Categories: ManagementProjekte

So gelingt CIOs die Integration externer Dienstleister

Das erforderliche Mapping von Personen und Rollen findet über den Rollenkatalog statt. Hier führt die IT-Organisation alle Rollen auf, die zur Wahrnehmung ihrer Aufgaben benötigt werden. Dies kann in Anlehnung an ITIL erfolgen, aber auch durch spezifische Rollen ergänzt werden. Dieser Rollenkatalog ist für die Organisation auch deshalb wichtig, weil er vollumfänglich beschreibt, welche Aufgaben die IT Organisation wahrnehmen muss.

Auf der anderen Seite des Rollenkatalogs stehen die internen Mitarbeiter und die Rollen, in denen sie Erfahrungen haben oder auf die sie vorbereitet wurden. Schließlich kann der Rollenkatalog noch um die dafür notwendigen Kapazitäten ergänzt werden, zum Beispiel in sogenannte Full Time Equivalents (FTEs), mit denen der erforderliche Umfang der Aufgaben einer Rolle definiert wird.

Auf diese Weise verspricht die “Separation of Concerns” folgende positive Effekte:

  • Die IT-Leitung kann sehen, welche Rollen mit den vorhandenen internen Ressourcen wahrgenommen werden können – und welche nicht
  • auf dieser Basis lassen sich gezielte, an der Bedarfssituation ausgerichtete Qualifizierungsmaßnahmen für interne Mitarbeiter durchführen und Entwicklungspläne anbieten
  • externe Mitarbeiter können rollengenau, also “maßgeschneidert” eingesetzt werden, ihr Qualifikationsprofil leitet sich direkt von der zu besetzenden Rolle ab
  • die Verwendung “marktüblicher” Rollen – zum Beispiel in Anlehnung an ITIL – erlaubt es, die Ausschreibung externer Mitarbeiter breit zu streuen und marktüblich günstige Einkaufspreise zu erzielen

In der Konsequenz bedeutet dies, dass eine Rolle, die mehrfach in der IT-Organisation benötigt wird, sowohl von internen als auch von externen Mitarbeitern wahrgenommen werden kann. Auf diese Weise verschwimmen die Grenzen zwischen den Internen und den Externen, wobei die Externen durch ihre Rollenzuordnung zu einem integralen Bestandteil der eigenen IT werden.

Page: 1 2 3 4

Silicon-Redaktion

View Comments

  • Übersetzung...
    Gibt es irgendwo eine Englische Übersetzung von diesem Artikel ?
    Danke im voraus.

  • Interessante Frage
    Lieber Herr Loyens,

    interessante Frage, die ich aber leider verneinen muss. Der Autor Thomas Funk hat den Beitrag exklusiv für silicon.de verfasst.

    Viele Grüße sendet Ihnen

    Dr. Dietmar Müller, CR

  • Interessant....aber...
    Sehr guter Artikel mit sehr guten Ansätzen, speziell die klare Trennung von Rollen und Ressourcen.
    Auch die Integration der Externen in die Organisation analog zu Internen macht Sinn. ABER: Üblicherweise steigt mit dieser engeren Integration (weg von den Out-of-the-box Services) der Preis der externen Dienstleistung. Damit stellt sich irgendwann die Frage, was überhaupt noch der Vorteil der Auslagerung ist.
    Der Vergleich mit der Autoindustrie hinkt insofern, dass dort in den Konzernen historisch über Marktlevel gezahlt wird und somit sich fast jede Auslagerung lohnt.
    Gruss KH

Recent Posts

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

6 Tagen ago

Imperva: API-Nutzung vergrößert Angriffsfläche

Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.

1 Woche ago

Zendesk: KI-Integration steht auch beim Kundenservice am Anfang

Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.

1 Woche ago

Cyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar

Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.

1 Woche ago

Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert

In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…

1 Woche ago

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…

2 Wochen ago