Nicht selten beruhen Sourcing-Strategien auf Einzelentscheidungen, z. T. auch im Affekt oder „aus dem Bauch heraus“ getroffen. Eine strukturierte und kohärente Grundlage wird häufig nur in Ansätzen oder manchmal erst im Nachhinein geschaffen.
Im Vorfeld der 4. Anwender-Konferenz „IT-Sourcing 2017“ hat sich unser Referent Benjamin Bachmann (Head of Cyber Security Project & Consultancy von Capgemini) einigen Fragen zum Thema Identity & Access Management in IT-Sourcing-Projekten gestellt.
Viele Unternehmen haben ihre IT-Prozesse bereits auf externe Anbieter ausgelagert. Diejenigen, die diesen Schritt ebenfalls gehen wollen, sind gut beraten, einen Blick auf das Arbeitsrecht zu werfen, das eine Reihe von Stolpersteinen bereithält. Regelmäßig wird zu überprüfen sein, ob die Auslagerung einen Betriebs(teil)übergang im Sinne des § 613a BGB darstellt. Dies kann sowohl der Fall sein, wenn die Prozesse zukünftig vom Auftragnehmer in den Räumlichkeiten des Betriebs wahrgenommen werden sollen (sog. internes Outsourcing) als auch, wenn die Tätigkeiten zukünftig außerhalb des Betriebs ausgeführt werden sollen (sog. externes Outsourcing).
Über Steuerung, perfekte Planung und Clouds
Aus der Praxis für die Praxis - Unter dieser Prämisse steht die Tagung IT-Sourcing, die vom 15.-17. Juni 2015 in Bonn mit Matthias Seidl als Vorsitz und fachlicher Leitung stattfinden wird. Wir konnten Herrn Seidl im Vorfeld für ein Kurzinterview gewinnen: