- Anzeige -

Fachbereiche entscheiden häufiger mit


Die digitale Transformation befeuert den Markt für IT-Sourcing-Beratung
Studie verzeichnet steigende Nachfrage nach Sourcing-Strategien

Anzeige

(19.01.16) - Der Bedarf von Unternehmen an Sourcing-Strategien steigt. Dies ist das Ergebnis einer neuen Studie des Analysten- und Beratungshauses Lünendonk. Gründe seien vor allem die im Zuge der digitalen Transformation steigende Komplexität von IT-Vorhaben sowie eine oftmals zunehmende Auslastung der eigenen IT-Abteilung. Dementsprechend wird auch die Nachfrage nach IT-Sourcing-Beratung von den 28 durch Lünendonk befragten IT-Sourcing-Beratungen positiv beurteilt. Sie erwarten für das laufende Jahr ein durchschnittliches Marktwachstum von 6,3 Prozent. Für das Jahr 2016 rechnen sie sogar mit einem weiteren Anstieg der Nachfrage auf durchschnittlich 8,3 Prozent. Auch beim prognostizierten Umsatz spiegelt sich der Optimismus der befragten Sourcing-Berater wider. Hier liegen die durchschnittlichen Prognosen bei 11 Prozent und damit deutlich über dem durchschnittlich erwarteten Marktwachstum.

"Die Lünendonk-Studie bestätigt unsere Erfahrung, dass die Sourcing- und Partnermodelle der Unternehmen vor grundlegenden Veränderungen stehen", kommentiert Bernd Schäfer, Geschäftsführer und Partner von ISG Germany, die Ergebnisse. "Der Umbau der IT vom Technologielieferanten zum Business Enabler wirkt sich auf fast alles aus: von der Strategieentwicklung über die Serviceintegration bis hin zur Frage, ob nicht auch die Steuerung der IT ausgelagert werden kann und sollte."

Fachbereiche entscheiden immer häufiger mit
Über die Beauftragung von Sourcing-Beratungen entscheiden immer häufiger auch die Fachbereiche, wie die Studie zeigt. Bei knapp 50 Prozent der befragten Kundenunternehmen entscheidet der Fachbereich "immer" oder "häufig" über den Einsatz von Sourcing-Beratern. Dabei geht es bei den Fachbereichen weniger um klassische Outsourcing-Themen, sondern vielmehr um die Konzeption und Umsetzung von Digitalisierungsstrategien, beispielsweise im Bereich Cloud und Mobile.

Bernd Schäfer stimmt zu: "Das Partnermanagement der Zukunft wird weniger IT-spezifisch sein. Wir sprechen mittlerweile von ganzen Partnerökosystemen. Diese gilt es, im Kontext der Digitalisierung intelligent zu strukturieren und dabei über die IT hinaus die gesamte Wertschöpfungskette abzubilden." So zeige auch die Studie, dass bei der Digitalisierung in den Unternehmen mittlerweile Themen wie die Neuausrichtung der IT-gestützten Geschäftsprozesse oder die Ausweitung des Partnerökosystems eine wichtige Rolle spielten.

Die aktuelle Lünendonk-Studie ist eine 360-Grad-Betrachtung des Marktes für ICT-Sourcing-Beratung. Analysiert wurden Strukturen, Planungen und Meinungen von 28 ICT-Sourcing-Beratungen sowie die konkreten Planungen von 112 CIOs, IT-Einkaufsleitern und Business-Verantwortlichen großer Kundenunternehmen in Bezug auf digitale Transformation und ihre Zusammenarbeit mit IT-Sourcing-Beratungen.
(Information Services Group, ISG: ra)

ISG: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser SaaS/Cloud Computing-Newsletter
Ihr SaaS-Magazin.de-Newsletter hier >>>>>>


- Anzeige -


Meldungen: Studien

Cloud-IT-Arbeitsplätze: Zunehmende Bedeutung Die Anforderungen an den IT-Arbeitsplatz ändern sich rasant, das zeigt eine aktuelle Umfrage der Workspace Management-Spezialistin Matrix42. Getrieben wird der Wandel vor allem durch die steigende Nutzung von Cloud Computing-Anwendungen wie Software-as-a-Service (SaaS) sowie Web- und mobilen Apps. 76 Prozent der Befragten registrieren hier einen steigenden bzw. stark steigenden Bedarf. Vor diesem Hintergrund sehen 26 Prozent den sicheren Austausch von Daten und Dokumenten als wichtigste IT-Disziplin 2016, gefolgt von Identity- und Access-Management (18 Prozent) und den Browser-basierten Zugang zu Legacy-Anwendungen (17 Prozent). Für die Studie wurden 720 IT-Profis befragt.

Digitale Abkoppelung vermeiden Unternehmen setzen vermehrt auf Video-Technologien, um ihren Mitarbeitern eine effektivere Kommunikation zu ermöglichen. Das belegt eine Studie, die der Netzwerk- und IT-Dienstleister BT gemeinsam mit Cisco in Auftrag gegeben hat. In Kombination mit Cloud Computing und mobilen Technologien hilft der Einsatz von Video-Kommunikation dabei, eine "digitale Abkoppelung" ("Digital Dislocation") der Mitarbeiter von ihrem Unternehmen zu vermeiden. Die Digitalisierung ermöglicht eine Verlagerung der Arbeit in Bereiche außerhalb des Büros, und diese wiederum kann dazu führen, dass Mitarbeiter sich nicht ausreichend in die Unternehmensabläufe einbezogen fühlen, weil sie den persönlichen Kontakt mit ihren Kollegen vermissen.

SaaS bringt den meisten Umsatz In der glänzend aufgestellten deutschen Internetwirtschaft, von deren Wachstumsraten die meisten anderen Branchen nur träumen können, ragt der Bereich Services & Applications besonders heraus. Insgesamt ist hier bis 2019 ein jährliches Umsatzwachstum von durchschnittlich 21,5 Prozent zu erwarten, wie eco - Verband der Internetwirtschaft e. V. und Arthur D. Little in ihrer gemeinsamen aktuellen Studie "Die deutsche Internetwirtschaft 2015 - 2019" zeigen. Vor allem die Public-Cloud-Dienste haben daran großen Anteil.

Erfolgsfaktoren von IT-Abteilungen in KMU Kaseya veröffentlichte die Ergebnisse seiner jährlichen Benchmark-Studie für IT-Abläufe. Die Studie gibt einen Überblick über die Erfolgsfaktoren von IT-Abteilungen in KMU. Die Umfrage stützt sich auf die Angaben von über 1.200 Teilnehmern weltweit aus kleinen und mittelständischen Unternehmen. Verglichen werden die Verfahren von IT-Abteilungen, basierend auf ihrer IT-Management-Entwicklungsstufe. Die insgesamt fünf Entwicklungsstufen wurden von Kaseya speziell für KMU entwickelt.

Vertrauliche Daten für die Öffentlichkeit Blue Coat Systems präsentierte die Ergebnisse des "Shadow Data Threat Reports" für das erste Halbjahr 2016. Die Studie wurde von den "Blue Coat Elastica Cloud Threat Labs" durchgeführt und veröffentlicht. Sie basiert auf der datenwissenschaftlichen Analyse von über 15.000 in Unternehmen eingesetzten Cloud-Apps und von 108 Millionen darin gespeicherten und geteilten geschäftlichen Dokumenten. Der Report verwendet diesmal ein Risiko-basiertes Scoring, um zu bewerten, wie gut eine Anwendung für den Einsatz in Unternehmen geeignet ist. Anhand dieser Skala hat Blue Coat ermittelt, welche Funktionalitäten die Apps mit Blick auf Compliance, Datenschutz, Datensicherheit und weitere Faktoren bieten.

Automatisierung in Unternehmensservices Enterprise Cloud-Anbieterin ServiceNow veröffentlicht ihjre neueste Studie Service Experience Index, die große Diskrepanzen zwischen Unternehmensdienstleistungen und Services, die sich an Endverbraucher richten, zeigt. Trotz der deutlichen technologischen Vorteile, die Endnutzer-Services mit sich bringen, nutzen die meisten Unternehmen diese nicht für die unternehmenseigenen Dienstleistungen.

Datengetriebene Lösungen Logicnow stellte die Ergebnisse seiner weltweiten Forschungsstudie zum Thema "The value of data-driven automation to the ITSM community" vor. Die Ergebnisse basieren auf der Befragung von mehr als 350 ITSM Unternehmen die landesweit in den USA, Großbritannien, Europa und im asiatisch-pazifischen Raum durchgeführt wurde. Sie zeigen, dass die ITSM Gemeinschaft an der Schwelle einer massiven Schwerpunktverlagerung in Richtung datengetriebener Automatisierungslösungen steht. Große Teile der Branche haben bereits die Wichtigkeit und die wirtschaftlichen Möglichkeiten dieser Lösungen erkannt, was die Entwicklung hin zur Automatisierung noch fördert. Zudem befürchten Unternehmen, dass sie ansonsten Marktanteile an ihre Mitbewerber verlieren, die die Lösungen bereits einsetzen ("Early Adopters") und schon messbare wirtschaftliche Vorteile genießen.

Sicherheitspraktiken für Cloud-basierte Services Cloud Computing nimmt in Unternehmen einen immer größeren Stellenwert ein. Allerdings setzen sie auf die falschen Kontroll- und Sicherheitsmaßnahmen, um sensible Daten in der Cloud zu schützen. Das ergab die von Gemalto in Auftrag gegebene Umfrage mit dem Titel "The 2016 Global Cloud Data Security Study". Mehr als 3400 IT-Manager und -Sicherheitsverantwortliche weltweit wurden im Rahmen der Studie befragt. Die Ergebnisse liefern Einblicke in Data Governance-Prozesse.

IT-Leistungsdaten von Kunden sammeln Logicnow stellte die Ergebnisse ihrer weltweiten Forschungsstudie zum Thema "The value of data-driven automation to the ITSM community" vor. Die Ergebnisse basieren auf der Befragung von mehr als 350 ITSM Unternehmen die landesweit in den USA, Großbritannien, Europa und im asiatisch-pazifischen Raum durchgeführt wurde. Sie zeigen, dass die ITSM-Gemeinschaft an der Schwelle einer massiven Schwerpunktverlagerung in Richtung datengetriebener Automatisierungslösungen steht. Große Teile der Branche haben bereits die Wichtigkeit und die wirtschaftlichen Möglichkeiten dieser Lösungen erkannt, was die Entwicklung hin zur Automatisierung noch fördert. Zudem befürchten Unternehmen, dass sie ansonsten Marktanteile an ihre Mitbewerber verlieren, die die Lösungen bereits einsetzen ("Early Adopters") und schon messbare wirtschaftliche Vorteile genießen.

Schatten-IT bei Cloud-Anwendungen Selbst IT-Experten unterschätzen noch immer die Gefahr, die der unkontrollierte Einsatz von Cloud-Diensten für die Datensicherheit darstellt. Laut einer aktuellen Studie der Cloud Security Alliance (CSA) und Skyhigh Networks gehören IT-Abteilungen mit 17 Prozent der Nennungen in puncto Schatten-IT zu den Hauptschuldigen - nach Marketing (32 Prozent) und Vertrieb (18 Prozent). Für die meisten IT-Verantwortlichen (57 Prozent) lässt sich Datensicherheit am besten über eine zentrale Sicherheitslösung für alle Cloud Computing-Dienste gewährleisten. Bereits zehn Prozent der befragten Unternehmen haben einen Cloud Access Security Broker (CASB) im Einsatz. Zu den wichtigsten Eigenschaften der Technologie zählen der Schutz vor Datendiebstahl, die Kontrolle des Nutzungsverhaltens sowie eine eigenverantwortliche Datenverschlüsselung. Für die Studie wurden im Juni 2016 weltweit 228 Verantwortliche für IT und IT-Sicherheit befragt.

Autor / Quelle (abcd) der Beiträge siehe Angaben in Klammern vor Doppelpunkt: (abcd:)