amendos Spezial: Outsourcing Teil 1

Größe: px
Ab Seite anzeigen:

Download "amendos Spezial: Outsourcing Teil 1"

Transkript

1 Ausgabe 03, Oktober 2013 amendos Spezial: Outsourcing Teil 1 Outsourcing von einem Teil der eigenen IT-Leistungen ist in vielen Unternehmen und öffentlichen Einrichtungen heutzutage keine Seltenheit mehr. Deshalb ist es umso erstaunlicher, dass viele Outsourcing -Vorhaben nicht den wirtschaftlichen Erfolg erzielen, der im Rahmen der Planung vorgesehen war. Die Gründe hierfür sind vielfältig, da jede Phase eines Outsourcing-Projektes unterschiedliche Risiken birgt. In dem vorliegenden amendos Spezial Outsourcing Teil 1 adressieren wir die einzelnen Phasen eines Outsourcing-Vorhabens und geben Ihnen Anregungen, wie Sie die phasenspezifischen Risiken minimieren können. Das Thema Providermanagement wird in einem späteren amendos Spezial ausführlich behandelt. Inhalt Outsourcing von der Initiierung bis zur Transition: eine methodische Vorgehensweise S. 1 ISO unverzichtbar bei IT-Outsourcing-Vorhaben S. 4 IT-Outsourcing Einholung von Angeboten S. 6 Risikoanalyse für IT-Outsourcing- Projekte S. 7 Mindestanforderungen bei der Erstellung von Lastenheften für IT-Outsourcing S. 9 Outsourcing des PC-Betriebs Auswahl der im Rahmen eines RfP anzufragenden Anbieter S. 11 Vermeidung von Fallstricken in der Outsourcing Transition S. 12 amendos gmbh Grüner Deich 15, Hamburg Tel. +49 (0) 40 / Outsourcing von der Initiierung bis zur Transition: eine methodische Vorgehensweise Die Entscheidung eines Unternehmens bestimmte IT-Leistungen an einen Dienstleister zu übergeben, wird häufig zur Erzielung von Kosteneinsparungen oder aufgrund der Konzentration auf das Kerngeschäft getroffen. Damit das Outsourcen von IT-Leistungen tatsächlich ein wirtschaftlicher Erfolg wird, bedarf es einer methodischen Vorgehensweise. Hierfür gibt es einige Standard-Frameworks, die einen hilfreichen Rahmen bieten. Viele Outsourcing-Projekte scheitern, da die gesetzten Ziele nicht erreicht werden. Die Ursachen hierfür liegen häufig im unzureichenden methodischen Vorgehen bei der Definition der für das Outsourcing vorzusehenden Services, der Planung der Zielorganisation und -prozesse, der Angebotseinholung, Auswahl und Beauftragung des Serviceproviders und der Steuerung des Transition-Projekts. Die Nutzung eines Frameworks (Beispiele hierfür sind die DIN SPEC 1041 oder Veröffentlichungen der OPBOK, BITCOM u.ä.) hilft bei der Strukturierung eines Outsourcing-Projektes. Ein Outsourcing-Projekt lässt sich in die Teilphasen Planung, Ausschreibung und Transition unterteilen. In diesem Artikel wird in Anlehnung an die DIN SPEC 1041 kurz auf die wesentlichen Aspekte dieser Phasen eingegangen. In Abbildung 1 sind die soeben genannten Outsourcing-Projektphasen den Phasen der DIN SPEC 1041 gegenübergestellt. Prozessanalyse und Redesign Planung Prozessanalyse und Redesign Entwurf der Organisation der Outsourcing Beziehung Abbildung 1: Phasen der DIN SPEC 1041 vor dem Hintergrund der allgemeinen Projektphasen Zu Beginn der Planungsphase sind zunächst die allgemeinen Rahmenbedingungen des Projektes festzulegen. Während der Projektinitialisierung sind die Ziele sowie auch die organisatorischen Rahmenbedingungen wie Verantwortlichkeiten, Meilensteine u.a. zu definieren. Für das Gelingen eines Projektes ist zudem die frühzeitige Einführung eines Risikomanagements unerlässlich. Dessen Etablierung sollte bereits in dieser frühen Projektphase erfolgen. Während des gesamten Projektes sollte es weiterentwickelt und gepflegt werden. Ausschreibung Service Provider Auswahl Transition Servicemigration Betrieb Regelbetrieb Consultants for IT-Technology and Organisation 1

2 Projektinitialisierung Prozessanalyse Auswahl der outzusourcenden Prozesse Identifikation von Service Providern Service Spezifikation Redesign der Geschäftsprozesse Abbildung 2: Prozessschritte im Rahmen der Phase Prozessanalyse und Redesign in Anlehnung an die DIN SPEC 1041 Im Rahmen der Prozessanalyse erfolgt eine vollständige Erhebung der für den betrachteten Unternehmensbereich relevanten Prozesse. Eine umfassende Dokumentation der Prozesse ist zwingend erforderlich, um einerseits bewerten zu können, welche Prozesse oder Teilprozesse überhaupt Gegenstand des Outsourcings werden und andererseits, um mögliche Schnittstellen beschreiben zu können und so die Risiken, die bei der Übergabe von Prozessergebnissen bestehen, zu minimieren. Zur Bewertung von Prozessen können unterschiedliche Kriterien herangezogen werden. Ein mögliches Kriterium ist der Prozessreifegrad. Hierbei gilt, dass möglichst nur solche Prozesse, die einen hohen Reifegrad haben, outgesourct werden sollten. Weitere Kriterien sind u.a. Prozessrisiko, Relevanz als Wettbewerbsfaktor, Prozesskosten, Prozesshäufigkeit. Nach der Identifikation von Prozessen, die gegebenenfalls ausgegliedert werden sollen, erfolgt deren genaue Dokumentation mithilfe von Modellierungswerkzeugen. Falls eine entsprechende Dokumentation bereits vorliegt, muss diese lediglich eine Qualitätssicherung durchlaufen. Damit soll ein gemeinsames Verständnis für die betrachteten Prozesse sowie die damit verbundenen Prozess- und Systemschnittstellen geschaffen werden. Diese Analyse dient als Grundlage für die spätere Entscheidung über das weitere Vorgehen bez. des Outsourcing-Vorhabens. Von besonderer Bedeutung sind hierbei die möglichen Schnittstellen Teilprozess 1 Teilprozess Teilprozess Teilprozess 2 Auszugliedernder Teilprozess Schnittstelle Intern verbleibender Teilprozess Auszugliedernder Teilprozess Teilprozess 3 aus Sicht. müssen definiert und Diese klar zwischen organisatorischer informationstechnischer werden, um eindeutige Übergänge intern und extern zu erbringenden Leistungen schaffen. Abbildung 3: Definition von Prozess- und Systemschnittstellen zu Nach der Ausarbeitung der auszuschreibenden Leistungen im Rahmen eines detaillierten Anforderungs- und Dienstleistungskatalogs und der daran anschließenden Beschreibung der an einen Dienstleister zu vergebenden Services in einem Lastenheft, müssen die Prozessteile die im Unternehmen verbleiben neugestaltet bzw. angepasst werden. Entwurf der Organisation der Outsourcing Beziehung Diese Phase beginnt mit einer detaillierten Risikoanalyse. Dies ist ein erfolgskritischer Schritt, da sich das outsourcende Unternehmen durch das Auslagern der Dienstleistungen in ein Abhängigkeitsverhältnis zum Service Provider begibt. Hier ist insbesondere zu ermitteln, welche Folgen die Nicht- oder verzögerte bzw. unzureichende Erbringung eines ausgelagerten Dienstes hätte. Diese Risikoanalyse bildet die Basis für die Festlegung von Maßnahmen zur Behebung von Servicebeeinträchtigungen und zur Überwachung der Leistungserbringung. Die folgenden Maßnahmenkataloge sind ebenfalls zu erstellen: Einhaltung der internen und externen Compliance: Welche internen und externen Vorschriften müssen im Rahmen der Services eingehalten werden? Performance der Leistungserbringung: Wie kann die Leistungserbringung und die Qualität der Leistung transparent und objektiv gemessen werden? Festlegungen zur Vergütung und Bonus / Malus Regelungen des Service Providers. Der zu erstellende Entwurf des Service Level Agreements aus Sicht des outsourcenden Unternehmens muss nicht zwingend bereits das tatsächlich mit dem Service Provider abzuschließende SLA sein. Der Entwurf dient zunächst der Erarbeitung einer genauen Anforderungsspezifikation des outsourcenden Unternehmens. Er ist somit der Ausgangspunkt für eine im Rahmen der Erarbeitung der Ausschreibungsunterlagen zu erstellende Leistungsbeschreibung. Validierung und Prüfung der Service Level Agreements sollten vor der Veröffentlichung einer Ausschreibung durchgeführt werden. Die Prüfung sollte unter Berücksichtigung unterschiedlicher Blickwinkel (fachlich, technisch, kaufmännisch und juristisch) durch Einbeziehung entsprechender Expertisen erfolgen. Zudem ist als Vorbereitung für den Servicebetrieb ein Prozess zu definieren, in dem festgelegt wird, wie erforderliche Änderungen der SLAs mit dem Service Provider umgesetzt werden können. Consultants for IT-Technology and Organisation 2

3 Risikoanalyse der Services Festlegung von Maßnahmen SLA Entwurf SLA Validierung SLA Änderungsprozess Abbildung 4: Prozessschritte während der Phase Entwurf der Organisation der Outsourcing -Beziehung in Anlehnung an die DIN SPEC 1041 Service Provider Auswahl Der Auswahlprozess des Service Providers erfolgt im Rahmen einer Ausschreibung. Im Vorwege ist zunächst zu prüfen, welche potenziellen Service Provider für eine Ausschreibung zu berücksichtigen sind. Eine Ausschreibung hat im Wesentlichen die Aufgabe eine Vergleichbarkeit von Angeboten zu schaffen. Hierfür bietet das Lastenheft eine grundlegende Basis. Das Lastenheft beschreibt im Detail, welche Leistungen in welcher Güte erbracht werden sollen und basiert auch auf dem erstellten Entwurf der SLAs. Auswahl der Bieter Durchführung der Ausschreibung Transition und Regelbetrieb Die Transition bildet die abschließende Phase des Outsourcing- Projekts. Während dieser Phase werden die ausgelagerten Leistungen auf den Service Provider übertragen und in den Regelbetrieb überführt. Damit die Transition risikominimiert durchgeführt werden kann, ist die Planung dieser Phase zwingend erforderlich. Im Rahmen der Planung ist zunächst ein Transitionsplan zu erstellen, der alle wesentlichen Schritte für jeden auszulagernden Prozess enthalten sollte. Die erforderlichen Schritte sind zeitlich zu planen und aufeinander abzustimmen. Zudem ist eine Betriebs- und Prozessdokumentation an den Service Provider zu übergeben und mit ihm abzustimmen. Diese Dokumentation enthält Arbeitsanweisungen, eine Darstellung der Ablauforganisation beim outsourcenden Unternehmen sowie Kommunikationsregeln zwischen dem Service Provider und dem outsourcendem Unternehmen. Evaluation von Service Providern Vertragsabschluss mit Service Provider Abbildung 5: Prozessschritte während der Phase Service Provider Auswahl in Anlehnung an die DIN SPEC 1041 Planung & Durchführung der Transition Test & Freigabe der Services Überwachung des Regelbetriebes Beendigung oder Fortführung des Vertrages Abbildung 6: Prozessschritte während der Phase Transition und Regelbetrieb in Anlehnung an die DIN SPEC 1041 Bevor die vom Service Provider zu übernehmenden Services in den Regelbetrieb überführt werden können, müssen diese getestet und freigegeben werden. Hierbei ist insbesondere zu prüfen, ob die übergebenen Leistungen vollständig und richtig übergeben worden sind und ob auf dieser Basis die vereinbarten Service Level Agreements tatsächlich erbracht werden können. Für diese Abnahme sind je Service ein Testplan und eine Testdokumentation zu erstellen, in der alle relevanten Testergebnisse dokumentiert sind. Nach Abschluss der Abnahme und ggf. eines Pilotbetriebs gehen die Services in den Regelbetrieb über. Wie in Abbildung 1 dargestellt umfasst die DIN SPEC 1041 auch den im Anschluss an die Transition folgenden Regelbetrieb, der jedoch nicht mehr Teil des Projektes ist. Fazit Ohne ein strukturiertes Vorgehen ist das Scheitern eines Outsourcing Vorhabens vorprogrammiert. Dies kann folgende Auswirkungen haben: Aufgrund einer unzureichenden Prozessanalyse und eines unausgereiften Prozessredesigns besteht u.a. das Risiko, dass die Schnittstellen zwischen den intern verbleibenden Prozessen und den ausgegliederten Prozessen nicht passen. Dies hat negative Folgen für die Servicequalität und in der Regel auch für die Kostenentwicklung, da die Prozesse während des Regelbetriebes angepasst werden müssen. Ohne eine strukturierte Vorgehensweise bei der Auswahl der Provider besteht das Risiko, das angebotene Leistungen nicht vergleichbar sind und so beispielsweise nicht der wirtschaftlichste Anbieter ausgewählt wird. Fehlt eine ausreichende Planung der Transitionsphase, besteht das Risiko, dass Zeit, Kosten und Qualität nicht eingehalten werden. Fehlende Tests der Services vor der Inbetriebnahme führen häufig zu Qualitätsmängeln während des Regelbetriebs und sind dann nachträglich schwer zu korrigieren. Andreas Borchard Consultants for IT-Technology and Organisation 3

4 ISO unverzichtbar bei IT-Outsourcing-Vorhaben Der Standard ISO ist zu einer Selbstverständlichkeit für renommierte Outsourcer geworden. Informationen sind ein teures Gut, welches nicht leichtfertig auslagert wird. Sie sind entscheidend für den Geschäftserfolg eines Unternehmens und somit, im Gesamtzusammenhang betrachtet, für die Stabilität der Wirtschaft. Aus diesem Grund verpflichtet die aktuelle Gesetzeslage dazu, nachweislich für Vertraulichkeit, Integrität und Verfügbarkeit von Informationen Sorge zu tragen. Was bedeutet dies aber konkret für ein outsourcendes Unternehmen? Nicht nur eine Vielzahl an nationalen und internationalen Gesetzen legen Anforderungen an den Umgang mit Informationen fest, es, sich darüber Klarheit zu verschaffen, welche Geltungsberei- Informationssicherheit wird ganzheitlich betrachtet. Zunächst gilt auch Richtlinien und Standards tragen zur Erhöhung der Komplexität bei. Deren Gültigkeitsbereiche schließen den ausgela- sicherheitspolitisch einzustufen sind. Danach werden für diese che durch das ISMS berücksichtigt werden sollten und wie diese gerten Bereich beim Dienstleister i.d.r. mit ein. Die letztendliche Bereiche alle Unternehmenswerte (Assets) identifiziert. Es folgt Verantwortung aber verbleibt beim outsourcenden Unternehmen. eine Risikoanalyse, aus der Maßnahmen abgeleitet werden. Die Zertifizierung der Outsourcer nach ISO minimiert den Diese werden umgesetzt, überwacht und stetig verbessert. Der Überwachungsaufwand für den Kunden. Dieser wäre ansonsten Standard selbst beinhaltet schon eine Vielzahl an Maßnahmen ggf. verpflichtet sich wesentlich häufiger von der Einhaltung und die auf jeden Fall zu beachten sind. Aufgrund der internationalen Gültigkeit des Standards sind diese Maßnahmen weitestge- Wirksamkeit der Maßnahmen zum Schutz der Informationen zu überzeugen. hend abstrakt beschrieben. Deren endgültige Ausprägung orien - Abbildung 1: Betrachtungsrahmen von ISMS Systemen Der Standard ISO beschreibt den Aufbau eines Informationssicherheits-Managementsystems (ISMS) welches als kontinuierlicher Prozess verstanden wird. Hierbei geht es nicht ausschließlich um den Schutz digitaler Daten, sondern vielmehr um den Schutz von Wissen und Werten eines Unternehmens. Abbildung 1 veranschaulicht vereinfacht den Betrachtungsrahmen solcher Systeme. tiert sich am vom Risikopotential abgeleiteten Sicherheitsniveaubedarf. Beispielsweise beschreibt eine Maßnahme, dass Vereinbarungen mit Dritten alle relevanten Sicherheitsanforderungen abdecken müssen. Welche Sicherheitsanforderungen relevant sind ist aber abhängig vom jeweiligem Unternehmen. In der Gesamtbetrachtung spielt die IT-Technik nur eine untergeordnete Rolle, da die Schaffung eines Sicherheitsbewusstseins Consultants for IT-Technology and Organisation 4

5 Phase Outsourcendes Unternehmen mit ISO Zertifizierung Outsourcendes Unternehmen ohne ISO Zertifizierung Ausschreibungs phase Angebot Transition Betrieb Outsourcer muss ISO zertifiziert sein und das geforderte Sicherheitsniveau des outsourcenden Unternehmens gewährleisten können. Auf eigene Zertifizierung hinweisen und relevante Sicherheitsanforderungen / Maßnahmen benennen. Budget für Schnittstellengestaltung auf prozessualer und technischer Ebene einplanen (z.b. für den Zugriff von Wirtschaftsprüfern). Sicherheitsanforderungen müssen mindestens erfüllt sein und sich auch in den SLAs wiederfinden (z.b. Wiederanlaufzeiten). Für Betriebsphase einkalkulieren: regelmäßige kleinere Audits (mehr als einmal pro Jahr) regelmäßige Notfalltests (z.b. Schwenken in anderes RZ) regelmäßige Restore Tests gemeinsames Risikomanagement Informationssicherheit muss aufrechterhalten werden. Auch während der Migration / Transition müssen die Informationen geschützt werden. Provisorien in der Übergangsphase bergen einige Risiken. Jährliches ISO Audit für das Ende der Transitionsphase als Teilabnahme planen. Reports optimieren, damit sich diese nahtlos in die eigenen Prozesse gem. ISMS integrieren. Regeltermine zwischen den ISMS Verantwortlichen etablieren. Die Wahrscheinlichkeit ist sehr hoch, dass die Rechtsabteilung des Outsourcers umfangreicher über anstehende Gesetzesänderungen oder ähnliches informiert ist. Davon kann das Unternehmen als Kunde profitieren. Outsourcer sollte ISO zertifiziert sein. Risikoanalyse durchführen und Maßnahmen identifizieren die der Outsourcer ggf. zukünftig umsetzen muss. Internes Budget für Prozessanpassungen einplanen. Oftmals sind Themen wie z.b. die Berechtigungsvergabe noch nicht ausreichend definiert. Gesetzeslage bzgl. auszulagernder Bereiche prüfen. Besonderheiten beachten bei Aufbewahrungszeiten und -formen (nicht veränderbare Ablage) für steuerlich relevante Daten (Archivierung), der Verarbeitung personenbezogener Daten, dem Umgang mit Daten nach Vertragslaufzeitende. Sicherheitsanforderungen sollten analysiert und in SLAs abgebildet werden. Schulung der eigenen Mitarbeiter bzgl. angepasster Prozesse einplanen. Informationen und Erfahrungen sammeln als Grundlage für ggf. eigene Zertifizierung. Es sollte geprüft werden, ob die eigene Zertifizierung möglich und angebracht wäre. Durch den Outsourcer und das abgeschlossene Outsourcing-Projekt ist oftmals ein Großteil der Strecke zur Zertifizierung schon zurückgelegt. Ein besserer Zeitpunkt wird sich wahrscheinlich sobald nicht wieder ergeben. Abbildung 2: Themen in den unterschiedlichen Phasen eines IT -Outsourcings, die aus Sicht der Informationssicherheit beachtet werden sollten eindeutig oberste Priorität hat. Da dieser Umstand alle Hierarchieebenen betrifft, muss die treibende Kraft hinter der Implementierung das Top-Management sein. Die jährlichen Überprüfungen tragen dazu bei, dass dies ein lebendiger Prozess wird und bleibt. In der Transitionsphase eines Outsourcing-Projektes werden oft prozessuale Schwachstellen beim outsourcenden Unternehmen erkannt. Dies liegt daran, dass der Dienstleister ein standardisiertes Vorgehen hat, welches mit jedem neuen Kunden und neuen Anforderungen weiter optimiert wird. Das outsourcende Unternehmen kann von diesem breiten Know-how profitieren, indem es diese Phase als Qualitätssicherung der bestehenden Prozesse versteht. Plant ein schon zertifiziertes Unternehmen Teile der IT bei einem Outsourcer auszulagern, liegt die Herausforderung darin, die Schnittstellen beider ISMS abzustimmen. Unternehmen die selbst noch nicht nach ISO zertifiziert sind, sehen anhand des strukturierten Vorgehens im Umgang mit Informationen schnell die Vorteile eines ISMS. Abbildung 2 soll verschiedene Anregungen geben, welche Themen in den unterschiedlichen Phasen eines IT-Outsourcings aus Sicht der Informationssicherheit beachtet werden sollten. Fazit Die voranschreitende Globalisierung führt dazu, dass sich international agierende Unternehmen vermehrt auch für die Prozesse ihrer Zulieferer interessieren. Auch wenn für letztgenannte vielleicht nur nationale Regelungen gelten, müssen sie sich dem internationalen Vergleich stellen. Informationssicherheit ist ein Schwergewicht im Compliance Umfeld. Mit einer Zertifizierung nach ISO ist ein Unternehmen den Herausforderungen des internationalen Marktes in diesem Bereich gewachsen. Der Öffentlichkeit und Partnern einen verantwortungsbewussten Umgang mit Informationen zu signalisieren, sollte gerade heutzutage ein strategisches Ziel eines jeden Unternehmens sein. Henry Wudi Consultants for IT-Technology and Organisation 5

6 IT-Outsourcing Einholung von Angeboten Outsourcing von IT-Dienstleistungen gewinnt gerade in wirtschaftlich schwierigen Zeiten eine zunehmend große Beachtung, da durch eine derartige Maßnahme häufig kurzfristig Kostenreduzierungen realisierbar sind. Im Folgenden werden Hinweise gegeben, welche Aspekte das Outsourcing betreffende Angebotsanfragen auf jeden Fall enthalten sollten, um sowohl wirtschaftlich attraktive und vergleichbare Angebote zu erhalten als auch später einen reibungslosen Service sicherzustellen. Im Rahmen eines Outsourcing-Projekts sind zunächst die fremd zu vergebenden Dienstleistungen, die Prozess-Schnittstellen zu der internen Organisation sowie sonstige Rahmenbedingungen zu planen, ehe Angebote von geeigneten Dienstleistern eingeholt werden können. Vor der Angebotsanfrage empfiehlt es sich, für die extern zu vergebende Leistung eine Leistungsbeschreibung zu erstellen. Diese sollte alle Informationen enthalten, die für den Anbieter preisrelevant sein können. Auf jeden Fall sollten mindestens folgende Aspekte darin adressiert werden: Vertragliche Rahmenbedingungen, welche u.a. Daten wie eine Rangliste der die Vertragsgrundlagen bildenden Dokumente, die geplante Vertragslaufzeit, Vertragsstrafen-Regelungen (ggf. Bonus / Malus), Kündigungskonditionen, Preisgleitklausel und Zahlungsbedingungen beinhalten. Die die Dienstleistung betreffende Ausgangssituation, die zum Beispiel die zu betreibende IT-Systemlandschaft, örtliche Gegebenheiten (z.b. Anzahl der Gebäude, Entfernungen, Zugangsregeln, Anlieferungsstellen, Lager- und Parkmöglichkeiten etc.), eingesetzte Tools (z.b. System Management, Service Management Plattform, CMDB, -System), die interne IT- Organisation sowie relevante firmeninterne Regeln umfasst. Eine detaillierte Beschreibung der Dienstleistungen, die u.a. eine Spezifikation der zu erbringenden Dienstleistungen, eine Beschreibung der zugrundeliegenden Prozesse mit Schnittstellen zur internen Organisation, erwartete Qualifikation des eingesetzten Personals sowie Service-Level-Vorgaben (z.b. Servicezeiten, Verfügbarkeiten, maximale Durchlaufzeiten für Prozesse, Reaktionszeiten, Wiederherstellzeiten) enthält. Eine Beschreibung der Transitionsphase, welche die Rahmenbedingungen für die Übergabe an den Dienst- Providermanagement PC-Betrieb Finanzierungsformen Ausschreibung IT-Ausschreibung mit Finanzierungsoptionen In diesem Seminar erlernen Sie alternative Finanzierungsformen zu bewerten, für Ihre Umgebung sinnvolle Finanzierungsformen und Dienstleister zu identifizieren, IT-Ausschreibungen, die Finanzierungsoptionen enthalten, rechtssicher zu gestalten und Grauzonen in der Ausschreibungsphase weitestgehend auszuschalten, Termin: in Hamburg Outsourcing von PC-Betriebsleistungen In diesem Seminar erlernen Sie notwendige Grundlagen zum Thema IT-Outsourcing, die Prüfung von Voraussetzungen für das Outsourcing Ihres PC-Betriebs, amendos Karriere-Know-how organisatorische Gestaltungsalternativen, eine Methodik zur Auswahl potentieller Bieter sowie zur Einholung und Bewertung von Outsourcing-Angeboten. Termin: in Hamburg IT Providermanagement Seminare zum Thema Outsourcing Ausschreibung von IT-Dienstleistungen In diesem Seminar erlernen Sie die Rechtsgrundlagen für die Ausschreibung von IT- Dienstleistungen unter Berücksichtigung der VOL/A, die notwendigen Schritte bei der Vorbereitung des Verfahrens und Verfahrensablaufs, die vergaberechtskonforme Gestaltung der Vergabeunterlagen. Termin: in Hamburg In diesem Seminar erlernen Sie welche internen Ressourcen erforderlich sind, welche Organisation und Prozessschnittstellen zur erfolgreichen Steuerung des IT-Providers nötig sind, wie Sie neue bzw. veränderte Service-Anforderungen wirtschaftlich umsetzen können und gemeinsam mit dem Provider die Effizienz der Services steigern. Termin: in Hamburg Wir beraten Sie gerne: Tel +49 (0) 40 / , Fax +49 (0)40) / , Consultants for IT-Technology and Organisation 6

7 leister, das grundsätzlich angedachte Vorgehen der Übergabe sowie den hierfür vorgesehenen Zeitrahmen und die verfügbaren internen Ressourcen darlegt. Ein Leistungsverzeichnis (LV), das vom Anbieter zu bepreisende Positionen für alle zu erbringenden Leistungen enthält. Diese LV-Positionen sind vorzugsweise so zu gestalten, dass mögliche Mengenveränderungen und angrenzende Leistungen flexibel im Rahmen des Vertrags abrechenbar bleiben und gleichzeitig der Abrechnungs- und Rechnungsprüfungsaufwand für beide Seiten überschaubar bleibt. Auf Basis dieser Leistungsbeschreibung können dann potentielle Anbieter aufgefordert werden, ein schriftliches Angebot abzugeben. Je nach Leistungsumfang und Komplexität ist es möglich, parallel zur Angebotserstellung einen Termin als Fragestunde für alle potentiellen Anbieter einzurichten und / oder im Anschluss eine Due-Diligence-Prüfung durch die Bieter zuzulassen; öffentliche Auftraggeber haben sich bei all diesen Maßnahmen an die Vorgaben der Verdingungsverordnung für Leistungen (VOL) zu halten. Grundsätzlich ist es empfehlenswert, dass sowohl Auftraggeber als auch Dienstleister der engeren Auswahl die jeweils andere Organisation, deren Verfahrensweise und Rahmenbedingungen der Serviceerbringung so gut wie möglich kennenlernen: So werden Überraschungen auf beiden Seiten vermieden und es gibt nach der Vergabe weniger Grauzonen, die in der späteren Phase der Leistungserbringung Konflikte und Mehrkosten auslösen können. Jörg Bujotzek Risikoanalyse für IT-Outsourcing-Projekte Gerade viele mittelständische Unternehmen scheuen die Auslagerung von IT-Dienstleistungen aufgrund möglicher Risiken. Doch eine genaue Analyse der möglichen Risiken und ein entsprechendes Risikomanagement machen diese beherrschbar. Auch in einem IT-Outsourcing-Projekt ist, wie vor jedem Projektstart, ein Risikomanagement zu implementieren um die Risiken zu minimieren und beherrschbar zu machen. Ein systematisches Vorgehen im Risikomanagement umfasst folgende Schritte: Risiken identifizieren und analysieren Risiken vor Maßnahmen bewerten Maßnahmen planen Risiken nach Maßnahmen bewerten Entscheidungen über Maßnahmen treffen Maßnahmen planen, durchführen und überwachen Abbildung 1: Stufen des Risikomanagements Die Risikoidentifizierung ist der erste Schritt des Risikomanagements. rechtliche Risiken, d.h. Risiken im Vergabeprozess, in der Vertragsgestaltung und der Leistungsspezifikation (Leistungen sind nicht umfassend und eindeutig beschrieben), Prozessorientierung: die ausgelagerten Leistungen lassen sich nicht reibungsfrei in die eigenen Geschäftsprozesse integrieren, Verfahrensfehler z.b. bei öffentlichen Ausschreibungen, Abhängigkeit vom Dienstleister, d.h. dass der Dienstleister ab einem gewissen Zeitpunkt aus einer Monopolposition heraus agieren kann, Know-how-Verlust durch Auslagerung von IT-Prozessen, Kontrollverlust, wenn IT-Systeme und Ressourcen dem Outsourcing-Dienstleister übergeben werden, Verzögerungen während der Transitionsphase, die dazu führen, dass der neue Dienstleister den Betrieb nicht rechtzeitig übernehmen kann, Bei der Identifizierung der Risiken muss der gesamte Life-Cycle eines Vertrages, von der Verhandlung bis über das eigentliche Vertragsende hinaus, betrachtet werden. Aus inhaltlicher Sicht müssen vor allem gesetzliche, qualitative, finanzielle und strategische Aspekte untersucht werden. In finanzieller Hinsicht sind insbesondere versteckte Kostentreiber zu identifizieren. Ziel ist eine möglichst lückenlose Erfassung der Risiken. In Outsourcing-Projekten sind u.a. folgende Risiken zu berücksichtigen: Feedback Ihre Meinung zählt! Sie haben Fragen, Anmerkungen oder Verbesserungsvorschläge? Treten Sie mit uns in Verbindung. Wir freuen uns auf Ihr Feedback! Consultants for IT-Technology and Organisation 7

8 amendos Beratung: Outsourcing Risiko Personaltransfer, z.b. unterschiedliche Kulturen, Veränderungsbereitschaft, finanzielle Risiken, z.b. durch eine langfristige Fixierung der Kosten, die zukünftig ggf. nicht mehr marktgerecht sind, Unsere Dienstleistungen Risiko Datenschutz, allgemeine Risiken (politisches Risiko, andere Rahmenbedingungen), Kalkulationsrisiko im Zusammenhang mit der Preisfestschreibung über mehrere Jahre. Es sind insbesondere die Risiken im Detail zu analysieren und zu dokumentieren, die eine besonders hohe Eintrittswahrscheinlichkeit und eine hohe Tragweite haben, z.b. mit Hilfe der FMEA Methode (Fehler-Möglichkeiten-und-Einfluss-Analyse). Nachdem die Risiken identifiziert wurden, muss eine Bewertung, z.b. mit Hilfe einer Portfolio-Analyse erfolgen. hoch Unsere langjährige Erfahrung und methodische Expertise in der Abwicklung von Outsourcing-Projekten garantiert Ihnen die Realisierung Ihrer Ziele. Dies stellen wir durch ein effizientes Vorgehen, die Vermeidung von Fallstricken und die Schaffung einer eindeutigen Vertragsgrundlage sicher. Unsere Beratungsleistungen beschränken sich jedoch nicht nur auf das Vergabeverfahren: Wir gestalten auch die organisatorische Einbindung und effektive Steuerung des Providers in der Betriebsphase. So legen wir den Grundstein für eine langjährige, erfolgreiche Kooperation mit dem Provider und einen langfristig wirtschaftlichen Betrieb. Unterstützung in Outsourcing-Projekten Planung und Konzeption des Vorhabens Erstellung der Ausschreibungsunterlagen Begleitung des Vergabeverfahrens (im öffentlichen und privatwirtschaftlichen Bereich) Begleitung der Transition Gestaltung des Providermanagements erfahrene Experten für Projektteams Themenschwerpunkte IT-Infrastruktur-bezogene Services, insbesondere Telekommunikation, LAN, WAN, Telefonie, Unified Communications, Clientservices, BK-Services, Data- Center-Services (Housing / Hosting) Wir beraten Sie gerne: Tel +49 (0) 40 / Fax +49 (0)40) / Eintrittswahrscheinlichkeit Je nach Eintrittswahrscheinlichkeit und Tragweite für das Projekt sind die folgenden unterschiedlichen Strategien denkbar: Risiko ausschließen: Wenn Risiken auszuschließen sind, so kann das Projekt ggf. gar nicht oder nur so durchgeführt werden, dass diese Risiken vermieden werden. Risiko übertragen: Das Risiko wird auf andere Institutionen übertragen. niedrig Abbildung 2: Risikoportfolio vermindern akzeptieren Bei Anreiz-Systemen (Incentives) und Risikobelohnung (Risk Reward Modelle) übernimmt der Dienstleister kommerzielle Risiken oder Betriebsrisiken des Auftraggebers und lässt sich die übernommenen Risiken vergüten. Schadenshöhe vermeiden begrenzen verlagern Risiken verringern: Die Eintrittswahrscheinlichkeit des Risikos wird verringert. Hierzu einige Beispiele aus der Praxis: hoch Consultants for IT-Technology and Organisation 8

9 Es ist wichtig den Wissenstransfer bzw. die Wissens- und Erfahrungsdokumentation im Rahmen des Projektes nicht zu vernachlässigen, um dadurch den Know-how Verlust zu minimieren. Ein hoher Standardisierungsgrad und die Festlegung geeigneter SLAs, die von unterschiedlichen Anbietern erfüllt werden können, minimieren die Abhängigkeit vom Dienstleister. Beim Einsatz von Tools ist darauf zu achten, dass diese, falls erforderlich, auch von den anderen Providern kostenfrei genutzt werden können Risiko vermindern: Die Tragweite bzw. die Schadenshöhe wird vermindert. Maßnahmen hierfür sind z.b.: hoher Standardisierungsgrad bei Produkten und Prozessen, dadurch geringere Abhängigkeit vom Dienstleister, genaue Beschreibung der Leistungsspezifikationen, um die Nachforderungen zu minimieren. Rest-Risiken übernehmen: Trotz Einführung von Maßnahmen bleiben Restrisiken bestehen, die aber aufgrund der geringeren Eintrittswahrscheinlichkeit und dadurch niedrigen Schadenshöhe, zu akzeptieren sind. Nach dem Abschluss der Verträge sind die identifizierten Vertragsrisiken jedoch einer regelmäßigen Kontrolle zu unterziehen, damit drohende Fehlentwicklungen rechtzeitig erkannt werden. Andreas Borchard Mindestanforderungen bei der Erstellung von Lastenheften für IT-Outsourcing Die Bedeutung von Outsourcing-Projekten wächst gerade in Krisenzeiten, da in diesen Zeiten der Kostendruck auf die Unternehmen zunimmt. Zusätzlich erhöht die immer weiter voranschreitende Globalisierung der Märkte den Wettbewerbsdruck auf einzelne Unternehmen. Die Produktionskosten sind über entsprechende wirtschaftliche Modelle schon seit Jahren extrem optimiert. Die Kosten in den indirekten Bereichen wie z.b. der IT erhalten dadurch eine zunehmende Bedeutung: Man erhofft sich durch Outsourcing der IT-Dienstleistungen von dem Effekt der Economy-of-Scale zu partizipieren. Grundvoraussetzung für dieses Ziel ist eine sorgfältige Vorgehensweise im Outsourcing-Prozess und insbesondere bei der Lastenheft-Erstellung. Das Outsourcing von IT-Leistungen birgt neben den Chancen auch ein hohes Risikopotenzial. Ein wesentlicher Grund für dieses Risikopotenzial ist die Komplexität der Dienstleistung und deren Bedeutung für die Kernprozesse. Umso wichtiger ist es, bereits vor der Vergabe dieser Leistungen die Risiken zu minimieren. Gemäß dem Phasenmodell der DIN SPEC 1041 sind hierfür die in Abbildung 2 (siehe nächste Seite) dargestellten Phasen zu durchlaufen. Abbildung 1: Gründe für Misserfolge in Outsourcing-Projekten Jens Bohlen: partielles und komplettes IT Outsourcing. In: IT Outsourcing in der Praxis - Strategien, Projektmanagement, Wirtschaftlichkeit. Erich Schmidt Verlag, Berlin 2004) Die Evaluation der Anbieter und die Beschreibung der zu vergebenen Leistung sollte hierbei eine besondere Beachtung finden. In diesem Zusammenhang ist insbesondere die Erstellung des Lastenheftes (enthält gem. der DIN die Gesamtheit der Forderungen an die Lieferungen und Leistungen eines Auftragnehmers ) hervorzuheben, das später als Ausschreibungsgrundlage dient. Im Rahmen der Ist- und Anforderungsanalyse ist eine klare Zielsetzung als Basis für die Lastenhefterstellung zu erarbeiten. Da- Consultants for IT-Technology and Organisation 9

10 Prozessanalyse & Redesign Entwurf der Organisation der Outsourcing Beziehung Service Provider Auswahl Servicemigration und Regelbetrieb Abbildung 2: grober Aufbau des Outsourcing-Phasenmodells gemäß DIN SPEC 1041 ran anschließend sind die Anforderungen an Prozesse, Funktionen und Datenobjekte festzulegen. Dabei müssen die Hauptprozesse für alle Beteiligten verständlich und der Aufwand zur Abdeckung dieser Anforderungen abschätzbar sein. Ein Lastenheft sollte möglichst folgende Themen abdecken: Darstellung der gegenwärtigen Situation, der bestehenden Abläufe, der eingesetzten Hilfsmittel sowie der Probleme und Schwachstellen, Formulierung der Ziele, die mit der Auslagerung erreicht werden sollen, Beschreibung der zu lösenden Aufgaben mit ihren spezifischen Anforderungen, Anforderungen an die Verteilung der Kompetenzen und Verantwortungsbereiche, Mengengerüst, Vertragslaufzeit, Mindestanforderungen an die zu vereinbarenden Service Levels, Anforderungen an den Partner. Zukünftige Verteilung der Verantwortlichkeiten und Aufgaben Um im Betrieb einen möglichst reibungsfreien Ablauf sicherzustellen, ist eine klare Verantwortungs- und Aufgabenabgrenzung festzulegen. Bei einer Vielzahl von Outsourcing-Verträgen sind mangels dieser klaren Abgrenzung Nachverhandlungen erforderlich. Die nachträglich geforderten Leistungen führen oftmals zu einer überproportionalen Erhöhung der Kosten. Bei einer öffentlichen Ausschreibung widerspricht die Nachverhandlungspraxis sogar dem Vergaberecht. Als Methodik zur Abgrenzung der Aufgaben kann eine Verantwortungs- und Aufgabenabgrenzungsmatrix herangezogen werden. Danach sind für die verschiedenen Ausschreibungsbereiche die darin enthaltenen Funktionen, unterteilt nach Strategie, Planung, Kontrolle und Durchführung, zu identifizieren. Im nächsten Schritt sind für alle Funktionen die Verantwortlichkeiten und Aufgabenabgrenzungen festzulegen. Hierfür eignet sich die RAEW-Matrix ( Responsibility, Authority, Expertise und Work ). Mindestanforderungen an die zu vereinbarenden Service Levels Ein weiterer wesentlicher Baustein für die Vorbereitung einer Dienstleistungsbeziehung ist die Beschreibung der Service Level Requirements, die die Basis für die zu vereinbarenden Service Level Agreements bilden. Als Mindestanforderungen sollten u.a. folgende Angaben im Lastenheft angegeben sein: Servicebezeichnung und Leistungsbeschreibung, mindestens einzuhaltende Servicezeiten, Reaktionszeiten und Wiederherstellungszeiten, Anforderungen an Verfügbarkeiten, Zuverlässigkeit etc., Anforderungen an Performance, Auslastung und Durchsatz, Anforderungen an das Berichtswesen, Anforderungen an die Aufrechterhaltung des Services im K-Fall, Anforderungen an Kosten- und Leistungsverrechnung, Bonus / Malus Regelung. Lesen Sie zum Thema Outsourcing auch: den amendos Fachartikel im itsm Magazin: Tipp Integration von Providerprozessen bei selektivem Sourcing Anforderungen an Outsourcing Partner Neben leistungsspezifischen Kriterien sollten bezüglich des Anbieters auch folgende Faktoren mit in die Auswahlentscheidung einfließen: Erfahrungsumfang des Dienstleisters, Referenzen, IT-Ressourcen, Drittleister, Standorte, Organisation, Erfahrungen im Ressourcenübergang, Kultur. Andreas Borchard Consultants for IT-Technology and Organisation 10

11 Outsourcing des PC-Betriebs Auswahl der im Rahmen eines RfP anzufragenden Anbieter Wenn ein Unternehmen in Erwägung zieht, den eigenen PC-Betrieb durch einen externen Dienstleister erbringen zu lassen, stellt sich bald die Frage, welche Kategorie von Serviceunternehmen am besten hierfür geeignet ist. Sind es große, überregional tätige oder eher regional fokussierte, kleinere Systemhäuser? Können PC -Hersteller neben der preisgünstigen Lieferung von Hardware zusätzlich auch die geforderten Dienstleistungen anbieten? Diese Fragen lassen sich nicht generell beantworten: Die richtige Wahl der anzufragenden Dienstleister hängt von verschiedenen situationsbedingten Faktoren ab. In einem Outsourcing-Projekt, das den eigenen PC-Betrieb eines Unternehmens zum Inhalt hat, erfolgt üblicherweise zunächst eine Ist-Analyse und auf diese aufsetzend die Erarbeitung der Konzeption extern zu vergebener Dienstleistungen. Die Ergebnisse von Ist-Analyse und Konzeption gehen dann in den Re quest for Proposal (RfP) ein, der möglichen Bietern zugesendet wird. Vor Versenden des RfP stellt sich grundsätzlich die Frage, welche Bieter zur Angebotsabgabe aufzufordern sind. Hardware + Basisinstallation Hardware + Erstinstallation Erstinstallation Erstinstallation + Betrieb PC-Life-Cycle - Services Desktop Service Die Auswahl der Bieter hängt von der jeweiligen Aufgabenstellung ab, wesentliche Faktoren hierbei sind insbesondere: Der Umfang der zu erbringenden Dienstleistung: Ist nur PC-Hardware inkl. erweiterter Gewährleistungsservices zu liefern (ggf. über einen individualisierten Webshop bestellbar) oder ist auch die Erstinstallation der Systeme oder der gesamte PC-Life-Cycle vom externen Dienstleister zu übernehmen? Lage und Größe der Standorte, für die die Dienstleistungen zu erbringen sind: HW SW HW SW HW SW HW SW HW SW HW SW Hardware Bereitstellung Abbildung1: Beispiele für unterschiedliche externe Leistungspaket -Optionen Neben der Anzahl der zu betreibenden PC-Systeme je Standort und insgesamt ist die Lage der Unternehmensstandorte ein entscheidender Faktor. Sind die Standorte nur in Metropolenregionen angesiedelt oder auch auf dem Land, sind auch ausländische Standorte (nur EU oder auf verschiedene Weltregionen verteilt) zu berücksichtigen? Sind ggf. insbesondere die ausländischen Standorte eher klein (d.h. sind weniger als 30 PC-Arbeitsplätze vorhanden)? Die einzubeziehenden Bieter sollten den angeforderten Leistungsumfang anbieten, aber auch alle Unternehmensstandorte in PC-Life-Cycle - Services Installation Betrieb Entsorgung Image Rest Deutschland und soweit relevant im Ausland mit der erforderlichen bedienen können. Servicequalität Der Anbietermarkt für PC- Life-Cycle-Services ist vielfältig: neben universellen und spezialisierten IT-Serviceunternehmen sind insbesondere Systemhäuser und PC- Hersteller am Markt vertreten. Jede dieser Anbietergruppen enthält kleine und mittlere, lokal oder regional tätige wie auch große, international tätige Unternehmen. Betrachtet man allein die umsatzstärksten Systemhäuser in Deutschland, so zeigt sich, dass unabhängig vom Gesamtumsatz der Systemhäuser diese unterschiedlich stark international aktiv sind (siehe Abbildung 2, genannte Umsatzzahlen beschränken sich allerdings nicht nur auf PC-Life-Cycle-Services, sondern sind Gesamtumsätze). Hat ein mittelständisches Unternehmen nur wenige Standorte in einer deutschen Großstadt, so wird ein lokales Systemhaus oder ein lokales Serviceunternehmen ein geeigneter Anbieter sein können, der sich ggf. auch auf Besonderheiten des Kunden einstellt. Bei einem größeren Unternehmen mit vielen, über alle Regionen der Welt verteilten Standorten sind die großen, weltweit aktiven Dienstleister eher die zu berücksichtigenden Anbieter: Neben den international angebotenen Services besitzen sie auch Erfahrungen im Umgang mit globaler Logistik (d.h. auch Consultants for IT-Technology and Organisation 11

12 mit Währungsrisiken und Zöllen). Zudem basieren ihre Services in der Regel auf etablierten Standardprozessen und sind somit von gleichbleibender Qualität. Inzwischen bieten PC-Hersteller wie HP, Dell oder Lenovo außer der reinen Hardware-Bereitstellung ebenfalls Dienstleistungen an. Während IT-Serviceunternehmen und Systemhäuser neben selbst entwickelten Standard-Leistungspaketen jedoch auch individuell auf Kundenanforderungen zugeschnittene Services anbieten, konzentrieren sich die PC-Hersteller dagegen Systemhäuser Umsatz in Deutschland (in Mio. ) Umsatz international (in Mio. ) T-Systems k. A ,0 Computacenter 1.056, ,0 Bechtle AG 921, ,3 Cancom IT Systeme AG 386,1 422,5 PC-Ware AG 317,0 826,2 Allgeier Holding AG 237,0 250,0 Datenbasis aus: Computerwoche, Okt "Der Markt der Systemhäuser" Abbildung 2: Gesamtumsatz von Systemhäusern in Deutschland auf hochstandardisierte Teilleistungen wie zum Beispiel das Aufbringen eines unternehmensspezifischen Standardimages auf neue PCs in der eigenen Factory. Erweiterte Kundenanforderungen bezüglich zusätzlicher PC-Life-Cycle-Services werden von den PC-Herstellern für gewöhnlich in Kooperation mit einem Serviceunternehmen angeboten. Das einbezogene Serviceunternehmen wickelt in der Regel für den PC-Hersteller die Hardware-Gewährleistungsservices ab. Werden von Bietern PC-Hardware und Dienstleistungen in Kombination angefragt, so ist bei hohem Hardware-Kostenanteil, bei paralleler Anfrage von PC-Herstellern und Systemhäusern, meistens davon auszugehen, dass die Hardware-Konditionen der Systemhäuser schlechter ausfallen. Trotzdem kann in bestimmten Anfragesituationen das Gesamtleistungspaket der Systemhäuser besser passen. Ein grundsätzliches Problem ist die Erbringung von Vor-Ort- Services für kleine Kunden-Standorte (insbesondere für Standorte mit weniger als 30 PC-Arbeitsplätzen). Dies gilt verstärkt für kleine internationale Standorte. Bei diesen Standorten lohnt die Bereitstellung von Vor-Ort-Personal des Dienstleisters nicht. Ist der Kundenstandort zudem sehr weit vom nächsten Servicestandort des Dienstleisters entfernt, so entstehen hohe Anreisekosten, die die externen Serviceleistungen schnell unwirtschaftlich machen. Dieser Aspekt sollte schon in der dem RfP zugrundeliegenden Outsourcing-Konzeption berücksichtigt werden, um unwirtschaftliche Angebote zu vermeiden Jörg Bujotzek Vermeidung von Fallstricken in der Outsourcing Transition Aufgrund der Komplexität vieler IT-Outsourcing-Projekte besteht die Gefahr, dass auch in der Transitionsphase Fehler gemacht werden, die gravierende Auswirkungen auf den späteren Betrieb, zumindest aber auf Kosten, Zeit oder Qualität eines solchen Projektes haben können. In diesem Artikel werden Beispiele genannt, wie mögliche negative Auswirkungen im Rahmen der Transition vermieden werden können. Wie bereits in den vorherigen Artikeln IT-Outsourcing Einholung von Angeboten sowie Mindestanforderungen bei der Erstellung von Lastenheften für IT-Outsourcing umfassend beschrieben, haben die Planung und Ausschreibung von Outsourcing-Leistungen eine große Bedeutung für das Gelingen eines IT-Outsourcing-Projekts. Zudem ist die Etablierung eines professionellen Projektmanagements unabdingbar. Darüber hinaus gibt es jedoch auch zahlreiche Fallstricke vor und während der Transition, die es zu vermeiden gilt. Reduzierung der Projektziele Häufig scheitern IT-Outsourcing-Projekte in der Transition, weil sie aufgrund einer Vielzahl von verfolgten Zielen zu komplex geworden sind. Beispiel hierfür ist die gleichzeitige Einhaltung folgender Ziele: Reduzierung der Kosten und Erhöhung der Flexibilität und Erhöhung der Qualität bei der Serviceerbringung und bei der Einführung neuer Technologien. Jedes dieser Ziele könnte bereits einen Aufgabenblock für ein eigenes Projekt generieren, zudem konkurrieren einige Ziel miteinander: Die Erhöhung der Qualität der Serviceerbringung sowie die gleichzeitige Einführung neuer Technologien stehen in der Regel im Widerspruch zu dem Ziel der Kosteneinsparung. Grundsätzlich ist es zielführender, die Anzahl der Projektziele überschaubar zu halten und konkurrierende Ziele zu vermeiden. Die Festlegung auf wenige Ziele impliziert jedoch nicht zwangsläufig, dass darüber hinaus keine weiteren Nutzenpotenziale Consultants for IT-Technology and Organisation 12

13 amendos Spezial Windows 7 - Migration In vielen Unternehmen wird als Clientbetriebssystem noch immer MS Windows XP eingesetzt, obwohl dies schon seit über 10 Jahren am Markt verfügbar ist und der Support am 8. April 2014 eingestellt wird, so dass es keine Sicherheitsupdates mehr gibt. In dieser Ausgabe von amendos Spezial dreht sich daher alles um Windows 7 - Migration : situationsabhängige Projektgestaltung Applikationsmanagement Koordination der Beteiligten und Betroffenen amendos Spezial PM Methoden Fundament für ein professionelles Projektmanagement in Unternehmen ist die Etablierung einheitlicher PM -Methoden und -Tools sowie deren kontinuierliche Weiterentwicklung. In dieser Ausgabe von amendos Spezial dreht sich daher alles um Projektmanagement Methoden : Rolle von PM-Methoden PM-Erfolgsfaktoren Projektcontrolling klassisch vs. agil? Consultants for IT-Technology and Organisation 13

14 realisierbar sind. Jedoch vereinfacht dies die Abwicklung eines Projektes immens. Häufig ist es ebenfalls sinnvoll, Ziele mit einer geringeren Priorität vor oder nach einer Transition zu verfolgen. Welches Ziel als Haupt- bzw. alleiniges Projektziel definiert wird, hängt von den unternehmensspezifischen Gegebenheiten und der jeweiligen Sourcing-Strategie ab. Vorbereitung der internen Organisation Damit ein IT-Outsourcing-Projekt ein Erfolg wird, ist es ratsam, die interne Organisation bereits vor der Transitionsphase auf die neue Situation vorzubereiten. Hierbei geht es einerseits darum, organisatorische Veränderungen zu planen und umzusetzen, Prozessanalyse & Redesign Ist-Analyse (Umgebung, Prozesse) Auswahl der outzusourcenden Prozesse Identifizierung von Service Providern (RfI) Service-Spezifikation (Servicekatalog) Prozess-Redesign sowie andererseits eine offene Kommunikation mit den betroffenen Mitarbeitern zu führen. Bezüglich der organisatorischen Änderungen sind folgende Fälle zu unterscheiden: organisatorische Veränderungen ohne Personalübergang und organisatorische Veränderungen mit Personalübergang. Bei einem Outsourcing ohne Personalübergang besteht die organisatorische Herausforderung primär in der Reorganisation derjenigen Einheiten, die bislang für die nun extern eingekauften Services verantwortlich waren. Entwurf der Organisation der Outsourcing Beziehung Service-Levels je Service Einzuhaltende Compliance-Regeln Providersteuerung (Koordination, Reporting & Eskalation) Abrechnungskonzept &Bonus-Malus-Regeln SOLL-Inhalte der Servicescheine Service Provider Auswahl Lastenhefterstellung & Ausschreibung (RfP) Angebotsbewertung Vertragsverhandlungen Vertragsgestaltung Bei einem Outsourcing mit Personalübergang ist die Situation wesentlich komplexer. Wie im ersten Fall muss auch hier die Schnittstelle zum zukünftigen Service Provider festgelegt werden. Hierbei ist es besonders wichtig, auch zukünftig Wissensträger im Unternehmen zu behalten, damit erforderliche Pro vidermanagement-funktionen wahrgenommen werden können. Aus dieser Situation entsteht nicht selten ein Dilemma, da auch der Service Provider das berechtigte Interesse hat, entsprechende Wissensträger mit zu übernehmen: zeitaufwendiger Wissenstransfer entfällt und das Risiko von Qualitätseinbußen im Servicebetrieb wird hierdurch reduziert. Die Risiken, die mit einem Personalübergang einhergehen, sind bereits in einer frühen Phase des Projektes zu bewerten und entsprechende Maßnahmen zur Risikoreduzierung bzw. -vermeidung sind zu planen. Interne Kommunikation mit betroffenen Mitarbeitern Wie bei allen Projekten ist insbesondere auch bei Projekten mit großem Einfluss auf die interne Organisation und das Personal ein hohes Maß an Kommunikation für den Erfolg entscheidend. Servicemigration und Regelbetrieb Transition Planung & Durchführung der Transition Test & Freigabe der Services Überwachung des Regelbetriebs / Change Management Beendigung oder Fortführung des Vertrags Abbildung 1: Die Transition als Phase eines IT -Outsourcing Projektes siehe auch DIN SPEC 1041 Dies beinhaltet auch die Kommunikation mit internen und externen Stakeholdern. Outsourcing-Vorhaben verursachen bei betroffenen Mitarbeitern oft eine Verunsicherung. Insbesondere bei geplanten Personalübernahmen muss mit den Mitarbeitern offen und professionell kommuniziert werden. Zudem entsteht auch bei dem restlichen Personal eine Verunsicherung hinsichtlich der Qualität der betroffenen Serviceleistungen während der Übergangszeit und in Zukunft. Diese Zielgruppen müssen proaktiv und angemessen über die neue Lösung und geplante Veränderungen informiert werden. Da zu Beginn eines solchen Projektes häufig noch keine Details bekannt sind ist es wichtig, die Stakeholder besonders zu Anfang, aber auch während des gesamten Projektes, über die Fakten zu informieren. Verantwortlich für die Kommunikation im Projekt ist der Projektmanager. Gerade in größeren Projekten ist es jedoch häufig ratsam, diese Art der Kommunikation auf einen Kommunikationsverantwortlichen zu übertragen, der den Projektmanager entlasten kann, damit ausreichend Ressourcen für diese Leistungen zur Verfügung stehen. Planung der Transitionsphase Spätestens in der Transitionsphase entscheidet sich, ob die im Rahmen einer Ausschreibung dargestellten Systemumgebungen und deren Betrieb tatsächlich eins-zu-eins auf einen Serviceprovider übertragen werden können. Häufig wird das Projekt zwar irgendwie überführt, im engeren Sinne scheitert es aber den- Consultants for IT-Technology and Organisation 14

15 noch, da monetäre, zeitliche oder Qualitätsziele nicht eingehalten werden. Die Gründe für die auftretenden Probleme können vielschichtig sein. Zur Reduzierung der Probleme sollten folgende Aspekte bei der Planung der Transitionsphase beachtet werden: Zur Minimierung der Risiken ist die Einführung eines proaktiven Risikomanagements zwingend erforderlich. Darüber hinaus ist zu beachten, dass der Auftraggeber einige Mitwirkungspflichten zu erfüllen hat. Hierzu gehören z.b.: Bereitstellung von (zu spezifizierenden) Informationen, Transition ist zwar ein vom Auftragnehmer abzuwickelndes Projekt, jedoch sollte man sich als Auftraggeber aktiv am Projektmanagement beteiligen, insbesondere wenn es um notwendige Mitwirkungsleistungen des Auftraggebers geht. Die vom Auftragnehmer zu erbringenden Leistungen sind für diese Phase zu spezifizieren. Dies betrifft alle für die Übernahme des Betriebs erforderlichen Vorbereitungen, z.b. Projektmanagement, Vorplanung von Prozessen und Schnittstellen, Planung der Einrichtung und Anpassung von Tools, Prozessbezogene Transitionsstrategien: Hier ist zu unterscheiden, ob organisatorische Änderungen im Unternehmen bereits im Vorfeld neu definiert werden, bevor eine Übertragung auf den Serviceprovider stattfindet, oder ob die bestehenden Prozesse auf den Serviceprovider übertragen und dann entsprechend den Anforderungen angepasst werden. Zeitpunktbezogene Transitionsstrategien: Es ist zu unterscheiden, ob ein Big-Bang-Ansatz oder eine phasenweise Vorgehensweise gewählt wird. Transitionsplanung Sicherstellung des Zugangs zu Gebäuden, Räumen, Systemen, Planung von Vorgehensweise Wissenstransfer Prozessen & Schnittstellen Einrichtung & Anpassung Tools Dokumentation & Datenübernahmen Aufbau der Betriebsdokumentation Implementierung der Planungen Test / Pilotierung Proof of Concept (PoC), Tests und Abnahmen, ausreichender Wissenstransfer. Weiterhin ist es wichtig, die Rollen und Verantwortlichkeiten für diese Phase festzulegen. Hierfür eignet sich die RACI-Matrix ( Responsible, Accountable, Consulted und Informed ) sehr gut. Zweck der Verantwortlichkeitsmatrix im Projekt ist die eindeutige Zuordnung von Projektaufgaben zu Personen und Organisationseinheiten. Dadurch schafft sie Klarheit für die Kommunikation im Planung der Datenübernahmen, Projekt. Dies ist einerseits innerhalb einer Organisation wichtig, noch bedeutsamer ist es Implementierung der Planungen, Abbildung 2: Planung der Transition jedoch, wenn, wie bei einem IT-Outsourcing- Pilotierung, Projekt, auch Externe beteiligt sind. Vorbereitung / Begleitung der Abnahmen. Fazit Es ist ein Fahrplan in Abhängigkeit von der gewählten Transitionsstrategie festzulegen. Hierbei sind folgende Strategien zu Auch bei sorgfältiger Vorplanung und gut ausgestalteten Verträgen kann ein Outsourcing-Projekt scheitern, wenn die Transition unterscheiden: aufgrund der (insbesondere vom Auftraggeber zu schaffenden) Rahmenbedingungen nicht erfolgreich durchgeführt werden kann. Hierbei sind Kernpunkte: Festlegung eines Hauptzieles und klare Priorisierung weiterer Projektziele, Vorbereitung der internen Organisation für die Zeit nach der Transition, interne Kommunikation mit betroffenen Mitarbeitern, angemessene Planung der Transitionsphase. Andreas Borchard Impressum amendos gmbh Ι Grüner Deich 15 Ι Hamburg Tel (040) Ι Fax (040) Ι Ι Ι Geschäftsführer: Dipl. Oec. Jörg Bujotzek Handelsregister: AG Hamburg HRB Ι Umsatzsteueridentifikationsnummer: DE Erscheinungsweise: unregelmäßig Ι Bezug: kostenfrei als PDF Ι Copyright: amendos gmbh Herausgeber und inhaltlich verantwortlich gemäß 55 Abs. 2 RStV: Dipl. Oec. Jörg Bujotzek Nachdruck, auch auszugsweise, nur mit Genehmigung der amendos gmbh. Consultants for IT-Technology and Organisation 15

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015 Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

itsmf-fachforum IT Sourcing

itsmf-fachforum IT Sourcing 1 itsmf-fachforum IT Sourcing - Aktueller Stand der Arbeiten - Dr. Konrad Ege HDP Management Consulting GmbH konrad.ege@hdp-management.com Hans-Peter Fröschle IT Service Management Forum Deutschland e.v.

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

www.pwc.de End of Contract Strategien für die Veränderung Jörg Hild 26. September 2012

www.pwc.de End of Contract Strategien für die Veränderung Jörg Hild 26. September 2012 www.pwc.de End of Contract Strategien für die Veränderung Jörg Hild Die Anforderungen an die IT verändern sich permanent bestehende Outsourcing-Verträge oft nicht. Bereits kurze Zeit nach Vertragsschluss

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

16. Anwenderforum E-Government ITIL-Konforme Betriebs- und Betreuungsprozesse Erfolgsfaktor für E-Government 11:00-13:00, 18.02.

16. Anwenderforum E-Government ITIL-Konforme Betriebs- und Betreuungsprozesse Erfolgsfaktor für E-Government 11:00-13:00, 18.02. 16. Anwenderforum E-Government ITIL-Konforme Betriebs- und Betreuungsprozesse Erfolgsfaktor für E-Government 11:00-13:00, 18.02.2010, Berlin 16. Anwenderforum E-Government Servicekatalog, Serviceorientierung,

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14.

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14. IT-Sourcing Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen Security Forum I - Dienstag 10.10.2006 14.15 Uhr Jochen Scharnweber, Abteilungsleiter IT-Consulting, ASTRUM IT GmbH 1 Outsourcing

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Outsourcing kaufmännischer Aufgaben

Outsourcing kaufmännischer Aufgaben Outsourcing kaufmännischer Aufgaben speziell für Existenzgründer und kleine Unternehmen 7-it Forum am 1.12.2003 Outsourcing Fragen Was ist eigentlich Outsourcing? Für welche betrieblichen Aufgaben ist

Mehr

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth

Vortrag. Systembasiertes Risiko-Controlling für den Mittelstand. 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth 15 Jahre syscon 21. Oktober 2011 Pyramide Fürth Vortrag Systembasiertes Risiko-Controlling für den Mittelstand Dr. Klaus Blättchen Geschäftsführer syscon Copyright - syscon Unternehmensberatung GmbH syscon

Mehr

Sourcing Modell Phase 3

Sourcing Modell Phase 3 Sourcing Modell Phase 3 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 3 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung x Name Alex Oesch Matthias

Mehr

Erschwerte Bedingungen für Outsourcing durch Captives

Erschwerte Bedingungen für Outsourcing durch Captives Dr. Friedrich Isenbart Versicherungspraxis, Dezember 2015 Solvency II Erschwerte Bedingungen für Outsourcing durch Captives 1. EINLEITUNG Am 1. Januar 2016 treten nach langer Vorbereitungsphase die Neuregelungen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel B Vorgehensmodelle

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel B Vorgehensmodelle Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung Kapitel B Vorgehensmodelle Inhaltsverzeichnis 1 B Vorgehensmodell... 3 1.1 Welche Vorgehensmodelle sind

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

Grundlagen Projektmanagement

Grundlagen Projektmanagement Projektgemeinsamkeiten Projekte sind zeitlich befristete Vorhaben. Der Zeitrahmen von Projekten kann vorab festgelegt werden, bez. er wird vom Auftraggeber vorgegeben. Konkrete Ziele werden für ein Projekt

Mehr

Projektmanagement einführen und etablieren

Projektmanagement einführen und etablieren Projektmanagement einführen und etablieren Erfolgreiches und professionelles Projektmanagement zeichnet sich durch eine bewusste und situative Auswahl relevanter Methoden und Strategien aus. Das Unternehmen

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Managed IT-Services in der Praxis

Managed IT-Services in der Praxis Managed in der Praxis Michael Weis Prokurist / IT-Leiter Medien-Service Untermain GmbH Managed Übersicht Kundenbeispiele Definition, Kernfragen und Erfolgsfaktoren Anbieterauswahl Einzelfaktoren: Service-Level-Agreements,

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Ihr Weg zur Energie-Effizienz

Ihr Weg zur Energie-Effizienz Ihr Weg zur Energie-Effizienz Die Energieberatung ist wichtiges Instrument, um Informationsdefizite abzubauen, Energiesparpotenziale zu erkennen und Energieeinsparungen zu realisieren. Anliegen ist dabei

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

amendos Newsletter Umsetzung des Effizienzpotentials von Unified Communications Consultants for IT-Technology and Organisation amendos gmbh

amendos Newsletter Umsetzung des Effizienzpotentials von Unified Communications Consultants for IT-Technology and Organisation amendos gmbh Ausgabe 1 / 2009 amendos Newsletter Umsetzung des Effizienzpotentials von Unified Communications >> Seite 1 Datenverkabelung - bei der Planung zu berücksichtigende Aspekte >> Seite 3 NEU: amendos - Seminare

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen

Mehr

REQUIREMENTS ENGINEERING FULL SERVICE

REQUIREMENTS ENGINEERING FULL SERVICE REQUIREMENTS ENGINEERING FULL SERVICE Anforderungsbeschreibungen für die Entwicklung eines Systems müssen detailliert ausgearbeitet werden, um fi nanzielle und zeitliche Limits einzuhalten. Das gelingt

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Projektmanagement. Dokument V 1.1. Oliver Lietz - Projektmanagement. Wie kommt es zu einem Projektauftrag? Ausführung

Projektmanagement. Dokument V 1.1. Oliver Lietz - Projektmanagement. Wie kommt es zu einem Projektauftrag? Ausführung Projektmanagement Management- und Phasen-Modelle Vom Wasserfall bis Extreme Programming / Scrum Dokument V 1.1 Wie kommt es zu einem Projektauftrag? Auftraggeber Projekt-Idee / Ziele [Anforderungen/Spezifikation/

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

Zusammenfassung der Vorlesung

Zusammenfassung der Vorlesung Zusammenfassung der Vorlesung Die wichtigsten Punkte der Vorlesung waren... Dr. F. Sarre Wintersemester Wintersemester 20102013 / 2011 / 2014 Folie 307 Herausforderungen beim Projektmanagement Projektziel

Mehr

Requirements Engineering (Anforderungstechnik)

Requirements Engineering (Anforderungstechnik) 5 Requirements Engineering Einführung 5.1 Was ist Requirements Engineering? Erste Näherung: Requirements Engineering (Anforderungstechnik) ist das systematische, disziplinierte und quantitativ erfassbare

Mehr

IT Sourcing Kostenvergleich

IT Sourcing Kostenvergleich EXPERTS IN IT-BUSINESS ALIGNMENT IT Sourcing Kostenvergleich Version Juni 2015 Metagon AG Hardturmstrasse 131 8005 Zürich Anfragen: Tel: 043 299 70 10 Email: info@metagon.ch Scope & Results Benchmark 2014

Mehr

Changemanagement in Projekten. Björn Thiée

Changemanagement in Projekten. Björn Thiée Changemanagement in Projekten Björn Thiée Agenda Blickwinkel auf das Change-Management Definition von Change-Management Der Prozess des Change-Managements Organisation des Change-Managements Fazit / Zusammenfassung

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Optimales Outsourcing als strategische Aufgabe

Optimales Outsourcing als strategische Aufgabe IT-Beratung für Logistik und Optimales Outsourcing als strategische Aufgabe Agenda IT Sourcing: Anspruch und Wirklichkeit Ausgangslage und Zielsetzung b Logo Sourcing Scope-Workshop Das Logo Broker-Modell:

Mehr

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel Datum des LAV-Beschlusses: 05.11.2012 Seite 1 von 9 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 2 3 Begriffe, Definitionen... 2 4 Verfahren... 2 4.1 Planung der Audits... 5 4.2 Vorbereitung des Audits...

Mehr

2. BPM Symposium am 28. November 2013 in Iserlohn

2. BPM Symposium am 28. November 2013 in Iserlohn 2. BPM Symposium am 28. November 2013 in Iserlohn BPM für den Mittelstand IYOPRO Projekte, Erfahrungsberichte und Trends BPM & Projektmanagement Wie kann BPM in methodisch strukturierten Projekten erfolgreich

Mehr

Service Innovation Lab. Prozessoptimierung für Dienstleistungen

Service Innovation Lab. Prozessoptimierung für Dienstleistungen Service Innovation Lab Prozessoptimierung für Dienstleistungen 2 Dienstleistungsprozesse im Unternehmen Ein reibungsloser Ablauf der unternehmensinternen Prozesse ist die Basis des wirtschaftlichen Erfolgs

Mehr

Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe

Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe 4. Bundesfachtagung Betreiberverantwortung am 24. März 2015 in Frankfurt am Main Dr. Michael Simon Technisches

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

Auswahl von ERP-Systemen. Prof. Dr. Herrad Schmidt 30. Mai 2015

Auswahl von ERP-Systemen. Prof. Dr. Herrad Schmidt 30. Mai 2015 Auswahl von ERP-Systemen 30. Mai 2015 Gliederung Einstimmung: Die Welt der ERP-Systeme Die Geschäftsmodelle Motivation, Ziele, Nutzen Der Auswahlprozess Erfolgsfaktoren und Risiken Die Einführung Folie

Mehr

DIE DYNAMIK DER MÄRKTE BESCHLEUNIGT SICH

DIE DYNAMIK DER MÄRKTE BESCHLEUNIGT SICH DIE DYNAMIK DER MÄRKTE BESCHLEUNIGT SICH ZUKUNFTSORIENTIERTE LÖSUNGSSTRATEGIEN FÜR IHRE IT-INFRASTRUKTUR amendos amendos gmbh Die Zusammenhänge in IT-Organisationen sind vergleichbar mit der Komplexität

Mehr

Datenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Datenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Datenschutzfreundliches Projektmanagement Sven Thomsen Datenschutz Schleswig-Holstein Projekt? Definition Projekt: Vorhaben, das im Wesentlichen durch die Einmaligkeit der Bedingungen in ihrer Gesamtheit

Mehr

ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014

ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014 ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014 Übersicht 1. Risikomanagement - Hintergrund 2. Risikomanagement ISO 9001: 2015 3. Risikomanagement Herangehensweise 4. Risikomanagement Praxisbeispiel

Mehr

QI SERVICES. QI RISK.

QI SERVICES. QI RISK. QI SERVICES. QI RISK. 3/7/2014 1 Agenda QI Services Qi Risk Rechtliches Umfeld QI Risk Audit Auf einen Blick Ihr Nutzen Risk Scan 3/7/2014 2 QI Services Mit der Produktgruppe QI Services unterstützen wir

Mehr

Testmanagement in IT-Projekten

Testmanagement in IT-Projekten Teil 1: Projektmagazin 05/20009 Teil 2: Projektmagazin 06/2009 1 Test: Prozess, bei dem ein Programm oder ein Software-System ausgeführt wird, um Fehler zu finden Teil 1: Projektmagazin 05/20009 Teil 2:

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik

Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik Master Outsourcing in der Instandhaltung Potentiale Chancen Risiken Christoph Loy Matrikel Nr.: 20074139 Erstprüfer: Professor Dr.-Ing.

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

IT-Qualitätssicherung

IT-Qualitätssicherung IT-Qualitätssicherung e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Durchführung einer ganzheitlichen Qualitätssicherung Projektziele Verbesserung der Kundenzufriedenheit / Prozesszufriedenheit

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

PROJEKTMANAGEMENT IN EXZELLENZ.

PROJEKTMANAGEMENT IN EXZELLENZ. PROJEKTMANAGEMENT IN EXZELLENZ. Competence-Center Projektmanagement ZUFRIEDENHEIT IST ERFAHRUNGSSACHE. inducad creativ[e] hat besondere Expertise als Strategieberater der Unternehmensführungen. Der Erfolg

Mehr

Einführung in das Projektmanagement

Einführung in das Projektmanagement Einführung in das Projektmanagement Warum Projektmanagement? Projekte bergen Risiken Förderung von Zusammenarbeit Verbesserung von Informationsfluss und austausch Planung unter Berücksichtigung von Ressourcen

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

Callcenterleistungen: Selbst erbringen oder outsourcen?

Callcenterleistungen: Selbst erbringen oder outsourcen? Callcenterleistungen: Selbst erbringen oder outsourcen? Wer Kundenservice bieten will, sieht sich immer der Frage gegenüber, welche Leistungen das Unternehmen bieten möchte und ob diese Leistungen vom

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung

Mehr

Projekt Management Office für IT-Projekte. Werner Achtert

Projekt Management Office für IT-Projekte. Werner Achtert Projekt Management Office für IT-Projekte Werner Achtert Ziele und Agenda Ziel des Vortrags Vorstellung eines Konzepts zum Aufbau eines Projekt Management Office Agenda Rahmenbedingungen für IT-Projekte

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

- Externe Unterstützung

- Externe Unterstützung I T S B - Externe Unterstützung Externe (modulare) Unterstützung des IT-Sicherheitsbeauftragten (IT-SB) Gliederung Seite 1. Ausgangssituation 3 2. Mögliche Outsourcing-Modelle 6 2.1 Welche Modelle gibt

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Aufbau und Betrieb eines Testcenters

Aufbau und Betrieb eines Testcenters Aufbau und Betrieb eines Testcenters Kaiserslautern, 4. März 2009 Volker Asmus Wer sind wir? ist ein unabhängiges Beratungsunternehmen für Informationstechnologie und Managementberatung mit ca. 200 Mitarbeitern

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Leitfaden für Bewerber. Applicant Guide

Leitfaden für Bewerber. Applicant Guide Leitfaden für Bewerber EFQM Excellence- Assessment (C2E) 2 Stern EFQMVerpflichtung Committed tozu Excellence Applicant Guide EFQM Verpflichtung zu Excellence Für das Unternehmen bestehen im Rahmen der

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

inside improve IT-Themen auf den Punkt gebracht Erfolgreiche IT-Outsourcing Deals haben eine Gemeinsamkeit: Ein effizientes Provider Management

inside improve IT-Themen auf den Punkt gebracht Erfolgreiche IT-Outsourcing Deals haben eine Gemeinsamkeit: Ein effizientes Provider Management inside improve IT-Themen auf den Punkt gebracht Thesen zum Outsourcing Erfolgsfaktor Retained IT Erfolgsfaktor Due Diligence Erfolgsfaktor Innovation Erfolgreiche IT-Outsourcing Deals haben eine Gemeinsamkeit:

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr