Kommunizieren, kommunizieren, kommunizieren

  • Kommunikation ist kein Selbstläufer. Es bedarf eines klaren Kommunikationskonzeptes, welches die unterschiedlichen kulturellen Besonderheiten, die häufig große Entfernung und das Verständnis berücksichtigt. Die Kommunikation muss klar, präzise und verständlich sein. Je nachdem, wer den Plan erstellt, sollte auf der anderen Seite einen Partner haben, der den Plan testet und gegebenenfalls auf die Situation anpasst.
  • Alle Projekt-Meetings sollten mit entsprechenden Protokollen dokumentiert werden, so dass Entscheidungen jederzeit nachvollziehbar und verständlich sind.
  • Kommunikation sollte auf allen Projekt-Ebenen stattfinden und Entscheidungen (meistens ausgehend vom Management) sollten klar und zeitnah in die jeweilige Organisation kommuniziert werden, um Missverständnisse und Unklarheiten zu vermeiden. Dies bedeutet aber auch, dass auf der lateralen Ebene (zum Beispiel zwischen Entwicklern) entsprechende Kommunikationskanäle etabliert werden sollten.

Security und Compliance Aspekte

  • Insbesondere Finanzdienstleister unterliegen verstärkt der regulatorischen Überwachung der jeweiligen Aufsichtsbehörden und müssen sicherstellen, dass die Dienstleister diese auch entsprechend einhalten. Hierzu ist es häufig ratsam, entsprechende Prozesse zu etablieren, regelmäßige Kontrollen oder auch Prüfungen durchzuführen sowie Trainings, um Verständnis für diese Anforderungen sowohl beim Dienstleister aber auch in der Kundenorganisation herbeizuführen, da ansonsten die Gefahr der Nicht-Beachtung zu Problemen mit der Aufsicht führen kann (zum Beispiel Strafen, Sonderprüfungen, Verfahren).
  • Allerdings sollte es nicht nur im Interesse der Finanzdienstleister liegen, sicherzustellen, dass entsprechenden Regeln und Prozessen in Bezug auf den Zugang zu Daten und Applikationen durch Offshore-Teams gefolgt wird. Auch alle anderen Industrien haben schützenwertes geistiges Eigentum, welches durch entsprechende Sicherheits- und Datenschutz-Richtlinien (inklusive Zugangskontrollen und Autorisierungskonzepte) geschützt werden kann. Allerdings gilt hierbei zu beachten, dass selbst die besten Richtlinien nur ein Papiertiger bleiben, wenn deren Einhaltung nicht nur vertraglich, sondern auch durch entsprechende Kontrollen überprüft werden.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Entwicklung des Quantencomputers stellt Risiko für Cybersicherheit dar

Nur Vier Prozent der Unternehmen verfügen über eine definierte Strategie für das Quantencomputing.

1 Woche ago

Berlin Institute of Health (BIH) vereinfacht Kubernetes-Management mit Hilfe von Kubermatic

Wachsender Bedarf an Kubernetes-Clustern zur Unterstützung von Forschungsprojekten erforderte eine Lösung für automatisiertes Cluster-Management.

1 Woche ago

REWE Group treibt digitale Transformation voran

Seit Januar 2025 überführt REWE digital schrittweise 73 neue SAP-Systeme in die Google Cloud.

2 Wochen ago

Kälte smart geregelt

Dank cleverer KI-Lösung sparen die Stadtwerke Karlsruhe bis zu 40 Prozent Strom bei der Kälteerzeugung…

2 Wochen ago

Domain-Hijacking: Angriff auf verwaiste Assets

Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business…

2 Wochen ago

Bundesland Schleswig-Holstein setzt auf Open Source

Landesverwaltung wendet sich konsequent von Microsoft ab und setzt künftig auf Open Source Software.

2 Wochen ago