Kommunizieren, kommunizieren, kommunizieren

  • Kommunikation ist kein Selbstläufer. Es bedarf eines klaren Kommunikationskonzeptes, welches die unterschiedlichen kulturellen Besonderheiten, die häufig große Entfernung und das Verständnis berücksichtigt. Die Kommunikation muss klar, präzise und verständlich sein. Je nachdem, wer den Plan erstellt, sollte auf der anderen Seite einen Partner haben, der den Plan testet und gegebenenfalls auf die Situation anpasst.
  • Alle Projekt-Meetings sollten mit entsprechenden Protokollen dokumentiert werden, so dass Entscheidungen jederzeit nachvollziehbar und verständlich sind.
  • Kommunikation sollte auf allen Projekt-Ebenen stattfinden und Entscheidungen (meistens ausgehend vom Management) sollten klar und zeitnah in die jeweilige Organisation kommuniziert werden, um Missverständnisse und Unklarheiten zu vermeiden. Dies bedeutet aber auch, dass auf der lateralen Ebene (zum Beispiel zwischen Entwicklern) entsprechende Kommunikationskanäle etabliert werden sollten.

Security und Compliance Aspekte

  • Insbesondere Finanzdienstleister unterliegen verstärkt der regulatorischen Überwachung der jeweiligen Aufsichtsbehörden und müssen sicherstellen, dass die Dienstleister diese auch entsprechend einhalten. Hierzu ist es häufig ratsam, entsprechende Prozesse zu etablieren, regelmäßige Kontrollen oder auch Prüfungen durchzuführen sowie Trainings, um Verständnis für diese Anforderungen sowohl beim Dienstleister aber auch in der Kundenorganisation herbeizuführen, da ansonsten die Gefahr der Nicht-Beachtung zu Problemen mit der Aufsicht führen kann (zum Beispiel Strafen, Sonderprüfungen, Verfahren).
  • Allerdings sollte es nicht nur im Interesse der Finanzdienstleister liegen, sicherzustellen, dass entsprechenden Regeln und Prozessen in Bezug auf den Zugang zu Daten und Applikationen durch Offshore-Teams gefolgt wird. Auch alle anderen Industrien haben schützenwertes geistiges Eigentum, welches durch entsprechende Sicherheits- und Datenschutz-Richtlinien (inklusive Zugangskontrollen und Autorisierungskonzepte) geschützt werden kann. Allerdings gilt hierbei zu beachten, dass selbst die besten Richtlinien nur ein Papiertiger bleiben, wenn deren Einhaltung nicht nur vertraglich, sondern auch durch entsprechende Kontrollen überprüft werden.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

7 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

7 Tagen ago

Datenexplosion durch KI technisch bewältigen

“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…

1 Woche ago

Alnatura steigert Kundenerlebnis mit Blue Yonder

Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.

1 Woche ago

So revolutioniert KI & Automatisierung die Lead-Gewinnung durch Content Produktion

Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…

1 Woche ago

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Wochen ago