Sie sind hier: Startseite » Markt » Studien

Outsourcing des Application Managements


Ardour Consulting: Auslagerung des Application Managements jedoch häufig von erheblichen Risiken begleitet
Kritische Aspekt: Komplexe IT-Funktionen wie das Application Management stellen prinzipiell ein sehr sensibles Gesamtsystem dar


(11.07.11) - Nach einer Studie von Ardour Consulting kämpft das Application-Management in den Unternehmen darum, auf die in den letzten Jahren kontinuierlich gewachsenen Anforderungen mit einer angemessenen Leistungsqualität zu antworten. Als größte Probleme wurden in der Erhebung Schwächen in den Serviceprozessen und beim Performance-Management ermittelt. Nicht zuletzt aus diesem Grund wird von den Unternehmen das Outsourcing oder Offshoring dieser IT-Funktionen als Ausweg diskutiert.

Nach den Erfahrungen des Beratungshauses ist eine Auslagerung des Application Managements jedoch häufig von erheblichen Risiken begleitet. So haben die Auswertung kundenbezogener Risikoanalysen durch Ardour ergeben, dass in zwei von drei Fällen ein Offshoring nicht oder nur bedingt zu empfehlen ist. Als besonders kritische Aspekte einer Übertragung des Application Managements haben die Consultants folgende Probleme ermittelt:

>> Zu eingeschränkter Blick auf den Kostenaspekt: Häufig dominieren bei der Outsourcing-Entscheidung die Kostensenkungsmotive. Doch mit einem verengten Blick auf die Kostenreduzierung wird man dem komplexen Sachverhalt zu wenig gerecht, weil die möglichen Risiken weder in ihrer Vielfalt noch in ihrer Wirksamkeit mit der gleichen Aufmerksamkeit wie die Nutzenaspekte betrachtet werden. Insbesondere wenn die strategische Entscheidung für das Offshoring vom Rotstift geführt wird, werden die möglichen Risikopotenziale erfahrungsgemäß meist nur noch der Form halber erörtert.

>> Oberflächliche Betrachtung der Leistungssicherheit: Komplexe IT-Funktionen wie das Application Management stellen prinzipiell ein sehr sensibles Gesamtsystem dar. Dementsprechend steigt der Risikograd progressiv mit dem fachlichen Anspruch, der dem auszulagernden Service zugrunde liegt. Dieser Sachverhalt fließt jedoch vielfach nicht genug in die Bewertungsprozesse der Unternehmen ein, wenn Outsourcing-Entscheidungen vorbereitet werden. Beispielsweise werden mögliche Diskrepanzen in den Qualitätsmentalitäten und dem Leistungspotenzial auf Seiten des Providers nicht systematisch bewertet. Doch lassen sich die elementaren Leistungsfaktoren nicht genau ermitteln, ist vor allem bei geschäftskritischen Services unbedingt von einem Offshoring abzuraten, weil ansonsten die möglichen Kostenvorteile mit unkalkulierbaren Risiken bezahlt werden.

Zu den von Ardour ermittelten hauptsächlichen Schwächen von Offshoring-Vorhaben gehört auch, dass sich über die vorhandenen Kompetenzen und Ressourcen des betreffenden Unternehmens die Schnittstellen zu den Leistungspartnern in den Zielländern nicht präzise genug managen lassen. Doch gerade bei der Software-Wartung oder Entwicklungsaufgaben entstehen dadurch schnell sehr kritische Koordinations- und Organisationsbedingungen. Insofern muss großer Wert darauf gelegt werden, dass zwischen beiden Seiten kompatible Bedingungen geschaffen werden, die eine anforderungsgerechte Steuerung der Prozesse ermöglichen.Unzureichend definierte Schnittstellen zu den Providern bewirken Prozessrisiken:

Verlust von unternehmensstrategisch wichtigem Know-how: Die Business-Anwendungen gehören heutzutage zweifellos zum elementaren und erfolgskritischen Kern eines Unternehmens, weil sie maßgeblichen Einfluss auf die marktgerechte Qualität der Geschäftsprozesse haben. Entsprechend tiefe Kompetenzen müssen hier bestehen. Eine Auslagerung des Application Managements erzeugt jedoch einen schleichenden Verlust an Know-how, der im Bedarfsfall nur über eine längere Zeitstrecke wieder kompensiert werden kann. Dies beinhaltet auch, dass der Option einer Rückführung dieser ausgelagerten Funktionen weitgehend die Türen verschlossen werden bzw. zunächst wieder eigenes Know-how aufgebaut werden müsste.

Interne Optimierungspotenziale bleiben unausgeschöpft: Zweifellos ist das Application Management von dem Problem geprägt, dass die meist vielzähligen Anwendungen in gegenseitigen Abhängigkeiten stehen und ihre Vernetzung nicht transparent genug ist. Diese Mischung aus Komplexität, Intransparenz und Geschäftsdynamik wirkt der Agilität entgegen, die Unternehmen heute benötigen. Doch es stellt sich die Frage, ob Dienstleister zwangsläufig einen wirkungsvolleren Ansatz zur Problemlösung bieten können. Im Gegenteil zeigen die Erfahrungen von Ardour, dass intern oft erhebliche Potenziale zur Effizienzverbesserung brach liegen. Deren systematische Aktivierung mit positiven Qualitäts- und Kosteneffekten macht ein Outsourcing überflüssig. (Aldor Consulting: ra)

Ardour Consulting Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Lückenhafte Datensicherung birgt Risiken

    Hycu hat die Ergebnisse einer aktuellen Studie veröffentlicht, die unter Anwaltskanzleien und Fachleuten aus dem Rechtsbereich durchgeführt wurde. Während Anwaltskanzleien zunehmend auf Cloud-basierte Anwendungen umsteigen, zeigen die Ergebnisse der neuen globalen Umfrage, dass es erhebliche Wissenslücken hinsichtlich der Verantwortlichkeiten im Bereich Datensicherung gibt. Laut dem in Kürze erscheinenden Bericht "State of SaaS Resilience 2025" glauben 85 Prozent der IT-Entscheidungsträger im Bereich Unternehmens- und freiberufliche Dienstleistungen, einschließlich Rechtsdienstleistungen, dass native SaaS-Plattformen wie iManage Cloud, Microsoft 365, DocuSign und Box eine umfassende Datensicherung bieten.

  • Skepsis gegenüber SaaS

    Die IT-Modernisierung zählt seit Jahren zu den Top-Prioritäten von CIOs - allerdings gibt es aufgrund der hohen Komplexität oft nur geringe Fortschritte. Der Druck zur IT-Modernisierung ist jedoch höher denn je, denn je häufiger veraltete Anwendungslandschaften auf moderne digitale Technologien treffen, desto stärker werden ihre technischen und wirtschaftlichen Grenzen sichtbar. Management und Fachbereiche erkennen daher zunehmend die Notwendigkeit von Modernisierungsmaßnahmen.

  • Cloud-Angriffe werden schneller und intelligenter

    Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

  • Interne IT-Dienstleister: Umsätze steigen

    Interne IT-Dienstleister von Unternehmen und Organisationen in Deutschland verzeichnen 2024 ein Wachstum von durchschnittlich rund 10 Prozent und gewinnen im Kontext der digitalen Transformation an Bedeutung. Im Fokus stehen dabei der Wandel zum datengetriebenen Unternehmen, die Entwicklung KI-basierter Anwendungen, die IT-Modernisierung, das Vorantreiben der Prozessautomatisierung sowie die Kompensation des Fachkräftemangels und des demografischen Wandels durch digitale Technologien.

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen