Wo die Outsourcing-Risiken lauern

25.08.2005
Von Lars Schwarze

Außerdem ist der Auswahlprozess kompetitiv zu gestalten. Mit den ausgeschriebenen IT-Leistungen korrespondieren muss der Business Case. Häufig werden im Rahmen der Ausschreibung höhere Leistungsanforderungen als bisher gestellt - zum Beispiel bezüglich der Hotline-Zeiten im User-Helpdesk. Aber dies findet im Rahmen der internen Kostenbetrachtung oft keine Berücksichtigung.

Ein häufiges Versäumnis besteht auch darin, Kostenreduktionen durch die Standardisierung von Systemen anzunehmen, aber die dafür erforderlichen Projektkosten außer Acht zu lassen. In jedem Fall ist ein interner Business Case aufzustellen, der alle Kostenkomponenten enthält. Dann muss bei den Providern ein ebenso vollständiges Kostenmodell abgefragt werden, das einen Kostenvergleich mit dem internen Business Case ermöglicht.

Phase III: Anbieterauswahl und Due Diligence.

Hier liegt die Gefahr selbstredend in der Wahl des falschen IT-Providers. Sie kann unterschiedliche Ursachen haben. Zum einen besteht die Möglichkeit, dass die Auswahlkriterien nicht zu den definierten Zielen passen. Zum anderen ist der Bewertungsprozess unter Umständen nicht transparent definiert, so dass beispielsweise die Einzelkriterien erst nach der eigentlichen Bewertung gewichtet werden. Deshalb müssen vor der Auswahl das Bewertungsmodell sowie der gesamte Bewertungsprozess definiert sein.

Zu achten ist hier insbesondere darauf, dass die Bewertungsskala einheitlich definiert und angewendet wird. Zudem muss die Bewertungskompetenz sichergestellt sein. Dabei empfiehlt es sich, die bewertenden Personen nach ihren jeweiligen Spezialthemen - Finanzen, Technologie, Personal etc. - auszuwählen. Außen vor bleiben sollten Mitarbeiter, die von einem Personaltransfer betroffen sind, weil sie möglicherweise nicht neutral urteilen können.

Phase IV: Vertragsverhandlungen.