HA

Aufwandsplan

HAFS-Group Self-Help Service Portal
Benutzername oder Passwort falsch
Advisori FTC – Iterative Delivery

Aufwandsplan & Umsetzungsstrategie

Iterativer „Thin Slice“ Ansatz: Alle 2–4 Wochen ein nutzbares Ergebnis. Der Kunde arbeitet ab Woche 4 produktiv mit dem System – jede Iteration erweitert den Funktionsumfang. Lumina-Accelerated Engineering (5x Boost) für ca. 350 Mitarbeiter.

3–6
Wochen pro Iteration
Wo. 4
Erster Go-Live
~440–540
PT Gesamt
5x
Lumina-Produktivitätsfaktor
350
Mitarbeiter (Ziel)
Ausstieg jederzeit
01

Ansatz: Iterative Delivery statt Big Bang

Kernprinzip: Kein 3-Monats-Infrastrukturprojekt vorab. Stattdessen: Minimale Infrastruktur in Woche 1, erste nutzbare Features ab Woche 2, Go-Live ab Woche 3. Jede Iteration liefert einen messbaren Mehrwert – der Kunde kann nach jeder Iteration entscheiden: weiter, pausieren oder Richtung ändern.
Klassisch (alter Plan)Iterativ (neuer Plan)
3 Monate Infrastruktur ohne sichtbaren NutzenWoche 1: Minimale Infra + erster Service
Erster Mehrwert nach 5–6 MonatenWoche 4: Erstes Ticketsystem live
780–970 PT Gesamtcommitment14–53 PT pro Iteration, Ausstieg jederzeit
Riesen-Scope von Anfang an definiertScope wächst organisch mit Feedback
15 Monate bis alles stehtKontinuierliche Erweiterung, System ist immer live

Lumina-Tooling im Entwicklungsprozess

ToolEinsatzProduktivitätsfaktor
LuminaFull-Stack: Backend-Services, APIs, DB-Migrationen, Tests, IaC, UI-Komponenten, Dashboards, Design-System5x
Manuell (Senior)Architektur, Security, Integrations-Logik, Code-Reviews1x (bewusst)
02

MCP-Modell: Measure – Code – Prove

Jede 2-Wochen-Iteration durchläuft drei Phasen. Am Ende jeder Iteration steht ein deploytes, getestetes Inkrement.

M

Measure

Tag 1–2
  • User Stories aus Backlog priorisieren
  • Akzeptanzkriterien mit HAFS-Group
  • Technisches Refinement
  • Definition of Done festlegen
Sprint Backlog mit klaren Kriterien
C

Code

Tag 3–8
  • Feature-Entwicklung (Lumina-Accelerated, 5x)
  • Tägliche Standups (15 min)
  • CI: Jeder Push löst Pipeline aus
  • Code-Reviews (manuell)
Feature-Branches mit Tests, PR-ready
P

Prove

Tag 9–10
  • Integration & Security Testing
  • Demo an HAFS-Group
  • Go-Live (wenn bereit)
  • Feedback → nächste Iteration
Getestetes, deploytes Inkrement
03

Iterationsplan – Detaillierte Aufwandsschätzung

Norm – Workflow-Engine: Norm ist die verbindliche Standard-Workflow-Engine. Alle Automationen (Iteration 8: Onboarding, Offboarding, Auto-Resolve, Genehmigungen, Scheduled Tasks) werden als Norm Flows mit 280+ Integrations-Modulen implementiert. Custom Module in TypeScript für HAFS-spezifische Systeme.
Lesehinweis: Jede Iteration hat ein klares Ergebnis das live geht. Die PT-Angaben sind für das gesamte Advisori-Team pro Iteration. Infra wird parallel mitgebaut – nur soviel wie nötig.
1

Portal + Ticket-Formular + Minimale Infra

Woche 1–3 19–25 PT Go-Live: Pilotgruppe

Mitarbeiter können Tickets erstellen statt E-Mail – das Portal existiert und ist nutzbar.

  • K8s Namespace + PostgreSQL + Redis (Minimal-Infra)
  • SSO / AD Login (OIDC, Azure AD)
  • Portal Shell (React/Next.js, Navigation, Responsive)
  • Ticket-Formular (Titel, Beschreibung, Kategorie, Anhänge)
  • Ticket-API (Nest.js CRUD, Datenmodell)
  • Ticket-Nummer (HAFS-YYYY-NNNNN)
  • Bestätigungs-E-Mail an Ersteller
  • CI/CD Pipeline (Basis: Build, Test, Deploy)
Aufwandsdetail
ArbeitspaketPTRolle
K8s Namespace + PostgreSQL + Redis2–3PS
SSO / AD Login (OIDC, Azure AD)2–3FS PS
Portal Shell (React/Next.js, Navigation, Responsive)4–5FS
Ticket-Formular (Titel, Beschreibung, Kategorie, Anhänge)2–3FS
Ticket-API (Nest.js CRUD, Datenmodell)4–5FS
Ticket-Nummer + Bestätigungs-E-Mail1–2FS
CI/CD Pipeline Basis (Build, Test, Deploy)2–3PS
Summe19–25 PT
User Stories
Als Mitarbeiter

möchte ich ein IT-Ticket über ein Webformular erstellen können, damit ich nicht mehr per E-Mail anfragen muss.

  • Formular mit Titel, Beschreibung, Kategorie und Anhang-Upload
  • Automatische Ticket-Nummer (HAFS-YYYY-NNNNN) wird angezeigt
  • Bestätigungs-E-Mail wird an den Ersteller gesendet
  • Ticket ist im System gespeichert und abrufbar
Als Mitarbeiter

möchte ich mich mit meinem bestehenden AD-Account (SSO) anmelden können, damit ich kein neues Passwort brauche.

  • Login über Azure AD OIDC funktioniert
  • Kein separates Konto nötig
  • Nach Login wird der Name und die Abteilung angezeigt
Als Mitarbeiter

möchte ich ein übersichtliches Portal mit Navigation sehen, damit ich mich sofort zurechtfinde.

  • Responsive Design (Desktop + Tablet + Mobile)
  • Klare Navigation: Home, Ticket erstellen, Meine Tickets
  • HAFS-Group Branding (Logo, Farben)
Abhängigkeiten
  • Intern: Keine (erste Iteration)
  • HAFS-Group: K8s-Zugang bereitgestellt, Namespace verfügbar
  • HAFS-Group: Azure AD-Credentials & App-Registration für SSO
  • HAFS-Group: Domain/DNS-Eintrag für Portal-URL
  • HAFS-Group: SMTP-Relay oder Exchange-Zugang für E-Mail-Versand
Risiken
RisikoW.ImpactMitigierung
Infra-Bereitstellung durch HAFS verzögertMittelHochCloud-Dev-Umgebung als Fallback, Parallel-Setup
AD-Anbindung (OIDC) funktioniert nicht wie erwartetMittelMittelFrühzeitig testen, Fallback: lokale Auth temporär
DNS / TLS-Zertifikat nicht rechtzeitigNiedrigNiedrigZunächst interne URL, DNS später umstellen
Deliverables
  • Funktionierendes Webportal unter HAFS-Domain
  • SSO-Login mit Azure AD
  • Ticket-Erstellungsformular mit automatischer Nummerierung
  • Bestätigungs-E-Mail nach Ticket-Erstellung
  • CI/CD-Pipeline (Build → Test → Deploy auf K8s)
  • PostgreSQL + Redis Cluster auf K8s
Definition of Done
  • Code-Review durch Solution Architect bestanden
  • Unit-Tests + API-Integrationstests grün (≥80% Coverage)
  • SSO-Login funktioniert mit echtem AD-Account
  • Ticket-Erstellung End-to-End getestet (inkl. E-Mail)
  • Responsive auf Desktop, Tablet, Mobile geprüft
  • Security-Scan (OWASP ZAP) ohne Critical/High Findings
  • Deployed auf K8s und via URL erreichbar
  • Demo an HAFS-Group durchgeführt
2

Agent-Dashboard + Ticket-Workflow

Woche 4–6 18–21 PT Go-Live: IT-Team

IT-Agents können Tickets bearbeiten, zuweisen und abschließen. Beide Seiten arbeiten produktiv.

