Trade-offs, die man bewusst treffen sollte

  • Geschwindigkeit vs. Nachweis: Kurze Sprints sind gut, aber Inkremente müssen nachweisbar sein. Lieber drei Wochen Sprint mit vollständigem Evidence-Inkrement als zwei Wochen Feature-Thrash.
  • Feature-Flags vs. sichere Konfiguration: Im Innovation Layer ok, im Safety Core nur, wenn Flags Komplexität und Risiko nicht erhöhen. Harte Invarianten schlagen flexible Konfiguration.
  • Cloud-Komfort vs. Souveränität: Externe Services sparen Zeit, erzeugen aber ein Audit- und Lieferkettenrisiko. On-Prem-first vermeidet späteren Rückbau.
  • Monolith vs. Microservices: In OT-Umgebungen ist ein wohldefinierter, modularer Monolith mit klaren Grenzen oft stabiler und leichter zu auditieren als feingranulare Services mit nicht-deterministischer Orchestrierung.

Wie man startet: 90-Tage-Plan

  • Woche 1–2: Diagnose
  • Systemschnitt ziehen: Safety Core vs. Innovation Layer.
  • Backlog splitten: Capability vs. Evidence. Aktuelle Lücken im Evidence-Material kartieren.
  • Lieferkette scannen: Wo fehlen Signaturen, SBOM, Reproduzierbarkeit?
  • Woche 3–4: Arbeitsvereinbarungen
  • DoR/DoD festzurren, Metriken definieren, ADR-Template einführen.
  • Technical Owner benennen, RACI für Technikentscheidungen festlegen.
  • Woche 5–8: Pipeline härten
  • Hermetische Builds, Offline-Registry, Signaturkette etablieren.
  • Simulations-/HIL-Umgebung ans CI anschließen, erste Release Gates.
  • Woche 9–12: Erstes Minimal Verifiable Product
  • Kleinster End-to-End-Funktionspfad inkl. Safety Envelope, Tests und Evidenz.
  • Shadow-Betrieb oder Lab-Demo mit Audit-Review.

Ab dann ist es „nur noch“ Disziplin: Jede Änderung läuft durch dasselbe Raster. Das ist der Kern agiler Reife in regulierten Branchen: Rituale sind egal; technische Gewohnheiten entscheiden.

FAQ

Frage: Wie passt das zum V-Modell – ist agil nicht das Gegenteil?
Antwort: Weder noch. Das, was klassisch „links“ (Spezifikation, Architektur) und „rechts“ (Verifikation, Validierung) ist, passiert bei uns in kleinen Schleifen mit harten Artefakten. Wir reißen das V nicht ein, wir fahren mehrfach pro Sprint kleine Vs: mini-Spezifikation → Design → Implementierung → Tests → Nachweise, mit sauberer Rückverfolgbarkeit.

Frage: Können wir ohne Cloud wirklich schnell genug sein?
Antwort: Ja, wenn die Lieferkette technisch sauber ist: lokale Registries, reproduzierbare Builds, schnelle Simulationen/HIL und klare Release Gates. Cloud beschleunigt Setup, nicht zwangsläufig das Engineering. Souveräne On-Prem-Setups vermeiden späteren Lock-in und Auditrisiken.

Frage: Wie sieht ein sinnvolles MVP für ein sicherheitskritisches System aus?
Antwort: Ein Minimal Verifiable Product. Kleinster in sich sicherer Funktionspfad, der:

  • einen definierten Safety Envelope hat,
  • degradiert statt unsicher zu versagen,
  • Tests und Evidenz mitliefert,
  • im Labor/Digital Twin nachweislich funktioniert.

Ein „halbes“ Feature ohne Nachweise ist ein Prototyp, kein MVP.

Frage: Wie integrieren wir KI-Modelle agil, ohne das Risiko zu erhöhen?
Antwort: Behandeln Sie Modelle wie Code und Daten mit eigenem Backlog. Führen Sie sie im Shadow-Mode ein, begrenzen Sie Auswirkungen über Runtime-Monitore und Fallbacks. Versionieren Sie Daten/Modelle, messen Sie Drift und Szenarioabdeckung. Freigaben erfolgen wie bei Software-Releases: signiert, getestet, belegbar.

Frage: Brauchen wir wirklich einen Technical Owner neben dem Product Owner?
Antwort: In regulierten, komplexen Systemen ja. Jemand muss Architektur, Nicht-Funktionales, Integrationskosten, Lieferkette und Evidenz verantworten – mit Entscheidungsmandat. Ohne diese Rolle driften Teams in Feature-Optimierung, während technische und regulatorische Schulden wachsen.

Schluss

Agilität in regulierten Domänen entsteht nicht durch mehr Meetings oder neue Zertifikate, sondern durch technische Souveränität: klare Rollen, harte Arbeitsvereinbarungen, isolierende Architekturen, versiegelte Lieferketten und nachweisbare Inkremente. Wer das konsequent lebt, liefert häufiger, sicherer und auditierbarer – und kann sich dort Innovation leisten, wo sie Nutzen stiftet. Agil, aber mit Struktur. Genau das braucht sicherheitskritische Produktentwicklung.