amendos Spezial: Outsourcing Teil 1

Größe: px
Ab Seite anzeigen:

Download "amendos Spezial: Outsourcing Teil 1"

Transkript

1 Ausgabe 03, Oktober 2013 amendos Spezial: Outsourcing Teil 1 Outsourcing von einem Teil der eigenen IT-Leistungen ist in vielen Unternehmen und öffentlichen Einrichtungen heutzutage keine Seltenheit mehr. Deshalb ist es umso erstaunlicher, dass viele Outsourcing -Vorhaben nicht den wirtschaftlichen Erfolg erzielen, der im Rahmen der Planung vorgesehen war. Die Gründe hierfür sind vielfältig, da jede Phase eines Outsourcing-Projektes unterschiedliche Risiken birgt. In dem vorliegenden amendos Spezial Outsourcing Teil 1 adressieren wir die einzelnen Phasen eines Outsourcing-Vorhabens und geben Ihnen Anregungen, wie Sie die phasenspezifischen Risiken minimieren können. Das Thema Providermanagement wird in einem späteren amendos Spezial ausführlich behandelt. Inhalt Outsourcing von der Initiierung bis zur Transition: eine methodische Vorgehensweise S. 1 ISO unverzichtbar bei IT-Outsourcing-Vorhaben S. 4 IT-Outsourcing Einholung von Angeboten S. 6 Risikoanalyse für IT-Outsourcing- Projekte S. 7 Mindestanforderungen bei der Erstellung von Lastenheften für IT-Outsourcing S. 9 Outsourcing des PC-Betriebs Auswahl der im Rahmen eines RfP anzufragenden Anbieter S. 11 Vermeidung von Fallstricken in der Outsourcing Transition S. 12 amendos gmbh Grüner Deich 15, Hamburg Tel. +49 (0) 40 / Outsourcing von der Initiierung bis zur Transition: eine methodische Vorgehensweise Die Entscheidung eines Unternehmens bestimmte IT-Leistungen an einen Dienstleister zu übergeben, wird häufig zur Erzielung von Kosteneinsparungen oder aufgrund der Konzentration auf das Kerngeschäft getroffen. Damit das Outsourcen von IT-Leistungen tatsächlich ein wirtschaftlicher Erfolg wird, bedarf es einer methodischen Vorgehensweise. Hierfür gibt es einige Standard-Frameworks, die einen hilfreichen Rahmen bieten. Viele Outsourcing-Projekte scheitern, da die gesetzten Ziele nicht erreicht werden. Die Ursachen hierfür liegen häufig im unzureichenden methodischen Vorgehen bei der Definition der für das Outsourcing vorzusehenden Services, der Planung der Zielorganisation und -prozesse, der Angebotseinholung, Auswahl und Beauftragung des Serviceproviders und der Steuerung des Transition-Projekts. Die Nutzung eines Frameworks (Beispiele hierfür sind die DIN SPEC 1041 oder Veröffentlichungen der OPBOK, BITCOM u.ä.) hilft bei der Strukturierung eines Outsourcing-Projektes. Ein Outsourcing-Projekt lässt sich in die Teilphasen Planung, Ausschreibung und Transition unterteilen. In diesem Artikel wird in Anlehnung an die DIN SPEC 1041 kurz auf die wesentlichen Aspekte dieser Phasen eingegangen. In Abbildung 1 sind die soeben genannten Outsourcing-Projektphasen den Phasen der DIN SPEC 1041 gegenübergestellt. Prozessanalyse und Redesign Planung Prozessanalyse und Redesign Entwurf der Organisation der Outsourcing Beziehung Abbildung 1: Phasen der DIN SPEC 1041 vor dem Hintergrund der allgemeinen Projektphasen Zu Beginn der Planungsphase sind zunächst die allgemeinen Rahmenbedingungen des Projektes festzulegen. Während der Projektinitialisierung sind die Ziele sowie auch die organisatorischen Rahmenbedingungen wie Verantwortlichkeiten, Meilensteine u.a. zu definieren. Für das Gelingen eines Projektes ist zudem die frühzeitige Einführung eines Risikomanagements unerlässlich. Dessen Etablierung sollte bereits in dieser frühen Projektphase erfolgen. Während des gesamten Projektes sollte es weiterentwickelt und gepflegt werden. Ausschreibung Service Provider Auswahl Transition Servicemigration Betrieb Regelbetrieb Consultants for IT-Technology and Organisation 1

2 Projektinitialisierung Prozessanalyse Auswahl der outzusourcenden Prozesse Identifikation von Service Providern Service Spezifikation Redesign der Geschäftsprozesse Abbildung 2: Prozessschritte im Rahmen der Phase Prozessanalyse und Redesign in Anlehnung an die DIN SPEC 1041 Im Rahmen der Prozessanalyse erfolgt eine vollständige Erhebung der für den betrachteten Unternehmensbereich relevanten Prozesse. Eine umfassende Dokumentation der Prozesse ist zwingend erforderlich, um einerseits bewerten zu können, welche Prozesse oder Teilprozesse überhaupt Gegenstand des Outsourcings werden und andererseits, um mögliche Schnittstellen beschreiben zu können und so die Risiken, die bei der Übergabe von Prozessergebnissen bestehen, zu minimieren. Zur Bewertung von Prozessen können unterschiedliche Kriterien herangezogen werden. Ein mögliches Kriterium ist der Prozessreifegrad. Hierbei gilt, dass möglichst nur solche Prozesse, die einen hohen Reifegrad haben, outgesourct werden sollten. Weitere Kriterien sind u.a. Prozessrisiko, Relevanz als Wettbewerbsfaktor, Prozesskosten, Prozesshäufigkeit. Nach der Identifikation von Prozessen, die gegebenenfalls ausgegliedert werden sollen, erfolgt deren genaue Dokumentation mithilfe von Modellierungswerkzeugen. Falls eine entsprechende Dokumentation bereits vorliegt, muss diese lediglich eine Qualitätssicherung durchlaufen. Damit soll ein gemeinsames Verständnis für die betrachteten Prozesse sowie die damit verbundenen Prozess- und Systemschnittstellen geschaffen werden. Diese Analyse dient als Grundlage für die spätere Entscheidung über das weitere Vorgehen bez. des Outsourcing-Vorhabens. Von besonderer Bedeutung sind hierbei die möglichen Schnittstellen Teilprozess 1 Teilprozess Teilprozess Teilprozess 2 Auszugliedernder Teilprozess Schnittstelle Intern verbleibender Teilprozess Auszugliedernder Teilprozess Teilprozess 3 aus Sicht. müssen definiert und Diese klar zwischen organisatorischer informationstechnischer werden, um eindeutige Übergänge intern und extern zu erbringenden Leistungen schaffen. Abbildung 3: Definition von Prozess- und Systemschnittstellen zu Nach der Ausarbeitung der auszuschreibenden Leistungen im Rahmen eines detaillierten Anforderungs- und Dienstleistungskatalogs und der daran anschließenden Beschreibung der an einen Dienstleister zu vergebenden Services in einem Lastenheft, müssen die Prozessteile die im Unternehmen verbleiben neugestaltet bzw. angepasst werden. Entwurf der Organisation der Outsourcing Beziehung Diese Phase beginnt mit einer detaillierten Risikoanalyse. Dies ist ein erfolgskritischer Schritt, da sich das outsourcende Unternehmen durch das Auslagern der Dienstleistungen in ein Abhängigkeitsverhältnis zum Service Provider begibt. Hier ist insbesondere zu ermitteln, welche Folgen die Nicht- oder verzögerte bzw. unzureichende Erbringung eines ausgelagerten Dienstes hätte. Diese Risikoanalyse bildet die Basis für die Festlegung von Maßnahmen zur Behebung von Servicebeeinträchtigungen und zur Überwachung der Leistungserbringung. Die folgenden Maßnahmenkataloge sind ebenfalls zu erstellen: Einhaltung der internen und externen Compliance: Welche internen und externen Vorschriften müssen im Rahmen der Services eingehalten werden? Performance der Leistungserbringung: Wie kann die Leistungserbringung und die Qualität der Leistung transparent und objektiv gemessen werden? Festlegungen zur Vergütung und Bonus / Malus Regelungen des Service Providers. Der zu erstellende Entwurf des Service Level Agreements aus Sicht des outsourcenden Unternehmens muss nicht zwingend bereits das tatsächlich mit dem Service Provider abzuschließende SLA sein. Der Entwurf dient zunächst der Erarbeitung einer genauen Anforderungsspezifikation des outsourcenden Unternehmens. Er ist somit der Ausgangspunkt für eine im Rahmen der Erarbeitung der Ausschreibungsunterlagen zu erstellende Leistungsbeschreibung. Validierung und Prüfung der Service Level Agreements sollten vor der Veröffentlichung einer Ausschreibung durchgeführt werden. Die Prüfung sollte unter Berücksichtigung unterschiedlicher Blickwinkel (fachlich, technisch, kaufmännisch und juristisch) durch Einbeziehung entsprechender Expertisen erfolgen. Zudem ist als Vorbereitung für den Servicebetrieb ein Prozess zu definieren, in dem festgelegt wird, wie erforderliche Änderungen der SLAs mit dem Service Provider umgesetzt werden können. Consultants for IT-Technology and Organisation 2

3 Risikoanalyse der Services Festlegung von Maßnahmen SLA Entwurf SLA Validierung SLA Änderungsprozess Abbildung 4: Prozessschritte während der Phase Entwurf der Organisation der Outsourcing -Beziehung in Anlehnung an die DIN SPEC 1041 Service Provider Auswahl Der Auswahlprozess des Service Providers erfolgt im Rahmen einer Ausschreibung. Im Vorwege ist zunächst zu prüfen, welche potenziellen Service Provider für eine Ausschreibung zu berücksichtigen sind. Eine Ausschreibung hat im Wesentlichen die Aufgabe eine Vergleichbarkeit von Angeboten zu schaffen. Hierfür bietet das Lastenheft eine grundlegende Basis. Das Lastenheft beschreibt im Detail, welche Leistungen in welcher Güte erbracht werden sollen und basiert auch auf dem erstellten Entwurf der SLAs. Auswahl der Bieter Durchführung der Ausschreibung Transition und Regelbetrieb Die Transition bildet die abschließende Phase des Outsourcing- Projekts. Während dieser Phase werden die ausgelagerten Leistungen auf den Service Provider übertragen und in den Regelbetrieb überführt. Damit die Transition risikominimiert durchgeführt werden kann, ist die Planung dieser Phase zwingend erforderlich. Im Rahmen der Planung ist zunächst ein Transitionsplan zu erstellen, der alle wesentlichen Schritte für jeden auszulagernden Prozess enthalten sollte. Die erforderlichen Schritte sind zeitlich zu planen und aufeinander abzustimmen. Zudem ist eine Betriebs- und Prozessdokumentation an den Service Provider zu übergeben und mit ihm abzustimmen. Diese Dokumentation enthält Arbeitsanweisungen, eine Darstellung der Ablauforganisation beim outsourcenden Unternehmen sowie Kommunikationsregeln zwischen dem Service Provider und dem outsourcendem Unternehmen. Evaluation von Service Providern Vertragsabschluss mit Service Provider Abbildung 5: Prozessschritte während der Phase Service Provider Auswahl in Anlehnung an die DIN SPEC 1041 Planung & Durchführung der Transition Test & Freigabe der Services Überwachung des Regelbetriebes Beendigung oder Fortführung des Vertrages Abbildung 6: Prozessschritte während der Phase Transition und Regelbetrieb in Anlehnung an die DIN SPEC 1041 Bevor die vom Service Provider zu übernehmenden Services in den Regelbetrieb überführt werden können, müssen diese getestet und freigegeben werden. Hierbei ist insbesondere zu prüfen, ob die übergebenen Leistungen vollständig und richtig übergeben worden sind und ob auf dieser Basis die vereinbarten Service Level Agreements tatsächlich erbracht werden können. Für diese Abnahme sind je Service ein Testplan und eine Testdokumentation zu erstellen, in der alle relevanten Testergebnisse dokumentiert sind. Nach Abschluss der Abnahme und ggf. eines Pilotbetriebs gehen die Services in den Regelbetrieb über. Wie in Abbildung 1 dargestellt umfasst die DIN SPEC 1041 auch den im Anschluss an die Transition folgenden Regelbetrieb, der jedoch nicht mehr Teil des Projektes ist. Fazit Ohne ein strukturiertes Vorgehen ist das Scheitern eines Outsourcing Vorhabens vorprogrammiert. Dies kann folgende Auswirkungen haben: Aufgrund einer unzureichenden Prozessanalyse und eines unausgereiften Prozessredesigns besteht u.a. das Risiko, dass die Schnittstellen zwischen den intern verbleibenden Prozessen und den ausgegliederten Prozessen nicht passen. Dies hat negative Folgen für die Servicequalität und in der Regel auch für die Kostenentwicklung, da die Prozesse während des Regelbetriebes angepasst werden müssen. Ohne eine strukturierte Vorgehensweise bei der Auswahl der Provider besteht das Risiko, das angebotene Leistungen nicht vergleichbar sind und so beispielsweise nicht der wirtschaftlichste Anbieter ausgewählt wird. Fehlt eine ausreichende Planung der Transitionsphase, besteht das Risiko, dass Zeit, Kosten und Qualität nicht eingehalten werden. Fehlende Tests der Services vor der Inbetriebnahme führen häufig zu Qualitätsmängeln während des Regelbetriebs und sind dann nachträglich schwer zu korrigieren. Andreas Borchard Consultants for IT-Technology and Organisation 3

4 ISO unverzichtbar bei IT-Outsourcing-Vorhaben Der Standard ISO ist zu einer Selbstverständlichkeit für renommierte Outsourcer geworden. Informationen sind ein teures Gut, welches nicht leichtfertig auslagert wird. Sie sind entscheidend für den Geschäftserfolg eines Unternehmens und somit, im Gesamtzusammenhang betrachtet, für die Stabilität der Wirtschaft. Aus diesem Grund verpflichtet die aktuelle Gesetzeslage dazu, nachweislich für Vertraulichkeit, Integrität und Verfügbarkeit von Informationen Sorge zu tragen. Was bedeutet dies aber konkret für ein outsourcendes Unternehmen? Nicht nur eine Vielzahl an nationalen und internationalen Gesetzen legen Anforderungen an den Umgang mit Informationen fest, es, sich darüber Klarheit zu verschaffen, welche Geltungsberei- Informationssicherheit wird ganzheitlich betrachtet. Zunächst gilt auch Richtlinien und Standards tragen zur Erhöhung der Komplexität bei. Deren Gültigkeitsbereiche schließen den ausgela- sicherheitspolitisch einzustufen sind. Danach werden für diese che durch das ISMS berücksichtigt werden sollten und wie diese gerten Bereich beim Dienstleister i.d.r. mit ein. Die letztendliche Bereiche alle Unternehmenswerte (Assets) identifiziert. Es folgt Verantwortung aber verbleibt beim outsourcenden Unternehmen. eine Risikoanalyse, aus der Maßnahmen abgeleitet werden. Die Zertifizierung der Outsourcer nach ISO minimiert den Diese werden umgesetzt, überwacht und stetig verbessert. Der Überwachungsaufwand für den Kunden. Dieser wäre ansonsten Standard selbst beinhaltet schon eine Vielzahl an Maßnahmen ggf. verpflichtet sich wesentlich häufiger von der Einhaltung und die auf jeden Fall zu beachten sind. Aufgrund der internationalen Gültigkeit des Standards sind diese Maßnahmen weitestge- Wirksamkeit der Maßnahmen zum Schutz der Informationen zu überzeugen. hend abstrakt beschrieben. Deren endgültige Ausprägung orien - Abbildung 1: Betrachtungsrahmen von ISMS Systemen Der Standard ISO beschreibt den Aufbau eines Informationssicherheits-Managementsystems (ISMS) welches als kontinuierlicher Prozess verstanden wird. Hierbei geht es nicht ausschließlich um den Schutz digitaler Daten, sondern vielmehr um den Schutz von Wissen und Werten eines Unternehmens. Abbildung 1 veranschaulicht vereinfacht den Betrachtungsrahmen solcher Systeme. tiert sich am vom Risikopotential abgeleiteten Sicherheitsniveaubedarf. Beispielsweise beschreibt eine Maßnahme, dass Vereinbarungen mit Dritten alle relevanten Sicherheitsanforderungen abdecken müssen. Welche Sicherheitsanforderungen relevant sind ist aber abhängig vom jeweiligem Unternehmen. In der Gesamtbetrachtung spielt die IT-Technik nur eine untergeordnete Rolle, da die Schaffung eines Sicherheitsbewusstseins Consultants for IT-Technology and Organisation 4

5 Phase Outsourcendes Unternehmen mit ISO Zertifizierung Outsourcendes Unternehmen ohne ISO Zertifizierung Ausschreibungs phase Angebot Transition Betrieb Outsourcer muss ISO zertifiziert sein und das geforderte Sicherheitsniveau des outsourcenden Unternehmens gewährleisten können. Auf eigene Zertifizierung hinweisen und relevante Sicherheitsanforderungen / Maßnahmen benennen. Budget für Schnittstellengestaltung auf prozessualer und technischer Ebene einplanen (z.b. für den Zugriff von Wirtschaftsprüfern). Sicherheitsanforderungen müssen mindestens erfüllt sein und sich auch in den SLAs wiederfinden (z.b. Wiederanlaufzeiten). Für Betriebsphase einkalkulieren: regelmäßige kleinere Audits (mehr als einmal pro Jahr) regelmäßige Notfalltests (z.b. Schwenken in anderes RZ) regelmäßige Restore Tests gemeinsames Risikomanagement Informationssicherheit muss aufrechterhalten werden. Auch während der Migration / Transition müssen die Informationen geschützt werden. Provisorien in der Übergangsphase bergen einige Risiken. Jährliches ISO Audit für das Ende der Transitionsphase als Teilabnahme planen. Reports optimieren, damit sich diese nahtlos in die eigenen Prozesse gem. ISMS integrieren. Regeltermine zwischen den ISMS Verantwortlichen etablieren. Die Wahrscheinlichkeit ist sehr hoch, dass die Rechtsabteilung des Outsourcers umfangreicher über anstehende Gesetzesänderungen oder ähnliches informiert ist. Davon kann das Unternehmen als Kunde profitieren. Outsourcer sollte ISO zertifiziert sein. Risikoanalyse durchführen und Maßnahmen identifizieren die der Outsourcer ggf. zukünftig umsetzen muss. Internes Budget für Prozessanpassungen einplanen. Oftmals sind Themen wie z.b. die Berechtigungsvergabe noch nicht ausreichend definiert. Gesetzeslage bzgl. auszulagernder Bereiche prüfen. Besonderheiten beachten bei Aufbewahrungszeiten und -formen (nicht veränderbare Ablage) für steuerlich relevante Daten (Archivierung), der Verarbeitung personenbezogener Daten, dem Umgang mit Daten nach Vertragslaufzeitende. Sicherheitsanforderungen sollten analysiert und in SLAs abgebildet werden. Schulung der eigenen Mitarbeiter bzgl. angepasster Prozesse einplanen. Informationen und Erfahrungen sammeln als Grundlage für ggf. eigene Zertifizierung. Es sollte geprüft werden, ob die eigene Zertifizierung möglich und angebracht wäre. Durch den Outsourcer und das abgeschlossene Outsourcing-Projekt ist oftmals ein Großteil der Strecke zur Zertifizierung schon zurückgelegt. Ein besserer Zeitpunkt wird sich wahrscheinlich sobald nicht wieder ergeben. Abbildung 2: Themen in den unterschiedlichen Phasen eines IT -Outsourcings, die aus Sicht der Informationssicherheit beachtet werden sollten eindeutig oberste Priorität hat. Da dieser Umstand alle Hierarchieebenen betrifft, muss die treibende Kraft hinter der Implementierung das Top-Management sein. Die jährlichen Überprüfungen tragen dazu bei, dass dies ein lebendiger Prozess wird und bleibt. In der Transitionsphase eines Outsourcing-Projektes werden oft prozessuale Schwachstellen beim outsourcenden Unternehmen erkannt. Dies liegt daran, dass der Dienstleister ein standardisiertes Vorgehen hat, welches mit jedem neuen Kunden und neuen Anforderungen weiter optimiert wird. Das outsourcende Unternehmen kann von diesem breiten Know-how profitieren, indem es diese Phase als Qualitätssicherung der bestehenden Prozesse versteht. Plant ein schon zertifiziertes Unternehmen Teile der IT bei einem Outsourcer auszulagern, liegt die Herausforderung darin, die Schnittstellen beider ISMS abzustimmen. Unternehmen die selbst noch nicht nach ISO zertifiziert sind, sehen anhand des strukturierten Vorgehens im Umgang mit Informationen schnell die Vorteile eines ISMS. Abbildung 2 soll verschiedene Anregungen geben, welche Themen in den unterschiedlichen Phasen eines IT-Outsourcings aus Sicht der Informationssicherheit beachtet werden sollten. Fazit Die voranschreitende Globalisierung führt dazu, dass sich international agierende Unternehmen vermehrt auch für die Prozesse ihrer Zulieferer interessieren. Auch wenn für letztgenannte vielleicht nur nationale Regelungen gelten, müssen sie sich dem internationalen Vergleich stellen. Informationssicherheit ist ein Schwergewicht im Compliance Umfeld. Mit einer Zertifizierung nach ISO ist ein Unternehmen den Herausforderungen des internationalen Marktes in diesem Bereich gewachsen. Der Öffentlichkeit und Partnern einen verantwortungsbewussten Umgang mit Informationen zu signalisieren, sollte gerade heutzutage ein strategisches Ziel eines jeden Unternehmens sein. Henry Wudi Consultants for IT-Technology and Organisation 5

6 IT-Outsourcing Einholung von Angeboten Outsourcing von IT-Dienstleistungen gewinnt gerade in wirtschaftlich schwierigen Zeiten eine zunehmend große Beachtung, da durch eine derartige Maßnahme häufig kurzfristig Kostenreduzierungen realisierbar sind. Im Folgenden werden Hinweise gegeben, welche Aspekte das Outsourcing betreffende Angebotsanfragen auf jeden Fall enthalten sollten, um sowohl wirtschaftlich attraktive und vergleichbare Angebote zu erhalten als auch später einen reibungslosen Service sicherzustellen. Im Rahmen eines Outsourcing-Projekts sind zunächst die fremd zu vergebenden Dienstleistungen, die Prozess-Schnittstellen zu der internen Organisation sowie sonstige Rahmenbedingungen zu planen, ehe Angebote von geeigneten Dienstleistern eingeholt werden können. Vor der Angebotsanfrage empfiehlt es sich, für die extern zu vergebende Leistung eine Leistungsbeschreibung zu erstellen. Diese sollte alle Informationen enthalten, die für den Anbieter preisrelevant sein können. Auf jeden Fall sollten mindestens folgende Aspekte darin adressiert werden: Vertragliche Rahmenbedingungen, welche u.a. Daten wie eine Rangliste der die Vertragsgrundlagen bildenden Dokumente, die geplante Vertragslaufzeit, Vertragsstrafen-Regelungen (ggf. Bonus / Malus), Kündigungskonditionen, Preisgleitklausel und Zahlungsbedingungen beinhalten. Die die Dienstleistung betreffende Ausgangssituation, die zum Beispiel die zu betreibende IT-Systemlandschaft, örtliche Gegebenheiten (z.b. Anzahl der Gebäude, Entfernungen, Zugangsregeln, Anlieferungsstellen, Lager- und Parkmöglichkeiten etc.), eingesetzte Tools (z.b. System Management, Service Management Plattform, CMDB, -System), die interne IT- Organisation sowie relevante firmeninterne Regeln umfasst. Eine detaillierte Beschreibung der Dienstleistungen, die u.a. eine Spezifikation der zu erbringenden Dienstleistungen, eine Beschreibung der zugrundeliegenden Prozesse mit Schnittstellen zur internen Organisation, erwartete Qualifikation des eingesetzten Personals sowie Service-Level-Vorgaben (z.b. Servicezeiten, Verfügbarkeiten, maximale Durchlaufzeiten für Prozesse, Reaktionszeiten, Wiederherstellzeiten) enthält. Eine Beschreibung der Transitionsphase, welche die Rahmenbedingungen für die Übergabe an den Dienst- Providermanagement PC-Betrieb Finanzierungsformen Ausschreibung IT-Ausschreibung mit Finanzierungsoptionen In diesem Seminar erlernen Sie alternative Finanzierungsformen zu bewerten, für Ihre Umgebung sinnvolle Finanzierungsformen und Dienstleister zu identifizieren, IT-Ausschreibungen, die Finanzierungsoptionen enthalten, rechtssicher zu gestalten und Grauzonen in der Ausschreibungsphase weitestgehend auszuschalten, Termin: in Hamburg Outsourcing von PC-Betriebsleistungen In diesem Seminar erlernen Sie notwendige Grundlagen zum Thema IT-Outsourcing, die Prüfung von Voraussetzungen für das Outsourcing Ihres PC-Betriebs, amendos Karriere-Know-how organisatorische Gestaltungsalternativen, eine Methodik zur Auswahl potentieller Bieter sowie zur Einholung und Bewertung von Outsourcing-Angeboten. Termin: in Hamburg IT Providermanagement Seminare zum Thema Outsourcing Ausschreibung von IT-Dienstleistungen In diesem Seminar erlernen Sie die Rechtsgrundlagen für die Ausschreibung von IT- Dienstleistungen unter Berücksichtigung der VOL/A, die notwendigen Schritte bei der Vorbereitung des Verfahrens und Verfahrensablaufs, die vergaberechtskonforme Gestaltung der Vergabeunterlagen. Termin: in Hamburg In diesem Seminar erlernen Sie welche internen Ressourcen erforderlich sind, welche Organisation und Prozessschnittstellen zur erfolgreichen Steuerung des IT-Providers nötig sind, wie Sie neue bzw. veränderte Service-Anforderungen wirtschaftlich umsetzen können und gemeinsam mit dem Provider die Effizienz der Services steigern. Termin: in Hamburg Wir beraten Sie gerne: Tel +49 (0) 40 / , Fax +49 (0)40) / , Consultants for IT-Technology and Organisation 6

7 leister, das grundsätzlich angedachte Vorgehen der Übergabe sowie den hierfür vorgesehenen Zeitrahmen und die verfügbaren internen Ressourcen darlegt. Ein Leistungsverzeichnis (LV), das vom Anbieter zu bepreisende Positionen für alle zu erbringenden Leistungen enthält. Diese LV-Positionen sind vorzugsweise so zu gestalten, dass mögliche Mengenveränderungen und angrenzende Leistungen flexibel im Rahmen des Vertrags abrechenbar bleiben und gleichzeitig der Abrechnungs- und Rechnungsprüfungsaufwand für beide Seiten überschaubar bleibt. Auf Basis dieser Leistungsbeschreibung können dann potentielle Anbieter aufgefordert werden, ein schriftliches Angebot abzugeben. Je nach Leistungsumfang und Komplexität ist es möglich, parallel zur Angebotserstellung einen Termin als Fragestunde für alle potentiellen Anbieter einzurichten und / oder im Anschluss eine Due-Diligence-Prüfung durch die Bieter zuzulassen; öffentliche Auftraggeber haben sich bei all diesen Maßnahmen an die Vorgaben der Verdingungsverordnung für Leistungen (VOL) zu halten. Grundsätzlich ist es empfehlenswert, dass sowohl Auftraggeber als auch Dienstleister der engeren Auswahl die jeweils andere Organisation, deren Verfahrensweise und Rahmenbedingungen der Serviceerbringung so gut wie möglich kennenlernen: So werden Überraschungen auf beiden Seiten vermieden und es gibt nach der Vergabe weniger Grauzonen, die in der späteren Phase der Leistungserbringung Konflikte und Mehrkosten auslösen können. Jörg Bujotzek Risikoanalyse für IT-Outsourcing-Projekte Gerade viele mittelständische Unternehmen scheuen die Auslagerung von IT-Dienstleistungen aufgrund möglicher Risiken. Doch eine genaue Analyse der möglichen Risiken und ein entsprechendes Risikomanagement machen diese beherrschbar. Auch in einem IT-Outsourcing-Projekt ist, wie vor jedem Projektstart, ein Risikomanagement zu implementieren um die Risiken zu minimieren und beherrschbar zu machen. Ein systematisches Vorgehen im Risikomanagement umfasst folgende Schritte: Risiken identifizieren und analysieren Risiken vor Maßnahmen bewerten Maßnahmen planen Risiken nach Maßnahmen bewerten Entscheidungen über Maßnahmen treffen Maßnahmen planen, durchführen und überwachen Abbildung 1: Stufen des Risikomanagements Die Risikoidentifizierung ist der erste Schritt des Risikomanagements. rechtliche Risiken, d.h. Risiken im Vergabeprozess, in der Vertragsgestaltung und der Leistungsspezifikation (Leistungen sind nicht umfassend und eindeutig beschrieben), Prozessorientierung: die ausgelagerten Leistungen lassen sich nicht reibungsfrei in die eigenen Geschäftsprozesse integrieren, Verfahrensfehler z.b. bei öffentlichen Ausschreibungen, Abhängigkeit vom Dienstleister, d.h. dass der Dienstleister ab einem gewissen Zeitpunkt aus einer Monopolposition heraus agieren kann, Know-how-Verlust durch Auslagerung von IT-Prozessen, Kontrollverlust, wenn IT-Systeme und Ressourcen dem Outsourcing-Dienstleister übergeben werden, Verzögerungen während der Transitionsphase, die dazu führen, dass der neue Dienstleister den Betrieb nicht rechtzeitig übernehmen kann, Bei der Identifizierung der Risiken muss der gesamte Life-Cycle eines Vertrages, von der Verhandlung bis über das eigentliche Vertragsende hinaus, betrachtet werden. Aus inhaltlicher Sicht müssen vor allem gesetzliche, qualitative, finanzielle und strategische Aspekte untersucht werden. In finanzieller Hinsicht sind insbesondere versteckte Kostentreiber zu identifizieren. Ziel ist eine möglichst lückenlose Erfassung der Risiken. In Outsourcing-Projekten sind u.a. folgende Risiken zu berücksichtigen: Feedback Ihre Meinung zählt! Sie haben Fragen, Anmerkungen oder Verbesserungsvorschläge? Treten Sie mit uns in Verbindung. Wir freuen uns auf Ihr Feedback! Consultants for IT-Technology and Organisation 7

8 amendos Beratung: Outsourcing Risiko Personaltransfer, z.b. unterschiedliche Kulturen, Veränderungsbereitschaft, finanzielle Risiken, z.b. durch eine langfristige Fixierung der Kosten, die zukünftig ggf. nicht mehr marktgerecht sind, Unsere Dienstleistungen Risiko Datenschutz, allgemeine Risiken (politisches Risiko, andere Rahmenbedingungen), Kalkulationsrisiko im Zusammenhang mit der Preisfestschreibung über mehrere Jahre. Es sind insbesondere die Risiken im Detail zu analysieren und zu dokumentieren, die eine besonders hohe Eintrittswahrscheinlichkeit und eine hohe Tragweite haben, z.b. mit Hilfe der FMEA Methode (Fehler-Möglichkeiten-und-Einfluss-Analyse). Nachdem die Risiken identifiziert wurden, muss eine Bewertung, z.b. mit Hilfe einer Portfolio-Analyse erfolgen. hoch Unsere langjährige Erfahrung und methodische Expertise in der Abwicklung von Outsourcing-Projekten garantiert Ihnen die Realisierung Ihrer Ziele. Dies stellen wir durch ein effizientes Vorgehen, die Vermeidung von Fallstricken und die Schaffung einer eindeutigen Vertragsgrundlage sicher. Unsere Beratungsleistungen beschränken sich jedoch nicht nur auf das Vergabeverfahren: Wir gestalten auch die organisatorische Einbindung und effektive Steuerung des Providers in der Betriebsphase. So legen wir den Grundstein für eine langjährige, erfolgreiche Kooperation mit dem Provider und einen langfristig wirtschaftlichen Betrieb. Unterstützung in Outsourcing-Projekten Planung und Konzeption des Vorhabens Erstellung der Ausschreibungsunterlagen Begleitung des Vergabeverfahrens (im öffentlichen und privatwirtschaftlichen Bereich) Begleitung der Transition Gestaltung des Providermanagements erfahrene Experten für Projektteams Themenschwerpunkte IT-Infrastruktur-bezogene Services, insbesondere Telekommunikation, LAN, WAN, Telefonie, Unified Communications, Clientservices, BK-Services, Data- Center-Services (Housing / Hosting) Wir beraten Sie gerne: Tel +49 (0) 40 / Fax +49 (0)40) / Eintrittswahrscheinlichkeit Je nach Eintrittswahrscheinlichkeit und Tragweite für das Projekt sind die folgenden unterschiedlichen Strategien denkbar: Risiko ausschließen: Wenn Risiken auszuschließen sind, so kann das Projekt ggf. gar nicht oder nur so durchgeführt werden, dass diese Risiken vermieden werden. Risiko übertragen: Das Risiko wird auf andere Institutionen übertragen. niedrig Abbildung 2: Risikoportfolio vermindern akzeptieren Bei Anreiz-Systemen (Incentives) und Risikobelohnung (Risk Reward Modelle) übernimmt der Dienstleister kommerzielle Risiken oder Betriebsrisiken des Auftraggebers und lässt sich die übernommenen Risiken vergüten. Schadenshöhe vermeiden begrenzen verlagern Risiken verringern: Die Eintrittswahrscheinlichkeit des Risikos wird verringert. Hierzu einige Beispiele aus der Praxis: hoch Consultants for IT-Technology and Organisation 8

9 Es ist wichtig den Wissenstransfer bzw. die Wissens- und Erfahrungsdokumentation im Rahmen des Projektes nicht zu vernachlässigen, um dadurch den Know-how Verlust zu minimieren. Ein hoher Standardisierungsgrad und die Festlegung geeigneter SLAs, die von unterschiedlichen Anbietern erfüllt werden können, minimieren die Abhängigkeit vom Dienstleister. Beim Einsatz von Tools ist darauf zu achten, dass diese, falls erforderlich, auch von den anderen Providern kostenfrei genutzt werden können Risiko vermindern: Die Tragweite bzw. die Schadenshöhe wird vermindert. Maßnahmen hierfür sind z.b.: hoher Standardisierungsgrad bei Produkten und Prozessen, dadurch geringere Abhängigkeit vom Dienstleister, genaue Beschreibung der Leistungsspezifikationen, um die Nachforderungen zu minimieren. Rest-Risiken übernehmen: Trotz Einführung von Maßnahmen bleiben Restrisiken bestehen, die aber aufgrund der geringeren Eintrittswahrscheinlichkeit und dadurch niedrigen Schadenshöhe, zu akzeptieren sind. Nach dem Abschluss der Verträge sind die identifizierten Vertragsrisiken jedoch einer regelmäßigen Kontrolle zu unterziehen, damit drohende Fehlentwicklungen rechtzeitig erkannt werden. Andreas Borchard Mindestanforderungen bei der Erstellung von Lastenheften für IT-Outsourcing Die Bedeutung von Outsourcing-Projekten wächst gerade in Krisenzeiten, da in diesen Zeiten der Kostendruck auf die Unternehmen zunimmt. Zusätzlich erhöht die immer weiter voranschreitende Globalisierung der Märkte den Wettbewerbsdruck auf einzelne Unternehmen. Die Produktionskosten sind über entsprechende wirtschaftliche Modelle schon seit Jahren extrem optimiert. Die Kosten in den indirekten Bereichen wie z.b. der IT erhalten dadurch eine zunehmende Bedeutung: Man erhofft sich durch Outsourcing der IT-Dienstleistungen von dem Effekt der Economy-of-Scale zu partizipieren. Grundvoraussetzung für dieses Ziel ist eine sorgfältige Vorgehensweise im Outsourcing-Prozess und insbesondere bei der Lastenheft-Erstellung. Das Outsourcing von IT-Leistungen birgt neben den Chancen auch ein hohes Risikopotenzial. Ein wesentlicher Grund für dieses Risikopotenzial ist die Komplexität der Dienstleistung und deren Bedeutung für die Kernprozesse. Umso wichtiger ist es, bereits vor der Vergabe dieser Leistungen die Risiken zu minimieren. Gemäß dem Phasenmodell der DIN SPEC 1041 sind hierfür die in Abbildung 2 (siehe nächste Seite) dargestellten Phasen zu durchlaufen. Abbildung 1: Gründe für Misserfolge in Outsourcing-Projekten Jens Bohlen: partielles und komplettes IT Outsourcing. In: IT Outsourcing in der Praxis - Strategien, Projektmanagement, Wirtschaftlichkeit. Erich Schmidt Verlag, Berlin 2004) Die Evaluation der Anbieter und die Beschreibung der zu vergebenen Leistung sollte hierbei eine besondere Beachtung finden. In diesem Zusammenhang ist insbesondere die Erstellung des Lastenheftes (enthält gem. der DIN die Gesamtheit der Forderungen an die Lieferungen und Leistungen eines Auftragnehmers ) hervorzuheben, das später als Ausschreibungsgrundlage dient. Im Rahmen der Ist- und Anforderungsanalyse ist eine klare Zielsetzung als Basis für die Lastenhefterstellung zu erarbeiten. Da- Consultants for IT-Technology and Organisation 9

10 Prozessanalyse & Redesign Entwurf der Organisation der Outsourcing Beziehung Service Provider Auswahl Servicemigration und Regelbetrieb Abbildung 2: grober Aufbau des Outsourcing-Phasenmodells gemäß DIN SPEC 1041 ran anschließend sind die Anforderungen an Prozesse, Funktionen und Datenobjekte festzulegen. Dabei müssen die Hauptprozesse für alle Beteiligten verständlich und der Aufwand zur Abdeckung dieser Anforderungen abschätzbar sein. Ein Lastenheft sollte möglichst folgende Themen abdecken: Darstellung der gegenwärtigen Situation, der bestehenden Abläufe, der eingesetzten Hilfsmittel sowie der Probleme und Schwachstellen, Formulierung der Ziele, die mit der Auslagerung erreicht werden sollen, Beschreibung der zu lösenden Aufgaben mit ihren spezifischen Anforderungen, Anforderungen an die Verteilung der Kompetenzen und Verantwortungsbereiche, Mengengerüst, Vertragslaufzeit, Mindestanforderungen an die zu vereinbarenden Service Levels, Anforderungen an den Partner. Zukünftige Verteilung der Verantwortlichkeiten und Aufgaben Um im Betrieb einen möglichst reibungsfreien Ablauf sicherzustellen, ist eine klare Verantwortungs- und Aufgabenabgrenzung festzulegen. Bei einer Vielzahl von Outsourcing-Verträgen sind mangels dieser klaren Abgrenzung Nachverhandlungen erforderlich. Die nachträglich geforderten Leistungen führen oftmals zu einer überproportionalen Erhöhung der Kosten. Bei einer öffentlichen Ausschreibung widerspricht die Nachverhandlungspraxis sogar dem Vergaberecht. Als Methodik zur Abgrenzung der Aufgaben kann eine Verantwortungs- und Aufgabenabgrenzungsmatrix herangezogen werden. Danach sind für die verschiedenen Ausschreibungsbereiche die darin enthaltenen Funktionen, unterteilt nach Strategie, Planung, Kontrolle und Durchführung, zu identifizieren. Im nächsten Schritt sind für alle Funktionen die Verantwortlichkeiten und Aufgabenabgrenzungen festzulegen. Hierfür eignet sich die RAEW-Matrix ( Responsibility, Authority, Expertise und Work ). Mindestanforderungen an die zu vereinbarenden Service Levels Ein weiterer wesentlicher Baustein für die Vorbereitung einer Dienstleistungsbeziehung ist die Beschreibung der Service Level Requirements, die die Basis für die zu vereinbarenden Service Level Agreements bilden. Als Mindestanforderungen sollten u.a. folgende Angaben im Lastenheft angegeben sein: Servicebezeichnung und Leistungsbeschreibung, mindestens einzuhaltende Servicezeiten, Reaktionszeiten und Wiederherstellungszeiten, Anforderungen an Verfügbarkeiten, Zuverlässigkeit etc., Anforderungen an Performance, Auslastung und Durchsatz, Anforderungen an das Berichtswesen, Anforderungen an die Aufrechterhaltung des Services im K-Fall, Anforderungen an Kosten- und Leistungsverrechnung, Bonus / Malus Regelung. Lesen Sie zum Thema Outsourcing auch: den amendos Fachartikel im itsm Magazin: Tipp Integration von Providerprozessen bei selektivem Sourcing Anforderungen an Outsourcing Partner Neben leistungsspezifischen Kriterien sollten bezüglich des Anbieters auch folgende Faktoren mit in die Auswahlentscheidung einfließen: Erfahrungsumfang des Dienstleisters, Referenzen, IT-Ressourcen, Drittleister, Standorte, Organisation, Erfahrungen im Ressourcenübergang, Kultur. Andreas Borchard Consultants for IT-Technology and Organisation 10

11 Outsourcing des PC-Betriebs Auswahl der im Rahmen eines RfP anzufragenden Anbieter Wenn ein Unternehmen in Erwägung zieht, den eigenen PC-Betrieb durch einen externen Dienstleister erbringen zu lassen, stellt sich bald die Frage, welche Kategorie von Serviceunternehmen am besten hierfür geeignet ist. Sind es große, überregional tätige oder eher regional fokussierte, kleinere Systemhäuser? Können PC -Hersteller neben der preisgünstigen Lieferung von Hardware zusätzlich auch die geforderten Dienstleistungen anbieten? Diese Fragen lassen sich nicht generell beantworten: Die richtige Wahl der anzufragenden Dienstleister hängt von verschiedenen situationsbedingten Faktoren ab. In einem Outsourcing-Projekt, das den eigenen PC-Betrieb eines Unternehmens zum Inhalt hat, erfolgt üblicherweise zunächst eine Ist-Analyse und auf diese aufsetzend die Erarbeitung der Konzeption extern zu vergebener Dienstleistungen. Die Ergebnisse von Ist-Analyse und Konzeption gehen dann in den Re quest for Proposal (RfP) ein, der möglichen Bietern zugesendet wird. Vor Versenden des RfP stellt sich grundsätzlich die Frage, welche Bieter zur Angebotsabgabe aufzufordern sind. Hardware + Basisinstallation Hardware + Erstinstallation Erstinstallation Erstinstallation + Betrieb PC-Life-Cycle - Services Desktop Service Die Auswahl der Bieter hängt von der jeweiligen Aufgabenstellung ab, wesentliche Faktoren hierbei sind insbesondere: Der Umfang der zu erbringenden Dienstleistung: Ist nur PC-Hardware inkl. erweiterter Gewährleistungsservices zu liefern (ggf. über einen individualisierten Webshop bestellbar) oder ist auch die Erstinstallation der Systeme oder der gesamte PC-Life-Cycle vom externen Dienstleister zu übernehmen? Lage und Größe der Standorte, für die die Dienstleistungen zu erbringen sind: HW SW HW SW HW SW HW SW HW SW HW SW Hardware Bereitstellung Abbildung1: Beispiele für unterschiedliche externe Leistungspaket -Optionen Neben der Anzahl der zu betreibenden PC-Systeme je Standort und insgesamt ist die Lage der Unternehmensstandorte ein entscheidender Faktor. Sind die Standorte nur in Metropolenregionen angesiedelt oder auch auf dem Land, sind auch ausländische Standorte (nur EU oder auf verschiedene Weltregionen verteilt) zu berücksichtigen? Sind ggf. insbesondere die ausländischen Standorte eher klein (d.h. sind weniger als 30 PC-Arbeitsplätze vorhanden)? Die einzubeziehenden Bieter sollten den angeforderten Leistungsumfang anbieten, aber auch alle Unternehmensstandorte in PC-Life-Cycle - Services Installation Betrieb Entsorgung Image Rest Deutschland und soweit relevant im Ausland mit der erforderlichen bedienen können. Servicequalität Der Anbietermarkt für PC- Life-Cycle-Services ist vielfältig: neben universellen und spezialisierten IT-Serviceunternehmen sind insbesondere Systemhäuser und PC- Hersteller am Markt vertreten. Jede dieser Anbietergruppen enthält kleine und mittlere, lokal oder regional tätige wie auch große, international tätige Unternehmen. Betrachtet man allein die umsatzstärksten Systemhäuser in Deutschland, so zeigt sich, dass unabhängig vom Gesamtumsatz der Systemhäuser diese unterschiedlich stark international aktiv sind (siehe Abbildung 2, genannte Umsatzzahlen beschränken sich allerdings nicht nur auf PC-Life-Cycle-Services, sondern sind Gesamtumsätze). Hat ein mittelständisches Unternehmen nur wenige Standorte in einer deutschen Großstadt, so wird ein lokales Systemhaus oder ein lokales Serviceunternehmen ein geeigneter Anbieter sein können, der sich ggf. auch auf Besonderheiten des Kunden einstellt. Bei einem größeren Unternehmen mit vielen, über alle Regionen der Welt verteilten Standorten sind die großen, weltweit aktiven Dienstleister eher die zu berücksichtigenden Anbieter: Neben den international angebotenen Services besitzen sie auch Erfahrungen im Umgang mit globaler Logistik (d.h. auch Consultants for IT-Technology and Organisation 11

12 mit Währungsrisiken und Zöllen). Zudem basieren ihre Services in der Regel auf etablierten Standardprozessen und sind somit von gleichbleibender Qualität. Inzwischen bieten PC-Hersteller wie HP, Dell oder Lenovo außer der reinen Hardware-Bereitstellung ebenfalls Dienstleistungen an. Während IT-Serviceunternehmen und Systemhäuser neben selbst entwickelten Standard-Leistungspaketen jedoch auch individuell auf Kundenanforderungen zugeschnittene Services anbieten, konzentrieren sich die PC-Hersteller dagegen Systemhäuser Umsatz in Deutschland (in Mio. ) Umsatz international (in Mio. ) T-Systems k. A ,0 Computacenter 1.056, ,0 Bechtle AG 921, ,3 Cancom IT Systeme AG 386,1 422,5 PC-Ware AG 317,0 826,2 Allgeier Holding AG 237,0 250,0 Datenbasis aus: Computerwoche, Okt "Der Markt der Systemhäuser" Abbildung 2: Gesamtumsatz von Systemhäusern in Deutschland auf hochstandardisierte Teilleistungen wie zum Beispiel das Aufbringen eines unternehmensspezifischen Standardimages auf neue PCs in der eigenen Factory. Erweiterte Kundenanforderungen bezüglich zusätzlicher PC-Life-Cycle-Services werden von den PC-Herstellern für gewöhnlich in Kooperation mit einem Serviceunternehmen angeboten. Das einbezogene Serviceunternehmen wickelt in der Regel für den PC-Hersteller die Hardware-Gewährleistungsservices ab. Werden von Bietern PC-Hardware und Dienstleistungen in Kombination angefragt, so ist bei hohem Hardware-Kostenanteil, bei paralleler Anfrage von PC-Herstellern und Systemhäusern, meistens davon auszugehen, dass die Hardware-Konditionen der Systemhäuser schlechter ausfallen. Trotzdem kann in bestimmten Anfragesituationen das Gesamtleistungspaket der Systemhäuser besser passen. Ein grundsätzliches Problem ist die Erbringung von Vor-Ort- Services für kleine Kunden-Standorte (insbesondere für Standorte mit weniger als 30 PC-Arbeitsplätzen). Dies gilt verstärkt für kleine internationale Standorte. Bei diesen Standorten lohnt die Bereitstellung von Vor-Ort-Personal des Dienstleisters nicht. Ist der Kundenstandort zudem sehr weit vom nächsten Servicestandort des Dienstleisters entfernt, so entstehen hohe Anreisekosten, die die externen Serviceleistungen schnell unwirtschaftlich machen. Dieser Aspekt sollte schon in der dem RfP zugrundeliegenden Outsourcing-Konzeption berücksichtigt werden, um unwirtschaftliche Angebote zu vermeiden Jörg Bujotzek Vermeidung von Fallstricken in der Outsourcing Transition Aufgrund der Komplexität vieler IT-Outsourcing-Projekte besteht die Gefahr, dass auch in der Transitionsphase Fehler gemacht werden, die gravierende Auswirkungen auf den späteren Betrieb, zumindest aber auf Kosten, Zeit oder Qualität eines solchen Projektes haben können. In diesem Artikel werden Beispiele genannt, wie mögliche negative Auswirkungen im Rahmen der Transition vermieden werden können. Wie bereits in den vorherigen Artikeln IT-Outsourcing Einholung von Angeboten sowie Mindestanforderungen bei der Erstellung von Lastenheften für IT-Outsourcing umfassend beschrieben, haben die Planung und Ausschreibung von Outsourcing-Leistungen eine große Bedeutung für das Gelingen eines IT-Outsourcing-Projekts. Zudem ist die Etablierung eines professionellen Projektmanagements unabdingbar. Darüber hinaus gibt es jedoch auch zahlreiche Fallstricke vor und während der Transition, die es zu vermeiden gilt. Reduzierung der Projektziele Häufig scheitern IT-Outsourcing-Projekte in der Transition, weil sie aufgrund einer Vielzahl von verfolgten Zielen zu komplex geworden sind. Beispiel hierfür ist die gleichzeitige Einhaltung folgender Ziele: Reduzierung der Kosten und Erhöhung der Flexibilität und Erhöhung der Qualität bei der Serviceerbringung und bei der Einführung neuer Technologien. Jedes dieser Ziele könnte bereits einen Aufgabenblock für ein eigenes Projekt generieren, zudem konkurrieren einige Ziel miteinander: Die Erhöhung der Qualität der Serviceerbringung sowie die gleichzeitige Einführung neuer Technologien stehen in der Regel im Widerspruch zu dem Ziel der Kosteneinsparung. Grundsätzlich ist es zielführender, die Anzahl der Projektziele überschaubar zu halten und konkurrierende Ziele zu vermeiden. Die Festlegung auf wenige Ziele impliziert jedoch nicht zwangsläufig, dass darüber hinaus keine weiteren Nutzenpotenziale Consultants for IT-Technology and Organisation 12

13 amendos Spezial Windows 7 - Migration In vielen Unternehmen wird als Clientbetriebssystem noch immer MS Windows XP eingesetzt, obwohl dies schon seit über 10 Jahren am Markt verfügbar ist und der Support am 8. April 2014 eingestellt wird, so dass es keine Sicherheitsupdates mehr gibt. In dieser Ausgabe von amendos Spezial dreht sich daher alles um Windows 7 - Migration : situationsabhängige Projektgestaltung Applikationsmanagement Koordination der Beteiligten und Betroffenen amendos Spezial PM Methoden Fundament für ein professionelles Projektmanagement in Unternehmen ist die Etablierung einheitlicher PM -Methoden und -Tools sowie deren kontinuierliche Weiterentwicklung. In dieser Ausgabe von amendos Spezial dreht sich daher alles um Projektmanagement Methoden : Rolle von PM-Methoden PM-Erfolgsfaktoren Projektcontrolling klassisch vs. agil? Consultants for IT-Technology and Organisation 13

14 realisierbar sind. Jedoch vereinfacht dies die Abwicklung eines Projektes immens. Häufig ist es ebenfalls sinnvoll, Ziele mit einer geringeren Priorität vor oder nach einer Transition zu verfolgen. Welches Ziel als Haupt- bzw. alleiniges Projektziel definiert wird, hängt von den unternehmensspezifischen Gegebenheiten und der jeweiligen Sourcing-Strategie ab. Vorbereitung der internen Organisation Damit ein IT-Outsourcing-Projekt ein Erfolg wird, ist es ratsam, die interne Organisation bereits vor der Transitionsphase auf die neue Situation vorzubereiten. Hierbei geht es einerseits darum, organisatorische Veränderungen zu planen und umzusetzen, Prozessanalyse & Redesign Ist-Analyse (Umgebung, Prozesse) Auswahl der outzusourcenden Prozesse Identifizierung von Service Providern (RfI) Service-Spezifikation (Servicekatalog) Prozess-Redesign sowie andererseits eine offene Kommunikation mit den betroffenen Mitarbeitern zu führen. Bezüglich der organisatorischen Änderungen sind folgende Fälle zu unterscheiden: organisatorische Veränderungen ohne Personalübergang und organisatorische Veränderungen mit Personalübergang. Bei einem Outsourcing ohne Personalübergang besteht die organisatorische Herausforderung primär in der Reorganisation derjenigen Einheiten, die bislang für die nun extern eingekauften Services verantwortlich waren. Entwurf der Organisation der Outsourcing Beziehung Service-Levels je Service Einzuhaltende Compliance-Regeln Providersteuerung (Koordination, Reporting & Eskalation) Abrechnungskonzept &Bonus-Malus-Regeln SOLL-Inhalte der Servicescheine Service Provider Auswahl Lastenhefterstellung & Ausschreibung (RfP) Angebotsbewertung Vertragsverhandlungen Vertragsgestaltung Bei einem Outsourcing mit Personalübergang ist die Situation wesentlich komplexer. Wie im ersten Fall muss auch hier die Schnittstelle zum zukünftigen Service Provider festgelegt werden. Hierbei ist es besonders wichtig, auch zukünftig Wissensträger im Unternehmen zu behalten, damit erforderliche Pro vidermanagement-funktionen wahrgenommen werden können. Aus dieser Situation entsteht nicht selten ein Dilemma, da auch der Service Provider das berechtigte Interesse hat, entsprechende Wissensträger mit zu übernehmen: zeitaufwendiger Wissenstransfer entfällt und das Risiko von Qualitätseinbußen im Servicebetrieb wird hierdurch reduziert. Die Risiken, die mit einem Personalübergang einhergehen, sind bereits in einer frühen Phase des Projektes zu bewerten und entsprechende Maßnahmen zur Risikoreduzierung bzw. -vermeidung sind zu planen. Interne Kommunikation mit betroffenen Mitarbeitern Wie bei allen Projekten ist insbesondere auch bei Projekten mit großem Einfluss auf die interne Organisation und das Personal ein hohes Maß an Kommunikation für den Erfolg entscheidend. Servicemigration und Regelbetrieb Transition Planung & Durchführung der Transition Test & Freigabe der Services Überwachung des Regelbetriebs / Change Management Beendigung oder Fortführung des Vertrags Abbildung 1: Die Transition als Phase eines IT -Outsourcing Projektes siehe auch DIN SPEC 1041 Dies beinhaltet auch die Kommunikation mit internen und externen Stakeholdern. Outsourcing-Vorhaben verursachen bei betroffenen Mitarbeitern oft eine Verunsicherung. Insbesondere bei geplanten Personalübernahmen muss mit den Mitarbeitern offen und professionell kommuniziert werden. Zudem entsteht auch bei dem restlichen Personal eine Verunsicherung hinsichtlich der Qualität der betroffenen Serviceleistungen während der Übergangszeit und in Zukunft. Diese Zielgruppen müssen proaktiv und angemessen über die neue Lösung und geplante Veränderungen informiert werden. Da zu Beginn eines solchen Projektes häufig noch keine Details bekannt sind ist es wichtig, die Stakeholder besonders zu Anfang, aber auch während des gesamten Projektes, über die Fakten zu informieren. Verantwortlich für die Kommunikation im Projekt ist der Projektmanager. Gerade in größeren Projekten ist es jedoch häufig ratsam, diese Art der Kommunikation auf einen Kommunikationsverantwortlichen zu übertragen, der den Projektmanager entlasten kann, damit ausreichend Ressourcen für diese Leistungen zur Verfügung stehen. Planung der Transitionsphase Spätestens in der Transitionsphase entscheidet sich, ob die im Rahmen einer Ausschreibung dargestellten Systemumgebungen und deren Betrieb tatsächlich eins-zu-eins auf einen Serviceprovider übertragen werden können. Häufig wird das Projekt zwar irgendwie überführt, im engeren Sinne scheitert es aber den- Consultants for IT-Technology and Organisation 14

15 noch, da monetäre, zeitliche oder Qualitätsziele nicht eingehalten werden. Die Gründe für die auftretenden Probleme können vielschichtig sein. Zur Reduzierung der Probleme sollten folgende Aspekte bei der Planung der Transitionsphase beachtet werden: Zur Minimierung der Risiken ist die Einführung eines proaktiven Risikomanagements zwingend erforderlich. Darüber hinaus ist zu beachten, dass der Auftraggeber einige Mitwirkungspflichten zu erfüllen hat. Hierzu gehören z.b.: Bereitstellung von (zu spezifizierenden) Informationen, Transition ist zwar ein vom Auftragnehmer abzuwickelndes Projekt, jedoch sollte man sich als Auftraggeber aktiv am Projektmanagement beteiligen, insbesondere wenn es um notwendige Mitwirkungsleistungen des Auftraggebers geht. Die vom Auftragnehmer zu erbringenden Leistungen sind für diese Phase zu spezifizieren. Dies betrifft alle für die Übernahme des Betriebs erforderlichen Vorbereitungen, z.b. Projektmanagement, Vorplanung von Prozessen und Schnittstellen, Planung der Einrichtung und Anpassung von Tools, Prozessbezogene Transitionsstrategien: Hier ist zu unterscheiden, ob organisatorische Änderungen im Unternehmen bereits im Vorfeld neu definiert werden, bevor eine Übertragung auf den Serviceprovider stattfindet, oder ob die bestehenden Prozesse auf den Serviceprovider übertragen und dann entsprechend den Anforderungen angepasst werden. Zeitpunktbezogene Transitionsstrategien: Es ist zu unterscheiden, ob ein Big-Bang-Ansatz oder eine phasenweise Vorgehensweise gewählt wird. Transitionsplanung Sicherstellung des Zugangs zu Gebäuden, Räumen, Systemen, Planung von Vorgehensweise Wissenstransfer Prozessen & Schnittstellen Einrichtung & Anpassung Tools Dokumentation & Datenübernahmen Aufbau der Betriebsdokumentation Implementierung der Planungen Test / Pilotierung Proof of Concept (PoC), Tests und Abnahmen, ausreichender Wissenstransfer. Weiterhin ist es wichtig, die Rollen und Verantwortlichkeiten für diese Phase festzulegen. Hierfür eignet sich die RACI-Matrix ( Responsible, Accountable, Consulted und Informed ) sehr gut. Zweck der Verantwortlichkeitsmatrix im Projekt ist die eindeutige Zuordnung von Projektaufgaben zu Personen und Organisationseinheiten. Dadurch schafft sie Klarheit für die Kommunikation im Planung der Datenübernahmen, Projekt. Dies ist einerseits innerhalb einer Organisation wichtig, noch bedeutsamer ist es Implementierung der Planungen, Abbildung 2: Planung der Transition jedoch, wenn, wie bei einem IT-Outsourcing- Pilotierung, Projekt, auch Externe beteiligt sind. Vorbereitung / Begleitung der Abnahmen. Fazit Es ist ein Fahrplan in Abhängigkeit von der gewählten Transitionsstrategie festzulegen. Hierbei sind folgende Strategien zu Auch bei sorgfältiger Vorplanung und gut ausgestalteten Verträgen kann ein Outsourcing-Projekt scheitern, wenn die Transition unterscheiden: aufgrund der (insbesondere vom Auftraggeber zu schaffenden) Rahmenbedingungen nicht erfolgreich durchgeführt werden kann. Hierbei sind Kernpunkte: Festlegung eines Hauptzieles und klare Priorisierung weiterer Projektziele, Vorbereitung der internen Organisation für die Zeit nach der Transition, interne Kommunikation mit betroffenen Mitarbeitern, angemessene Planung der Transitionsphase. Andreas Borchard Impressum amendos gmbh Ι Grüner Deich 15 Ι Hamburg Tel (040) Ι Fax (040) Ι Ι Ι Geschäftsführer: Dipl. Oec. Jörg Bujotzek Handelsregister: AG Hamburg HRB Ι Umsatzsteueridentifikationsnummer: DE Erscheinungsweise: unregelmäßig Ι Bezug: kostenfrei als PDF Ι Copyright: amendos gmbh Herausgeber und inhaltlich verantwortlich gemäß 55 Abs. 2 RStV: Dipl. Oec. Jörg Bujotzek Nachdruck, auch auszugsweise, nur mit Genehmigung der amendos gmbh. Consultants for IT-Technology and Organisation 15

amendos Newsletter Umsetzung des Effizienzpotentials von Unified Communications Consultants for IT-Technology and Organisation amendos gmbh

amendos Newsletter Umsetzung des Effizienzpotentials von Unified Communications Consultants for IT-Technology and Organisation amendos gmbh Ausgabe 1 / 2009 amendos Newsletter Umsetzung des Effizienzpotentials von Unified Communications >> Seite 1 Datenverkabelung - bei der Planung zu berücksichtigende Aspekte >> Seite 3 NEU: amendos - Seminare

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Abb.: Darstellung der Problemfelder der Heine GmbH

Abb.: Darstellung der Problemfelder der Heine GmbH Entwicklung eines SOLL-Konzeptes Kehl Olga 16.05.10 Wie aus der Ist-Analyse ersichtlich wurde, bedarf die Vorgehensweise bei der Abwicklung von Projekten an Verbesserung. Nach der durchgeführten Analyse

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Optimales Outsourcing als strategische Aufgabe

Optimales Outsourcing als strategische Aufgabe IT-Beratung für Logistik und Optimales Outsourcing als strategische Aufgabe Agenda IT Sourcing: Anspruch und Wirklichkeit Ausgangslage und Zielsetzung b Logo Sourcing Scope-Workshop Das Logo Broker-Modell:

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015 Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in

Mehr

Wir sind Ihr kompetenter Partner für das komplette HR

Wir sind Ihr kompetenter Partner für das komplette HR Wir sind Ihr kompetenter Partner für das komplette HR Application Outsourcing Prozesse Projekte Tools Mit PROC-IT die optimalen Schachzüge planen und gewinnen In der heutigen Zeit hat die HR-Organisation

Mehr

Alles richtig machen Prozessorientierung hilft Ziele zu erreichen und schafft Vertrauen

Alles richtig machen Prozessorientierung hilft Ziele zu erreichen und schafft Vertrauen Information zum Thema Prozess Der Erfolg eines Unternehmens die Durchsetzung seiner Produkte und Dienstleistungen auf dem Markt, effiziente interne Abläufe, eine gesunde wirtschaftliche Situation hängt

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

DIE DYNAMIK DER MÄRKTE BESCHLEUNIGT SICH

DIE DYNAMIK DER MÄRKTE BESCHLEUNIGT SICH DIE DYNAMIK DER MÄRKTE BESCHLEUNIGT SICH ZUKUNFTSORIENTIERTE LÖSUNGSSTRATEGIEN FÜR IHRE IT-INFRASTRUKTUR amendos amendos gmbh Die Zusammenhänge in IT-Organisationen sind vergleichbar mit der Komplexität

Mehr

Referenzprozessmodell zur erfolgreichen Durchführung von CRM - Projekten

Referenzprozessmodell zur erfolgreichen Durchführung von CRM - Projekten Referenzprozessmodell zur erfolgreichen Durchführung von CRM - Projekten Eine große Anzahl von CRM- Projekten scheitert oder erreicht die gesetzten Ziele nicht. Die Ursachen hierfür liegen oftmals in der

Mehr

Der SAP BI Service Provider für den Mittelstand und Großunternehmen. Sinnvolles Sourcing mit der bix ServiceGroup.

Der SAP BI Service Provider für den Mittelstand und Großunternehmen. Sinnvolles Sourcing mit der bix ServiceGroup. Der SAP BI Service Provider für den Mittelstand und Großunternehmen Sinnvolles Sourcing mit der bix ServiceGroup Sinnvolles Sourcing zum richtigen Zeitpunkt Kaum ein Kunde ist zu 100% mit den Leistungen

Mehr

IT-Strategy Maps - Projektkurzbeschreibung S 662. IT-Strategy Maps

IT-Strategy Maps - Projektkurzbeschreibung S 662. IT-Strategy Maps S 662 IT-Strategy Maps finanzielle und nicht-finanzielle IT-Outsourcing-Bewertung mit Ursache-Wirkungsbeziehungen - Projektkurzbeschreibung - IPRI gemeinnützige GmbH Stiftung Industrieforschung PD Dr.

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Testmanagement in IT-Projekten

Testmanagement in IT-Projekten Teil 1: Projektmagazin 05/20009 Teil 2: Projektmagazin 06/2009 1 Test: Prozess, bei dem ein Programm oder ein Software-System ausgeführt wird, um Fehler zu finden Teil 1: Projektmagazin 05/20009 Teil 2:

Mehr

Outsourcing kaufmännischer Aufgaben

Outsourcing kaufmännischer Aufgaben Outsourcing kaufmännischer Aufgaben speziell für Existenzgründer und kleine Unternehmen 7-it Forum am 1.12.2003 Outsourcing Fragen Was ist eigentlich Outsourcing? Für welche betrieblichen Aufgaben ist

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Managed IT-Services in der Praxis

Managed IT-Services in der Praxis Managed in der Praxis Michael Weis Prokurist / IT-Leiter Medien-Service Untermain GmbH Managed Übersicht Kundenbeispiele Definition, Kernfragen und Erfolgsfaktoren Anbieterauswahl Einzelfaktoren: Service-Level-Agreements,

Mehr

IT-Sourcing-Check. InnovationTrust Consulting GmbH

IT-Sourcing-Check. InnovationTrust Consulting GmbH IT-Sourcing-Check Vorgehensmodell InnovationTrust Consulting GmbH Inhalt 1. Ausgangssituation / Zielsetzung 2. Grundlagen / Rahmenbedingungen 3. Vorgehensmodell IT-Sourcing-Check, Vorgehensmodell; 2 Permanente

Mehr

PROJEKTMANAGEMENT IN EXZELLENZ.

PROJEKTMANAGEMENT IN EXZELLENZ. PROJEKTMANAGEMENT IN EXZELLENZ. Competence-Center Projektmanagement ZUFRIEDENHEIT IST ERFAHRUNGSSACHE. inducad creativ[e] hat besondere Expertise als Strategieberater der Unternehmensführungen. Der Erfolg

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Sourcing Modell Phase 3

Sourcing Modell Phase 3 Sourcing Modell Phase 3 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 3 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung x Name Alex Oesch Matthias

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

amendos Newsletter Projektcontrolling - Kennzahlen zur Verdeutlichung des aktuellen Projektstatus Stichtag 1. Q. 2010 2. Q 2010 3. Q.

amendos Newsletter Projektcontrolling - Kennzahlen zur Verdeutlichung des aktuellen Projektstatus Stichtag 1. Q. 2010 2. Q 2010 3. Q. Ausgabe 2 / 2010 amendos Newsletter Projektcontrolling - Kennzahlen zur Verdeutlichung des aktuellen Projektstatus >> Seite 1 amendos Seminare im Herbst >> Seite 2 Mindestanforderungen bei der Erstellung

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007 Risikomanagement Anforderungen und Umsetzung bei mittelständischen Unternehmen Stand: Dezember 2007 Folie 1 Inhalt Gesetzliche Regelungen Bedeutung von Risikomanagement Leitlinien für die Gestaltung eines

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Process Streamlining:

Process Streamlining: Process Streamlining: Geschäftsprozesse in globalen Business Software-Lösungen Dr. Frank Schönthaler Michael Mohl PROMATIS software GmbH Ettlingen/Baden Schlüsselworte Business Process Streamlining, Multinationaler

Mehr

Projektmanagement einführen und etablieren

Projektmanagement einführen und etablieren Projektmanagement einführen und etablieren Erfolgreiches und professionelles Projektmanagement zeichnet sich durch eine bewusste und situative Auswahl relevanter Methoden und Strategien aus. Das Unternehmen

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Projektmanagement. Dokument V 1.1. Oliver Lietz - Projektmanagement. Wie kommt es zu einem Projektauftrag? Ausführung

Projektmanagement. Dokument V 1.1. Oliver Lietz - Projektmanagement. Wie kommt es zu einem Projektauftrag? Ausführung Projektmanagement Management- und Phasen-Modelle Vom Wasserfall bis Extreme Programming / Scrum Dokument V 1.1 Wie kommt es zu einem Projektauftrag? Auftraggeber Projekt-Idee / Ziele [Anforderungen/Spezifikation/

Mehr

S-ISM: Strategisches IT-Servicemanagement

S-ISM: Strategisches IT-Servicemanagement S-ISM: Strategisches IT-Servicemanagement - IT-Services, SLAs und deren Management - Services, SLAs und deren Management müssen sich konsequent am Kunden orientieren und integriert gemanaged werden! Dr.

Mehr

Grundlagen des Projektmanagements Im Rahmen der Haupstudiumsprojekte am Fachbereich Informatik und Gesellschaft an der TU Berlin

Grundlagen des Projektmanagements Im Rahmen der Haupstudiumsprojekte am Fachbereich Informatik und Gesellschaft an der TU Berlin Grundlagen des Projektmanagements Im Rahmen der Haupstudiumsprojekte am Fachbereich Informatik und Gesellschaft an der TU Berlin Raphael Leiteritz, raphael@leiteritz.com, 22. April 2002 1 Inhalt 1 Was

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

conaq Unternehmensberatung GmbH

conaq Unternehmensberatung GmbH ITSourcingIndex für Managed Desktop Services Marktpreise aus aktuellen Outsourcing & Benchmarking Projekten conaq sourcing professionals ITSourcing Index für Managed Desktop Services Die vorliegende Studie

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

IBM Cloud Infrastruktur Strategieberatung

IBM Cloud Infrastruktur Strategieberatung Anlage zum Bestellschein Stand: Februar 2013 IBM Cloud Infrastruktur Strategieberatung 1. Beschreibung der Leistung Leistungsmerkmale Gegenstand der Leistung von IBM ist die Vorbereitung, Durchführung

Mehr

3 Projektmanagement. Auch hier lassen sich wieder grob kommerzielle und nicht kommerzielle Projekte unterscheiden.

3 Projektmanagement. Auch hier lassen sich wieder grob kommerzielle und nicht kommerzielle Projekte unterscheiden. 3 Projektmanagement Das Thema Projektmanagement kann man aus sehr unterschiedlichen Perspektiven angehen. Klar strukturiert mit Netzplänen und Controlling- Methoden oder teamorientiert mit Moderationstechniken

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel B Vorgehensmodelle

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel B Vorgehensmodelle Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung Kapitel B Vorgehensmodelle Inhaltsverzeichnis 1 B Vorgehensmodell... 3 1.1 Welche Vorgehensmodelle sind

Mehr

Geschäftsprozessanalyse und - dokumentation für ein Wissensmanagementprojekt eines internationalen Telekommunikationsunternehmens

Geschäftsprozessanalyse und - dokumentation für ein Wissensmanagementprojekt eines internationalen Telekommunikationsunternehmens Geschäftsprozessanalyse und - dokumentation für ein Wissensmanagementprojekt eines internationalen Telekommunikationsunternehmens Projekt mit unserem Kooperationspartner ingenium Stand 10.02.2009, Version

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Outsourcing: die Umsetzungs- Checkliste

Outsourcing: die Umsetzungs- Checkliste A) Wann ist Outsourcing sinnvoll? eine Entscheidungshilfe Einige Personalaufgaben eines Unternehmens erfordern einerseits Zeit und Know How, sind andererseits aber hinsichtlich der Anforderungen branchenunabhängig

Mehr

Changemanagement in Projekten. Björn Thiée

Changemanagement in Projekten. Björn Thiée Changemanagement in Projekten Björn Thiée Agenda Blickwinkel auf das Change-Management Definition von Change-Management Der Prozess des Change-Managements Organisation des Change-Managements Fazit / Zusammenfassung

Mehr

2. BPM Symposium am 28. November 2013 in Iserlohn

2. BPM Symposium am 28. November 2013 in Iserlohn 2. BPM Symposium am 28. November 2013 in Iserlohn BPM für den Mittelstand IYOPRO Projekte, Erfahrungsberichte und Trends BPM & Projektmanagement Wie kann BPM in methodisch strukturierten Projekten erfolgreich

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch.

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. Kapsch BusinessCom DE Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. always one step ahead Alles auf einen Blick: Im Kapsch Servicekatalog. Unser Prinzip lautet: Consult Integrate Operate. Wir beraten

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

Wertschöpfung durch Einkaufsoptimierung

Wertschöpfung durch Einkaufsoptimierung Wertschöpfung durch Einkaufsoptimierung Einkauf Strategie Operative Dienstleistung Ihr Partner für Unternehmensoptimierung und profitables Wachstum Mit System zu optimaler Einkaufseffizienz Hintergrund

Mehr

Outsourcing Lessons Learned

Outsourcing Lessons Learned Outsourcing Lessons Learned Dr. Bernd Lübcke 15.06.2007 Erfahrungen mit Outsourcing Continental komplette IT Dunlop Rechenzentrum Wide Area Network Goodyear Individualentwicklung Reifenhandelsystem Hornbach

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe

Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe 4. Bundesfachtagung Betreiberverantwortung am 24. März 2015 in Frankfurt am Main Dr. Michael Simon Technisches

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Auswahl von ERP-Systemen. Prof. Dr. Herrad Schmidt 30. Mai 2015

Auswahl von ERP-Systemen. Prof. Dr. Herrad Schmidt 30. Mai 2015 Auswahl von ERP-Systemen 30. Mai 2015 Gliederung Einstimmung: Die Welt der ERP-Systeme Die Geschäftsmodelle Motivation, Ziele, Nutzen Der Auswahlprozess Erfolgsfaktoren und Risiken Die Einführung Folie

Mehr

Einführung eines zentralen Facility Management im Mittelstand

Einführung eines zentralen Facility Management im Mittelstand Einführung eines zentralen Facility Management im Mittelstand Dieses Management Summary hat das Anliegen die Einführung eines zentralen Facility Management mit entsprechenden Nutzenpotentialen für Firmen

Mehr

Outsourcing, Pro und Kontra Segen oder Fluch

Outsourcing, Pro und Kontra Segen oder Fluch Outsourcing, Pro und Kontra Segen oder Fluch Mittwoch, 29. November 2006 Bundesspartenobmann Information und Consulting GF KommR Hans-Jürgen Pollirer, Secur-Data Betriebsberatungs GesmbH Gliederung Dimensionen

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Handbuch IT-Consulting

Handbuch IT-Consulting Handbuch IT-Consulting Ein praxisorientierter Leitfaden Dr. Otto Schlichtherle Vorwort Die Automatisierungs-, Kommunikations- und Informationstechnik ist in vielen Unternehmen die treibende Kraft für

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

Managed Services als strategische Lösung. Typische Aufgaben. Wir schaffen Ihnen Freiräume!

Managed Services als strategische Lösung. Typische Aufgaben. Wir schaffen Ihnen Freiräume! Managed Services als strategische Lösung Wir schaffen Ihnen Freiräume durch verantwortungsvolle Anwendungs- und Systembetreuung quer über alle Technologien. Pragmatisch, individuell skalierbar und jederzeit

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Requirements Engineering (Anforderungstechnik)

Requirements Engineering (Anforderungstechnik) 5 Requirements Engineering Einführung 5.1 Was ist Requirements Engineering? Erste Näherung: Requirements Engineering (Anforderungstechnik) ist das systematische, disziplinierte und quantitativ erfassbare

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I undco. Servicekonzepte/IT-Servicemanagement Servicemanagement Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I IT Infrastructure Library Entstehung und Definition: Bestehende Best-Practices-Sammlung

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

Die COMLINE AG. Computer + Softwarelösungen AG. Steven Handgrätinger. Jörn Kossert

Die COMLINE AG. Computer + Softwarelösungen AG. Steven Handgrätinger. Jörn Kossert Die COMLINE AG Computer + Softwarelösungen AG Steven Handgrätinger Jörn Kossert Das Unternehmen COMLINE unterstützt seine Kunden bei der Wahrung ihrer Interessen der Systemintegration geschäftskritischer

Mehr

Contract Management in IT-Outsourcing- und Service-Projekten

Contract Management in IT-Outsourcing- und Service-Projekten IBM Global Technology Services Contracts & Negotiations Contract Management in IT-Outsourcing- und Service-Projekten Christof Höfner C&N Europe Operations Manager Lehrstuhl für Datenbanken und Informationssysteme

Mehr

Lifecycle des Service Level Managements

Lifecycle des Service Level Managements Lifecycle des Service Level anagements AU 7 AU 8 AU 9 0 1 2 3 Definition und anagement von Dienstleistngsgraden EINFÜHUNG SL Planung und Implementierung SLA Entwurf Service Anforderungen SLA SLAs verhandeln

Mehr

conaq Unternehmensberatung GmbH

conaq Unternehmensberatung GmbH IT-Sourcing-Index für Managed Desktop Services ITSX-MDS: Daten aus IT-Benchmarking und Outsourcing-Projekten conaq - IT - Benchmarking Sourcing - Consulting Studie: IT-Sourcing Index für Managed Desktop

Mehr

Toolset Projektmanagement

Toolset Projektmanagement Toolset Projektmanagement» praxisnah, flexibel, einfach «Kirchner + Robrecht GmbH management consultants: info@kirchner-robrecht.de; www. kirchner-robrecht.de Büro Frankfurt: Borsigallee 12, 60388 Frankfurt,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

maihiro process Projektskizze für eine CRM-Prozessanalyse Kurzversion

maihiro process Projektskizze für eine CRM-Prozessanalyse Kurzversion maihiro process Projektskizze für eine CRM-Prozessanalyse Kurzversion Agenda maihiro process Projektvorgehen Nächste Schritte Projektvorgehen Projektvorgehen Übersicht Prozessanalyse Abhängig von der Mitarbeiter-Verfügbarkeit

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Outgesourcter Applikationsbetrieb nach ISO/IEC 20000 beim Rechenzentrumsdienstleister Joachim Astel 17.10.2012

Outgesourcter Applikationsbetrieb nach ISO/IEC 20000 beim Rechenzentrumsdienstleister Joachim Astel 17.10.2012 Outgesourcter Applikationsbetrieb nach ISO/IEC 20000 beim Rechenzentrumsdienstleister Joachim Astel 17.10.2012 datacenter.de ist eine Marke der noris network AG Was ist die ISO/IEC 20000 International

Mehr

Des Weiteren gibt es Anpassungsprogrammierer, die reine Projektanpassungen umsetzen, eventuell Mitarbeiter für Datenübernahmen oder Schulungen.

Des Weiteren gibt es Anpassungsprogrammierer, die reine Projektanpassungen umsetzen, eventuell Mitarbeiter für Datenübernahmen oder Schulungen. ERP Einführung 1. Vorgehen, Terminplan, Projektrealisierung 1.1 Kickoff Termin Bei diesem Termin wird das Projektmanagement definiert. Dies bedeutet, dass das Projektteam auf beiden Seiten skizziert wird.

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr