4 Teil 5: V-Modell-Referenz Produkte

4.3 Produkte

4.3.13 Prüfung

4.3.13.9 Prüfspezifikation Inbetriebnahme

Vorgehensbaustein

Betriebsübergabe

Sinn und Zweck

Diese Prüfspezifikation enthält alle wesentlichen Prüfkriterien, Prüfobjekte und Prüfstrategien zur Prüfung, ob ein geliefertes (Teil-)System in den Betrieb überführt werden kann. Ziel ist es, durch eine entsprechende Prüfung das Produkt Betriebliche Freigabeerklärung zu erstellen.

Wann ist das Produkt entscheidungsrelevant?

Entscheidungspunkt

Das Produkt ist zu keinem Entscheidungspunkt entscheidungsrelevant.

Wer ist beteiligt?

Dieses Produkt ist extern und wird nicht vom Projektteam erstellt.

Verantwortlich

IT-Service-Transition-Verantwortlicher

Mitwirkend

Technikkoordinator

Welche Vorlagen sind verfügbar?

Vorlagen

Produktvorlage wird generiert.

Beispielprodukte

Keine

Wie erstellt man das Produkt?

Aktivität

Prüfspezifikation Inbetriebnahme erstellen

Anhand der Vorgaben im QS-Handbuch müssen die notwendigen Schritte spezifiziert werden, um das Produkt Betriebliche Freigabeerklärung vom Betrieb zu erhalten. Die Prüfung auf die Eignung des gelieferten (Teil-)Systems durch den Betrieb erfolgt in Abstimmung mit der Abnahmeprüfung.

Aus den im Vertrag enthalten Anforderungen müssen die Prüffälle abgeleitet werden. Außerdem sind ggf. bereits getroffene Vereinbarung aus dem Produkt Leistungsvereinbarung (SLA/OLA/UC) (sofern erstellt) bei der Ermittlung von Prüffällen heranzuziehen. Jede Anforderung muss dabei von mindestens einem Prüffall abgedeckt sein. Enthält die Lieferung für den Betrieb relevante Dokumente, sind ebenfalls entsprechende Prüfkriterien zu erstellen.

Welche Abhängigkeiten hat das Produkt?

Erzeugt durch

Planung und Steuerung

Erzeugt

Das Produkt erzeugt keine weiteren Produkte.

Hängt inhaltlich ab von

IT-Organisation und Betrieb

Prüfung

Vertragswesen

4.3.13.9.1 Prüfobjekt

Es ist die eindeutig definierte identifizierbare Version des Prüfobjektes festzulegen, auf die sich die Prüfspezifikation beziehungsweise das Prüfprotokoll bezieht.

4.3.13.9.2 Prüfstrategie

Die Prüfstrategie beschreibt, wie die Anforderungen des Betriebs durch eine geeignete Struktur von Prüffällen in der notwendigen und geforderten Prüfungstiefe abgeprüft werden können. Dabei werden die verwendeten Prüfmethoden, wie zum Beispiel Funktionsprüfung und Stressprüfung, und Nachweismethoden, wie zum Beispiel Test, Nachweis und Demonstrator, festgelegt.

4.3.13.9.3 Prüffälle

Basierend auf der Konzeption der Prüfstrategie erfolgt in diesem Thema eine Beschreibung der einzelnen Prüffälle mit den hierfür notwendigen Informationen wie Startzustand des Systems, Prüfablauf und erwarteter Endzustand des Systems.

Besonders zu berücksichtigen sind der Abdeckungsgrad der Prüffälle sowie die Endekriterien. Der Abdeckungsgrad legt fest, wie detailliert zu prüfen ist. Die Endekriterien benennen Bedingungen, unter denen die Prüfung erfolgreich abgeschlossen ist.

4.3.13.9.4 Prüfumgebung

Für die Inbetriebnahme-Prüfung ist meist eine spezielle Prüfumgebung notwendig, die der „echten Umgebung“ möglichst ähnlich ist. Solch eine Umgebung wird oft auch als „Staging-Testumgebung“ bezeichnet. Dieses Thema beschreibt, wie eine solche Prüfumgebung aufzusetzen ist, bzw. welche Eigenschaften die Prüfumgebung aufweist.

4.3.13.9.5 Prüffallzuordnung

Die aus den Anforderungen abgeleiteten Prüffälle werden den Anforderungen zugeordnet. Das erfolgt beispielsweise mithilfe einer Abdeckungsmatrix. Hier soll sichtbar werden, ob der gewünschte Abdeckungsgrad und die Prüfqualität gegeben sind, besonders in Bezug auf die vorher festgelegte Prüfstrategie.

4.3.13.9.6 Prüfkriterien für die Systemdokumentation

Zusammen mit dem System wird auch die dazu gehörige technische Systemdokumentation (Architekturen, Spezifikationen, Implementierungs-, Integrations- und Prüfkonzepte) geliefert. Das Thema definiert die Prüfkriterien für diese Dokumente aus Sicht des Betriebs.

4.3.13.9.7 Prüfkriterien für den Beitrag zum IT-Sicherheitskonzept

Für die Inbetriebnahme des Systems muss auch der Beitrag zum IT-Sicherheitskonzept vorliegen. Dieses Thema definiert die Prüfkriterien für das entsprechende Dokument.

4.3.13.9.8 Prüfkriterien für den Beitrag zum Datenschutzkonzept

Für die Inbetriebnahme des Systems muss auch der Beitrag zum Datenschutzkonzept vorliegen. Dieses Thema definiert die Prüfkriterien für das entsprechende Dokument.