Skip to main content
ChatGPT Image 21. Jan. 2026, 11 15 27

Digitale Souveränität im öffentlichen Sektor: Open Source erfolgreich steuern

Digitale Souveränität gestalten – OpenSource und Projektmanagement im öffentlichen Sektor

Gestalten Sie die digitale Souveränität – mit Open Source und Projektmanagement im öffentlichen Sektor.

Die Digitalisierung der Verwaltung wirft eine Reihe von besonderen Herausforderungen auf, darunter unterschiedliche Zuständigkeiten, föderale Strukturen, komplexe fachliche Anforderungen und die Notwendigkeit, digitale Lösungen nachhaltig, transparent und wiederverwendbar zu gestalten. Ergänzend ist aktuell die Verlässlichkeit bestehender Technologiepartnerschaften neu zu bewerten. Open-Source-Plattformen bieten dafür ideale Möglichkeiten und professionelles Projektmanagement sorgt dafür, dass diese Potenziale wirksam genutzt werden.
Projektmanagement erfordert einen neuen Ansatz: Offenheit steuerbar machen
Projektmanagement umfasst mehr als nur Zeit, Budget oder Qualität. Das Ziel besteht darin, Strukturen zu etablieren, die Offenheit ermöglichen, ohne diese zu beeinträchtigen. Erfolgreiche Projekte entstehen dort, wo Prozesse, verantwortungsbewusste Mitarbeitende und eine gelebte Kultur von Vertrauen, Offenheit und konstruktiver Fehlerkultur zusammenwirken. Unsere Expertise liegt in der Verbindung von Fachlichkeit, Technik, Organisation und Governance. Es erfolgt eine Bündelung von Informationen und Perspektiven, deren Aufbereitung in einer für die Zielgruppe verständlichen Form sowie die Entwicklung tragfähiger Projektziele. Dies geschieht sowohl für operative Abläufe als auch für strategische Entscheidungen. Die gemeinsame Entwicklung und fortgesetzte Nutzung von Open Source stellt einen strategischen Ansatz dar, der nicht als Selbstzweck betrachtet werden sollte. Die Verwendung offener Komponenten ermöglicht Transparenz, Nachvollziehbarkeit und gemeinsame Weiterentwicklung. Mit dem Ansatz „Public Money Public Code“ stellen wir sicher, dass Lösungen, die mit öffentlichen Mitteln entwickelt wurden, prüfbar und wieder verwendbar sind.
OpenCode als Plattform bietet den Vorteil, dass bestehende Bausteine in unterschiedlichen Verwaltungen leichter nachgenutzt werden können. Zudem wird deren Sichtbarkeit gefördert. Dadurch wird verhindert, dass Lösungen mehrfach entwickelt werden müssen, und die verfügbaren Ressourcen und das Know-how werden effizient genutzt. Digitale Souveränität bezeichnet in diesem Kontext die Fähigkeit, fachliche Anforderungen in digitale Lösungen umzusetzen, die Kontrolle über die technische Infrastruktur zu wahren, Lösungen gemeinsam zu nutzen und weiterzuentwickeln sowie Transparenz, Wiederverwendbarkeit und nachvollziehbare Entwicklungslogik als Grundlage für nachhaltige digitale Lösungen zu gewährleisten.
Komplexität effizient steuern – ohne dabei die Offenheit zu verlieren
Verwaltungsprojekte sind häufig durch eine Vielzahl paralleler Prozesse, verteilter Informationen und unterschiedlicher Logiken gekennzeichnet: technische Standards, rechtliche Rahmenbedingungen, fachliche Anforderungen und föderale Abstimmungen müssen in Einklang gebracht werden. Professionelles Projektmanagement bündelt diese Perspektiven, schafft Struktur, Orientierung und Entscheidungsfähigkeit – ohne den offenen Entwicklungsprozess zu bremsen. Auf diese Weise werden Lösungen entwickelt, die in der Praxis umsetzbar, tragfähig und auf weitere Verwaltungen anwendbar sind.
Vier Prinzipien erfolgreicher Projekte im Open-Source-Umfeld
Aufgrund unserer Erfahrung haben sich vier zentrale Elemente als besonders wirkungsvoll erwiesen:
  • Nachvollziehbarkeit: Entscheidungen, Risiken und Ergebnisse werden transparent dokumentiert.
  • Klarheit im Vorgehen: Rollen, Abläufe und Eskalationswege sind eindeutig definiert.
  • Stabilität trotz Bewegung: Iterative Entwicklung wird mit verbindlichen Meilensteinen kombiniert.
  • Nachhaltiges Wissensmanagement: Ergebnisse werden verständlich dokumentiert und für andere Stellen nachnutzbar aufbereitet.
Diese Prinzipien stellen sicher, dass Projekte steuerbar bleiben, Ergebnisse nachvollziehbar sind und Lösungen langfristig tragfähig werden.
Mehrwert für Verwaltung und Gesellschaft
Professionelles Projektmanagement ist der Raum, in dem Entwicklung und öffentliche Governance effektiv zusammenwirken. Das Ziel ist klar definiert: Digitale Souveränität durch Zusammenarbeit, Offenheit und Wiederverwendbarkeit – damit digitale Lösungen im öffentlichen Sektor effizient, nachvollziehbar und nachhaltig gestaltet werden können.


