Rawpixel.com - stock.adobe.com

Mit diesen 4 Sourcing-Strategien mehr aus der IT herausholen

Kostensenkung und Leistungssteigerung in der IT gehen mit einer Neugestaltung der IT-Verträge einher. Diese vier Sourcing-Strategien können dabei zum Erfolg führen.

Wenn IT-Verantwortliche die Kosten senken und die Servicebereitstellung verbessern wollen, müssen sie einen klaren Fokus auf die Anpassung ihrer IT-Vertragsverhandlungsstrategien für IT-Sourcing- und Outsourcing-Aufträge haben.

Warum? Wenn die Verträge gut verhandelt werden, können die Kosten um 15 bis 30 Prozent gesenkt werden, da die Automatisierung vieles von dem verbessert, was früher reine Arbeitsarbitrage war. Technologische Tools und Automatisierung führen nun dazu, dass weniger externe Ressourcen benötigt werden, um die gleiche Arbeit zu erledigen. Einige Outsourcing-Verträge der ersten Generation können durch eine Kombination aus Produktivitätsverbesserung, Automatisierung und Arbeitsarbitrage sogar noch höhere Einsparungen erzielen – in einigen Fällen sogar mehr als 50 Prozent.

Die Bewertung der gewünschten Ergebnisse und der Möglichkeiten zur Wertschöpfung und Innovation wird angesichts der Auswirkungen der Pandemie ganz anders aussehen, da es eine Vielzahl neuer geschäftlicher und wirtschaftlicher Hebel gibt, die für den langfristigen Erfolg zu berücksichtigen sind.

Vier wichtige Überlegungen sind für IT-Führungskräfte in Unternehmen bei Verhandlungen mit Anbietern hilfreich, soll ein langfristiger Erfolg im Sourcing erzielt werden.

1. Nutzen Sie die erweiterten Vorteile der Remote-Service-Bereitstellung

Mit dem Wandel hin zu mehr Home-Office-Arbeitsplätzen ist auch der Zugang zu Remote-Arbeitskräften im letzten Jahr einfacher geworden. Unternehmen können dadurch auf einen größeren Pool qualifizierter IT-Talente zurückgreifen als zuvor. Dies hat zu einem Käufermarkt geführt, der Unternehmen viel Flexibilität bei der Einstellung von Mitarbeitern bietet. Spannender ist auch die Nutzung von Outsourcing-Services im Near-shore oder Off-shore-Gebiet zu nutzen.

Die IT-Abteilungen großer Unternehmen können von diesen Möglichkeiten der Beschäftigung bundesweit oder gar international verteilter Mitarbeiter profitieren. Statt die Mitarbeiter an eine zentrale Einrichtung zu binden, öffnen sich die Pforten zu einem weit größeren Talentpool. Das bringt auch die Chance mit sich, Talente aus kostengünstigeren Teilen des Landes einzustellen.

Gleichzeitig macht es die Leichtigkeit, mit der sich Unternehmen an die Remote-Arbeitskräfte anpassen konnten, auch leichter, über die Beschäftigung von Zeitarbeitern und über das Outsourcing von Dienstleistungen nachzudenken – auch wenn diese von verstreuten geografischen Standorten aus erbracht werden.

Infolgedessen können mehr Unternehmen in Erwägung ziehen, bestehende ausgelagerte Dienstleistungen (sowohl On-shore als auch Off-shore) neu zu verhandeln – je nachdem, wo sie aufgrund der geografischen Standortvorteile die qualifizierten Arbeitskräfte zu günstigeren Kosten heranziehen können. Es ist jedoch nach wie vor eine sorgfältige Prüfung erforderlich, um sicherzustellen, dass bestimmte Arten von Arbeiten in Branchen wie dem Gesundheitswesen, einschließlich Gesundheitssystemen, Kostenträgern und Pharmaunternehmen, auch Off-shore nur gemäß allen Vorschriften durchgeführt werden.

2. Verhandeln Sie das Management der Remote-Bereitstellung

Das neue Normal der Remote-Arbeit – das betrifft Mitarbeiter und ausgelagerte Ressourcen gleichermaßen – hat den Bedarf geschaffen, die Effizienz von Remote-Ressourcen, die sowohl IT- als auch geschäftsprozessbezogene Funktionen ausführen, effektiver zu überwachen und zu bestätigen. Es gibt eine wachsende Anzahl von Tools zur Prozesserkennung und -überwachung auf dem Markt. Diese Tools setzen Sensoren auf Desktops und Laptops ein und/oder installieren Browser-Plug-ins, um die Überwachung der Benutzeraktivitäten zu ermöglichen, einschließlich der Anwendungen, auf die sie zugreifen, und der Aufgaben, die sie innerhalb dieser Anwendungen ausführen. Diese Tools sind in hohem Maße anpassbar, um Sicherheits- und Datenschutzbedenken Rechnung zu tragen, einschließlich der Möglichkeit, Datentypen zu maskieren und sensible Informationen zu anonymisieren, und können in der Regel von der Benutzerverwaltung des Unternehmens aktiviert oder deaktiviert werden.

Während es der Unternehmensführung überlassen wird, den künftigen Einsatz der Ressourcen festzulegen, sollten IT-Leiter überlegen, wie diese neuen Tools dazu beitragen können, die Aktivitäten von Remote-Benutzern mit konformen Sicherheitsplänen in Einklang zu bringen und die Unternehmensleistung zu optimieren. Es gibt eine Fülle von Anwendungsfällen für diese Tools, einschließlich der Überwachung von Produktivität, Leistung und Compliance für Remote-Benutzer.

Der Remote-Betrieb wirkt sich auch auf den Due-Diligence-Prozess bei der Auswahl von Outsourcing-Anbietern aus, da Besuche vor Ort und persönliche Treffen mit den Teams der Anbieter nicht mehr möglich sind. Weil diese Schritte unglaublich wichtig sind, erfordert die Einrichtung geeigneter Fernprüfungen von Produkten und Teams ein neues Denken.

3. Priorisieren Sie Sicherheit und Datenschutz, um das Endergebnis zu schützen

Einige große Unternehmen haben in den letzten Jahren die strategische Gewichtung von Datenschutz und Datensicherheit erhöht. Wer hier am falschen Ende spart, für den können mangelhafte Sicherheitsmaßnahmen katastrophal enden – sei es durch den Verlust von geistigem Eigentum, des Kundenvertrauens oder der Einnahmen durch gekaperte Geschäftsabläufe. Die zunehmende Anzahl von Mitarbeitern in Unternehmen, die remote arbeiten, hat die Sicherheitsrisiken für Unternehmen noch weiter erhöht und erfordert daher erhebliche vertragliche Änderungen im Hinblick auf den Zugriff auf vertrauliche Daten seitens der Lieferanten und Mitarbeiter.

Zusätzlich zur Implementierung neuer organisatorischer Regeln, Richtlinien und Beschränkungen übertragen viele Unternehmen die Last der Sicherheitsrisiken auf die Zulieferer und überprüfen dann deren Einhaltung auf jährlicher oder halbjährlicher Basis.

Die Anwenderunternehmen sollten in jedem Fall einen kooperativeren und kollaborativen Ansatz für den Umgang mit den Lieferanten finden und gleichzeitig angemessene Sicherheitsmaßnahmen gewährleisten. Um das Unternehmensergebnis zu schützen, sollten Unternehmen aktiv werden und die erforderlichen Datenschutz- und Sicherheitsanforderungen in den Verträgen prüfen beziehungsweise ergänzen. Diese müssen dann alle Lieferanten erfüllen. Dazu gehören die folgenden Punkte:

  • klar definierte Anforderungen an die physische Sicherheit, die vorschreiben, dass alle Daten auf der Infrastruktur des Kunden gespeichert werden müssen;
  • Anforderungen an Lieferanten, Laptops oder Images des Kunden zu verwenden, die aus der Ferne verwaltet werden;
  • Einschränkung der Ressourcen des Lieferanten (Menschen und Technik) mit Zugriff auf Kundendaten;
  • Beschränkung dessen, was der Lieferant mit den Kundendaten machen kann;
  • Anforderungen an Lieferantenressourcen, die an einem Offshore-Standort von zu Hause arbeiten;
  • Beschränkungen dessen, was der Lieferant von anderen Standorten als seinen eigenen Standorten tun kann;
  • Anforderungen in Bezug auf die Benachrichtigung des Kunden selbst bei der Möglichkeit eines Verstoßes; und
  • unbegrenzte Haftung im Zusammenhang mit Verletzungen vertraulicher Informationen aufgrund von Fahrlässigkeit des Lieferanten.

4. Erkennen Sie Verschiebungen beim Wissenstransfer an

Die Herausforderungen des Wissenstransfers und der Fernübertragung von Dienstleistungen in einer Welt, in der weniger Reisen unternommen werden, haben eine spezifische Dynamik geschaffen. Das muss bei Vertragsverhandlungen und der Auswahl von Anbietern berücksichtigt werden. Transparenz ist dabei sicherlich von größter Bedeutung. Es ist wichtig, so früh wie möglich ein solides Verständnis für die Methodik eines Anbieters für die Erfassung und Übertragung von unternehmens- und aufgabenspezifischem Wissen zu haben. Das gilt für interne Unternehmenseinheiten wie für die Ressourcen externer Anbieter. Auf diese Weise können Unternehmen einschätzen, ob sie sich mit dem Ansatz wohlfühlen und ob sie ihn unterstützen können.

Wissenserwerb und -transfer können ohne aktive Beteiligung der Nutzer aus dem Unternehmen nicht erfolgreich sein. Bei der Auswahl des Anbieters sollten Unternehmen strukturierte Fragen dazu stellen, wie Prozesse und Abläufe dokumentiert werden, zum Beispiel:

  • Wird ein Werkzeug zur Geschäftsprozessanalyse verwendet?
  • Welche Anforderungen werden vom Kunden für die Durchführung von Schulungen benötigt? Werden die Trainer des Kunden zum Beispiel leiten oder unterstützen? Werden sie vor Ort arbeiten?
  • Welche Tools werden für die Interaktion und die gemeinsame Nutzung der Dokumentation benötigt – beispielsweise virtuelle Konferenzen und/oder Wissensmanagement-Tools?
  • Wer wird diese Tools zur Verfügung stellen, und gibt es besondere Anforderungen an die Technologie und die Konnektivität, zum Beispiel Laptops für die Mobilität, Zubehör wie Headsets und Videokameras für Videokonferenzen und die Möglichkeit der Heimvernetzung?

Insgesamt verlagern versierte Unternehmen ihre IT-Vertragsverhandlungsstrategien für ein effektives IT-Sourcing und Outsourcing-Engagements, um sicherzustellen, dass die Ziele der Kostensenkung und der angestrebten Geschäftsergebnisse erreicht werden. Da sich typische Geschäftsumgebungen in kurzer Zeit massiv verändern, ist es entscheidend, alle notwendigen Grundlagen für anhaltende Stabilität, Sicherheit und Risikominderung abzudecken, um einen nachhaltigen Wert im kommenden Jahr zu gewährleisten.

Über die Autoren:
Steven Kirz verfügt über mehr als 30 Jahre Erfahrung und ist Senior Director bei West Monroe, einer nationalen Unternehmens- und Technologieberatungsfirma. Er ist darauf spezialisiert, Kunden dabei zu helfen, ihren Wettbewerbsvorteil durch innovative Technologielösungen und einzigartig erfolgreiche Anbieterpartnerschaften zu maximieren. Mit seinen Erfahrungen in der Strategieentwicklung und Verhandlungserfahrung über mehrere Disziplinen und Branchen hinweg konzentriert er sich auf IT- und Geschäftsprozess-Insourcing und -Outsourcing, Anwendungsentwicklung und -wartung sowie komplexes Sourcing.

Rahul Singh ist Senior Director bei West Monroe. Mit jahrzehntelanger Erfahrung in der Entwicklung von IT-Strategien, Innovation und IT-Bereitstellung sowie in der Leitung komplexer Transformationen für globale Unternehmen hat Singh eine nachgewiesene Erfolgsbilanz bei der Wertschöpfung aus digitalen Technologien und der betrieblichen Transformation. Er war sowohl als CTO für mehrere Fortune 50-Unternehmen tätig als auch als Berater, der komplexe, groß angelegte Transformationsprogramme leitete.

David Borowski ist Director bei West Monroe. Er verfügt über umfangreiche Erfahrung in der Bewertung, Implementierung und Verwaltung von sowohl fest angestellten als auch ausgelagerten Geschäftsdienstleistungsumgebungen weltweit und hat für seine Kunden mehr als 1 Milliarde US-Dollar an Kosteneinsparungen, Synergien und Wert geschaffen. Spezialisiert auf die Optimierung und das Outsourcing von Geschäftsprozessen, IT-Outsourcing, nationale und internationale Operationen und die Verbesserung von Supply-Chain-Prozessen, haben seine Projekte eine Vielzahl von Funktionsbereichen für Unternehmenskunden transformiert.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Berufe und Weiterbildung

ComputerWeekly.de
Close