Categories: Unternehmen

IT-Leistungen richtig einkaufen

Will ein Unternehmen seine IT-Assets so verwalten und seine Investitionen so tätigen, dass sie die Anforderungen des Business erfüllen, kommt es ab einer bestimmten Größe um ein „Vendor Management“ nicht herum. Die kritische Größe richtet sich dabei weniger nach der Zahl der Mitarbeiter, die natürlich auch relevant ist, sondern mehr nach der Zahl der Produktionsstätten, Niederlassungen und Vertriebsbüros weltweit. Wo die kritische Größe liegt, lässt sich aber kaum an einer einzelnen Zahl festmachen.

Wolfgang Benkel, Principal Consultant bei Forrester Research in Deutschland, plädiert dafür, dass solche Firmen ein Kernteam zusammenstellen, das sich hauptberuflich mit dem IT-Vendor-Management befasst. „Das kann ein virtuelles Team sein, aber es muss als zentrale Instanz im Unternehmen auftreten können“, fordert der Berater.

Die eigentliche Neuerung ist dabei die unternehmensweite Einheitlichkeit eines solchen Vendor Management Office. Denn die Funktionen an sich gab es natürlich schon immer – verteilt über Einkauf, IT-Controlling, Service- und Technikverantwortliche. „Aber die Kompetenz, Anbieter zu kategorisieren und zu managen, gehört zum Beispiel nicht zu den Fähigkeiten, die man in den heutigen Einkaufs- oder IT-Organisationen findet“, sagt auch Gartner-Analyst Christopher Ambrose.

„Das Problem des Einkäufers ist, dass er bei fehlender IT-Erfahrung häufig die Auswirkungen des verhandelten Vertrags nicht abschätzen kann“, bestätigt Benkel. Vor allem seien spätere Qualitätsprobleme für ihn nur schwer erkennbar, die man sich womöglich durch einen Service-Vertrag einhandle, der mit geringeren Kosten locke.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago