Hier geht es zur: Anmeldung Sie werden weitergeleitet auf die Anmeldeseite unseres Partners Deutscher Outsourcing Verband e.V.
Blog
Ausschreibung von IT-Hardware: Fehler vermeiden und bessere Ergebnisse erzielen
Eine Ausschreibung von IT-Hardware für ein Unternehmen bzw. den öffentlichen Sektor durchzuführen, klingt zunächst simpel: Man braucht Laptops, Monitore, Smartboards oder Server – also schreibt man aus, vergleicht Preise und bestellt. In der Realität und insbesondere im öffentlichen Sektor ist die Sache häufig komplexer. Ausschreibungsunterlagen müssen einerseits glasklar beschreiben, was benötigt wird, andererseits (im öffentlichen…
ITIL 5 ist da – welche Auswirkungen ergeben sich?
Nach 6 Jahren ITIL4 kommt jetzt, d.h. noch im Februar die neue ITIL-Version. Dies wollen wir zum Anlass nehmen, eine erste Einschätzung der neuen Version vorzunehmen. Erfreulich ist aus unserer Sicht, dass ITIL 5 nicht wie einige vorherige Versionen einen Bruch darstellt, sondern eine schlüssige Weiterentwicklung der Version 4 ist – Evolution statt Revolution. Bewährtes bleibt…
NIS2-Umsetzungsgesetz: Wenn das Licht ausgeht, wird Cybersicherheit plötzlich sehr real
Das NIS2-Umsetzungsgesetz war noch keinen Monat in Kraft, als die Notwendigkeit solcher Richtlinien mehr als deutlich wurde. Anfang Januar 2026 hat ein Brand auf einer Kabelbrücke in Berlin die Stromversorgung in mehreren Stadtteilen tagelang unterbrochen – mit Folgen, die weit über „kein Licht“ hinausgehen: Heizung, Internet, Mobilfunk, Kassen- und Logistiksysteme, Pflegeeinrichtungen und betriebliche Abläufe gerieten…
Erfolgreiche IT-Transition – Schlüsselfaktoren
Die Entscheidung für IT-Outsourcing ist gefallen, die Konzeptionsphase abgeschlossen, Ausschreibung und Verhandlungen sind erfolgreich beendet – der Vertrag ist unterzeichnet. Viele Unternehmen lehnen sich bezüglich der anstehenden Phase “IT-Transition” jetzt zurück und vertrauen darauf, dass der Dienstleister beziehungsweise Service Provider die Übernahme der Services eigenständig vorbereitet. Doch Vorsicht: Dieser Ansatz birgt erhebliche Risiken. Ein Dienstleister…
Der EU Data Act 2025: Neue Spielregeln für die Datenwirtschaft in Europa
Seit dem 12. September 2025 ist der EU Data Act offiziell in allen EU-Staaten gültig – ein Meilenstein für die digitale Transformation Europas und ein zentrales Element der EU-Datenstrategie. Die Verordnung über harmonisierte Vorschriften für einen fairen Datenzugang und eine faire Datennutzung (Verordnung (EU) 2023/2854) soll Daten als strategische Ressource besser nutzbar machen, ohne den…
SLA-Management mit KI im Providermanagement
Wir zeigen in diesem Artikel an einem Beispiel auf, wie man durch Automation und Einsatz künstlicher Intelligenz (KI) die Arbeit im Providermanagement optimieren und Aufwand reduzieren kann. Verträge bilden die Grundlage für die Beziehung zu externen Dienstleistern – insbesondere im Providermanagement. Die manuelle Verwaltung von Service Level Agreements (SLAs) ist ein Beispiel, das sich durch…
Schulungen: Erfolgsfaktor Mensch in Cloud-Migrationen
Die Migration von Applikationen in die Cloud ist für viele Unternehmen ein strategischer Meilenstein – doch sie ist weit mehr als ein technisches Projekt. Der Erfolg der Einführung der neuen Cloud-basierenden Systeme hängt maßgeblich davon ab, wie gut Anwender eingebunden und auf die neuen Systeme vorbereitet werden. Schulungen spielen dabei eine zentrale Rolle, stehen jedoch…
DSGVO-Reform 2025: Rückschritt oder dringend nötige Anpassung?
Seit ihrem Inkrafttreten im Mai 2018 gilt die Datenschutz-Grundverordnung (DSGVO) als zentrales Regelwerk für den Umgang mit personenbezogenen Daten in der Europäischen Union. Sie soll Bürgerrechte im digitalen Raum stärken und Unternehmen zu transparentem, verantwortungsvollem Datenschutz verpflichten. Trotz ihres Pionierstatus wird die DSGVO insbesondere von kleinen und mittleren Unternehmen (KMU) immer wieder als überbürokratisiert und…
Auswahl von IT-Dienstleistern: Die 5 häufigsten Fehler
Die Auswahl von IT-Dienstleistern ist ein entscheidender Schritt in jedem IT- bzw. Outsourcing-Projekt. Dieser Prozess durchläuft mehrere Phasen: Nach der Fertigstellung der Ausschreibungsunterlagen werden passende Anbieter identifiziert und zur Angebotsabgabe aufgefordert. Dann erfolgt die Verhandlung der eingegangenen Angebote, die zur Auswahl des Auftragnehmers führen. Leider werden bei der Auswahl häufig Fehler gemacht, die erhebliche Auswirkungen…
Die Kunst der konstruktiven Kommunikation bei der Dienstleistersteuerung
Wir befassen uns im Folgenden mit der konstruktiven Kommunikation bei der Dienstleistersteuerung – wann schriftlich und wann lieber persönlich kommunizieren? Freitagnachmittag kurz vor Feierabend bei Bernd Baumann im Büro: „Noch schnell die E-Mail an unseren Dienstleister raus. Der hat sich mal wieder beschwert, dass die Deadline nicht gehalten werden konnte. Aber eigentlich hat der doch…
Datenkategorisierung in Multi-Cloud-Umgebungen: Sicherheit gewährleisten
Immer mehr Unternehmen setzen auf Multi-Cloud-Umgebungen, um ihre IT-Infrastruktur flexibler, kosteneffizienter und ausfallsicherer zu gestalten. Cloud-Services bieten Vorteile wie Skalierbarkeit, geringere Betriebskosten und eine hohe Verfügbarkeit. Mit dem Einsatz verschiedener Cloud-Services bei mehreren Anbietern steigt jedoch auch die Komplexität – insbesondere im Hinblick auf die Datensicherheit. Ein zentraler Aspekt zur Gewährleistung der Datensicherheit ist eine…
KI-Unterstützung im Providermanagement nutzen
In der heutigen digitalen Ära spielt Künstliche Intelligenz (KI) eine immer wichtigere Rolle in allen Geschäftsbereichen eines Unternehmens. Wenn Unternehmen IT-Services outgesourct haben, kann KI-Unterstützung besonders im Providermanagement erhebliche Vorteile bieten, indem KI Prozesse automatisiert, Risiken minimiert und die Effizienz steigert. In diesem Blogbeitrag beleuchten wir zentrale Aufgabenfelder im IT-Providermanagement und zeigen auf, wie KI…
NIS2 – Auswirkungen auf die Lieferkette
Das deutche NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) wird voraussichtlich im Frühjahr 2025 in Deutschland in Kraft treten. Diese neue Regelung hat erhebliche Auswirkungen auf Dienstleisterverträge und die Cybersicherheit. Unternehmen sollten sich nicht zurücklehnen, sondern sich aktiv auf die Einhaltung der gesetzlichen Anforderungen vorbereiten. In diesem Artikel erfahren Sie, welche Auswirkungen NIS2 für künftige Dienstleisterverträge von NIS2-regulierten…
Leitfaden für die Cloud-Migration einer Applikation
Zunehmend entscheiden sich Unternehmen dafür, Applikationen vorzugsweise in der Cloud zu betreiben. Die Migration einer Applikation in die Cloud ist ein nicht zu unterschätzendes Projekt, das eine sorgfältige Planung und Umsetzung erfordert. In diesem Blogartikel stellen wir einen Leitfaden vor, der die Cloud-Migration einer Applikation in sechs Phasen abwickelt. Wir veranschaulichen das Vorgehen anhand der…
IT-Serviceverträge – 10 wichtige Aspekte aus Sicht der Providersteuerung
In der heutigen Geschäftswelt sind IT-Serviceverträge die entscheidende Grundlage der Zusammenarbeit von outsourcenden Unternehmen und ihren Service Providern. Ein gut ausgearbeiteter Vertrag kann den Unterschied zwischen einer reibungslosen Zusammenarbeit und ständigen Konflikten ausmachen. Auf Basis unserer in diversen Outsourcing-Projekten gesammelten Erfahrungen wollen wir 10 wichtige Aspekte beleuchten, die in einem IT-Servicevertrag geregelt sein sollten, um…
Digitalisierung und KI im IT-Einkauf – Schaffung von Freiräumen
In vielen Unternehmen geht der IT-Einkauf im operativen Tagesgeschäft unter. Er schafft es häufig nicht, sich ausreichende Freiräume für die großen, fürs Unternehmen wesentlichen Beschaffungsprojekte zu schaffen. Wir zeigen auf, wie der Aufwand für das operative Tagesgeschäft durch Digitalisierung reduziert werden und wie zusätzlich Künstliche Intelligenz (KI) dazu beitragen kann. Bezüglich KI werden wir einige…
NIS2: wer ist betroffen, was ist zu tun?
Nachdem es in unserem ersten Blogartikel (April 2024) zur neuen EU-Richtlinie NIS2 um Grundlagen, Unterschiede zu NIS1 sowie der Lage bzgl. Gesetzgebung ging, liegen die Schwerpunkte diesmal auf folgenden Themen: Nach welchen Kriterien werden Unternehmen, die kritische Infrastruktur betreiben, kategorisiert? Welche Sanktionen sind potenziell möglich? Welche Maßnahmen, vor allem im Bereich Risikomanagement, sind von den…
NIS2: wie kam es zur neuen EU-Richtlinie und was ändert sich?
Die neue EU-Richtlinie NIS2 muss bis zum 17. Oktober 2024 in die deutsche Gesetzgebung eingebunden werden. NIS2 steht dabei für „Network and Information Security – Version 2“. Seit Januar 2023 ist die Richtlinie in der EU in Kraft. Sie soll sicherstellen, dass als kritisch eingestufte Einrichtungen die Bevölkerung in den Mitgliedsstaaten mit lebenswichtigen Gütern und…
EU-Verordnung DORA – Inhalte und Umsetzungstipps
Die EU-Verordnung DORA (Digital Operational Resilience Act) ist ein gemeinsamer Rahmen für den europäischen Finanzsektor, um den Umgang mit Cybersicherheit und IKT-Risiken zu regeln. Ziel von DORA ist die Stärkung des EU-Finanzmarktes durch die Harmonisierung von Anforderungen und Standards in den Bereichen Cybersicherheit und IKT-Risiken, um die Widerstandsfähigkeit und Anpassungsfähigkeit – die operationale Resilienz –…
Der EU-Data-Act – Folgen für Cloud-Service-Provider
Am 27. November 2023 hat nach dem Europäischen Parlament nun auch der Europäische Rat den EU-Data-Act angenommen. Mit diesem sollen gesetzliche, wirtschaftliche und technische Hemmnisse für die Datenökonomie reduziert werden. Der Zugang zu und die Weitergabe von automatisch generierten Daten, die bei der Nutzung verschiedenster vernetzter Produkte sowie diesbezüglicher Dienstleistungen (Internet of Things, IoT) entstehen,…
Lieferkettengesetz bei IT-Lieferanten anwenden
Das deutsche Lieferkettengesetz bei IT-Lieferanten anzuwenden, ist für größere Unternehmen schon seit Januar 2023 Pflicht. Es verpflichtet sie, ihrer Sorgfaltspflicht bezüglich Menschenrechte und Nachhaltigkeit bei allen Zulieferern (nicht nur bei IT-Lieferanten) nachzukommen. Ab Januar 2024 sind weitere Unternehmen von diesem Gesetz betroffen. Wir nehmen das zum Anlass, die Gesetzesvorgaben aus der Sicht externer IT-Leistungen für…
Zertifizierung von Bildungsdienstleistungen nach DIN ISO 29993
ISO-zertifizierte Lerndienstleistungen von Bildungsinstituten: Sie versprechen Kund:innen ein hohes Maß an Qualität von Seminar-Angeboten auf einem großen Markt von Bildungsangeboten. Doch was genau verbirgt sich hinter den Zertifikaten, was wird im Rahmen von Audit-Verfahren überprüft und wie können Kund:innen hiervon profitieren? Im aktuellen Blog-Beitrag werfen wir einen Blick auf die Welt der Normen für Bildungsanbieter, den…
Neues Datenschutzabkommen „Data Privacy Framework“ zwischen EU und USA – Alle guten Dinge sind drei?
Seit Juli 2023 ist das Datenschutzabkommen „Data Privacy Framework” in Kraft. Nach Safe Harbor und EU-US-Privacy Shield nun also der dritte Versuch, ein rechtssicheres Abkommen für die Weitergabe von personenbezogenen Daten aus der EU in die USA zu etablieren. Im folgenden Artikel klären wir insbesondere folgende sich ergebende Fragen hierzu: Welche Grundprinzipien sind im neuen…
Lieferantenbewertung im IT-Providermanagement: sinnvoll?
Lieferantenbewertung in Multi-Provider-Umgebungen: Bringt diese wirklich einen Mehrwert? In vielen Unternehmen, die IT-Services outgesourct haben, wird die Lieferantenbewertung häufig erst einmal als nachrangig angesehen. Nach dem Outsourcing liegt der Fokus zunächst darauf, eine funktionierende Providersteuerung zu etablieren. In der Regel greifen Unternehmen das Thema dann nicht wieder auf, da man sich keinen großen Nutzen erwartet.…
IT-Fachkräftemangel in Unternehmen handhaben
Viele Unternehmen in Deutschland haben zunehmend mit dem IT-Fachkräftemangel zu kämpfen. Dies ist der aktuellen Entwicklung auf dem deutschen Fachkräftemarkt geschuldet: die Babyboomer gehen in den kommenden Jahren zunehmend in Rente. Die wachsenden Personalengpässe zwingen Unternehmen, im IT-Bereich über die Handhabung dieses Problems nachzudenken. Wir schauen uns mögliche Lösungsansätze und dabei neben verbessertem Recruiting insbesondere…
Outsourcing von IT Security-Services
Beim Outsourcing von IT-Services, insbesondere Commodity-Services wie RZ-Dienstleistungen oder Workplace, gibt es viel Erfahrung, daher ist es inzwischen weit verbreitet, Teile der IT an Service-Provider auszulagern. Bezüglich des Outsourcing von IT Security-Services allerdings haben viele Unternehmen aufgrund der hohen Risiken noch Bedenken. Doch ist diese Einstellung in Zeiten ständig neuer Bedrohungen sowie immer schneller zu…
Risikomanagement im IT-Providermanagement
Risikomanagement im IT-Providermanagement ist unerlässlich, um die Risiken beim und nach dem Outsourcing von IT-Services zu minimieren und einen reibungslosen Service-Betrieb zu gewährleisten. In der heutigen digitalen Welt wächst für Unternehmen die Abhängigkeit des Kerngeschäfts von IT-Services stetig und Erfolg oder Misserfolg des Unternehmens wird zunehmend durch Effizienz und Qualität der IT-Services mitbestimmt. Wir zeigen…
Providermanagement in Deutschland – aktueller Stand und Probleme
Unternehmen, die IT-Services outsourcen, kümmern sich zunehmend auch um die Etablierung einer Providermanagement-Organisation im eigenen Hause. Sie haben erkannt, dass es nicht reicht, den richtigen Service-Provider auszuwählen, um einen guten IT-Service zu erhalten. Service-Provider arbeiten nicht „von selbst“, sie benötigen eine permanente Schnittstelle zum Kundenunternehmen und müssen angemessen gesteuert werden. Im Folgenden zeigen wir den…
Provider-Management-Tools – ein Vergleich
Provider-Management-Tools werden verwendet, um die Beziehung zwischen einem Unternehmen und seinen IT-Service-Providern zu verwalten. Sie unterstützen Unternehmen, ihre Provider und Lieferanten zu verwalten, ihre Leistung zu verfolgen und sicherzustellen, dass sie die Anforderungen des Unternehmens erfüllen. Dabei gibt es keine Einheitslösung für an die Tools gestellte Anforderungen, weil die Funktionsschwerpunkte der eingesetzten Tools häufig verschieden…
Cloud Compliance – aktuelle Vorgaben
Wenn Unternehmen Cloud-Services nutzen wollen, müssen sie sicherstellen, dass sie die für sie geltenden internen und externen Richtlinien einhalten. Insbesondere für regulierte Branchen wie Banken, Versicherungen und Betreiber kritischer Infrastrukturen (KRITIS) gibt es detaillierte Vorschriften, deren Einhaltung durch ein angemessenes Compliance-Management sichergestellt werden muss. Wir prüfen, welche Aspekte bei der Sicherstellung von Cloud Compliance für…
IT-Outsourcing im öffentlichen Sektor – wie geht das?
IT-Outsourcing im öffentlichen Sektor wird immer mehr zur Notwendigkeit: Mit den begrenzten internen IT-Personalressourcen sind die wachsenden Digitalisierungsanforderungen in Verwaltungen und öffentlichen Unternehmen häufig nicht mehr umsetzbar. Aber wie kann IT-Outsourcing gelingen, wenn man als öffentlicher Auftraggeber strengen Governance-Vorgaben und dem Korsett des Vergaberechts unterliegt? Wir zeigen im Folgenden einen Weg auf, der bestehende Möglichkeiten…
IT-Outsourcing – Gestaltung der internen Organisationsstruktur
Unternehmen agieren heute in einem Marktumfeld, welches komplexer und kompetitiver ist als jemals zuvor. Die stabile und sicher vorhersagbare Umwelt der vergangenen Jahrzehnte weicht einer digitalisierten Zukunft mit neuen Spielregeln. In diesem Zusammenhang stellt sich insbesondere für Betriebe mit einem outgesourcten IT-Service die Frage, wie die bestehende interne Organisationsstruktur regelmäßig für die Zukunft ausgerichtet werden…
Cloud SLAs – besser als ihr Ruf?
Häufig hört man die Aussage, Service Level Agreements bzw. SLA-Vereinbarungen von Cloud Services – kurz Cloud-SLAs – seien zu „schwammig“. Konkret ist damit gemeint: aufgrund unklarer Regelungen kann die Erbringung der vom Kunden erwarteten Leistung und Qualität nicht sichergestellt werden. SLAs müssen jedoch eindeutig definiert und ihr Erreichungsgrad via Kennzahlen transparent gemacht werden, so dass…
Sind IT-Rahmenverträge mit langen Laufzeiten heute noch vertretbar?
Bei neu abzuschließenden Rahmenverträgen für IT-Liefer- oder IT-Dienstleistungen wird heute zunehmend über die Gestaltung der Vertragsdauer diskutiert. Gerade in unsicheren Zeiten aufgrund von Pandemie und Krieg stellt sich die Frage: Welche Laufzeit ist die richtige? Sind IT-Rahmenverträge mit langen Laufzeiten heute noch vertretbar? Was ist bei der Vertragsgestaltung zu beachten? Auf diese Fragen geht der…
Provider-Manager ausbilden – aber wie?
Sind IT-Services an Service Provider outgesourct, dann müssen diese auch gemanagt werden. Eine zentrale Rolle in der Organisation des outsourcenden Unternehmens ist dabei der Providermanager. Er ist zentraler Ansprechpartner für einen Provider, überwacht dessen Leistungen und initiiert erforderliche Service-Änderungen. Nach Spezifikation der Rolle und Auswahl des Personals stellt sich die Frage: Wie kann man Provider-Manager…
Ein Online-Seminar kann auch spannend sein
Viele Seminar-Interessierte möchten immer noch lieber ein Präsenz- als ein Online-Seminar besuchen. Dies nicht zuletzt aus der Befürchtung heraus, dass ein Online-Seminar zur Frontalveranstaltung am Laptop wird, ohne die Vorzüge und den Mehrwert der Präsenzveranstaltung zu bieten: gemeinsames Lernen mit Gleichgesinnten vor Ort im Rahmen von interaktiven Aufgaben und Übungen nachhaltiger Wissensaufbau in einem spannenden…
IT-Outsourcing – Erfolg richtig messen
Der Erfolg eines IT-Outsourcing wird in den meisten Unternehmen an den realisierten Kosteneinsparungen gemessen. Dabei ist sicherzustellen, dass Serviceumfang und -qualität auch den Anforderungen des Kunden entsprechen. Dies prüft die interne IT nach erfolgtem Outsourcing auf Basis von SLA-Reports des Service Providers: Sie muss sicherstellen, dass die Leistung des Service Providers „stimmt“. Aufwand und Effizienz…
Compliance in der Cloud auf dem Prüfstand
Auf dem Weg in die Cloud kann für Unternehmen die Einhaltung von Compliance-Vorgaben nicht nur technisch, sondern auch organisatorisch eine Herausforderung sein. Der Einsatz geeigneter Tools und Werkzeuge kann hierbei die Komplexität bei der Sicherstellung von Compliance in der Cloud reduzieren und die Einhaltung gesetzlicher Vorgaben und deren Anforderungen maßgeblich unterstützen. Im Folgenden zeigen wir…
Providermanagement verbessern – wo ansetzen?
Nach dem IT-Outsourcing mit Service Providern erfolgreich zu sein, ist häufig gar keine so leichte Sache. In Situationen, wo das nicht gelingt, stellt sich schnell die Frage, wenn Providermanagement verbessern – wo ansetzen? In Projekten und Seminaren höre ich von Kunden bezüglich der Kooperation mit ihren IT-Service Providern immer wieder: „wir haben zwar unser Providermanagement…
IT-Providermanagement in Zeiten von Supply-Chain-Attacken
Anfang Juli 2021 sorgte eine Supply-Chain-Attacke, der „REvil-Group“ weltweit für Aufsehen: Es gelang dieser Hackergruppe auf einen Schlag, mehr als 1000 Unternehmen erfolgreich anzugreifen und über den Einsatz von Ransom-Software enorme Lösegeldmengen zu fordern. Betrachtet man sich diesen Angriff etwas näher, dann wird klar, dass er die IT-Welt nachhaltig verändern wird. Doch was genau macht…
Business Relationship Management im Providermanagement
Im Folgenden zeigen wir auf, wie ein auf Basis des ISO 44001-Ansatzes gestaltetes Business Relationship Management im Providermanagement aufzusetzen ist, um zu besseren IT-Leistungen fürs eigene Unternehmen zu führen. Die Zusammenarbeit mit IT-Service Providern bietet Unternehmen in der heutigen Zeit viele Vorteile: Kosteneinsparungen, professionelle Handhabung des Servicebetriebs, schnelle Einführung von neuen Technologien und Services für…
Cloud Services versus Managed Services
Public Cloud Services gelten als Extremvariante von IT-Outsourcing: Die sehr hohe Standardisierung ihrer Services ermöglicht den Cloud Service Providern, diese zu sehr attraktiven Preisen anzubieten. Unternehmen, die komplette IT-Services outsourcen (sogenannte Managed Services), haben allerdings eine geringere IT-Fertigungstiefe als Unternehmen, die nur Public Cloud Services beziehen. Letztere erbringen die nicht vom Cloud Service Provider übernommenen…
Information Security: in der Cloud höher als On-Premise?
Als Microsoft Anfang März 2021 mit einem außerplanmäßigen Sicherheitsupdate vier Schwachstellen in diversen Exchange Server Versionen geschlossen hatte, stellte der Hersteller die Bedrohung noch als relativ gering dar. Inzwischen lief eine beispiellose Angriffswelle gegen hunderttausende Exchange-Instanzen weltweit. Das BSI rief sogar die „IT-Bedrohungslage rot“ aus. Interessanterweise war der Exchange Online Service im Rahmen des Microsoft…
Continual Improvement in SIAM-Umgebungen
Viele Unternehmen nutzen Continual Improvement (CI), um auf sich ständig wandelnde Anforderungen an Services, Produkte und Prozesse zu reagieren und Ihren Kunden stetig neuen Nutzen anbieten zu können. Vor diesen Herausforderungen stehen mittlerweile alle Organisationseinheiten, so auch das Providermanagement, insbesondere bei eigener Ausrichtung gemäß Service Integration and Management (SIAM). In dem heutigen Blogbeitrag möchten wir…
SharePoint-gestützte Providersteuerung – alle Infos an einem Ort
Der Erfolg der Steuerung externer Service Provider hängt wesentlich von der Gestaltung der Toolunterstützung ab: Zuständige Mitarbeiter benötigen den einfachen und schnellen Zugriff auf alle relevanten Informationen. In der Praxis wird häufig ein Sammelsurium an Tools eingesetzt. Dadurch entstehen Schwachstellen, die zur Ineffektivität und Reibungsverlusten bei der Providersteuerung führen. In diesem Beitrag wird eine beispielhafte…
Voraussetzungen für SIAM schaffen
Das von vielen Unternehmen präferierte selektive IT-Outsourcing wandelt die eigene Service-Landschaft in eine Multi-Service-Provider-Umgebung. Der am Markt etablierte Ansatz, eine derartige Umgebung zu managen, heißt „Service Integration and Management“, kurz SIAM. Viele Unternehmen haben jedoch mit jedem ihrer Provider individuelle und von Provider zu Provider abweichende Vorgaben und Steuerungsmechanismen für die Service-Erbringung vereinbart. Hierdurch wird…
Bessere Providersteuerung durch Toolunterstützung
Wenn Unternehmen ihre IT-Services an mehrere Service Provider outsourcen, hängt der Erfolg des IT-Gesamtservices wesentlich von der effektiven Steuerung der externen Service Provider ab. Mit sich ständig weiterentwickelnden Liefermodellen wie Cloud und „As-a-Service“ und immer zahlreicheren Serviceangeboten ist die Fähigkeit, den ständigen Wandel zu überwachen, von entscheidender Bedeutung. In dieser Situation kommt einer effizienten Toolunterstützung…
ITIL4 Engage als Schlüssel zum Erfolg von outgesourcten IT-Services
Die Service Value Chain ist das Herzstück des in ITIL4 vorgestellten Service Value Systems. Letzteres beschreibt, wie alle Komponenten und Aktivitäten einer Organisation zusammenspielen, um durch IT-Services einen Wert zu erschaffen. ITIL4 Engage wiederum ist eine Aktivität in der Service Value Chain. Zweck dieser Aktivität ist, ein gutes Verständnis der Stakeholder-Anforderungen und die kontinuierliche Einbeziehung…
Outsourcing – erfolgreiche Abnahmen in der Transition
Auftraggeber kennen die Situation: IT-Services wurden an einen externen Provider outgesourct. Die Abnahme der IT-Services in der Transitionsphase läuft jedoch nicht reibungslos ab. Typische Schwachstellen sind fehlende Dokumentation, unzureichende Personalressourcen, fehlende Messgeräte und insbesondere vom Provider vorab nicht ausreichend getestete Serviceleistungen. Wir zeigen auf, wie man durch erfolgreiche Abnahmen in der Transition Reibungsverluste bvermeiden und …
Das Risiko „Erwartungen“ im Providermanagement
Erwartungen sind einseitige Verträge, von denen der andere nichts weiß.“ (Karlheinz Wolfgang) Viele kennen die folgende Situation: Auftraggeber und IT-Provider haben einen Vertrag abgeschlossen. Die IT-Services wurden im Rahmen eines Outsourcing-Projektes an den Provider übergeben und werden nun von ihm betrieben. Alles sollte eigentlich in bester Ordnung sein und dennoch ist im Tagesgeschäft mit dem…
IT-Service-Manager versus Provider-Manager – wo ist der Unterschied?
In vielen Unternehmen werden die Begriffe Service- und Provider-Manager für IT-Servicemanagement Rollen genutzt. Da es keine akzeptierte Standard-Definition für diese Begriffe gibt, ist das Verständnis der damit in Unternehmen bezeichneten Rollen sehr unterschiedlich. Zum Teil werden sie auch synonym für ein und dieselbe Stelle in der IT verwendet. Entsprechende Stellenbezeichnungen tauchen ebenfalls immer wieder in…
Managed Services vs. klassisches IT-Outsourcing
Im folgenden Vergleich Managed Services vs. klassisches IT-Outsourcing sollen beide Outsourcing-Ansätze gegenübergestellt und bewertet werden. Wenn Unternehmen IT-Services outsourcen, erwarten sie häufig vom externen Provider den gleichen Service, wie er vorher von der eigenen IT-Abteilung erbracht wurde. Dieses sogenannte klassische Outsourcing zwingt den Provider in ein kundenspezifisches Korsett, das Optimierungs- und Kosteneinsparungspotenziale beschränkt. Standardisierte Managed…
Multi-Providermanagement: Der Verhaltenskodex als Schlüssel der Reibungslosen Zusammenarbeit
Fast alle Auftraggeber in einer Multi-Providerumgebung kennen diese Situation: Verschiedene IT-Outsourcing-Maßnahmen sind abgeschlossen, eine Providermanagement- und Serviceintegrations-Funktion ist etabliert und die externen Provider haben den Regelbetrieb der Services aufgenommen. Alle formalen Governance-Mechanismen, wie z.B. Zuständigkeiten, Prozesse und Gremien, sind geklärt und implementiert und dennoch verschlechtert sich mit der Zeit die Zusammenarbeit zwischen allen Parteien und die Qualität des Gesamtservice.
Lean Methoden im Providermanagement – Wie geht das?
Lean Methoden im Providermanagement – Wie geht das? Seit ihrer Entstehung Mitte des 20. Jahrhunderts in der Automobilindustrie haben sich die Methoden des Lean Managements global und in vielen Branchen verbreitet. In der heutigen Zeit finden sie neben der industriellen Produktion ebenfalls in vielen anderen wirtschaftlichen Bereichen Anwendung, so auch im IT-Bereich. Der folgende Artikel…
Multi-Providermanagement: Weiterbildung als Basis für den Erfolg
Grundsätzlich gilt für erfolgreiches Multi-Providermanagement: Weiterbildung als Basis ist der Schlüssel: Wenn Unternehmen komplette IT-Services outsourcen, muss der verbleibende IT-Bereich umorganisiert werden. Bisherige IT-Betriebsaufgaben entfallen, stattdessen entstehen neue Aufgaben: Die externen Service Provider müssen gesteuert und es muss sichergestellt werden, dass die durch mehrere Provider erbrachte IT-Gesamtleistung den Anforderungen der internen IT-Kunden entspricht. Hierfür müssen…
Win-Win-Situationen im Providermanagement schaffen
Im Rahmen des Providermanagements müssen regelmäßig Verhandlungen mit dem Provider geführt werden. Hierbei prallen immer wieder gegenläufige Interessen beider Parteien aufeinander, für die dennoch eine Lösung zu schaffen ist. Eine bewährte Verhandlungsmethode, um dies zu erreichen, ist das Harvard-Konzept, welches der Rechtswissenschaftler Roger Fisher und der Anthropologe und Autor William Ury 1981 entwickelten. Es beruht…
Erfolgreiches Multi-Providermanagement konzeptionieren
Ein erfolgreiches Multi-Providermanagement Konzept sollte auf für alle Service Provider anzuwendende Standards setzen. Warum ist das so? Unternehmen, die IT-Services an verschiedene Provider outsourcen, wollen häufig nicht zu abhängig von einem Provider sein und im Krisenfall schneller zu einem anderen Provider wechseln können. Sie nehmen hierbei bewusst oder unbewusst mehr Komplexität und Aufwand beim erforderlichen…
IT-Outsourcing – Fünf Fehler in Transition-Projekten
IT-Outsourcing ist in den meisten Unternehmen seit Längerem etabliert: Somit haben viele Unternehmen schon eine gewisse Erfahrung in der Abwicklung von Outsourcing-Projekten. Diese Erfahrung führt zu qualitativ besseren Request-for-Proposal-Unterlagen und in deren Folge auch zu besseren Verträgen. Die nach Vertragsabschluss beginnende Transitionsphase, in der der Auftraggeber sich häufig nicht mehr in der Verantwortung sieht, birgt…
Die amendos 9PROFITS-Methode für Providermanagement
Das Providermanagement beginnt nicht erst, wenn die Transition zu dem externen Service Provider abgeschlossen ist und die Betriebsphase eingesetzt hat. Vielmehr ist für eine erfolgreiche Providerintegration ein ganzheitlicher Ansatz für den Aufbau und die Entwicklung des Providermanagements notwendig, der sich idealerweise über alle Phasen des Outsourcing-Life-Cycles (OLC) erstreckt. In dem vorliegenden Artikel möchten wir die…
Outsourcing Workplace Service – Nutzung der Microsoft-Cloud
Wie kann Outsourcing im Bereich Workplace Service unter Einbezug der Nutzung von Public-Cloud-Services aussehen? Wie sind dabei die Aufgaben zwischen interner IT und externem bzw. Cloud-Provider verteilt? Welche Einsparungspotenziale bieten sich? Welche Kosten müssen dagegen gerechnet werden? Dieser Artikel adressiert diese Fragen indem er zwei Szenarien mit unterschiedlichem Outsourcing-Anteil für den Workplace Service vorstellt, die…
ITIL 4 – Was bleibt und was ändert sich?
Mit dem Erscheinen der neuen ITIL-Version stellt sich die Frage: ITIL 4 – Was bleibt und was ändert sich? Seit dem 18. Februar 2019 ist mit ITIL® Foundation ITIL 4 Edition von AXELOS die erste Veröffentlichung zum lange erwarteten Refresh von ITIL V3 verfügbar. Was hat sich konkret verändert, welche Erwartungen werden erfüllt – und…
DSGVO bei der Nutzung von Cloud-Services
Die DSGVO stellt an Unternehmen hinsichtlich des Datenschutzes zahlreiche neue Anforderungen. Dies gilt umso mehr, wenn das betreffende Unternehmen Cloud-Services nutzt. Welche neuen Anforderungen ergeben sich bezüglich der DSGVO bei der Nutzung von Cloud-Services für Auftraggeber und Auftragnehmer? Was ist bei der Vertragsgestaltung mit einem Cloud-Provider zu beachten? Dies und mehr wird im Artikel “DSGVO…
DSGVO – ein halbes Jahr danach – mit Fokus auf IT-Outsourcing
Seit 25. Mai 2018 gilt in Deutschland die Datenschutz-Grundverordnung (DSGVO). Jüngste Studien zeigen aber, dass sich hinsichtlich ihrer Umsetzung in den meisten Unternehmen noch viel zu wenig getan hat (siehe z. B. Bitkom, Kaum Fortschritt bei der Umsetzung der Datenschutz-Grundverordnung1). Gerade in Unternehmen mit Multi-Providerumgebung haben sich die Herausforderungen jedoch potenziert. Wir wollen deshalb dieses…
Warum ein Kommunikationsplan beim Providerwechsel wichtig ist
Ein Providerwechsel birgt – genau wie das ursprüngliche Outsourcing – verschiedenste Herausforderungen. Weil nun aber der Providerwechsel weniger spektakulär erscheint, ist es umso wichtiger, diese deutlich zu adressieren. In einem früheren Beitrag haben wir bereits herausgestellt, wie wichtig eine gute Vorbereitung ist. Heute wollen wir vor allem die „menschliche Dimension“ hervorheben, die wir als einen…
Stakeholderanalyse beim Providerwechsel
Entscheidet sich eine Organisation oder ein Unternehmen dafür, einen IT-Providerwechsel vorzunehmen, müssen die betroffen Services vom alten an den neuen Provider übergeben werden. Dieses Transitionsprojekt stellt oftmals sowohl in finanzieller als auch in zeitlicher und technischer Hinsicht ein Risiko dar. Diese Dimensionen werden im Rahmen des Risikomanagements betrachtet und es werden entsprechende Vorkehrungen getroffen, um…
Globale Provider über weite Distanzen managen
Ein ganzheitliches Providermanagement zeichnet sich dadurch aus, dass es alle Dimensionen der Zusammenarbeit mit dem Provider abdeckt. Dies bedeutet, dass neben harten Fakten wie Verträgen, KPIs, Reports und SLAs auch das Beziehungsmanagement ein wesentlicher Bestandteil der Providersteuerung ist. Dieser Umstand bedeutet für den IT-Providermanager in Zeiten von globalen IT-Sourcing-Lösungen zusätzliche Herausforderungen, denn es stellt sich…
Spectre und Meltdown – Ein Über-blick über die CPU-Sicherheitslücken
Als im Januar 2018 zwei gravierende CPU-Sicherheitslücken in der Öffentlichkeit bekannt wurden, herrschte helle Aufregung. Jede Tageszeitung berichtete darüber, schließlich wurden die Lücken mit den martialischen Namen Meltdown und Spectre als zwei der größten Lücken in der IT-Geschichte überhaupt bezeichnet. Doch nach einigen Wochen wurde es ruhiger und das Thema verschwand wieder aus dem Fokus…
Die E-Vergabe kommt – für alle Bereiche!
Mit der Vergaberechtsreform vom April 2016 haben sich die vergaberechtlichen Vorschriften für öffentliche Einrichtungen nicht nur bezüglich der Inhalte geändert, sondern auch bezüglich der Kommunikationswege: Bereits seit dem 18. April 2017 müssen die zentralen Beschaffungsstellen des Bundes, der Länder und der Kommunen ihre Vergabeverfahren komplett elektronisch abwickeln. Dies betrifft sowohl die Auftragsbekanntmachung, die barrierefreie Bereitstellung…
DSGVO – Missverständnisse und rechtliche Unsicherheiten
Der Stichtag für das endgültige Inkrafttreten der Datenschutz-Grundverordnung (DSGVO), der 25. Mai 2018, rückt immer näher. Trotzdem hat sich laut dem Branchenverband Bitkom etwa jedes dritte Unternehmen noch nicht mit diesem Thema beschäftigt. Obwohl bei Nichterfüllung der DSGVO hohe Strafen drohen und das Risiko, das der Umgang mit vertraulichen Kundeninformationen mit sich bringt, nicht unerheblich…
Modernisierung des IT-Grundschutzes
Die in den vergangenen Jahren stark gestiegene Anzahl erfolgreicher Cyber-Attacken zeigt: Viele Unternehmen haben Schwierigkeiten bei der Entwicklung und Umsetzung ihrer IT-Sicherheitsstrategie. Der IT-Grundschutz bietet zwar seit vielen Jahren bewährte Leitlinien für die IT-Sicherheit, er konnte jedoch durch die rasante Entwicklung der Angriffsszenarien in der Vergangenheit nicht in gleicher Taktung aktualisiert werden. Daher hat das…
Agilität und Multi-Providermanagement
Der Begriff Agilität ist in aller Munde: IT-Bereiche in Unternehmen sollen sich agil ausrichten, um den sich immer schneller ändernden Anforderungen des Business gerecht zu werden. Wir untersuchen, was das konkret heißt und welche Folgen sich hieraus für das Multi Providermanagement ergeben, wenn ein Unternehmen Services von verschiedenen externen Providern bezieht. Agilitätsanforderung Was bedeutet eine…
Sechs Governance-Säulen für das IT-Providermanagement
IT-Governance ist ein Gerüst von Mechanismen für das IT-Management1. Als Beispiel seien hier die folgenden Mechanismen genannt: Verträge, Prinzipien, Richtlinien und Rahmenwerke, Prozesse (z. B. Prozesse des IT-Betriebs), Organisationsstrukturen (z. B. Zuständigkeiten, Handlungs- und Entscheidungsbefugnisse von Instanzen, Schnittstellen zwischen internen und externen Einheiten, Gremien), informelle Mechanismen (z. B. Kulturvorgaben, Verhaltensregeln, Leitlinien). Die IT-Governance ist eingebettet…
Praxistransfer nach der Weiterbildung
Lebenslanges Lernen ist ein Anliegen, das in der Bildungspolitik fest verankert ist und nicht zuletzt die Beschäftigungsfähigkeit des Einzelnen fördern soll. Diesem Leitbild nicht ganz uneigennützig folgend, spielt die kontinuierliche Weiterbildung von Mitarbeitern in Unternehmen eine wichtige Rolle: Denn Mitarbeiter, deren Wissen auf dem aktuellsten Stand ist, halten auch das Unternehmen auf dem aktuellsten Stand.…
Management von IT-Kleinstprojekten
Bei vielen Unternehmen liegt der Projektmanagement-Schwerpunkt auf großen IT-Projekten. Hier kann auf anerkannte PM-Standards oder ein unternehmensinternes Projektmanagement-Handbuch zurückgegriffen werden. Doch wie sieht es bei der Planung und Durchführung von kleinsten IT-Projekten aus, welche einen Aufwand von weit unter 20 Personentagen und eine Laufzeit von nur wenigen Tagen oder Wochen haben? Der folgende Artikel gibt…
Mit Providern erfolgreich verhandeln
Ein Providermanager muss im Rahmen seiner Tätigkeit immer wieder mit verschiedenen Dienstleistern verhandeln. Es bietet sich also an, sich frühzeitig über die Verhandlungsmethode Gedanken zu machen, um bestmögliche Ergebnisse zu erzielen. Als eine sehr erfolgreiche Verhandlungsmethode hat sich das Harvard-Konzept, welches der Rechtswissenschaftler Roger Fisher und der Anthropologe und Autor William Ury 1981 entwickelten, erwiesen.…
Öffentliche IT-Ausschreibungen – UVgO löst VOL/A ab
In Deutschland gilt seit April 2016 für alle öffentlichen Vergaben oberhalb der EU-Schwellenwerte ein neues Vergaberecht. Anfang Februar 2017 wurde nun die finale Unterschwellenvergabeordnung (UVgO) veröffentlicht, die jetzt die VOL/A im unterschwelligen Bereich ablöst. In diesem Artikel stellen wir wesentliche Änderungen gegenüber der VOL/A vor. 1. Ausgangssituation Das alte, für Ausschreibungen von IT-Dienst- und Lieferleistungen…
DevOps – 10 Tipps für eine Bottom-up-Einführung
DevOps, die Verbindung von Entwicklungsabteilung (Dev) und IT-Betrieb (Ops), setzt sich in immer mehr Unternehmen durch. Allerdings drängen die agilen Developer häufig schneller auf Umsetzung als das Top-Management reagiert. Oft zum Leidwesen des mittleren Managements im Betrieb. Wir möchten Ihnen deshalb in dem folgenden Artikel zehn Anregungen geben, wie Sie die erfolgreiche Einführung von DevOps…
Prozessdokumentation – standardisiert oder gar nicht
Das Thema Prozessdokumentation ist eigentlich ein alter Hut. Aber in Reifegraden gesprochen rangieren viele Unternehmen hierbei immer noch auf den unteren Stufen. Dabei ist die Dokumentation die notwendige Basis für das Prozessmanagement. Erst wenn diese erfolgt ist, können Kennzahlen für Prozesse definiert werden, Prozessverantwortliche den Leistungsstand der Prozesse überwachen und bei Abweichungen gezielt gegensteuern. Somit…
DevOps – kooperativ zur Kundenzufriedenheit
Kunden kaufen Produkte und wollen dabei nichts Halbfertiges und Unausgereiftes bekommen, sondern ein funktionsfähiges Endprodukt – und dies zudem möglichst schnell. Wer beim Produktanbieter alles an der Herstellung beteiligt ist, interessiert den Kunden nicht. Fachanwender in Unternehmen („Business“) kaufen bei ihrer IT ebenfalls Produkte: z.B. „Software“. Das Produkt soll immer über die neuesten Funktionalitäten verfügen,…
IT-Providerwechsel richtig vorbereiten
In unserer von Dynamik und Agilität geprägten Welt ist natürlich auch das Outsourcing von IT-Services kein Musterbeispiel für Beständigkeit. Der Providerwechsel ist etablierter Bestandteil der Orchestrierung von IT-Services und Providern. Er will gut vorbereitet sein, damit es beim neuen Provider nicht nur anders, sondern tatsächlich auch besser wird. Wenn ein anspruchsvolles und anstrengendes Outsourcing-Projekt abgeschlossen…
4 Szenarien für das Providermanagement
Der Ansatz in vielen Unternehmen, die Fertigungstiefe der eigenen IT zu reduzieren, wird durch aktuelle Trends beschleunigt: einerseits durch immer attraktivere klassische IT-Outsourcing-Angebote, andererseits durch einen steigenden Reifegrad von Cloud-Services. Hierdurch verschieben sich die Aufgabenschwerpunkte der internen IT-Abteilung. Die agile Ausrichtung auf Kundenanforderungen sowie die effiziente Steuerung externer Provider rücken in den Vordergrund. Spezialisten-Expertise für…
FitSM – ein Update
In unserem Newsletter 01/2015 haben wir Ihnen das IT Service Management Framework FitSM vorgestellt. Dieses wurde zunächst als schlanker ITSM Standard für den öffentlichen Sektor konzipiert. Es hat sich jedoch gezeigt, dass sich FitSM auch für private Unternehmen und Organisationen sehr gut als Einführung in das Thema ITSM eignet. Da FitSM einer ständigen Weiterentwicklung unterzogen…
Effizientes Multi-Provider-Management
Beim Outsourcing von IT-Services setzen Unternehmen zunehmend nicht mehr nur auf einen einzelnen Provider. Stattdessen verteilen sie extern zu erbringende IT-Gewerke auf verschiedene Provider, um flexibler auf den immer schnelleren Wandel im IT-Umfeld reagieren zu können. Dabei wird häufig unterschätzt, dass die daraus entstehende Multi-Provider-Umgebung deutlich größere Herausforderungen an die Steuerung der Provider stellt und…
Compliance-Risiken beim IT-Outsourcing minimieren
Compliance rückt in der IT oft erst ins Blickfeld, wenn spektakuläre, medienwirksame Ereignisse wie das EuGH-Urteil zu Safe Harbour vom Oktober letzten Jahres eintreten – oder eine Revision, z. B. durch Wirtschaftsprüfer, bereits im Hause ist. Letzteres führt dann zu hektischen Reaktionen und, wenn die Revisoren Kritikpunkte identifiziert haben, zu erheblichen Anstrengungen, Versäumtes nachzuholen. Kritisch…
Projektinitiierung – die unterschätzte Projektphase
Viele Projekte scheitern, weil es zu Beginn oftmals kein gemeinsames Verständnis über den Projektumfang bzw. über die Projektziele gibt oder sich die Rahmenbedingungen während des Projektes ändern. Dies kann zweierlei Folgen haben: eine unbewusste und unkontrollierte Veränderung des Projektumfangs („Scope-Creeping“) und/oder sich (signifikant) verändernde Projektziele („Moving Targets“). In diesem Artikel werden Gründe und Auswirkungen dieser…
Exit-Strategie im Rahmen von IT-Outsourcing
In der Vertragsgestaltung im Rahmen von IT-Outsourcing-Projekten wird von Auftraggebern häufig eine klare Regelung für einen Ausstieg aus dem Vertrag vernachlässigt. Selbiges gilt für die hierbei von beiden Seiten einzuhaltenden Regeln und zu übernehmenden Aufgaben. Da aber in einem Provider-Kunden-Verhältnis immer Situationen eintreten können, die eine Trennung der Parteien nahe legen, sollte eine Exit-Strategie schon…
IT-Providerwechsel: Bewertung der Beweggründe vor der Entscheidungsfindung
Die amendos-Mitarbeiter hören sowohl im Rahmen ihrer Projekte und den eigenen Seminaren zum „IT-Providermanagement“ als auch als Besucher auf Veranstaltungen immer wieder, dass Unternehmen mit ihrem IT-Provider unzufrieden sind und über einen Wechsel nachdenken. Ein solcher Wechsel ist jedoch kostenintensiv und will deshalb genau überlegt sein. Es gilt zu klären: Liegt eine konkrete Krisensituation in…
Hybrides Projektmanagement: PRINCE2 Agile™
PRINCE2 (Projects in Controlled Environments) ist eine prozessorientierte Projektmanagementmethode, die ursprünglich vom britischen Office of Government Commerce (OGC) entwickelt und aktuell von AXELOS Ltd. – genau wie u. a. ITIL – weiterentwickelt wird. PRINCE2 ist ein Best Practice-Framework, dem jüngst im Juni 2015 eine weitere Komponente hinzugefügt wurde: PRINCE2 Agile kombiniert den prozessorientierten Ansatz von…
Integration von Cloud Services in die IT-Infrastruktur – Teil 3: Ausschreibungen von Cloud Services (mit Hinweisen für öffentliche Auftraggeber)
Nachdem sich die ersten beiden Teile unserer Cloud Serie mit den Grundlagen bzw. den Risiken von Cloud Services beschäftigt haben, geht es diesmal um die Besonderheiten bei Ausschreibungen von Cloud Services, insbesondere im öffentlichen Bereich. Dabei fokussieren wir uns auf Public Cloud Services. Welche Unterschiede zu klassischen Outsourcing Ausschreibungen gibt es? Welche Besonderheiten, gerade im…
Aufgaben des IT-Providermanagements
Zunehmend wird in Unternehmen erkannt, dass das Outsourcing von IT-Services ohne Etablierung eines angemessenen Providermanagements nicht erfolgreich sein kann. Diese Tatsache ist unabhängig davon, wie gut der Vertrag mit dem Provider ausgearbeitet wurde. Das Providermanagement des Auftraggebers stellt sicher, dass der Provider die mit ihm vereinbarte Leistung auch in angemessener Qualität erbringt. Im Folgenden soll…
Integration von Cloud Services in die IT-Infrastruktur – Teil 2: Risiken
Laut Cloud-Monitor 2014, einer von KPMG in Auftrag gegebenen repräsentativen Studie zum Thema Cloud Computing, zieht jedes zweite Unternehmen Konsequenzen aus der NSA-Affäre. Im Vordergrund stehen dabei vor allem erhöhte Sicherheitsanforderungen an den jeweiligen ITK-Dienstleister um sich vor Spionageversuchen und Hackerangriffen zu schützen. Doch welche Risiken gibt es im Bereich der Public Cloud überhaupt? Wie…
Internationales Projektmanagement: Die Suche nach einer gemeinsamen Sprache
Im Zuge der Globalisierung gewinnen internationale Projekte in Unternehmen immer mehr an Bedeutung. Projektteams setzen sich zunehmend aus Mitgliedern verschiedener Kulturkreise zusammen, die über mehrere Zeitzonen und Kontinente verteilt sein können. Dieser Umstand stellt einen Projektleiter und sein Team vor völlig neue Herausforderungen, da für die Projektdurchführung neben Soft Skills und Fach- und Methodenkompetenzen zusätzlich…
FitSM – die „schlanke“ Alternative zu ITIL®?
Wie ist der Standard FitSM, die schlanke Alternative zu ITIL, einzuordnen? Dieser Frage wollen wir im Folgenden nachgehen. Die Rolle der IT innerhalb eines Unternehmens oder einer öffentlichen Einrichtung hat sich in den letzten Jahren maßgeblich gewandelt. Sie ist heutzutage zu einem Business Enabler und Innovationstreiber geworden. Eine Folge dieser Veränderung ist, dass ein zielgerichtetes…
Der Zusammenhang zwischen IT-Prozessen und Industrie 4.0: Von der Entwicklung einer Idee bis zum späteren Betrieb
Kein anderes Thema wird derzeit so kontrovers diskutiert wie Industrie 4.0. Handelt es sich hierbei wirklich um „die nächste“ industrielle Revolution, oder ist es nur ein durch die Medien künstlich kreierter Hype? Wer jetzt glaubt, hinsichtlich dieses Themas eine abwartende Haltung einnehmen zu können, wird auf lange Sicht den Anschluss verlieren. Jetzt gilt es, sich…
Integration von Cloud Services in die IT-Infrastruktur – Teil 1: Grundlagen
Trotz der Aufregung rund um den NSA Abhörskandal ist der Trend zum Cloud Computing ungebrochen. Nachdem die Ausmaße und Auswirkungen dieses Skandals in den Schlagzeilen langsam in den Hintergrund rücken, gehen sowohl Anbieter als auch potenzielle Kunden wieder zum Tagesgeschäft über. Mögliche Risiken und Nachteile der Cloud werden nüchterner und unter Abwägung der Vorteile und…
Windows 10 – das kommende OS-Release für den Unternehmenseinsatz?
Nach den eher bescheidenen Verkaufszahlen von Windows 8 und 8.1 kündigte Microsoft am 30. September 2014 die nächste Version seines Betriebssystems an, welches schon 2015 erscheinen soll und nicht die Versionsnummer 9, sondern gleich die 10 bekommt. Dies soll gleichzeitig der endgültige Name von Windows werden, da Microsoft ebenfalls ankündigte, mehrmals im Jahr Funktionserweiterungen bereitzustellen,…
DevOps und ITIL®
ITIL® ist mittlerweile der Standard, an dem viele IT-Organisationen ihre IT Service Management Prozesse ausrichten. Nun ist vor einigen Jahren aus dem agilen Umfeld die DevOps-Bewegung entstanden, die sich dafür einsetzt, die Kluft zwischen Anwendungsentwicklung und IT-Betrieb zu überbrücken. Auch sie findet in Unternehmen eine immer größere Akzeptanz. Diese Entwicklung hat zur Folge, dass die…
Management von lokalen Administratorrechten für Arbeitsplatz-PCs
In vielen Unternehmen ist es, sehr zum Leidwesen der Verantwortlichen für IT-Security, teilweise immer noch Usus, weitreichende Administratorrechte für Arbeitsplatz-PCs leichtfertig an unterschiedlichste Mitarbeiter zu vergeben. Erschwerend kommt hinzu, dass eine sorgfältige Dokumentation dieser Rechtevergabe nicht vorgesehen ist oder nicht konsequent erfolgt. Der folgende Artikel zeigt häufig auftretende Schwachstellen beim Management von lokalen administrativen Rechten…
Ressourcenkonflikte: IT-Betrieb vs. IT-Projekt
Ressourcenkonflikte zwischen IT-Betrieb und IT-Projekt entstehen beinahe täglich. In den seltensten Fällen kommt es zu einer reibungslosen Lösung. Leidtragender ist fast immer der Mitarbeiter, der versucht, sich zu zerreißen und die eigentlichen Aufgaben, ob im Projekt oder Betrieb, dadurch nicht effektiv bearbeiten kann. Jeder ist sich letztlich darüber im Klaren, dass dies kein tragbarer Zustand…
Fünf Fragen zur Bewertung der eigenen IT-Organisation
Die Einschätzung der eigenen IT-Abteilung gestaltet sich durch eine einschränkende subjektive Wahrnehmung oftmals schwierig. Eine komplette Reifegradbestimmung mittels eines externen Assessments hingegen ist mit einigen Anstrengungen verbunden. Der nachfolgende Artikel beschreibt, wie man anhand einer serviceorientierten Methode strukturiert und mit überschaubarem Aufwand eine objektive Bewertung erreicht. Diese Methode ist bewusst nicht dogmatisch einem Reifegradmodell verschrieben,…
Knowledge Management im Unternehmen
Wissen ist in einem Unternehmen eines der wertvollsten Güter. Es zu sammeln, aufzubereiten und zur Verfügung zu stellen ist mittlerweile jedoch ein komplexer Prozess. Gerade beim Outsourcen, zum Beispiel des Service Desks, gilt es zu vermeiden, dass beim Transfer zum und vom Service Provider, insbesondere wenn dieser gewechselt wird, Wissen verloren geht. Daher ist ein…
PM-Handbuch – Projektmanagement effektiv und effizient
Selbstverständlich werden Projekte effektiv bearbeitet, denn die Zielerreichung sollte für alle Beteiligten im Vordergrund stehen. Eine effiziente Herangehensweise unterscheidet aber professionell aufgestellte Unternehmen von ihren Mitbewerbern. Der nachfolgende Artikel beschreibt, wie Sie mit einem Handbuch für Projektmanagement selbiges effizienter gestalten können. Der Unternehmensalltag bringt tagtäglich neue Projektideen hervor, die umgesetzt werden wollen. Schnell wird nach…
Erstellung von kundenorientierten IT-Services eines Servicekataloges
Die Erstellung eines IT-Servicekataloges erfordert spätestens seit der Einführung von ITIL v3 ein hohes Maß an Kundenorientierung. Bei der Definition der IT-Services, die die Basis des IT-Servicekataloges bilden, stehen aber heute häufig Mess- und Überprüfbarkeit der zu erbringenden IT-Leistungen im Vordergrund. Dies hat zur Folge, dass IT-Services fast ausschließlich auf technische Kriterien und somit auf…
Von der Corporate Governance zur IT-Compliance
Corporate Governance und IT-Compliance sind unscheinbare Begriffe aus dem Business Umfeld, mit deren Definitionen und Interpretationen sich dennoch unzählige Diskussionsseiten im Internet befassen. Es wird gewissermaßen mehr Energie darauf verwendet, die Definition zu perfektionieren als deren inhaltlichen Belangen konsequent nachzugehen. Dieser Artikel soll anhand eines Beispiels die Bedeutung und den Zusammenhang einfach veranschaulichen. Der Begriff…
Cloud-Dienste in Zeiten des NSA-Skandals
Die zweite Hälfte des Jahres 2013 wird als wegweisend für die zukünftige Entwicklung des Cloud-Computing Marktes in Erinnerung bleiben. Durch die immer neuen Enthüllungen des Whistleblowers Edward Snowden hat das Vertrauen in die Cloud-Anbieter, insbesondere natürlich in die amerikanischen Größen wie Google, Amazon oder Microsoft, erheblichen Schaden genommen. Doch wie sieht die Zukunft aus? Der…
Analyse der Nutzeranforderungen für Unified Communications
In den letzten Jahren haben die Vielfalt und Integrationsmöglichkeiten von UC-Funktionen stetig zugenommen. Gleichzeitig sind die Komplexität und somit auch die Kosten für den Betrieb dieser Systeme gestiegen. Bei der Planung eines UC-Systems ist es somit zwingend erforderlich, einen nennenswerten Mehrwert ausgewählter Funktionalitäten nachzuweisen. Eine wichtige Rolle kommt dabei der nutzerbezogenen Anforderungsanalyse zu. Wie diese…
Wirtschaftliche Rechtfertigung für IT-Infrastrukturprojekte
Spätestens seit der Wirtschaftskrise 2009 ist neben anderen Budgets auch das IT Budget sukzessiv reduziert worden. In der ganzheitlichen Betrachtung sorgt diese Strategie aber in den seltensten Fällen langfristig für eine Kostenreduzierung. Die Sparpotenziale liegen oftmals versteckt hinter Investitionen. Die Problematik liegt darin, dies ausreichend transparent darzustellen. Insbesondere IT-Infrastrukturprojekte werden nicht selten verschoben, da die…
802.1X: Fundament mit vielen Facetten
Durch die jüngsten Ereignisse, im Zusammenhang mit der NSA-Affäre und der Erhebung von Kommunikationsdaten, sind die IT Compliance Themen Datenschutz und IT-Sicherheit weiter in den Fokus der Verantwortlichen gerückt. Der Großteil an Sicherheitsvorfällen ereignet sich jedoch, entgegen der aktuellen Debatte in den Medien, immer noch im lokalen Netzwerk. Der Netzwerkstandard IEEE 802.1X trägt erheblich zur…
Die Cloudlösung Office 365 im Unternehmenseinsatz – ein Überblick
Cloud Computing ist einer der aktuellen Trends in vielen Unternehmen, das heißt, die Unternehmen planen, Anwendungen aus unterschiedlichsten Bereichen nach und nach in die Cloud auszulagern. Auch Microsoft ist diesem Trend gefolgt und bietet seine Office Lösungen als Cloud Dienste an. Der folgende Artikel bietet einen Überblick über die verschiedenen Office 365 Pakete, deren Preise…
Teambildung in Projekten – Steuerung der Entwicklungsphasen im Projektteam
Im Jahr 1965 entwickelte der US-amerikanische Psychologe Bruce W. Tuckman ein Phasenmodell für die Teamentwicklung, welches aus vier aufeinander folgenden Entwicklungsschritten – Forming, Storming, Norming und Performing – besteht. Im Jahr 1975 fügte er diesem Modell noch eine weitere Phase – Adjourning – hinzu. Dieses Modell hat bis heute Gültigkeit. Es hat sich gezeigt, dass…
Vermeidung von Fallstricken im Rahmen der Transitionsphase eines IT-Outsourcing-Projektes
Aufgrund der Komplexität vieler IT-Outsourcing-Projekte besteht die Gefahr, dass auch in der Transitionsphase Fehler gemacht werden, die gravierende Auswirkungen auf den späteren Betrieb, zumindest aber auf Kosten, Zeit oder Qualität eines solchen Projektes haben können. In diesem Artikel werden Beispiele genannt, wie mögliche negative Auswirkungen im Rahmen der Transition vermieden werden können. Wie bereits in…
Performance-Optimierung von virtuellen Umgebungen: eine Vorgehensweise
Seit Jahren ist die Virtualisierung von Servern einer der Trends im Rechenzentrum, um effizientere und flexiblere Leistungen zu erzielen. Gerade in der ersten Zeit kam es bei der Erstellung von virtuellen Maschinen immer wieder zu deren fehlerhafter Ausrichtung bezüglich der Festplatten. Dieser Fehler macht sich erst mit zunehmender Anzahl von Servern bemerkbar und beeinträchtigt die…
Neuer Projektmanagement-Standard ISO 21500 – erste Einschätzung der Auswirkungen
Die Norm ISO 21500 „Guidance on Project Management“ ist nach 5 Jahren Entwicklungszeit im September 2012 verabschiedet und veröffentlicht worden. Sie ist die erste internationale Norm zum Thema Projektmanagement. An ihrer Entwicklung haben Experten aus über 30 Ländern mitgewirkt. In Unternehmen mit eigenen Projektmanagement-Standards stellt sich jetzt die Frage, ob diese grundsätzlich zu überarbeiten sind…
BYOD aus dem Blickwinkel des Service Portfolio Managements
Die Möglichkeit der Nutzung privater IT-Endgeräte im Unternehmensumfeld, das sogenannte „Bring Your Own Device“ (BYOD), ist zurzeit ein in den Unternehmen intensiv und zum Teil sehr emotional diskutiertes Thema. Da die Anforderung in der Regel vom oberen Management formuliert wird, entsteht häufig der Druck, schnell universelle technische Lösungen zu schaffen. Dabei wird eine Analyse der…
Warum öffentliche IT-Ausschreibungen häufig scheitern
Ausschreibungen im öffentlichen Bereich unterliegen hohen verfahrenstechnischen Anforderungen, um eine weitestgehende Gleichbehandlung der Bieter zu ermöglichen. Leider führt dies aber auch dazu, dass viele Bieter bereits bei der Angebotserstellung Fehler machen, die in vielen Fällen nicht mehr zu heilen sind und somit zum Ausschluss führen. Schätzungen gehen davon aus, dass fast die Hälfte der von…
Situationsgerechte Nutzung von Vertragsoptionen beim ITK-Leasing
Für die Beschaffung von Informations- und Telekommunikationstechnologie (ITK) gibt es verschiedene Finanzierungsoptionen, u a. Mieten, Leasen oder Kaufen. Ihnen allen ist gemein, dass sie der vorgegebenen ITK Strategie, welche sich aus der Unternehmensstrategie herleitet, entsprechen müssen, und insbesondere den finanziellen Möglichkeiten des Unternehmens Rechnung tragen sollen. Die Beschaffung von Investitionsgütern im Rahmen von IT-Projekten hängt…
Nutzen aktueller Outsourcing-Frameworks für die Gestaltung des IT-Providermanagements
IT-Outsourcing gewinnt am Markt respektive in den einzelnen Unternehmen zunehmend an Bedeutung. Dabei sind in den meisten Fällen wesentliche Zielsetzungen die Realisierung von Kosteneinsparungspotentialen sowie die Konzentration auf das Kerngeschäft. Um Outsourcing-Projekte erfolgreich zu gestalten, hilft es, sich an am Markt verfügbaren Outsourcing-Standards bzw. -Frameworks zu orientieren. Im Folgenden wird ein Überblick über verfügbare Frameworks…
IP Centrex – eine echte Alternative zur eigenen TK-Anlage?
Während auf dem klassischen Telekommunikationsmarkt in den letzten Jahren nur wenige Veränderungen stattfanden, im Festnetzbereich sogar ein Rückgang zugunsten mobiler Kommunikation zu verzeichnen war, waren im Bereich von IP-basierten Services deutlich mehr Veränderungen spürbar. In diesem Bereich ist das Dienstangebot, auch etablierter Telekommunikationsunternehmen, um Lösungen wie virtuelle ACD oder virtuelle Telefonanlagen erweitert worden. Insbesondere die…
Standortwahl für Rechenzentren: Bewertung von Offshoring-Optionen
Nach Berechnungen des Borderstep Instituts dienen in Deutschland vier mittelgroße Kohlekraftwerke alleine dazu, Server und Rechenzentren mit Strom zu versorgen1. Der hohe und weiterhin wachsende Energiebedarf eines Rechenzentrums führt zu entsprechend hohen Kosten bei seinem Betrieb. Dabei zeigt der globale Vergleich von Strompreisen mit denen des Standorts Deutschland, dass in vielen Ländern die Energiekosten deutlich…
Projektmanagement: Widerstände in Projekten erkennen und überwinden
Die Ergebnisse, die man mit Projekten anstrebt, bedeuten häufig eine gravierende Veränderung für die Mitarbeiter des Bereichs, in welchem diese zum Tragen kommen. Diese Veränderungen werden nicht selten als negativ empfunden und rufen in den Betroffenen ein Gefühl der Verunsicherung hervor, welches sich oftmals sowohl in aktiven als auch in passiven Widerständen äußert. Für den…
Organisatorische Voraussetzungen für ein erfolgreiches IT-Providermanagement
In vielen Unternehmen wird ein hoher Aufwand in die Identifizierung von IT-Auslagerungs-Optionen sowie die Auswahl und Beauftragung eines externen IT-Providers investiert. Nach erfolgter Beauftragung wird dagegen häufig davon ausgegangen, dass die übertragenen Aufgaben vereinbarungsgemäß und autonom erledigt werden. Zahlreiche gescheiterte Outsourcing-Projekte haben jedoch in der Vergangenheit gezeigt, dass Outsourcing nur dann erfolgreich ist, wenn die…
Den Turnaround eines gescheiterten IT-Projekts managen
Viele Bücher zum Projektmanagement lehren, wie man (IT-)Projekte erfolgreich durchführt. Wenige davon adressieren, dass die Zahl der als gescheitert angesehenen Projekte über all die letzten Jahre hinweg konstant hoch gewesen ist: Viele Studien sprechen von ca. 80%. Noch seltener findet man Hinweise darauf, wie man den Turnaround eines solchen IT-Projekts bewältigen kann insbesondere dann, wenn…
Windows 7-Migration – Aufgaben des Rolloutmanagements
Im dritten Teil der amendos Newsletter-Reihe „Windows 7-Migration“ geht es um die Projektaufgaben, die im direkten Zusammenhang mit dem Rollout des neuen Betriebssystems, aber auch bei der Abwicklung eines ggf. parallel geplanten „Massenrollouts“ von neuer Client-Hardware geleistet werden müssen. Im Mittelpunkt der Aufgaben des Rolloutmanagements steht das Ausbringen des neuen „Windows7-Clients“. Die Einbeziehung neuer Hardware…
Projektkommunikation – oder warum eine perfekte technische Umsetzung nicht alles ist
Es gibt insbesondere im IT-Bereich Projekte, die von technischer Seite aus betrachtet perfekt geplant und umgesetzt wurden und dennoch kein Geschäftserfolg sind, da sie nicht die geplanten Ziele erreichen. Wie kann es dazu kommen? Eine mögliche Ursache ist eine unzureichende oder missverständliche Kommunikation mit den Stakeholdern. Im Rahmen des Projektmanagements versteht man unter dem Begriff…
IT-Projektmanagement: „klassisch vs. agil“?
Dass IT-Projekte eine hohe Wahrscheinlichkeit des Scheiterns haben, ist seit vielen Jahren bekannt (vgl. auch Newsletter 1/2010). Eine aktuelle Studie der Standish-Group spricht von 80%, d.h. nur 20% der IT-Projekte können erfolgreich umgesetzt werden. In diesem Kontext erfährt man oft, dass der Einsatz von Projektmanagement-Methoden die Erfolgswahrscheinlichkeit steigern kann. In einem von der GPM e.V.…
ITIL® 2011 Ein Update, das Klarheit schafft
Ende Juli 2011 wurde die ITIL® 2011 Edition in englischer Sprache veröffentlicht. Dies geschah nicht zuletzt aufgrund des umfangreichen Feedbacks aus der Training Community. Deutsche Leser werden sich noch bis Anfang 2012 gedulden müssen, denn erst dann erscheint die deutsche Ausgabe. Was aber hat sich eigentlich inhaltlich geändert? Zunächst einmal wurden Fehler und Inkonsistenzen, sowohl…
ISO 20000 – Änderungen der neuen Version -1:2011
Im April 2011 wurde die neueste Version der Norm ISO 20000 (ISO/IEC 20000-1:2011) veröffentlicht, höchste Zeit einmal die wesentlichen Veränderungen darzustellen. Um Planungssicherheit zu haben, ist es zudem auch wichtig festzustellen, welche Auswirkungen dies auf Schulungsmaßnahmen und Zertifizierungen hat. Die Änderungen der neuen Version beziehen sich zunächst nur auf den ersten Teil. Eine vollständige Überarbeitung…
Windows 7-Migration Zusammenspiel von Kunden, zentraler IT und externen Dienstleistern
Über die Chancen und Risiken des Applikationsmanagements bei der Ablösung von MS Windows XP durch MS Windows 7 haben wir bereits im amendos Newsletter 03/2010 berichtet. Im zweiten Teil zum Thema „Windows 7 – Migration“ geht es um den richtigen Projektansatz für ein Unternehmen sowie um das Zusammenspiel zwischen IT-Provider und Kunden. Laut Gartner (Mai…
Prozessoptimierung – der „Faktor Mensch“
Die Optimierung von Geschäfts- und Betriebsprozessen ist in vielen Unternehmen ein priorisiertes Anliegen. Die hiermit angestrebten Ziele sind meist Kostenreduzierung und Verbesserung der Servicequalität. Sie sollen die angestrebte Marktposition sicherstellen. Häufig wird bei Prozessoptimierungs-Projekten allerdings der „Faktor Mensch“ vernachlässigt: dem Projekterfolg stehen Widerstände entgegen, die zumeist durch Ängste, Verdruss oder Perspektivlosigkeit der Projektbeteiligten verursacht werden.…
Planungshinweise für einen erfolgreichen Rechenzentrums-Umzug
Rechenzentrums-Umzüge, kurz RZ-Umzüge, sind eigentlich eine selten anstehende Aufgabe. In Zeiten zunehmender Nutzung von RZ-Housing-Angeboten und erhöhten Sicherheitsanforderungen ändert sich dies: zukünftig werden sich Unternehmen vermehrt dieser Aufgabe stellen müssen. Da bei einem RZ-Umzug i.d.R. alle zentralen IT-Applikationen betroffen sind, ist dieser sorgfältig vorzubereiten, um Produktionsausfälle im Kerngeschäft des Unternehmens zu vermeiden. Im Folgenden werden…
Risikoanalyse für IT-Outsourcing-Projekte
Gerade viele mittelständische Unternehmen scheuen die Auslagerungen von IT-Dienstleistungen aufgrund möglicher Risiken. Doch eine genaue Analyse der möglichen Risiken und ein entsprechendes Risikomanagement machen die Risiken beherrschbar. Wie vor jedem Projektstart, so ist insbesondere auch in einem IT-Outsourcing-Projekt ein Risikomanagement zu implementieren um die Risiken zu minimieren und beherrschbar zu machen. Ein systematisches Vorgehen im…
Outsourcing des PC-Betriebs – Auswahl der anzufragenden Anbieter im Rahmen des RfP
Wenn ein Unternehmen in Erwägung zieht, den eigenen PC-Betrieb durch einen externen Dienstleister erbringen zu lassen, stellt sich bald die Frage, welche Kategorie von Serviceunternehmen am besten hierfür geeignet ist. Sind es große, überregional tätige oder eher regional fokussierte, kleinere Systemhäuser? Können PC-Hersteller neben der preisgünstigen Lieferung von Hardware zusätzlich auch die geforderten Dienstleistungen anbieten?…
Green IT – Einsparungspotentiale durch einen ganzheitlichen Ansatz
Green IT ist schon seit mehreren Jahren Thema in den Medien. Grundsätzlich lassen zwei Aspekte eine Green-IT-Ausrichtung für Unternehmen interessant werden: zum einen lässt sich hierdurch ein positives Image aufbauen, zum anderen sind Kosteneinsparungen realisierbar. Bezüglich des Einsparungspotentials stellen sich IT-Verantwortliche häufig die Frage, ob sich der Aufwand von Projekten mit Green-IT-Hintergrund lohnt. Im Folgenden…
Management und Controlling von Service Level Agreements
Im Rahmen des Fremdbezugs von IT-Dienstleistungen konkretisieren die Service Level Agreements die vertragsrechtlich zu beziehenden Dienstleistungen. Aber nicht nur Art, Umfang und Preis der vereinbarten Services sind zu regeln, sondern auch das Reporting und der Change-Prozess von Vertragsbestandteilen und Leistungen sollten eindeutig formuliert sein. In diesem Zusammenhang sind eindeutig definierte Prozeduren zur Handhabung und Weiterentwicklung…
Windows 7-Migration – Risiken und Chancen des Applikationsmanagements
Applikationsmanagements Die Ablösung von Windows XP als Clientbetriebssystem ist absehbar. Laut Gartner haben ca. 80% der Unternehmen Vista übersprungen und müssen bis 2014 aufgrund des dann abgelaufenen Supports Windows XP in ihrer Umgebung ersetzt haben. Aufgrund zukünftig nur noch eingeschränkter Hard- und Softwarekompatibilität empfiehlt der Analyst jedoch, XP bereits bis Ende 2012 abzulösen. Für einen…
Networking – Quo vadis HP? Auf dem Weg vom Herausforderer zum Konkurrenten auf Augenhöhe?
Mit der Übernahme vom 3Com durch Hewlett Packard (HP) entsteht in der Netzwerk-Branche eine neue Situation: endlich betritt nach langer quasi Monopolstellung durch den Branchenprimus Cisco ein Hersteller die Bühne, der das Potential hat, ebenfalls das gesamte Spektrum im LAN mit konkurrenzfähigen Produkten abzudecken. Für die Anwenderseite folgt daraus, dass zukünftige Ausschreibungen der LAN-Infrastruktur stärker…
Mindestanforderungen bei der Erstellung von Lastenheften für IT-Outsourcing
Die Bedeutung von Outsourcing-Projekten wächst gerade in Krisenzeiten, da in diesen Zeiten der Kostendruck auf die Unternehmen zunimmt. Zusätzlich erhöht die immer weiter voranschreitende Globalisierung der Märkte den Wettbewerbsdruck auf einzelne Unternehmen. Die Produktionskosten sind über entsprechende wirtschaftliche Modelle schon seit Jahren extrem optimiert. Die Kosten in den indirekten Bereichen wie z.B. der IT erhalten…
Projektcontrolling – Kennzahlen zur Verdeutlichung des aktuellen Projektstatus
Üblicherweise resultiert bei IT-Projekten die Planungsphase in einen Termin/Ablauf- sowie einen Kostenplan. Beide Pläne bilden grundlegende Elemente für die Projektsteuerung in der Durchführungsphase: auf Basis dieser Pläne werden Plan-Ist-Vergleiche zur Ermittlung des aktuellen Projektstatus erstellt. Trotzdem verbleibt häufig ein unsicheres Gefühl bzgl. des wirklichen aktuellen Gesundheitszustands des Projekts. Der Einsatz von Kennzahlen hilft, den Status…
Prüfung der Wirtschaftlichkeit von IT-Services im Unternehmen
Viele Unternehmen stellen sich periodisch die Frage, wie wirtschaftlich im eigenen Unternehmen IT-Services bereitgestellt werden. Dies gilt insbesondere in der Frühphase von IT-Outsourcing-Überlegungen, auch wenn die Realisierung von Kostenreduzierungspotential in der Regel nicht der alleinige Grund sein sollte. Zur Prüfung der generellen Wirtschaftlichkeit der eigenen IT können zunächst Benchmark-Kennzahlen von Analysen herangezogen werden. Um das…
Grundlegende Faktoren für erfolgreiches IT-Projektmanagement
Seit Jahrzehnten werden IT-Projekte durchgeführt, aber auch heute noch ist die Quote der Projekte sehr hoch, die ihre Ziele (d.h. angestrebtes Ergebnis, Einhaltung von Zeitrahmen und Kosten) nicht angemessen erreicht haben oder sogar gescheitet sind, d.h. vorzeitig abgebrochen wurden. In Zeiten der Wirtschaftskrise wird der Druck auf die Verantwortlichen größer, die für das Unternehmen „richtigen“…
Service-fokussiertes IT-Controlling
IT-Kosten werden in vielen Unternehmen nur je IT-Einheit (Rechenzentrum, Netzwerk, etc.) oder je dedizierter technischer Ressource betrachtet. In derartigen Unternehmen wird die Möglichkeit verbaut, auf Basis der bestehenden Kostenstrukturen der vom Kunden angefragten IT-Services steuernd in die Bereitstellung dieser Services eingreifen zu können. Im Folgenden werden Hinweise gegeben, wie ein Serviceorientiertes IT-Controlling aufgebaut werden kann,…
Virtualisierung: Evolution oder Revolution im Rechenzentrum
Virtualisierung, Bladeserver und 10-Gigabit-Ethernet als einheitliche „I/O-Komponente“ für Daten- und Speichernetzwerk werden als die Technik der Zukunft gehandelt, sei es um die Qualität (und Quantität) der angebotenen IT-Services zu verbessern oder um Kosten und Energie zu reduzieren. Wird jedoch nicht auf der „Grünen Wiese“ gebaut, müssen die neuen Techniken in die bestehende Landschaft integriert werden.…
Was beinhaltet die ISO 20000 und weshalb ist eine Zertifizierung sinnvoll
Was beinhaltet die ISO 20000? Die ISO 20000 ist ein weltweiter Standard für IT Servicemanagement, der auf ITIL ausgerichtet ist und alle ITIL Kern-Prozesse enthält. Der Standard fordert einen integrierten Prozessansatz für die Lieferung von IT Services und legt einen Satz von minimalen Kriterien dafür fest. Anhand des festgelegten Referenzmodells des Service Management Prozesses kann…
IT-Outsourcing – Einholung von Angeboten
Outsourcing von IT-Dienstleistungen gewinnt gerade in wirtschaftlich schwierigen Zeiten eine zunehmend große Beachtung, da durch eine derartige Maßnahme häufig kurzfristig Kostenreduzierungen realisierbar sind. Im Folgenden werden Hinweise gegeben, welche Aspekte Outsourcing betreffende Angebotsanfragen auf jeden Fall enthalten sollten, um sowohl wirtschaftlich attraktive und vergleichbare Angebote zu erhalten als auch später einen reibungslosen Service sicherzustellen. Im…
Datenverkabelung – bei der Planung zu berücksichtigende Aspekte
Die Neugestaltung einer Datenverkabelungsinfrastruktur wird aktuell – nicht zu Unrecht – im Wesentlichen durch die neuesten Entwicklungen im Ethernet-Bereich bestimmt. Im Folgenden werden – über die genannten Diskussionen hinausblickend – aus Planer-Sicht einige Aspekte aufgezeigt, die aktuell bei der Planung einer Datenverkabelung berücksichtigt werden sollten. Die Neuplanung einer Datenverkabelung wird momentan wesentlich geprägt von den…
Umsetzung des Effizienzpotentials von Unified Communications
Unified Communications (UC) stellt durch die Bündelung verschiedener Kommunikationskanäle neue Funktionen im Rahmen der Kommunikation zur Verfügung, die Produktivitätssteigerungen in den Geschäftsprozessen ermöglichen. Im Folgenden wird ein Ansatz vorgestellt, wie durch UC mögliche Prozessverbesserungen wirklich in Unternehmen realisiert werden können. Die Bedeutung der Unified Communications Technologie für Produktivitätssteigerungen in Unternehmen ist sowohl auf Experten- als…










































































