Zum Inhalt

10. Offene Fragen & Risiken

Grundprinzip

Dieses Kapitel ist ein lebendes Dokument. Es wird kontinuierlich aktualisiert und ist fester Bestandteil jeder Steuerungskreis-Sitzung. Offene Fragen und Risiken werden nicht als Schwäche des Dokuments betrachtet — ihre explizite Benennung ist ein Zeichen architektonischer Reife.

Statuslegende

  • 🔴 Kritisch — unmittelbarer Handlungsbedarf
  • 🟡 Offen — Klärung erforderlich, noch kein Blocker
  • 🟢 Geklärt — dokumentiert, kein weiterer Handlungsbedarf
  • ⏸️ Zurückgestellt — bewusst auf spätere Phase verschoben

10.1 Offene Fragen

Offene Fragen sind ungeklärte Sachverhalte, die eine Entscheidung oder Information erfordern, bevor die betroffenen Architektur- oder Planungsbereiche abgeschlossen werden können.

ID Frage Bereich Verantwortlich Benötigt bis Status
F-01 Welche Datenklassifizierung müssen auf der Plattform verarbeitet werden — und in getrennten oder gemeinsamen Zonen? Sicherheit / Architektur Sicherheitsbeauftragter Ende Phase 1 🔴
F-02 Welche Infrastruktur steht zur Verfügung — Cloud, on-premise oder hybrid? Gibt es bestehende Verträge oder Vorgaben? Infrastruktur Initiative Owner Monat 1 🟢
Geklärt 2026-04-23: PoC läuft auf lokalem k3s-Cluster, entwickelt im GitHub (marcosci/dashi). Siehe ADR-011.
F-03 Gibt es Echtzeit-Anforderungen aus dem operational-Bereich, die eine gesonderte Architekturkomponente erfordern? Architektur / Operations Data Owner Operations Ende Phase 1 🟡
F-04 Welche externen Systeme — Partnerorganisationen, externe Behörden, kommerzielle Plattformen — müssen angebunden werden? Interoperabilität Initiative Owner Phase 2 Start 🟡
F-05 Wie lange müssen Rohdaten in der Landing Zone aufbewahrt werden? Gibt es gesetzliche oder regulatorische Archivierungsfristen? Governance / Recht Initiative Owner Ende Phase 1 🟡
F-06 Welche Quellsysteme haben keine standardisierten Exportschnittstellen und erfordern individuelle Konnektoren? Ingestion Data Owner je Domäne Ende Phase 1 🟡
F-07 Ist eine Standardkonformität (OGC, ISO 19115, STAC) für bestimmte Datensätze oder Schnittstellen vorgeschrieben? Interoperabilität / Recht Initiative Owner Phase 2 🟡
F-08 Welches Koordinatenreferenzsystem ist organisationsweit verbindlich vorzuschreiben — oder muss dies in Phase 1 erst entschieden werden? Architektur Platform Architect Ende Phase 1 🟡
F-09 Wer trägt die Betriebsverantwortung nach Abschluss von Phase 3 — ein dediziertes Team, eine bestehende IT-Einheit oder ein externer Dienstleister? Betrieb / Organisation Initiative Owner Phase 2 🟡
F-10 Gibt es Anforderungen an Offline-Betrieb oder eingeschränkte Konnektivität (z. B. Standorten mit eingeschränkter Konnektivität)? Architektur / Betrieb Data Owner Operations Ende Phase 1 🟡

10.2 Risikoregister

Das Risikoregister erfasst alle bekannten Risiken mit ihrer Eintrittswahrscheinlichkeit, ihrem potenziellen Schaden und der definierten Gegenmaßnahme.

Bewertungsschema

Wahrscheinlichkeit × Schaden Risikostufe
Hoch × Hoch 🔴 Kritisch
Hoch × Mittel oder Mittel × Hoch 🟠 Hoch
Mittel × Mittel oder Niedrig × Hoch 🟡 Mittel
Niedrig × Niedrig oder Niedrig × Mittel 🟢 Niedrig

Organisatorische Risiken

ID Risiko Wahrsch. Schaden Stufe Gegenmaßnahme Verantwortlich
R-01 Dateneigentümer verweigern oder verzögern den Datenzugang aus Kontrollbedenken Hoch Hoch 🔴 Frühzeitige Einbindung der Dateneigentümer in die Governance-Struktur; klare Zusagen zu Datensouveränität und Zugriffsrechten Platform Architect
R-02 Fehlende oder wechselnde Unterstützung durch das Führungspersonal über die Projektlaufzeit Mittel Hoch 🟠 Lenkungsausschuss mit ausreichend Entscheidungsbefugnis besetzen; Initiative Owner auf höchster erreichbarer Ebene verankern Initiative Owner
R-03 Unzureichende Teamkapazität — zu wenige qualifizierte Personen für Aufbau und Betrieb Hoch Hoch 🔴 Ressourcenbedarf frühzeitig formalisieren; Kompetenzen je Rolle definieren; Weiterbildungsplan erstellen Initiative Owner / Platform Lead
R-04 Widerstand gegen Kulturwandel — Einheiten halten an bestehenden Silos und Prozessen fest Hoch Mittel 🟠 Change-Management-Maßnahmen einplanen; frühe Erfolge sichtbar machen; Konsumenten-Teams aktiv einbinden Initiative Owner
R-05 Zuständigkeitskonflikte zwischen Domänen bei domänenübergreifenden Produkten Mittel Mittel 🟡 Governance-Prozess für Enrichment Zone und domänenübergreifende Produkte frühzeitig definieren Platform Architect

Technische Risiken

ID Risiko Wahrsch. Schaden Stufe Gegenmaßnahme Verantwortlich
R-06 Quellsysteme liefern Daten in undokumentierten oder inkompatiblen Formaten Hoch Mittel 🟠 Bestandsaufnahme in Phase 1 als Pflichtmeilenstein; flexible Ingestion-Adapter mit Fehlerprotokollierung Data Engineer
R-07 Unbekannte Datenvolumina überschreiten geplante Infrastrukturkapazität Mittel Mittel 🟡 Skalierbare Objektspeicher-Architektur von Anfang an; Datenvolumen in Phase 1 erheben und Kapazitätsplanung aktualisieren Platform Lead
R-08 Gewählte Technologien sind nicht in der Zielinfrastruktur betreibbar (Lizenz, Sicherheit, Netzwerk) Mittel Hoch 🟠 Technologieentscheidungen frühzeitig mit Sicherheits- und IT-Infrastrukturverantwortlichen abstimmen Platform Architect
R-09 Performanceprobleme bei großen domänenübergreifenden Abfragen Mittel Mittel 🟡 Partitionierungsstrategie und Abfrageoptimierung in Phase 1 validieren; Workload-Katalog als Testgrundlage nutzen Data Engineer
R-10 Datenverlust durch fehlende oder ungetestete Backup-Prozesse Niedrig Hoch 🟡 Backup- und Recovery-Prozesse als expliziten Lieferumfang in Phase 2 definieren; regelmäßige Wiederherstellungstests einplanen Platform Lead
R-11 Schema-Drift — Quellsysteme ändern ihre Datenstruktur ohne Vorankündigung Hoch Mittel 🟠 Schema-Evolution durch Iceberg/Delta Lake absichern; Kommunikationsprozess für Schnittstellenänderungen mit Datenlieferanten verbindlich vereinbaren Data Engineer

Sicherheits- & Compliance-Risiken

ID Risiko Wahrsch. Schaden Stufe Gegenmaßnahme Verantwortlich
R-12 Compliance-Audit-Prozess dauert länger als geplant und verzögert den Produktivbetrieb Hoch Hoch 🔴 Sicherheitsbeauftragten ab Phase 1 vollständig einbinden; Compliance-Auditsanforderungen frühzeitig erheben; Puffer in Zeitplan einplanen Sicherheitsbeauftragter
R-13 Unbeabsichtigte Speicherung klassifizierter Daten in nicht akkreditierten Zonen Mittel Hoch 🟠 Klassifizierungsanforderungen in Phase 1 vollständig klären; technische Zugriffskontrollen und Zonentrennungen vor Produktivbetrieb prüfen Security Engineer
R-14 Unbefugter Datenzugriff durch fehlkonfigurierte Zugriffsrechte Mittel Hoch 🟠 Rollenbasierte Zugriffskontrolle als Pflichtanforderung; regelmäßige Access-Reviews einplanen; Audit-Logging von Beginn an aktiv Security Engineer
R-15 Abhängigkeit von Technologien mit ungeklärter Zulassung im regulierten Betrieb Mittel Hoch 🟠 Alle Technologieentscheidungen vor Umsetzung mit IT-Sicherheit und Beschaffung abstimmen; Open-Source-Lizenzen prüfen Platform Architect

Zeitplan- & Ressourcenrisiken

ID Risiko Wahrsch. Schaden Stufe Gegenmaßnahme Verantwortlich
R-16 Verzögerung der Infrastrukturbeschaffung verschiebt Phase-1-Start Hoch Hoch 🔴 Beschaffungsprozess parallel zur Dokumentationsphase einleiten; Mindestanforderungen für Phase 1 frühzeitig formalisieren Initiative Owner
R-17 Scope Creep durch nachträgliche Anforderungen aus nicht eingebundenen Einheiten Hoch Mittel 🟠 Nicht-Ziele (Kapitel 3) aktiv kommunizieren; formalen Change-Request-Prozess für Scope-Erweiterungen einführen Platform Architect
R-18 Schlüsselpersonen verlassen das Projekt — Wissensverlust gefährdet Kontinuität Mittel Hoch 🟠 Architekturentscheidungen lückenlos als ADRs dokumentieren; kein Einzelpunkt-Wissensmonopol zulassen; Einarbeitungsdokumentation pflegen Platform Lead

10.3 Kritische Risiken — Sofortmaßnahmen

Die folgenden Risiken erfordern unmittelbaren Handlungsbedarf noch vor dem offiziellen Projektstart:

R-03 — Teamkapazität Ohne ausreichend qualifiziertes Personal ist diese Initiative nicht durchführbar. Die Ressourcenzusage muss vor Gate 1 formal vorliegen — nicht als Absichtserklärung, sondern als verbindliche Zuweisung.

R-12 — Compliance-Audit Im regulierten Umgebungen ist die Compliance-Audit der am häufigsten unterschätzte Faktor. Ein zu später Start des Compliance-Audit-Prozesses kann den gesamten Produktivbetrieb um Monate verschieben. Der Sicherheitsbeauftragte muss ab Tag 1 eingebunden sein.

R-16 — Infrastrukturbeschaffung Beschaffungsprozesse im regulierten Umfeld haben lange Vorlaufzeiten. Die Entscheidung über die Infrastrukturgrundlage (Cloud, on-premise, hybrid) und die Einleitung des Beschaffungsvorgangs müssen parallel zur Planungsphase erfolgen — nicht danach.


10.4 Risikoübersicht

quadrantChart
    title Risiko-Matrix (Wahrscheinlichkeit × Schaden)
    x-axis "Niedrig" --> "Hoch"
    y-axis "Niedrig" --> "Hoch"
    quadrant-1 "Kritisch"
    quadrant-2 "Mittel (Schaden-getrieben)"
    quadrant-3 "Niedrig"
    quadrant-4 "Mittel (Häufigkeits-getrieben)"
    R-01: [0.85, 0.85]
    R-02: [0.55, 0.85]
    R-03: [0.85, 0.85]
    R-04: [0.85, 0.55]
    R-05: [0.55, 0.55]
    R-06: [0.85, 0.55]
    R-07: [0.55, 0.55]
    R-08: [0.55, 0.85]
    R-09: [0.55, 0.55]
    R-10: [0.25, 0.85]
    R-11: [0.85, 0.55]
    R-12: [0.85, 0.85]
    R-13: [0.55, 0.85]
    R-14: [0.55, 0.85]
    R-15: [0.55, 0.85]
    R-16: [0.85, 0.85]
    R-17: [0.85, 0.55]
    R-18: [0.55, 0.85]

ASCII-Fallback:

``` Schaden │ H │ R-01 R-02 R-12 R-16 │ R-03 R-08 R-13 R-18 │ R-14 R-15 M │ R-04 R-06 R-11 R-17 │ R-05 R-09 │ R-07 R-10 N │ └──────────────────────────────── N M H Wahrscheinlichkeit

🔴 Kritisch 🟠 Hoch 🟡 Mittel 🟢 Niedrig ```


10.5 Umgang mit diesem Register

Das Risikoregister wird wie folgt gepflegt:

  • Wöchentlich: Platform Architect prüft Status kritischer Risiken
  • Monatlich: Vollständige Review im Steuerungskreis
  • Bei Phasenübergang: Alle offenen Risiken werden neu bewertet vor Gate-Entscheidung
  • Jederzeit: Neue Risiken können von jedem Teammitglied gemeldet und werden innerhalb von 48 Stunden bewertet und eingetragen