  • Agent-Dashboard (Queue, Filter, Sortierung, Suche)
  • Kanban & Queue Views (Verschiedene Ansichten für Agenten)
  • Ticket-Zuweisung (manuell + Auto per Kategorie)
  • Status-Workflow (Offen → In Bearbeitung → Gelöst → Geschlossen)
  • Kommentare & Attachments
  • E-Mail-Notifications (Statusänderungen)
  • Mein Tickets-Ansicht für Mitarbeiter
  • User Management Basis (Rollen: MA, Agent, Admin)
Aufwandsdetail
ArbeitspaketPTRolle
Agent-Dashboard UI (Queue, Filter, Sortierung, Suche)4–5FS
Kanban & Queue Views2–3FS
Ticket-Zuweisung (manuell + Auto per Kategorie)2–3FS
Status-Workflow Engine (State Machine)3–4FS
Kommentare & Attachments2–3FS
E-Mail Notifications (Statusänderungen)2–3FS
User Management Basis (Rollen, Berechtigungen)2–3FS PS
Summe18–21 PT
User Stories
Als IT-Agent

möchte ich ein Dashboard mit meinen zugewiesenen Tickets sehen, damit ich meine Arbeit effizient organisieren kann.

  • Dashboard zeigt alle zugewiesenen Tickets mit Status
  • Filter nach Priorität, Kategorie und Zeitraum
  • Kanban- und Listen-Ansicht verfügbar
  • Ticket-Details mit einem Klick erreichbar
Als IT-Agent

möchte ich Tickets bearbeiten, kommentieren und den Status ändern können, damit ich Anfragen strukturiert abarbeiten kann.

  • Status-Workflow: Offen → In Bearbeitung → Gelöst → Geschlossen
  • Interne & externe Kommentare möglich
  • Datei-Anhänge können hinzugefügt werden
  • Ticket-Zuweisung an andere Agenten möglich
Als Mitarbeiter

möchte ich über Statusänderungen meines Tickets per E-Mail informiert werden, damit ich immer auf dem Laufenden bin.

  • E-Mail bei jeder Statusänderung
  • E-Mail bei neuen Kommentaren vom Agent
  • Link zum Ticket im Portal in jeder E-Mail
Abhängigkeiten
  • Intern: Iteration 1 (Portal, Ticket-API, Auth)
  • HAFS-Group: Definition der Agent-Rollen und Kategorien
  • HAFS-Group: E-Mail-Templates / Corporate Wording
Risiken
RisikoW.ImpactMitigierung
Workflow zu komplex für erste VersionMittelMittelEinfacher linearer Workflow, Erweiterung später
E-Mail-Zustellung (Spam, Delays)NiedrigNiedrigSMTP-Relay von HAFS nutzen, SPF/DKIM konfigurieren
Deliverables
  • Agent-Dashboard mit Queue- und Kanban-Ansicht
  • Ticket-Workflow (Status-Management, Zuweisung)
  • Kommentar- und Attachment-System
  • E-Mail-Benachrichtigungen bei Statusänderungen
  • Rollen-basierte Zugriffskontrolle (MA, Agent, Admin)
Definition of Done
  • Code-Review bestanden
  • Agent kann Tickets im Dashboard sehen, filtern und bearbeiten
  • Workflow Offen → In Bearbeitung → Gelöst → Geschlossen funktioniert
  • E-Mail-Benachrichtigungen werden zuverlässig versendet
  • Rollen-System (MA, Agent, Admin) greift korrekt
  • Integrationstests für Workflow-Übergänge grün
  • Demo an HAFS IT-Team durchgeführt
3

AI-Chatbot v1 + Knowledge Base (20–30 FAQ)

Woche 7–9 19–25 PT Go-Live: Alle 350 MA

Mitarbeiter bekommen sofortige Antworten auf Standard-Fragen. Ticket-Volumen sinkt spürbar.

  • AI Gateway (Nest.js + Claude SDK, Caching, Rate-Limit)
  • NLP Pipeline (Sprach- & Textverarbeitung, Tokenizer)
  • Self-Help Chatbot (Haiku 4.5, Chat-UI im Portal)
  • Knowledge Base (20–30 FAQ-Artikel, initiale Befüllung)
  • RAG Pipeline (Elasticsearch Vector Search)
  • PII-Filter (keine sensiblen Daten an API)
  • Sentiment Analysis (Dringlichkeit & Stimmungserkennung)
  • Chatbot → Ticket-Erstellung bei Unsicherheit
  • Feedback-Button (hilfreich / nicht hilfreich)
Aufwandsdetail
ArbeitspaketPTRolle
AI Gateway (Nest.js + Claude SDK, Caching, Rate-Limit)3–5AI
NLP Pipeline (Sprach- & Textverarbeitung)2–3AI
Self-Help Chatbot (Haiku 4.5, Chat-UI)4–5AI FS
Knowledge Base (20–30 FAQ-Artikel, Befüllung)2–3AI
RAG Pipeline (Elasticsearch Vector Search)4–5AI
PII-Filter + Guardrails2–3AI PS
Chatbot → Ticket-Erstellung bei Unsicherheit1–2FS
Summe19–25 PT
User Stories
Als Mitarbeiter

möchte ich dem Chatbot eine IT-Frage stellen können und sofort eine Antwort erhalten, damit ich nicht auf ein Ticket warten muss.

  • Chatbot antwortet innerhalb von 3 Sekunden
  • Antwort basiert auf der internen Knowledge Base
  • Chatbot gibt Quellen/Artikel-Links an
  • Bei Unsicherheit bietet Chatbot Ticket-Erstellung an
Als IT-Manager

möchte ich sicherstellen, dass keine sensiblen Daten an die AI-API gesendet werden, damit die Datenschutz-Compliance gewährleistet ist.

  • PII-Filter entfernt personenbezogene Daten vor API-Call
  • Guardrails verhindern Off-Topic-Antworten
  • Alle AI-Interaktionen werden geloggt (ohne PII)
  • Token-Budget pro Anfrage konfigurierbar
Als Mitarbeiter

möchte ich Feedback geben können ob die Chatbot-Antwort hilfreich war, damit die Qualität verbessert werden kann.

  • Daumen hoch/runter Button nach jeder Antwort
  • Optionales Freitext-Feedback
  • Feedback wird für KB-Verbesserung ausgewertet
Abhängigkeiten
  • Intern: Iteration 1 + 2 (Portal, Auth, Ticket-API)
  • HAFS-Group: Initiale FAQ-Inhalte (20–30 häufigste Fragen)
  • HAFS-Group: Freigabe Anthropic Claude API-Nutzung
  • Extern: Claude API Account + API-Key
  • Extern: Elasticsearch-Cluster für Vector Search
Risiken
RisikoW.ImpactMitigierung
AI-Antwortqualität nicht ausreichendMittelMittelIteratives Prompt-Tuning, Feedback-Loop, KB-Qualität
Datenschutz-Bedenken bei Cloud-AIMittelHochPII-Filter, Logging, DSGVO-konforme API-Nutzung
Claude API Latenz / VerfügbarkeitNiedrigMittelResponse-Caching, Fallback auf KB-Suche ohne AI
Deliverables
  • AI-Chatbot im Portal (Chat-UI Widget)
  • AI Gateway mit Claude SDK, Caching, Rate-Limiting
  • Knowledge Base mit 20–30 FAQ-Artikeln
  • RAG Pipeline (Elasticsearch Vector Search)
  • PII-Filter + Guardrails
  • Chatbot → Ticket-Eskalation
  • Feedback-Mechanismus (hilfreich/nicht hilfreich)
Definition of Done
  • Code-Review bestanden
  • Chatbot beantwortet 80% der FAQ korrekt
  • PII-Filter blockiert persönliche Daten zuverlässig
  • Antwortzeit <5s für 95% der Anfragen
  • Chatbot → Ticket-Erstellung funktioniert End-to-End
  • Feedback-Button funktioniert
  • Security-Review der AI-Integration bestanden
  • Rollout an alle 350 Mitarbeiter abgeschlossen
4

SLA-Engine + E-Mail-Intake + Eskalationen

Woche 10–12 14–19 PT

Tickets bekommen automatische Fristen. E-Mails erzeugen Tickets. Management sieht Einhaltung.

  • SLA-Engine (Fristen nach Priorität + Kategorie)
  • Eskalations-Regeln (Automatisch bei Fristüberschreitung)
  • E-Mail Intake (Graph API – E-Mail → Ticket)
  • Auto-Kategorisierung (AI-Triage per Claude)
  • Satisfaction Survey nach Ticketabschluss
Aufwandsdetail
ArbeitspaketPTRolle
SLA-Engine (Fristen nach Priorität + Kategorie)3–5FS
Eskalations-Regeln (automatisch bei Fristüberschreitung)2–3FS
E-Mail Intake (Graph API – E-Mail → Ticket)4–5FS
Auto-Kategorisierung (AI-Triage per Claude)2–3AI
Satisfaction Survey nach Ticketabschluss2–3FS
Summe14–19 PT
User Stories
Als IT-Manager

möchte ich SLA-Fristen pro Ticket automatisch berechnen lassen, damit die Einhaltung transparent wird.

  • SLA-Fristen werden automatisch nach Priorität + Kategorie gesetzt
  • Countdown im Ticket sichtbar
  • Gelb/Rot-Warnung bei drohendem SLA-Bruch
  • Eskalation an nächste Ebene bei Überschreitung
Als Mitarbeiter

möchte ich eine E-Mail an support@hafs senden können und automatisch ein Ticket erhalten, damit der Wechsel sanft verläuft.

  • E-Mail wird automatisch als Ticket erfasst
  • Betreff wird zum Ticket-Titel
  • Anhänge werden übernommen
  • AI kategorisiert das Ticket automatisch
  • Bestätigung per Reply-E-Mail
Als Mitarbeiter

möchte ich nach Abschluss meines Tickets eine kurze Zufriedenheitsumfrage erhalten, damit mein Feedback gehört wird.

  • 1–5 Sterne Bewertung + optionaler Kommentar
  • Survey per E-Mail und im Portal
  • Ergebnisse im Reporting sichtbar
Abhängigkeiten
  • Intern: Iteration 1–3 (Portal, Tickets, AI Gateway)
  • HAFS-Group: Microsoft Graph API Zugang (E-Mail-Postfach)
  • HAFS-Group: SLA-Definitionen (Fristen pro Priorität/Kategorie)
  • HAFS-Group: Eskalationskette (wer wird wann benachrichtigt)
Risiken
RisikoW.ImpactMitigierung
Graph API Berechtigungen nicht erteiltMittelHochFrühzeitig App-Registration beantragen
E-Mail-Parsing bei komplexen FormatenMittelNiedrigRobuster HTML-Parser, Fallback auf Plain-Text
Deliverables
  • SLA-Engine mit automatischer Fristberechnung
  • Eskalationsregeln und -Benachrichtigungen
  • E-Mail-to-Ticket Gateway (Graph API)
  • AI-basierte Auto-Kategorisierung
  • Zufriedenheitsumfrage nach Ticketabschluss
Definition of Done
  • Code-Review bestanden
  • SLA-Fristen werden korrekt berechnet und angezeigt
  • Eskalation wird bei Fristüberschreitung ausgelöst
  • E-Mail → Ticket funktioniert End-to-End
  • AI-Kategorisierung ordnet ≥70% korrekt zu
  • Satisfaction Survey wird nach Abschluss versendet
  • Integrationstests für alle Flows grün
5

Service-Katalog + Self-Service (Top 5)

Woche 13–15 18–23 PT Go-Live

Mitarbeiter können die häufigsten IT-Services direkt bestellen. Weniger manuelle Anfragen.

  • Service-Directory (durchsuchbar, kategorisiert)
  • Request-Formulare (dynamisch, für Top-5 Services)
  • Service Bundles (vorkonfigurierte Pakete: Onboarding, Abteilungswechsel)
  • SLA-Definitionen pro Katalog-Eintrag
  • Passwort-Reset (Self-Service via AD)
  • Approval-Workflow (mehrstufig, Manager-Genehmigung)
  • Cost Transparency (Kostenzuordnung pro Service)
  • Teams Bot (Basis: Chatbot + Ticketstatus in Teams)
Aufwandsdetail
ArbeitspaketPTRolle
Service-Directory (durchsuchbar, kategorisiert)3–5FS
Request-Formulare (dynamisch, Top-5 Services)3–5FS
Service Bundles (Onboarding, Abteilungswechsel)2–3FS
Passwort-Reset Self-Service via AD2–3FS PS
Approval-Workflow (mehrstufig, Manager-Genehmigung)2–3FS
Teams Bot Basis (Chatbot + Ticketstatus)4–5FS
Summe18–23 PT
User Stories
Als Mitarbeiter

möchte ich IT-Services aus einem Katalog bestellen können, damit ich genau weiß was verfügbar ist und was es kostet.

  • Service-Katalog ist durchsuchbar und kategorisiert
  • Jeder Service hat Beschreibung, SLA und Kosten
  • Dynamisches Formular pro Service
  • Bestellung löst Approval-Workflow aus
Als Mitarbeiter

möchte ich mein Passwort selbst zurücksetzen können, damit ich nicht auf den IT-Support warten muss.

  • Passwort-Reset über Portal möglich
  • MFA-Verifizierung vor Reset
  • Sofortige Wirksamkeit im AD
  • Bestätigungs-E-Mail nach erfolgreichem Reset
Als Mitarbeiter

möchte ich den Chatbot und Ticketstatus direkt in Microsoft Teams nutzen können, damit ich nicht die App wechseln muss.

  • Teams Bot antwortet auf IT-Fragen
  • Ticketstatus per Teams-Befehl abfragbar
  • Ticket-Erstellung aus Teams heraus möglich
Abhängigkeiten
  • Intern: Iteration 1–4 (Portal, Tickets, AI, SLA)
  • HAFS-Group: Top-5 Service-Definitionen (was soll bestellbar sein)
  • HAFS-Group: AD-Schreibrechte für Passwort-Reset
  • HAFS-Group: Microsoft Teams Admin-Zugang (Bot-Registration)
  • HAFS-Group: Genehmigungsketten pro Service definiert
Risiken
RisikoW.ImpactMitigierung
AD-Schreibrechte werden nicht gewährtMittelHochFrühzeitig klären, Fallback: Ticket an Agent
Teams Bot Genehmigung durch IT-GovernanceMittelMittelParallel beantragen, Bot kann später nachgerüstet werden
Service-Definitionen nicht rechtzeitigNiedrigMittelMit 3 Services starten, iterativ erweitern
Deliverables
  • Service-Katalog mit Top-5 Services
  • Dynamische Request-Formulare
  • Service Bundles (Onboarding, Abteilungswechsel)
  • Passwort-Reset Self-Service
  • Mehrstufiger Approval-Workflow
  • Microsoft Teams Bot (Basis)
Definition of Done
  • Code-Review bestanden
  • Service-Katalog zeigt alle 5 Services korrekt an
  • Bestellung → Approval → Bereitstellung End-to-End
  • Passwort-Reset funktioniert mit echtem AD-Account
  • Teams Bot antwortet auf Basis-Befehle
  • Approval-Workflow mit Manager-Genehmigung getestet
  • Security-Review für AD-Schreibzugriff bestanden
6

Knowledge Base CMS + Reporting Basis

Woche 16–18 19–25 PT

Wissensmanagement startet. Management sieht erste KPIs. KB wächst auf 50+ Artikel.

  • Artikel-CMS (erstellen, versionieren, reviewen, publizieren)
  • AI-Enrichment (Auto-Verschlagwortung, Auto-Verlinkung)
  • Federated Search (Volltext + Vektor über alle Quellen)
  • Auto-Generation (AI generiert Artikel aus gelösten Tickets)
  • FAQ Bot (automatische FAQ aus häufigen Anfragen)
  • Multi-Format (Text, Video-Tutorials, Screenshots, Guided Flows)
  • Erweiterung auf 50+ Artikel (AI-assisted Drafts)
  • KPI-Dashboard Basis (Tickets/Woche, MTTR, SLA%)
  • SLA Reporting (Erfüllung & Verletzungen)
  • Monitoring (Prometheus + Grafana Basis)
Aufwandsdetail
ArbeitspaketPTRolle
Artikel-CMS (erstellen, versionieren, reviewen, publizieren)4–5FS
AI-Enrichment (Auto-Verschlagwortung, Verlinkung)2–3AI
Federated Search (Volltext + Vektor)2–3AI FS
Auto-Generation (AI generiert Artikel aus Tickets)2–3AI
Multi-Format (Text, Video, Screenshots, Guided Flows)2–3FS
KPI-Dashboard Basis (Tickets/Woche, MTTR, SLA%)3–5FS
Monitoring (Prometheus + Grafana Basis)2–3PS
Summe19–25 PT
User Stories
Als Knowledge-Manager

möchte ich Wissensdatenbank-Artikel erstellen, versionieren und veröffentlichen können, damit die KB strukturiert wächst.

  • WYSIWYG-Editor mit Markdown-Unterstützung
  • Versionierung mit Änderungshistorie
  • Review-Workflow vor Veröffentlichung
  • AI-generierte Schlagworte und Verlinkungen
Als IT-Manager

möchte ich ein KPI-Dashboard mit den wichtigsten Metriken sehen, damit ich die Performance des IT-Supports bewerten kann.

  • Tickets pro Woche / Monat (Trend)
  • Mean Time to Resolution (MTTR)
  • SLA-Erfüllungsquote
  • Chatbot-Deflection-Rate
  • Kundenzufriedenheits-Score
Als Mitarbeiter

möchte ich über eine zentrale Suche alle Wissensdatenbank-Artikel, FAQs und gelöste Tickets finden können.

  • Volltextsuche über alle Quellen
  • Vektor-basierte semantische Suche
  • Relevanz-Ranking
  • Ergebnisse aus KB, FAQ und Tickets gemischt
Abhängigkeiten
  • Intern: Iteration 1–5 (Portal, Tickets, AI, SLA, Katalog)
  • HAFS-Group: Zusätzliche KB-Inhalte (Erweiterung auf 50+)
  • HAFS-Group: KPI-Definitionen und Zielwerte
Risiken
RisikoW.ImpactMitigierung
KB-Inhalte werden von HAFS nicht geliefertMittelMittelAI-generierte Drafts aus Tickets als Startpunkt
Monitoring-Stack braucht mehr RessourcenNiedrigNiedrigMinimales Setup, schrittweiser Ausbau
Deliverables
  • Artikel-CMS mit Versionierung und Review-Workflow
  • AI-Enrichment (Auto-Tags, Auto-Links)
  • Federated Search (Volltext + Vektor)
  • AI-Auto-Generation von Artikeln aus Tickets
  • KPI-Dashboard (Tickets, MTTR, SLA%, Satisfaction)
  • Prometheus + Grafana Monitoring
  • KB mit 50+ Artikeln
Definition of Done
  • Code-Review bestanden
  • CMS: Artikel erstellen → reviewen → publizieren funktioniert
  • AI-Enrichment taggt Artikel automatisch
  • Federated Search liefert relevante Ergebnisse
  • KPI-Dashboard zeigt aktuelle Daten korrekt an
  • Prometheus + Grafana sammelt Metriken
  • 50+ KB-Artikel veröffentlicht
  • Demo an HAFS Management durchgeführt
7

Access Requests + Security Dashboard

Woche 19–24 28–39 PT Go-Live

Berechtigungen über das Portal beantragen statt per E-Mail. Security-Team hat ein Dashboard.

  • Access Request Formular (Self-Service)
  • Mehrstufiger Approval (Manager → Resource Owner)
  • AD-Provisionierung (automatisch nach Genehmigung)
  • AI Risk Scoring für Berechtigungen
  • Security Dashboard (Incidents, offene Requests, Vulnerabilities)
  • Vulnerability Management (Schwachstellen-Übersicht & Tracking)
  • Security Incident Tracking (Meldung & Nachverfolgung)
  • Compliance Monitor (Echtzeit-Compliance-Status)
  • Audit-Trail für alle Berechtigungsänderungen
  • HashiCorp Vault Integration
Aufwandsdetail
ArbeitspaketPTRolle
Access Request Formular (Self-Service)4–5FS
Mehrstufiger Approval (Manager → Resource Owner)4–5FS
AD-Provisionierung (automatisch nach Genehmigung)3–5PS FS
AI Risk Scoring für Berechtigungen4–5AI
Security Dashboard (Incidents, Requests, Vulns)4–5FS
Vulnerability Management2–3PS
Security Incident Tracking2–3FS
HashiCorp Vault Integration3–5PS
Summe28–39 PT
User Stories
Als Mitarbeiter

möchte ich Berechtigungen (z.B. Netzlaufwerke, Applikationen) über das Portal beantragen können, statt per E-Mail.

  • Berechtigungskatalog mit verfügbaren Ressourcen
  • Self-Service Antragsformular
  • Automatischer Approval-Workflow (Manager → Resource Owner)
  • AI Risk Score bewertet den Antrag
  • Automatische AD-Provisionierung nach Genehmigung
Als Security-Officer

möchte ich ein Dashboard mit allen Security-Incidents, offenen Access-Requests und Schwachstellen sehen.

  • Echtzeit-Übersicht aller Security-Events
  • Offene Access-Requests mit Risk Score
  • Vulnerability-Tracking mit Severity
  • Audit-Trail für alle Berechtigungsänderungen
Abhängigkeiten
  • Intern: Iteration 1–6 (Portal, Tickets, AI, Workflows)
  • HAFS-Group: AD-Schreibrechte für Gruppen-Provisionierung
  • HAFS-Group: Resource-Owner-Zuordnung für Approval
  • HAFS-Group: HashiCorp Vault Instanz oder Lizenz
  • HAFS-Group: Vulnerability-Scanner Integration (z.B. Qualys, Nessus)
Risiken
RisikoW.ImpactMitigierung
AD-Provisionierung: Schreibrechte nicht erteiltMittelHochFallback: manueller Provisionierungs-Task für Agent
Vault-Deployment komplexMittelMittelManaged Vault oder Minimal-Setup zuerst
AI Risk Scoring liefert falsche BewertungenMittelMittelScore nur als Empfehlung, Mensch entscheidet
Deliverables
  • Access Request Self-Service mit Approval-Workflow
  • Automatische AD-Provisionierung
  • AI Risk Scoring für Berechtigungsanträge
  • Security Dashboard (Incidents + Vulns + Requests)
  • Vulnerability Management
  • Security Incident Tracking
  • HashiCorp Vault Integration
  • Vollständiger Audit-Trail
Definition of Done
  • Code-Review bestanden
  • Access Request → Approval → Provisionierung End-to-End
  • AI Risk Score wird für jeden Antrag berechnet
  • Security Dashboard zeigt Echtzeit-Daten
  • Vault speichert Secrets sicher
  • Audit-Trail ist vollständig und durchsuchbar
  • Penetration-Test für Security-Module bestanden
  • Demo an Security-Team durchgeführt
8

Norm Automation Engine + Top-10 Flows

Woche 25–30 28–37 PT

Norm als zentrale Workflow-Engine. No-Code/Low-Code Visual Builder mit 280+ Integrations-Modulen. Wiederkehrende IT-Prozesse als Norm Flows automatisiert.

  • Norm Deployment (K8s/Helm + Portal REST-API Anbindung)
  • Custom Module (TypeScript: AD, IAM/PAM, SIEM, Ticketsystem)
  • Onboarding Master-Flow (Neuer MA → 7 Sub-Tickets automatisch)
  • Offboarding-Flow (Austritt → Deaktivierung aller Zugänge)
  • Auto-Resolve Flows (Passwort, MFA, VPN, Drucker, Software)
  • Approval Flows (Human Approval Steps für Genehmigungen)
  • Webhook Trigger (Event-Driven Automation aus Portal-Events)
  • Scheduled Flows (Cron-basierte Automatisierungen)
  • AI-Module (Claude-Integration für intelligente Entscheidungen)
  • Ansible/Terraform Module (Infrastructure-as-Code Anbindung)
  • Agent Copilot v1 (Sonnet 4.5, Lösungsvorschläge)
  • Knowledge AI (Auto-Wissensmanagement aus Tickets)
Aufwandsdetail
ArbeitspaketPTRolle
Norm Deployment (K8s/Helm + Portal REST-API)3–4PS
Custom Module (TypeScript: AD, IAM, SIEM, Tickets)5–7FS
Onboarding Master-Flow (MA → 7 Sub-Tickets)4–5FS
Offboarding-Flow (Austritt → Deaktivierung)2–3FS
Auto-Resolve Flows (Passwort, MFA, VPN, Drucker, SW)4–5FS AI
Approval + Webhook Flows2–3FS
AI-Module (Claude-Integration)2–3AI
Agent Copilot v1 (Sonnet 4.5, Lösungsvorschläge)3–5AI
Knowledge AI (Auto-Wissensmanagement)2–3AI
Summe28–37 PT
User Stories
Als HR-Manager

möchte ich für einen neuen Mitarbeiter nur einen Onboarding-Antrag stellen und alle IT-Schritte werden automatisch ausgeführt.

  • Ein Onboarding-Antrag erzeugt automatisch 7 Sub-Tickets
  • AD-Account, E-Mail, Laufwerke, VPN, Software werden provisioniert
  • Status aller Sub-Tasks ist im Portal sichtbar
  • Bei Fehler: automatisches Rollback + Benachrichtigung
Als IT-Agent

möchte ich bei Standard-Problemen einen AI-Copiloten haben, der mir Lösungsvorschläge zeigt.

  • Copilot analysiert das Ticket und schlägt Lösungen vor
  • Basierend auf KB-Artikeln und ähnlichen Tickets
  • Agent kann Vorschlag mit einem Klick übernehmen
  • Copilot lernt aus Agent-Feedback
Als Mitarbeiter

möchte ich einfache IT-Probleme (Passwort, MFA, VPN) sofort automatisch gelöst bekommen, ohne auf einen Agent zu warten.

  • Auto-Resolve für 5 Standard-Szenarien
  • Ticket wird automatisch erstellt und gelöst
  • Lösung innerhalb von 2 Minuten
  • Bei Fehlschlag: Eskalation an Agent
Abhängigkeiten
  • Intern: Iteration 1–7 (Portal, Tickets, AI, Security)
  • HAFS-Group: Onboarding-/Offboarding-Prozesse dokumentiert
  • HAFS-Group: System-Zugänge für Custom Module (AD, IAM, SIEM)
  • Extern: Norm (self-hosted)
Risiken
RisikoW.ImpactMitigierung
Norm Kompatibilität mit K8sNiedrigMittelOffizielle Helm-Charts, aktive Community
Custom Module Entwicklung aufwändiger als geschätztMittelMittelPriorität auf AD + Ticket Module, Rest iterativ
Auto-Resolve FehlschlägeMittelMittelFallback auf Agent immer gewährleistet
Deliverables
  • Norm Engine auf K8s deployed
  • Custom Module (AD, IAM, SIEM, Tickets)
  • Onboarding Master-Flow (7 Sub-Tickets)
  • Offboarding-Flow (Deaktivierung aller Zugänge)
  • 5 Auto-Resolve Flows
  • Approval + Webhook Flows
  • AI-Module (Claude-Integration)
  • Agent Copilot v1 (Lösungsvorschläge)
  • Knowledge AI (Auto-Artikel aus Tickets)
Definition of Done
  • Code-Review bestanden
  • Norm Engine läuft stabil auf K8s
  • Onboarding-Flow erzeugt alle 7 Sub-Tickets korrekt
  • Auto-Resolve löst 5 Standard-Szenarien ohne Agent
  • Agent Copilot liefert relevante Lösungsvorschläge
  • Custom Module kommunizieren mit AD, IAM, SIEM
  • Alle Flows haben Error-Handling und Rollback
  • Load-Test: 50 gleichzeitige Flows ohne Probleme
9

Governance + Compliance Dashboard

Woche 31–36 28–37 PT Go-Live

Compliance-Übersicht für Management. Policy-Management und Risk-Register operativ. Admin-Center komplett.

  • Compliance Dashboard (BaFin, DSGVO, ISO 27001 Status)
  • Policy Management (Erstellen, Versionieren, Zuweisen)
  • Risk Register (IT-Risikomanagement)
  • Control Testing (Automatisierte Kontroll-Tests)
  • Exception Management (Verwaltung von Ausnahmen)
  • Board Reporting (AI-generierte Management-Reports)
  • Audit Trail (vollständig, durchsuchbar)
  • Admin-Erweiterung (Rollen, Config, Kategorien, Templates)
  • Template Manager (Vorlagen für Tickets, E-Mails, Reports)
  • Integration Hub (Anbindung externer Systeme, APIs)
  • Branding (Anpassung Look & Feel, Logo, Farben)
Aufwandsdetail
ArbeitspaketPTRolle
Compliance Dashboard (BaFin, DSGVO, ISO 27001)5–7FS
Policy Management (Erstellen, Versionieren, Zuweisen)4–5FS
Risk Register (IT-Risikomanagement)4–5FS
Control Testing (automatisierte Kontroll-Tests)2–3FS PS
Board Reporting (AI-generierte Management-Reports)2–3AI
Audit Trail (vollständig, durchsuchbar)2–3FS
Admin-Erweiterung (Rollen, Config, Templates)4–5FS
Template Manager + Integration Hub4–5FS
Summe28–37 PT
User Stories
Als Compliance-Officer

möchte ich den aktuellen Compliance-Status (BaFin, DSGVO, ISO 27001) in einem Dashboard sehen, damit ich Handlungsbedarf sofort erkenne.

  • Status-Ampel pro Regulierung (Grün/Gelb/Rot)
  • Offene Findings und Maßnahmen
  • Automatische Erinnerungen bei fälligen Controls
  • Exportierbare Reports für Prüfer
Als IT-Manager

möchte ich AI-generierte Management-Reports erhalten, damit ich dem Board monatlich berichten kann.

  • AI fasst KPIs, Incidents, Compliance-Status zusammen
  • Report wird automatisch monatlich generiert
  • PDF-Export mit HAFS-Branding
  • Manager kann Report vor Versand editieren
Als Admin

möchte ich das System vollständig konfigurieren können (Rollen, Kategorien, Templates, Branding).

  • Rollen und Berechtigungen konfigurierbar
  • E-Mail- und Ticket-Templates anpassbar
  • Kategorien und SLAs verwaltbar
  • Branding (Logo, Farben, Texte) anpassbar
Abhängigkeiten
  • Intern: Iteration 1–8 (alle bisherigen Module)
  • HAFS-Group: Compliance-Anforderungen (BaFin, DSGVO, ISO 27001)
  • HAFS-Group: Bestehende Policies und Risk-Register (falls vorhanden)
  • HAFS-Group: Branding-Richtlinien (Logo, Farben, Schriften)
Risiken
RisikoW.ImpactMitigierung
Compliance-Anforderungen unklarMittelHochWorkshop mit Compliance-Team, iterativ verfälligern
Scope Creep bei Admin-FunktionenMittelMittelFester Scope, zusätzliche Features → nächste Iteration
Deliverables
  • Compliance Dashboard (BaFin, DSGVO, ISO 27001)
  • Policy Management mit Versionierung
  • IT Risk Register
  • Automatisierte Control-Tests
  • AI-generierte Board Reports
  • Vollständiger Audit-Trail
  • Admin-Center (Rollen, Config, Templates, Branding)
  • Integration Hub (externe Systeme)
Definition of Done
  • Code-Review bestanden
  • Compliance Dashboard zeigt korrekten Status pro Regulierung
  • Policy-Lifecycle: Erstellen → Versionieren → Zuweisen funktioniert
  • Risk Register mit Bewertung und Maßnahmen operativ
  • AI Board Report wird automatisch generiert
  • Admin kann alle System-Parameter konfigurieren
  • Audit-Trail lückenlos und durchsuchbar
  • Demo an Compliance-Team und Management
10

IAM/PAM Add-on (Lifecycle + PAM Vault)

Woche 37–44 40–49 PT Go-Live

Vollständiges Identity & Privileged Access Management als eigenständiges Add-on.

  • Identity Lifecycle (Joiner / Mover / Leaver)
  • PAM Vault (Password Checkout, Vault-Backend)
  • Access Reviews (quartalweise, automatisiert)
  • Session Recording (RDP/SSH/Web)
  • JIT Access (zeitlich begrenzte Berechtigungen)
  • IAM/PAM ↔ Ticket Integration (Hybrid Azure/On-Prem)
  • Eigenständige Add-on UI (separate Applikation)
Aufwandsdetail
ArbeitspaketPTRolle
Identity Lifecycle (Joiner / Mover / Leaver)7–9FS PS
PAM Vault (Password Checkout, Vault-Backend)7–9PS FS
Access Reviews (quartalweise, automatisiert)5–7FS
Session Recording (RDP/SSH/Web)5–6PS
JIT Access (zeitlich begrenzte Berechtigungen)4–5PS FS
IAM/PAM ↔ Ticket Integration4–5FS
Eigenständige Add-on UI5–7FS
Summe40–49 PT
User Stories
Als IT-Security-Officer

möchte ich den gesamten Identity-Lifecycle (Joiner/Mover/Leaver) zentral verwalten, damit keine verwaisten Accounts entstehen.

  • Automatische Account-Erstellung bei Eintritt
  • Berechtigungs-Anpassung bei Abteilungswechsel
  • Vollständige Deaktivierung bei Austritt
  • Sync mit HR-System
Als Administrator

möchte ich privilegierte Passwörter sicher aus einem Vault auschecken und alle Sessions aufzeichnen können.

  • Password Checkout mit automatischer Rotation
  • Session Recording für RDP, SSH und Web
  • JIT Access mit automatischer Ablaufzeit
  • Vollständige Audit-Trail für jeden Zugriff
Als Auditor

möchte ich quartalweise Access Reviews durchführen können, damit überflüssige Berechtigungen entzogen werden.

  • Automatische Kampagnen-Erstellung
  • Manager reviewen Berechtigungen ihrer MA
  • Nicht bestätigte Berechtigungen werden automatisch entzogen
  • Compliance-Report nach Abschluss
Abhängigkeiten
  • Intern: Iteration 1–9 (Portal, Security, Vault)
  • HAFS-Group: HR-System-Anbindung (Joiner/Mover/Leaver-Events)
  • HAFS-Group: Privilegierte Account-Liste
  • HAFS-Group: Netzwerk-Zugang für Session Recording (RDP/SSH Gateway)
Risiken
RisikoW.ImpactMitigierung
HR-System-Anbindung nicht verfügbarMittelHochCSV-Import als Fallback, manuelle Events
Session Recording PerformanceMittelMittelDedizierte Recording-Infrastruktur
JIT Access Timing-ProblemeNiedrigMittelGrace Period, automatisches Cleanup
Deliverables
  • Identity Lifecycle Management (JML)
  • PAM Vault mit Password Checkout + Rotation
  • Automatisierte Access Reviews (quartalweise)
  • Session Recording (RDP/SSH/Web)
  • JIT Access mit automatischem Ablauf
  • IAM/PAM ↔ Ticketsystem Integration
  • Eigenständige IAM/PAM Add-on UI
Definition of Done
  • Code-Review bestanden
  • JML-Lifecycle: Joiner → Mover → Leaver End-to-End
  • PAM Vault: Checkout → Session → Rotation funktioniert
  • Session Recording zeichnet RDP/SSH-Sessions auf
  • Access Review Kampagne durchführbar
  • JIT Access mit automatischem Entzug getestet
  • Integration mit Ticketsystem bidirektional
  • Penetration-Test für IAM/PAM bestanden
  • Add-on UI eigenständig lauffähig
11

SIEM Add-on (Basis + Alert Engine)

Woche 45–52 37–46 PT Go-Live

Security Event Management mit Elasticsearch. Alerts erzeugen automatisch Security-Tickets. SOAR-Orchestrierung.

  • Elasticsearch SIEM Cluster
  • Log Collection (Agents, Syslog, Cloud-Logs)
  • Alert Engine (20+ Basis-Regeln)
  • SOC Dashboard
  • Alert → Ticket Integration (Security-Event-Flows)
  • SOAR-Orchestrierung (Automatisierte Incident Response)
  • Sigma Rules + MITRE ATT&CK Mapping
  • SIEM ↔ Ticketsystem Integration
  • Eigenständige Add-on UI (separate Applikation)
Aufwandsdetail
ArbeitspaketPTRolle
Elasticsearch SIEM Cluster5–7PS
Log Collection (Agents, Syslog, Cloud-Logs)4–5PS
Alert Engine (20+ Basis-Regeln)5–7PS FS
SOC Dashboard5–7FS
Alert → Ticket Integration4–5FS
SOAR-Orchestrierung (Automatisierte Incident Response)4–5PS FS
Sigma Rules + MITRE ATT&CK Mapping4–5PS
Eigenständige SIEM Add-on UI4–5FS
Summe37–46 PT
User Stories
Als SOC-Analyst

möchte ich alle Security-Events in einem zentralen Dashboard sehen und Alerts untersuchen können.

  • Echtzeit-Dashboard mit Event-Strom
  • Alert-Übersicht mit Severity und Status
  • Drill-Down in einzelne Events
  • MITRE ATT&CK Mapping für Kontext
Als SOC-Analyst

möchte ich dass Security-Alerts automatisch Tickets erzeugen und Playbooks ausgeführt werden.

  • Alert erzeugt automatisch Security-Ticket
  • SOAR-Playbook wird bei definierten Alerts ausgeführt
  • Automatische Enrichment-Schritte (IP-Lookup, Reputation)
  • Eskalation bei Critical Alerts
Als IT-Security-Manager

möchte ich Sigma-Rules verwenden können, damit wir Community-Detection-Regeln nutzen.

  • Import von Sigma Rules
  • Automatische Konvertierung in ES-Queries
  • MITRE ATT&CK Mapping pro Rule
  • Coverage-Übersicht: welche Techniken sind abgedeckt
Abhängigkeiten
  • Intern: Iteration 1–9 (Portal, Tickets, Security)
  • HAFS-Group: Elasticsearch-Cluster Ressourcen (RAM, Storage)
  • HAFS-Group: Log-Quellen identifiziert (Server, Firewall, AD, Cloud)
  • HAFS-Group: Netzwerk-Zugang für Log-Collection
Risiken
RisikoW.ImpactMitigierung
Log-Volumen höher als erwartet (Storage)MittelHochTiered Storage, Retention Policies, Hot/Warm/Cold
False Positives bei Alert-RegelnHochMittelTuning-Phase einplanen, Threshold-Anpassung
SOAR-Playbooks zu komplexMittelMittelMit 5 Standard-Playbooks starten, iterativ erweitern
Deliverables
  • Elasticsearch SIEM Cluster (deployed + konfiguriert)
  • Log Collection von allen definierten Quellen
  • 20+ Alert-Regeln (inkl. Sigma Rules)
  • SOC Dashboard (Echtzeit-Events + Alerts)
  • Alert → Ticket Integration
  • SOAR-Orchestrierung (5 Standard-Playbooks)
  • MITRE ATT&CK Coverage Map
  • Eigenständige SIEM Add-on UI
Definition of Done
  • Code-Review bestanden
  • SIEM Cluster empfängt Logs von allen Quellen
  • 20+ Alert-Regeln aktiv und getunt
  • Alert → Ticket wird automatisch erzeugt
  • SOAR-Playbooks laufen bei definierten Alerts
  • SOC Dashboard zeigt Echtzeit-Daten
  • Sigma Rules importiert und aktiv
  • Performance: <5s Query-Response bei 30-Tage-Suche
  • Add-on UI eigenständig lauffähig
12

IT Monitor + Analytics & Reporting

Woche 53–60 39–47 PT

Infrastruktur-Monitoring, vollständiges Analytics & Reporting, KPI-Dashboards, AI-generierte Reports für Management.

  • Infrastruktur-Dashboard (VMware, K8s Health)
  • Service Health Map
  • Custom Report Builder (konfigurierbare Berichte)
  • Trend Analysis (Langzeit-Trendanalysen)
  • Capacity Planning (Ressourcenplanung auf Datenbasis)
  • Cost Analytics (IT-Kostenanalyse & -Zuordnung)
  • Export (PDF, Excel, PowerBI-Integration)
  • Executive Summary (AI-generiert, monatlich)
  • CMDB-Light (Auto-Discovery Basis)
  • Eigenständige Add-on UI (IT Monitor als separate Applikation)
Aufwandsdetail
ArbeitspaketPTRolle
Infrastruktur-Dashboard (VMware, K8s Health)5–7FS PS
Service Health Map4–5FS
Custom Report Builder (konfigurierbare Berichte)5–7FS
Trend Analysis + Capacity Planning4–5AI FS
Cost Analytics (IT-Kostenanalyse + Zuordnung)4–5FS
Export (PDF, Excel, PowerBI-Integration)4–5FS
Executive Summary (AI-generiert, monatlich)2–3AI
CMDB-Light (Auto-Discovery Basis)4–5FS PS
IT Monitor Add-on UI5–7FS
Summe39–47 PT
User Stories
Als IT-Operations-Manager

möchte ich den Health-Status aller IT-Services auf einer Service-Map sehen, damit ich Ausfälle sofort erkenne.

  • Service Health Map mit Abhängigkeiten
  • Echtzeit-Status (Grün/Gelb/Rot) pro Service
  • Drill-Down in Infrastruktur-Komponenten
  • Historische Verfügbarkeitsanzeige
Als IT-Manager

möchte ich benutzerdefinierte Reports erstellen und automatisch versenden können.

  • Drag & Drop Report Builder
  • Verschiedene Datenquellen kombinierbar
  • Export als PDF, Excel, PowerBI
  • Automatischer Versand per Schedule
Als CTO

möchte ich monatlich eine AI-generierte Executive Summary erhalten, damit ich den IT-Status auf einen Blick sehe.

  • AI fasst alle KPIs, Trends und Incidents zusammen
  • Capacity-Prognosen und Empfehlungen
  • Kostenanalyse und Trend
  • PDF mit HAFS-Branding
Abhängigkeiten
  • Intern: Iteration 1–11 (Portal, Monitoring, SIEM)
  • HAFS-Group: Zugang zu VMware, K8s und Netzwerk-Metriken
  • HAFS-Group: KPI-Definitionen für Executive Summary
  • HAFS-Group: PowerBI Workspace-Zugang (falls Integration gewünscht)
Risiken
RisikoW.ImpactMitigierung
Datenquellen-Zugang eingeschränktMittelHochSNMP/API-Zugang frühzeitig klären
Report Builder KomplexitätMittelMittelVorgefertigte Templates, Builder iterativ erweitern
Auto-Discovery unvollständigMittelNiedrigManuelles Nachpflegen, schrittweise Erweiterung
Deliverables
  • Infrastruktur-Dashboard (VMware, K8s)
  • Service Health Map mit Abhängigkeiten
  • Custom Report Builder
  • AI-basierte Trend Analysis + Capacity Planning
  • Cost Analytics Dashboard
  • Export-Funktionen (PDF, Excel, PowerBI)
  • AI Executive Summary (monatlich)
  • CMDB-Light mit Auto-Discovery
  • IT Monitor Add-on UI
Definition of Done
  • Code-Review bestanden
  • Service Health Map zeigt Echtzeit-Status
  • Report Builder erzeugt korrekte Reports
  • Export funktioniert in PDF, Excel und PowerBI
  • AI Executive Summary wird automatisch generiert
  • CMDB-Light enthält entdeckte Assets
  • Trend Analysis liefert Prognosen
  • Cost Analytics ordnet Kosten korrekt zu
  • Add-on UI eigenständig lauffähig
13

ITSM Complete (CMDB, Change, Problem Mgmt)

Woche 61–70 42–53 PT

Vollständiges IT Service Management: Asset-Tracking, Change-Prozesse, Problem-Analyse.

  • CMDB (Datenmodell, Auto-Discovery, Dependency Mapping)
  • Asset Lifecycle (Beschaffung bis Entsorgung)
  • Software Inventory (Lizenz- & Softwareübersicht)
  • Hardware Tracking (Geräte-Tracking & -Zuweisung)
  • Change Management (Change Requests, Workflows, CAB, Calendar)
  • Emergency Changes (Fast-Track für Notfalländerungen)
  • Post-Implementation Review (Nachbetrachtung & Lessons Learned)
  • AI Impact Analysis (Sonnet 4.5)
  • Problem Management (RCA, Known Errors)
  • 50+ Norm Flows (inkl. AI-Module, Self-Healing)
  • Predictive Analytics (Incident Prediction, Trend-Prognosen)
  • Audit Log Viewer (Einsicht in Systemprotokolle)
Aufwandsdetail
ArbeitspaketPTRolle
CMDB (Datenmodell, Auto-Discovery, Dependency Mapping)7–9FS PS
Asset Lifecycle (Beschaffung bis Entsorgung)4–5FS
Software Inventory (Lizenz- & Softwareübersicht)4–5FS
Change Management (Requests, Workflows, CAB, Calendar)5–7FS
Emergency Changes (Fast-Track)2–3FS
Post-Implementation Review2–3FS
AI Impact Analysis (Sonnet 4.5)4–5AI
Problem Management (RCA, Known Errors)4–5FS
50+ Norm Flows (inkl. AI-Module, Self-Healing)5–7FS AI
Predictive Analytics (Incident Prediction, Prognosen)4–5AI
Summe42–53 PT
User Stories
Als IT-Operations-Manager

möchte ich alle IT-Assets in einer CMDB verwalten und Abhängigkeiten sehen können.

  • CMDB mit Datenmodell für Hardware, Software, Services
  • Auto-Discovery scannt das Netzwerk
  • Dependency Mapping zeigt Abhängigkeiten
  • Asset Lifecycle von Beschaffung bis Entsorgung
  • Software-Inventar mit Lizenzübersicht
Als Change-Manager

möchte ich Changes planen, genehmigen und nachverfolgen können, damit Änderungen kontrolliert ablaufen.

  • Change Request mit AI Impact Analysis
  • CAB-Approval-Workflow
  • Change Calendar mit Blackout-Windows
  • Emergency Change Fast-Track
  • Post-Implementation Review
Als IT-Manager

möchte ich wiederkehrende Probleme identifizieren und Incident-Trends vorhersagen können.

  • Problem Management mit Root Cause Analysis
  • Known Error Database
  • Predictive Analytics: Incident-Vorhersage
  • Trend-Prognosen für Kapazitäten
  • 50+ Automationen für Self-Healing
Abhängigkeiten
  • Intern: Iteration 1–12 (alle Module, CMDB-Light, Norm)
  • HAFS-Group: Netzwerk-Zugang für Auto-Discovery (SNMP, WMI, SSH)
  • HAFS-Group: Bestehende Asset-Listen (Excel, SCCM, etc.)
  • HAFS-Group: Change-Management-Prozesse dokumentiert
  • HAFS-Group: CAB-Mitglieder und Approval-Regeln definiert
Risiken
RisikoW.ImpactMitigierung
Auto-Discovery deckt nicht alle Assets abHochMittelManueller Import als Ergänzung, iterativ verbessern
Change-Prozesse zu komplex für digitale AbbildungMittelMittelStandard-ITIL-Prozess als Basis, Anpassungen später
Predictive Analytics braucht historische DatenMittelMittelErste Modelle nach 3 Monaten Datensammlung
50+ Flows WartungsaufwandMittelNiedrigFlow-Monitoring, Error-Alerts, Dokumentation
Deliverables
  • Vollständige CMDB mit Auto-Discovery
  • Asset Lifecycle Management
  • Software Inventory + Lizenzübersicht
  • Change Management (inkl. CAB, Calendar, Emergency)
  • AI Impact Analysis für Changes
  • Problem Management (RCA, Known Errors)
  • 50+ Norm Automation Flows
  • Predictive Analytics Dashboard
  • Audit Log Viewer
Definition of Done
  • Code-Review bestanden
  • CMDB enthält alle entdeckten Assets mit Abhängigkeiten
  • Change Request → CAB Approval → Implementierung → PIR End-to-End
  • AI Impact Analysis bewertet Changes korrekt
  • Problem Management mit RCA operativ
  • 50+ Norm Flows aktiv und überwacht
  • Predictive Analytics liefert erste Vorhersagen
  • Vollständiger Penetration-Test für Gesamtsystem bestanden
  • Abnahme aller Module durch HAFS-Group
  • System-Dokumentation vollständig
04

Kostenübersicht & Kumulierter Aufwand

Aufwand pro Iteration

IterationWocheDeliveryPTKumuliert
11–3Portal + Ticket-Formular + Infra19–2519–25
24–6Agent-Dashboard + Workflow18–2137–46
37–9AI-Chatbot + KB (30 FAQ) + NLP19–2556–71
410–12SLA + E-Mail-Intake + Eskalation14–1970–90
513–15Service-Katalog + Bundles + Self-Service18–2388–113
616–18KB CMS + AI-Enrichment + Reporting19–25107–138
Checkpoint: Voll funktionales Ticketsystem + AI + Self-Service + KB107–138
719–24Security Center + Vulnerability Mgmt28–39135–177
825–30Norm Automation Engine (Flows + Custom Module)28–37163–214
931–36Governance + Compliance + Admin Center28–37191–251
Checkpoint: Security, Governance, Automation & Admin komplett191–251
1037–44IAM/PAM Add-on + Ticket-Integration40–49231–300
1145–52SIEM Add-on + SOAR + Ticket-Integration37–46268–346
Checkpoint: Eigenständige Add-ons (IAM/PAM + SIEM) live268–346
1253–60IT Monitor + Analytics + Reporting komplett39–47307–393
1361–70ITSM Complete (CMDB, Change, Problem, Assets)42–53349–446
Gesamt (alle Iterationen)349–446 PT
+ Projektmanagement, Architektur-Reviews & Infrastruktur-Härtung: ca. 15–20% Overhead → Gesamtrahmen ca. ~440–540 PT (inkl. PM, Security-Hardening, Monitoring-Ausbau). Das spart ca. 40–45% gegenüber dem klassischen Ansatz (780–970 PT) – dank Lumina 5x Produktivitätsboost.

Kumulierter Aufwand (visuell)

Wo. 3
25
Wo. 6
46
Wo. 9
71
Wo. 18
138
Wo. 36
251
Wo. 52
346
Wo. 70
446
+ PM/Infra
~540
05

Kostenvergleich & Business Case

Kernaussage: Ein typisches Finanzunternehmen (~800 Mitarbeiter) zahlt für die Kombination aus IAM, PAM, SIEM, Monitoring und ITSM jährlich ~1,6 Mio. €. Das HAFS Self-Help Portal ersetzt diese Tools durch eine einheitliche On-Premises-Lösung mit jährlichen Betriebskosten von ~320.000 € – eine Ersparnis von 80%.
1,60M €
Kommerzielle Tools / Jahr
320K €
HAFS Portal / Jahr
1,28M €
Jährliche Ersparnis
80%
Kostenreduktion

Laufende Betriebskosten pro Jahr – Vergleich pro Bereich

Hinweis: Diese Tabelle zeigt die jährlichen Betriebskosten nach Fertigstellung (Lizenzen, Infrastruktur, Personal, Wartung). Die einmaligen Entwicklungskosten für den Aufbau des HAFS Portals werden separat unter „Einmalige Entwicklungskosten“ ausgewiesen.
BereichKommerzielles ToolBetrieb / JahrHAFS PortalBetrieb / JahrErsparnis / Jahr%
IAMSailPoint IdentityNow368.000 €HAFS IAM Add-on57.000 €311.000 €84%
PAMCyberArk PAS343.000 €HAFS PAM Add-on45.000 €298.000 €87%
SIEMSplunk Enterprise Security490.000 €HAFS SIEM Add-on110.000 €380.000 €78%
MonitoringDatadog194.000 €HAFS Monitor Add-on38.000 €156.000 €80%
ITSMServiceNow ITSM Pro209.000 €HAFS Ticketsystem70.000 €139.000 €67%
GESAMT1.604.000 €320.000 €1.284.000 €80%

Betriebskosten pro Bereich (visuell)

SIEM
490K
HAFS SIEM
110K
IAM (SailPoint)
368K
HAFS IAM
57K
PAM (CyberArk)
343K
HAFS PAM
45K
ITSM (ServiceNow)
209K
HAFS Portal
70K
Monitor (Datadog)
194K
HAFS Monitor
38K

Einmalige Entwicklungskosten (aus Aufwandsplan)

PhaseIterationenKostenInhalt
Kernplattform1–6214.000–276.000 €Portal, Tickets, AI-Chatbot, SLA, Service-Katalog, KB CMS
Security & Automation7–9168.000–226.000 €Security Center, Norm Automation, Governance, Compliance
Enterprise Add-ons10–13316.000–390.000 €IAM/PAM, SIEM, IT Monitor, ITSM Complete (CMDB, Change, Problem)
PM & Overhead140.000–190.000 €Projektmanagement, Architektur-Reviews, Security-Hardening
Entwicklung gesamt1–13880.000–1.080.000 €

Initiale Gesamtinvestition (einmalig)

PositionKostenAnmerkung
Entwicklung (Aufwandsplan)880.000–1.080.000 €Kernplattform, Security, Add-ons, PM (siehe oben)
Hardware (On-Prem Cluster)120.000 €5 Nodes Kubernetes, Storage, Netzwerk
Claude API (Initial)15.000 €AI-Training, RAG-Aufbau, KB-Indexierung
Schulung25.000 €Admin-Training, User-Onboarding, Dokumentation
Initiale Investition gesamt1.040.000–1.240.000 €Mittelwert: ~1.140.000 €
Schnelle Amortisierung: Bei einer jährlichen Ersparnis von 1.284.000 € und einer Initialinvestition von ~1.140.000 € (Mittelwert) amortisiert sich das HAFS Portal bereits im ersten Betriebsjahr. Ab Jahr 2 generiert die Lösung reinen Netto-Gewinn gegenüber dem kommerziellen Tool-Stack.

5-Jahres-Projektion

ZeitraumKommerzielle Tools (kumulativ)HAFS Portal (kumulativ)Ersparnis
Jahr 11.604.000 €1.460.000 €+144.000 €
Jahr 23.208.000 €1.780.000 €+1.428.000 €
Jahr 34.812.000 €2.100.000 €+2.712.000 €
Jahr 46.416.000 €2.420.000 €+3.996.000 €
Jahr 58.020.000 €2.740.000 €+5.280.000 €
Berechnung: Jahr 1 = Initialinvestition ~1.140K + Betriebskosten 320K = 1.460K. Ab Jahr 2 nur noch jährliche Betriebskosten von 320K. Kommerzielle Tools: 1.604K konstant pro Jahr (ohne Berücksichtigung der üblichen 5–15% Preiserhöhungen – reale Ersparnis wäre noch höher).
463%
5-Jahres ROI
<1 Jahr
Amortisierung
5,28M €
5-Jahres-Ersparnis
~1,14M €
Initiale Investition

Qualitative Vorteile

VorteilKommerziellHAFS Portal
DatensouveränitätDaten bei Vendor (Cloud/SaaS)100% On-Premises, kein Datenabfluss
CSSF-ComplianceShared Responsibility, Audit komplexVolle Kontrolle, direkte Auditierbarkeit
Vendor Lock-inHoch – Migration kostet 6–12 MonateKeiner – Open Source Stack
Preiserhöhungen5–15% jährlich üblichNur Infrastruktur & Personal (planbar)
Integration5 separate Tools, 5 APIs, 5 UIsEine Plattform, ein UI, native Integration
AI-IntegrationVendor-abhängig, extra KostenNativ: Claude AI in jedem Modul
AnpassbarkeitBegrenzt (Vendor-Roadmap)Unbegrenzt – eigener Code, eigene Features
ReaktionszeitVendor-Support-SLA (4–24h)Internes Team, sofortige Änderungen
Zusätzlich nicht-quantifizierte Einsparungen: ~40% weniger Ticket-Volumen durch AI-Self-Help, ~60% schnellere Mean Time to Resolve durch AI-Copilot, keine Vendor-Lock-in Risiken bei Preiserhöhungen, volle Datensouveränität (On-Premises, CSSF-konform).
Hinweis: Die Preise basieren auf öffentlich verfügbaren Marktdaten und typischen Enterprise-Verträgen für die Finanzbranche (Stand 2025/2026). CyberArk und SailPoint veröffentlichen keine Preislisten – die Schätzungen basieren auf Analysten-Quellen (Gartner, Forrester) und Erfahrungswerten vergleichbarer Finanzinstitute.
06

Team-Zusammensetzung

Kern-Team Advisori FTC

Solution Architect / Tech Lead

80–100% · Durchgehend

Architektur, Code-Reviews, Lumina-Strategie, Kundenkommunikation

Senior Full-Stack Engineer

100% · Ab Iteration 1

Nest.js Backend, React/Next.js Frontend, API-Design, Integrationen

AI/ML Engineer

80% · Ab Iteration 3

Claude-Integration, RAG, AI Gateway, Prompt Engineering, Copilot

Platform + Security Engineer

50–80% · Durchgehend

K8s, Terraform, Vault, IAM/PAM, SIEM, Monitoring, CI/CD

Erwartete Mitwirkung HAFS-Group

Rolle (HAFS-Group)Aufgabe
Product OwnerBacklog-Priorisierung, Abnahme jeder Iteration, Stakeholder-Management
IT-OperationsFachliche Anforderungen, Pilotgruppe, Infrastruktur-Bereitstellung
IT-SecuritySecurity-Anforderungen, Abnahme Security-Module
Infrastruktur-TeamServer, Netzwerk, Firewall, AD-Administration
07

Risiko-Management

RisikoWahrsch.ImpactMitigierung
Infrastruktur nicht rechtzeitig bereitMittelHochMinimal-Infra in Woche 1, schrittweiser Ausbau, Cloud-Dev als Fallback
Scope Creep in einzelnen IterationenMittelMittelFester Scope pro Iteration, alles weitere → nächste Iteration
Pilotgruppe gibt negatives FeedbackNiedrigMittelFrühes Feedback in Woche 4, schnelle Korrektur möglich
Key-Person-RisikoMittelMittelLumina-generierter Code ist nachvollziehbar, Dokumentation, Pair Programming
Claude API PreisänderungenNiedrigNiedrigResponse-Caching, Token-Budget, Modell-Flexibilität
Größter Vorteil des iterativen Ansatzes: Risiken werden früh sichtbar. Nach 2 Iterationen (6 Wochen) wissen wir ob die Velocity stimmt, ob die Infrastruktur trägt und ob der Kunde zufrieden ist – bevor ein großes Budget verbrannt wurde.
08

Nächste Schritte

01

Kick-Off & Infra-Basics

Gemeinsamer Workshop (1 Tag): Minimal-Infrastruktur klären, K8s-Zugang, AD-Anbindung, SSO-Setup besprechen

02

Iteration 1 starten

Sofort loslegen: Portal-Shell + Ticket-Formular. Ergebnis nach 3 Wochen sichtbar und testbar

03

Pilotgruppe definieren

10–20 Mitarbeiter für den ersten Go-Live in Woche 4. Feedback-Kanal einrichten

04

Vertragliche Vereinbarung

T&M pro Iteration, keine langen Bindungen. Einfache Beauftragung, schneller Start