Bildbeschreibung: Ein Stapel roter Haftnotizen an einer gläsernen Bürowand, die oberste mit dem Wort „DEBT“ in Fettschrift beschriftet, dahinter ein unscharfes Kanban-Board — das visuelle Symbol für Barrierefreiheits-Schulden-Buchführung in einer Engineering-Organisation.
Lesezeit: 11 Minuten
Jede Engineering-Organisation, die über ihre ersten achtzehn Monate hinaus gewachsen ist, führt ein Register — formal oder informell — ihrer technischen Schulden. Das Schema ist vertraut: ein Jira-Label, eine Tabelle, ein vierteljährliches Review mit einem VP of Engineering, eine Spalte für den Schweregrad, eine Spalte für die Wahrscheinlichkeit und ein Triage-Gespräch, das entscheidet, was in diesem Quartal abgebaut wird und was vorgetragen wird. Die Kalkulation ist grob, aber real: Die Führungsebene weiß ungefähr, wie hoch die Schulden in der Codebasis sind, wo sie konzentriert sind und was es kostet, sie ein weiteres Quartal zu ignorieren. Barrierefreiheits-Schulden — die angesammelten WCAG-Verstöße, ARIA-Fehlimplementierungen, Tastaturbarrieren, fehlenden Labels, Farbkontrastdefizite, Fokusreihenfolge-Regressionen und unzugänglichen Komponenten, die in Produktion ausgeliefert wurden — sind in jeder wesentlichen Hinsicht technische Schulden. Sie sind in Audit-Berichten dokumentiert, so wie Bug-Schulden in Error-Monitoring-Tools dokumentiert sind. Sie wachsen auf dieselbe Weise an: Jedes neue Feature, das auf einer unzugänglichen Komponente aufbaut, multipliziert die Behebungskosten. Sie tragen Zinsen in Form von Sammelklagen, Bußgeldern und verlorenen Nutzenden. Dennoch führen die meisten Engineering-Organisationen sie in einem separaten Hauptbuch, das es nie in die technische Schulden-Überprüfung schafft.
Dieser Beitrag schlägt vor, Barrierefreiheits-Schulden in die bestehende Engineering-Schulden-Buchführung zu integrieren. Drei konkrete Instrumente leisten die eigentliche Arbeit: ein CVSS-inspirierter Schweregrad-Score, der den axe-Regel-Schweregrad mit der Komponenten-Besuchsrate und einer Nutzerauswirkungs-Stufe kombiniert; ein Behebungskosten-Kalkulator, der auf geänderten Code-Zeilen und Datei-Abdeckung aufbaut; und eine Portfolio-Übersicht, die einer VP of Engineering ermöglicht, Schulden nach Komponenten und nach WCAG-Säulen im selben Dashboard zu sehen, das bereits den P1-Bug-Rückstand anzeigt. Das Argument lautet nicht, dass Barrierefreiheit in der Engineering-Abteilung statt in Design oder Produkt angesiedelt sein sollte — sie ist in allen drei Bereichen verankert. Das Argument ist, dass Engineering-Führungskräfte bereits einen kompetenten Triage-Rahmen für Risiken besitzen, die sich still ansammeln, und dass der richtige Schritt darin besteht, Barrierefreiheit diesem Rahmen zu unterstellen, anstatt einen parallelen zu schaffen, der um Aufmerksamkeit konkurriert.
Der Kalkulationsrahmen
Das technische Schulden-Hauptbuch, das eine Engineering-Organisation bereits führt, dient als Modell. In einem gesunden Hauptbuch trägt jeder Schuldenposten fünf Attribute: eine Komponente (wo sie in der Codebasis liegt), einen Schweregrad-Score (wie schwerwiegend die Folgen sind, wenn sie ausgenutzt oder getroffen wird), ein Wahrscheinlichkeitssignal (wie oft die betroffene Oberfläche in Produktion tatsächlich genutzt wird), einen geschätzten Behebungsaufwand (Entwicklertage, Code-Zeilen, beteiligte Dateien) und einen Portfolio-Bucket (Sicherheitsschulden, Performance-Schulden, Abhängigkeitsschulden, Test-Schulden). Das Hauptbuch wird vierteljährlich überprüft. Ein Burn-down-Diagramm verfolgt die Gesamtschulden über die Zeit. Ein kleiner Teil der Kapazität des Engineering-Teams — üblicherweise 10 bis 20 Prozent, je nach Reifegrad der Organisation — ist für den Abbau reserviert.
Barrierefreiheits-Befunde, wie sie aus einem Audit hervorgehen, passen nicht natürlich in eine dieser Spalten. Ein typischer Audit-Bericht listet Verstöße nach WCAG-Erfolgskriterium auf („1.1.1 Nicht-Text-Inhalt: fehlender Alternativtext“), den Schweregrad nach axe-core- oder WAVE-Klassifizierung („kritisch / ernst / moderat / geringfügig“) und eine Seiten- oder Screenshot-Referenz. Er gibt nicht an, in welcher Komponente der Verstoß liegt. Er gibt nicht an, wie oft die betroffene Seite tatsächlich besucht wird. Er schätzt keine Behebungskosten. Und er kategorisiert nach nichts anderem als der WCAG-Säule — einer Taxonomie, die für Compliance-Berichterstattung konzipiert ist, nicht für Engineering-Triage. Die erste Aufgabe des Rahmens besteht darin, Audit-Befunde in dieselbe Fünf-Spalten-Form zu übersetzen, die das restliche Schulden-Hauptbuch verwendet, damit dasselbe Review-Meeting über beides sprechen kann.
Schweregrad multipliziert mit Wahrscheinlichkeit
Das Common Vulnerability Scoring System (CVSS), der branchenübliche Schweregrad-Score für Sicherheitslücken, basiert auf drei Metrikgruppen: Base (intrinsische Eigenschaften des Fehlers), Temporal (Stand der Ausnutzung und Patch-Verfügbarkeit) und Environmental (Relevanz für den spezifischen Einsatz). Der Base-Score kombiniert einen Exploitierbarkeits-Teilscore mit einem Impact-Teilscore und ergibt eine Zahl von 0 bis 10. Die Temporal- und Environmental-Scores passen den Base-Score an den spezifischen Organisationskontext an. Das gesamte System ist so konzipiert, dass ein generischer Befund — „CVE-2024-XXXX, Base-Score 7,4“ — lokal von einer Verteidigungsseite neu bewertet werden kann, die weiß, was der eigene Einsatz tatsächlich offenlegt.
Ein nach CVSS modellierter Barrierefreiheits-Schweregrad-Score würde dieselben drei Schichten aufweisen. Die Base-Schicht ist die axe-core- oder Lighthouse-Schweregradsbewertung für die verletzte Regel — ein „ernster“ Verstoß gegen die Regel „button-name“ trägt einen Base-Score im Bereich 7 bis 8; ein „moderater“ Verstoß gegen „landmark-one-main“ liegt im Bereich 4 bis 5. Die Base-Schicht ist dieselbe, ob der Verstoß auf einer Marketing-Landingpage oder in einem Checkout-Flow auftritt. Die Environmental-Schicht wendet einen Multiplikator für die Komponenten-Besuchsrate an: Ein Verstoß auf der Checkout-Seite (die 100 Prozent der zahlenden Nutzenden aufrufen) erhält einen Multiplikator von 1,0; ein Verstoß auf einem Hilfe-Center-Artikel, den 4 Prozent der Nutzenden besuchen, erhält einen Multiplikator von 0,04. Der Besuchsraten-Multiplikator wandelt einen generischen Befund in einen Befund um, der auf den tatsächlichen Traffic der Organisation skaliert ist. Die Nutzerauswirkungs-Schicht wendet einen Stufen-Multiplikator dafür an, welche Nutzergruppen mit assistiver Technologie blockiert sind: Ein fehlendes alt-Attribut bei einem dekorativen Bild blockiert niemanden (Stufe 0); ein fehlendes Label bei einem Sucheingabefeld blockiert alle Screenreader-Nutzenden (Stufe 1); eine Tastaturbarriere blockiert alle Tastatur-only-Nutzenden einschließlich Personen, die Switch Input und Sprachsteuerung verwenden (Stufe 2 — der breiteste Schadensradius).
Der kombinierte Schweregrad-Score ist das Produkt: Base × Besuchsrate × Auswirkungs-Stufe, normiert auf eine Skala von 0 bis 10. Das Ergebnis: Ein „ernster“ axe-Befund (Base 7) auf einer Checkout-Seite (Besuchsrate 1,0), der alle Screenreader-Nutzenden blockiert (Stufe 1), erzielt ungefähr 7,0 — ein P1. Derselbe „ernste“ Befund auf einer veralteten Admin-Seite (Besuchsrate 0,005) mit derselben Zielgruppe ergibt etwa 0,04 — ein Backlog-Eintrag. Ein „moderater“ axe-Befund (Base 4) auf dem Front-Page-Hero (Besuchsrate 0,9), der alle Tastatur-Nutzenden blockiert (Stufe 2), erzielt etwa 7,2 — immer noch ein P1. Der Score bildet die Intuition ab, dass Schweregrad allein nicht ausreicht: Ein ernster Verstoß auf einer kaum besuchten Seite ist weniger dringend als ein moderater Verstoß auf der meistbesuchten Seite des Produkts. CVSS hat diesen Schritt für Sicherheit vor einem Jahrzehnt vollzogen. Barrierefreiheit verdient dieselbe Behandlung.
Der Behebungskosten-Kalkulator
Die andere Hälfte der Triage-Entscheidung sind die Kosten. Ein P1-Schweregrad-Score, der 200 Entwicklertage zur Behebung erfordert, wird anders priorisiert als ein P1-Score, der 0,5 Entwicklertage kostet. Engineering-Führungskräfte treffen diesen Kompromiss implizit den ganzen Tag; der Kosten-Kalkulator gibt ihnen eine Zahl, über die sie diskutieren können, statt nur ein Gefühl. Der Kalkulator basiert auf zwei Signalen, die aus der Codebasis selbst verfügbar sind: geänderte Code-Zeilen pro Fix (LOC-touched) und Datei-Abdeckung — wie viele Dateien sich ändern würden, wenn der Fix konsequent angewendet wird.
Ein Fix für ein fehlendes Label bei einem einzelnen Eingabefeld ist eine Ein-Datei-, Zwei-Zeilen-Änderung. Derselbe Fix für ein fehlendes Label bei einer gemeinsamen Eingabefeld-Komponente, die an 47 Stellen verwendet wird, ist zwar immer noch eine Zwei-Zeilen-Änderung im Quellcode — aber die Datei-Abdeckung beträgt 47, die QA-Oberfläche umfasst 47 Bildschirme, und die Design-System-Überprüfung berührt die gesamte Formularbibliothek. Ein Tastaturbarrieren-Fix in einem benutzerdefinierten Datumswähler, der nur in einer Route existiert, ist eine kleine Änderung. Derselbe Fix in einem benutzerdefinierten Datumswähler, der in den letzten drei Jahren in die Routes von acht Teams kopiert wurde, ist eine große Änderung, weil der konsequente Fix entweder acht parallele Patches erfordert oder zunächst eine Konsolidierung auf eine einzige gemeinsame Komponente. Der Kalkulator muss nicht präzise sein. Er muss in der richtigen Größenordnung liegen — ein Entwicklertag, zehn Entwicklertage, fünfzig Entwicklertage, zweihundert Entwicklertage — damit der Triage-Aufruf zwei Behebungen mit unterschiedlicher Form vergleichen kann.
Eine nützliche Heuristik, die der Rahmen aus der Refactoring-Kostenschätzung übernimmt: Die Kosten wachsen linear mit den geänderten Code-Zeilen bis zu etwa 50 Zeilen und näherungsweise mit der Quadratwurzel der Datei-Abdeckung ab etwa 5 Dateien. Eine Änderung, die 5 Zeilen in einer Datei berührt, kostet einen Entwicklertag; derselbe Fix, der über 25 Dateien repliziert wird, kostet ungefähr fünf Entwicklertage, nicht fünfundzwanzig, weil die zweite bis fünfundzwanzigste Anwendung den Diagnose- und Überprüfungsaufwand amortisiert. Die Quadratwurzel-Skalierung ist entscheidend: Sie erklärt, warum ein Fix auf Design-System-Ebene pro Aufrufsstelle so viel günstiger ist als ein Team-spezifischer Patch, und sie ist das zentrale wirtschaftliche Argument dafür, Barrierefreiheits-Schulden auf Komponenten-Ebene statt auf Seiten-Ebene abzubauen.
Die Portfolio-Übersicht
Sobald jeder Barrierefreiheits-Befund einen Schweregrad-Score und eine Kostenschätzung hat, verfügt die Engineering-Organisation über ein Portfolio — genau analog zum Sicherheitslücken-Portfolio oder zum Performance-Regressions-Portfolio, das bereits im Engineering-Scorecard vorhanden ist. Das Portfolio wird auf zwei Arten aufgeteilt. Schulden nach Komponente summiert den Schweregrad über alle Befunde, die in einer bestimmten React- oder Vue-Komponente liegen, und hebt die Komponenten hervor, die das meiste Barrierefreiheits-Risiko pro Entwicklertag für ein Refactoring tragen. Schulden nach Säule summiert den Schweregrad über die vier WCAG-Säulen (Wahrnehmbar, Bedienbar, Verständlich, Robust) und zeigt, welche Fehlerklasse in den Design- und Review-Praktiken des Teams strukturell untergewichtet ist.
Die Schulden-nach-Komponente-Ansicht ist diejenige, die vierteljährliche Investitionsentscheidungen antreibt. Wenn 60 Prozent des Gesamtschweregrades in fünfzehn Komponenten konzentriert sind — was typisch ist —, dann zieht eine vierteljährliche Engineering-Investition von 20 Entwicklertagen in diese fünfzehn Komponenten ungefähr 60 Prozent des Schweregrades ein, und diese Einziehung multipliziert sich über jede Seite, die diese Komponenten nutzt. Die Schulden-nach-Säule-Ansicht ist diejenige, die Prozess-Entscheidungen antreibt: Wenn 70 Prozent des Schweregrades unter „Bedienbar“ liegen (Tastatur-, Fokus-, Zeitlimit-Fehler), lässt das Design-Review des Teams Bedienbarkeits-Probleme durch, und der Fix ist eine Design-Review-Checkliste, kein Behebungs-Sprint. Wenn 70 Prozent unter „Wahrnehmbar“ liegen (Alternativtext, Untertitel, Kontrast, sensorische Merkmale), liegt die Lücke in der Content-Produktion, und der Fix ist eine Autorenwerkzeug-Schutzmaßnahme, kein Entwicklungs-Sprint. Die Portfolio-Übersicht wandelt Audit-Befunde in Investitionsthesen um — die Form, in der Engineering-Führungskräfte tatsächlich Budget bewilligen.
Drei branchenspezifische Beispiele
Derselbe Kalkulationsrahmen führt in verschiedenen Branchen zu materiell unterschiedlichen Prioritäten, weil der Besuchsraten-Multiplikator und die Nutzerauswirkungs-Stufe branchenspezifisch sind. Drei kurze Beispiele verdeutlichen dies.
Fintech-Consumer-App
Ein Consumer-Fintech (Digitalbank, Neobroker, Zahlungs-Wallet) hat eine kleine Anzahl außerordentlich stark frequentierter Flows — Onboarding, Kontostand-Prüfung, Überweisung, Transaktionshistorie —, die 95 Prozent der monatlich aktiven Nutzenden aufrufen. Dazu gehört auch ein langer Schwanz von Edge-Case-Screens (Gemeinschaftskonto-Verwaltung, Begünstigten-Benennung, Steuerauszug-Export), die weniger als 1 Prozent der Nutzenden aufrufen. Unter dem Schweregrad-Score kollabiert der Besuchsraten-Multiplikator den langen Schwanz fast vollständig: Ein ernster Verstoß auf einem Steuerauszug-Export erzielt weniger als 0,1, selbst mit einem Nutzerauswirkungs-Multiplikator der Stufe 1. Das Portfolio verdichtet sich auf vielleicht 30 Komponenten, die 90 Prozent des Gesamtschweregrades erzeugen, alle davon in den vier Kernflows. Fintech-Engineering-Führungskräfte haben in der Regel das Budget, um dieses verdichtete Portfolio in zwei Quartalen fokussierter Investitionen abzubauen, und der regulatorische Hintergrund — EU AI Act bei automatisierten Entscheidungen sowie EAA-Artikel-13-Strafen — macht die Investition sowohl zur Risikoabsicherung als auch zum Wettbewerbsvorteil gegenüber Incumbents, deren Flows noch Tastaturbarrieren enthalten.
EdTech-Lernplattform
Eine EdTech-Plattform (K-12 oder Hochschule) hat die entgegengesetzte Traffic-Struktur: einen langen Schwanz von Inhaltsseiten (jede Lektion, jede Aufgabe, jede Prüfung), bei denen die Besuchsrate pro einzelner Seite niedrig ist, der kumulative Fußabdruck aber enorm ist. Der Besuchsraten-Multiplikator kollabiert das Portfolio nicht so wie bei Fintech. Hinzu kommt eine Nutzerauswirkungs-Stufen-Verstärkung, die bei Fintech nicht vorhanden ist: Studierende mit Behinderungen sind in den USA unter Section 504 und dem IDEA bundesrechtlich geschützt und in der EU unter dem Bildungs-Carve-out der EAA, der bis 2027 eingeführt wird. Das Ergebnis ist, dass ein moderater Verstoß auf einer einzelnen Lektionsseite — Besuchsrate 0,001, Auswirkungs-Stufe 1 — immer noch auf einem Niveau liegt, das nicht einfach ignoriert werden kann, weil sich das Verstoßmuster über ca. 8.000 Lektionen wiederholt. EdTech-Schulden lassen sich am besten auf der Autorenwerkzeug-Ebene angehen, weil ein einziger Fix in der Lektionsvorlagen-Komponente den Verstoß über jede aus dieser Vorlage gerenderte Seite behebt. Die Schulden-nach-Komponente-Ansicht zeigt fast immer auf drei oder vier Vorlagen-Komponenten, die die gesamte Inhaltsbibliothek verankern.
SaaS-B2B-Plattform
Eine B2B-SaaS-Plattform (CRM, ERP, HR, Devtool, Observability) hat eine dritte Struktur: hochdichte Data-Grid-Interfaces, einen langen Schwanz von Admin-Screens und Integrations-Konfigurations-Flows, die von einer kleinen Anzahl von Nutzenden wiederholt aufgerufen werden. Die Besuchsrate pro Seite kann irreführend sein; der richtige Nenner ist die Sitzungszeit, nicht einzelne Besuche, weil ein Power-User sechs Stunden täglich im Data Grid verbringt. Bei einer sitzungszeit-angepassten Besuchsrate erzielt das Data Grid einen weitaus höheren Score als die Marketing-ähnlichen Screens, selbst wenn weniger als 10 Prozent der Lizenzen es nutzen. Die Nutzerauswirkungs-Stufe ist ebenfalls verstärkt: Unternehmensbeschaffung trägt zunehmend eine barrierefreiheitsbewusste RFP-Anforderung, was bedeutet, dass ein einziger Stufe-1-Verstoß im Data Grid in der Beschaffungs-Fragebogen-Phase einen sechsstelligen Vertrag kosten kann. SaaS-Engineering-Führungskräfte kommen in der Regel zu dem Schluss, dass die richtige Abbau-Strategie komponentenweise innerhalb der Data-Grid-Bibliothek ist, wobei jede freigegebene Version der Bibliothek eine messbare Schweregradreduktion aufweist, die das Beschaffungsteam in der nächsten RFP zitieren kann.
Ein Muster-Burn-down-Dashboard für das Quartal
Engineering-Organisationen, die technische Schulden ernsthaft verfolgen, veröffentlichen ein vierteljährliches Burn-down-Diagramm im Engineering-All-Hands-Deck: Gesamtschulden zu Quartalsbeginn, im Quartal abgebaute Schulden, im Quartal hinzugefügte Schulden (neue Befunde aus Audits, neue durch neue Features eingebrachte Verstöße), Schulden am Quartalsende. Das Barrierefreiheits-Schulden-Dashboard spiegelt dies genau wider. Die Hauptkennzahl ist der gesamte gewichtete Schweregrad — die Summe von Base mal Besuchsrate mal Auswirkungs-Stufe über alle offenen Befunde, auf einer 0-bis-10-normierten Skala zu einer einzelnen Portfolio-Zahl aggregiert. Eine nützliche Sekundärkennzahl ist der Schweregrad pro tausend Seitenaufrufe, der das Produktwachstum berücksichtigt: Ein Dashboard, das zeigt, dass der gewichtete Schweregrad fällt, während die Seitenaufrufe steigen, ist ein Zeichen dafür, dass das Team Schulden schneller abbaut, als sie entstehen.
Die anderen Panels des Dashboards folgen direkt aus den Portfolio-Aufschlüsselungen. Top-10-Komponenten nach Schulden, mit aktuellem Schweregrad und Entwicklertage-Schätzung, plus einer Anmerkung „In diesem Quartal behoben“ für Komponenten, die die Liste verlassen haben. Schulden nach WCAG-Säule, als gestapelter Balken, der die Mischung aus Wahrnehmbar/Bedienbar/Verständlich/Robust und ihre Verschiebung über die letzten vier Quartale zeigt. Im Quartal hinzugefügte Schulden, aufgeschlüsselt danach, ob der Zuwachs aus einem neuen Audit-Befund stammte (bestehende latente Schulden, die entdeckt wurden) oder aus einem neuen Verstoß, der in einem im Quartal ausgelieferten Feature eingebracht wurde — diese zweite Zahl sagt der Führungsebene, ob das Design-Review und das Shift-Left-Tooling des Teams funktionieren. Prognose-Burn-down, der die aktuelle Quartals-Velocity vorwärtsprojiziert, um zu schätzen, wann der Gesamtschweregrad einen Zielwert erreicht (üblicherweise der Score, bei dem die größten offenen Durchsetzungsrisiken gemindert und die nächste Runde von Beschaffungs-Fragebögen ohne Vorbehalt beantwortet werden kann).
Das Dashboard ist bewusst unspektakulär. Es sieht aus wie jedes andere Engineering-Dashboard, das eine VP of Engineering bereits liest — dieselben Achsen, dieselben Konventionen, derselbe Quartals-Rhythmus. Das ist der Punkt. Barrierefreiheits-Schulden haben historisch außerhalb des Engineering-Scorecards gelebt, weil ihnen eine Darstellung fehlte, die Engineering-Führungskräfte auf einen Blick lesen konnten. Sie auf demselben Dashboard, in derselben Form, mit derselben Schweregrad-nach-Wahrscheinlichkeit-Logik zu platzieren, die der Rest der Engineering-Funktion bereits verwendet, beseitigt den kognitiven Mehraufwand, Barrierefreiheit als Sonderfall zu behandeln. Sie wird zu einer weiteren Kategorie von Engineering-Risiken, die gemessen, abgewogen und planmäßig abgebaut werden — was sie immer schon war.
Abschließende Überlegungen
Der obige Rahmen ändert nicht, was als Barrierefreiheits-Verstoß gilt. Das definiert WCAG. Er ändert nicht, welche Nutzenden betroffen sind oder was das Gesetz verlangt. Die regulatorische Karte definiert das bereits. Was er ändert, ist die Form der Informationen, die von Auditorinnen und Auditoren an Engineering-Führungskräfte weitergegeben werden. Barrierefreiheits-Befunde, die als PDF-Audit-Berichte ankommen, werden als Jira-Tickets mit Schweregrad-Scores, Kostenschätzungen und Komponenten-Tags umformuliert — dieselbe Form, in der jedes andere Engineering-Risiko ankommt. Triage wird möglich. Burn-down wird messbar. Vierteljährliche Investitionen werden zu einer Zahl, die die VP of Engineering im Budget-Gespräch vertreten kann.
Es gibt auch einen weicheren Effekt. Engineering-Teams sind gut darin, Dinge zu pflegen, die sie messen können, und schlecht darin, Dinge zu pflegen, die sie nicht messen können. Barrierefreiheit hat zwei Jahrzehnte lang knapp außerhalb der Messgrenze verbracht — in WCAG-Sprache beschrieben, in Compliance-Sprache auditiert, aber nie in die Engineering-Schulden-Sprache überführt, die vierteljährliche Entscheidungen antreibt. Die Kosten dieser Ausgrenzung sind in jedem Audit-Bericht sichtbar, der auf dem Schreibtisch einer Direktorin landet und einen einzigen All-Hands-Sprint mit hektischer Behebung auslöst, gefolgt von weiteren zwölf Monaten Regression. Die Lösung sind nicht mehr Audits. Die Lösung ist, Barrierefreiheit in dasselbe Hauptbuch wie den Rest der Engineering-Arbeit aufzunehmen, mit derselben Schweregrad-Mathematik, demselben Kosten-Kalkulator und demselben Quartals-Rhythmus. Engineering-Führungskräfte, die dies tun, werden nicht mehr vom nächsten Audit überrascht. Der Audit wird zur Bestätigung dessen, was das Dashboard bereits gezeigt hat.