Zum Inhalt springen
Referenzen

Ausgewählte Projekte

Anonymisierte Projektbeispiele aus aktuellen Engagements. Alle Projekte wurden von Simon Schilling als Principal Consultant gesteuert.

KI-Integration Gesundheitswesen / GKV 03/2026 – heute

KI-Agenten für Anliegenmanagement

Design und Steuerung eines KI-Agenten-Netzwerks mit 5 spezialisierten Agenten zur automatisierten Kundenanliegenbearbeitung – compliant-by-design in einer gesetzlichen Krankenkasse.

5 KI-Agenten mit Fähigkeiten-Katalog und Autonomiegraden designed
PoC-Scope in 2 Wochen definiert und mit Vorstand abgestimmt
Steuerung über 3 Organisationen (Krankenkasse, IT-DL, KI-Implementierer) etabliert
Compliance-Framework für Sozialdaten + EU AI Act von Tag 1 aufgebaut
Vorstandsdeadline gesichert trotz Budget- und Kapazitätsengpässen
Details anzeigen

Ausgangslage

Eine große gesetzliche Krankenkasse bearbeitet jährlich hunderttausende Kundenanliegen manuell. Die Prozesse skalieren nicht, die Fehlerquote ist hoch, und der Fachkräftemangel verschärft die Situation. Ein Vorstandsversprechen fixiert eine PoC-Deadline.

Herausforderung

  • Sozialdaten (SGB V) erfordern besondere Governance – KI darf nicht einfach auf Kundendaten zugreifen
  • Drei Organisationen (Krankenkasse, IT-Dienstleister, KI-Implementierungspartner) müssen koordiniert werden
  • Budget überschritten, Kapazitäten begrenzt – trotzdem Vorstandsdeadline einhalten
  • Kein KI-Know-how in der Organisation vorhanden – weder technisch noch regulatorisch

Mein Beitrag

Rolle: Programm-Manager und KI-Architekt – die zentrale Steuerungsinstanz zwischen Fachbereich, IT und Implementierungspartner.

Was ich konkret gemacht habe:

  1. KI-Agenten-Netzwerk designed: 5 spezialisierte Agenten mit klaren Fähigkeiten, Autonomiegraden (teil-autonom bis autonom) und Datenflüssen konzipiert
  2. Compliance-by-Design etabliert: Sozialdaten-Governance, DSGVO-Konformität und EU AI Act-Risikoklassifizierung als festen Bestandteil jeder Architekturentscheidung verankert
  3. PoC-Scope geschärft: Aus einem vagen “KI-Agenten-Projekt” einen konkreten MVP-Scope mit 5 messbaren Fähigkeiten und klaren Erfolgskriterien definiert
  4. Implementierungspartner gesteuert: Aufwandsschätzung validiert, Demo-Anforderungen spezifiziert, Qualitätssicherung aufgebaut
  5. Stakeholder-Konflikte gelöst: Unterschiedliche Erwartungen (Vorstand, Fachbereich, IT, Partner) in eine gemeinsame Roadmap überführt

Technologien

UIPath Maestro, DocumentUnderstanding, LLM-Integration, Agentic AI, RPA

Ergebnis

  • PoC-Phase aktiv und auf Kurs trotz Budget- und Kapazitätsengpässen
  • 5 Agenten-Steckbriefe als Blaupause für die gesamte KI-Strategie der Krankenkasse
  • Compliance-Framework als Vorlage für weitere KI-Initiativen nutzbar
  • Steuerungsstruktur über 3 Organisationen funktioniert – wöchentliche JFs mit klaren Deliverables
IT-Transformation Versicherung 02/2026 – heute

Developer Productivity & Workplace Architecture

Workplace-Transformation für 369 Entwickler in einem Versicherungskonzern: Von der IST-Analyse über ein strukturiertes PoC-Framework bis zur Vorstandsempfehlung.

