Sie sind hier: Startseite » Markt » Hintergrund

Jeder Outsourcing-Prozess umfasst drei Phasen


Sechs Gründe für das Scheitern von Outsourcing-Projekten
Ein häufiger Grund für das Fehlschlagen eines Outsourcing-Projektes ist auch die zu geringe Umsetzungskraft auf Seiten des Anwenders


(23.05.13) - Die generelle Nachfrage nach Outsourcing-Services ist weiterhin hoch. Nach wie vor scheitern allerdings etliche Outsourcing-Projekte. Und auch wenn sie erfolgreich durchgeführt werden, führen sie vielfach zu einer Kostenexplosion auf der Kundenseite. Die Hauptgründe dafür listet Managed-Services-Anbieterin IPsoft auf.

Jeder Outsourcing-Prozess umfasst die drei Phasen "Current Mode of Operation (CMO, Istzustand), "Transition Mode of Operation" (TMO, Durchführung der Transformation in den Zielzustand) und "Future Mode of Operation" (FMO, Arbeiten im Zielzustand). "Wenn im Hinblick auf diese Phasen beim Projektstart keine detaillierte Analyse und Planung erfolgt, ist der Misserfolg quasi vorprogrammiert", sagt Rudolf Kergaßner, Managing Director von IPsoft Deutschland in Frankfurt. "Der Istzustand wird vielfach nicht einmal richtig bestimmt, auch weil er manchmal nicht einfach bestimmbar ist. Das führt auch dazu, dass das Ziel FMO überhaupt nicht erreicht werden kann und der Service Provider gewissermaßen in einem Zustand CMO+ hängenbleibt, sozusagen auf halbem Weg verhungert."

Die einzelnen Gründe für das Scheitern von Outsourcing-Projekten nach IPsoft im Überblick:

1. Umfassendes Outsourcing
Viele Unternehmen haben in der Vergangenheit auf ein umfassendes Outsourcing gesetzt, das heißt eine komplette Verlagerung der IT an einen externen Dienstleister. Dabei wurde vielfach die Komplexität unterschätzt, und bei zahlreichen Projekten gab es deshalb eine "Rückabwicklung", gepaart mit ausufernden Kosten und hoher Unzufriedenheit. Generell ist im Hinblick auf das Full Outsourcing eine große Ernüchterung eingetreten, da sich in der Regel auch weder die versprochenen Kosten- noch die Qualitätsverbesserungen ergeben haben. Wesentlich Erfolg versprechender ist die zielgerichtete Auslagerung von IT-Teilbereichen, das so genannte Outtasking.

2. Keine exakte Bestimmung des Istzustands
Der Projekterfolg ist massiv gefährdet, wenn sich der Kunde nicht im Klaren ist, was er outsourcen möchte. Das heißt: Er muss sowohl quantitativ als auch qualitativ präzise den Umfang beschreiben können und auch die damit verbundenen Ziele – zum Beispiel im Hinblick auf Qualität, Kosten und Flexibilität. Falls er nicht genau weiß, was er will, besteht beispielsweise auch das Risiko, dass ihm eine Lösung verkauft wird, die nicht wirklich passt. Deshalb sollte ein Unternehmen immer in enger Abstimmung mit dem Provider ermitteln, in welchen Segmenten die kontrollierte Auslagerung von IT-Teilaufgaben überhaupt sinnvoll ist. Das heißt: Grundvoraussetzung ist, dass eine detaillierte Bestandsaufnahme des IT-Betriebes erfolgt, mit einer klaren Analyse der eigenen Stärken und Schwächen sowie einer eindeutigen Definition der Ziele.

3. Schwachstellen bei der Vertragsgestaltung
Schwachstellen in der Vertragsgestaltung sind keineswegs die Ausnahme, sondern vielfach der Grund für Verzögerungen oder unerwartete Kostenerhöhungen. So wird der Kunde zum Beispiel nach Vertragsabschluss oft noch mit Change Requests inklusive Zusatzkosten konfrontiert, selbst mit solchen, die Selbstverständlichkeiten für einen ordentlichen State-of-the-Art-IT-Betrieb wie die Configuration Management Database (CMDB), ein Reporting in Realtime oder kundenspezifische Runbooks betreffen. Das führt zu unnötig teuren, komplexen und vor allem langwierigen Transitionprojekten.

4. Keine Analyse des Betriebsmodelles des Providers
Das auslagernde Unternehmen nimmt oft das konkrete Betriebsmodell des Providers nicht exakt unter die Lupe. Das ist aber von entscheidender Bedeutung, denn nur dadurch kann festgestellt werden, ob der Partner durch seine Innovationskraft und ein stringentes Betriebsmodell überhaupt einen echten Mehrwert für die eigenen Anforderungen liefern kann. Wenn es zum Beispiel nur auf Kostensenkungen ausgelegt ist, dann sind natürlich kaum große Qualitätsverbesserungen oder Innovationen zu erwarten.

5. Keine Einbindung des Managements
Ein häufiger Grund für das Fehlschlagen eines Outsourcing-Projektes ist auch die zu geringe Umsetzungskraft auf Seiten des Anwenders. Das heißt: Es fehlt die Unterstützung des Outsourcing- oder Outtasking-Projektes durch das Management und in der Transitionphase stehen nicht ausreichend Personalressourcen zur Verfügung. Der Verzicht auf eine eigene starke Projektleitung und das ausschließliche Vertrauen auf externe Berater gefährdet jeden Projekterfolg erheblich.

6. Unterschätzung des zeitlichen Aufwandes
Vielfach wird der zeitliche Aufwand für die Durchführung eines Outsourcing-Projektes deutlich unterschätzt – dies führt unweigerlich zu erheblichen – und zwar unnötigen – Kosten. So sollte man allein schon in der Konzeptionsphase von drei bis vier Monaten ausgehen. Für die Auswahl des Lösungspartners sind dann bis zum endgültigen Vertragsabschluss weitere sechs Monate zu veranschlagen. Die eigentliche Transitionphase beläuft sich dann je nach Anbieter und Komplexität des Projektes auf 3 bis 18 Monate.

Kergaßner meint: "Auch bei den angeblich erfolgreich durchgeführten Outsourcing-Projekten waren bei ganzheitlicher Sicht die wenigsten über die Zeit betrachtet mit den erwarteten Kostensenkungen verbunden. Wenn man die angeführten Fehler aber vermeidet, steht einem erfolgreichen Outsourcing nichts im Wege. Generell hat sich dabei vor allem das selektive Outsourcing einzelner IT-Teilbereiche bewährt. Und auch eine Multi-Sourcing-Strategie hat sich als Erfolgskonzept erwiesen, das heißt die Auslagerung von IT-Segmenten an unterschiedliche externe Partner, die sich auf einen bestimmten Service spezialisiert haben." (IPsoft: ra)

IPsoft: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • KI in der Abonnementwirtschaft

    Künstliche Intelligenz (KI) ermöglicht es Unternehmen heute mehr denn je, personalisierte Angebote für Produkte und Services zu erstellen. Im Business-to-Business (B2B) -Umfeld, birgt KI beispielsweise neue Möglichkeiten zur Abonnementverwaltung von Geschäftskunden oder verbessert die Kundenerfahrung.

  • Sicherheitsrisiken minimieren

    Retarus hat fünf zentrale Trends identifiziert, die die digitale Geschäftskommunikation im kommenden Jahr nachhaltig prägen werden. Diese Entwicklungen spiegeln nicht nur technologische Fortschritte wider, sondern auch die Verantwortung von Unternehmen.

  • Multi Cloud-Strategien werden immer wichtiger

    Die SEP wirft einen Blick in die Zukunft der Backup-Branche. Basierend auf umfangreichem Feedback von Partnern und Kunden benennt der führende deutsche Hersteller von Backup- und Disaster-Recovery-Software "Made in Germany", die fünf wichtigsten Trends für 2025. Dazu zählen Multi-Cloud, Schutz gegen Cyber Security und eine hohe Dynamik durch die Suche nach alternativen Virtualisierungslösungen wie Proxmox.

  • Cloud-Sicherheit bleibt entscheidend

    Tata Consultancy Services (TCS), eine der weltweit führenden IT-Beratungs- und Servicegesellschaften, hat seinen Cybersecurity Outlook 2025 veröffentlicht - eine Übersicht der relevanten Technologietrends und Schwerpunktthemen für das kommende Jahr. Danach werden Generative Künstliche Intelligenz (GenAI), Cloud-Sicherheit und widerstandsfähige Lieferketten für Unternehmen entscheidend sein, um künftige Cyber-Bedrohungen - auch durch die zunehmende Verbreitung von Next-Gen-Technologien - erfolgreich abzuwehren.

  • Erfolg generativer KI-Strategien in der Cloud

    2024 hat künstliche Intelligenz die Cloud-Landschaft geprägt und sowohl die Effizienz als auch die Entscheidungsfindung verbessert. Die Fortschritte in der KI haben die Nachfrage nach der Cloud angekurbelt, indem sie die Kosten der Cloud durch Optimierungsstrategien gesenkt, Sicherheitspraktiken verbessert und IT-Systeme automatisiert haben. Auch wenn die Richtung klar ist, werden 2025 zahlreiche neue Technologien die Grenzen von Cloud Computing erweitern.

  • Cloud-Strategien für mehr Sicherheit

    Künstliche Intelligenz (KI) und Quantentechnologien entwickeln sich rasant weiter. Dies treibt die Risiken von Cyberangriffen in neue Höhen. Unternehmen sind gefordert, sich intensiver denn je mit der veränderten Bedrohungslage auseinanderzusetzen und ihre IT-Sicherheit anzupassen.

  • Industrielle KI wird erwachsen

    Industrie 5.0, mehr Nachhaltigkeit, Kampf gegen den Arbeitskräftemangel: IFS prognostiziert, welche Herausforderungen die Fertigungsbranche im Jahr 2025 mit Hilfe von Künstlicher Intelligenz angehen wird.

  • Wohin zieht die Cloud?

    Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH, blickt voraus und betrachtet die anstehenden Entwicklungen rund um die Cloud in 2025: Die Einführung der Cloud hat nicht nur unsere Arbeitsweise, sondern auch unseren Alltag verändert.

  • Generative KI-Inferenz im Fokus

    Die fortschreitende Entwicklung der IT-Landschaft bringt neue Trends mit sich, die 2025 die Technologienutzung in Unternehmen grundlegend verändern werden. Themen wie generative KI und Datensouveränität werden Branchen dazu zwingen, ihre Strategien anzupassen und sich auf neue Realitäten einzustellen. Jeff Wittich, Chief Product Officer bei Ampere Computing, hat vier Prognosen für diese Zukunft formuliert.

  • Bewältigung der KI-Arbeitslasten

    Der Paradigmenwandel der stark digitalisierten Welt von heute stellt Unternehmen hinsichtlich ihrer IT-Infrastrukturen vor große Herausforderungen, bietet aber auch neue Chancen. Zunehmende Cyberbedrohungen, stärkere Virtualisierung oder Transformation durch künstliche Intelligenz (KI) - Unternehmen sind gezwungen, ihre Datenspeicherstrategien zu überdenken, um widerstandsfähig, flexibel und zukunftssicher zu bleiben.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen