- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Typische Schwächen der Outsourcing-Prozesse


In Outsourcing-Vereinbarungen dominieren zwischen Anwendern und Provider die technischen Leistungsabsprachen, aber die Prozesse kommen kaum zur Sprache
SLAs werden wirkungslos, weil die internen und externen Service Levels nicht aufeinander abgestimmt sind


(28.04.09) - Angesichts der aktuellen Wirtschaftskrise genießt der Outsourcing-Markt zwar wieder einen neuen Konjunkturschub. Die Unternehmensberatung exagon warnt jedoch davor, dass die Anwender in ihren Auslagerungskonzepten die gleichen Fehler wie früher machen. Denn nach den Praxiserkenntnissen von exagon weisen viele Unternehmen erhebliche strukturelle Schwächen in den Vereinbarungen und Prozessen mit ihren externen IT-Dienstleistern auf, die deutliche Leistungseinbußen und höhere Kosten bewirken können. Dazu gehören beispielsweise:

Serviceverträge schwächeln bei der Definition der IT-Prozesse: Die Outsourcing-Vereinbarungen werden meistens vornehmlich mit einer technischen Leistungsmatrix versehen, das Thema Prozesse kommt in den Verträgen jedoch nicht oder nur in unzureichender Weise vor. Dabei bedeutet die Bereitstellung bestimmter Leistungen am Ort des Providers nicht zwangsläufig, dass der Anwender die Dienste auch in der geplanten und bedarfsgerechten Weise erhält, weil dies erst mit gleichzeitiger Beschreibung der oft vielfältigen Prozesse sichergestellt werden kann.

Fehlendes Framework für die externen Schnittstellen: Der Einsatz eines IT-Providers bewirkt nicht automatisch, dass plötzlich sinnvolle Schnittstellen zwischen den internen und externen Prozessen vorliegen, sondern sie müssen konzipiert werden. In der Praxis sind sie jedoch oft das Ergebnis der Improvisationskunst und beruhen nicht auf vorausgegangenen Planungen. Noch mehr fehlt es an einem Framework für die gesamten Schnittstellen zu externen Diensteanbietern, damit alle Schnittstellen nach einer ähnlichen Logik funktionieren und die Prozesse aufeinander abgestimmt werden können.

Gegensätzliche Service Level-Vereinbarungen (Service Level Agreements): SLAs gehören zwar typischerweise zu den Serviceverträgen, aber werden meist nur separiert betrachtet. Dadurch kommt es zu sehr heterogenen SLA-Verhältnissen, weil weder alle von außen kommenden Service Levels noch die externen und internen Vereinbarungen aufeinander abgestimmt sind. Im Extremfall widersprechen sie sich sogar deutlich und machen sich dadurch gegenseitig zumindest teilweise wirkungslos. Insofern ist auch für die SLAs ein Service-weites Framework erforderlich.

Kein Monitoring der Provider-Services: Welche Leistung dem Benutzer an seinem Arbeitsplatz zur Verfügung steht, hat einen wesentlichen Einfluss auf die Performance der Geschäftsprozesse. Die Performance-Daten im Rechenzentrum der Provider sind hierfür allerdings nicht allein maßgebend, weil auf der Strecke zwischen Outsourcing-Partner und den Standorten des Anwenders erhebliche Leistungsverluste entstehen können. Indem viele Unternehmen jedoch auf ein solches Monitoring verzichten, wissen sie letztlich auch nicht, was sie für ihr Geld bekommen.

Chance auf variable Kosten wird zu wenig genutzt: Servicepakete sind durchaus sinnvoll, aber sie enthalten meist auch Leistungen, für die kein ständiger Bedarf besteht. Bezahlt werden müssen sie im Rahmen der pauschalierten Vereinbarungen dennoch. Aus diesem Grund sollten in den Verträgen bestimmte Services, die in bestimmten Situationen wichtig sind, aber keine tagtägliche Grundanforderung darstellen, als On demand-Leistungen definiert werden. Sie stellen variable Kosten dar und können zu Einsparungen bei den Aufwendungen führen.

Wirtschaftlicher Nachteil durch fehlendes Fehlerkostenmanagement: Kaum ein Prozess oder Service erfolgt völlig fehlerfrei. Aber dies befreit die IT-Lieferanten weder von ihren Qualitätspflichten noch von der Pflicht, die wirtschaftliche Verantwortung für die durch eigene Fehler bewirkten Folgen beim Kunden zu übernehmen. Weitgehende Praxis ist jedoch, dass die internen Aufwände für Korrekturen, Doppelarbeit etc. als Folge von Fehlern des IT-Providers meist vollständig zu Lasten des Anwenders gehen – weil keine systematische und detaillierte Dokumentation der fehlerbezogenen Kosten erfolgt. (exagon: ra)

exagon consulting: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Amateure haben die Szene übernommen

    Nach Angaben der Sicherheitsspezialisten von Radware haben Razzien, Verhaftungen und die Beschlagnahmung von Servern keine nennenswerten Auswirkungen auf das Wachstum illegaler Booter- und Stresser-Dienste. Solche Dienste, auch als DDoS-as-a-Service bezeichnet, werden von vielen Hackern angeboten, die auf diese Weise ihre bestehenden Botnets vermarkten, wenn sie diese nicht gerade selbst für eine Attacke einsetzen. Sie agieren wie ganz normale Unternehmen nach marktwirtschaftlichen Kriterien. Die Services werden statt wie früher im Darknet und auf sozialen Medien heute vor allem auf gängigen Internet-Suchmaschinen umfangreich beworben, und ein starker Wettbewerb sorgt für immer niedrigere Preise und senkt so die Eintrittsschwelle für Amateur-Hacker.

  • Auch in der SAP-Welt: Die Zukunft heißt Hybrid

    Zwei fundamentale Änderungen werden SAP-Anwender in den nächsten Jahren beschäftigen: zum einen die gerade erst verlängerte Frist für die Migration bisheriger Datenbanken zu SAP HANA und bestehender Applikationen auf SAP S/4HANA bis spätestens 2027, zum anderen die anstehenden Innovationsprojekte im Rahmen der Digitalen Transformation, etwa in Themenfeldern wie IoT, Data Analytics sowie KI und Machine Learning. Diese Veränderungen erfordern neue Architekturen und Plattformen anstatt bisher genutzter Silos. Die Lösung ist eine integrierte, hybride Multi-Cloud-Plattform auf beliebiger Infrastruktur. Peter Körner, Business Development Manager Open Hybrid Cloud SAP Solutions bei Red Hat, zeigt die Vorteile einer Open-Hybrid-Cloud-Strategie auf und erläutert die Bedeutung von APIs und Cloud-nativer Entwicklung in diesem Kontext.

  • Corona-Krise treibt Cloud-Nutzung voran

    Ob im Gesundheitssystem, in der Politik oder in der Wirtschaft - Die Corona-Krise hat in nahezu allen gesellschaftlichen Bereichen Mängel aufgedeckt und Handlungsbedarf offenbart. Dies trifft auch auf den Digitalisierungsstand deutscher Unternehmen zu. Durch die schnelle Umstellung auf Home Office und die Verlagerung von Service sowie Freizeitaktivitäten in den digitalen Raum ist der Bedarf nach Cloud-Lösungen so hoch wie nie. Was der Schlüssel für eine erfolgreiche Migration ist und welchen konkreten Geschäftsnutzen Unternehmen aus einer Verlagerung ihrer Services in die Cloud ziehen können, erklärt Klaus Kurz, Director Solutions Consulting bei New Relic.

  • Fünf Trends, die Edge vorantreiben

    Das Bild der primitiven Edge, die bloß Daten weiterleitet, ist überholt. Denn Edge Computing spielt in den verteilten Infrastrukturen des Internet of Things (IoT) eine zunehmend wichtige Rolle. Dabei funktioniert die Technologie nach folgendem Prinzip: Lokale Geräte verarbeiten Daten wie Sensormesswerte direkt und führen eine Geschäftslogik aus, ohne Daten an einen Server zu übertragen. Eine Edge Runtime stellt hierfür die Funktionen für die Endgeräte bereit und steuert auf ihnen Module, beispielsweise Container. Die Kommunikation zwischen den Modulen und dem IoT-Hub in der Cloud übernimmt der Edge Hub. Auf diese Weise lässt sich die Peripherie lokal und ohne permanente Internetverbindung steuern. Das System performt schneller und besser, da weniger Daten durch das Netzwerk müssen. Relevante Analyseergebnisse gehen zu einem späteren Zeitpunkt an den Cloud-Server, sobald eine Internetverbindung besteht.

  • Einfallstor: Cloud-E-Mail-Dienst

    Digitale Büro-Dienste, wie Office 365 und G-Suite, kommen von Jahr zu Jahr häufiger in verschiedenen Unternehmen zum Einsatz. Die Vorteile liegen auf der Hand: Das Office-Paket, vor allem das E-Mail-Postfach, werden nicht mehr lokal auf dem Computer gespeichert, sondern über eine Cloud bezogen. Dort lagern auch die Nachrichten und sind somit von jedem Gerät aus abrufbar. In Zeiten der mobilen Mitarbeiter, die Smartphones oder Laptops nutzen, unverzichtbar. Jedoch kommt eine Sache im Zuge dieser Umstellung gerne zu kurz: die IT-Sicherheit. Generell kümmern sich Unternehmen zwar um dieses Thema, doch im Speziellen bleibt Potenzial zur Verbesserung. Organisationen aller Art müssen sich dringend um zuverlässige Schutzmaßnahmen für ihre E-Mail-Programme kümmern. Die virtuellen Nachrichten sind kein Nebenprodukt mehr, sondern die hauptsächliche Kommunikation vieler Angestellter untereinander und mit Kunden - besonders in Zeiten des Home Offices und gestiegenen Fernzugriffes. Gleichzeitig aber sind E-Mails auch ein hervorragendes Einfallstor für Cyber-Kriminelle, wenn keine Sicherheitslösungen diese daran hindern.

  • Praktikabilität des Cloud Printing

    Mittlerweile weiß wohl jeder Unternehmer - anfangs mussten IT-Mitarbeiter noch mit dem Mythos aufräumen, es handle sich um eine wortwörtliche Datenwolke -, worum es sich bei der viel diskutierten Cloud handelt: eine Armada von Servern, die rund um die Uhr in Benutzung enorme Datenmengen speichern und ausgeben. 75 Prozent der deutschen Unternehmen haben Cloud Computing bereits fest in ihre Geschäftsprozesse integriert - ausschließlich eine verschwindend geringe Zahl von acht Prozent beschäftigt sich weiterhin überhaupt nicht mit diesem Thema. Kein Wunder, denn die Vorteile der digitalen Speichersilos liegen auf der Hand: Dezentrales Arbeiten von überall und von jedem Endgerät aus, einheitliche Datensätze und die Möglichkeit, Änderungen in Echtzeit durchzuführen, sowie dadurch erheblich vereinfachte Prozesse - abteilungs- oder sogar unternehmensübergreifend. Auch das direkte Drucken aus- oder das direkte Scannen in die Cloud erweisen sich als extrem nützliche Tools für Anwender. Bisher konnten Unternehmen bereits eine ganze Reihe wichtiger Geschäftsprozesse in die Cloud verschieben.

  • Morgengrauen des Internet of Things

    Viele der größten Unternehmen sind heutzutage nicht mehr in der materiellen Produktion vorzufinden. Vorbei sind die Zeiten, in denen die großen Autohersteller oder ölfördernde Unternehmen die Spitze der wertvollsten Unternehmen unter sich ausmachten. So stand im Jahre 1996 der Financial Times zufolge General Electrics mit 136 Milliarden US-Dollar an der Spitze der wertvollsten Unternehmen weltweit - kein digitales Unternehmen schaffte es in den Anfangsjahren des Internets in die Top 5. Ein ganz anderes Bild bietet sich 2020, in welchem die ersten fünf Plätze allesamt unter den digitalen Riesen aufgeteilt werden. Microsoft führt in der neuen Erhebung mit 1,2 Billionen US-Dollar die Liste an.

  • Viele Unternehmen sind noch schlecht aufgestellt

    Großflächige Homeoffice-Möglichkeiten, E-Learning und Online-Medizin - was bis vor Kurzem noch unmöglich schien, ist Alltag geworden. Die Corona-Krise ist ein Wendepunkt in der Digitalisierung von Wirtschaft und Gesellschaft. Während in den vergangenen Jahren viel über ihre disruptive Kraft diskutiert, aber wenig gehandelt wurde, zeigt sich in der jetzigen Krise der wahre Charakter digitaler Innovationen. Sie machen Unternehmen und Organisationen in Krisenzeiten anpassungsfähig, handlungsfähig und damit überlebensfähig. Digitale Innovation ist damit gleichbedeutend mit "digitaler Resilienz" - sprich der Fähigkeit, sich mittels Digitalisierung bestmöglich gegen unvorhergesehene Krisen und externe Einflüsse zu immunisieren.

  • Virtuelle Desktop-Workspaces

    Nach den ersten hektischen Umstellungen auf Remote-Arbeitsplätze suchen viele Unternehmen nun eine nachhaltige tragbare Lösung für Remote Access. Sie wollen erreichen, dass ihre Mitarbeiter - falls nötig - auch längerfristig den täglichen Geschäftsbetrieb sicher von zu Hause aus weiterführen können. Dafür eignen sich ideal Desktops as a Service. Das ist eine Virtual-Desktop-Infrastructure (VDI)-Lösung, die sich schnell beispielsweise mit AWS WorkSpaces realisieren lässt. Jeder Mitarbeiter bekommt dort seinen eigenen virtuellen Desktop (Workspace) zur Verfügung gestellt. Alle virtuellen Desktops sind im eigenen privaten Netzwerk (Virtual Private Cloud, VPC) des Unternehmens. Dadurch sind sie vollständig isoliert vom Internet. Über einen sicheren Tunnel (IPSec) können sie sich mit der bestehenden Infrastruktur des Unternehmens verbinden.

  • Erfolgreiche digitale Transformation

    Unternehmen stehen mehr denn je unter immensem Druck, ihre Digitalisierung voranzutreiben, um in Zukunft flexibler und agiler operieren und schlagkräftiger auf Veränderungen reagieren zu können. Im Zuge der digitalen Transformation bietet eine Integration-Platform-as-a-Service (iPaaS) eine moderne Möglichkeit, Integrationsprojekte zu realisieren. Dies wird durch zentrale Entwicklung, Bereitstellung, Verwaltung und Überwachung von Integrationsprozessen auf einer Cloudplattform erreicht, die Datenquellen sowohl in der Cloud, als auch On-Premise verbinden. Das Ziel ist, alle Systeme und Endpunkte strategisch miteinander zu verknüpfen, sodass sie problemlos zusammenarbeiten können. Doch welche Kriterien muss iPaaS im Detail erfüllen?