ChatGPT Image 20. Jan. 2026, 10 44 58

DORA & IKT-Auslagerung: Risikoanalyse und Due Diligence

DORA: Spielt die Reihenfolge von Due Diligence und Risikoanalyse eine Rolle?

Gibt es bei der Anbahnung von IKT-Dienstleistungen für Risikoanalyse und Due Diligence eine „richtige“ Reihenfolge, oder sollte beides parallel erfolgen?

Matthias Kurfels, Manager, Head of Competence Center “Governance, Risk, Compliance, Information Security, Data Protection” und Christina Renner, Senior Consultant, Competence Center GRCID, beide evolving systems consulting GmbH, Hamburg

Die Auslagerung von IT-Leistungen ist fester Bestandteil der Bankpraxis. Cloud-Services, Plattformlösungen und spezialisierte IT-Anbieter erhöhen Effizienz und Flexibilität, führen jedoch auch zu steigenden Abhängigkeiten. Vor diesem Hintergrund kommt der umfassenden Beurteilung von Risiken eine zentrale Bedeutung zu.
Aus aufsichtsrechtlicher Sicht ist vorgesehen, dass die Risikoanalyse¹ vor dem Vertragsabschluss erfolgen muss, um sowohl den Vertrag als auch die Überwachungsprozesse auf die ermittelten Risiken abzustimmen. Bei Auslagerungen nach MaRisk kommt noch hinzu, dass anhand der Risikoanalyse die Wesentlichkeit einer Auslagerung bestimmt wird. Ergänzend dazu dient die Due Diligence zur Beurteilung, ob der potenzielle IKT-Drittdienstleister für die Erbringung des Services geeignet ist, alle rechtlichen und betriebswirtschaftlichen Voraussetzungen dafür mitbringt und auch die identifizierten Risiken (einschließlich aus weiterverlagerten Aktivitäten) angemessen steuern kann.

 

Was kommt zuerst – Risikoanalyse oder Due Diligence?

In der Praxis existieren zwei Verfahrensweisen: Ein Teil der Banken fängt mit einer umfassenden Due Diligence an und führt die Risikoanalyse im Anschluss durch. Das trägt dazu bei, dass die Ergebnisse der Sorgfaltsprüfung eine belastbare Risikobewertung ermöglichen. Dennoch ist zumindest eine vorläufige Risikoeinschätzung vor Beginn der Due Diligence erforderlich, um Fehlinvestitionen und inkonsistente Entscheidungen zu vermeiden. Der andere Teil der Banken führt die Due Diligence erst nach der Risikoanalyse durch, um diese – z. B. im Fall nicht wesentlicher Auslagerungen – kürzer halten zu können und damit Effizienzgewinne zu erzielen.
Die letztgenannte Vorgehensweise mag aus der MaRisk-Sicht sinnvoll sein, kann jedoch bei IKT-Dienstleistungen dazu führen, dass erst bei der Due Diligence das Fehlen wesentlicher Voraussetzungen für den Drittbezug bemerkt werden könnte. Wenn der Dienstleister z. B. nicht die erforderlichen Informationssicherheitsanforderungen erfüllt² oder seine organisatorischen Fähigkeiten zur Steuerung von Risiken unzureichend sind³, war der zuvor betriebene Aufwand für die Risikoanalyse faktisch umsonst, weil solche Drittbezugsvoraussetzungen nicht durch die kurzfristige Nachreichung von Dokumenten hergestellt werden können. Somit ist gerade bei IKT-Dienstleistungen die Frage der Reihenfolge besonders relevant, um Grundlage, Tiefe und Fokus der Risikoanalyse sachgerecht zu gestalten.

 

Lösungsansätze zur Auflösung des Spannungsfelds

Wenn die bislang nachgelagerte Due Diligence z. B. aufgrund von Restriktionen des Workflow-Tools nicht vorgezogen werden kann, könnten wichtige Voraussetzungen, die nicht kurzfristig durch Dokumente nachgewiesen werden können, bereits als Mindestanforderung im Rahmen der Ausschreibung definiert werden. Alternativ könnten einzelne kritische Kriterien, die für den betreffenden Drittbezug individuell ermittelt wurden, gezielt vor der eigentlichen Risikoanalyse abgefragt und „außer der Reihe“ beschafft werden, während weniger kritische Aspekte im weiteren Verlauf der (nachgelagerten) Due Diligence ergänzt werden. Und ein weiterer Ansatz besteht darin die Risikoanalyse und Due Diligence prozessual miteinander zu verzahnen, was die BaFin in ihrer Veranstaltung am 04.12.2025 ausdrücklich empfohlen hat⁴. Unabhängig davon, welcher der genannten Lösungsansätze gewählt wird, ist es immer wichtig, die Vollständigkeit und die inhaltliche Tiefe der Risikoidentifikation zu gewährleisten. Vor allem wenn ein gemeinsamer Fragenkatalog für Auslagerungen nach MaRisk und IKT-Drittbezüge nach DORA verwendet wird, müssen die spezifischen IKT-Risiken, insbesondere bei Cloud-Services, gesondert vertieft werden.
Wie bei Cloud-Services die Qualität der Risikoanalyse durch eine Orientierung am Shared-Responsibility-Modell verbessert werden kann, wird im nächsten Beitrag erläutert, der im März 2026 erscheint.

 

PRAXISTIPPS

· Falls bei IKT-Dienstleistungen die Due Diligence erst nach der Risikoanalyse erfolgt: Stellen Sie sicher, dass Sie bereits vor Beginn der Risikoanalyse über alle wichtigen Informationen aus der Due Diligence verfügen.
· Gewährleisten Sie vor allem bei IKT-Dienstleistungen, dass die Risikoanalyse alle Aspekte – vor allem etwaige spezifische Aspekte des betreffenden Services, die kein Teil ihres Standardvorgehens sind – berücksichtigt.
· Versuchen Sie – sofern möglich – die Risikoanalyse und die Due Diligence in einem gemeinsamen Prozessschritt durchzuführen, um von gegenseitigen Impulsen zu profitieren und alle Informationen zu einem Sachverhalt gebündelt verarbeiten zu können.

 


¹ In diesem Artikel wird vereinfachend sowohl für die Risikoanalyse nach MaRisk als auch die Risikobewertung nach DORA der Begriff „Risikoanalyse“ verwendet.
² Erfordernis gemäß Artikel 28 Absatz 5 VO (EU) 2022/2554
³ vgl. Artikel 6 Absatz 1 DV (EU) 2024/1773
⁴ BaFin – IT-Aufsicht im Finanzsektor: Das erste Jahr DORA: BaFin – Veranstaltungen – IT-Aufsicht im Finanzsektor: Das erste Jahr DORA
Quelle: https://www.fch-gruppe.de/newsletter/


Design ohne Titel (1)

DORA: Steht der ISB vor dem Aus?

Kann die Funktion abgeschafft werden oder bekommt sie einfach nur einen neuen Namen?

Matthias Kurfels, Manager, Head of Competence Center “Governance, Risk, Compliance, Information Security, Data Protection”, evolving systems consulting GmbH, Hamburg und Robert Mandalka, Senior Consultant IT-Sicherheit und IT-Betrieb, evolving systems consulting GmbH, Hamburg

Wer im Text des Digital Operational Resilience Act (DORA) nach „Informationssicherheit“ sucht, wird überrascht sein: Der Begriff erscheint nur selten und bezieht sich meist auf Anforderungen an Dienstleister von Finanzunternehmen. In den BAIT war das anders – dort widmeten sich zwei Kapitel diesem Thema. Auch die klare Vorgabe der BAIT, in jedem Institut einen Informationssicherheitsbeauftragten zu benennen, fehlt in DORA. Ist der ISB somit ein Auslaufmodell? Oder wird ihm einfach nur ein neuer Titel umgehängt?

Fakt ist: Gerade unter DORA sind die Informationsschutzziele noch stringenter zu gewährleisten, da sie wesentlicher Teil des umfassenden Resilienzprogramms für das Unternehmen sind. Allerdings ändert sich der Fokus im Vergleich zu den BAIT: Früher ergab sich das Informationsrisiko vereinfacht gesagt aus den nicht umgesetzten Soll-Maßnahmen der Informationssicherheit und stellte damit eine Folgewirkung der fehlenden oder nicht ausreichenden Informationssicherheit dar. DORA fokussiert sich jedoch auf die Ermittlung und Steuerung des IKT-Risikos, das mehr umfasst als nur etwaige nicht erfüllte Informationsschutzziele.

Ausgangspunkt für das IKT-Risikomanagement ist die Festlegung einer unternehmensspezifischen Risikotoleranzschwelle. Sie ist die Messlatte für alle Maßnahmen im IKT-Risikomanagement. Bei ihr handelt es sich eher um eine qualitative und technische als eine finanzielle Grenze[1], was die Steuerungsmöglichkeit von IKT-Risiken deutlich erleichtert.

Mehr als Informationssicherheit: DORA erweitert den Blick auf IKT-Risiken

IKT Dienstleistungen

Durch eine systematische Risikoanalyse sollen potenzielle Schwachstellen und Bedrohungen identifiziert werden, die Geschäftsprozesse und unterstützende IKT-Systeme gefährden könnten. Dabei kommen sowohl quantitative als auch qualitative Indikatoren zum Einsatz, um die Eintrittswahrscheinlichkeit und das Schadensausmaß zu bewerten. Durch geeignete Maßnahmen sind die Risiken unterhalb der festgelegten Toleranzschwelle zu halten.

Unter DORA dreht sich die Reihenfolge somit um: Zuerst werden die Risiken im Zusammenhang mit der Nutzung von IKT-Systemen bestimmt, dann werden Maßnahmen zur Sicherstellung der Informationssicherheit darauf aufgebaut, deren Wirkung im Anschluss kontrolliert wird. Diese Umkehrung der Reihenfolge ist mehr als nur ein methodischer Unterschied, denn sie spiegelt einen Paradigmenwechsel wider, d. h. den Weg von einem rein maßnahmenorientierten Ansatz hin zu einem strategisch integrierten Risikomanagement, das eng mit der Unternehmenssteuerung verzahnt ist. Der frühere Ansatz fokussierte sich primär darauf, konkrete Sicherheitsmaßnahmen zu definieren und umzusetzen, wie etwa Zugriffskontrollen, Firewalls, Verschlüsselung oder Monitoring. Die durch diese Maßnahmen zu mindernden Risiken wurden dabei implizit behandelt, ohne dass diese zuvor systematisch und umfassend analysiert wurden. DORA verfolgt hingegen einen risikobasierten Ansatz. Hierbei steht die Risikoanalyse im Vordergrund, bei der ermittelt wird, welche Bedrohungen und Schwachstellen existieren, welche Auswirkungen diese auf Geschäftsprozesse und Systeme haben und wie wahrscheinlich deren Eintritt ist. Erst danach werden gezielt Maßnahmen entwickelt, um diese Risiken zu behandeln.

Die erweiterte Sicht des IKT-Risikomanagements wird auch an folgendem Umstand deutlich: Gemäß BAIT mussten mit IT-Dienstleistern Vereinbarungen zum Informationssicherheitsmanagement getroffen werden[2]. Doch DORA fordert vom leistungsbeziehenden Unternehmen, die IKT-Dienstleister auch daraufhin zu überwachen, ob sie Schwachstellen ermitteln und angehen und wie sie Softwarebibliotheken Dritter (einschließlich Open-Source-Bibliotheken) einsetzen und aktualisieren[3]. Auch muss das auftraggebende Institut das Recht haben, den Dienstleister in seine Tests der digitalen operationalen Resilienz mit einzubeziehen[4]. Das sind wesentliche Neuerungen, die den umfassenden Ansatz des IKT-Risikomanagements widerspiegeln und über die Anforderungen der BAIT an die Gewährleistung der Informationssicherheit hinausgehen

Fazit

Die Rolle des Informationssicherheitsbeauftragten wird unter DORA als Teilgebiet des IKT-Risikomanagements gesehen, für das gemäß Artikel 6 Absatz 4 DORA eine eigene Kontrollfunktion einzurichten ist. Daher ist die Rolle des Informationssicherheitsbeauftragten nur noch für Institute notwendig, die sich auf die Anwendung des IT-Grundschutzes nach BSI verpflichtet haben. Bei allen anderen Instituten ist keine eigenständige Funktion für die Informationssicherheit mehr notwendig. Die Informationssicherheit wird im Rahmen des IKT-Risikomanagements gewährleistet und durch die IKT-Risikokontrollfunktion implizit mit repräsentiert.

Praxistipps

  • Prüfen Sie, ob die strategischen Vorgaben Ihres Instituts die Rolle des Informationssicherheitsbeauftragten erfordern.

 

  • Falls ein eigener Informationssicherheitsbeauftragter noch benötigt wird, lassen Sie beide Funktionen möglichst von der gleichen Person ausführen. Dies minimiert Schnittstellenprobleme.

 

  • Andernfalls kann der bisherige Informationssicherheitsbeauftragte in der IKT-Risikokontrollfunktion aufgehen. Hierfür ist ein neues Stellenprofil mit erweiterten Aufgaben und Verantwortlichkeiten nötig.

Möchten Sie das Thema mit uns vertiefen oder haben Sie Fragen? Buchen Sie sich einen Termin oder treffen Sie uns auf der FCH Fachtagung Auslagerungsmanagement 2025: DORA • IKT • Aufsicht


[1] vgl. Erwägungsgrund 12 in Verbindung mit Art. 6 Abs. 8 lit. b) Verordnung (EU) 2022/2554.

[2] amtliche Erläuterung zu BAIT Tz. 9.4.

[3] Art. 10 Abs. 2 DV (EU) 2024/1774.

[4] Art. 8 Abs. 2 DV (EU) 2024/1773.


jobs

IT-Consultant mit Schwerpunkt Systemadministration Microsoft Office 365 (m/w/d)

Wir stehen für verlässliches und nachhaltiges Management von IT-Infrastrukturprojekten – von der Idee bis zur erfolgreichen Weiterführung. Unser Leistungsangebot umfasst die Steuerung von IT- Migrations-, Verlagerungs- und Entflechtungsprojekten, Consulting und Coaching. Zur Förderung unserer Unternehmenskultur legen wir hierbei großen Wert auf flache interne Hierarchien, direkte Abstimmungswege und ein teamorientiertes Arbeiten.

Zum nächstmöglichen Zeitpunkt suchen wir für unsere Kundenprojekte und unsere interne IT Unterstützung im Bereich Systemadministration Microsoft Office 365.

Deine Aufgaben bei uns:

Bei unseren Kunden:

  • Administration von Microsoft 365: Administration von Azure Directory, Intune zur Endgeräte-/Clientverwaltung, Customizing der Microsoft-Produktivitätsprodukte (Sharepoint, Teams, Office)
  • Enger Austausch und Beratung unserer Kunden zu diesen Themen
  • Selbstständige und aktive Administration
  • Anlegen von Usern und Gruppen, Planung und Ausführung von Skripten, Verteilung von Software
  • Automation der administrativen Aufgaben mit Hilfe von PowerShell
  • Beachtung und Aufrechterhaltung der IT-Sicherheit

Intern:

  • Eigenständige Betreuung unserer internen IT von A-Z innerhalb unseres IT- Teams
  • Anwendersupport für das Team der esc bei allen IT-relevanten Fragen (1st- und 2nd-Level-Support)
  • Verwaltung der Microsoft-365-Umgebung sowie Mobile Device Management
  • Analyse und Behebung von Störungen
  • Hardware- und Softwarebeschaffung inkl. Auslieferung und Retourenmanagement
  • Umsetzung der Anforderungen aus ISO27001 sowie der DSGVO
  • Monitoring aktueller Entwicklungen, Weiterentwicklung der IT-Infrastruktur und Mitarbeit in verschiedenen IT-Projekten

Das bringst du mit:

  • Abgeschlossene Ausbildung zum Fachinformatiker/in für Systemadministration oder vergleichbar, alternativ entsprechendes Studium
  • Mindestens 2-3 Jahre Berufserfahrung
  • Vertiefte Kenntnisse im Bereich Microsoft 365, Microsoft Exchange, Intune (Client-Management), Microsoft Defender und Microsoft Entra ID
  • Idealerweise Kenntnisse in PowerShell sowie Softwareverteilung & Softwarepaketierung
  • Sehr gute Deutsch- und Englischkenntnisse
  • Kommunikations- und Teamfähigkeit
  • Selbstständige und strukturierte Arbeitsweise
  • Bereitschaft, sich eigenverantwortlich in neue Themen einzuarbeiten
  • Motivation und Lust darauf, mitzugestalten und eigene Ideen einzubringen
  • Reisebereitschaft innerhalb Deutschlands

Das erwartet dich bei uns: 

  • Ein Team, das sich auch bei örtlicher Ferne immer nah ist
  • Eine Duz-Kultur innerhalb der esc
  • Ein Unternehmen, in dem du den Unterschied machst und mitgestaltest – Du bringst deine Ideen ein und bestimmst den Weg zum Ziel
  • Ein abwechslungsreiches Tätigkeitsfeld, das individuell auf dich und deine Fähigkeiten abgestimmt ist
  • Ein kollegiales Umfeld, in dem auf Augenhöhe und mit Spaß gemeinsam gearbeitet wird
  • Gemeinsame Werte, die nicht nur auf dem Papier stehen, sondern wirklich gelebt werden
  • Flexible Gestaltung des Arbeitstages hinsichtlich Zeit und Ort
  • Teamevents, bei denen alle Kollegen gemeinsam Deutschland oder die Welt erkundet

Klingt interessant?

Dann möchten wir dich kennenlernen!
Wir freuen wir uns auf deine Bewerbung mit deiner Verfügbarkeit und Gehaltsvorstellung. Da Zeit immer knapp ist, kannst du dich auch gerne ohne Anschreiben bewerben.


Design ohne Titel 1

Gemeinsam aktiv beim B2Run Hamburg 2025

Am Dienstag, den 16. September 2025, war es wieder so weit: Beim B2Run Hamburg kamen tausende Läuferinnen und Läufer aus verschiedensten Unternehmen zusammen, um gemeinsam sportlich aktiv zu werden. Auch wir von der evolving systems consulting GmbH waren mit einem eigenen Team dabei.

Mit insgesamt sechs motivierten Teilnehmerinnen und Teilnehmern haben wir die Laufschuhe geschnürt und uns auf die Strecke begeben. Für uns stand nicht nur die sportliche Leistung im Vordergrund, sondern vor allem das gemeinsame Erlebnis, Teamgeist und der Spaß an der Bewegung.

Hamburg zeigte sich dabei von seiner typischen Seite: windig, nass und herausfordernd – doch wir haben uns davon nicht bremsen lassen. Im Gegenteil: Gerade die besonderen Wetterbedingungen haben den Lauf zu einem Erlebnis gemacht, das uns noch lange in Erinnerung bleiben wird.

Nach dem Zieleinlauf waren wir uns alle einig: Die Teilnahme war ein voller Erfolg! Gemeinsam haben wir nicht nur ein sportliches Highlight erlebt, sondern auch unseren Teamzusammenhalt weiter gestärkt. Zum Abschluss ließen wir den Abend bei einem kleinen After-Work-Treffen gemütlich ausklingen – eine schöne Gelegenheit, die Eindrücke des Tages zu teilen und auf das Erlebte  anzustoßen.

Wir bedanken uns herzlich bei allen Kolleginnen und Kollegen, die teilgenommen oder uns unterstützt haben – und freuen uns schon jetzt auf den nächsten B2Run in Hamburg!

FullSizeRender
Das diesjährige Laufteam der esc beim B2Run am 16.09.2025.

Bereit, beim nächsten B2run mit uns am Start zu sein?
Dann bewirb dich bei uns und werde Teil der esc-Familie.

Deine Ansprechpartnerin


csm KathrinLutzweiler ESC 05102023 11 beec827ced

Kathrin Lutzweiler

Mitarbeiterin People & Culture
Tel.:  +49 173 3099687


Person working on computer with icons of Agile development methodology concept on virtual screen. Technology concept.

Agilität trifft KI: Wie zukunftsfähige Prozessoptimierung entsteht

Warum Unternehmen mit agilen Ansätzen nachhaltiger optimieren und wie Künstliche Intelligenz diese Entwicklung beschleunigt

Prozesse effizient zu gestalten, bleibt eine zentrale Herausforderung - doch die Rahmenbedingungen haben sich grundlegend verändert.