369 Entwickler in 9+ Workshops analysiert und kategorisiert
12 Workplace-Optionen systematisch evaluiert und priorisiert
PoC-Bewertungsframework mit 5 Dimensionen × 12 Kandidaten entwickelt
Produktivitätssteigerung von 12+ MAK als Business Case quantifiziert
Entscheidungsvorlage für IT-Vorstand erstellt
Details anzeigen

Ausgangslage

Ein großer Versicherungskonzern betreibt heterogene Developer-Arbeitsplätze: Cloud Workstations, lokale IDEs, Container-Plattformen und Legacy-VMs. Die Entwickler sind unzufrieden, die Produktivität leidet, und der IT-Vorstand hat eine messbare Produktivitätssteigerung als Ziel für 2026 vorgegeben.

Herausforderung

  • 369 Entwickler in 7 Entwicklertypen – von Full-Stack über Host bis SAP – mit völlig unterschiedlichen Anforderungen
  • 13 Governance-Gremien mit Veto-Prinzip verzögern jeden Change um 6–12 Monate
  • Strategischer Konflikt: Cloud-First-Strategie vs. bestehende On-Prem-Investitionen vs. Windows-Standardisierung
  • KI-Tools (Copilot, Cursor, Gemini) als neue Variable, die niemand einordnen kann

Mein Beitrag

Rolle: Externer Berater und Architect – die neutrale Instanz zwischen IT-Vorstand, Developer-Teams und Governance-Gremien.

Was ich konkret gemacht habe:

  1. IST-Analyse durchgeführt: 9+ Mini-Workshops mit allen Entwicklerteams (Frontend, Mobile, Backend, Host, DWH, SAP), Pain Points quantifiziert, Produktivitätsverluste in MAK beziffert
  2. Bewertungsframework entwickelt: 5 Dimensionen (Strategischer Fit 25%, Umsetzbarkeit 25%, Wirkung 20%, KI-Readiness 15%, Kosten 15%) × 12 Workplace-Kandidaten – objektiv und nachvollziehbar
  3. Governance navigiert: Die “13-Gremien-Blockade” durch eine “Enabling statt Ersetzen”-Argumentation aufgelöst – keine Revolution, sondern evolutionäre Verbesserung
  4. Business Case erstellt: Produktivitätssteigerung von 12+ MAK in konkreten EUR-Beträgen für den IT-Vorstand quantifiziert
  5. KI-Readiness integriert: Als erster die Frage “Sind unsere Workplaces KI-ready?” als Bewertungsdimension verankert

Technologien

GCP Cloud Workstations, DevContainers, Kubernetes, Vertex AI, Gemini, VS Code, JetBrains

Ergebnis

  • IST-Analyse abgeschlossen – erste belastbare Datenbasis über Developer-Produktivität im Konzern
  • Top-3-Empfehlung mit quantifiziertem Business Case für Vorstandsentscheidung
  • PoC-Phase vorbereitet – Go-Live-Gates und Erfolgskriterien definiert
  • Methodik wird als Vorlage für weitere Transformationsinitiativen im Konzern übernommen
IT Carve-Out Maschinenbau 01/2025 – 12/2025

IT-Carve-Out im Maschinenbau

End-to-End Steuerung einer vollständigen IT-Separation mit Azure-Migration, NIS2-konformer Zielarchitektur, SAP RISE und produktionssicherem Cutover.

Eigenständige Azure-Cloud-Landschaft inkl. Entra ID und Netzwerksegmentierung aufgebaut
Produktionssicherer Cutover ohne Betriebsunterbrechung durchgeführt
NIS2-konforme Governance (ISO 27001) von Tag 1 etabliert
FinOps-Framework mit Tagging, Forecasting und Kostentransparenz implementiert
SAP RISE Migration parallel zum Carve-Out koordiniert
Details anzeigen

Ausgangslage

Im Rahmen einer M&A-Transaktion musste die gesamte IT eines Maschinenbauunternehmens vollständig aus der Konzern-IT herausgelöst werden – inklusive Cloud, On-Prem, OT-Netzwerke und produktionsnahe Systeme. Das Closing-Datum war fix, die IT-Landschaft historisch gewachsen.

Herausforderung

  • 100+ Applikationen mit tiefen Abhängigkeiten zu Shared Services und gemeinsamem Active Directory
  • Parallele SAP RISE Migration – SAP-Trennung und Cloud-Migration gleichzeitig
  • Produktion darf nicht stehen bleiben – OT-Netzwerke mit Echtzeit-Anforderungen
  • NIS2-Anforderungen an die Zielarchitektur – Compliance von Beginn an

Mein Beitrag

Rolle: Projektmanager und Solution Architect – Gesamtverantwortung für Architektur, Planung und Steuerung.

Was ich konkret gemacht habe:

  1. Zielarchitektur designed: Eigenständige Azure-Cloud-Landschaft mit Entra ID, Intune und Netzwerksegmentierung – NIS2-konform von Beginn an
  2. Betriebsmodell aufgebaut: RACI, ITIL-Prozesse, Governance-Strukturen für den Standalone-Betrieb erstellt
  3. FinOps implementiert: Tagging-Strategie, Forecasting-Modell und Kosten-Dashboard aufgebaut – Kostentransparenz ab Tag 1
  4. Cutover gesteuert: Produktionssicheren Cutover ohne Betriebsunterbrechung geplant und durchgeführt – inkl. Rollback-Absicherung
  5. SAP RISE koordiniert: Die komplexe Parallele aus Carve-Out und SAP-Migration in einen synchronisierten Plan überführt

Technologien

Azure Cloud (IaaS, Entra ID, Intune), SAP RISE, FinOps, NIS2, ISO 27001

Ergebnis

  • IT-Separation erfolgreich abgeschlossen – termingerecht trotz enger Transaktions-Timeline
  • Eigenständiger IT-Betrieb läuft stabil
  • Governance-Strukturen und Betriebskonzepte werden im neuen Unternehmen weitergenutzt
  • FinOps-Framework spart nachweislich Kosten durch Transparenz und Forecasting
Compliance Gesundheitswesen / GKV 03/2025 – 05/2025

Cloud Security Framework für KRITIS

Aufbau eines BSI-konformen Cloud Security Frameworks mit vollständiger Mandantentrennung und Audit-Readiness für einen IT-Dienstleister im Gesundheitswesen.

BSI-konforme Security Baseline in 8 Wochen implementiert
Mandantentrennung auf Netzwerk-, Identitäts- und Datenebene umgesetzt
Audit-Readiness für BSI-Prüfung termingerecht erreicht
Rahmenwerk auf Management-Ebene freigegeben und als Standard übernommen
Details anzeigen

Ausgangslage

Ein IT-Dienstleister im Gesundheitswesen (KRITIS-Betreiber) plante die verstärkte Nutzung von Cloud-Infrastrukturen, hatte jedoch kein systematisches Sicherheitsrahmenwerk. Die fehlenden Leitplanken blockierten die Cloud-Adoption und gefährdeten die BSI-Compliance.

Herausforderung

  • KRITIS-Betreiber mit laufender BSI-Prüfungspflicht – keine Toleranz für Lücken
  • Gemeinsam genutzte Cloud-Infrastruktur für mehrere Mandanten ohne technische Trennung
  • Fehlende Security-Governance – keine Policies, keine Prozesse, kein Monitoring
  • Zeitdruck – BSI-Prüfung angekündigt, Rahmenwerk musste in 8 Wochen stehen

Mein Beitrag

Rolle: Architect und Security Consultant – fachliche Verantwortung für das gesamte Security Framework.

Was ich konkret gemacht habe:

  1. Security Baseline definiert: BSI-konforme Mindestanforderungen für Cloud-Workloads formuliert – von Netzwerk über Identität bis Verschlüsselung
  2. Mandantentrennung umgesetzt: Technisches Konzept und Implementierungsbegleitung für die vollständige Trennung auf Netzwerk-, Identitäts- und Datenebene
  3. Compliance-Mapping erstellt: Systematische Zuordnung aller Security Controls zu BSI-Anforderungen – für die Auditor-Perspektive aufbereitet
  4. Management-Freigabe eingeholt: Rahmenwerk so aufbereitet, dass GF und IT-Leitung es verstanden und als verbindlichen Standard verabschiedet haben

Technologien

Public Cloud, Private Cloud, BSI IT-Grundschutz, Security Frameworks, KRITIS

Ergebnis

  • Cloud Security Framework termingerecht fertiggestellt und auf Management-Ebene freigegeben
  • Mandantentrennung vollständig umgesetzt – erstmals saubere Isolation zwischen den AOK-Mandanten
  • BSI-Audit-Readiness erreicht – alle Controls dokumentiert und nachweisbar
  • Framework wird als Standard für alle zukünftigen Cloud-Workloads verwendet
IT-Transformation Gesundheitswesen / GKV 11/2023 – 06/2024

Applikationsmigration (5.000+ Apps)

Steuerung der Migration von 5.000+ Applikationen bei einem Betriebsübergang – strukturiertes Wellenmodell, Zero Downtime, Koordination von 100+ Beteiligten.

5.000+ Applikationen innerhalb des Zeitrahmens migriert
Zero Downtime bei allen kritischen Cutover-Wellen
100+ Beteiligte über 3 Organisationen koordiniert
Wellenmodell und Templates als Standard für zukünftige Migrationen übernommen
Details anzeigen

Ausgangslage

Im Rahmen eines Betriebsübergangs mussten über 5.000 rechenzentrumsbasierte Applikationen von einem IT-Dienstleister in eine neue Betriebsumgebung migriert werden. Die Landschaft war heterogen – von einfachen Webapplikationen bis zu geschäftskritischen KRITIS-Fachverfahren.

Herausforderung

  • 5.000+ Applikationen – eine der größten Migrationen in der GKV-Landschaft
  • Strikte KRITIS-Anforderungen – kein Ausfall geschäftskritischer Fachverfahren tolerierbar
  • 100+ Beteiligte über 3 Organisationen (Auftraggeber, abgebender DL, aufnehmender DL) koordinieren
  • Enge Zeitvorgaben durch den Betriebsübergangsvertrag – kein Spielraum für Verzögerungen

Mein Beitrag

Rolle: Migration Lead – die zentrale Steuerungsinstanz für alle Migrationswellen.

Was ich konkret gemacht habe:

  1. Portfolio-Analyse durchgeführt: Alle 5.000+ Applikationen systematisch kategorisiert (Komplexität, Abhängigkeiten, Kritikalität) als Basis für die Wellenplanung
  2. Wellenmodell entwickelt: Strukturierter Migrationsplan mit Abhängigkeitsanalyse, Priorisierung und definierten Quality Gates je Welle
  3. Cutover-Management gesteuert: Jede kritische Welle persönlich begleitet – Rollback-Pläne vorbereitet, Smoke Tests definiert, Go/No-Go-Entscheidungen vorbereitet
  4. Troubleshooting koordiniert: Bei Migrationsproblemen als übergreifende Eskalationsinstanz zwischen allen Parteien agiert
  5. Wissenstransfer sichergestellt: Templates, Checklisten und Vorgehensmodell so dokumentiert, dass das interne Team zukünftige Migrationen eigenständig durchführen kann

Technologien

VMware Toolstack, ITSM, Migrationsplanung, Sourcing

Ergebnis

  • Alle 5.000+ Applikationen termingerecht migriert – keine einzige Vertragsfrist gerissen
  • Zero Downtime bei kritischen Wellen – dank strukturierter Rollback-Planung und Quality Gates
  • Das Wellenmodell wurde als Best Practice übernommen und wird für alle zukünftigen Migrationen im Konzern eingesetzt
  • Stakeholder-Feedback: “Erstmals eine Migration, bei der wir wussten, wo wir stehen”

Ähnliches Projekt geplant?

Lassen Sie uns über Ihre spezifische Herausforderung sprechen – unverbindlich und vertraulich.