Vertraulichkeitsvereinbarungen frühzeitig vornehmen
“Bekundet ein Anbieter daraufhin sein Teilnahmeinteresse an der Ausschreibung, sollte zudem die Vertraulichkeit mittels eines Non Disclosure Agreements sichergestellt werden”, so Regniet. “Erst nach dessen Erhalt sollten dem Anbieter detaillierte Unterlagen übergeben werden.” Die Bearbeitung der Vertraulichkeitserklärung kann zwei Wochen dauern, da häufig eine rechtliche Überprüfung seitens des Anbieters notwendig ist und anschließende Rücksprachen mit der internen Rechtsabteilung fällig werden.
No-Bid-Entscheidungen durch aktive Kommunikation vermeiden
Trotz eines vorher deutlich bekundeten Interesses kann es immer wieder vorkommen, dass Outsourcing-Anbieter aus dem Ausschreibungsverfahren aussteigen. Ursache sind möglicherweise Kapazitätsengpässe beim Anbieter, die eine Bearbeitung der Ausschreibung im gewünschten Zeitraum verhindern. Häufig schätzen Anbieter auch ihre Chancen, das Vorhaben gewinnen zu können, falsch ein und ziehe sich dann zurück. Immerhin muss ein Anbieter für die Erstellung eines Angebots erheblichen Aufwand betreiben, dessen Kosten in der Regel mehrere hunderttausend Euro betragen.
“In solchen Fällen sollte das Gespräch mit dem Anbieter gesucht werden, um Unsicherheiten abzubauen”, rät Regniet. Schließlich sei es dem Image des Anwenderunternehmens nicht zuträglich, wenn es sich aus dem Bieterverfahren verabschiede. “Vor allem aber verbirgt sich möglicherweise ausgerechnet hinter diesem Dienstleister der ideale Partner, mit dem eine Zusammenarbeit nur deshalb nicht zustande kommen kann, weil anfängliche Fehlbewertungen ungeklärt geblieben sind.”
Die Motivation des Anbieters nicht beeinträchtigen
Bei der Definition der Ausschreibungsunterlagen gilt es darauf zu achten, dass die Anbieter ihre eigenen Ideen, technologischen Ansätze und Innovationen einbringen können. Deshalb sollten die Anforderungen nicht zu absolut formuliert werden, sondern den Providern im Gegenteil konstruktive Gestaltungsfreiräume geboten werden. Zudem ist es nach Meinung von Regniet sinnvoll, klare Zielsetzungen zu formulieren und die Ausgangslage sehr detailliert zu beschreiben, damit der Anbieter das nötige Transitionsprojekt zum zukünftigen Outsourcing gut einplanen kann.
Bei den rechtlichen Anforderungen sei aber mit Augenmaß vorzugehen, um die Verhältnisse nicht übertrieben differenziert zu problematisieren und damit das Klima für die Zusammenarbeit nicht unnötig zu verschlechtern. Dies sei wichtig für die Motivation der Anbieter, sich bestmöglich auf die Bedürfnisse des Kunden einzustellen und mit ihnen einen produktiven Dialog zu suchen. “Wenn von vornherein auf ein Gleichgewicht der Interessen geachtet und diese Grundposition von beiden Seiten erkennbar gelebt wird, entstehen günstige Voraussetzungen für eine fruchtbare Zusammenarbeit”, so der Active-Sourcing-Geschäftsführer.
Page: 1 2
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…
Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.
Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.
Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…