Sechs Themen, die unter den Nägeln brennen
Im weiteren Verlauf des Tages fanden sich die Teilnehmer zu jeweils drei parallel laufenden Workshops zusammen. Den "Praxis-Check Nearshore/Offshore" nahm Lüerßen gemeinsam mit RWE-IT-Bereichsleiter Gillhuber vor. Unter Mithilfe der Workshop-Teilnehmer formulierten sie fünf Thesen:
1. Eine Retained Organsation ist unerlässlich. Sie kümmert sich nach dem Betriebsübergang um die Provider-Steuerung und sorgt unter anderem für Kompetenz zum Supplier-Wechsel (Second Generation Outsourcing) oder zum Rückholen (Insourcing).
2. Wichtig ist auch das Thema Risikoverteilung und Risikoverlagerung zwischen Auftraggeber und -nehmer.
3. Die potenziellen Auftraggeber sind dankbar, wenn gängige Marktstandards für eine Ausschreibung genutzt werden.
4. Das Change-Management ist nach dem Go-live noch lange nicht beendet.
5. Wer in ferne Länder auslagert, muss sich rechtzeitig Gedanken über Zeitunterschiede, persönliche Kontakte und Personal-Management ("Retention") des Outsourcing-Partners machen - auch um die Fluktuation der dortigen Mitarbeiter einzudämmen.
Gillhuber warnte davor, Outsourcing als Mittel zu missbrauchen, um Mitarbeiter abzubauen. "Es wird bestimmtes operatives Know-how outgesourct, aber dafür anderes aufgebaut, zum Beispiel für das Vertrags-, Service-Level-Agreement- und Supplier-Management." Außerdem riet er den Kollegen davon ab, zu viel auf einmal zu wollen: "Wichtig ist eine stringente Planung und ein sehr gutes Projekt-Management. Die Umsetzung erfolgt dann in Phasen." Zudem sei nach dem Go-live weiterhin ein aktives Management nötig, um Ziele wie Kostensenkung und Flexibilisierung auch längerfristig zu erreichen.
Um das Thema "Agile Entwicklung - Herausforderung für Projektsteuerung und Vertragsmodelle" kümmerte sich COMPUTERWOCHE-Redakteur Joachim Hackmann gemeinsam mit Michael Maretzke, Vice President Technology bei Friendscout24, und Hani Istambouli, Geschäftsfeldleiter MRO bei Lufthansa Systems. Wie die beiden Praktiker betonten, sind die agilen Prozesse in den IT-Abteilungen längst verankert. Probleme gebe es allerdings häufig bei der Vertragsgestaltung, wenn externe Entwickler in die Abläufe eingebunden würden.
Hier widerspricht das Paradigma der Agilität dem Ziel der Einkäufer, die klar umrissene Leistungspakete zu definierten Preisen anstreben. Ein Festpreis funktioniert für "agile" Projekte genauso wenig wie das traditionelle Werkvertrags-Modell. Dazu ändern sich die Anforderungen von Kundenseite zu häufig.
Im Video: Sourcing Day 2014 - zufriedenere Kunden durch agile Methoden
- Die 10 CIO-Prioritäten für 2014
Der CIO muss sich 2014 um den Mehrwert der IT für das Unternehmen kümmern. Das ist seine persönliche Aufgabe und Herausforderung, meint Luis Praxmarer von der Experton Group. - 1. Aufbau von Innovationsteams
In fast allen Unternehmen steht das Thema Innovation ganz oben auf der Agenda. Die IT muss funktionsübergreifende Teams aufbauen, um alle Innovationsbereiche aktiv angehen zu können: also Innovationen bei Produkten, Prozessen und Geschäftsmodellen. Fast 75 Prozent der Verantwortlichen auf der Geschäftsseite sehen die IT nicht als Innovationsführer, und noch mehr sprechen den IT-Experten die dafür erforderlichen Qualifikationen ab. - 2. Business Prozess Know-how, Self-Service, TCE
Entwicklung von Geschäftsprozesswissen; Geschäftsprozess-Masterplan, Self-Service, Total Customer Experience (TCE); Total Customer Experience - 3. BI, Big Data, Enterprise Performance Management
Business Intelligence steht auf der Prioritätenliste schon eine ganze Weile ganz oben. Die Implementierung schreitet allerdings nach wie vor relativ schleppend voran und erfolgt meist auf isolierte Weise für einzelne Applikationen. Jetzt steht mit dem Schritt auf die nächste Ebene die Implementierung eines Enterprise-Performance-Management-Konzepts an. Angesichts der zunehmenden Datenmenge aus vielen unterschiedlichen Quellen bieten "Big Data" Konzepte vielen Unternehmen einen exzellenten Mehrwert. - 4. Industrie 4.0, Branchen-Trends, IT als Produkt
Der vierten industriellen Revolution, kurz Industrie 4.0, bescheinigt die Experton Group enormes Potenzial und dies obwohl es von der Regierung initiiert wurde. Laut Wiki ist Industrie 4.0 ein Zukunftsprojekt in der Hightech-Strategie der Bundesregierung, mit dem die Informatisierung der klassischen Industrien, wie z.B. der Produktionstechnik, vorangetrieben werden soll. - 5. Workspace of the Future - Mobility
Nicht mehr der Arbeitsplatz steht im Mittelpunkt sondern der Arbeitsraum. Wer hat noch einen festen Arbeitsplatz im herkömmlichen Sinn? Ja, es werden noch viele in den nächsten Jahren sein, aber eben schon lange nicht mehr alle. Es kommt zu einer radikalen Verschiebung durch die Mobilität, die wir heute mit dem Einsatz von ICT erreicht haben. Der "Bring-your-own-Device"-Ansatz (BYOD) hat zu allerlei Kontroversen geführt. Doch Tatsache ist: BYOD wird nicht mehr zu unterbinden sein. - 6. Social Business, Strategie & Richtlinien
Social Collaboration bedeutet Dezentralisierung der Organisation und des internen Kommunikationsstils. Bei der externen Kommunikation und geschäftlichen Ausrichtung wird oft vom Social Enterprise / Social Business gesprochen, auch wenn das mit "sozial", verantwortungsvollen Investitionen oder Achtsamkeit eigentlich nichts zu tun hat. Wir alle wissen ja, wie sich durch die sozialen Medien der Kommunikationsstil zwischen Menschen und Organisationen verändert hat. Das muss bei der übergreifenden ICT-Strategie bedacht werden, und die IT-Organisation ist gefordert, entsprechende Empfehlungen für das Unternehmen aufzusetzen. - 7. Dynamic Infrastructure dem Business anpassen (Cloud!)
Cloud Computing als neue IT-Architektur des Jahrzehnts, ermöglicht mehr Flexibilität und Business-Fokus für die IT-Strategie. In den meisten Unternehmen gibt es inzwischen eine stabile IT-Umgebung und auch die Effizienz wurde in den vergangenen Jahren gesteigert. Eine agile IT ist allerdings in den meisten Fällen noch nicht umgesetzt worden. Agilität bedeutet, die sehr schnelle Anpassung der Ausgaben und Ressourcen an sich verändernde Märkte. - 8. Security & Datenschutz (Cloud, BYOD, Mobility)
Cloud Computing, BYOD und Mobility werden immer wichtiger. Damit sind Sicherheit und Datenschutz ein Muss und eine unabdingbare Voraussetzung. Das Thema Identitätsmanagement nimmt ja bereits seit einiger Zeit eine hohe Priorität ein. Bei der Implementierung vieler Cloud-Lösungen spielt es nun eine ganz entscheidende Rolle. Es muss ein Cloud-Framework aufgebaut werden, das auch die Themen Single-Sign-On, Provisionierung, Verrechnung und Sicherheit adressiert. Das Thema Datenschutz hat und hatte insbesondere in Deutschland immer schon einen sehr hohen Stellenwert und muss natürlich all diese neuen Lösungen mit beinhalten. - 9. Skill Analyse & HRM-Strategie
In der Mehrheit der Unternehmen liegt bei der IT-Qualifikation der Fokus zu 90 Prozent darauf, die Systeme am Laufen zu halten. Es geht also um Skills wie Management des IT-Betriebs, Helpdesk, Infrastrukturmanagement, Desktops und mobile Endgeräte und Anwendungsunterstützung. IT-Architekten und Geschäftsprozess-Spezialisten sind dagegen dünn gesät. Anders ausgedrückt, die meisten Skills sind in Bereichen vorhanden, die bereits heute oder spätestens in nächster Zukunft Standard sind und dem Unternehmen keine Wettbewerbsdifferenzierung bieten. - 10. Sourcing Strategie überarbeiten (Commodity/Value)
Insgesamt 80 Prozent des Server-basierten Computings wird bis zum Jahr 2020 ausgelagert sein. Es gilt, diesen Trend zu verstehen und sich entsprechend vorzubereiten, zu entscheiden, was Standard ist und was dem Unternehmen einen Mehrwert bringen kann. Auch wenn die Rechenzentren regelmäßig aufgerüstet wurden, sind viele doch nicht in der Lage, moderne Strom- und Kühlungsbedarfe zu erfüllen.
DPDHL-Manager Bäumer unterstützte den Workshop "Strategische Provider-Steuerung". "Cloud ist nicht Cloud", stellte Bäumer fest: "Schauen Sie sich im Detail an, was da verkauft wird." Kritische Punkte seien beispielsweise Datenschutz, Exportrechte oder Skills auf beiden Seiten. Eine Kernaufgabe der Provider-Steuerung ist aus Bäumers Sicht das "Service-Management". Dabei geht es darum, unterschiedliche Dienste so zusammenzustöpseln, dass daraus ein "Ende-zu-Ende-Service" wird.
"Fachbereiche, Einkauf und IT rücken zusammen" - so die Arbeitsthese eines vierten Workshops, den COMPUTERWOCHE-Chefredakteur Heinrich Vaske zusammen mit dem CIO des Deutschen Zentrums für Luft- und Raumfahrt, Hans-Joachim Popp, betreute. Letzterer verantwortet beim DLR auch den Einkauf - zumindest, soweit es die IT betrifft. "Die Schnittstelle, die mich wirklich beschäftigt, ist die zu den Fachbereichen", räumte Popp denn auch ein, "zwischen IT und Einkauf haben wir einen sehr kurzen Draht."
Wie Popp klarmachte, haben die dringend notwendigen Standardisierungen in den vergangenen Jahren eine Kehrseite: Sie hätten zum Entstehen von Monokulturen und deshalb von Abhängigkeiten geführt. Es gelte deshalb, wieder mehr Wettbewerb zu stimulieren - ohne aber Unruhe ins System zu bringen: "Wie in anderen Industrien brauchen wir jetzt Second-Source-Konzepte." Als sinnvolle Maßnahmen zur Konkurrenzförderung hätten sich folgende erwiesen:
Key Performance Indicators, kurz: KPIs, um die Leistung des jeweiligen Providers zu überwachen.
Ermittlung der Total Cost of Ownership (TCO), hier könne beispielsweise der Anwenderverband Voice mit seinem Benchmarking-Programm nützlich sein.
Regelmäßige Einkaufszyklen mit Benchmarks: "Die Zyklen werden tendenziell kürzer, auch wegen des Preisverfalls."
Bündeln der Einkaufsmacht, aber Aufspalten der Monokulturen.
"Wenn wir die Auswahl an Produkten nicht wieder vergrößern, wird die Zukunft schwierig", sagte Popp. Konkret sollten die Einkäufer Startups und Alternativen zu den Platzhirschen fördern: "In manchen Lieferverhältnissen sind wir an der Grenze angekommen."
Interne Orchestrierung der Cloud-Services
Die technischen Herausforderungen und die Serviceorchestrierung von "Sourcing aus der Cloud" standen für die fünfte Arbeitsgruppe im Vordergrund. Geleitet wurde sie von COMPUTERWOCHE-Redakteur Martin Bayer und Bernd Christoph Meisheit, Geschäftsführer der Sana IT Services GmbH. "Die reine Cloud-Lehre wird noch nicht so angenommen", so das Fazit der beiden. Vor allem Business-kritische Anwendungen müsse man sich zweimal anschauen, bevor man sie einem Cloud-Provider anvertraue. Die unterschiedlichen Arten von Datenschutz erwiesen sich immer wieder als Bremse und Kostentreiber. Ob man die Orchestrierung der Cloud-Services auch auslagern könne? - Das erscheint Meisheit mehr als fraglich. Wichtig sei die Bestandsaufnahme: Was kann die interne IT überhaupt noch leisten mit dem vorhandenen Personal? Das Kostenargument dürfe auf keinen Fall das einzige sein.
Last, but not least diskutierte eine Gruppe über "Retained Organisation und Fachkräftemangel". Andreas Beeres, CIO der Schott AG, gab den Workshop-Teilnehmern und seinem Co-Moderator, COMPUTERWOCHE-Redakteur Hans Königes, einen Einblick, wie er immer wieder die volle Transparenz über Kosten und Leistungen erringt. Beeres und sein Team treffen - gemeinsam mit dem Procurement - für jeden Service separat eine Make-or-buy-Entscheidung: "One size fits all - das geht nicht. Sourcing ist immer Taylor-made."
Die Anforderungen werden bei Schott regional gesammelt, die Verantwortung für das Demand-Management ist zentral. Bei der Priorisierung arbeiten IT und Business zusammen. "Nichts läuft am Prozess außen vorbei", beteuert der CIO. Das Sourcing dem Einkauf zu überlassen hält Beeres für gefährlich: "Da kann es passieren, dass die bestellte Leistung nicht zu Anforderungen der IT passt, weil das IT-Fachwissen in Einkauf selten vorhanden ist."
- Die 7 Todsünden beim IT-Demand-Management
Egal welche Branche, Region oder Kundenstruktur — die Nachfrage nach IT-Services wächst. Die Gartner-Studie „Improving Demand Management for Better Monitoring“ bestätigt den Trend, dass Unternehmen immer mehr IT-Systeme, Dienste und Support-Services unterstützen müssen. - Sünde 1: Der Störer
In jedem Unternehmen gibt es Menschen, die ihre Anfragen auf der Prioritätenliste nach ganz oben stellen und so lange stören, bis ihre Erwartungen erfüllt sind. Ob es sich dabei um ständige Nachfragen in der IT-Abteilung handelt oder die Eskalation von Requests — wie ein quietschendes Rad strapazieren professionelle Störer die Nerven der IT-Entwickler und weichen vom Standard-Prozedere ab. - Sünde 2: Das schwarze Loch
Die häufigste (vorwurfsvolle) Nachfrage von Kollegen ist, welchen Status ihr Request denn eigentlich hat oder ob er etwa komplett vergessen wurde. Viele Mitarbeiter haben schlicht keinen Einblick, welchen Status ihr Request eigentlich hat. Wichtige Ideen werden zwar eingereicht, aber sie verenden in einem schwarzen Loch der IT und niemand weiß mehr, was aus ihnen geworden ist. - Sünde 3: Der Jahresplan
Jede IT-Organisation nutzt einen Jahresplan mit einer Vielzahl guter Initiativen für das kommende Jahr. Allerdings verändern sich im Laufe dieses Jahres Prioritäten, Wettbewerbskonditionen und Ressourcen – der Plan bleibt aber immer gleich. Der einst logisch aufgebaute Jahresplan einer IT-Organisation mit allen Initiativen, die sie im laufenden Jahr realisieren möchte, verliert deshalb an Relevanz. - Sünde 4: Wer zuerst kommt, mahlt zuerst
Ohne klare Richtung und Priorität bedient die IT einfach immer den Nächsten in der Reihe – wichtigere Projekte dagegen werden verschoben. Ähnlich wie bei notorischen Störern, die produktive Abläufe im Unternehmen gefährden, geraten viele IT-Leiter auch hier aufs falsche Gleis. - Sünde 5: Vermeidungsstrategie
IT-Organisationen haben häufig Bedenken, Ressourcen für bestimmte Initiativen tatsächlich zuzuweisen. Stattdessen verwenden sie viel zu viel Zeit auf die Analyse, frei nach dem Motto: Wenn Du nicht mehr weiter weißt, gründe einen Arbeitskreis. Oder aber ihnen fehlen schlicht die Informationen darüber, welche Ressourcen momentan tatsächlich verfügbar sind. - Sünde 6: Entscheidungsangst
Viele Verantwortliche drücken sich um Entscheidungen herum und fällen sie erst, wenn der Zug längst abgefahren ist. Viel zu häufig kommt es vor, dass Prozesse nicht vorankommen, weil wichtige Freigaben fehlen. Engpässe im Organisationsablauf sind umso prekärer, je mehr die IT-Entwicklung in verteilten Umgebungen mit separaten und ausgelagerten Entwickler-Teams stattfindet. - Sünde 7: Hängepartien
Nach der recht erfolgreichen Startphase eines IT-Projekts drängen oft andere Projekte in den Vordergrund – und so versandet eine Initiative, weil niemand sie fortführt. Häufig passiert es auch, dass Verantwortliche befördert und mit anderen Prioritäten betraut werden. So kann auch ein Erfolg am Ende zu Problemen führen.
Wie Beeres berichtet, wurde er vom Schott-Management "geholt mit dem Auftrag, die IT zum Business-Partner zu machen". Dazu gehöre auch, das Know-how darüber, "wie IT geht", im Unternehmen zu halten. "Wir insourcen nicht unbedingt die Leistungserbringung, aber deren Steuerung", sagte der IT-Chef: "Eine mündige IT-Abteilung und sourveränes Auftreten gegenüber den Providern funktionieren nur, wenn das Know-how noch im Unternehmen ist." Es lohne sich, die Mitarbeiter dafür auszubilden.
Im Video: Sourcing Day 2014 - Fazit von Hartmut Lüerßen