Effektives Managem ent der G eschäftsbeziehung
|
|
- Lukas Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 Titus Kaufmann, Michael Schlitt Effektives Managem ent der G eschäftsbeziehung im IT-O utsourcing IT-Outsourcing ist im deutschsprachigen Raum seit vielen Jahren ein w ichtiges Thema gerade für große U nternehmen und Konzerne,die auf diese W eise strategische Vorteile hinsichtlich Kosten, Q ualität oder Innovationsfähigkeit erzielen w ollen.d ie langjährigen Erfahrungen von U nternehmen mit diesem Instrument zeigen jedoch, dass hinsichtlich des Verhaltens der IT-D ienstleister eine w eitreichende U nzufriedenheit und Skepsis besteht. D ie H intergründe für diese Bew ertung liegen in der unvermeidlichen Komplexität einer Outsourcing-Beziehung und den damit verbundenen M öglichkeiten, durch opportunistisches Verhalten des IT-D ienstleisters einseitige Vorteile zu gew innen. Für Outsourcing-Kunden ist es daher entscheidend, geeignete Strukturen und M echanismen zur Kontrolle dieser Verhaltensw eisen zur Verfügung zu haben,die auch vertraglich vereinbart w erden sollten.u nter dem Begriff der IT-G overnance w erden entsprechende Instrumente z.b. aus der IT Infrastructure Library (ITIL) vorgestellt,die sich im Praxiseinsatz als effektiv erw iesen haben. Inhaltsübersicht 1 IT-O utsourcing als komplexe G eschäftsbeziehung 1.1 Trends im IT-O utsourcing 1.2 Merkmale der G eschäftsbeziehung im IT-O utsourcing 2 Risiken des IT-O utsourcings 2.1 O pportunistisches V erhalten als Risikofaktor 2.2 W ahrnehmung von O utsourcing- Risiken und Erfahrungen deutscher U nternehmen 3 Strukturen und Instrumente der IT-G overnance in O utsourcing-beziehungen 3.1 IT-G overnance-prozesse zur V ermeidung opportunistischen V erhaltens 3.2 N utzung von ITIL und CO BIT für die Realisierung einer IT-G overnance 4 Fazit 5 Literatur 1 IT-O utsourcing als kom plexe G eschäftsbeziehung 1.1 Trends im IT-O utsourcing Aktuell gilt das IT-O utsourcing in seinen unterschiedlichen Facetten als das zukunftsträchtigste G eschäft für die A nbieter im IT-D ienstleistungssektor.d ie Marktforscher von Forrester Research erw arten ein durchschnittliches Jahresw achstum von 14 Prozent (vgl. [H ackmann 2004]).Eine Kurzstudie von Equant unter 60 0 Entscheidern aus deutschen und europäischen G roßunternehmen im April 2003 bestätigt diese Einschätzung [Equant 2003].D ie Studie ergab, dass die Mehrzahl der befragten Entscheider plant, ihren derzeitigen O utsourcing-u mfang zu erhalten (51% ) oder zu erw eitern (44,7% ). Statt eines vollständigen O utsourcings der gesamten IT-Infrastruktur ist jedoch dabei die Fremdvergabe einzelner Leistungsbereiche als Trend deutlich erkennbar. D ie Sichtw eisen auf das IT-O utsourcing in deutschen U nternehmen sind jedoch recht unterschiedlich. D ies zeigt exemplarisch eine aktuelle Befragung von O VU M unter 35 deutschen CIO (vgl.[h ackmann 2004]).D anach haben zw ar über die H älfte der befragten U nternehmen einen IT-O utsourcing-vertrag.d iejenigen, deren Verträge in diesem Jahr auslaufen, HMD
2 denken jedoch nach eigener Aussage über Alternativen zu ihrem bisherigen Dienstleister nach. Knapp die Hälfte der betroffenen Kunden plant, die IT-Leistungen im Markt auszuschreiben, während ungefähr gleich viele Unternehmen angeben, dass sie ihre IT zukünftig wieder selbst betreiben wollen. Letztere lehnen also das IT-Outsourcing aufgrund der eigenen Erfahrungen unabhängig vom IT-Dienstleister ab. Hinzu kommt die Gruppe der Unternehmen, die IT-Outsourcing grundsätzlich ablehnt, immerhin ein Fünftel der befragten IT-Leiter. Eine weitere Untersuchung der PA Consulting Group unter 116 europäischen Führungskräften bestätigt diese Ergebnisse (vgl. [o.v. 2003]). Demnach sind 66% der Befragten unzufrieden mit den erreichten Ergebnissen ihrer Outsourcing-Projekte. Insbesondere vermisst ein Großteil der Kunden die von ihren IT-Dienstleistern erhofften Beiträge zur Wertsteigerung. Im Ergebnis plant ein Drittel eine Neuausschreibung der IT-Dienstleistungen, während 15% der Teilnehmer die IT künftig in Eigenregie betreiben wollen. Diese aktuellen Untersuchungen zeigen, dass der allgemein positive Trend hin zum IT-Outsourcing durchaus kritisch betrachtet werden kann und im hiesigen Outsourcing- Markt die Skepsis auf Kundenseite recht ausgeprägt ist. Im Folgenden sollen Ursachen und mögliche Lösungen näher beleuchtet werden. 1.2 Merkmale der Geschäftsbeziehung im IT-Outsourcing Das Verhältnis zwischen Kunde und IT-Dienstleister, das durch ein IT-Outsourcing entstanden ist, kann als eine komplexe Geschäftsbeziehung verstanden werden. Die Komplexität wird durch die Dauerhaftigkeit und den Leistungsumfang der Beziehung ebenso bestimmt wie durch die gegenseitigen Abhängigkeiten der beteiligten Unternehmen. Dabei erlebt der Kunde die Situation signifikant anders als der Anbieter. Aus Nachfragersicht ist z.b. das erste Jahr einer Vertragsbeziehung mit wenigen Unsicherheiten verbunden, da sich die erbrachten IT-Leistungen in Art, Menge, Q ualität und Kosten im Wesentlichen mit den vertraglichen Vereinbarungen decken werden. Dies ist eine Folge der noch guten Prognosefähigkeit, da das Unternehmen seine Bedarfe an IT-Leistungen aus eigener Erfahrung hinreichend genau einschätzen kann. In den Folgejahren werden die nachgefragten IT-Leistungen sich typischerweise weiter vom Status quo vor Vertragsbeginn entfernen, da neue und veränderte Anforderungen an die nun fremd vergebene IT gestellt werden, die der IT-Dienstleister gegen zusätzliche oder angepasste Entgelte auch anbieten wird. Für den Kunden sind die zugehörigen Kosten dadurch