Change Management und Compliance
2. Falsche oder fehlende Daten
Fehlerhafte, uneinheitliche oder nicht aktuelle Daten torpedieren jedes BI-Projekt. Eine gute Datenqualität ist immer essentiell. Wer hier Probleme bereits in Testläufen feststellt und nachjustieren kann, hat sogar relatives Glück. Denn oft zeigen sich Schwächen erst in der Praxis, wenn mit Daten gearbeitet wird, die sich schnell und häufig ändern.
3. Endanwender werden zu spät eingebunden
Anwender wie die Finanzabteilung sollten darauf beharren, frühzeitig in die konkrete Projektplanung involviert zu werden. Das heißt: Bereits in der ersten Phase das BI-Produkt ausprobieren und Probleme benennen. In der Regel können die IT-Spezialisten sie reibungslos in ihrer Projektarbeit beheben (dies ist umso wichtiger, da trotz aller Weiterentwicklungen von BI-Frontends viele Endanwender nicht mit der Arbeitsumgebung zufrieden sind).
4. Vorzeigbare Ergebnisse erst nach zwei Jahren
Unternehmen wollen zumeist alles auf einmal: alle denkbaren BI-Anforderungen in einem langfristigen Projekt. Eine Gefahrenquelle, meint Information Builders. Vor allem dann, wenn ein Projektteam erst einmal zwei Jahre lang unkontrolliert vor sich hin werkle und erst dann Ergebnisse präsentiere. Erfolgsversprechender sei es, in Rhythmus von zwei bis drei Monaten fertige Module zu entwickeln und diese sofort auf ihr praktische Tauglichkeit zu testen.
5. Fehlendes Change-Management
Änderungen und Anpassungen der ursprünglichen Ziele sind in einem BI-Projekt nicht ungewöhnlich. Oft fehlt aber ein formales Change Management, das Entscheidungskompetenzen und Abläufe definiert. Die Folgen sind häufig unnötiger Zusatzaufwand und Zeitverzug.
6. Compliance und Security werden vernachlässigt
Immer strengere Datenschutzbestimmungen, gesetzliche Regeln in Hülle und Fülle - an der Wichtigkeit von Compliance kann im Grunde keinen Zweifel geben. Dennoch achten BI-Projektteams nicht unbedingt immer auf die Einhaltung von relevanten Standards, Compliance-Vorschriften und Security-Konzepten. Entsprechende Hinweise scheinen deshalb vonnöten. Auch gilt es darauf zu achten, dass die Regeln auch dann noch eingehalten werden, wenn zusätzliche Lieferanten und Kunden Zugriff auf Anwendungen und Daten erhalten.