Categories: Unternehmen

IT-Leistungen richtig einkaufen

„In Roadshows haben wir den neuen Ansatz vor Ort präsentiert“, erzählt Karl, „und dort mit dem mittleren Management über den Nutzen diskutiert.“ Denn nur wer den Mehrwert erkenne mache mit. Den Kern von Karls Vendor-Management-Strategie bilden fünf Elemente:

  1. Eine durchgängige Verantwortlichkeit reicht vom Prozess der Beschaffung über die Rechnungsabwicklung bis zum Lifecycle Management der Verträge.
  2. Das Management von Softwarelizenzen und Compliance-Berichten gehört zum Alltagsgeschäft.
  3. Es gibt keine Ad-hoc-Beziehungen zu neuen Lieferanten. Sie müssen zunächst eine Evaluation durchlaufen haben.
  4. Bei Auslagerungen gibt es weder Single-Sourcing noch sehr lange Vertragslaufzeiten.
  5. Die Lieferantenbeziehungen sind strategischer Natur. Das heißt, es gibt regelmäßige Besprechungen und Bedarfsermittlungen jenseits der konkreten Vertragsverhandlungen.

All diese Maßnahmen sollen dazu beitragen, dass ING Bedarf bündeln kann. „Natürlich soll das Procurement dadurch billiger werden, aber das allein ist ja keine Strategie“, sagt Karl.

Mit allen Geschäftsbereichen führt das Vendor Management regelmäßige Bedarfsanalysen durch. Dies ist ein mehrstufiger, mit strikten Zeitvorgaben verbundener Prozess. Regelmäßige Soll-Ist-Abgleiche, die die Beteiligten abzeichnen müssen, sind Voraussetzung, um die nächste Stufe des Prozesses zu erreichen. „Dabei hat ein Geschäftsbereich auch immer die Möglichkeit, auszusteigen, falls sich für ihn die Ausgangslage geändert hat“, stellt Karl klar.

ING deckt inzwischen 60 bis 80 Prozent der Gesamtausgaben durch strategische Partner ab. Natürlich gibt es auch viele Lieferanten, die nicht zentral gemanagt werden, weil sie zum Beispiel sehr spezialisierte Dienstleistungen erbringen, die keinen großen Anteil an den Gesamtausgaben haben.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

2 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

3 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

3 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

3 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

4 Tagen ago