.420.000 € +3.996.000 €
Jahr 5 8.020.000 € 2.740.000 € +5.280.000 €
Berechnung: Jahr 1 = Initialinvestition ~1.140K + Betriebskosten 320K = 1.460K. Ab Jahr 2 nur noch jährliche Betriebskosten von 320K. Kommerzielle Tools: 1.604K konstant pro Jahr (ohne Berücksichtigung der üblichen 5–15% Preiserhöhungen – reale Ersparnis wäre noch höher).
5,28M €
5-Jahres-Ersparnis
~1,14M €
Initiale Investition
Qualitative Vorteile
Vorteil Kommerziell HAFS Portal
Datensouveränität Daten bei Vendor (Cloud/SaaS) 100% On-Premises, kein Datenabfluss
CSSF-Compliance Shared Responsibility, Audit komplex Volle Kontrolle, direkte Auditierbarkeit
Vendor Lock-in Hoch – Migration kostet 6–12 Monate Keiner – Open Source Stack
Preiserhöhungen 5–15% jährlich üblich Nur Infrastruktur & Personal (planbar)
Integration 5 separate Tools, 5 APIs, 5 UIs Eine Plattform, ein UI, native Integration
AI-Integration Vendor-abhängig, extra Kosten Nativ: Claude AI in jedem Modul
Anpassbarkeit Begrenzt (Vendor-Roadmap) Unbegrenzt – eigener Code, eigene Features
Reaktionszeit Vendor-Support-SLA (4–24h) Internes Team, sofortige Änderungen
Zusätzlich nicht-quantifizierte Einsparungen: ~40% weniger Ticket-Volumen durch AI-Self-Help, ~60% schnellere Mean Time to Resolve durch AI-Copilot, keine Vendor-Lock-in Risiken bei Preiserhöhungen, volle Datensouveränität (On-Premises, CSSF-konform).
Hinweis: Die Preise basieren auf öffentlich verfügbaren Marktdaten und typischen Enterprise-Verträgen für die Finanzbranche (Stand 2025/2026). CyberArk und SailPoint veröffentlichen keine Preislisten – die Schätzungen basieren auf Analysten-Quellen (Gartner, Forrester) und Erfahrungswerten vergleichbarer Finanzinstitute.
Kern-Team Advisori FTC
Solution Architect / Tech Lead
80–100% · Durchgehend
Architektur, Code-Reviews, Lumina-Strategie, Kundenkommunikation
Senior Full-Stack Engineer
100% · Ab Iteration 1
Nest.js Backend, React/Next.js Frontend, API-Design, Integrationen
AI/ML Engineer
80% · Ab Iteration 3
Claude-Integration, RAG, AI Gateway, Prompt Engineering, Copilot
Platform + Security Engineer
50–80% · Durchgehend
K8s, Terraform, Vault, IAM/PAM, SIEM, Monitoring, CI/CD
Erwartete Mitwirkung HAFS-Group
Rolle (HAFS-Group) Aufgabe
Product Owner Backlog-Priorisierung, Abnahme jeder Iteration, Stakeholder-Management
IT-Operations Fachliche Anforderungen, Pilotgruppe, Infrastruktur-Bereitstellung
IT-Security Security-Anforderungen, Abnahme Security-Module
Infrastruktur-Team Server, Netzwerk, Firewall, AD-Administration
Risiko Wahrsch. Impact Mitigierung
Infrastruktur nicht rechtzeitig bereit Mittel Hoch Minimal-Infra in Woche 1, schrittweiser Ausbau, Cloud-Dev als Fallback
Scope Creep in einzelnen Iterationen Mittel Mittel Fester Scope pro Iteration, alles weitere → nächste Iteration
Pilotgruppe gibt negatives Feedback Niedrig Mittel Frühes Feedback in Woche 4, schnelle Korrektur möglich
Key-Person-Risiko Mittel Mittel Lumina-generierter Code ist nachvollziehbar, Dokumentation, Pair Programming
Claude API Preisänderungen Niedrig Niedrig Response-Caching, Token-Budget, Modell-Flexibilität
Größter Vorteil des iterativen Ansatzes: Risiken werden früh sichtbar. Nach 2 Iterationen (6 Wochen) wissen wir ob die Velocity stimmt, ob die Infrastruktur trägt und ob der Kunde zufrieden ist – bevor ein großes Budget verbrannt wurde.
01
Kick-Off & Infra-Basics
Gemeinsamer Workshop (1 Tag): Minimal-Infrastruktur klären, K8s-Zugang, AD-Anbindung, SSO-Setup besprechen
02
Iteration 1 starten
Sofort loslegen: Portal-Shell + Ticket-Formular. Ergebnis nach 3 Wochen sichtbar und testbar
03
Pilotgruppe definieren
10–20 Mitarbeiter für den ersten Go-Live in Woche 4. Feedback-Kanal einrichten
04
Vertragliche Vereinbarung
T&M pro Iteration, keine langen Bindungen. Einfache Beauftragung, schneller Start