Sie sind hier: Startseite » Markt » Hintergrund

Typische Schwächen der Outsourcing-Prozesse


In Outsourcing-Vereinbarungen dominieren zwischen Anwendern und Provider die technischen Leistungsabsprachen, aber die Prozesse kommen kaum zur Sprache
SLAs werden wirkungslos, weil die internen und externen Service Levels nicht aufeinander abgestimmt sind


(28.04.09) - Angesichts der aktuellen Wirtschaftskrise genießt der Outsourcing-Markt zwar wieder einen neuen Konjunkturschub. Die Unternehmensberatung exagon warnt jedoch davor, dass die Anwender in ihren Auslagerungskonzepten die gleichen Fehler wie früher machen. Denn nach den Praxiserkenntnissen von exagon weisen viele Unternehmen erhebliche strukturelle Schwächen in den Vereinbarungen und Prozessen mit ihren externen IT-Dienstleistern auf, die deutliche Leistungseinbußen und höhere Kosten bewirken können. Dazu gehören beispielsweise:

Serviceverträge schwächeln bei der Definition der IT-Prozesse: Die Outsourcing-Vereinbarungen werden meistens vornehmlich mit einer technischen Leistungsmatrix versehen, das Thema Prozesse kommt in den Verträgen jedoch nicht oder nur in unzureichender Weise vor. Dabei bedeutet die Bereitstellung bestimmter Leistungen am Ort des Providers nicht zwangsläufig, dass der Anwender die Dienste auch in der geplanten und bedarfsgerechten Weise erhält, weil dies erst mit gleichzeitiger Beschreibung der oft vielfältigen Prozesse sichergestellt werden kann.

Fehlendes Framework für die externen Schnittstellen: Der Einsatz eines IT-Providers bewirkt nicht automatisch, dass plötzlich sinnvolle Schnittstellen zwischen den internen und externen Prozessen vorliegen, sondern sie müssen konzipiert werden. In der Praxis sind sie jedoch oft das Ergebnis der Improvisationskunst und beruhen nicht auf vorausgegangenen Planungen. Noch mehr fehlt es an einem Framework für die gesamten Schnittstellen zu externen Diensteanbietern, damit alle Schnittstellen nach einer ähnlichen Logik funktionieren und die Prozesse aufeinander abgestimmt werden können.

Gegensätzliche Service Level-Vereinbarungen (Service Level Agreements): SLAs gehören zwar typischerweise zu den Serviceverträgen, aber werden meist nur separiert betrachtet. Dadurch kommt es zu sehr heterogenen SLA-Verhältnissen, weil weder alle von außen kommenden Service Levels noch die externen und internen Vereinbarungen aufeinander abgestimmt sind. Im Extremfall widersprechen sie sich sogar deutlich und machen sich dadurch gegenseitig zumindest teilweise wirkungslos. Insofern ist auch für die SLAs ein Service-weites Framework erforderlich.

Kein Monitoring der Provider-Services: Welche Leistung dem Benutzer an seinem Arbeitsplatz zur Verfügung steht, hat einen wesentlichen Einfluss auf die Performance der Geschäftsprozesse. Die Performance-Daten im Rechenzentrum der Provider sind hierfür allerdings nicht allein maßgebend, weil auf der Strecke zwischen Outsourcing-Partner und den Standorten des Anwenders erhebliche Leistungsverluste entstehen können. Indem viele Unternehmen jedoch auf ein solches Monitoring verzichten, wissen sie letztlich auch nicht, was sie für ihr Geld bekommen.

Chance auf variable Kosten wird zu wenig genutzt: Servicepakete sind durchaus sinnvoll, aber sie enthalten meist auch Leistungen, für die kein ständiger Bedarf besteht. Bezahlt werden müssen sie im Rahmen der pauschalierten Vereinbarungen dennoch. Aus diesem Grund sollten in den Verträgen bestimmte Services, die in bestimmten Situationen wichtig sind, aber keine tagtägliche Grundanforderung darstellen, als On demand-Leistungen definiert werden. Sie stellen variable Kosten dar und können zu Einsparungen bei den Aufwendungen führen.

Wirtschaftlicher Nachteil durch fehlendes Fehlerkostenmanagement: Kaum ein Prozess oder Service erfolgt völlig fehlerfrei. Aber dies befreit die IT-Lieferanten weder von ihren Qualitätspflichten noch von der Pflicht, die wirtschaftliche Verantwortung für die durch eigene Fehler bewirkten Folgen beim Kunden zu übernehmen. Weitgehende Praxis ist jedoch, dass die internen Aufwände für Korrekturen, Doppelarbeit etc. als Folge von Fehlern des IT-Providers meist vollständig zu Lasten des Anwenders gehen – weil keine systematische und detaillierte Dokumentation der fehlerbezogenen Kosten erfolgt. (exagon: ra)

exagon consulting: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Datenschutzstrategien für hybride IT

    Eine von Arcserve beauftragte unabhängige Befragung unter IT-Führungskräften ergab, dass 80 Prozent schon einmal von Ransomware betroffen waren. Während 82 Prozent der Betroffenen angaben, dass sie den Schaden innerhalb von 48 Stunden beheben konnten, war dazu knapp ein Fünftel nicht in der Lage. Problematisch ist auch, dass bis zu 30 Prozent der Daten bei einem erfolgreichen Ransomware-Angriff nicht wiederhergestellt werden konnten.

  • Cloud-basierte Monetarisierung löst Probleme

    Mit ihrer jahrzehntelangen Erfahrung im Management wiederkehrender Kundenbeziehungen sind Telekommunikationsunternehmen (Telcos) attraktive Partner in der Abonnement-Wirtschaft. Ihr großer Kundenstamm, der sich durch historisch niedrige Abwanderungsraten auszeichnet, bietet eine solide Grundlage, um vom wachsenden Abonnementmarkt zu profitieren.

  • Fokus auf Datenschutz & Compliance

    IT-Ausgaben in der Finanzbranche werden 2025 auf über 58 Milliarden USD steigen, während Technologien wie generative Künstliche Intelligenz (GenAI) Arbeitsabläufe, Datenmanagement und Kundeninteraktionen revolutionieren. Gleichzeitig wird der sich vollziehende Generationswechsel bei den Anlegern endgültig ein neues Level an Digitalisierung fordern. Fünf zentrale Trends werden diesen Wandel prägen: die Optimierung von Kundenerlebnissen, die Einführung modularer Architekturen, datengetriebene Innovationen, die Konvergenz von Branchen und ein verstärkter Fokus auf Datenschutz und Compliance.

  • Optimierung der Cloud-Kosten oberste Priorität

    Das Jahr 2024 war das "Jahr der generativen KI", was zu einer raschen Ausweitung der Datenerzeugung, -verwaltung und -konsolidierung führte. Dieser Anstieg zeigt keine Anzeichen einer Verlangsamung. Darüber hinaus kam es 2024 zu den ersten großen Angriffen auf die Lieferkette auf globaler Ebene, angeführt von CrowdStrike, die Unternehmen dazu zwangen, die Cybersicherheit auf allen Ebenen zu überdenken.

  • Hybrid-Cloud als ausgewogenere Lösung

    Durch den rasanten technologischen Wandel sind datengesteuerte Initiativen in modernen Geschäftsstrategien wichtiger denn je. Im Jahr 2025 stehen die Unternehmen jedoch vor neuen Herausforderungen, die ihre Datenstrategien, ihre Bereitschaft für Künstliche Intelligenz (KI) und ihr allgemeines Vertrauen in Daten auf die Probe stellen werden. Insgesamt ist die Bereitschaft für KI in internationalen Unternehmen sehr gering (17 Prozent).

  • Hybride Ansätze statt Cloud Only

    Wie sieht die Perspektive für das Dokumentenmanagement im Jahr 2025 aus? Die Zukunft ist digital, so viel ist sicher. Mit der E-Rechnungspflicht, künstlicher Intelligenz und Cloud-Technologien stehen grundlegende Veränderungen bevor. Der DMS-Experte easy software AG hat die relevantesten Branchentrends zusammengefasst.

  • Migration in die Cloud

    Die Versicherungsbranche befindet sich in einem rasanten Wandel. Fadata, Anbieterin von Softwarelösungen für die Versicherungsbranche, wirft einen Blick auf das Jahr 2025 und beleuchtet die wichtigsten Entwicklungen und Trends in den Bereichen Versicherung und digitale Transformation. Die wichtigsten Trends, die laut Fadata die Zukunft der Versicherung prägen werden, sind Internalisierung, Prävention, Cloud-Migration, Embedded Insurance, Ökosystem-Entwicklung und Talent-Transformation. Diese sechs Trends treiben transformative Veränderungen in der gesamten Branche voran, wobei die Versicherer innovative Ansätze verfolgen, um Kundenbedürfnisse, betriebliche Effizienz, Sicherheit, Risiken und Marktanforderungen zu adressieren. Versicherer werden im Jahr 2025 ihre wichtigsten Abläufe zunehmend internalisieren. Sie wollen ihre Abläufe straffen, Kosten senken und die Datensicherheit erhöhen. All dies kann durch die verbesserte Steuerung der Prozesse erreicht werden, die eine Internalisierung ermöglicht.

  • NIS2 wird Bewusstsein für CPS-Sicherheit stärken

    Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon längst sollten wir dabei nicht nur an IT-Sicherheit denken, sondern auch an IoT und Betriebstechnik (OT), also an cyber-physische Systeme (CPS).

  • Generative KI mit bemerkenswerten Fortschritte

    Generative Künstliche Intelligenz (generative KI) hat in den letzten Jahren bemerkenswerte Fortschritte erzielt. Dies ist auch auf die steigende Zahl von Entwicklern zurückzuführen, die über ein immer umfangreicheres Know-how verfügen. Doch eine Frage brennt Unternehmen wie Investoren unter den Nägeln: Wann lässt sich mithilfe von KI die betriebliche Effizienz auf das nächste Level heben?

  • Datendschungel: Herausforderung & Chance

    Das Jahr 2024 markierte einen Wendepunkt für die generative KI. Chat GPT und andere Akteure haben sich zu einigen der am schnellsten wachsenden Plattformen der letzten Zeit entwickelt. Doch inmitten dieser aufregenden KI-Revolution wird ein entscheidender Aspekt oft übersehen: das Datenmanagement. Ein starkes und durchdachtes Datenmanagement könnte der Schlüssel sein, um das volle Potenzial von KI-Lösungen zu entfalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen