amendos Spezial: Outsourcing Teil 1
|
|
- Helmuth Fürst
- vor 8 Jahren
- Abrufe
Transkript
1 Ausgabe 03, Oktober 2013 amendos Spezial: Outsourcing Teil 1 Outsourcing von einem Teil der eigenen IT-Leistungen ist in vielen Unternehmen und öffentlichen Einrichtungen heutzutage keine Seltenheit mehr. Deshalb ist es umso erstaunlicher, dass viele Outsourcing -Vorhaben nicht den wirtschaftlichen Erfolg erzielen, der im Rahmen der Planung vorgesehen war. Die Gründe hierfür sind vielfältig, da jede Phase eines Outsourcing-Projektes unterschiedliche Risiken birgt. In dem vorliegenden amendos Spezial Outsourcing Teil 1 adressieren wir die einzelnen Phasen eines Outsourcing-Vorhabens und geben Ihnen Anregungen, wie Sie die phasenspezifischen Risiken minimieren können. Das Thema Providermanagement wird in einem späteren amendos Spezial ausführlich behandelt. Inhalt Outsourcing von der Initiierung bis zur Transition: eine methodische Vorgehensweise S. 1 ISO unverzichtbar bei IT-Outsourcing-Vorhaben S. 4 IT-Outsourcing Einholung von Angeboten S. 6 Risikoanalyse für IT-Outsourcing- Projekte S. 7 Mindestanforderungen bei der Erstellung von Lastenheften für IT-Outsourcing S. 9 Outsourcing des PC-Betriebs Auswahl der im Rahmen eines RfP anzufragenden Anbieter S. 11 Vermeidung von Fallstricken in der Outsourcing Transition S. 12 amendos gmbh Grüner Deich 15, Hamburg Tel. +49 (0) 40 / Outsourcing von der Initiierung bis zur Transition: eine methodische Vorgehensweise Die Entscheidung eines Unternehmens bestimmte IT-Leistungen an einen Dienstleister zu übergeben, wird häufig zur Erzielung von Kosteneinsparungen oder aufgrund der Konzentration auf das Kerngeschäft getroffen. Damit das Outsourcen von IT-Leistungen tatsächlich ein wirtschaftlicher Erfolg wird, bedarf es einer methodischen Vorgehensweise. Hierfür gibt es einige Standard-Frameworks, die einen hilfreichen Rahmen bieten. Viele Outsourcing-Projekte scheitern, da die gesetzten Ziele nicht erreicht werden. Die Ursachen hierfür liegen häufig im unzureichenden methodischen Vorgehen bei der Definition der für das Outsourcing vorzusehenden Services, der Planung der Zielorganisation und -prozesse, der Angebotseinholung, Auswahl und Beauftragung des Serviceproviders und der Steuerung des Transition-Projekts. Die Nutzung eines Frameworks (Beispiele hierfür sind die DIN SPEC 1041 oder Veröffentlichungen der OPBOK, BITCOM u.ä.) hilft bei der Strukturierung eines Outsourcing-Projektes. Ein Outsourcing-Projekt lässt sich in die Teilphasen Planung, Ausschreibung und Transition unterteilen. In diesem Artikel wird in Anlehnung an die DIN SPEC 1041 kurz auf die wesentlichen Aspekte dieser Phasen eingegangen. In Abbildung 1 sind die soeben genannten Outsourcing-Projektphasen den Phasen der DIN SPEC 1041 gegenübergestellt. Prozessanalyse und Redesign Planung Prozessanalyse und Redesign Entwurf der Organisation der Outsourcing Beziehung Abbildung 1: Phasen der DIN SPEC 1041 vor dem Hintergrund der allgemeinen Projektphasen Zu Beginn der Planungsphase sind zunächst die allgemeinen Rahmenbedingungen des Projektes festzulegen. Während der Projektinitialisierung sind die Ziele sowie auch die organisatorischen Rahmenbedingungen wie Verantwortlichkeiten, Meilensteine u.a. zu definieren. Für das Gelingen eines Projektes ist zudem die frühzeitige Einführung eines Risikomanagements unerlässlich. Dessen Etablierung sollte bereits in dieser frühen Projektphase erfolgen. Während des gesamten Projektes sollte es weiterentwickelt und gepflegt werden. Ausschreibung Service Provider Auswahl Transition Servicemigration Betrieb Regelbetrieb Consultants for IT-Technology and Organisation 1
2 Projektinitialisierung Prozessanalyse Auswahl der outzusourcenden Prozesse Identifikation von Service Providern Service Spezifikation Redesign der Geschäftsprozesse Abbildung 2: Prozessschritte im Rahmen der Phase Prozessanalyse und Redesign in Anlehnung an die DIN SPEC 1041 Im Rahmen der Prozessanalyse erfolgt eine vollständige Erhebung der für den betrachteten Unternehmensbereich relevanten Prozesse. Eine umfassende Dokumentation der Prozesse ist zwingend erforderlich, um einerseits bewerten zu können, welche Prozesse oder Teilprozesse überhaupt Gegenstand des Outsourcings werden und andererseits, um mögliche Schnittstellen beschreiben zu können und so die Risiken, die bei der Übergabe von Prozessergebnissen bestehen, zu minimieren. Zur Bewertung von Prozessen können unterschiedliche Kriterien herangezogen werden. Ein mögliches Kriterium ist der Prozessreifegrad. Hierbei gilt, dass möglichst nur solche Prozesse, die einen hohen Reifegrad haben, outgesourct werden sollten. Weitere Kriterien sind u.a. Prozessrisiko, Relevanz als Wettbewerbsfaktor, Prozesskosten, Prozesshäufigkeit. Nach der Identifikation von Prozessen, die gegebenenfalls ausgegliedert werden sollen, erfolgt deren genaue Dokumentation mithilfe von Modellierungswerkzeugen. Falls eine entsprechende Dokumentation bereits vorliegt, muss diese lediglich eine Qualitätssicherung durchlaufen. Damit soll ein gemeinsames Verständnis für die betrachteten Prozesse sowie die damit verbundenen Prozess- und Systemschnittstellen geschaffen werden. Diese Analyse dient als Grundlage für die spätere Entscheidung über das weitere Vorgehen bez. des Outsourcing-Vorhabens. Von besonderer Bedeutung sind hierbei die möglichen Schnittstellen Teilprozess 1 Teilprozess Teilprozess Teilprozess 2 Auszugliedernder Teilprozess Schnittstelle Intern verbleibender Teilprozess Auszugliedernder Teilprozess Teilprozess 3 aus Sicht. müssen definiert und Diese klar zwischen organisatorischer informationstechnischer werden, um eindeutige Übergänge intern und extern zu erbringenden Leistungen schaffen. Abbildung 3: Definition von Prozess- und Systemschnittstellen zu Nach der Ausarbeitung der auszuschreibenden Leistungen im Rahmen eines detaillierten Anforderungs- und Dienstleistungskatalogs und der daran anschließenden Beschreibung der an einen Dienstleister zu vergebenden Services in einem Lastenheft, müssen die Prozessteile die im Unternehmen verbleiben neugestaltet bzw. angepasst werden. Entwurf der Organisation der Outsourcing Beziehung Diese Phase beginnt mit einer detaillierten Risikoanalyse. Dies ist ein erfolgskritischer Schritt, da sich das outsourcende Unternehmen durch das Auslagern der Dienstleistungen in ein Abhängigkeitsverhältnis zum Service Provider begibt. Hier ist insbesondere zu ermitteln, welche Folgen die Nicht- oder verzögerte bzw. unzureichende Erbringung eines ausgelagerten Dienstes hätte. Diese Risikoanalyse bildet die Basis für die Festlegung von Maßnahmen zur Behebung von Servicebeeinträchtigungen und zur Überwachung der Leistungserbringung. Die folgenden Maßnahmenkataloge sind ebenfalls zu erstellen: Einhaltung der internen und externen Compliance: Welche internen und externen Vorschriften müssen im Rahmen der Services eingehalten werden? Performance der Leistungserbringung: Wie kann die Leistungserbringung und die Qualität der Leistung transparent und objektiv gemessen werden? Festlegungen zur Vergütung und Bonus / Malus Regelungen des Service Providers. Der zu erstellende Entwurf des Service Level Agreements aus Sicht des outsourcenden Unternehmens muss nicht zwingend bereits das tatsächlich mit dem Service Provider abzuschließende SLA sein. Der Entwurf dient zunächst der Erarbeitung einer genauen Anforderungsspezifikation des outsourcenden Unternehmens. Er ist somit der Ausgangspunkt für eine im Rahmen der Erarbeitung der Ausschreibungsunterlagen zu erstellende Leistungsbeschreibung. Validierung und Prüfung der Service Level Agreements sollten vor der Veröffentlichung einer Ausschreibung durchgeführt werden. Die Prüfung sollte unter Berücksichtigung unterschiedlicher Blickwinkel (fachlich, technisch, kaufmännisch und juristisch) durch Einbeziehung entsprechender Expertisen erfolgen. Zudem ist als Vorbereitung für den Servicebetrieb ein Prozess zu definieren, in dem festgelegt wird, wie erforderliche Änderungen der SLAs mit dem Service Provider umgesetzt werden können. Consultants for IT-Technology and Organisation 2
3 Risikoanalyse der Services Festlegung von Maßnahmen SLA Entwurf SLA Validierung SLA Änderungsprozess Abbildung 4: Prozessschritte während der Phase Entwurf der Organisation der Outsourcing -Beziehung in Anlehnung an die DIN SPEC 1041 Service Provider Auswahl Der Auswahlprozess des Service Providers erfolgt im Rahmen einer Ausschreibung. Im Vorwege ist zunächst zu prüfen, welche potenziellen Service Provider für eine Ausschreibung zu berücksichtigen sind. Eine Ausschreibung hat im Wesentlichen die Aufgabe eine Vergleichbarkeit von Angeboten zu schaffen. Hierfür bietet das Lastenheft eine grundlegende Basis. Das Lastenheft beschreibt im Detail, welche Leistungen in welcher Güte erbracht werden sollen und basiert auch auf dem erstellten Entwurf der SLAs. Auswahl der Bieter Durchführung der Ausschreibung Transition und Regelbetrieb Die Transition bildet die abschließende Phase des Outsourcing- Projekts. Während dieser Phase werden die ausgelagerten Leistungen auf den Service Provider übertragen und in den Regelbetrieb überführt. Damit die Transition risikominimiert durchgeführt werden kann, ist die Planung dieser Phase zwingend erforderlich. Im Rahmen der Planung ist zunächst ein Transitionsplan zu erstellen, der alle wesentlichen Schritte für jeden auszulagernden Prozess enthalten sollte. Die erforderlichen Schritte sind zeitlich zu planen und aufeinander abzustimmen. Zudem ist eine Betriebs- und Prozessdokumentation an den Service Provider zu übergeben und mit ihm abzustimmen. Diese Dokumentation enthält Arbeitsanweisungen, eine Darstellung der Ablauforganisation beim outsourcenden Unternehmen sowie Kommunikationsregeln zwischen dem Service Provider und dem outsourcendem Unternehmen. Evaluation von Service Providern Vertragsabschluss mit Service Provider Abbildung 5: Prozessschritte während der Phase Service Provider Auswahl in Anlehnung an die DIN SPEC 1041 Planung & Durchführung der Transition Test & Freigabe der Services Überwachung des Regelbetriebes Beendigung oder Fortführung des Vertrages Abbildung 6: Prozessschritte während der Phase Transition und Regelbetrieb in Anlehnung an die DIN SPEC 1041 Bevor die vom Service Provider zu übernehmenden Services in den Regelbetrieb überführt werden können, müssen diese getestet und freigegeben werden. Hierbei ist insbesondere zu prüfen, ob die übergebenen Leistungen vollständig und richtig übergeben worden sind und ob auf dieser Basis die vereinbarten Service Level Agreements tatsächlich erbracht werden können. Für diese Abnahme sind je Service ein Testplan und eine Testdokumentation zu erstellen, in der alle relevanten Testergebnisse dokumentiert sind. Nach Abschluss der Abnahme und ggf. eines Pilotbetriebs gehen die Services in den Regelbetrieb über. Wie in Abbildung 1 dargestellt umfasst die DIN SPEC 1041 auch den im Anschluss an die Transition folgenden Regelbetrieb, der jedoch nicht mehr Teil des Projektes ist. Fazit Ohne ein strukturiertes Vorgehen ist das Scheitern eines Outsourcing Vorhabens vorprogrammiert. Dies kann folgende Auswirkungen haben: Aufgrund einer unzureichenden Prozessanalyse und eines unausgereiften Prozessredesigns besteht u.a. das Risiko, dass die Schnittstellen zwischen den intern verbleibenden Prozessen und den ausgegliederten Prozessen nicht passen. Dies hat negative Folgen für die Servicequalität und in der Regel auch für die Kostenentwicklung, da die Prozesse während des Regelbetriebes angepasst werden müssen. Ohne eine strukturierte Vorgehensweise bei der Auswahl der Provider besteht das Risiko, das angebotene Leistungen nicht vergleichbar sind und so beispielsweise nicht der wirtschaftlichste Anbieter ausgewählt wird. Fehlt eine ausreichende Planung der Transitionsphase, besteht das Risiko, dass Zeit, Kosten und Qualität nicht eingehalten werden. Fehlende Tests der Services vor der Inbetriebnahme führen häufig zu Qualitätsmängeln während des Regelbetriebs und sind dann nachträglich schwer zu korrigieren. Andreas Borchard Consultants for IT-Technology and Organisation 3
4 ISO unverzichtbar bei IT-Outsourcing-Vorhaben Der Standard ISO ist zu einer Selbstverständlichkeit für renommierte Outsourcer geworden. Informationen sind ein teures Gut, welches nicht leichtfertig auslagert wird. Sie sind entscheidend für den Geschäftserfolg eines Unternehmens und somit, im Gesamtzusammenhang betrachtet, für die Stabilität der Wirtschaft. Aus diesem Grund verpflichtet die aktuelle Gesetzeslage dazu, nachweislich für Vertraulichkeit, Integrität und Verfügbarkeit von Informationen Sorge zu tragen. Was bedeutet dies aber konkret für ein outsourcendes Unternehmen? Nicht nur eine Vielzahl an nationalen und internationalen Gesetzen legen Anforderungen an den Umgang mit Informationen fest, es, sich darüber Klarheit zu verschaffen, welche Geltungsberei- Informationssicherheit wird ganzheitlich betrachtet. Zunächst gilt auch Richtlinien und Standards tragen zur Erhöhung der Komplexität bei. Deren Gültigkeitsbereiche schließen den ausgela- sicherheitspolitisch einzustufen sind. Danach werden für diese che durch das ISMS berücksichtigt werden sollten und wie diese gerten Bereich beim Dienstleister i.d.r. mit ein. Die letztendliche Bereiche alle Unternehmenswerte (Assets) identifiziert. Es folgt Verantwortung aber verbleibt beim outsourcenden Unternehmen. eine Risikoanalyse, aus der Maßnahmen abgeleitet werden. Die Zertifizierung der Outsourcer nach ISO minimiert den Diese werden umgesetzt, überwacht und stetig verbessert. Der Überwachungsaufwand für den Kunden. Dieser wäre ansonsten Standard selbst beinhaltet schon eine Vielzahl an Maßnahmen ggf. verpflichtet sich wesentlich häufiger von der Einhaltung und die auf jeden Fall zu beachten sind. Aufgrund der internationalen Gültigkeit des Standards sind diese Maßnahmen weitestge- Wirksamkeit der Maßnahmen zum Schutz der Informationen zu überzeugen. hend abstrakt beschrieben. Deren endgültige Ausprägung orien - Abbildung 1: Betrachtungsrahmen von ISMS Systemen Der Standard ISO beschreibt den Aufbau eines Informationssicherheits-Managementsystems (ISMS) welches als kontinuierlicher Prozess verstanden wird. Hierbei geht es nicht ausschließlich um den Schutz digitaler Daten, sondern vielmehr um den Schutz von Wissen und Werten eines Unternehmens. Abbildung 1 veranschaulicht vereinfacht den Betrachtungsrahmen solcher Systeme. tiert sich am vom Risikopotential abgeleiteten Sicherheitsniveaubedarf. Beispielsweise beschreibt eine Maßnahme, dass Vereinbarungen mit Dritten alle relevanten Sicherheitsanforderungen abdecken müssen. Welche Sicherheitsanforderungen relevant sind ist aber abhängig vom jeweiligem Unternehmen. In der Gesamtbetrachtung spielt die IT-Technik nur eine untergeordnete Rolle, da die Schaffung eines Sicherheitsbewusstseins Consultants for IT-Technology and Organisation 4
5 Phase Outsourcendes Unternehmen mit ISO Zertifizierung Outsourcendes Unternehmen ohne ISO Zertifizierung Ausschreibungs phase Angebot Transition Betrieb Outsourcer muss ISO zertifiziert sein und das geforderte Sicherheitsniveau des outsourcenden Unternehmens gewährleisten können. Auf eigene Zertifizierung hinweisen und relevante Sicherheitsanforderungen / Maßnahmen benennen. Budget für Schnittstellengestaltung auf prozessualer und technischer Ebene einplanen (z.b. für den Zugriff von Wirtschaftsprüfern). Sicherheitsanforderungen müssen mindestens erfüllt sein und sich auch in den SLAs wiederfinden (z.b. Wiederanlaufzeiten). Für Betriebsphase einkalkulieren: regelmäßige kleinere Audits (mehr als einmal pro Jahr) regelmäßige Notfalltests (z.b. Schwenken in anderes RZ) regelmäßige Restore Tests gemeinsames Risikomanagement Informationssicherheit muss aufrechterhalten werden. Auch während der Migration / Transition müssen die Informationen geschützt werden. Provisorien in der Übergangsphase bergen einige Risiken. Jährliches ISO Audit für das Ende der Transitionsphase als Teilabnahme planen. Reports optimieren, damit sich diese nahtlos in die eigenen Prozesse gem. ISMS integrieren. Regeltermine zwischen den ISMS Verantwortlichen etablieren. Die Wahrscheinlichkeit ist sehr hoch, dass die Rechtsabteilung des Outsourcers umfangreicher über anstehende Gesetzesänderungen oder ähnliches informiert ist. Davon kann das Unternehmen als Kunde profitieren. Outsourcer sollte ISO zertifiziert sein. Risikoanalyse durchführen und Maßnahmen identifizieren die der Outsourcer ggf. zukünftig umsetzen muss. Internes Budget für Prozessanpassungen einplanen. Oftmals sind Themen wie z.b. die Berechtigungsvergabe noch nicht ausreichend definiert. Gesetzeslage bzgl. auszulagernder Bereiche prüfen. Besonderheiten beachten bei Aufbewahrungszeiten und -formen (nicht veränderbare Ablage) für steuerlich relevante Daten (Archivierung), der Verarbeitung personenbezogener Daten, dem Umgang mit Daten nach Vertragslaufzeitende. Sicherheitsanforderungen sollten analysiert und in SLAs abgebildet werden. Schulung der eigenen Mitarbeiter bzgl. angepasster Prozesse einplanen. Informationen und Erfahrungen sammeln als Grundlage für ggf. eigene Zertifizierung. Es sollte geprüft werden, ob die eigene Zertifizierung möglich und angebracht wäre. Durch den Outsourcer und das abgeschlossene Outsourcing-Projekt ist oftmals ein Großteil der Strecke zur Zertifizierung schon zurückgelegt. Ein besserer Zeitpunkt wird sich wahrscheinlich sobald nicht wieder ergeben. Abbildung 2: Themen in den unterschiedlichen Phasen eines IT -Outsourcings, die aus Sicht der Informationssicherheit beachtet werden sollten eindeutig oberste Priorität hat. Da dieser Umstand alle Hierarchieebenen betrifft, muss die treibende Kraft hinter der Implementierung das Top-Management sein. Die jährlichen Überprüfungen tragen dazu bei, dass dies ein lebendiger Prozess wird und bleibt. In der Transitionsphase eines Outsourcing-Projektes werden oft prozessuale Schwachstellen beim outsourcenden Unternehmen erkannt. Dies liegt daran, dass der Dienstleister ein standardisiertes Vorgehen hat, welches mit jedem neuen Kunden und neuen Anforderungen weiter optimiert wird. Das outsourcende Unternehmen kann von diesem breiten Know-how profitieren, indem es diese Phase als Qualitätssicherung der bestehenden Prozesse versteht. Plant ein schon zertifiziertes Unternehmen Teile der IT bei einem Outsourcer auszulagern, liegt die Herausforderung darin, die Schnittstellen beider ISMS abzustimmen. Unternehmen die selbst noch nicht nach ISO zertifiziert sind, sehen anhand des strukturierten Vorgehens im Umgang mit Informationen schnell die Vorteile eines ISMS. Abbildung 2 soll verschiedene Anregungen geben, welche Themen in den unterschiedlichen Phasen eines IT-Outsourcings aus Sicht der Informationssicherheit beachtet werden sollten. Fazit Die voranschreitende Globalisierung führt dazu, dass sich international agierende Unternehmen vermehrt auch für die Prozesse ihrer Zulieferer interessieren. Auch wenn für letztgenannte vielleicht nur nationale Regelungen gelten, müssen sie sich dem internationalen Vergleich stellen. Informationssicherheit ist ein Schwergewicht im Compliance Umfeld. Mit einer Zertifizierung nach ISO ist ein Unternehmen den Herausforderungen des internationalen Marktes in diesem Bereich gewachsen. Der Öffentlichkeit und Partnern einen verantwortungsbewussten Umgang mit Informationen zu signalisieren, sollte gerade heutzutage ein strategisches Ziel eines jeden Unternehmens sein. Henry Wudi Consultants for IT-Technology and Organisation 5
6 IT-Outsourcing Einholung von Angeboten Outsourcing von IT-Dienstleistungen gewinnt gerade in wirtschaftlich schwierigen Zeiten eine zunehmend große Beachtung, da durch eine derartige Maßnahme häufig kurzfristig Kostenreduzierungen realisierbar sind. Im Folgenden werden Hinweise gegeben, welche Aspekte das Outsourcing betreffende Angebotsanfragen auf jeden Fall enthalten sollten, um sowohl wirtschaftlich attraktive und vergleichbare Angebote zu erhalten als auch später einen reibungslosen Service sicherzustellen. Im Rahmen eines Outsourcing-Projekts sind zunächst die fremd zu vergebenden Dienstleistungen, die Prozess-Schnittstellen zu der internen Organisation sowie sonstige Rahmenbedingungen zu planen, ehe Angebote von geeigneten Dienstleistern eingeholt werden können. Vor der Angebotsanfrage empfiehlt es sich, für die extern zu vergebende Leistung eine Leistungsbeschreibung zu erstellen. Diese sollte alle Informationen enthalten, die für den Anbieter preisrelevant sein können. Auf jeden Fall sollten mindestens folgende Aspekte darin adressiert werden: Vertragliche Rahmenbedingungen, welche u.a. Daten wie eine Rangliste der die Vertragsgrundlagen bildenden Dokumente, die geplante Vertragslaufzeit, Vertragsstrafen-Regelungen (ggf. Bonus / Malus), Kündigungskonditionen, Preisgleitklausel und Zahlungsbedingungen beinhalten. Die die Dienstleistung betreffende Ausgangssituation, die zum Beispiel die zu betreibende IT-Systemlandschaft, örtliche Gegebenheiten (z.b. Anzahl der Gebäude, Entfernungen, Zugangsregeln, Anlieferungsstellen, Lager- und Parkmöglichkeiten etc.), eingesetzte Tools (z.b. System Management, Service Management Plattform, CMDB, -System), die interne IT- Organisation sowie relevante firmeninterne Regeln umfasst. Eine detaillierte Beschreibung der Dienstleistungen, die u.a. eine Spezifikation der zu erbringenden Dienstleistungen, eine Beschreibung der zugrundeliegenden Prozesse mit Schnittstellen zur internen Organisation, erwartete Qualifikation des eingesetzten Personals sowie Service-Level-Vorgaben (z.b. Servicezeiten, Verfügbarkeiten, maximale Durchlaufzeiten für Prozesse, Reaktionszeiten, Wiederherstellzeiten) enthält. Eine Beschreibung der Transitionsphase, welche die Rahmenbedingungen für die Übergabe an den Dienst- Providermanagement PC-Betrieb Finanzierungsformen Ausschreibung IT-Ausschreibung mit Finanzierungsoptionen In diesem Seminar erlernen Sie alternative Finanzierungsformen zu bewerten, für Ihre Umgebung sinnvolle Finanzierungsformen und Dienstleister zu identifizieren, IT-Ausschreibungen, die Finanzierungsoptionen enthalten, rechtssicher zu gestalten und Grauzonen in der Ausschreibungsphase weitestgehend auszuschalten, Termin: in Hamburg Outsourcing von PC-Betriebsleistungen In diesem Seminar erlernen Sie notwendige Grundlagen zum Thema IT-Outsourcing, die Prüfung von Voraussetzungen für das Outsourcing Ihres PC-Betriebs, amendos Karriere-Know-how organisatorische Gestaltungsalternativen, eine Methodik zur Auswahl potentieller Bieter sowie zur Einholung und Bewertung von Outsourcing-Angeboten. Termin: in Hamburg IT Providermanagement Seminare zum Thema Outsourcing Ausschreibung von IT-Dienstleistungen In diesem Seminar erlernen Sie die Rechtsgrundlagen für die Ausschreibung von IT- Dienstleistungen unter Berücksichtigung der VOL/A, die notwendigen Schritte bei der Vorbereitung des Verfahrens und Verfahrensablaufs, die vergaberechtskonforme Gestaltung der Vergabeunterlagen. Termin: in Hamburg In diesem Seminar erlernen Sie welche internen Ressourcen erforderlich sind, welche Organisation und Prozessschnittstellen zur erfolgreichen Steuerung des IT-Providers nötig sind, wie Sie neue bzw. veränderte Service-Anforderungen wirtschaftlich umsetzen können und gemeinsam mit dem Provider die Effizienz der Services steigern. Termin: in Hamburg Wir beraten Sie gerne: Tel +49 (0) 40 / , Fax +49 (0)40) / , info@amendos.de Consultants for IT-Technology and Organisation 6
7 leister, das grundsätzlich angedachte Vorgehen der Übergabe sowie den hierfür vorgesehenen Zeitrahmen und die verfügbaren internen Ressourcen darlegt. Ein Leistungsverzeichnis (LV), das vom Anbieter zu bepreisende Positionen für alle zu erbringenden Leistungen enthält. Diese LV-Positionen sind vorzugsweise so zu gestalten, dass mögliche Mengenveränderungen und angrenzende Leistungen flexibel im Rahmen des Vertrags abrechenbar bleiben und gleichzeitig der Abrechnungs- und Rechnungsprüfungsaufwand für beide Seiten überschaubar bleibt. Auf Basis dieser Leistungsbeschreibung können dann potentielle Anbieter aufgefordert werden, ein schriftliches Angebot abzugeben. Je nach Leistungsumfang und Komplexität ist es möglich, parallel zur Angebotserstellung einen Termin als Fragestunde für alle potentiellen Anbieter einzurichten und / oder im Anschluss eine Due-Diligence-Prüfung durch die Bieter zuzulassen; öffentliche Auftraggeber haben sich bei all diesen Maßnahmen an die Vorgaben der Verdingungsverordnung für Leistungen (VOL) zu halten. Grundsätzlich ist es empfehlenswert, dass sowohl Auftraggeber als auch Dienstleister der engeren Auswahl die jeweils andere Organisation, deren Verfahrensweise und Rahmenbedingungen der Serviceerbringung so gut wie möglich kennenlernen: So werden Überraschungen auf beiden Seiten vermieden und es gibt nach der Vergabe weniger Grauzonen, die in der späteren Phase der Leistungserbringung Konflikte und Mehrkosten auslösen können. Jörg Bujotzek Risikoanalyse für IT-Outsourcing-Projekte Gerade viele mittelständische Unternehmen scheuen die Auslagerung von IT-Dienstleistungen aufgrund möglicher Risiken. Doch eine genaue Analyse der möglichen Risiken und ein entsprechendes Risikomanagement machen diese beherrschbar. Auch in einem IT-Outsourcing-Projekt ist, wie vor jedem Projektstart, ein Risikomanagement zu implementieren um die Risiken zu minimieren und beherrschbar zu machen. Ein systematisches Vorgehen im Risikomanagement umfasst folgende Schritte: Risiken identifizieren und analysieren Risiken vor Maßnahmen bewerten Maßnahmen planen Risiken nach Maßnahmen bewerten Entscheidungen über Maßnahmen treffen Maßnahmen planen, durchführen und überwachen Abbildung 1: Stufen des Risikomanagements Die Risikoidentifizierung ist der erste Schritt des Risikomanagements. rechtliche Risiken, d.h. Risiken im Vergabeprozess, in der Vertragsgestaltung und der Leistungsspezifikation (Leistungen sind nicht umfassend und eindeutig beschrieben), Prozessorientierung: die ausgelagerten Leistungen lassen sich nicht reibungsfrei in die eigenen Geschäftsprozesse integrieren, Verfahrensfehler z.b. bei öffentlichen Ausschreibungen, Abhängigkeit vom Dienstleister, d.h. dass der Dienstleister ab einem gewissen Zeitpunkt aus einer Monopolposition heraus agieren kann, Know-how-Verlust durch Auslagerung von IT-Prozessen, Kontrollverlust, wenn IT-Systeme und Ressourcen dem Outsourcing-Dienstleister übergeben werden, Verzögerungen während der Transitionsphase, die dazu führen, dass der neue Dienstleister den Betrieb nicht rechtzeitig übernehmen kann, Bei der Identifizierung der Risiken muss der gesamte Life-Cycle eines Vertrages, von der Verhandlung bis über das eigentliche Vertragsende hinaus, betrachtet werden. Aus inhaltlicher Sicht müssen vor allem gesetzliche, qualitative, finanzielle und strategische Aspekte untersucht werden. In finanzieller Hinsicht sind insbesondere versteckte Kostentreiber zu identifizieren. Ziel ist eine möglichst lückenlose Erfassung der Risiken. In Outsourcing-Projekten sind u.a. folgende Risiken zu berücksichtigen: Feedback Ihre Meinung zählt! Sie haben Fragen, Anmerkungen oder Verbesserungsvorschläge? Treten Sie mit uns in Verbindung. Wir freuen uns auf Ihr Feedback! info@amendos.de Consultants for IT-Technology and Organisation 7
8 amendos Beratung: Outsourcing Risiko Personaltransfer, z.b. unterschiedliche Kulturen, Veränderungsbereitschaft, finanzielle Risiken, z.b. durch eine langfristige Fixierung der Kosten, die zukünftig ggf. nicht mehr marktgerecht sind, Unsere Dienstleistungen Risiko Datenschutz, allgemeine Risiken (politisches Risiko, andere Rahmenbedingungen), Kalkulationsrisiko im Zusammenhang mit der Preisfestschreibung über mehrere Jahre. Es sind insbesondere die Risiken im Detail zu analysieren und zu dokumentieren, die eine besonders hohe Eintrittswahrscheinlichkeit und eine hohe Tragweite haben, z.b. mit Hilfe der FMEA Methode (Fehler-Möglichkeiten-und-Einfluss-Analyse). Nachdem die Risiken identifiziert wurden, muss eine Bewertung, z.b. mit Hilfe einer Portfolio-Analyse erfolgen. hoch Unsere langjährige Erfahrung und methodische Expertise in der Abwicklung von Outsourcing-Projekten garantiert Ihnen die Realisierung Ihrer Ziele. Dies stellen wir durch ein effizientes Vorgehen, die Vermeidung von Fallstricken und die Schaffung einer eindeutigen Vertragsgrundlage sicher. Unsere Beratungsleistungen beschränken sich jedoch nicht nur auf das Vergabeverfahren: Wir gestalten auch die organisatorische Einbindung und effektive Steuerung des Providers in der Betriebsphase. So legen wir den Grundstein für eine langjährige, erfolgreiche Kooperation mit dem Provider und einen langfristig wirtschaftlichen Betrieb. Unterstützung in Outsourcing-Projekten Planung und Konzeption des Vorhabens Erstellung der Ausschreibungsunterlagen Begleitung des Vergabeverfahrens (im öffentlichen und privatwirtschaftlichen Bereich) Begleitung der Transition Gestaltung des Providermanagements erfahrene Experten für Projektteams Themenschwerpunkte IT-Infrastruktur-bezogene Services, insbesondere Telekommunikation, LAN, WAN, Telefonie, Unified Communications, Clientservices, BK-Services, Data- Center-Services (Housing / Hosting) Wir beraten Sie gerne: Tel +49 (0) 40 / Fax +49 (0)40) / info@amendos.de Eintrittswahrscheinlichkeit Je nach Eintrittswahrscheinlichkeit und Tragweite für das Projekt sind die folgenden unterschiedlichen Strategien denkbar: Risiko ausschließen: Wenn Risiken auszuschließen sind, so kann das Projekt ggf. gar nicht oder nur so durchgeführt werden, dass diese Risiken vermieden werden. Risiko übertragen: Das Risiko wird auf andere Institutionen übertragen. niedrig Abbildung 2: Risikoportfolio vermindern akzeptieren Bei Anreiz-Systemen (Incentives) und Risikobelohnung (Risk Reward Modelle) übernimmt der Dienstleister kommerzielle Risiken oder Betriebsrisiken des Auftraggebers und lässt sich die übernommenen Risiken vergüten. Schadenshöhe vermeiden begrenzen verlagern Risiken verringern: Die Eintrittswahrscheinlichkeit des Risikos wird verringert. Hierzu einige Beispiele aus der Praxis: hoch Consultants for IT-Technology and Organisation 8
9 Es ist wichtig den Wissenstransfer bzw. die Wissens- und Erfahrungsdokumentation im Rahmen des Projektes nicht zu vernachlässigen, um dadurch den Know-how Verlust zu minimieren. Ein hoher Standardisierungsgrad und die Festlegung geeigneter SLAs, die von unterschiedlichen Anbietern erfüllt werden können, minimieren die Abhängigkeit vom Dienstleister. Beim Einsatz von Tools ist darauf zu achten, dass diese, falls erforderlich, auch von den anderen Providern kostenfrei genutzt werden können Risiko vermindern: Die Tragweite bzw. die Schadenshöhe wird vermindert. Maßnahmen hierfür sind z.b.: hoher Standardisierungsgrad bei Produkten und Prozessen, dadurch geringere Abhängigkeit vom Dienstleister, genaue Beschreibung der Leistungsspezifikationen, um die Nachforderungen zu minimieren. Rest-Risiken übernehmen: Trotz Einführung von Maßnahmen bleiben Restrisiken bestehen, die aber aufgrund der geringeren Eintrittswahrscheinlichkeit und dadurch niedrigen Schadenshöhe, zu akzeptieren sind. Nach dem Abschluss der Verträge sind die identifizierten Vertragsrisiken jedoch einer regelmäßigen Kontrolle zu unterziehen, damit drohende Fehlentwicklungen rechtzeitig erkannt werden. Andreas Borchard Mindestanforderungen bei der Erstellung von Lastenheften für IT-Outsourcing Die Bedeutung von Outsourcing-Projekten wächst gerade in Krisenzeiten, da in diesen Zeiten der Kostendruck auf die Unternehmen zunimmt. Zusätzlich erhöht die immer weiter voranschreitende Globalisierung der Märkte den Wettbewerbsdruck auf einzelne Unternehmen. Die Produktionskosten sind über entsprechende wirtschaftliche Modelle schon seit Jahren extrem optimiert. Die Kosten in den indirekten Bereichen wie z.b. der IT erhalten dadurch eine zunehmende Bedeutung: Man erhofft sich durch Outsourcing der IT-Dienstleistungen von dem Effekt der Economy-of-Scale zu partizipieren. Grundvoraussetzung für dieses Ziel ist eine sorgfältige Vorgehensweise im Outsourcing-Prozess und insbesondere bei der Lastenheft-Erstellung. Das Outsourcing von IT-Leistungen birgt neben den Chancen auch ein hohes Risikopotenzial. Ein wesentlicher Grund für dieses Risikopotenzial ist die Komplexität der Dienstleistung und deren Bedeutung für die Kernprozesse. Umso wichtiger ist es, bereits vor der Vergabe dieser Leistungen die Risiken zu minimieren. Gemäß dem Phasenmodell der DIN SPEC 1041 sind hierfür die in Abbildung 2 (siehe nächste Seite) dargestellten Phasen zu durchlaufen. Abbildung 1: Gründe für Misserfolge in Outsourcing-Projekten Jens Bohlen: partielles und komplettes IT Outsourcing. In: IT Outsourcing in der Praxis - Strategien, Projektmanagement, Wirtschaftlichkeit. Erich Schmidt Verlag, Berlin 2004) Die Evaluation der Anbieter und die Beschreibung der zu vergebenen Leistung sollte hierbei eine besondere Beachtung finden. In diesem Zusammenhang ist insbesondere die Erstellung des Lastenheftes (enthält gem. der DIN die Gesamtheit der Forderungen an die Lieferungen und Leistungen eines Auftragnehmers ) hervorzuheben, das später als Ausschreibungsgrundlage dient. Im Rahmen der Ist- und Anforderungsanalyse ist eine klare Zielsetzung als Basis für die Lastenhefterstellung zu erarbeiten. Da- Consultants for IT-Technology and Organisation 9
10 Prozessanalyse & Redesign Entwurf der Organisation der Outsourcing Beziehung Service Provider Auswahl Servicemigration und Regelbetrieb Abbildung 2: grober Aufbau des Outsourcing-Phasenmodells gemäß DIN SPEC 1041 ran anschließend sind die Anforderungen an Prozesse, Funktionen und Datenobjekte festzulegen. Dabei müssen die Hauptprozesse für alle Beteiligten verständlich und der Aufwand zur Abdeckung dieser Anforderungen abschätzbar sein. Ein Lastenheft sollte möglichst folgende Themen abdecken: Darstellung der gegenwärtigen Situation, der bestehenden Abläufe, der eingesetzten Hilfsmittel sowie der Probleme und Schwachstellen, Formulierung der Ziele, die mit der Auslagerung erreicht werden sollen, Beschreibung der zu lösenden Aufgaben mit ihren spezifischen Anforderungen, Anforderungen an die Verteilung der Kompetenzen und Verantwortungsbereiche, Mengengerüst, Vertragslaufzeit, Mindestanforderungen an die zu vereinbarenden Service Levels, Anforderungen an den Partner. Zukünftige Verteilung der Verantwortlichkeiten und Aufgaben Um im Betrieb einen möglichst reibungsfreien Ablauf sicherzustellen, ist eine klare Verantwortungs- und Aufgabenabgrenzung festzulegen. Bei einer Vielzahl von Outsourcing-Verträgen sind mangels dieser klaren Abgrenzung Nachverhandlungen erforderlich. Die nachträglich geforderten Leistungen führen oftmals zu einer überproportionalen Erhöhung der Kosten. Bei einer öffentlichen Ausschreibung widerspricht die Nachverhandlungspraxis sogar dem Vergaberecht. Als Methodik zur Abgrenzung der Aufgaben kann eine Verantwortungs- und Aufgabenabgrenzungsmatrix herangezogen werden. Danach sind für die verschiedenen Ausschreibungsbereiche die darin enthaltenen Funktionen, unterteilt nach Strategie, Planung, Kontrolle und Durchführung, zu identifizieren. Im nächsten Schritt sind für alle Funktionen die Verantwortlichkeiten und Aufgabenabgrenzungen festzulegen. Hierfür eignet sich die RAEW-Matrix ( Responsibility, Authority, Expertise und Work ). Mindestanforderungen an die zu vereinbarenden Service Levels Ein weiterer wesentlicher Baustein für die Vorbereitung einer Dienstleistungsbeziehung ist die Beschreibung der Service Level Requirements, die die Basis für die zu vereinbarenden Service Level Agreements bilden. Als Mindestanforderungen sollten u.a. folgende Angaben im Lastenheft angegeben sein: Servicebezeichnung und Leistungsbeschreibung, mindestens einzuhaltende Servicezeiten, Reaktionszeiten und Wiederherstellungszeiten, Anforderungen an Verfügbarkeiten, Zuverlässigkeit etc., Anforderungen an Performance, Auslastung und Durchsatz, Anforderungen an das Berichtswesen, Anforderungen an die Aufrechterhaltung des Services im K-Fall, Anforderungen an Kosten- und Leistungsverrechnung, Bonus / Malus Regelung. Lesen Sie zum Thema Outsourcing auch: den amendos Fachartikel im itsm Magazin: Tipp Integration von Providerprozessen bei selektivem Sourcing Anforderungen an Outsourcing Partner Neben leistungsspezifischen Kriterien sollten bezüglich des Anbieters auch folgende Faktoren mit in die Auswahlentscheidung einfließen: Erfahrungsumfang des Dienstleisters, Referenzen, IT-Ressourcen, Drittleister, Standorte, Organisation, Erfahrungen im Ressourcenübergang, Kultur. Andreas Borchard Consultants for IT-Technology and Organisation 10
11 Outsourcing des PC-Betriebs Auswahl der im Rahmen eines RfP anzufragenden Anbieter Wenn ein Unternehmen in Erwägung zieht, den eigenen PC-Betrieb durch einen externen Dienstleister erbringen zu lassen, stellt sich bald die Frage, welche Kategorie von Serviceunternehmen am besten hierfür geeignet ist. Sind es große, überregional tätige oder eher regional fokussierte, kleinere Systemhäuser? Können PC -Hersteller neben der preisgünstigen Lieferung von Hardware zusätzlich auch die geforderten Dienstleistungen anbieten? Diese Fragen lassen sich nicht generell beantworten: Die richtige Wahl der anzufragenden Dienstleister hängt von verschiedenen situationsbedingten Faktoren ab. In einem Outsourcing-Projekt, das den eigenen PC-Betrieb eines Unternehmens zum Inhalt hat, erfolgt üblicherweise zunächst eine Ist-Analyse und auf diese aufsetzend die Erarbeitung der Konzeption extern zu vergebener Dienstleistungen. Die Ergebnisse von Ist-Analyse und Konzeption gehen dann in den Re quest for Proposal (RfP) ein, der möglichen Bietern zugesendet wird. Vor Versenden des RfP stellt sich grundsätzlich die Frage, welche Bieter zur Angebotsabgabe aufzufordern sind. Hardware + Basisinstallation Hardware + Erstinstallation Erstinstallation Erstinstallation + Betrieb PC-Life-Cycle - Services Desktop Service Die Auswahl der Bieter hängt von der jeweiligen Aufgabenstellung ab, wesentliche Faktoren hierbei sind insbesondere: Der Umfang der zu erbringenden Dienstleistung: Ist nur PC-Hardware inkl. erweiterter Gewährleistungsservices zu liefern (ggf. über einen individualisierten Webshop bestellbar) oder ist auch die Erstinstallation der Systeme oder der gesamte PC-Life-Cycle vom externen Dienstleister zu übernehmen? Lage und Größe der Standorte, für die die Dienstleistungen zu erbringen sind: HW SW HW SW HW SW HW SW HW SW HW SW Hardware Bereitstellung Abbildung1: Beispiele für unterschiedliche externe Leistungspaket -Optionen Neben der Anzahl der zu betreibenden PC-Systeme je Standort und insgesamt ist die Lage der Unternehmensstandorte ein entscheidender Faktor. Sind die Standorte nur in Metropolenregionen angesiedelt oder auch auf dem Land, sind auch ausländische Standorte (nur EU oder auf verschiedene Weltregionen verteilt) zu berücksichtigen? Sind ggf. insbesondere die ausländischen Standorte eher klein (d.h. sind weniger als 30 PC-Arbeitsplätze vorhanden)? Die einzubeziehenden Bieter sollten den angeforderten Leistungsumfang anbieten, aber auch alle Unternehmensstandorte in PC-Life-Cycle - Services Installation Betrieb Entsorgung Image Rest Deutschland und soweit relevant im Ausland mit der erforderlichen bedienen können. Servicequalität Der Anbietermarkt für PC- Life-Cycle-Services ist vielfältig: neben universellen und spezialisierten IT-Serviceunternehmen sind insbesondere Systemhäuser und PC- Hersteller am Markt vertreten. Jede dieser Anbietergruppen enthält kleine und mittlere, lokal oder regional tätige wie auch große, international tätige Unternehmen. Betrachtet man allein die umsatzstärksten Systemhäuser in Deutschland, so zeigt sich, dass unabhängig vom Gesamtumsatz der Systemhäuser diese unterschiedlich stark international aktiv sind (siehe Abbildung 2, genannte Umsatzzahlen beschränken sich allerdings nicht nur auf PC-Life-Cycle-Services, sondern sind Gesamtumsätze). Hat ein mittelständisches Unternehmen nur wenige Standorte in einer deutschen Großstadt, so wird ein lokales Systemhaus oder ein lokales Serviceunternehmen ein geeigneter Anbieter sein können, der sich ggf. auch auf Besonderheiten des Kunden einstellt. Bei einem größeren Unternehmen mit vielen, über alle Regionen der Welt verteilten Standorten sind die großen, weltweit aktiven Dienstleister eher die zu berücksichtigenden Anbieter: Neben den international angebotenen Services besitzen sie auch Erfahrungen im Umgang mit globaler Logistik (d.h. auch Consultants for IT-Technology and Organisation 11
12 mit Währungsrisiken und Zöllen). Zudem basieren ihre Services in der Regel auf etablierten Standardprozessen und sind somit von gleichbleibender Qualität. Inzwischen bieten PC-Hersteller wie HP, Dell oder Lenovo außer der reinen Hardware-Bereitstellung ebenfalls Dienstleistungen an. Während IT-Serviceunternehmen und Systemhäuser neben selbst entwickelten Standard-Leistungspaketen jedoch auch individuell auf Kundenanforderungen zugeschnittene Services anbieten, konzentrieren sich die PC-Hersteller dagegen Systemhäuser Umsatz in Deutschland (in Mio. ) Umsatz international (in Mio. ) T-Systems k. A ,0 Computacenter 1.056, ,0 Bechtle AG 921, ,3 Cancom IT Systeme AG 386,1 422,5 PC-Ware AG 317,0 826,2 Allgeier Holding AG 237,0 250,0 Datenbasis aus: Computerwoche, Okt "Der Markt der Systemhäuser" Abbildung 2: Gesamtumsatz von Systemhäusern in Deutschland auf hochstandardisierte Teilleistungen wie zum Beispiel das Aufbringen eines unternehmensspezifischen Standardimages auf neue PCs in der eigenen Factory. Erweiterte Kundenanforderungen bezüglich zusätzlicher PC-Life-Cycle-Services werden von den PC-Herstellern für gewöhnlich in Kooperation mit einem Serviceunternehmen angeboten. Das einbezogene Serviceunternehmen wickelt in der Regel für den PC-Hersteller die Hardware-Gewährleistungsservices ab. Werden von Bietern PC-Hardware und Dienstleistungen in Kombination angefragt, so ist bei hohem Hardware-Kostenanteil, bei paralleler Anfrage von PC-Herstellern und Systemhäusern, meistens davon auszugehen, dass die Hardware-Konditionen der Systemhäuser schlechter ausfallen. Trotzdem kann in bestimmten Anfragesituationen das Gesamtleistungspaket der Systemhäuser besser passen. Ein grundsätzliches Problem ist die Erbringung von Vor-Ort- Services für kleine Kunden-Standorte (insbesondere für Standorte mit weniger als 30 PC-Arbeitsplätzen). Dies gilt verstärkt für kleine internationale Standorte. Bei diesen Standorten lohnt die Bereitstellung von Vor-Ort-Personal des Dienstleisters nicht. Ist der Kundenstandort zudem sehr weit vom nächsten Servicestandort des Dienstleisters entfernt, so entstehen hohe Anreisekosten, die die externen Serviceleistungen schnell unwirtschaftlich machen. Dieser Aspekt sollte schon in der dem RfP zugrundeliegenden Outsourcing-Konzeption berücksichtigt werden, um unwirtschaftliche Angebote zu vermeiden Jörg Bujotzek Vermeidung von Fallstricken in der Outsourcing Transition Aufgrund der Komplexität vieler IT-Outsourcing-Projekte besteht die Gefahr, dass auch in der Transitionsphase Fehler gemacht werden, die gravierende Auswirkungen auf den späteren Betrieb, zumindest aber auf Kosten, Zeit oder Qualität eines solchen Projektes haben können. In diesem Artikel werden Beispiele genannt, wie mögliche negative Auswirkungen im Rahmen der Transition vermieden werden können. Wie bereits in den vorherigen Artikeln IT-Outsourcing Einholung von Angeboten sowie Mindestanforderungen bei der Erstellung von Lastenheften für IT-Outsourcing umfassend beschrieben, haben die Planung und Ausschreibung von Outsourcing-Leistungen eine große Bedeutung für das Gelingen eines IT-Outsourcing-Projekts. Zudem ist die Etablierung eines professionellen Projektmanagements unabdingbar. Darüber hinaus gibt es jedoch auch zahlreiche Fallstricke vor und während der Transition, die es zu vermeiden gilt. Reduzierung der Projektziele Häufig scheitern IT-Outsourcing-Projekte in der Transition, weil sie aufgrund einer Vielzahl von verfolgten Zielen zu komplex geworden sind. Beispiel hierfür ist die gleichzeitige Einhaltung folgender Ziele: Reduzierung der Kosten und Erhöhung der Flexibilität und Erhöhung der Qualität bei der Serviceerbringung und bei der Einführung neuer Technologien. Jedes dieser Ziele könnte bereits einen Aufgabenblock für ein eigenes Projekt generieren, zudem konkurrieren einige Ziel miteinander: Die Erhöhung der Qualität der Serviceerbringung sowie die gleichzeitige Einführung neuer Technologien stehen in der Regel im Widerspruch zu dem Ziel der Kosteneinsparung. Grundsätzlich ist es zielführender, die Anzahl der Projektziele überschaubar zu halten und konkurrierende Ziele zu vermeiden. Die Festlegung auf wenige Ziele impliziert jedoch nicht zwangsläufig, dass darüber hinaus keine weiteren Nutzenpotenziale Consultants for IT-Technology and Organisation 12
13 amendos Spezial Windows 7 - Migration In vielen Unternehmen wird als Clientbetriebssystem noch immer MS Windows XP eingesetzt, obwohl dies schon seit über 10 Jahren am Markt verfügbar ist und der Support am 8. April 2014 eingestellt wird, so dass es keine Sicherheitsupdates mehr gibt. In dieser Ausgabe von amendos Spezial dreht sich daher alles um Windows 7 - Migration : situationsabhängige Projektgestaltung Applikationsmanagement Koordination der Beteiligten und Betroffenen amendos Spezial PM Methoden Fundament für ein professionelles Projektmanagement in Unternehmen ist die Etablierung einheitlicher PM -Methoden und -Tools sowie deren kontinuierliche Weiterentwicklung. In dieser Ausgabe von amendos Spezial dreht sich daher alles um Projektmanagement Methoden : Rolle von PM-Methoden PM-Erfolgsfaktoren Projektcontrolling klassisch vs. agil? Consultants for IT-Technology and Organisation 13
14 realisierbar sind. Jedoch vereinfacht dies die Abwicklung eines Projektes immens. Häufig ist es ebenfalls sinnvoll, Ziele mit einer geringeren Priorität vor oder nach einer Transition zu verfolgen. Welches Ziel als Haupt- bzw. alleiniges Projektziel definiert wird, hängt von den unternehmensspezifischen Gegebenheiten und der jeweiligen Sourcing-Strategie ab. Vorbereitung der internen Organisation Damit ein IT-Outsourcing-Projekt ein Erfolg wird, ist es ratsam, die interne Organisation bereits vor der Transitionsphase auf die neue Situation vorzubereiten. Hierbei geht es einerseits darum, organisatorische Veränderungen zu planen und umzusetzen, Prozessanalyse & Redesign Ist-Analyse (Umgebung, Prozesse) Auswahl der outzusourcenden Prozesse Identifizierung von Service Providern (RfI) Service-Spezifikation (Servicekatalog) Prozess-Redesign sowie andererseits eine offene Kommunikation mit den betroffenen Mitarbeitern zu führen. Bezüglich der organisatorischen Änderungen sind folgende Fälle zu unterscheiden: organisatorische Veränderungen ohne Personalübergang und organisatorische Veränderungen mit Personalübergang. Bei einem Outsourcing ohne Personalübergang besteht die organisatorische Herausforderung primär in der Reorganisation derjenigen Einheiten, die bislang für die nun extern eingekauften Services verantwortlich waren. Entwurf der Organisation der Outsourcing Beziehung Service-Levels je Service Einzuhaltende Compliance-Regeln Providersteuerung (Koordination, Reporting & Eskalation) Abrechnungskonzept &Bonus-Malus-Regeln SOLL-Inhalte der Servicescheine Service Provider Auswahl Lastenhefterstellung & Ausschreibung (RfP) Angebotsbewertung Vertragsverhandlungen Vertragsgestaltung Bei einem Outsourcing mit Personalübergang ist die Situation wesentlich komplexer. Wie im ersten Fall muss auch hier die Schnittstelle zum zukünftigen Service Provider festgelegt werden. Hierbei ist es besonders wichtig, auch zukünftig Wissensträger im Unternehmen zu behalten, damit erforderliche Pro vidermanagement-funktionen wahrgenommen werden können. Aus dieser Situation entsteht nicht selten ein Dilemma, da auch der Service Provider das berechtigte Interesse hat, entsprechende Wissensträger mit zu übernehmen: zeitaufwendiger Wissenstransfer entfällt und das Risiko von Qualitätseinbußen im Servicebetrieb wird hierdurch reduziert. Die Risiken, die mit einem Personalübergang einhergehen, sind bereits in einer frühen Phase des Projektes zu bewerten und entsprechende Maßnahmen zur Risikoreduzierung bzw. -vermeidung sind zu planen. Interne Kommunikation mit betroffenen Mitarbeitern Wie bei allen Projekten ist insbesondere auch bei Projekten mit großem Einfluss auf die interne Organisation und das Personal ein hohes Maß an Kommunikation für den Erfolg entscheidend. Servicemigration und Regelbetrieb Transition Planung & Durchführung der Transition Test & Freigabe der Services Überwachung des Regelbetriebs / Change Management Beendigung oder Fortführung des Vertrags Abbildung 1: Die Transition als Phase eines IT -Outsourcing Projektes siehe auch DIN SPEC 1041 Dies beinhaltet auch die Kommunikation mit internen und externen Stakeholdern. Outsourcing-Vorhaben verursachen bei betroffenen Mitarbeitern oft eine Verunsicherung. Insbesondere bei geplanten Personalübernahmen muss mit den Mitarbeitern offen und professionell kommuniziert werden. Zudem entsteht auch bei dem restlichen Personal eine Verunsicherung hinsichtlich der Qualität der betroffenen Serviceleistungen während der Übergangszeit und in Zukunft. Diese Zielgruppen müssen proaktiv und angemessen über die neue Lösung und geplante Veränderungen informiert werden. Da zu Beginn eines solchen Projektes häufig noch keine Details bekannt sind ist es wichtig, die Stakeholder besonders zu Anfang, aber auch während des gesamten Projektes, über die Fakten zu informieren. Verantwortlich für die Kommunikation im Projekt ist der Projektmanager. Gerade in größeren Projekten ist es jedoch häufig ratsam, diese Art der Kommunikation auf einen Kommunikationsverantwortlichen zu übertragen, der den Projektmanager entlasten kann, damit ausreichend Ressourcen für diese Leistungen zur Verfügung stehen. Planung der Transitionsphase Spätestens in der Transitionsphase entscheidet sich, ob die im Rahmen einer Ausschreibung dargestellten Systemumgebungen und deren Betrieb tatsächlich eins-zu-eins auf einen Serviceprovider übertragen werden können. Häufig wird das Projekt zwar irgendwie überführt, im engeren Sinne scheitert es aber den- Consultants for IT-Technology and Organisation 14
15 noch, da monetäre, zeitliche oder Qualitätsziele nicht eingehalten werden. Die Gründe für die auftretenden Probleme können vielschichtig sein. Zur Reduzierung der Probleme sollten folgende Aspekte bei der Planung der Transitionsphase beachtet werden: Zur Minimierung der Risiken ist die Einführung eines proaktiven Risikomanagements zwingend erforderlich. Darüber hinaus ist zu beachten, dass der Auftraggeber einige Mitwirkungspflichten zu erfüllen hat. Hierzu gehören z.b.: Bereitstellung von (zu spezifizierenden) Informationen, Transition ist zwar ein vom Auftragnehmer abzuwickelndes Projekt, jedoch sollte man sich als Auftraggeber aktiv am Projektmanagement beteiligen, insbesondere wenn es um notwendige Mitwirkungsleistungen des Auftraggebers geht. Die vom Auftragnehmer zu erbringenden Leistungen sind für diese Phase zu spezifizieren. Dies betrifft alle für die Übernahme des Betriebs erforderlichen Vorbereitungen, z.b. Projektmanagement, Vorplanung von Prozessen und Schnittstellen, Planung der Einrichtung und Anpassung von Tools, Prozessbezogene Transitionsstrategien: Hier ist zu unterscheiden, ob organisatorische Änderungen im Unternehmen bereits im Vorfeld neu definiert werden, bevor eine Übertragung auf den Serviceprovider stattfindet, oder ob die bestehenden Prozesse auf den Serviceprovider übertragen und dann entsprechend den Anforderungen angepasst werden. Zeitpunktbezogene Transitionsstrategien: Es ist zu unterscheiden, ob ein Big-Bang-Ansatz oder eine phasenweise Vorgehensweise gewählt wird. Transitionsplanung Sicherstellung des Zugangs zu Gebäuden, Räumen, Systemen, Planung von Vorgehensweise Wissenstransfer Prozessen & Schnittstellen Einrichtung & Anpassung Tools Dokumentation & Datenübernahmen Aufbau der Betriebsdokumentation Implementierung der Planungen Test / Pilotierung Proof of Concept (PoC), Tests und Abnahmen, ausreichender Wissenstransfer. Weiterhin ist es wichtig, die Rollen und Verantwortlichkeiten für diese Phase festzulegen. Hierfür eignet sich die RACI-Matrix ( Responsible, Accountable, Consulted und Informed ) sehr gut. Zweck der Verantwortlichkeitsmatrix im Projekt ist die eindeutige Zuordnung von Projektaufgaben zu Personen und Organisationseinheiten. Dadurch schafft sie Klarheit für die Kommunikation im Planung der Datenübernahmen, Projekt. Dies ist einerseits innerhalb einer Organisation wichtig, noch bedeutsamer ist es Implementierung der Planungen, Abbildung 2: Planung der Transition jedoch, wenn, wie bei einem IT-Outsourcing- Pilotierung, Projekt, auch Externe beteiligt sind. Vorbereitung / Begleitung der Abnahmen. Fazit Es ist ein Fahrplan in Abhängigkeit von der gewählten Transitionsstrategie festzulegen. Hierbei sind folgende Strategien zu Auch bei sorgfältiger Vorplanung und gut ausgestalteten Verträgen kann ein Outsourcing-Projekt scheitern, wenn die Transition unterscheiden: aufgrund der (insbesondere vom Auftraggeber zu schaffenden) Rahmenbedingungen nicht erfolgreich durchgeführt werden kann. Hierbei sind Kernpunkte: Festlegung eines Hauptzieles und klare Priorisierung weiterer Projektziele, Vorbereitung der internen Organisation für die Zeit nach der Transition, interne Kommunikation mit betroffenen Mitarbeitern, angemessene Planung der Transitionsphase. Andreas Borchard Impressum amendos gmbh Ι Grüner Deich 15 Ι Hamburg Tel (040) Ι Fax (040) Ι Ι info@amendos.de Ι Geschäftsführer: Dipl. Oec. Jörg Bujotzek Handelsregister: AG Hamburg HRB Ι Umsatzsteueridentifikationsnummer: DE Erscheinungsweise: unregelmäßig Ι Bezug: kostenfrei als PDF Ι Copyright: amendos gmbh Herausgeber und inhaltlich verantwortlich gemäß 55 Abs. 2 RStV: Dipl. Oec. Jörg Bujotzek Nachdruck, auch auszugsweise, nur mit Genehmigung der amendos gmbh. Consultants for IT-Technology and Organisation 15
Informationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrTender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrINFORMATIK-BESCHAFFUNG
Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrJetzt von 7-Mode nach cdot migrieren!
Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrQualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems
s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrStrategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015
Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrAgile Enterprise Development. Sind Sie bereit für den nächsten Schritt?
Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrExtended Supply Chain Management by GMP. zuverlässig, flexibel und 100% transparent
Extended Supply Chain Management by GMP zuverlässig, flexibel und 100% transparent Es funktioniert irgendwie Globale Wertschöpfungsketten, ständig zunehmende Komplexität der Prozesse, fehlende Kooperation
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrOutsourcing und Offshoring. Definition und Abgrenzung
Outsourcing und Offshoring Definition und Abgrenzung INHALT Outsourcing und Offshoring... 1 Outsourcing und Offshoring... 3 Definition und Abgrenzung... 4 Outsourcing... 5 Offshoring... 7 Outsourcing und
MehrProjektstart für Auftraggeber und Entscheider. Bern, 27. August 2013
Projektstart für Auftraggeber und Entscheider Bern, 27. August 2013 Wir machen Wir machen Sie sicherer. Sie sicherer. Agenda 01 Wie beschreibe ich die Ziele des Projektes 02 Was ist in der Startphase wichtig
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrSourcing Modell Phase 3
Sourcing Modell Phase 3 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 3 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung x Name Alex Oesch Matthias
MehrDas Ziel ist Ihnen bekannt. Aber was ist der richtige Weg?
FOCAM Family Office Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? Im Bereich der Finanzdienstleistungen für größere Vermögen gibt es eine Vielzahl unterschiedlicher Anbieter und Lösungswege.
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrProjektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:
Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrModerne Behandlung des Grauen Stars
Katarakt Moderne Behandlung des Grauen Stars Sehr geehrte Patientin, sehr geehrter Patient, Bei Ihnen wurde eine Trübung der Augenlinse festgestellt, die umgangssprachlich auch Grauer Star genannt wird.
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrHinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.
AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk
MehrManaged Services als strategische Lösung. Typische Aufgaben. Wir schaffen Ihnen Freiräume!
Managed Services als strategische Lösung Wir schaffen Ihnen Freiräume durch verantwortungsvolle Anwendungs- und Systembetreuung quer über alle Technologien. Pragmatisch, individuell skalierbar und jederzeit
MehrDie PROJEN-GmbH bietet ihren Kunden einheitliche
Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
MehrDas Handwerkszeug. Teil I
Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrMarketingmaßnahmen effektiv gestalten
Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrMethodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren
Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrProjektmanagment-Zertifizierung als Beleg für Ihre Kompetenz
Projektmanagment-Zertifizierung als Beleg für Ihre Kompetenz Name: Manfred Pfeifer Funktion/Bereich: Managing Partner Organisation: next level academy GmbH Liebe Leserinnen und liebe Leser, Projektmanagement,
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrDatenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Datenschutzfreundliches Projektmanagement Sven Thomsen Datenschutz Schleswig-Holstein Projekt? Definition Projekt: Vorhaben, das im Wesentlichen durch die Einmaligkeit der Bedingungen in ihrer Gesamtheit
MehrRechtliche Aspekte der Energieberatung
Rechtliche Aspekte der Energieberatung 1. Gibt es gesetzliche Regelungen? Gelten 77/78 HOAI? a. Für Leistungen der Energieberatung? Nein Energieberatung als Initialberatung ist gar nicht erfasst? b. Energieplanung
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
Mehr5.3.2 Projektstrukturplan
5.3.2 Der ist eine der wichtigsten Planungs- und Controllingmethoden und das zentrale Kommunikationsinstrument im Projekt. Er bildet die Basis für sämtliche weitere Projektmanagement- Pläne sowie für die
Mehr6.4.5 Compliance-Management-System (CMS)
Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrL o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen.
L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r Beratung Konzeption Realisierung Schulung Service PROBAS-Softwaremodule Die Details kennen heißt das Ganze sehen. Flexibilität
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
MehrManagement von Beschwerden und Einsprüchen
Management von Beschwerden und Einsprüchen für die für Wald & Holz-Zertifizierung Bureau Veritas Certification Verfahrensweise - TQR I&F Division V2-0 - Februar 2015 Move Forward with Confidence 1. EINLEITUNG
MehrNutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008
Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.
MehrVCP Prozessberatung - sicher zum Ziel
VCP Prozessberatung - sicher zum Ziel Themen wie Category Management, Forecasting & Replenishment, Inventurdifferenzen am POS sowie neue leistungsfähige Technologien stellen Handelsunternehmen vor große
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrPROJEKTCOACHING Thomas Kettner thomas@kettner-consulting.com www.kettner-consulting.com
PROJEKTCOACHING Thomas Kettner thomas@kettner-consulting.com www.kettner-consulting.com AGENDA Ausgangslage Konsequenzen Lösungsansatz Projektcoaching Grundregeln des Projektcoachings Wann kommt Projektcoaching
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
Mehr10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job
10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrKundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse
Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung
Mehr