Der deutsche Outsourcing-Markt hat im Jahr 2003 ein Volumen von rund elf Milliarden Euro erreicht. Das IT- beziehungsweise Infrastruktur-Outsourcing hat dabei mit knapp 85 Prozent den Hauptanteil am Outsourcing-Markt. Auch in Zukunft bleibt es das Brot-und-Butter-Geschäft für die meisten Outsourcing-Anbieter. Allerdings werden die Segmente Application Outsourcing und Business Process Outsourcing (BPO) deutliche Marktanteile in den nächsten Jahren hinzugewinnen.
Die Motive der Anwender, den Betrieb und das Management ihrer Applikationen auszulagern, beruhen hauptsächlich auf Kostenüberlegungen. Weitere Vorteile, wie Freisetzung der eigenen Ressourcen und bessere Unterstützung der Geschäftsprozesse durch Neuausrichtung der Anwendungslandschaft, werden ebenfalls als Gründe für ein Application Outsourcing angeführt.
Neben dem Application Outsourcing (ein bekannter Vertreter hierzulande ist das SAP R/3-Outsourcing), ist derzeit das Thema Application Management stark in der Diskussion. Dabei verbleibt die Lizenz beim Anwender, und der Dienstleister erbringt auf Basis fest definierter SLAs Leistungen wie z.B. Entwicklung, Implementierung, Hosting, Erweiterung, Support und Migration der Anwendung. Da die Infrastruktur beim Kunden verbleibt, ist die Abhängigkeit gering, gleichzeitig können aber Ressourcen der internen IT-Abteilung freigesetzt werden. In diesem Zusammenhang geraten zukünftig auch verstärkt Customer-Relationship-Applikationen (CRM) oder E-Business-Anwendungen in den Fokus von Outsourcing-Überlegungen.
Mit dem Business Process Outsourcing verfolgen Unternehmen einen im stärkeren Maße strategischen Ansatz, geht es doch hierbei um die Frage, welche Unternehmensprozesse und -funktionen Kerngeschäft (Core Business) sind und welche nicht. Ziel ist eine Konzentration auf die Kernkompetenzen, womit letztendlich eine Verringerung der Wertschöpfungs- bzw. Leistungstiefe einhergeht. Die heute schon zu beobachtende Tendenz zur Auslagerung von Querschnittsfunktionen wie Personalwesen, Finanzbuchhaltung, Kredit-Management, Risiko-Management, Inkasso oder Beschaffung wird daher zunehmen und auch stärker vertikale Segmente umfassen.
Page: 1 2
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.