Viele Organisationen planen Prozesse noch nach klassischen Prinzipien: mit fixen Zielbildern, langen Vorlaufzeiten und wenig Rückkopplung. Diese Vorgehensweise funktioniert, solange Stabilität die Regel ist.

Heute dominieren aber Komplexität und Veränderung: Märkte reagieren schneller, Kundenbedürfnisse verschieben sich kurzfristig, digitale Technologien schaffen neue Möglichkeiten – und neue Erwartungen.

Zwei Entwicklungen prägen diese neue Realität besonders: agile Methoden und Künstliche Intelligenz (KI).

Während Agilität hilft, flexibel auf Veränderungen zu reagieren, liefert KI die datenbasierte Grundlage für fundierte Entscheidungen, Automatisierung und vorausschauende Steuerung.
Prozesse werden dadurch nicht nur schneller und anpassungsfähiger, sondern intelligenter, wenn beide Ansätze zusammengedacht werden.

Dieser Beitrag zeigt, warum klassische Optimierungsansätze an ihre Grenzen stoßen und wie das Zusammenspiel aus Agilität und KI die Prozessarbeit transformieren kann.

Warum Planung allein nicht mehr reicht

Traditionelle Prozessoptimierung folgt einem festen Ablauf: definieren, modellieren, umsetzen, kontrollieren. Ziel ist die Standardisierung zur Effizienzsteigerung – ein Ansatz, der in stabilen Umfeldern gut funktioniert. Doch in zunehmend volatilen Märkten stößt dieses Modell an Grenzen.

Ein typisches Szenario:
Ein Prozess wird über Monate hinweg analysiert und neu aufgesetzt. Bis zur Umsetzung haben sich die Rahmenbedingungen allerdings wieder verändert. Das Ergebnis: Frust, Ineffizienz, erneute Schleifen.

Agile Methoden wie Scrum, Kanban oder Design Thinking setzen stattdessen auf ein iteratives Vorgehen:
Prozesse werden inkrementell optimiert, auf Basis realer Nutzungserfahrung laufend angepasst und auf Wirksamkeit überprüft.

Nicht der perfekte Plan zählt, sondern die Fähigkeit, flexibel und faktenbasiert zu reagieren.

Drei Gründe für agile Prozessoptimierung

  1. Schnellere Reaktion auf Veränderungen
    Agile Methoden ermöglichen es, Prozesse während des Betriebs zu optimieren. Iterationen machen schnelle Kurskorrekturen möglich – ohne komplette Neustarts.
  2. Mehr Input aus dem operativen Alltag
    Prozessverantwortliche und Nutzer:innen vor Ort bringen wertvolle Perspektiven ein. Ihre frühzeitige Einbindung verbessert die Qualität der Lösungen und erhöht die Akzeptanz im Alltag.
  3. Besserer Umgang mit Unsicherheit
    Nicht jeder Prozess lässt sich im Voraus vollständig durchplanen. Agile Methoden bieten eine strukturierte Herangehensweise an Ungewissheit mit Prototyping, Tests und kontinuierlichem Lernen.

Welche Methode passt zu welchem Szenario?

Methode Einsatzgebiet Nutzen
Scrum Prozessneuentwicklung, Transformationsprojekte Strukturierter Aufbau in Sprints
Kanban Laufende Optimierung bestehender Prozesse Visualisierung, Flow-Steuerung
Design Thinking Nutzerzentrierte Prozesse, hohe Interaktionsdichte Bedürfnisorientierte Lösungsentwicklung

Was KI in der Praxis bringt

KI ergänzt agile Methoden nicht nur technisch, sondern strategisch. Sie liefert die operative Grundlage, um Entscheidungen datenbasiert zu treffen und Prozesse kontinuierlich zu verbessern.

In Kombination mit agilen Methoden entsteht eine Struktur, die datenbasiertes Lernen, schnelle Umsetzung und nachhaltige Wirkung miteinander verbindet.

  1. Datengestützte Priorisierung
    Tools wie Process Mining oder Predictive Analytics zeigen, wo es wirklich hakt. Und zwar nicht gefühlt, sondern messbar. Agile Teams nutzen diese Erkenntnisse, um ihre Kapazitäten fokussiert auf Engpässe zu richten.
  1. Automatisierung von Routinen
    KI übernimmt wiederkehrende Aufgaben: etwa das Erfassen, Klassifizieren und Weiterleiten von Informationen. Das reduziert manuellen Aufwand und schafft Freiraum für wertschöpfende Tätigkeiten.
  1. Objektives Feedback in Echtzeit
    Retrospektiven sind zentral im agilen Arbeiten. KI liefert die Datengrundlage: Durchlaufzeiten, Abweichungen, Bottlenecks. So entstehen fundierte Entscheidungen auf Basis echter Leistungskennzahlen.

Was es dafür braucht – und was oft übersehen wird

Agilität und KI entfalten ihre Wirkung nicht allein durch Methoden oder Technologie. Sie erfordern Rahmenbedingungen, Kompetenzen und Vertrauen und sie bringen neue Herausforderungen mit sich, die strategisch adressiert werden müssen.

  1. Technologische Voraussetzungen
    KI ist kein Plug-and-Play-Tool. Sie lebt von qualitativ hochwertigen, zugänglichen und korrekt verknüpften Daten. Viele Organisationen unterschätzen den Aufwand, der mit der Pflege und Governance der zugrunde liegenden Dateninfrastruktur verbunden ist.
  1. Verantwortung und Regulierung
    Mit dem AI Act rückt auch die Frage in den Fokus, unter welchen Voraussetzungen KI in Organisationen überhaupt rechtskonform und verantwortungsvoll eingesetzt werden kann. Die Verordnung definiert Risikoklassen, Transparenzanforderungen und Kontrollpflichten – und betrifft längst nicht nur Hochrisikoanwendungen. Auch agile Teams, die KI in Entscheidungsprozesse einbinden, müssen künftig nachweisen können, wie sie Fairness, Nachvollziehbarkeit und menschliche Aufsicht sicherstellen.
  1. Organisation und Kultur
    Weder Agilität noch KI können isoliert eingeführt werden, es erfordert ein aktives Changemanagement. Beides greift tief in bestehende Abläufe, Rollenbilder und Entscheidungslogiken ein. Teams müssen nicht nur neue Tools nutzen, sondern auch verstehen, was sich grundlegend verändert. Bleibt dieser kulturelle Wandel aus, droht Transformationsmüdigkeit – ein Problem, das viele Unternehmen derzeit erleben.
  1. KI ist Unterstützung, keine Abkürzung
    Künstliche Intelligenz kann Entscheidungen vorbereiten, Vorschläge machen, Abläufe beschleunigen. Aber sie ersetzt keine Verantwortung. Automatisierung bedeutet nicht, dass man das Denken auslagern kann. Gerade bei sensiblen Prozessen ist es entscheidend, dass Menschen den Überblick behalten und im Zweifel gegensteuern können.
    Deshalb gilt: KI soll unterstützen, nicht entscheiden. Sie ist ein Werkzeug, das mit großer Sorgfalt eingesetzt werden sollte.

Agilität & KI: Das Dream-Team

Agilität steht für Anpassungsfähigkeit und kontinuierliches Lernen.
KI steht für datenbasierte Analyse, Mustererkennung und Automatisierung.
Gemeinsam ermöglichen sie eine Prozesslandschaft, die gleichzeitig flexibel, effizient und steuerbar ist.

Das ist kein theoretischer Idealzustand, sondern ein praktikabler Ansatz für Organisationen, die sich schnell und intelligent weiterentwickeln wollen.

Wer weiterhin ausschließlich klassisch plant und optimiert, riskiert, den Anschluss zu verlieren.
Wer agil denkt und intelligent steuert, gewinnt: an Tempo, an Qualität – und an Widerstandsfähigkeit.

Möchten Sie mehr erfahren oder haben Fragen?
Gern stehen wir Ihnen für ein persönliches Gespräch zur Verfügung.

Ihre Ansprechpartnerin


csm IsabelleWidmann ESC 140823 001 e79b2329ba

Isabelle Widmann

Consultant
Tel.:  +49 162 680 1383


Aus Gründen der besseren Lesbarkeit wird in den Texten auf die Verwendung geschlechtergerechter Sprachformen verzichtet und das generische Maskulinum verwendet.
Sämtliche Personenbezeichnungen gelten gleichermaßen für alle Geschlechter.

© Copyright 2024
evolving systems consulting GmbH