Die neusten Erkenntnisse zum Outsourcing-Verhalten der Mittelständler stammen aus einer Umfrage der Marktforscher von IDC. Dafür wurden rund 200 Unternehmen mit weniger als 1000 Mitarbeiter befragt – dabei hauptsächlich die IT-Leiter und wo möglich die Geschäftsführer.
Dabei stellte sich schnell heraus, dass in den meisten Fällen – nämlich in 70 Prozent – die IT-Abteilung über die Beschaffung von IT-Dienstleistungen entscheidet. Lediglich in 10 Prozent der Fälle wird die Geschäftsleitung in diesen Entscheidungsprozess mit einbezogen.
Auffällig ist auch, dass rund 45 Prozent der befragten Unternehmen angaben, bei der Beschaffung von IT-Dienstleistungen gebe es keinen strukturierten Prozess, vielmehr würden die Entscheidungen von Fall zu Fall gefällt. “Und das, obwohl sich die Outsourcing-Strategie eigentlich an den Unternehmenszielen ausrichten sollte”, sagte Thomas Reuner, Research Director bei IDC, bei der Vorstellung der Zahlen.
Interessanterweise sagten rund ein Drittel der befragten IT-Leiter dennoch, IT-Sourcing sei ein Teil ihrer IT-Strategie.
Reuner bezweifelt das. Nach seinen Worten findet im Mittelstand kein Prozess von IT-Sourcing statt. “Outsourcing ist in diesem Bereich eher mit dem Produkteinkauf zu vergleichen.” Dementsprechend wird selektives Outsourcing verstärkt betrieben und der Hauptantriebsfaktor sind Kostengründe. “Die Fokussierung auf das Kerngeschäft und die Kostentransparenz sind die wichtigsten Faktoren – höhere Qualität und Sicherheit der IT-Leistungserbringung spielt im Vergleich dazu eine untergeordnete Rolle”, sagt Reuner.
Große IT-Dienstleister wie T-Systems oder IBM haben sich inzwischen auf die Besonderheiten des mittelständischen Klientels eingestellt. Sie bieten beispielsweise speziell für den Mittelstand portionierte Lösungen – denn die abgespeckten Großkunden-Programme der Vergangenheit führten in die Sackgasse.
Hinzu kommen vermeintliche Kleinigkeiten, die aber über Erfolg und Misserfolg eines Projekts entscheiden können. “Der Mittelstand ist zu 80 Prozent Eigentümer-geführt”, sagt beispielsweise Ulrich Kemp, der bei T-Systems verantwortlich ist für das Geschäft mit Groß- und Mittelstandskunden. “Das heißt, mehrere Unternehmensfunktionen laufen in einer Person zusammen und es sind schnelle Entscheidungen gefordert.” Dabei ist nach seiner Erfahrung der persönliche Kontakt zu den Geschäftsführern äußerst wichtig, auch wenn der IT-Leiter – wie die IDC-Studie nahe legt – das Sourcing-Projekt vermeintlich leitet.
Abgesehen davon sind sich die Experten darüber einig, dass es immens wichtig ist, dem Vertragspartner “auf Augenhöhe” zu begegnen. Als großer Konzern, wie es die T-Systems ist, ist das oft leichter gesagt als getan. “Wir treffen uns mit den Mittelständlern typischerweise nie in unseren Gebäuden, das wirkt eher abschreckend”, sagt Kemp.
Konkurrenz von Offshore-Dienstleistern müssen er und seine Mitbewerber kaum fürchten. “Die meisten haben sich mit dem Thema noch gar nicht auseinandergesetzt”, sagt IDC-Experte Reuner. “Lediglich zwei der von uns befragten Unternehmen gaben an, sich schon einmal mit dem Thema beschäftigt zu haben. Man kann also sagen, das Thema ist noch nicht im Mittelstand angekommen.”
Das bestätigt auch Bitkom-Präsident Jörg Menno Harms: “Der überwiegende Teil der Unternehmen, die IT-Outsourcing betreiben, lagert nicht ins Ausland aus”, sagte Harms auf dem 4. Anwenderforum Outsourcing. “Deutschland liegt beim Outsourcing von Geschäftsprozessen etwa fünf Jahre hinter den USA oder Großbritannien zurück. Damit verschenkt unser Land wirtschaftliches Gestaltungspotential.”
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…