- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Typische Management-Fehler beim Outsourcing


Outsourcing hat sich als wirkungsvolles Instrument zur Beschleunigung und Flexibilisierung von IT-Entwicklungsprojekten bewährt, aber Auftraggeber müssen beim Auswahlprozess auch einige Punkte beachten, um finanzielle Folgeschäden zu vermeiden

(16.06.09) - Nagarro, IT-Dienstleisterin für die Offshore-Software-Entwicklung, hat mit dem Infopaket über die Auslagerung von Software-Entwicklungen einen Best-Practice-Kriterienkatalog veröffentlicht, der insbesondere Start-ups wertvolle Tipps bei der Auswahl von Outsourcing-Partnern gibt. Seit 1996 stellt Nagarro bereits Programmierleistungen im Rahmen komplexer Softwareprojekte zur Verfügung.

Outsourcing hat sich als wirkungsvolles Instrument zur Beschleunigung und Flexibilisierung von IT-Entwicklungsprojekten bewährt, aber Auftraggeber müssen beim Auswahlprozess auch einige Punkte beachten, um finanzielle
Folgeschäden zu vermeiden.

Hier sind die sechs häufigsten Fehleinschätzungen bei Auslagerungsprojekten:

>> Überbetonung des Preisfaktors
Viele Start-ups unterschätzen die versteckten Kosten durch schlecht ausgebildete Programmierer mit vermeintlich niedrigen Stundenlöhnen, die kostenintensive Fehler bei der Programmierung und beim Projekt-Management verursachen. Nachträglich müssen Produktfunktionen nachbearbeitet werden, Termine können nicht eingehalten werden, Vertriebs-Chancen bleiben ungenutzt und Supportkosten steigen durch Ausfallzeiten und Software-Bugs.

>> Unklare Definition des Leistungsumfangs
Extra-Aufwand für Installation, Dokumentation, Anwenderschulung, Wissenstransfer, Testverfahren und andere Faktoren kann zu erheblichen Zusatzkosten führen und muss unbedingt bei den Projektkosten einkalkuliert werden.

>> Kostenfalle Software-Design
Die anwenderfreundliche Benutzerführung ist eine zentrale Funktionalität und entscheidet maßgeblich über Erfolg oder Misserfolg von Anwendungssoftware, aber viele Auftraggeber messen ihr nur eine sekundäre Bedeutung bei.

>> Schlechte Rollenverteilung
Die IT-Abteilung sollte in Offshore-Projekten nicht die Regie aus der Hand geben, sondern sicherstellen, dass die programmierten Software-Module auch langfristig den internen Produktvorstellungen des Unternehmens entsprechen.

>> Vorsicht vor Lockvogelangeboten
Alle eingesetzten Programmierer eines Outsourcing-Teams sollten auf ihre Fachkenntnisse überprüft werden, um nicht Gefahr zu laufen, dass die tatsächlichen Arbeiten klammheimlich von niedriger qualifizierten Mitarbeitern durchgeführt werden.

>> Mangelnde Kommunikation mit Outsourcing-Partner
Ein gemeinsames Projekt-Management ist eine essentielle Voraussetzung dafür, dass die externen Programmierer mit höchster Motivation und Identifikation arbeiten können und die geforderten Arbeiten nicht nur zum vereinbarten Termin abliefern.

Bewertungsbogen für externe Dienstleister
Die häufigsten Management-Fehler, an denen Outsourcing scheitern kann, hat Nagarro im deutschsprachigen Infopaket über die Auslagerung von Software-Entwicklungen kompakt zusammengefasst. Nagarros kostenloses Whitepaper kann auf der Firmen-Webseite heruntergeladen werden und umfasst unter anderem einen detaillierten Frage-Antwortkatalog über das Management verteilter Projekte. IT-Abteilungsleiter, die eine Zusammenarbeit mit Offshore-Dienstleistern prüfen, können anhand eines achtteiligen Beurteilungsbogens wichtige Kriterien bei der Beurteilung externer Service Provider abfragen. (Nagarro: ra)

Nagarro Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Amateure haben die Szene übernommen

    Nach Angaben der Sicherheitsspezialisten von Radware haben Razzien, Verhaftungen und die Beschlagnahmung von Servern keine nennenswerten Auswirkungen auf das Wachstum illegaler Booter- und Stresser-Dienste. Solche Dienste, auch als DDoS-as-a-Service bezeichnet, werden von vielen Hackern angeboten, die auf diese Weise ihre bestehenden Botnets vermarkten, wenn sie diese nicht gerade selbst für eine Attacke einsetzen. Sie agieren wie ganz normale Unternehmen nach marktwirtschaftlichen Kriterien. Die Services werden statt wie früher im Darknet und auf sozialen Medien heute vor allem auf gängigen Internet-Suchmaschinen umfangreich beworben, und ein starker Wettbewerb sorgt für immer niedrigere Preise und senkt so die Eintrittsschwelle für Amateur-Hacker.

  • Auch in der SAP-Welt: Die Zukunft heißt Hybrid

    Zwei fundamentale Änderungen werden SAP-Anwender in den nächsten Jahren beschäftigen: zum einen die gerade erst verlängerte Frist für die Migration bisheriger Datenbanken zu SAP HANA und bestehender Applikationen auf SAP S/4HANA bis spätestens 2027, zum anderen die anstehenden Innovationsprojekte im Rahmen der Digitalen Transformation, etwa in Themenfeldern wie IoT, Data Analytics sowie KI und Machine Learning. Diese Veränderungen erfordern neue Architekturen und Plattformen anstatt bisher genutzter Silos. Die Lösung ist eine integrierte, hybride Multi-Cloud-Plattform auf beliebiger Infrastruktur. Peter Körner, Business Development Manager Open Hybrid Cloud SAP Solutions bei Red Hat, zeigt die Vorteile einer Open-Hybrid-Cloud-Strategie auf und erläutert die Bedeutung von APIs und Cloud-nativer Entwicklung in diesem Kontext.

  • Corona-Krise treibt Cloud-Nutzung voran

    Ob im Gesundheitssystem, in der Politik oder in der Wirtschaft - Die Corona-Krise hat in nahezu allen gesellschaftlichen Bereichen Mängel aufgedeckt und Handlungsbedarf offenbart. Dies trifft auch auf den Digitalisierungsstand deutscher Unternehmen zu. Durch die schnelle Umstellung auf Home Office und die Verlagerung von Service sowie Freizeitaktivitäten in den digitalen Raum ist der Bedarf nach Cloud-Lösungen so hoch wie nie. Was der Schlüssel für eine erfolgreiche Migration ist und welchen konkreten Geschäftsnutzen Unternehmen aus einer Verlagerung ihrer Services in die Cloud ziehen können, erklärt Klaus Kurz, Director Solutions Consulting bei New Relic.

  • Fünf Trends, die Edge vorantreiben

    Das Bild der primitiven Edge, die bloß Daten weiterleitet, ist überholt. Denn Edge Computing spielt in den verteilten Infrastrukturen des Internet of Things (IoT) eine zunehmend wichtige Rolle. Dabei funktioniert die Technologie nach folgendem Prinzip: Lokale Geräte verarbeiten Daten wie Sensormesswerte direkt und führen eine Geschäftslogik aus, ohne Daten an einen Server zu übertragen. Eine Edge Runtime stellt hierfür die Funktionen für die Endgeräte bereit und steuert auf ihnen Module, beispielsweise Container. Die Kommunikation zwischen den Modulen und dem IoT-Hub in der Cloud übernimmt der Edge Hub. Auf diese Weise lässt sich die Peripherie lokal und ohne permanente Internetverbindung steuern. Das System performt schneller und besser, da weniger Daten durch das Netzwerk müssen. Relevante Analyseergebnisse gehen zu einem späteren Zeitpunkt an den Cloud-Server, sobald eine Internetverbindung besteht.

  • Einfallstor: Cloud-E-Mail-Dienst

    Digitale Büro-Dienste, wie Office 365 und G-Suite, kommen von Jahr zu Jahr häufiger in verschiedenen Unternehmen zum Einsatz. Die Vorteile liegen auf der Hand: Das Office-Paket, vor allem das E-Mail-Postfach, werden nicht mehr lokal auf dem Computer gespeichert, sondern über eine Cloud bezogen. Dort lagern auch die Nachrichten und sind somit von jedem Gerät aus abrufbar. In Zeiten der mobilen Mitarbeiter, die Smartphones oder Laptops nutzen, unverzichtbar. Jedoch kommt eine Sache im Zuge dieser Umstellung gerne zu kurz: die IT-Sicherheit. Generell kümmern sich Unternehmen zwar um dieses Thema, doch im Speziellen bleibt Potenzial zur Verbesserung. Organisationen aller Art müssen sich dringend um zuverlässige Schutzmaßnahmen für ihre E-Mail-Programme kümmern. Die virtuellen Nachrichten sind kein Nebenprodukt mehr, sondern die hauptsächliche Kommunikation vieler Angestellter untereinander und mit Kunden - besonders in Zeiten des Home Offices und gestiegenen Fernzugriffes. Gleichzeitig aber sind E-Mails auch ein hervorragendes Einfallstor für Cyber-Kriminelle, wenn keine Sicherheitslösungen diese daran hindern.

  • Praktikabilität des Cloud Printing

    Mittlerweile weiß wohl jeder Unternehmer - anfangs mussten IT-Mitarbeiter noch mit dem Mythos aufräumen, es handle sich um eine wortwörtliche Datenwolke -, worum es sich bei der viel diskutierten Cloud handelt: eine Armada von Servern, die rund um die Uhr in Benutzung enorme Datenmengen speichern und ausgeben. 75 Prozent der deutschen Unternehmen haben Cloud Computing bereits fest in ihre Geschäftsprozesse integriert - ausschließlich eine verschwindend geringe Zahl von acht Prozent beschäftigt sich weiterhin überhaupt nicht mit diesem Thema. Kein Wunder, denn die Vorteile der digitalen Speichersilos liegen auf der Hand: Dezentrales Arbeiten von überall und von jedem Endgerät aus, einheitliche Datensätze und die Möglichkeit, Änderungen in Echtzeit durchzuführen, sowie dadurch erheblich vereinfachte Prozesse - abteilungs- oder sogar unternehmensübergreifend. Auch das direkte Drucken aus- oder das direkte Scannen in die Cloud erweisen sich als extrem nützliche Tools für Anwender. Bisher konnten Unternehmen bereits eine ganze Reihe wichtiger Geschäftsprozesse in die Cloud verschieben.

  • Morgengrauen des Internet of Things

    Viele der größten Unternehmen sind heutzutage nicht mehr in der materiellen Produktion vorzufinden. Vorbei sind die Zeiten, in denen die großen Autohersteller oder ölfördernde Unternehmen die Spitze der wertvollsten Unternehmen unter sich ausmachten. So stand im Jahre 1996 der Financial Times zufolge General Electrics mit 136 Milliarden US-Dollar an der Spitze der wertvollsten Unternehmen weltweit - kein digitales Unternehmen schaffte es in den Anfangsjahren des Internets in die Top 5. Ein ganz anderes Bild bietet sich 2020, in welchem die ersten fünf Plätze allesamt unter den digitalen Riesen aufgeteilt werden. Microsoft führt in der neuen Erhebung mit 1,2 Billionen US-Dollar die Liste an.

  • Viele Unternehmen sind noch schlecht aufgestellt

    Großflächige Homeoffice-Möglichkeiten, E-Learning und Online-Medizin - was bis vor Kurzem noch unmöglich schien, ist Alltag geworden. Die Corona-Krise ist ein Wendepunkt in der Digitalisierung von Wirtschaft und Gesellschaft. Während in den vergangenen Jahren viel über ihre disruptive Kraft diskutiert, aber wenig gehandelt wurde, zeigt sich in der jetzigen Krise der wahre Charakter digitaler Innovationen. Sie machen Unternehmen und Organisationen in Krisenzeiten anpassungsfähig, handlungsfähig und damit überlebensfähig. Digitale Innovation ist damit gleichbedeutend mit "digitaler Resilienz" - sprich der Fähigkeit, sich mittels Digitalisierung bestmöglich gegen unvorhergesehene Krisen und externe Einflüsse zu immunisieren.

  • Virtuelle Desktop-Workspaces

    Nach den ersten hektischen Umstellungen auf Remote-Arbeitsplätze suchen viele Unternehmen nun eine nachhaltige tragbare Lösung für Remote Access. Sie wollen erreichen, dass ihre Mitarbeiter - falls nötig - auch längerfristig den täglichen Geschäftsbetrieb sicher von zu Hause aus weiterführen können. Dafür eignen sich ideal Desktops as a Service. Das ist eine Virtual-Desktop-Infrastructure (VDI)-Lösung, die sich schnell beispielsweise mit AWS WorkSpaces realisieren lässt. Jeder Mitarbeiter bekommt dort seinen eigenen virtuellen Desktop (Workspace) zur Verfügung gestellt. Alle virtuellen Desktops sind im eigenen privaten Netzwerk (Virtual Private Cloud, VPC) des Unternehmens. Dadurch sind sie vollständig isoliert vom Internet. Über einen sicheren Tunnel (IPSec) können sie sich mit der bestehenden Infrastruktur des Unternehmens verbinden.

  • Erfolgreiche digitale Transformation

    Unternehmen stehen mehr denn je unter immensem Druck, ihre Digitalisierung voranzutreiben, um in Zukunft flexibler und agiler operieren und schlagkräftiger auf Veränderungen reagieren zu können. Im Zuge der digitalen Transformation bietet eine Integration-Platform-as-a-Service (iPaaS) eine moderne Möglichkeit, Integrationsprojekte zu realisieren. Dies wird durch zentrale Entwicklung, Bereitstellung, Verwaltung und Überwachung von Integrationsprozessen auf einer Cloudplattform erreicht, die Datenquellen sowohl in der Cloud, als auch On-Premise verbinden. Das Ziel ist, alle Systeme und Endpunkte strategisch miteinander zu verknüpfen, sodass sie problemlos zusammenarbeiten können. Doch welche Kriterien muss iPaaS im Detail erfüllen?