Categories: Management

Sprechen Sie ‘Outsourcing’?

“Welches Schweinderl hätt ich denn gern?” dürfte sich ein IT-Profi fragen, der via Google und Co. nach Informationen zum Thema Outsourcing sucht. Was steht hinter den einzelnen Begriffen? Was ist zum Beispiel ‘Rightsourcing’? Kann ich ‘Taktisches Outsourcing’ via ‘Nearshoring’ betreiben? Worin unterscheiden sich ‘Outtasking’ und ‘Best-of-Breed-Outsourcing’? Und soll ich es mit ‘Insourcing’ versuchen, wenn das ‘On-Demand-Sourcing’ schief geht?
Etwa 30 verschiedene Outsourcing-Begriffe machen derzeit die Runde, die meisten davon Kreationen spitzfindiger Marketing-Manager aus den letzten fünf Jahren. Dabei ist der Begriff ‘Outsourcing’ selbst ebenfalls ein Kunstwort. Er setzt sich aus dem englischen ‘out’ (außen) und dem Verb ‘to source’ (beziehen) zusammen. Darunter versteht man in der Regel die Auslagerung von unternehmenseigenen Ressourcen und Arbeitsprozessen an einen externen Dienstleister.

Wie die meisten IT-Trends kommt auch Outsourcing über den großen Teich. Dieser Teich hat eine Küste, auf Englisch: ‘shore’. Amerikaner ziehen es vor, ihre Beziehung zum Rest der Welt zur besseren Orientierung entlang ihrer Küste zu definieren. Das verhält sich im Fall von Outsourcing auch nicht anders.

Von ‘Onshore Outsourcing’ spricht man, wenn der Outsourcing-Dienstleister aus dem selben Land kommt wie der Outsourcing-Kunde. ‘Nearshore Outsourcing’ betreibt dagegen ein Unternehmen, das sich einen Outsourcing-Dienstleister aus einem Nachbarland sucht. Nearshoring betreiben US-Firmen etwa mit mexikanischen und kanadischen Unternehmen, deutsche Firmen lagern nach Polen oder Tschechien aus.

Die geografische Entfernung zwischen dem Outsourcing-Kunden und -Dienstleister ist beim ‘Offshore Outsourcing’ alias ‘Offshoring’ alias ‘Farshoring’ am größten. So werden Unternehmen aus der Ukraine, von den Philippinen oder aus Indien als Offshoring-Provider immer beliebter.

Das US-Unternehmen EDS, das selbst lange Tradition als Outsourcing-Dienstleister vorweisen kann, hat die ‘shore’-Begriffsreihe noch um den Term ‘Bestshore’ bereichert. Sucht EDS für seine Kunden etwa die ‘schönsten Küsten’ aus? Nein, damit gemeint ist der Versuch, dem Outsourcing-Kunden “das passende Werkzeug für den Job” suchen und zur Hand zu geben – in dem Fall also das passende Land.

Manche dieser Outsourcing-Provider meinen, ihre Dienstleistung besonders gut und individuell für den Kunden zuschneiden zu können. Dafür haben sie sich den Begriff  ‘Rightsourcing’ einfallen lassen.

Vergibt ein Unternehmen Outsourcing-Aufträge an Tochtergesellschaften, handelt es sich um ‘Internes Outsourcing’. Der Gegensatz: ‘Externes Outsourcing’.

Beim Wechselspiel zwischen internem und externem Outsourcing handelt es sich meist um ‘Taktisches Outsourcing’. So nennt man es, wenn der Outsourcing-Kunde relativ kleinere Aufgaben auslagert und dazu oft interne und externen Dienstleister im Wettbewerb gegeneinander antreten lässt.

Übernimmt ein Outsourcing-Nehmer dagegen ganze Geschäftsprozesse des Outsourcing-Kunden, damit sich dieser “auf seine Kernkompetenzen konzentrieren” kann, spricht man vom ‘Strategischen Outsourcing’. Dieser Begriff erfreut sich zunehmender Beliebtheit, etwa bei den Outsourcing-Angeboten von Accenture, HP oder IBM. Mit strategischem Outsourcing beschleunigten die Unternehmen das Wachstum und erhöhten den Kapitalgewinn, heißt es.

Unternehmen können ihre Geschäftsprozesse per Outsourcing auf verschiedene Art und Weise umkrempeln. Das ‘Transformierende Outsourcing’ verändert die Geschäfte des Outsourcing-Gebers am gründlichsten. Davon ist die Rede, wenn dadurch Innovationen und neue Geschäftsmodelle eingeführt werden.

Die folgenden Begriffe beschreiben, welche Unternehmensteile oder Arbeitsprozesse von externen Dienstleistern übernommen werden. Beim ‘Selektiven Outsourcing’ alias ‘Outtasking’ alias ‘Smart Outsourcing’ alias ‘Best-of-Breed-Outsourcing’ wird nur ein Teil der IT ausgelagert. Ein typischer Fall ist das ‘Desktop Outsourcing’. Dabei übernimmt der Outsourcing-Provider Arbeiten wie das Installieren oder Reparieren der Desktops.

Das Desktop Outsourcing gehört wie das ‘Midrange Outsourcing’, das ‘Mainframe Outsourcing’ und das ‘Network Outsourcing’ in die Kategorie ‘Infrastructure Outsourcing’. Diese Form des Outsourcing kann man wiederum vom ‘Application Outsourcing’ abgrenzen. Desktop Outsourcing ist aber kein ‘Komplettes Outsourcing’, bei dem die gesamte IT ausgelagert wird. Der Outsourcing-Provider Accenture nennt deswegen Dienste wie die Wartung und Management der IT-Infrastruktur durch externe Dienstleister ‘Information Technology Outsourcing’ (ITO).

Entwicklung und Management von Software durch Outsourcing-Nehmer heißen bei Accenture ‘Business Application Outsourcing’ (BAO). Für das Auslagern kompletter Geschäftsprozesse an externe Unternehmen hat sich allgemein die Bezeichnung ‘Business Process Outsourcing’ (BPO) durchgesetzt.

Accenture hat auch den Begriff des ‘Co-Sourcing’ erfunden. Dabei übernehmen Mitarbeiter des Outsourcing-Nehmers Schlüsselpositionen beim Outsourcing-Geber. Das ‘On-Demand Sourcing’ soll dagegen dafür sorgen, dass ein Outsourcing-Geber nur die Leistungen nutzt, die er wirklich braucht. Wenn das nicht funktioniert, dann kann er immer noch mit dem ‘Insourcing’ alias ‘Backsourcing’ den Rückwärtsgang einlegen und die ausgelagerten Bereiche wieder zurückholen.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

4 seconds ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago