Ausgangslage
Das Produkt funktionierte. Die Pods standen in Fitnessstudios, scannten QR-Codes, öffneten Türen.
Darunter war die Struktur in drei Punkten improvisiert, die das Team von innen nicht sehen konnte:
- —Der QR-Code-Scanner — nach der Rechenplatine das teuerste Einzelbauteil in der Stückliste — wurde über einen einmaligen Direktkauf bei einem europäischen Einzelhändler zu 33,61 € pro Einheit beschafft, in der Stückliste selbst als „immer begrenzte Verfügbarkeit" vermerkt. Kein zweiter Lieferant. Keine Beziehung zum Hersteller. Der Preis war Einzelhandelspreis.
- —Der Kostenvoranschlag des bestehenden Software-Dienstleisters für die Integration eines anderen, günstigeren Scanners stand bereits auf der Roadmap. Die Zahl war hoch genug, um die Entscheidung zu blockieren — und niemand hatte die Annahmen dahinter hinterfragt.
- —Der bestehende Scanner-Treiber — eine einzelne Python-Datei, ~1.266 Zeilen — war eng auf ein spezifisches Herstellerprotokoll zugeschnitten. Von außen sah es so aus, als würde ein Scanner-Tausch bedeuten, alles neu zu schreiben.
Drei separate Gespräche, drei separate Gesprächspartner, niemand mit dem Auftrag zu prüfen, ob die Annahmen zusammenpassen.
Der Hardware-Pfad
Das Audit begann mit der Stückliste und der Frage: Was würde es kosten, wenn Ihr aktueller Lieferant diesen Scanner nächsten Monat nicht mehr liefern könnte?
Die Antwort, nachverfolgt durch:
- —Quelle identifiziert. Der Einzel-SKU war ein Relabel einer eingebetteten NFC- und 2D-Scan-Engine eines Guangzhou-OEMs. Der Weg von der Fabrik zur Fitnessstudio-Wand lautete: Fabrik → europäischer Importeur → europäisches Einzelhandelsangebot → Stückliste. Zwei Zwischenhändler, voller Einzelhandelsaufschlag, kein Mengenrabatt, keine verbindliche Lieferzeit.
- —Shortlist erstellt. Fünfzehn Kandidaten-Lieferanten aus zwei Scanner-Familien geprüft — der Lieferant des bisherigen Scanners und eine vergleichbare Alternative. Preise, Mindestbestellmengen, monatliche Kapazität, Lieferzeiten, OEM-vs.-Händler-Status und Qualität der technischen Dokumentation auf Mandarin — alles aus erster Hand geprüft.
- —Direktkontakt zum OEM hergestellt. Gespräche mit dem eigentlichen Hersteller — auf Mandarin, ohne Vermittler. Mengenpreise ab 100+ Einheiten lagen bei rund ~25 € pro Einheit OEM-direkt gegenüber der Einzelhandels-Basis von 33,61 €.
Nettoeffekt: ~25 % Senkung der Beschaffungskosten, Lieferverfügbarkeit gesichert und eine direkte OEM-Beziehung, die über 100 Pods hinaus skaliert — ohne Nachverhandlung.
Der Software-Pfad
Der ursprüngliche Kostenvoranschlag beruhte auf einer einzigen unausgesprochenen Annahme: dass die Integration des neuen Scanners bedeutete, den bestehenden Treiber zu portieren — gleiches Protokoll, neue Bytes.
Das Lesen des bestehenden 1.266-Zeilen-Treibers gegen das 105-seitige Herstellerhandbuch des neuen Scanners ergab einen anderen Befund.
Der neue Scanner spricht das alte Protokoll überhaupt nicht. Er wird nicht durch das Schreiben in Register über die serielle Leitung konfiguriert. Er wird konfiguriert, indem man physisch eine gedruckte Seite mit Setup-Barcodes scannt — Schnittstelle, Baudrate, Präfix/Suffix, NFC ein/aus, alles. Es gibt keinen Host-zu-Scanner-Befehlssatz. Es gibt nichts zu portieren.
Übersetzt in die Codebasis:
Rund 80 % des bestehenden Treibers können gelöscht, nicht portiert werden. Die verbleibende Arbeit ist überschaubar: ein serieller Frame-Parser, eine Code-ID-Lookup-Tabelle und ein einseitiges gedrucktes Setup-Verfahren für die Installation.
Vertretbare Kosten für den vollständigen Tausch, einschließlich architektonischer Bereinigung und Rollout: 6.000–12.000 € Offshore, 10.000–16.000 € europäischer Freelancer. Die Differenz zwischen dieser Spanne und dem ursprünglichen Kostenvoranschlag ist keine Preisfrage — es ist eine strukturelle. Scanner-Integrationen erfordern fast immer das Portieren eines Herstellerprotokolls; diese hier nicht. Aber diese Tatsache stand in einem einzigen Absatz des Herstellerhandbuchs. Zu erkennen, dass die Arbeit zu 80 % Löschen statt zu 80 % Portieren war, erforderte, das Handbuch und den bestehenden Treiber in derselben Woche zu lesen — was kein externer Dienstleister, der nach einer schriftlichen Spezifikation arbeitet, normalerweise bezahlt bekommt.
Warum es nicht früher erkannt wurde
Das ist der Teil des Falls, der sich verallgemeinern lässt.
Die Hardware-Beschaffungsentscheidung und die Software-Vergabeentscheidung gehörten zu verschiedenen Gesprächen mit verschiedenen Gesprächspartnern. Keine Seite hatte einen Anreiz, die Rahmung der anderen zu hinterfragen. Der Lieferant sah eine Bestellung. Der Dienstleister sah eine Spezifikation.
Die eine Tatsache, die den ursprünglichen Kostenvoranschlag zum Einsturz brachte — dieser Scanner wird per Barcode konfiguriert, nicht per Protokoll — stand in einem Absatz auf Seite 14 des Herstellerhandbuchs, in dichtem technischen Englisch neben einem Diagramm. Es war schlicht niemandes Aufgabe, das zu lesen.
Hardware-Unternehmen haben fast immer eine Version davon. Die strukturellen Kosten entstehen dort, wo zwei Ebenen aufeinandertreffen und niemand für die Schnittstelle verantwortlich ist.
Was das Audit aufgedeckt hat
Was die Arbeit möglich machte
- —Fließendes Mandarin. Die Produktseite, Datenblätter und Preisgestaltung des OEMs wurden direkt gelesen, ohne Übersetzungsverluste oder Händler-Vermittlung. Die Beziehung wurde in der Sprache des OEMs aufgebaut.
- —Technische Analyse. Die Codebasis und das Herstellerhandbuch nebeneinander lesen und erkennen, was tatsächlich herstellergekoppelt und was wiederverwendbar war. Nicht theoretisch — Zeile für Zeile.
- —Blick über Abteilungsgrenzen. Beschaffung und Software leben in den meisten Unternehmen in verschiedenen Räumen. Sie gehören in dasselbe Gespräch. Die 20.000 € Einsparung lag genau in diesem Gespräch, nicht in einem der beiden Räume.
Ergebnis
- —Hardware-Stückkosten um ~25 % gesunken, Lieferverfügbarkeit bei Skalierung gesichert.
- —~20.000 € eingespart in einem einzigen Software-Workstream — und das Unternehmen hat jetzt einen klar definierten Umfang, gegen den es verhandeln kann.
- —Eine saubere Abstraktionsschicht in der Codebasis, sodass der nächste Scanner-Tausch (oder NFC-Leser oder jedes seriell angeschlossene Peripheriegerät) eine Konfigurationsänderung ist, kein Projekt.
Der Gesamtwert des Engagements lag deutlich über dem Audit-Honorar. Die Garantie hat sich bewährt.
Wie solche Fälle typischerweise aussehen
In Ihrem eigenen Produkt gibt es wahrscheinlich eine Version davon. Sie findet sich typischerweise an einer von drei Stellen:
- 01
Eine Komponente, die einzeln bezogen oder über einen Zwischenhändler beschafft wird, weil das beim ersten Prototyp so gemacht wurde — und nie neu bewertet wurde.
- 02
Ein Arbeitsumfang, der auf bestimmten Annahmen basiert, bei dem die zugrundeliegende Annahme falsch ist, aber niemand den Überblick über beide Ebenen hat, um das zu erkennen.
- 03
Eine fehlende Abstraktionsschicht, an der herstellerspezifischer Code in die Geschäftslogik eingedrungen ist, sodass ein Lieferantenwechsel sich anfühlt wie eine Neuentwicklung des Produkts.
Ein Lock-In Map Audit reicht in der Regel aus, um diese Punkte sichtbar zu machen. Das Ergebnis ist eine benannte Liste von Abhängigkeiten und was es kosten würde, jede einzelne abzulösen.