Transformational Outsourcing bezeichnet beratungsgetriebene Outsourcing-Verträge, bei denen Management-Berater mit dem Kunden zusammenarbeiten mit dem Ziel, die Leistungsfähigkeit eines Geschäftsprozesses oder die Funktionalität eines Geschäftsfeldes zu verbessern.
Der neu entwickelte Geschäftsprozess erfordert nun auch den Einsatz umgestalteter oder komplett neuer Systeme, und um dies zu leisten, bringt der Dienstleister seine Systemintegratoren ins Spiel. Letztendlich kommen auch noch die Outsourcing-Experten zum Zuge, die den Betrieb übernehmen. Der Vertrag legt von vornherein fest, dass durch das verbesserte System eine Erhöhung der Leistungsfähigkeit des Geschäftsprozesses erzielt werden muss. In einem Finanz- und Buchhaltungsprozess könnte solch eine Verbesserung beispielsweise in kürzeren Abwicklungszeiten von Bestellungen liegen. Bei einer Call-Center-Lösung könnte das entsprechende Resultat eine 20-prozentige Senkung der Kundenabwanderungsquote (‘Churn’) darstellen.
Natürlich wird kein Dienstleister einen solchen Vertrag eingehen, wenn er nicht den gesamten Zyklus ‘Design-Build-Run’ durch die eigene Organisation abdecken kann. Grundvoraussetzung für Transformational Outsourcing ist, dass ein einzelner Dienstleister die komplette Kontrolle über die Prozesse und Systeme hat, die einen Einfluss auf die Leistungsfähigkeit des Geschäftsprozesses haben.
Accenture ist klarer Marktführer für diese Art von Verträgen, während sich viele andere Dienstleister darum bemühen, den Projektzyklus effektiv zu bewältigen, da sie oftmals fehlende oder nur unzureichende Erfahrung in der Managementberatung haben.
Lieber geschäftsbezogen als transformatorisch
Transformational Outsourcing ist deshalb zur beliebten Anbieterstrategie geworden, weil alle Anbieter von IT-Outsourcing-Diensten sich einem Markt gegenübergestellt sehen, der aufgrund von standardisierten Leistungen (Commodities) mit niedrigen Margen behaftet ist. Diese düstere Perspektive ist real. Die spontane Antwort hierauf ist es, das zu versuchen, wozu gerade Commodity-Anbieter nicht in der Lage sind: Geschäftlichen Mehrwert (‘Business Value’) für ihre Kunden zu generieren. Die Ironie hierbei liegt darin, dass die Nachfrage nach IT-Outsourcing weiterhin zwar groß, das Potenzial für großangelegte Transformationsverträge hingegen sehr begrenzt ist, und wohl nur einige wenige Anbieter (mit den entsprechenden Fähigkeiten) tragen kann.
Weit größer sind die Chancen hingegen für geschäftsbezogenes (‘business-aware’) Outsourcing. Hier arbeiten technische Berater und Systemintegratoren zusammen, um bestehende Systeme, über die gesamte Laufzeit des Vertrages, an die sich ändernden Geschäftsanforderungen des Kunden anzupassen. Dieser sehr viel bescheidenere, aber auch weniger risikobehaftete Ansatz, liegt (im Gegensatz zum Transformational Outsourcing) innerhalb der Fähigkeiten der meisten IT-Outsourcer. Er überlässt es dem Kunden, sich um die geschäftlichen Angelegenheiten zu kümmern, während die unterstützende IT an einen oder mehrere Dienstleister ausgelagert wird.
Dieser Ansatz ist sehr viel näher an den wirklichen Bedürfnissen der Kunden. Aber obwohl die große Mehrheit der Outsourcer diese Art der geschäftsbezogenen Dienste schon anbietet, ist er unter dem Marketing-Hype um Transformational Outsourcing weitgehend untergegangen.
Lieber auf die CIOs hören
Wir glauben, dass die meisten Dienstleister gut beraten wären, von der Positionierung als Transformational Outsourcer Abstand zu nehmen.
Vier Gründe, die Positionierung als ‘Transformational Outsourcer’ zu verwerfen:
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…