Effektives Managem ent der G eschäftsbeziehung

Größe: px
Ab Seite anzeigen:

Download "Effektives Managem ent der G eschäftsbeziehung"

Transkript

1 Titus Kaufmann, Michael Schlitt Effektives Managem ent der G eschäftsbeziehung im IT-O utsourcing IT-Outsourcing ist im deutschsprachigen Raum seit vielen Jahren ein w ichtiges Thema gerade für große U nternehmen und Konzerne,die auf diese W eise strategische Vorteile hinsichtlich Kosten, Q ualität oder Innovationsfähigkeit erzielen w ollen.d ie langjährigen Erfahrungen von U nternehmen mit diesem Instrument zeigen jedoch, dass hinsichtlich des Verhaltens der IT-D ienstleister eine w eitreichende U nzufriedenheit und Skepsis besteht. D ie H intergründe für diese Bew ertung liegen in der unvermeidlichen Komplexität einer Outsourcing-Beziehung und den damit verbundenen M öglichkeiten, durch opportunistisches Verhalten des IT-D ienstleisters einseitige Vorteile zu gew innen. Für Outsourcing-Kunden ist es daher entscheidend, geeignete Strukturen und M echanismen zur Kontrolle dieser Verhaltensw eisen zur Verfügung zu haben,die auch vertraglich vereinbart w erden sollten.u nter dem Begriff der IT-G overnance w erden entsprechende Instrumente z.b. aus der IT Infrastructure Library (ITIL) vorgestellt,die sich im Praxiseinsatz als effektiv erw iesen haben. Inhaltsübersicht 1 IT-O utsourcing als komplexe G eschäftsbeziehung 1.1 Trends im IT-O utsourcing 1.2 Merkmale der G eschäftsbeziehung im IT-O utsourcing 2 Risiken des IT-O utsourcings 2.1 O pportunistisches V erhalten als Risikofaktor 2.2 W ahrnehmung von O utsourcing- Risiken und Erfahrungen deutscher U nternehmen 3 Strukturen und Instrumente der IT-G overnance in O utsourcing-beziehungen 3.1 IT-G overnance-prozesse zur V ermeidung opportunistischen V erhaltens 3.2 N utzung von ITIL und CO BIT für die Realisierung einer IT-G overnance 4 Fazit 5 Literatur 1 IT-O utsourcing als kom plexe G eschäftsbeziehung 1.1 Trends im IT-O utsourcing Aktuell gilt das IT-O utsourcing in seinen unterschiedlichen Facetten als das zukunftsträchtigste G eschäft für die A nbieter im IT-D ienstleistungssektor.d ie Marktforscher von Forrester Research erw arten ein durchschnittliches Jahresw achstum von 14 Prozent (vgl. [H ackmann 2004]).Eine Kurzstudie von Equant unter 60 0 Entscheidern aus deutschen und europäischen G roßunternehmen im April 2003 bestätigt diese Einschätzung [Equant 2003].D ie Studie ergab, dass die Mehrzahl der befragten Entscheider plant, ihren derzeitigen O utsourcing-u mfang zu erhalten (51% ) oder zu erw eitern (44,7% ). Statt eines vollständigen O utsourcings der gesamten IT-Infrastruktur ist jedoch dabei die Fremdvergabe einzelner Leistungsbereiche als Trend deutlich erkennbar. D ie Sichtw eisen auf das IT-O utsourcing in deutschen U nternehmen sind jedoch recht unterschiedlich. D ies zeigt exemplarisch eine aktuelle Befragung von O VU M unter 35 deutschen CIO (vgl.[h ackmann 2004]).D anach haben zw ar über die H älfte der befragten U nternehmen einen IT-O utsourcing-vertrag.d iejenigen, deren Verträge in diesem Jahr auslaufen, HMD

2 denken jedoch nach eigener Aussage über Alternativen zu ihrem bisherigen Dienstleister nach. Knapp die Hälfte der betroffenen Kunden plant, die IT-Leistungen im Markt auszuschreiben, während ungefähr gleich viele Unternehmen angeben, dass sie ihre IT zukünftig wieder selbst betreiben wollen. Letztere lehnen also das IT-Outsourcing aufgrund der eigenen Erfahrungen unabhängig vom IT-Dienstleister ab. Hinzu kommt die Gruppe der Unternehmen, die IT-Outsourcing grundsätzlich ablehnt, immerhin ein Fünftel der befragten IT-Leiter. Eine weitere Untersuchung der PA Consulting Group unter 116 europäischen Führungskräften bestätigt diese Ergebnisse (vgl. [o.v. 2003]). Demnach sind 66% der Befragten unzufrieden mit den erreichten Ergebnissen ihrer Outsourcing-Projekte. Insbesondere vermisst ein Großteil der Kunden die von ihren IT-Dienstleistern erhofften Beiträge zur Wertsteigerung. Im Ergebnis plant ein Drittel eine Neuausschreibung der IT-Dienstleistungen, während 15% der Teilnehmer die IT künftig in Eigenregie betreiben wollen. Diese aktuellen Untersuchungen zeigen, dass der allgemein positive Trend hin zum IT-Outsourcing durchaus kritisch betrachtet werden kann und im hiesigen Outsourcing- Markt die Skepsis auf Kundenseite recht ausgeprägt ist. Im Folgenden sollen Ursachen und mögliche Lösungen näher beleuchtet werden. 1.2 Merkmale der Geschäftsbeziehung im IT-Outsourcing Das Verhältnis zwischen Kunde und IT-Dienstleister, das durch ein IT-Outsourcing entstanden ist, kann als eine komplexe Geschäftsbeziehung verstanden werden. Die Komplexität wird durch die Dauerhaftigkeit und den Leistungsumfang der Beziehung ebenso bestimmt wie durch die gegenseitigen Abhängigkeiten der beteiligten Unternehmen. Dabei erlebt der Kunde die Situation signifikant anders als der Anbieter. Aus Nachfragersicht ist z.b. das erste Jahr einer Vertragsbeziehung mit wenigen Unsicherheiten verbunden, da sich die erbrachten IT-Leistungen in Art, Menge, Q ualität und Kosten im Wesentlichen mit den vertraglichen Vereinbarungen decken werden. Dies ist eine Folge der noch guten Prognosefähigkeit, da das Unternehmen seine Bedarfe an IT-Leistungen aus eigener Erfahrung hinreichend genau einschätzen kann. In den Folgejahren werden die nachgefragten IT-Leistungen sich typischerweise weiter vom Status quo vor Vertragsbeginn entfernen, da neue und veränderte Anforderungen an die nun fremd vergebene IT gestellt werden, die der IT-Dienstleister gegen zusätzliche oder angepasste Entgelte auch anbieten wird. Für den Kunden sind die zugehörigen Kosten dadurch weniger gut zu prognostizieren. Die Unsicherheit hinsichtlich Leistungen und Kosten steigt also an, die Prognosefähigkeit für die weitere Zukunft nimmt deutlich ab. Für den IT-Dienstleister ist das erste Jahr durch hohe Kosten geprägt, die durch die Einnahmen dieser Periode in der Regel nicht gedeckt werden können. Er muss in vielen Fällen die Ressourcen des Kunden kaufen, diese in seine eigene IT-Produktion integrieren und in neue Technologien und Verfahren investieren, um vereinbarte Preisvorteile oder Q ualitätsverbesserungen für den Kunden zu realisieren. In der Folgezeit wird der Dienstleister bestrebt sein, die übernommene IT so zu optimieren, dass die Investitionen der Anfangszeit sich frühzeitig amortisieren und Gewinne erzielt werden. Dabei kann es ein Ziel sein, dass die Leistungen im Kernbereich des Vertrages nach der Startphase qualitativ kaum weiterentwickelt werden und stattdessen bei möglichst stabilen Preisen die internen Kosten der Leistungserbringung gesenkt werden. Gleichzeitig wird der Dienstleister versuchen, zusätzliche IT-Leistungen, die über den ursprünglichen Vertragsumfang hinausgehen, anzubieten, um dabei höhere Margen realisieren zu können. Während der Kunde das Ziel hat, seine steigenden Bedarfe an IT-Leistungen zu möglichst 44 HMD 237

3 geringen Kosten abdecken zu können, verfolgt der Anbieter das Ziel, das Leistungsangebot gegenüber dem Kunden so anzupassen, dass er über steigende Margen seine Investitionen amortisiert und schließlich möglichst hohe Gewinne erzielt. Neben den unterschiedlichen Sichtweisen in den verschiedenen Phasen der Vertragslaufzeit und den teilweise gegensätzlichen Zielsetzungen ist die gegenseitige Abhängigkeit ein wesentlicher Faktor für die Komplexität der Geschäftsbeziehung. Diese entsteht durch die Spezifizität der Ressourcen:! Zum einen werden in vielen Fällen Wirtschaftsgüter des Kunden zum Dienstleister transferiert. Diese Investition des Dienstleisters muss über die Vertragsdauer amortisiert werden, was seitens des Anbieters zur Notwendigkeit einer dauerhaften Bindung führt.! Mit dieser Transaktion verliert der Kunde die Fähigkeit, die betreffenden IT-Leistungen selbst erbringen zu können. Dies bezieht sich sowohl auf Wirtschaftsgüter als auch auf das Know-how der transferierten Mitarbeiter. Damit entsteht auch seitens des Outsourcing-Nehmers die Notwendigkeit einer stabilen Leistungsbeziehung.! Die Möglichkeit, den Anbieter zu wechseln, ist zwar grundsätzlich für den Kunden gegeben. Sie wird jedoch dadurch erschwert, dass der beauftragte Dienstleister einen wesentlichen Know-how-Vorsprung vor anderen Marktteilnehmern hat, der über die Zeit weiter ausgebaut wird.! Wenn der Vertrag enden sollte oder die ursprünglichen Volumina nicht mehr nachgefragt werden, kann der Dienstleister die übernommenen oder zusätzlich aufgebauten Ressourcen grundsätzlich auch für andere Kunden einsetzen. Dies wird aber dadurch erschwert, dass die betreffenden Ressourcen möglicherweise nicht dem dann aktuellen Stand der Technologie entsprechen und dass bei der vorherrschenden Wettbewerbsintensität zum Teil erhebliche Preisnachlässe gewährt werden müssen. Die unterschiedliche Wahrnehmung der Beteiligten auf Kunden- und Anbieterseite sowie das Bestehen gegenseitiger Abhängigkeiten bei zum Teil gegensätzlichen Zielen führt zur Bewertung des IT-Outsourcings als komplexe Geschäftsbeziehung, die mit erheblichen Risiken verbunden ist. Dadurch wird eine konstruktive Zusammenarbeit zwischen Kunde und Dienstleister grundsätzlich erschwert. 2 Risiken des IT-Outsourcings 2.1 Opportunistisches V erhalten als Risikofaktor Die aus der Komplexität der Geschäftsbeziehung erwachsende enge Bindung zwischen dem Outsourcing-Kunden und dem Lieferanten ist gekennzeichnet durch eine starke Asymmetrie: Während das Outsourcing der IT für den Kunden in den meisten Fällen ein seltener, wenn nicht gar einmaliger Vorgang ist, stellt dies für den Outsourcing-Anbieter das Kerngeschäft dar und ermöglicht ihm insbesondere ein als opportunistisch zu bezeichnendes Verhalten. Schott unterscheidet dabei drei Formen opportunistischen Verhaltens [Schott 1997, S. 186 ff.]: 1.»Hidden Characteristics«bezeichnet den Versuch eines IT-Dienstleisters, einen potenziellen Kunden vor Vertragsabschluss über das Maß seiner Leistungsfähigkeit zu täuschen. 2. Der Begriff»Hold up«wird verwendet, wenn der IT-Dienstleister die Abhängigkeit des Kunden von seinen IT-Leistungen nach Vertragsabschluss offen ausnutzt, um einseitige Vorteile zu erzielen. 3.»Hidden Action«kennzeichnet das Phänomen, dass ein IT-Dienstleister für den Kunden nach Vertragsabschluss nicht transparente Maßnahmen ergreift oder unterlässt, die wiederum zu einseitigen Vorteilen auf Seiten des Anbieters führen. HMD

4 Der Aspekt der»hidden Characteristics«spielt eine eher untergeordnete Rolle, da der Markt für Outsourcing-Leistungen durch wenige große Anbieter geprägt ist, deren tatsächliche Leistungsfähigkeit durch die Vielzahl bereits durchgeführter Outsourcing-Projekte gut eingeschätzt werden kann. Entsprechende Informationen sind für potenzielle Kunden durch Benchmarking, Marktstudien oder über spezialisierte Beratungsunternehmen verfügbar. Risiken durch unvermeidliche Vertragsschw ächen»hold up«wird grundsätzlich dann ermöglicht, wenn die zugrunde liegenden Verträge Lücken aufweisen. Da es sich bei den betreffenden IT-Services um komplexe Dienstleistungen handelt, die aufgrund ihrer Beschaffenheit nur unter Inkaufnahme extremer Aufwände abschließend beschrieben werden können, sind solche Vertragsschwächen letztlich unvermeidlich. Dies bezieht sich sowohl auf die Definition des Ergebnisses als auch auf die erforderliche Mitwirkung des Kunden bei der Erbringung einer IT-Leistung. Effektive Messverfahren mit eindeutigen und objektiven Messkriterien sind in den meisten Fällen nicht verfügbar oder nur zu unangemessen hohen Kosten herstellbar. Ä hnliche Schwierigkeiten sind für die exakte Feststellung der zugehörigen Kosten einer IT-Leistung bekannt. Selbst wenn man die Beschreibungsproblematik zum Zeitpunkt des Vertragsabschlusses auf einem befriedigenden Niveau lösen kann, bleibt die Herausforderung der hohen Zukunftsunsicherheit. Beziehungen im IT-Outsourcing sind in der Regel auf eine Dauer zwischen drei und zehn Jahre angelegt. In dieser Zeit werden sich nach den Erfahrungen der vergangenen Jahre die Anforderungen an die IT-Leistungen ebenso wie die verfügbaren Technologien signifikant ändern, allerdings in heute nicht vorherzusehender Weise (vgl. [o.v. 2003]). Aus diesem Grund sind abschließende und damit wenig flexible Leistungsdefinitionen bei Vertragsabschluss auch nicht ratsam, da sie die spätere Anpassung an neue Anforderungen und Technologien erschweren. In jedem Fall führen solche unvermeidlichen Vertragsschwächen zur Notwendigkeit von Nachverhandlungen, die durch den Dienstleister aufgrund der bereits beschriebenen engen Bindung und seiner Know-how-Vorteile offen ausgenutzt werden können, um zusätzliche Einnahmen zu erzielen. Dabei hilft ihm seine quasimonopolistische Stellung gegenüber dem Kunden, die er durch die Ü bernahme spezifischer Ressourcen und die Bereitstellung kundenindividueller Services erworben hat. Zusätzliche oder angepasste IT-Leistungen können in einem solchen Umfeld nur unter erschwerten Bedingungen durch andere Dienstleister erbracht werden, entsprechende Angebote werden aufgrund der üblicherweise starken Verflechtung mit bestehenden IT-Leistungen wenig vergleichbar mit denen des IT-Dienstleisters sein. Dieser hat also einen signifikanten Wettbewerbsvorteil gegenüber anderen Anbietern. Hinzu tritt die Schwierigkeit, einen anderen Anbieter in das bestehende Leistungssystem technisch und auf der Prozessebene zu integrieren, was ohne aktive Mitwirkung des IT-Dienstleisters in der Regel nicht möglich ist. Dieser wird jedoch typischerweise kein Interesse daran haben, einen Wettbewerber zu unterstützen, sofern ihn eine vertragliche Vereinbarung nicht dazu zwingt. David Clarke fasst seine Erfahrungen in diesem Umfeld so zusammen:»outsourcing isoliert Unternehmen vom Markt: Der Servicepartner erlangt im Lauf des Projekts tiefe Kenntnis über die Geschäftsprozesse, andere Dienstleister können dies nicht. Dieser Wissensvorsprung verhindert Wettbewerb«(zitiert nach [Hackmann 2004]). Das Ausspielen dieser Positionsmacht hat jedoch auch Nachteile für den Dienstleister, da die Geschäftsbeziehung durch wiederholtes opportunistisches Verhalten in dieser offenen Weise nachhaltig gestört würde. Es steht zu erwarten, dass der Kunde seinerseits versuchen 46 HMD 237

5 würde, dem IT-Dienstleister Einnahmen zu entziehen oder zusätzliche IT-Leistungen soweit möglich bewusst an konkurrierende Anbieter zu vergeben. Letztlich bestünde die Gefahr, dass der Kunde den Vertrag vorzeitig oder zum Ende der Laufzeit insgesamt aufkündigt und der Dienstleister die gesamten Einnahmen verlöre. Daneben ist dem Dienstleister natürlich bewusst, dass aufgrund der recht guten Markttransparenz seine Reputation durch dieses Verhalten Schaden nähme und weitere Aufträge anderer Kunden gefährden könnte. Gleichwohl besteht die Gefahr von»hold up«, da IT-Dienstleister durch den hohen Kostendruck vielfach kurzfristige Optimierungsziele verfolgen müssen, die eine Beachtung der beschriebenen, eher langfristigen Effekte in den Hintergrund treten lassen. Risiken durch mangelnde Transparenz Neben offenen Formen opportunistischen Verhaltens ist die verdeckte Nutzung intransparenter Kosten- und Leistungsgefüge durch einen IT-Dienstleister vor allem dann zu erwarten, wenn die Geschäftsbeziehung die Gewinnung einseitiger Vorteile nur im Verborgenen erlaubt.»hidden Action«wird durch Handlungsspielräume des Dienstleisters ermöglicht, die der Kunde nicht einsehen kann. Diese Freiheitsgrade bestehen je nach Art des Vertrages zum Beispiel hinsichtlich der Leistungsprozesse, der eingesetzten Technologien, der Tools und des Personals, der Nutzung von Subunternehmern oder Lieferanten für Teilleistungen und letztlich hinsichtlich der Kostenstrukturen, die der Preisbildung zugrunde liegen. Das Zugeständnis solcher Handlungsspielräume für den IT-Dienstleister ist dabei ein wesentliches Merkmal im Outsourcing, da der Kunde ja gerade die Verantwortung für das Management dieser Aspekte abgeben möchte. Umgekehrt entstehen aus dieser gewollten Intransparenz aber auch zahlreiche Möglichkeiten für den Dienstleister, einseitige Vorteile zu Lasten des Kunden zu gewinnen. So kann er beispielsweise die tatsächlichen Kosten der Leistungserbringung durch Prozessoptimierungen, durch den Einsatz geringer qualifizierten Personals oder durch den Austausch von Subunternehmern absenken, ohne dass der vereinbarte Preis der betreffenden IT-Leistungen im gleichen Maße reduziert würde, da der Kunde die Kosteneffekte in der Regel nicht wahrnehmen kann. Der IT-Dienstleister kann seinen Know-how-Vorteil auch dahingehend nutzen, dass er in bestimmte Technologien investiert, die seine strategische Ausrichtung am Markt unterstützen, für einen einzelnen Kunden jedoch keine Vorteile bringen, während der Einsatz anderer Technologien für diesen Kunden Qualitäts- oder Preiseffekte mit sich bringen würde. Üblich ist insbesondere auch, dass der Dienstleister seine Anstrengungen auf das Einhalten solcher Qualitätskriterien fokussiert, die eventuelle Vertragsstrafen bei Nichteinhaltung nach sich ziehen würden. Dabei wird er weniger oder geringer qualifizierte Ressourcen einsetzen, um IT-Leistungen zu erbringen, für die keine oder schwächere Qualitätskriterien fixiert sind. Grundsätzlich ist ein solches Vorgehen nicht zu beanstanden, aus wirtschaftlicher Perspektive dient es nur der gerechtfertigten Gewinnerzielungsabsicht des IT-Dienstleisters. Aufgrund der teilweise konfliktären Zielsituation kann aber gerade dadurch die Zielerreichung des Kunden negativ beeinflusst werden, indem mögliche Einsparungspotenziale auf Kundenseite nicht realisiert werden oder Qualitätsverbesserungen und Innovationsmöglichkeiten nicht optimal umgesetzt werden. Aus Kundensicht muss es also Ziel sein, das einseitige Ausnutzen der unvermeidlichen Schwächen typischer Outsourcing-Verträge durch den IT-Dienstleister einzuschränken. 2.2 W ahrnehmung von Outsourcing-Risiken und Erfahrungen deutscher U nternehmen Die opportunistischen Handlungsspielräume der IT-Dienstleister zeigen, dass die Nachfrager HMD

6 von Outsourcing-Leistungen erhöhte Risiken eingehen müssen. Dies belegen auch Studien, in denen regelmäßig die Furcht vor einer zu großen Abhängigkeit vom gewählten IT-Dienstleister und vor dem Verlust der Kontrolle über die betroffenen IT-Leistungen als die größten Hindernisse für (weitere) Outsourcing-Bestrebungen genannt werden (vgl. [Herrmann 2003], [o.v. 2003], [Beisswenger et al. 2003], [META 2002]). In einer gemeinsamen Studie des IT-Dienstleisters Accenture und des Berufsverbandes International Bankers Forum e.v. wurden 124 Bankmanager und Branchenexperten aus unterschiedlichen Führungsebenen zu ihrer Einstellung gegenüber IT-Outsourcing befragt [Herrmann 2003]. Immerhin 85 Prozent der Befragten zweifelten an der Qualität und damit an der Leistungsfähigkeit der Outsourcing-Partner. Befürchtungen hinsichtlich anderer Formen opportunistischen Verhaltens treten ähnlich signifikant hervor: 72 Prozent fürchten die Abhängigkeit vom Dienstleister, für zwei Drittel spielen potenzielle Reibungsverluste im Projektverlauf eine wichtige Rolle. Hier werden insbesondere Befürchtungen hinsichtlich der Fähigkeiten der Dienstleister laut, die Zusammenarbeit fair und zuverlässig zu gestalten, mithin»hold up«-situationen nicht zuzulassen. Jeder Zweite äußerte Bedenken hinsichtlich einer für den Kunden vorteilhaften Aufteilung der erzielten Einsparungen zwischen Kunde und Dienstleister, hegt also den Verdacht der einseitigen Vorteilnahme durch»hidden Action«. Als weiteres Indiz für die Relevanz der beschriebenen Phänomene ist die hohe Unzufriedenheit von Outsourcing-erfahrenen Unternehmen mit dem Preis-Leistungs-Verhältnis und der mangelnden Transparenz ihrer Anbieter zu werten (vgl. [Beisswenger et al. 2003], [META 2002], [o.v. 2003]). In der Befragung der PA Consulting Group bekundet rund die Hälfte der 116 Teilnehmer, einen Wechsel des IT- Dienstleisters anzustreben oder die IT zukünftig wieder selbst zu betreiben. Als Gründe werden hohe Unzufriedenheit mit Kosten, Qualität sowie mangelnde Innovationsbereitschaft genannt (nach [o.v. 2003]). Ungeachtet dessen sorgt der deutlich gestiegene Kostendruck der Unternehmen sowie die Wahrnehmung vieler Verantwortlicher, dass weite Teile der eigenen IT keine Differenzierung im Wettbewerb ermöglichen und somit keine Kernkompetenz darstellen, dafür, dass der Trend zum IT-Outsourcing weiter anhält und sich noch verstärken wird. Sieht man gleichzeitig trotz vieler Bemühungen der IT-Dienstleister, die Kundenzufriedenheit zu verbessern die ungleich verteilten Risiken in einer komplexen und kaum reversiblen Geschäftsbeziehung, kommt der Gestaltung und Implementation von Mechanismen zur Kontrolle und Einschränkung opportunistischer Handlungsspielräume insbesondere für den Kunden, der so genannten IT-Governance, eine entscheidende Bedeutung zu. 3 Strukturen und Instrumente der IT-Governance in Outsourcing- Beziehungen Für die Gestaltung der notwendigen IT-Governance-Strukturen lassen sich zunächst zwei grundsätzliche Alternativen unterscheiden. Das zentralisierte Modell ist durch eine einzige Schnittstelle zwischen dem auftraggebenden Unternehmen und dem IT-Dienstleister geprägt. Alle Transaktionen zwischen den internen Fachbereichen als Nachfragern und dem externen IT-Dienstleister durchlaufen diesen»single point of contact«. Dieser Ansatz ermöglicht einerseits eine sehr große Einflussnahme und Kontrolle, stellt aber andererseits auch einen Engpass dar und ist zusätzlich stark limitiert, wenn der Kunde eine dezentralisierte Unternehmensstruktur mit verteilten Entscheidungskompetenzen aufweist. Das zentralisierte Modell empfiehlt sich daher nur in den Situationen, in denen es vor allem einseitig auf Kostenkontrolle ankommt und Engpässe toleriert werden können. 48 HMD 237

7 Fachbereich Abb. 1:Föderales Modell der IT-Governance im Outsourcing E rb ringung d er IT -S erv ic es Beauftragung b es teh end er S erv ic eangeb o te A nfo rd erungen an IT -S erv ic es S tand ard s, R egeln und Beratung IT - D ien s tleis ter V ertrags - m anagem ent IT - G o v ern an ce Alternativ wird daher oft ein föderales IT-Governance-Modell genutzt, das direkte Auftragsund Leistungsbeziehungen zwischen den autonomen Fachbereichen und dem IT-Dienstleister erlaubt (vgl. Abb. 1). Die zentrale IT-Governance- Funktion innerhalb der Organisation des Kunden ist dann auf eine übergeordnete Rolle als Gesamtverantwortlicher des Outsourcing-Vertrags und interner Regelungsgeber fokussiert. Dabei hat die IT-Governance die Aufgabe, die Einhaltung von Verträgen, Standards und Regelwerken sowohl intern als auch extern sicherzustellen. Darüber hinaus kommt der IT-Governance die Rolle des Moderators und Beraters zu, wenn gemeinsame Entscheidungen der beteiligten Fachbereiche zur Weiterentwicklung oder Steuerung des IT-Dienstleisters erforderlich sind. Grundsätzlich ist von einem ständigen Spannungsverhältnis zwischen einer föderalen Kundenstruktur mit divergierenden Anforderungen einerseits und einer auf Konsolidierung und Zentralisierung ausgelegten IT-Dienstleister-Position andererseits auszugehen. Wesentliche strukturelle Festlegungen, die mit dem IT-Dienstleister vertraglich vereinbart werden sollten, betreffen die Gestaltung der Auftrags-, Leistungs- und Abrechnungsbeziehungen sowie die Autorisierung von Vertragsänderungen. Hier bewähren sich modularisierte Vertragsarchitekturen über mehrere Ebenen, die eine föderale Verteilung von Kompetenzen erlauben und gleichzeitig zentrale Steuerungsund Kontrollmechanismen ermöglichen. 3.1 IT-Governance-Prozesse zur Vermeidung opportunistischen Verhaltens Die aus Kundensicht notwendige Beschränkung opportunistischer Verhaltensweisen des IT- Dienstleisters sollte bereits damit beginnen, dass der Kunde selbst Entwürfe für den abzuschließenden Outsourcing-Vertrag vorlegt und dies nicht dem IT-Dienstleister überlässt [Glohr 2004]. Ansonsten wird der IT-Dienstleister Regelungen vorschlagen, die ihm Freiräume für spätere opportunistische Verhaltensweisen offen lassen. Diese werden durch den Kunden möglicherweise nicht immer erkannt und abgewehrt, da er im Regelfall weniger Erfahrung mit Outsourcing-Verträgen hat als der IT-Dienstleister, dessen Kerngeschäft dies ist. In diesem Zusammenhang ist es von besonderer Bedeutung, auch Regelungen zu Prozessen vorzuschlagen und zu vereinbaren, die dem Kunden eine effektive Kontrolle des IT-Dienstleisters ermöglichen. In den bereits erwähnten Befragungen gilt diese Gestaltung der Steuerung des Dienstleisters als der zentrale Erfolgsfaktor zur Minimierung der erkannten Risiken (vgl. [Herrmann HMD

8 2003]). Die meisten Befragten setzen hier auf enge Vorgaben und eine permanente Kontrolle: Für die überragende Mehrheit von 98 Prozent bilden zentral vereinbarte Leistungskataloge, aus denen die Fachbereiche flexibel IT-Leistungen abrufen können, das wichtigste Steuerungsinstrument. Mehr als 80 Prozent zählen eine ständige Überprüfung der Zielerreichung und die Festlegung von Service Level Agreements (SLAs) zu den wichtigsten Maßnahmen. Das Service Level Management zählt mittlerweile zu den wichtigsten Instrumenten der Steuerung und Kontrolle eines IT-Dienstleisters (vgl. [Bernhard et al. 2002]). SLAs und Service Level Management SLAs sind Vereinbarungen mit dem IT-Dienstleister, in denen u.a. Umfang, Qualität und Kosten der IT-Leistungen vertraglich fixiert werden. Wesentliche weitere Elemente der SLAs sind Messverfahren und Berichtsvorgaben, die die Einhaltung der vereinbarten Qualitätskriterien möglichst objektiv und für den Kunden nachvollziehbar ermöglichen müssen. Die einmal vereinbarten SLAs dienen als wesentliche Grundlage für eine permanente Kontrolle der tatsächlichen Erbringung vertraglich vereinbarter IT-Leistungen. Ihrer Definition ist also besondere Aufmerksamkeit zu widmen, um Freiheitsgrade des Dienstleisters so einzuschränken, dass im späteren Vertragsverlauf unerwünschte Effekte im Sinne von»hidden Action«oder gar»hold up«minimiert werden. Aufgrund der Komplexität der Kunden-Lieferanten-Beziehung beim Outsourcing, die u.a. gekennzeichnet ist von vielen Mitwirkungsleistungen des Kunden und einer Vielzahl so genannter»weicher Faktoren«, wie z.b. der subjektiven Kundenzufriedenheit, lassen sich in der Praxis leider keine»wasserdichten«vereinbarungen abschließen. Aus diesem Grund hat es sich bewährt, den zum permanenten wechselseitigen Abgleich erforderlichen Service-Level- Management-Prozess ebenso zum Gegenstand des Vertrags zu machen wie die SLAs selbst. Um in späteren Nachverhandlungen nicht in eine schlechte Ausgangsposition zu geraten, sollten auch diese Vereinbarungen regelmäßigen Reviews und Anpassungen unterworfen sein, um die inhärenten Zukunftsunsicherheiten schon bei Abschluss des Vertrages zu antizipieren. Kapazitätsmanagement und Strategieprozess Die Aufgaben der IT-Governance beschränken sich jedoch nicht auf die Überwachung und Steuerung von vereinbarten Services einschließlich deren Kosten und Qualitäten. So muss die häufig unterschätzte Dynamik der geschäftlichen Entwicklung beim Kundenunternehmen und die sich daraus ergebenden Konsequenzen für die mittel- bis langfristige Gestaltung der IT-Services ebenfalls berücksichtigt werden. Dazu wird innerhalb der IT-Governance ein Kapazitätsmanagementprozess benötigt, der auf Basis einer kontinuierlich fortgeschriebenen Kapazitätsplanung und -steuerung auf den drei Ebenen Business-, Service- und IT-Ressourcen insbesondere ein»hold up«des IT- Dienstleisters verhindern kann. Eine der Steuerungsmöglichkeiten der IT-Governance in diesem Zusammenhang ist die direkte oder, im Fall der föderalen IT-Governance-Struktur, indirekte Einflussnahme auf die Leistungsabrufe und Aufträge, die von den Fachbereichen des Kunden direkt an den IT-Dienstleister gelangen. Ziel ist es, die sich aus den geschäftlichen Anforderungen ergebenden Mengenentwicklungen von Services über einen längeren Zeitraum möglichst sicher vorhersagen zu können. Wenn der IT-Dienstleister vertraglich verpflichtet wird, regelmäßig ressourcenbasierte Kapazitätskennzahlen bereitzustellen, gewinnt der Kunde zunächst an Transparenz. Wenn die Fortschreibung dieser IT-Ressourcen und deren Vergütung an die Entwicklung der Business-Kapazitäten des Kunden gebunden werden, kommt das Element der Steuerung hinzu. Hier ist entscheidend, dass der Kunde von seiner geplanten Geschäftsentwicklung auf die dafür benötigten Servicekapazitäten schließen kann, die wieder- 50 HMD 237

9 um in eindeutiger Relation zu den erforderlichen IT-Ressourcen stehen müssen. Erfolgskritisch ist jedoch nicht nur die Prognosefähigkeit des Outsourcing-Kunden, sondern auch die Definition der Relationen zwischen den unterschiedlichen Kapazitätsgrößen. Für diese sollte eine kontinuierliche Optimierung in Form einer definierten Produktivitätssteigerung vereinbart werden, die im Verlauf der Outsourcing-Beziehung einer aktiven Überwachung durch beide Seiten unterliegen muss. Eine klassische Form des»hold up«-verhaltens des IT-Dienstleisters entsteht durch die Veränderung der Infrastruktur in für den IT-Dienstleister besonders wirtschaftlich zu betreibender Weise, z.b. durch Einsatz einer von ihm besonders gut oder kostengünstig zu betreibenden Technologie. Dies an sich durchaus gewollte Vorgehen erschwert dem Kunden jedoch meistens einen Wechsel des IT-Dienstleisters und erhöht damit seine Abhängigkeit. Aus diesem Grund wird ein Strategieprozess innerhalb der IT-Governance benötigt, der die Anforderungen an die vom IT-Dienstleister einzusetzende Technologie und deren Entwicklung definiert und fortschreibt, ohne die gewünschten Effekte einer Economy of Scale zu stark zu beeinträchtigen. Security Management Ähnlich ist dies mit den Anforderungen an die Sicherheit, die über einen entsprechenden Steuerungsprozess innerhalb der IT-Governance gegenüber dem IT-Dienstleister vorgegeben werden müssen, um eine»hidden Action«des Dienstleisters, wie z.b. eine schleichende Reduktion der Aufwände im Bereich IT-Security, mit dem Ziel einseitiger Vorteilsgewinnung (geringere Kosten beim IT-Dienstleister bei höherem Risiko des Kunden) zu verhindern. Change und Configuration Management Weitere wichtige Kontrollinstrumente sind Change und Configuration Management, indem der Kunde hinreichend tiefe Einblicke in die eingesetzten IT-Komponenten und deren Beziehungen untereinander erhält und auch in der Lage ist, diese beim Kapazitätsmanagement zu interpretieren und zu bewerten. Damit diese Daten jederzeit aktuell zur Verfügung stehen, benötigt die IT-Governance ein Konfigurationsmanagement, das eng mit dem Change- Management-Prozess verbunden ist. Entscheidend für diese und andere Servicemanagementprozesse ist hier vor allem die Aufgabenteilung zwischen Kunde und IT-Dienstleister, die über die Transparenz und Tiefe der Steuerungsmöglichkeiten für den Kunden entscheidet und unbedingt vorab vertraglich festgelegt werden sollte. Bei vielen der für eine IT-Governance benötigten Aktivitäten kann glücklicherweise auf eine Sammlung von Best Practices zurückgegriffen werden:»itil«(it Infrastructure Library). Darüber hinaus existiert mit dem IT-Governance-Standard COBIT eine Checkliste, die zur Überprüfung der Vollständigkeit genutzt werden kann. Die Anwendbarkeit von ITIL und COBIT wird daher im Zusammenhang mit dem Outsourcing im folgenden Abschnitt kurz bewertet. 3.2 N utzung von ITIL und COBIT für die Realisierung einer IT-Governance Die IT Infrastructure Library (ITIL) hat sich international als De-facto-Standard für das Servicemanagement durchgesetzt. Die Erfahrung zahlreicher Projekte im Outsourcing-Umfeld zeigt, dass ITIL ein wertvolles Framework und Regulativ für die Gestaltung der Servicemanagementprozesse bietet, dass jedoch umfassende Anpassungen notwendig sind, um nachhaltige Ergebnisse in spezifischen Situationen sicherzustellen. So ist ITIL z.b. nicht mit dem Fokus Outsourcing erstellt worden, sondern diente ursprünglich dazu, die Best Practices im IT-Servicemanagement innerhalb der unternehmenseigenen IT-Organisationen zu dokumentieren. Gut übertragbar auf die oben beschriebenen IT-Governance-Prozesse sind in ITIL diejenigen Prozesse, die sich mit der Definition und Pla- HMD

10 nung von Services befassen, wie z.b. das Service Level Management und das Kapazitätsmanagement. Allerdings gibt es dort nur ansatzweise geeignete Vorlagen für die zwischen Dienstleister und Kunden abzuschließenden Verträge und SLAs, so dass man auf externe Beratung oder andere Quellen angewiesen bleibt. Dies gilt umso mehr für die ITIL-Prozesse Configuration und Change Management, die beim Outsourcing nicht einfach übernommen werden können, sondern bei denen vor allem die Arbeitsteilung zwischen IT-Dienstleister und Kunden entsprechend der jeweils gewählten Outsourcing-Situation und -Tiefe (Voll- vs. Teil- Outsourcing / Multiple Sourcing) individuell definiert werden muss. Die für die IT-Governance wichtigen Prozesse zur IT-Strategie und zum Security Management sind in ITIL nur in geringem Umfang dokumentiert. Hier empfiehlt es sich auf COBIT zurückzugreifen. Parallel zu ITIL ist mit COBIT (Control Objectives for Information and related Technology) in den letzten Jahren ein IT-Governance-Modell aus 41 nationalen und internationalen Standards in den Bereichen Qualität, Sicherheit und Ordnungsmäßigkeit entstanden, das als eine Basis für die Konzeption einer IT-Governance verwendet werden kann. Im Unterschied zu ITIL umfasst COBIT neben den Aspekten des Servicemanagements, die im Wesentlichen auf den ITIL-Disziplinen basieren, weitere Aspekte einer IT-Governance, wie z.b. IT-Strategie oder die Anwendungsentwicklung. COBIT ist jedoch eher als eine systematische Sammlung von Anforderungen, die im Rahmen einer Auditierung hilfreich sind, denn als eine Implementierungskonzeption zu verstehen. Mit Hilfe von COBIT kann daher bei der Überprüfung einer konzipierten oder implementierten IT-Governance die»outsourcing-fähigkeit«eines Kunden besonders gut bewertet werden und Schwachstellen insbesondere bei der Vermeidung von einseitigen Nachteilen aufgrund des opportunistischen Verhaltens des IT- Dienstleisters identifiziert werden. 4 Fazit Insgesamt bleibt festzustellen, dass es vielfältige Möglichkeiten gibt, das Risiko der einseitigen Vorteilsnahme durch einen IT-Dienstleister zu beschränken. Die empfohlene Vereinbarung geeigneter Prozesse und Verfahren im Outsourcing-Vertrag ist jedoch nur eine notwendige Bedingung für eine effektive IT-Governance in diesem Sinne. Erfolgskritisch ist darüber hinaus die Fähigkeit des Kunden, diese Werkzeuge auch konsequent und nachhaltig anwenden zu können. Die Erhaltung eines gewissen Maßes an Know-how sowie die Entwicklung zusätzlicher Fähigkeiten im Umgang mit IT-Dienstleistern spielen dabei eine wesentliche Rolle. Nicht zuletzt sind auch die Kosten der IT- Governance eine wichtige Größe für jedes Unternehmen, das ein IT-Outsourcing plant. Hierbei handelt es sich um Transaktionskosten im Sinne der Transaktionskostentheorie [Picot 1982]. Je nach Komplexität des IT-Outsourcings können diese Transaktionskosten die Kosten der eigentlichen Leistungserbringung signifikant erhöhen und werden damit entscheidungsrelevant [Wißkirchen 1999]. Das richtige Verhältnis zwischen dem noch zu akzeptierenden Risiko und den Kosten zur Risikoreduktion für ein spezifisches IT-Outsourcing zu finden, gehört sicherlich zu den schwierigsten Aufgaben im Umfeld der IT-Dienstleistungen, zu denen eine allgemeine und praktisch anwendbare Lösung noch aussteht. 5 Literatur [Beisswenger et al. 2003] Beisswenger, Andreas; Khashabian, Bijan; Pieper, Hans-Georg; Xu, Fei: IT-Outsourcing Marktstudie FH Pforzheim, [Bernhard et al. 2002] Bernhard, Martin G.; Lewandowski, Winfried; Mann, Hartmut (Hrsg.): Service-Level-Management in der IT. Symposion, Düsseldorf, HMD 237

11 [Equant 2003] Equant (o.v.): Equant befragte IT- Entscheider nach Outsourcing-Plänen /pr_kurz_studie.pdf [Glohr 2004] Glohr, Carsten: IT-Outsourcing Erfolg durch Eigeninitiative. In: Computerwoche Online, cfm?pageid=254& artid=56739 [Hackmann 2004] Hackmann, Joachim: Deutsche CIOs nähern sich Outsourcing mit Vorsicht. In: Computerwoche Online, computerwoche.de/index.cfm?pageid=254& artid =57969 [Herrmann 2003] Herrmann, Wolfgang: Outsourcing: Banken bleiben skeptisch. In: Computerwoche Online, woche.de/index.cfm?pageid=254& artid=54378 [META 2002] META Group Deutschland: Outsourcing Services in Deutschland [o.v. 2003] o.v.: Outsourcing enttäuscht und lässt doch hoffen. In: Computerwoche Online, cfm?pageid=254& artid=47881 [Picot 1982] Picot, Arnold: Transaktionskostenansatz in der Organisationstheorie: Stand der Diskussion und Aussagewert. In: Die Betriebswirtschaft 42 (1982) 2, S [Schott 1997] Schott, Eberhard: Markt und Geschäftsbeziehung beim Outsourcing. Eine marketingorientierte Analyse für die Informationsverarbeitung. DUV, Wiesbaden, [Wißkirchen 1999] Wißkirchen, Frank: Beurteilung der Vorteilhaftigkeit von Outsourcing unter Berücksichtigung von Prozesskosten und Transaktionskosten. In: Wißkirchen, Frank (Hrsg.): Outsourcing-Projekte erfolgreich realisieren. Schäffer-Poeschel, Stuttgart, 1999, S Dipl.-Ing. Titus Kaufmann Dipl.-Inform. Michael Schlitt HMD

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

PKV-Info. Lohnt der Wechsel innerhalb der PKV?

PKV-Info. Lohnt der Wechsel innerhalb der PKV? PKV-Info Lohnt der Wechsel innerhalb der PKV? 2 Die Unternehmen der privaten Krankenversicherung (PKV) stehen miteinander im Wettbewerb. Das ist so gewollt, zum Nutzen der Versicherten. Denn jeder Wettbewerb

Mehr

Business Model Canvas

Business Model Canvas Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun

Mehr

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002

Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 1. Grundlagen zum Verständnis der Befragung NOVIBEL führt die Kundenzufriedenheitsanalyse seit dem Jahr 2000 in Zusammenarbeit mit dem Lehrstuhl

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Erfüllen wir Ihre Erwartungen?

Erfüllen wir Ihre Erwartungen? S Berliner Sparkasse Erfüllen wir Ihre Erwartungen? Loyalitäts- und Zufriedenheitsbefragung in der BusinessLine. Ergebnisse 2012. Vorwort Liebe Kundin, lieber Kunde, eine lebendige Kundenbeziehung entsteht

Mehr

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

RWE Service. lieferantenmanagement. Konzentration auf die Besten gemeinsam sind wir stark

RWE Service. lieferantenmanagement. Konzentration auf die Besten gemeinsam sind wir stark RWE Service lieferantenmanagement Konzentration auf die Besten gemeinsam sind wir stark 3 lieferantenmanagement einleitung LIEFERANTENMANAGEMENT IM ÜBERBLICK Wir wollen gemeinsam mit Ihnen noch besser

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Unternehmenskultur und Führung von Veränderungsprozessen. Great Place to Work. September 2015

Unternehmenskultur und Führung von Veränderungsprozessen. Great Place to Work. September 2015 Unternehmenskultur und Führung von Veränderungsprozessen Great Place to Work September 2015 Wie eine vertrauensbasierte Unternehmenskultur den Erfolg von Veränderungsprozessen unterstützt Eine von Great

Mehr

Lösungshinweise zur Einsendearbeit 2 SS 2011

Lösungshinweise zur Einsendearbeit 2 SS 2011 Lösungshinweise zur Einsendearbeit 2 zum Kurs 41500, Finanzwirtschaft: Grundlagen, SS2011 1 Lösungshinweise zur Einsendearbeit 2 SS 2011 Finanzwirtschaft: Grundlagen, Kurs 41500 Aufgabe Finanzierungsbeziehungen

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Online-Marketing in deutschen KMU

Online-Marketing in deutschen KMU Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die

Mehr

Führung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert

Führung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert Führung im Callcenter und warum in Callcentern manch moderner Führungsansatz scheitert Ihre Dozenten (max. 1 Seite) : Roland Rüger; Geschäftsführer SympaTel AG Philip Gabriel; Geschäftsführer CWB IT GmbH

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

GFO Beratung: Organisationshandbuch

GFO Beratung: Organisationshandbuch GFO Beratung: Organisationshandbuch ORGANISIEREN STATT IMPROVISIEREN! GFO-Veränderungsbegleitung für Unternehmen und Menschen Das ist unsere Profession seit mehr als 30 Jahren! Gezielt geplant geordnet

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Checkliste. Erfolgreich Delegieren

Checkliste. Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Erfolgreiches Delegieren ist für Führungskräfte von großer Bedeutung, zählt doch das Delegieren von n und Projekten zu ihren zentralen

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Allensbach: Das Elterngeld im Urteil der jungen Eltern

Allensbach: Das Elterngeld im Urteil der jungen Eltern August 2007 Allensbach: Das Elterngeld im Urteil der jungen Eltern Allensbach befragte im Juni 2007 eine repräsentative Stichprobe von 1000 Müttern und Vätern, deren (jüngstes) Kind ab dem 1.1.2007 geboren

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Optimierung Liefertreue

Optimierung Liefertreue Optimierung Liefertreue Vorwort Sehr geehrter Lieferant! Nur gemeinsam mit Ihnen lässt sich die gesamte Wertschöpfungskette optimieren. Eine vertrauensvolle Zusammenarbeit, frühzeitige Einbindung und eine

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2006 / Nr. 8 ALTERSVORSORGE THEMA NUMMER 1 Allensbach am Bodensee, Mitte Mai 2006. - Das Thema Altersvorsorge beschäftigt die Bevölkerung immer

Mehr

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016 Management Summary Stuttgart, den 21. April 2016 Was macht Führung zukunftsfähig? Ergebnisse einer repräsentativen Befragung von Führungs- und Nachwuchskräften in Privatwirtschaft und öffentlichem Dienst

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 2 Inhalt Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 Die Erfolgsfaktoren für Ihre Kundenbindung 17 Diese

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

www.odgersberndtson.de HUMAN ASSET REVIEW

www.odgersberndtson.de HUMAN ASSET REVIEW www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Was taugt der Wertpapierprospekt für die Anlegerinformation?

Was taugt der Wertpapierprospekt für die Anlegerinformation? Was taugt der Wertpapierprospekt für die Anlegerinformation? Panel 1 Rahmenbedingungen für Anlegerinformation und Anlegerschutz beim Wertpapiererwerb Verhältnis zu Beratung, Informationsblatt und Investorenpräsentation

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott

Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott 21. November 2007 Agenda 1. Einige grundsätzliche Überlegungen zur Kundenzufriedenheit

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

Ergebnisse der Befragung auf dem 11. Karrieretag Familienunternehmen

Ergebnisse der Befragung auf dem 11. Karrieretag Familienunternehmen Ergebnisse der Befragung auf dem 11. Karrieretag Familienunternehmen 24. September 2013 Auf dem 11. Karrieretag Familienunternehmen im Juni 2013 in Bielefeld wurde zum wiederholten Mal eine Teilnehmerbefragung

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Themenbereich "Trauer"

Themenbereich Trauer Ergebnisse aus der Meinungsforschung: "So denken die Bürger" Übersicht Zu dem Verlust eines Menschen gehört meist auch die Trauer danach. Wissenschaftler sprechen dabei gerne von Trauerphasen und suchen

Mehr

E-Sourcing einfach, effizient und erfolgreich

E-Sourcing einfach, effizient und erfolgreich E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen

Mehr

Wirtschaftlichkeitsanalyse einer ausgelagerten Anwendungsentwicklung. Robert Martignoni & Jörg Stimmer plixos GmbH, München

Wirtschaftlichkeitsanalyse einer ausgelagerten Anwendungsentwicklung. Robert Martignoni & Jörg Stimmer plixos GmbH, München Wirtschaftlichkeitsanalyse einer ausgelagerten Anwendungsentwicklung Robert Martignoni & Jörg Stimmer plixos GmbH, München Agenda Wirtschaftlichkeit von Outsourcing Kostenmodell und Auswertung Ergebnisse

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Senkung des technischen Zinssatzes und des Umwandlungssatzes

Senkung des technischen Zinssatzes und des Umwandlungssatzes Senkung des technischen Zinssatzes und des Umwandlungssatzes Was ist ein Umwandlungssatz? Die PKE führt für jede versicherte Person ein individuelles Konto. Diesem werden die Beiträge, allfällige Einlagen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Der MEISTERKREIS-Index 2013 (Ausgabe 1)

Der MEISTERKREIS-Index 2013 (Ausgabe 1) Der MEISTERKREIS-Index 2013 (Ausgabe 1) Aktuelles Stimmungsbarometer der deutschen High-End-Branche München, Februar 2013 2 ZIELSETZUNGEN MEISTERKREIS-INDEX Der MEISTERKREIS-Index wird halbjährlich über

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg?

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? FOCAM Family Office Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? Im Bereich der Finanzdienstleistungen für größere Vermögen gibt es eine Vielzahl unterschiedlicher Anbieter und Lösungswege.

Mehr

B&B Verlag für Sozialwirtschaft GmbH. Inhaltsübersicht

B&B Verlag für Sozialwirtschaft GmbH. Inhaltsübersicht Inhaltsübersicht Der Wandel vom Verkäufermarkt zum Käufermarkt... 5 Erfinde Produkte und verkaufe sie!... 5 Finde Wünsche und erfülle sie!... 5 Der Kunde ist der Maßstab... 6 Der Kundenwunsch hat Vorrang...

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Wachstumspotenzial bei Banken durch individuelle Beratung

Wachstumspotenzial bei Banken durch individuelle Beratung Presse-Information Ansprechpartnerin: Dipl.Ök. Birgit Bruns BBCommunications Elisabethstr. 40 40217 Düsseldorf Fon +49 (0)211 248 67 37 Mobil +49 (0)171 225 44 74 Mail bruns@bbcommunications.de Home www.bbcommunications.de

Mehr

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung

Mehr

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job 10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum

Mehr