weniger gut zu prognostizieren. Die Unsicherheit hinsichtlich Leistungen und Kosten steigt also an, die Prognosefähigkeit für die weitere Zukunft nimmt deutlich ab. Für den IT-Dienstleister ist das erste Jahr durch hohe Kosten geprägt, die durch die Einnahmen dieser Periode in der Regel nicht gedeckt werden können. Er muss in vielen Fällen die Ressourcen des Kunden kaufen, diese in seine eigene IT-Produktion integrieren und in neue Technologien und Verfahren investieren, um vereinbarte Preisvorteile oder Q ualitätsverbesserungen für den Kunden zu realisieren. In der Folgezeit wird der Dienstleister bestrebt sein, die übernommene IT so zu optimieren, dass die Investitionen der Anfangszeit sich frühzeitig amortisieren und Gewinne erzielt werden. Dabei kann es ein Ziel sein, dass die Leistungen im Kernbereich des Vertrages nach der Startphase qualitativ kaum weiterentwickelt werden und stattdessen bei möglichst stabilen Preisen die internen Kosten der Leistungserbringung gesenkt werden. Gleichzeitig wird der Dienstleister versuchen, zusätzliche IT-Leistungen, die über den ursprünglichen Vertragsumfang hinausgehen, anzubieten, um dabei höhere Margen realisieren zu können. Während der Kunde das Ziel hat, seine steigenden Bedarfe an IT-Leistungen zu möglichst 44 HMD 237
3 geringen Kosten abdecken zu können, verfolgt der Anbieter das Ziel, das Leistungsangebot gegenüber dem Kunden so anzupassen, dass er über steigende Margen seine Investitionen amortisiert und schließlich möglichst hohe Gewinne erzielt. Neben den unterschiedlichen Sichtweisen in den verschiedenen Phasen der Vertragslaufzeit und den teilweise gegensätzlichen Zielsetzungen ist die gegenseitige Abhängigkeit ein wesentlicher Faktor für die Komplexität der Geschäftsbeziehung. Diese entsteht durch die Spezifizität der Ressourcen:! Zum einen werden in vielen Fällen Wirtschaftsgüter des Kunden zum Dienstleister transferiert. Diese Investition des Dienstleisters muss über die Vertragsdauer amortisiert werden, was seitens des Anbieters zur Notwendigkeit einer dauerhaften Bindung führt.! Mit dieser Transaktion verliert der Kunde die Fähigkeit, die betreffenden IT-Leistungen selbst erbringen zu können. Dies bezieht sich sowohl auf Wirtschaftsgüter als auch auf das Know-how der transferierten Mitarbeiter. Damit entsteht auch seitens des Outsourcing-Nehmers die Notwendigkeit einer stabilen Leistungsbeziehung.! Die Möglichkeit, den Anbieter zu wechseln, ist zwar grundsätzlich für den Kunden gegeben. Sie wird jedoch dadurch erschwert, dass der beauftragte Dienstleister einen wesentlichen Know-how-Vorsprung vor anderen Marktteilnehmern hat, der über die Zeit weiter ausgebaut wird.! Wenn der Vertrag enden sollte oder die ursprünglichen Volumina nicht mehr nachgefragt werden, kann der Dienstleister die übernommenen oder zusätzlich aufgebauten Ressourcen grundsätzlich auch für andere Kunden einsetzen. Dies wird aber dadurch erschwert, dass die betreffenden Ressourcen möglicherweise nicht dem dann aktuellen Stand der Technologie entsprechen und dass bei der vorherrschenden Wettbewerbsintensität zum Teil erhebliche Preisnachlässe gewährt werden müssen. Die unterschiedliche Wahrnehmung der Beteiligten auf Kunden- und Anbieterseite sowie das Bestehen gegenseitiger Abhängigkeiten bei zum Teil gegensätzlichen Zielen führt zur Bewertung des IT-Outsourcings als komplexe Geschäftsbeziehung, die mit erheblichen Risiken verbunden ist. Dadurch wird eine konstruktive Zusammenarbeit zwischen Kunde und Dienstleister grundsätzlich erschwert. 2 Risiken des IT-Outsourcings 2.1 Opportunistisches V erhalten als Risikofaktor Die aus der Komplexität der Geschäftsbeziehung erwachsende enge Bindung zwischen dem Outsourcing-Kunden und dem Lieferanten ist gekennzeichnet durch eine starke Asymmetrie: Während das Outsourcing der IT für den Kunden in den meisten Fällen ein seltener, wenn nicht gar einmaliger Vorgang ist, stellt dies für den Outsourcing-Anbieter das Kerngeschäft dar und ermöglicht ihm insbesondere ein als opportunistisch zu bezeichnendes Verhalten. Schott unterscheidet dabei drei Formen opportunistischen Verhaltens [Schott 1997, S. 186 ff.]: 1.»Hidden Characteristics«bezeichnet den Versuch eines IT-Dienstleisters, einen potenziellen Kunden vor Vertragsabschluss über das Maß seiner Leistungsfähigkeit zu täuschen. 2. Der Begriff»Hold up«wird verwendet, wenn der IT-Dienstleister die Abhängigkeit des Kunden von seinen IT-Leistungen nach Vertragsabschluss offen ausnutzt, um einseitige Vorteile zu erzielen. 3.»Hidden Action«kennzeichnet das Phänomen, dass ein IT-Dienstleister für den Kunden nach Vertragsabschluss nicht transparente Maßnahmen ergreift oder unterlässt, die wiederum zu einseitigen Vorteilen auf Seiten des Anbieters führen. HMD
4 Der Aspekt der»hidden Characteristics«spielt eine eher untergeordnete Rolle, da der Markt für Outsourcing-Leistungen durch wenige große Anbieter geprägt ist, deren tatsächliche Leistungsfähigkeit durch die Vielzahl bereits durchgeführter Outsourcing-Projekte gut eingeschätzt werden kann. Entsprechende Informationen sind für potenzielle Kunden durch Benchmarking, Marktstudien oder über spezialisierte Beratungsunternehmen verfügbar. Risiken durch unvermeidliche Vertragsschw ächen»hold up«wird grundsätzlich dann ermöglicht, wenn die zugrunde liegenden Verträge Lücken aufweisen. Da es sich bei den betreffenden IT-Services um komplexe Dienstleistungen handelt, die aufgrund ihrer Beschaffenheit nur unter Inkaufnahme extremer Aufwände abschließend beschrieben werden können, sind solche Vertragsschwächen letztlich unvermeidlich. Dies bezieht sich sowohl auf die Definition des Ergebnisses als auch auf die erforderliche Mitwirkung des Kunden bei der Erbringung einer IT-Leistung. Effektive Messverfahren mit eindeutigen und objektiven Messkriterien sind in den meisten Fällen nicht verfügbar oder nur zu unangemessen hohen Kosten herstellbar. Ä hnliche Schwierigkeiten sind für die exakte Feststellung der zugehörigen Kosten einer IT-Leistung bekannt. Selbst wenn man die Beschreibungsproblematik zum Zeitpunkt des Vertragsabschlusses auf einem befriedigenden Niveau lösen kann, bleibt die Herausforderung der hohen Zukunftsunsicherheit. Beziehungen im IT-Outsourcing sind in der Regel auf eine Dauer zwischen drei und zehn Jahre angelegt. In dieser Zeit werden sich nach den Erfahrungen der vergangenen Jahre die Anforderungen an die IT-Leistungen ebenso wie die verfügbaren Technologien signifikant ändern, allerdings in heute nicht vorherzusehender Weise (vgl. [o.v. 2003]). Aus diesem Grund sind abschließende und damit wenig flexible Leistungsdefinitionen bei Vertragsabschluss auch nicht ratsam, da sie die spätere Anpassung an neue Anforderungen und Technologien erschweren. In jedem Fall führen solche unvermeidlichen Vertragsschwächen zur Notwendigkeit von Nachverhandlungen, die durch den Dienstleister aufgrund der bereits beschriebenen engen Bindung und seiner Know-how-Vorteile offen ausgenutzt werden können, um zusätzliche Einnahmen zu erzielen. Dabei hilft ihm seine quasimonopolistische Stellung gegenüber dem Kunden, die er durch die Ü bernahme spezifischer Ressourcen und die Bereitstellung kundenindividueller Services erworben hat. Zusätzliche oder angepasste IT-Leistungen können in einem solchen Umfeld nur unter erschwerten Bedingungen durch andere Dienstleister erbracht werden, entsprechende Angebote werden aufgrund der üblicherweise starken Verflechtung mit bestehenden IT-Leistungen wenig vergleichbar mit denen des IT-Dienstleisters sein. Dieser hat also einen signifikanten Wettbewerbsvorteil gegenüber anderen Anbietern. Hinzu tritt die Schwierigkeit, einen anderen Anbieter in das bestehende Leistungssystem technisch und auf der Prozessebene zu integrieren, was ohne aktive Mitwirkung des IT-Dienstleisters in der Regel nicht möglich ist. Dieser wird jedoch typischerweise kein Interesse daran haben, einen Wettbewerber zu unterstützen, sofern ihn eine vertragliche Vereinbarung nicht dazu zwingt. David Clarke fasst seine Erfahrungen in diesem Umfeld so zusammen:»outsourcing isoliert Unternehmen vom Markt: Der Servicepartner erlangt im Lauf des Projekts tiefe Kenntnis über die Geschäftsprozesse, andere Dienstleister können dies nicht. Dieser Wissensvorsprung verhindert Wettbewerb«(zitiert nach [Hackmann 2004]). Das Ausspielen dieser Positionsmacht hat jedoch auch Nachteile für den Dienstleister, da die Geschäftsbeziehung durch wiederholtes opportunistisches Verhalten in dieser offenen Weise nachhaltig gestört würde. Es steht zu erwarten, dass der Kunde seinerseits versuchen 46 HMD 237
5 würde, dem IT-Dienstleister Einnahmen zu entziehen oder zusätzliche IT-Leistungen soweit möglich bewusst an konkurrierende Anbieter zu vergeben. Letztlich bestünde die Gefahr, dass der Kunde den Vertrag vorzeitig oder zum Ende der Laufzeit insgesamt aufkündigt und der Dienstleister die gesamten Einnahmen verlöre. Daneben ist dem Dienstleister natürlich bewusst, dass aufgrund der recht guten Markttransparenz seine Reputation durch dieses Verhalten Schaden nähme und weitere Aufträge anderer Kunden gefährden könnte. Gleichwohl besteht die Gefahr von»hold up«, da IT-Dienstleister durch den hohen Kostendruck vielfach kurzfristige Optimierungsziele verfolgen müssen, die eine Beachtung der beschriebenen, eher langfristigen Effekte in den Hintergrund treten lassen. Risiken durch mangelnde Transparenz Neben offenen Formen opportunistischen Verhaltens ist die verdeckte Nutzung intransparenter Kosten- und Leistungsgefüge durch einen IT-Dienstleister vor allem dann zu erwarten, wenn die Geschäftsbeziehung die Gewinnung einseitiger Vorteile nur im Verborgenen erlaubt.»hidden Action«wird durch Handlungsspielräume des Dienstleisters ermöglicht, die der Kunde nicht einsehen kann. Diese Freiheitsgrade bestehen je nach Art des Vertrages zum Beispiel hinsichtlich der Leistungsprozesse, der eingesetzten Technologien, der Tools und des Personals, der Nutzung von Subunternehmern oder Lieferanten für Teilleistungen und letztlich hinsichtlich der Kostenstrukturen, die der Preisbildung zugrunde liegen. Das Zugeständnis solcher Handlungsspielräume für den IT-Dienstleister ist dabei ein wesentliches Merkmal im Outsourcing, da der Kunde ja gerade die Verantwortung für das Management dieser Aspekte abgeben möchte. Umgekehrt entstehen aus dieser gewollten Intransparenz aber auch zahlreiche Möglichkeiten für den Dienstleister, einseitige Vorteile zu Lasten des Kunden zu gewinnen. So kann er beispielsweise die tatsächlichen Kosten der Leistungserbringung durch Prozessoptimierungen, durch den Einsatz geringer qualifizierten Personals oder durch den Austausch von Subunternehmern absenken, ohne dass der vereinbarte Preis der betreffenden IT-Leistungen im gleichen Maße reduziert würde, da der Kunde die Kosteneffekte in der Regel nicht wahrnehmen kann. Der IT-Dienstleister kann seinen Know-how-Vorteil auch dahingehend nutzen, dass er in bestimmte Technologien investiert, die seine strategische Ausrichtung am Markt unterstützen, für einen einzelnen Kunden jedoch keine Vorteile bringen, während der Einsatz anderer Technologien für diesen Kunden Qualitäts- oder Preiseffekte mit sich bringen würde. Üblich ist insbesondere auch, dass der Dienstleister seine Anstrengungen auf das Einhalten solcher Qualitätskriterien fokussiert, die eventuelle Vertragsstrafen bei Nichteinhaltung nach sich ziehen würden. Dabei wird er weniger oder geringer qualifizierte Ressourcen einsetzen, um IT-Leistungen zu erbringen, für die keine oder schwächere Qualitätskriterien fixiert sind. Grundsätzlich ist ein solches Vorgehen nicht zu beanstanden, aus wirtschaftlicher Perspektive dient es nur der gerechtfertigten Gewinnerzielungsabsicht des IT-Dienstleisters. Aufgrund der teilweise konfliktären Zielsituation kann aber gerade dadurch die Zielerreichung des Kunden negativ beeinflusst werden, indem mögliche Einsparungspotenziale auf Kundenseite nicht realisiert werden oder Qualitätsverbesserungen und Innovationsmöglichkeiten nicht optimal umgesetzt werden. Aus Kundensicht muss es also Ziel sein, das einseitige Ausnutzen der unvermeidlichen Schwächen typischer Outsourcing-Verträge durch den IT-Dienstleister einzuschränken. 2.2 W ahrnehmung von Outsourcing-Risiken und Erfahrungen deutscher U nternehmen Die opportunistischen Handlungsspielräume der IT-Dienstleister zeigen, dass die Nachfrager HMD
6 von Outsourcing-Leistungen erhöhte Risiken eingehen müssen. Dies belegen auch Studien, in denen regelmäßig die Furcht vor einer zu großen Abhängigkeit vom gewählten IT-Dienstleister und vor dem Verlust der Kontrolle über die betroffenen IT-Leistungen als die größten Hindernisse für (weitere) Outsourcing-Bestrebungen genannt werden (vgl. [Herrmann 2003], [o.v. 2003], [Beisswenger et al. 2003], [META 2002]). In einer gemeinsamen Studie des IT-Dienstleisters Accenture und des Berufsverbandes International Bankers Forum e.v. wurden 124 Bankmanager und Branchenexperten aus unterschiedlichen Führungsebenen zu ihrer Einstellung gegenüber IT-Outsourcing befragt [Herrmann 2003]. Immerhin 85 Prozent der Befragten zweifelten an der Qualität und damit an der Leistungsfähigkeit der Outsourcing-Partner. Befürchtungen hinsichtlich anderer Formen opportunistischen Verhaltens treten ähnlich signifikant hervor: 72 Prozent fürchten die Abhängigkeit vom Dienstleister, für zwei Drittel spielen potenzielle Reibungsverluste im Projektverlauf eine wichtige Rolle. Hier werden insbesondere Befürchtungen hinsichtlich der Fähigkeiten der Dienstleister laut, die Zusammenarbeit fair und zuverlässig zu gestalten, mithin»hold up«-situationen nicht zuzulassen. Jeder Zweite äußerte Bedenken hinsichtlich einer für den Kunden vorteilhaften Aufteilung der erzielten Einsparungen zwischen Kunde und Dienstleister, hegt also den Verdacht der einseitigen Vorteilnahme durch»hidden Action«. Als weiteres Indiz für die Relevanz der beschriebenen Phänomene ist die hohe Unzufriedenheit von Outsourcing-erfahrenen Unternehmen mit dem Preis-Leistungs-Verhältnis und der mangelnden Transparenz ihrer Anbieter zu werten (vgl. [Beisswenger et al. 2003], [META 2002], [o.v. 2003]). In der Befragung der PA Consulting Group bekundet rund die Hälfte der 116 Teilnehmer, einen Wechsel des IT- Dienstleisters anzustreben oder die IT zukünftig wieder selbst zu betreiben. Als Gründe werden hohe Unzufriedenheit mit Kosten, Qualität sowie mangelnde Innovationsbereitschaft genannt (nach [o.v. 2003]). Ungeachtet dessen sorgt der deutlich gestiegene Kostendruck der Unternehmen sowie die Wahrnehmung vieler Verantwortlicher, dass weite Teile der eigenen IT keine Differenzierung im Wettbewerb ermöglichen und somit keine Kernkompetenz darstellen, dafür, dass der Trend zum IT-Outsourcing weiter anhält und sich noch verstärken wird. Sieht man gleichzeitig trotz vieler Bemühungen der IT-Dienstleister, die Kundenzufriedenheit zu verbessern die ungleich verteilten Risiken in einer komplexen und kaum reversiblen Geschäftsbeziehung, kommt der Gestaltung und Implementation von Mechanismen zur Kontrolle und Einschränkung opportunistischer Handlungsspielräume insbesondere für den Kunden, der so genannten IT-Governance, eine entscheidende Bedeutung zu. 3 Strukturen und Instrumente der IT-Governance in Outsourcing- Beziehungen Für die Gestaltung der notwendigen IT-Governance-Strukturen lassen sich zunächst zwei grundsätzliche Alternativen unterscheiden. Das zentralisierte Modell ist durch eine einzige Schnittstelle zwischen dem auftraggebenden Unternehmen und dem IT-Dienstleister geprägt. Alle Transaktionen zwischen den internen Fachbereichen als Nachfragern und dem externen IT-Dienstleister durchlaufen diesen»single point of contact«. Dieser Ansatz ermöglicht einerseits eine sehr große Einflussnahme und Kontrolle, stellt aber andererseits auch einen Engpass dar und ist zusätzlich stark limitiert, wenn der Kunde eine dezentralisierte Unternehmensstruktur mit verteilten Entscheidungskompetenzen aufweist. Das zentralisierte Modell empfiehlt sich daher nur in den Situationen, in denen es vor allem einseitig auf Kostenkontrolle ankommt und Engpässe toleriert werden können. 48 HMD 237
7 Fachbereich Abb. 1:Föderales Modell der IT-Governance im Outsourcing E rb ringung d er IT -S erv ic es Beauftragung b es teh end er S erv ic eangeb o te A nfo rd erungen an IT -S erv ic es S tand ard s, R egeln und Beratung IT - D ien s tleis ter V ertrags - m anagem ent IT - G o v ern an ce Alternativ wird daher oft ein föderales IT-Governance-Modell genutzt, das direkte Auftragsund Leistungsbeziehungen zwischen den autonomen Fachbereichen und dem IT-Dienstleister erlaubt (vgl. Abb. 1). Die zentrale IT-Governance- Funktion innerhalb der Organisation des Kunden ist dann auf eine übergeordnete Rolle als Gesamtverantwortlicher des Outsourcing-Vertrags und interner Regelungsgeber fokussiert. Dabei hat die IT-Governance die Aufgabe, die Einhaltung von Verträgen, Standards und Regelwerken sowohl intern als auch extern sicherzustellen. Darüber hinaus kommt der IT-Governance die Rolle des Moderators und Beraters zu, wenn gemeinsame Entscheidungen der beteiligten Fachbereiche zur Weiterentwicklung oder Steuerung des IT-Dienstleisters erforderlich sind. Grundsätzlich ist von einem ständigen Spannungsverhältnis zwischen einer föderalen Kundenstruktur mit divergierenden Anforderungen einerseits und einer auf Konsolidierung und Zentralisierung ausgelegten IT-Dienstleister-Position andererseits auszugehen. Wesentliche strukturelle Festlegungen, die mit dem IT-Dienstleister vertraglich vereinbart werden sollten, betreffen die Gestaltung der Auftrags-, Leistungs- und Abrechnungsbeziehungen sowie die Autorisierung von Vertragsänderungen. Hier bewähren sich modularisierte Vertragsarchitekturen über mehrere Ebenen, die eine föderale Verteilung von Kompetenzen erlauben und gleichzeitig zentrale Steuerungsund Kontrollmechanismen ermöglichen. 3.1 IT-Governance-Prozesse zur Vermeidung opportunistischen Verhaltens Die aus Kundensicht notwendige Beschränkung opportunistischer Verhaltensweisen des IT- Dienstleisters sollte bereits damit beginnen, dass der Kunde selbst Entwürfe für den abzuschließenden Outsourcing-Vertrag vorlegt und dies nicht dem IT-Dienstleister überlässt [Glohr 2004]. Ansonsten wird der IT-Dienstleister Regelungen vorschlagen, die ihm Freiräume für spätere opportunistische Verhaltensweisen offen lassen. Diese werden durch den Kunden möglicherweise nicht immer erkannt und abgewehrt, da er im Regelfall weniger Erfahrung mit Outsourcing-Verträgen hat als der IT-Dienstleister, dessen Kerngeschäft dies ist. In diesem Zusammenhang ist es von besonderer Bedeutung, auch Regelungen zu Prozessen vorzuschlagen und zu vereinbaren, die dem Kunden eine effektive Kontrolle des IT-Dienstleisters ermöglichen. In den bereits erwähnten Befragungen gilt diese Gestaltung der Steuerung des Dienstleisters als der zentrale Erfolgsfaktor zur Minimierung der erkannten Risiken (vgl. [Herrmann HMD
8 2003]). Die meisten Befragten setzen hier auf enge Vorgaben und eine permanente Kontrolle: Für die überragende Mehrheit von 98 Prozent bilden zentral vereinbarte Leistungskataloge, aus denen die Fachbereiche flexibel IT-Leistungen abrufen können, das wichtigste Steuerungsinstrument. Mehr als 80 Prozent zählen eine ständige Überprüfung der Zielerreichung und die Festlegung von Service Level Agreements (SLAs) zu den wichtigsten Maßnahmen. Das Service Level Management zählt mittlerweile zu den wichtigsten Instrumenten der Steuerung und Kontrolle eines IT-Dienstleisters (vgl. [Bernhard et al. 2002]). SLAs und Service Level Management SLAs sind Vereinbarungen mit dem IT-Dienstleister, in denen u.a. Umfang, Qualität und Kosten der IT-Leistungen vertraglich fixiert werden. Wesentliche weitere Elemente der SLAs sind Messverfahren und Berichtsvorgaben, die die Einhaltung der vereinbarten Qualitätskriterien möglichst objektiv und für den Kunden nachvollziehbar ermöglichen müssen. Die einmal vereinbarten SLAs dienen als wesentliche Grundlage für eine permanente Kontrolle der tatsächlichen Erbringung vertraglich vereinbarter IT-Leistungen. Ihrer Definition ist also besondere Aufmerksamkeit zu widmen, um Freiheitsgrade des Dienstleisters so einzuschränken, dass im späteren Vertragsverlauf unerwünschte Effekte im Sinne von»hidden Action«oder gar»hold up«minimiert werden. Aufgrund der Komplexität der Kunden-Lieferanten-Beziehung beim Outsourcing, die u.a. gekennzeichnet ist von vielen Mitwirkungsleistungen des Kunden und einer Vielzahl so genannter»weicher Faktoren«, wie z.b. der subjektiven Kundenzufriedenheit, lassen sich in der Praxis leider keine»wasserdichten«vereinbarungen abschließen. Aus diesem Grund hat es sich bewährt, den zum permanenten wechselseitigen Abgleich erforderlichen Service-Level- Management-Prozess ebenso zum Gegenstand des Vertrags zu machen wie die SLAs selbst. Um in späteren Nachverhandlungen nicht in eine schlechte Ausgangsposition zu geraten, sollten auch diese Vereinbarungen regelmäßigen Reviews und Anpassungen unterworfen sein, um die inhärenten Zukunftsunsicherheiten schon bei Abschluss des Vertrages zu antizipieren. Kapazitätsmanagement und Strategieprozess Die Aufgaben der IT-Governance beschränken sich jedoch nicht auf die Überwachung und Steuerung von vereinbarten Services einschließlich deren Kosten und Qualitäten. So muss die häufig unterschätzte Dynamik der geschäftlichen Entwicklung beim Kundenunternehmen und die sich daraus ergebenden Konsequenzen für die mittel- bis langfristige Gestaltung der IT-Services ebenfalls berücksichtigt werden. Dazu wird innerhalb der IT-Governance ein Kapazitätsmanagementprozess benötigt, der auf Basis einer kontinuierlich fortgeschriebenen Kapazitätsplanung und -steuerung auf den drei Ebenen Business-, Service- und IT-Ressourcen insbesondere ein»hold up«des IT- Dienstleisters verhindern kann. Eine der Steuerungsmöglichkeiten der IT-Governance in diesem Zusammenhang ist die direkte oder, im Fall der föderalen IT-Governance-Struktur, indirekte Einflussnahme auf die Leistungsabrufe und Aufträge, die von den Fachbereichen des Kunden direkt an den IT-Dienstleister gelangen. Ziel ist es, die sich aus den geschäftlichen Anforderungen ergebenden Mengenentwicklungen von Services über einen längeren Zeitraum möglichst sicher vorhersagen zu können. Wenn der IT-Dienstleister vertraglich verpflichtet wird, regelmäßig ressourcenbasierte Kapazitätskennzahlen bereitzustellen, gewinnt der Kunde zunächst an Transparenz. Wenn die Fortschreibung dieser IT-Ressourcen und deren Vergütung an die Entwicklung der Business-Kapazitäten des Kunden gebunden werden, kommt das Element der Steuerung hinzu. Hier ist entscheidend, dass der Kunde von seiner geplanten Geschäftsentwicklung auf die dafür benötigten Servicekapazitäten schließen kann, die wieder- 50 HMD 237
9 um in eindeutiger Relation zu den erforderlichen IT-Ressourcen stehen müssen. Erfolgskritisch ist jedoch nicht nur die Prognosefähigkeit des Outsourcing-Kunden, sondern auch die Definition der Relationen zwischen den unterschiedlichen Kapazitätsgrößen. Für diese sollte eine kontinuierliche Optimierung in Form einer definierten Produktivitätssteigerung vereinbart werden, die im Verlauf der Outsourcing-Beziehung einer aktiven Überwachung durch beide Seiten unterliegen muss. Eine klassische Form des»hold up«-verhaltens des IT-Dienstleisters entsteht durch die Veränderung der Infrastruktur in für den IT-Dienstleister besonders wirtschaftlich zu betreibender Weise, z.b. durch Einsatz einer von ihm besonders gut oder kostengünstig zu betreibenden Technologie. Dies an sich durchaus gewollte Vorgehen erschwert dem Kunden jedoch meistens einen Wechsel des IT-Dienstleisters und erhöht damit seine Abhängigkeit. Aus diesem Grund wird ein Strategieprozess innerhalb der IT-Governance benötigt, der die Anforderungen an die vom IT-Dienstleister einzusetzende Technologie und deren Entwicklung definiert und fortschreibt, ohne die gewünschten Effekte einer Economy of Scale zu stark zu beeinträchtigen. Security Management Ähnlich ist dies mit den Anforderungen an die Sicherheit, die über einen entsprechenden Steuerungsprozess innerhalb der IT-Governance gegenüber dem IT-Dienstleister vorgegeben werden müssen, um eine»hidden Action«des Dienstleisters, wie z.b. eine schleichende Reduktion der Aufwände im Bereich IT-Security, mit dem Ziel einseitiger Vorteilsgewinnung (geringere Kosten beim IT-Dienstleister bei höherem Risiko des Kunden) zu verhindern. Change und Configuration Management Weitere wichtige Kontrollinstrumente sind Change und Configuration Management, indem der Kunde hinreichend tiefe Einblicke in die eingesetzten IT-Komponenten und deren Beziehungen untereinander erhält und auch in der Lage ist, diese beim Kapazitätsmanagement zu interpretieren und zu bewerten. Damit diese Daten jederzeit aktuell zur Verfügung stehen, benötigt die IT-Governance ein Konfigurationsmanagement, das eng mit dem Change- Management-Prozess verbunden ist. Entscheidend für diese und andere Servicemanagementprozesse ist hier vor allem die Aufgabenteilung zwischen Kunde und IT-Dienstleister, die über die Transparenz und Tiefe der Steuerungsmöglichkeiten für den Kunden entscheidet und unbedingt vorab vertraglich festgelegt werden sollte. Bei vielen der für eine IT-Governance benötigten Aktivitäten kann glücklicherweise auf eine Sammlung von Best Practices zurückgegriffen werden:»itil«(it Infrastructure Library). Darüber hinaus existiert mit dem IT-Governance-Standard COBIT eine Checkliste, die zur Überprüfung der Vollständigkeit genutzt werden kann. Die Anwendbarkeit von ITIL und COBIT wird daher im Zusammenhang mit dem Outsourcing im folgenden Abschnitt kurz bewertet. 3.2 N utzung von ITIL und COBIT für die Realisierung einer IT-Governance Die IT Infrastructure Library (ITIL) hat sich international als De-facto-Standard für das Servicemanagement durchgesetzt. Die Erfahrung zahlreicher Projekte im Outsourcing-Umfeld zeigt, dass ITIL ein wertvolles Framework und Regulativ für die Gestaltung der Servicemanagementprozesse bietet, dass jedoch umfassende Anpassungen notwendig sind, um nachhaltige Ergebnisse in spezifischen Situationen sicherzustellen. So ist ITIL z.b. nicht mit dem Fokus Outsourcing erstellt worden, sondern diente ursprünglich dazu, die Best Practices im IT-Servicemanagement innerhalb der unternehmenseigenen IT-Organisationen zu dokumentieren. Gut übertragbar auf die oben beschriebenen IT-Governance-Prozesse sind in ITIL diejenigen Prozesse, die sich mit der Definition und Pla- HMD
10 nung von Services befassen, wie z.b. das Service Level Management und das Kapazitätsmanagement. Allerdings gibt es dort nur ansatzweise geeignete Vorlagen für die zwischen Dienstleister und Kunden abzuschließenden Verträge und SLAs, so dass man auf externe Beratung oder andere Quellen angewiesen bleibt. Dies gilt umso mehr für die ITIL-Prozesse Configuration und Change Management, die beim Outsourcing nicht einfach übernommen werden können, sondern bei denen vor allem die Arbeitsteilung zwischen IT-Dienstleister und Kunden entsprechend der jeweils gewählten Outsourcing-Situation und -Tiefe (Voll- vs. Teil- Outsourcing / Multiple Sourcing) individuell definiert werden muss. Die für die IT-Governance wichtigen Prozesse zur IT-Strategie und zum Security Management sind in ITIL nur in geringem Umfang dokumentiert. Hier empfiehlt es sich auf COBIT zurückzugreifen. Parallel zu ITIL ist mit COBIT (Control Objectives for Information and related Technology) in den letzten Jahren ein IT-Governance-Modell aus 41 nationalen und internationalen Standards in den Bereichen Qualität, Sicherheit und Ordnungsmäßigkeit entstanden, das als eine Basis für die Konzeption einer IT-Governance verwendet werden kann. Im Unterschied zu ITIL umfasst COBIT neben den Aspekten des Servicemanagements, die im Wesentlichen auf den ITIL-Disziplinen basieren, weitere Aspekte einer IT-Governance, wie z.b. IT-Strategie oder die Anwendungsentwicklung. COBIT ist jedoch eher als eine systematische Sammlung von Anforderungen, die im Rahmen einer Auditierung hilfreich sind, denn als eine Implementierungskonzeption zu verstehen. Mit Hilfe von COBIT kann daher bei der Überprüfung einer konzipierten oder implementierten IT-Governance die»outsourcing-fähigkeit«eines Kunden besonders gut bewertet werden und Schwachstellen insbesondere bei der Vermeidung von einseitigen Nachteilen aufgrund des opportunistischen Verhaltens des IT- Dienstleisters identifiziert werden. 4 Fazit Insgesamt bleibt festzustellen, dass es vielfältige Möglichkeiten gibt, das Risiko der einseitigen Vorteilsnahme durch einen IT-Dienstleister zu beschränken. Die empfohlene Vereinbarung geeigneter Prozesse und Verfahren im Outsourcing-Vertrag ist jedoch nur eine notwendige Bedingung für eine effektive IT-Governance in diesem Sinne. Erfolgskritisch ist darüber hinaus die Fähigkeit des Kunden, diese Werkzeuge auch konsequent und nachhaltig anwenden zu können. Die Erhaltung eines gewissen Maßes an Know-how sowie die Entwicklung zusätzlicher Fähigkeiten im Umgang mit IT-Dienstleistern spielen dabei eine wesentliche Rolle. Nicht zuletzt sind auch die Kosten der IT- Governance eine wichtige Größe für jedes Unternehmen, das ein IT-Outsourcing plant. Hierbei handelt es sich um Transaktionskosten im Sinne der Transaktionskostentheorie [Picot 1982]. Je nach Komplexität des IT-Outsourcings können diese Transaktionskosten die Kosten der eigentlichen Leistungserbringung signifikant erhöhen und werden damit entscheidungsrelevant [Wißkirchen 1999]. Das richtige Verhältnis zwischen dem noch zu akzeptierenden Risiko und den Kosten zur Risikoreduktion für ein spezifisches IT-Outsourcing zu finden, gehört sicherlich zu den schwierigsten Aufgaben im Umfeld der IT-Dienstleistungen, zu denen eine allgemeine und praktisch anwendbare Lösung noch aussteht. 5 Literatur [Beisswenger et al. 2003] Beisswenger, Andreas; Khashabian, Bijan; Pieper, Hans-Georg; Xu, Fei: IT-Outsourcing Marktstudie FH Pforzheim, [Bernhard et al. 2002] Bernhard, Martin G.; Lewandowski, Winfried; Mann, Hartmut (Hrsg.): Service-Level-Management in der IT. Symposion, Düsseldorf, HMD 237
11 [Equant 2003] Equant (o.v.): Equant befragte IT- Entscheider nach Outsourcing-Plänen /pr_kurz_studie.pdf [Glohr 2004] Glohr, Carsten: IT-Outsourcing Erfolg durch Eigeninitiative. In: Computerwoche Online, cfm?pageid=254& artid=56739 [Hackmann 2004] Hackmann, Joachim: Deutsche CIOs nähern sich Outsourcing mit Vorsicht. In: Computerwoche Online, computerwoche.de/index.cfm?pageid=254& artid =57969 [Herrmann 2003] Herrmann, Wolfgang: Outsourcing: Banken bleiben skeptisch. In: Computerwoche Online, woche.de/index.cfm?pageid=254& artid=54378 [META 2002] META Group Deutschland: Outsourcing Services in Deutschland [o.v. 2003] o.v.: Outsourcing enttäuscht und lässt doch hoffen. In: Computerwoche Online, cfm?pageid=254& artid=47881 [Picot 1982] Picot, Arnold: Transaktionskostenansatz in der Organisationstheorie: Stand der Diskussion und Aussagewert. In: Die Betriebswirtschaft 42 (1982) 2, S [Schott 1997] Schott, Eberhard: Markt und Geschäftsbeziehung beim Outsourcing. Eine marketingorientierte Analyse für die Informationsverarbeitung. DUV, Wiesbaden, [Wißkirchen 1999] Wißkirchen, Frank: Beurteilung der Vorteilhaftigkeit von Outsourcing unter Berücksichtigung von Prozesskosten und Transaktionskosten. In: Wißkirchen, Frank (Hrsg.): Outsourcing-Projekte erfolgreich realisieren. Schäffer-Poeschel, Stuttgart, 1999, S Dipl.-Ing. Titus Kaufmann Dipl.-Inform. Michael Schlitt HMD
----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrPKV-Info. Lohnt der Wechsel innerhalb der PKV?
PKV-Info Lohnt der Wechsel innerhalb der PKV? 2 Die Unternehmen der privaten Krankenversicherung (PKV) stehen miteinander im Wettbewerb. Das ist so gewollt, zum Nutzen der Versicherten. Denn jeder Wettbewerb
MehrBusiness Model Canvas
Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun
MehrDr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking
Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrSWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:
SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrRisikomanagement bei PPP Projekten: Erfahrungen aus Deutschland
Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP
MehrTender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrErgebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002
Ergebnisse der NOVIBEL-Kundenzufriedenheitsanalyse 2002 1. Grundlagen zum Verständnis der Befragung NOVIBEL führt die Kundenzufriedenheitsanalyse seit dem Jahr 2000 in Zusammenarbeit mit dem Lehrstuhl
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrLassen Sie sich entdecken!
Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.
MehrErfüllen wir Ihre Erwartungen?
S Berliner Sparkasse Erfüllen wir Ihre Erwartungen? Loyalitäts- und Zufriedenheitsbefragung in der BusinessLine. Ergebnisse 2012. Vorwort Liebe Kundin, lieber Kunde, eine lebendige Kundenbeziehung entsteht
MehrISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt
Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrRWE Service. lieferantenmanagement. Konzentration auf die Besten gemeinsam sind wir stark
RWE Service lieferantenmanagement Konzentration auf die Besten gemeinsam sind wir stark 3 lieferantenmanagement einleitung LIEFERANTENMANAGEMENT IM ÜBERBLICK Wir wollen gemeinsam mit Ihnen noch besser
MehrMarketingmaßnahmen effektiv gestalten
Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen
MehrService Level Management: Qualität für IT-Services. Management Summary.
Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrUnternehmenskultur und Führung von Veränderungsprozessen. Great Place to Work. September 2015
Unternehmenskultur und Führung von Veränderungsprozessen Great Place to Work September 2015 Wie eine vertrauensbasierte Unternehmenskultur den Erfolg von Veränderungsprozessen unterstützt Eine von Great
MehrLösungshinweise zur Einsendearbeit 2 SS 2011
Lösungshinweise zur Einsendearbeit 2 zum Kurs 41500, Finanzwirtschaft: Grundlagen, SS2011 1 Lösungshinweise zur Einsendearbeit 2 SS 2011 Finanzwirtschaft: Grundlagen, Kurs 41500 Aufgabe Finanzierungsbeziehungen
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrOnline-Marketing in deutschen KMU
Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die
MehrFührung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert
Führung im Callcenter und warum in Callcentern manch moderner Führungsansatz scheitert Ihre Dozenten (max. 1 Seite) : Roland Rüger; Geschäftsführer SympaTel AG Philip Gabriel; Geschäftsführer CWB IT GmbH
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrGFO Beratung: Organisationshandbuch
GFO Beratung: Organisationshandbuch ORGANISIEREN STATT IMPROVISIEREN! GFO-Veränderungsbegleitung für Unternehmen und Menschen Das ist unsere Profession seit mehr als 30 Jahren! Gezielt geplant geordnet
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrCheckliste. Erfolgreich Delegieren
Checkliste Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Erfolgreiches Delegieren ist für Führungskräfte von großer Bedeutung, zählt doch das Delegieren von n und Projekten zu ihren zentralen
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:
KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
MehrAllensbach: Das Elterngeld im Urteil der jungen Eltern
August 2007 Allensbach: Das Elterngeld im Urteil der jungen Eltern Allensbach befragte im Juni 2007 eine repräsentative Stichprobe von 1000 Müttern und Vätern, deren (jüngstes) Kind ab dem 1.1.2007 geboren
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
MehrOptimierung Liefertreue
Optimierung Liefertreue Vorwort Sehr geehrter Lieferant! Nur gemeinsam mit Ihnen lässt sich die gesamte Wertschöpfungskette optimieren. Eine vertrauensvolle Zusammenarbeit, frühzeitige Einbindung und eine
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrDie wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.
3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
Mehrallensbacher berichte
allensbacher berichte Institut für Demoskopie Allensbach 2006 / Nr. 8 ALTERSVORSORGE THEMA NUMMER 1 Allensbach am Bodensee, Mitte Mai 2006. - Das Thema Altersvorsorge beschäftigt die Bevölkerung immer
MehrManagement Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016
Management Summary Stuttgart, den 21. April 2016 Was macht Führung zukunftsfähig? Ergebnisse einer repräsentativen Befragung von Führungs- und Nachwuchskräften in Privatwirtschaft und öffentlichem Dienst
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrWas ist clevere Altersvorsorge?
Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrInhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11
2 Inhalt Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 Die Erfolgsfaktoren für Ihre Kundenbindung 17 Diese
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehrwww.odgersberndtson.de HUMAN ASSET REVIEW
www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
Mehrwhere IT drives business
where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche
MehrWas taugt der Wertpapierprospekt für die Anlegerinformation?
Was taugt der Wertpapierprospekt für die Anlegerinformation? Panel 1 Rahmenbedingungen für Anlegerinformation und Anlegerschutz beim Wertpapiererwerb Verhältnis zu Beratung, Informationsblatt und Investorenpräsentation
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
MehrKundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott
Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott 21. November 2007 Agenda 1. Einige grundsätzliche Überlegungen zur Kundenzufriedenheit
MehrProzessmanagement Modeerscheinung oder Notwendigkeit
1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten
MehrErgebnisse der Befragung auf dem 11. Karrieretag Familienunternehmen
Ergebnisse der Befragung auf dem 11. Karrieretag Familienunternehmen 24. September 2013 Auf dem 11. Karrieretag Familienunternehmen im Juni 2013 in Bielefeld wurde zum wiederholten Mal eine Teilnehmerbefragung
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrKorrigenda Handbuch der Bewertung
Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz
MehrThemenbereich "Trauer"
Ergebnisse aus der Meinungsforschung: "So denken die Bürger" Übersicht Zu dem Verlust eines Menschen gehört meist auch die Trauer danach. Wissenschaftler sprechen dabei gerne von Trauerphasen und suchen
MehrE-Sourcing einfach, effizient und erfolgreich
E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen
MehrWirtschaftlichkeitsanalyse einer ausgelagerten Anwendungsentwicklung. Robert Martignoni & Jörg Stimmer plixos GmbH, München
Wirtschaftlichkeitsanalyse einer ausgelagerten Anwendungsentwicklung Robert Martignoni & Jörg Stimmer plixos GmbH, München Agenda Wirtschaftlichkeit von Outsourcing Kostenmodell und Auswertung Ergebnisse
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrSenkung des technischen Zinssatzes und des Umwandlungssatzes
Senkung des technischen Zinssatzes und des Umwandlungssatzes Was ist ein Umwandlungssatz? Die PKE führt für jede versicherte Person ein individuelles Konto. Diesem werden die Beiträge, allfällige Einlagen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrDer MEISTERKREIS-Index 2013 (Ausgabe 1)
Der MEISTERKREIS-Index 2013 (Ausgabe 1) Aktuelles Stimmungsbarometer der deutschen High-End-Branche München, Februar 2013 2 ZIELSETZUNGEN MEISTERKREIS-INDEX Der MEISTERKREIS-Index wird halbjährlich über
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrDas Ziel ist Ihnen bekannt. Aber was ist der richtige Weg?
FOCAM Family Office Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? Im Bereich der Finanzdienstleistungen für größere Vermögen gibt es eine Vielzahl unterschiedlicher Anbieter und Lösungswege.
MehrB&B Verlag für Sozialwirtschaft GmbH. Inhaltsübersicht
Inhaltsübersicht Der Wandel vom Verkäufermarkt zum Käufermarkt... 5 Erfinde Produkte und verkaufe sie!... 5 Finde Wünsche und erfülle sie!... 5 Der Kunde ist der Maßstab... 6 Der Kundenwunsch hat Vorrang...
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrWachstumspotenzial bei Banken durch individuelle Beratung
Presse-Information Ansprechpartnerin: Dipl.Ök. Birgit Bruns BBCommunications Elisabethstr. 40 40217 Düsseldorf Fon +49 (0)211 248 67 37 Mobil +49 (0)171 225 44 74 Mail bruns@bbcommunications.de Home www.bbcommunications.de
MehrLeseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter
Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl
MehrIntegrierte IT Portfolioplanung
Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:
MehrGeyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH
Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung
Mehr10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job
10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum
Mehr