- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Qualität der Dienstleistung erkennen


Die Verfügbarkeit von Serviceleistungen sollten Kunden nicht nur anhand möglichst hoher Prozentzahlen wie 99,99 Prozent vereinbaren
Qualität messen mit automatisiertem Leistungsreporting

(26.06.14) - Bei Leistungsbeschreibungen von Service-Providern wird häufig nur an die Verfügbarkeit von 99,x Prozent gedacht Daneben sollten Kunden und Anbieter unbedingt weitere wichtige, individuelle Kennzahlen vereinbaren, die die Nutzbarkeit sicherstellen. Ein verfügbarer, aber nicht nutzbarer Dienst vergrault Kunden und sorgt für schlechte Bewertungen. fusionPoint-Geschäftsführer Dr. Josef Schneider gibt Tipps, was in der Realität zu beachten ist.

"Die Verfügbarkeit von Serviceleistungen sollten Kunden nicht nur anhand möglichst hoher Prozentzahlen wie 99,99 Prozent vereinbaren. Es fehlt jedoch oft an den Details, die der Zahl ihren Inhalt geben. Bei Verhandlungen mit IT- und TK-Dienstleistern und Service-Providern gilt es, jeweils die für ihr eigenes Business relevanten Key-Performance-Indikatoren zu fordern und dies in den SLAs festzulegen." Dr. Josef Schneider, Geschäftsführer der auf Service Level Management spezialisierten fusionPoint GmbH, empfiehlt Entscheidern bei Verhandlung oder Einkauf von Services, das Thema Verfügbarkeit und Nutzbarkeit für ihr Business sehr individuell zu prüfen.

Die reine Verfügbarkeit genügt nach seiner Projekterfahrung bei weitem nicht: "Was nützt es, wenn zum Beispiel ein Webshop oder das Onlinebanking die geforderte hohe Verfügbarkeit haben, Ausfälle im Sekundenbereich aber ständig erforderlich machen, dass der Kunde sich neu einloggen muss? Oder wenn Webseiten sich zu langsam aufbauen? Wenn Passwort-Anforderungen von Portalen nicht innerhalb von Sekunden, sondern von Stunden beantwortet werden? Endkunden wandern sofort ab und kaufen woanders, denn der leistungsbereite Wettbewerb ist nur einen Klick entfernt. In der heutigen Zeit sorgen solche Vorfälle zudem umgehend für schlechte Bewertungen und Rezensionen. Daraus resultieren dann Umsatz- und Imageverluste, und schnell ist ein Web-Angebot völlig ruiniert."

Weit verbreitet sei nach Dr. Schneiders Erfahrung dennoch bei Entscheidern die Haltung, dass Ausfälle vom Provider ohnehin schnell bemerkt würden und dieser sich dann sofort kümmern und das Problem lösen müsse.

"Man geht hier gedanklich zu oft vom ‚ganz oder gar nicht’ aus. Dies sollte aber nach Stand der Technik heute die absolute Ausnahme sein. Die Endkundenzufriedenheit entscheidet sich an einer Vielzahl von Kleinigkeiten. Ob ein Service wirklich nutzbar war, lässt sich nur nachvollziehen, wenn der Dienstleister die Leistung auch transparent und ordnungsgemäß reportet. Hierzu sollten die technischen Voraussetzungen bereits bestehen oder geschaffen werden. Ein kundenbezogenes Reporting muss automatisiert erstellbar sein, sowie die KPIs des Kunden betrachten. Man muss der Tatsache ins Auge blicken: Viele Provider liefern keine Leistungsreports. Bei Bedarf wird dann mit großem Aufwand versucht, manuell nachzudokumentieren. Automatisch erfolgt die Überwachung beim Dienstleister in den allermeisten Fällen nur über die Gesamtleistung des Providers. Bei der Betrachtung der Service-Qualität dürfen jedoch nicht alle Kunden über einen Kamm geschoren werden. Zum einen sind nicht alle Kundenanforderungen identisch, und zum anderen: Ein Durchschnitt aller Kunden nutzt dem einzelnen Kunden nichts in Bezug auf den geleisteten Service. Hier wird eventuell fehlende Leistung durch höhere Leistung bei einem Wettbewerber ausgeglichen."

Qualität messen mit automatisiertem Leistungsreporting
Schneiders Tipp: "Am monatlichen Leistungsreport vom Serviceprovider für den Kunden lässt sich die Qualität der Dienstleistung erkennen. Ein automatisiertes SLA-Reporting sollte explizit Bestandteil der vertraglichen Vereinbarungen sein. Nur in diesem Fall sind die Dienstleister verpflichtet, für Transparenz zu sorgen, ihre Leistungen aus eigenem Interesse kundenbezogen zu monitoren und den Service kontinuierlich zu verbessern.

Dabei sind zwei Aspekte wesentlich: Auf der Basis der Leistungsreports können Dienstleister erkennen, welcher Nutzen bei ihrem internen oder externen Kunden ankommt. Unzufriedenheit lässt sich so schon im Vorfeld verhindern. Kommerzielle Auswirkungen fehlender Leistung können zudem gestützt auf der Basis von Daten, Zahlen und Fakten anstatt aufgrund eines Bauchgefühls diskutiert werden." (fusionPoint: ra)

fusionPoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • In fünf Schritten Richtung Hyperskalierbarkeit

    Der IT-Dienstleister Syntax hat einen Leitfaden veröffentlicht, der Unternehmen den erfolgreichen Weg in die Public Cloud weist. Dafür definiert Syntax fünf elementare Aspekte, die CEOs, CIOs und Entscheider beachten sollten, wenn sie ihre IT ganz oder teilweise über einen der Public Cloud Hyperscaler, wie AWS oder Microsoft Azure, betreiben wollen. Die Frage nach der Zukunft des IT-Betriebs steht bei vielen Unternehmen derzeit weit oben auf der Prioritätenliste. Die Public Cloud ist inzwischen zu einem ernst zu nehmenden Modell avanciert - auch für unternehmenskritische Daten. Die Migration von Daten und Workloads in die Cloud ist allerdings kein Projekt auf Knopfdruck, sondern erfordert eine intensive und individuelle Herangehensweise.

  • Dokumentenprozesse im HR-Bereich

    Überfüllte Papierarchive, zeitaufwändige Dokumentenablage und mühsame Unterlagen-Recherche - ist das nicht Schnee von gestern? Das Thema Digitalisierung ist allgegenwärtig, doch obwohl rund die Hälfte der Unternehmen Lösungen für digitales Dokumentenmanagement einsetzt, verarbeiten insbesondere die Personalabteilungen Dokumente nach wie vor überwiegend papierbasiert. Im Kontext von Digital Recruiting, Modern Workplace und Homeoffice wird es nun immer schwieriger, den Mix aus eingehenden Digital- und Papierdokumenten zu beherrschen. Unterstützung bieten hier ECM/DMS-Lösungen, die mit Prozessen für das rechtskonforme, digitalisierte Verwalten und Bearbeiten mitarbeiterbezogener Dokumente ausgestattet sind - beim Bewerbungsprozess, im Onboarding, in der Mitarbeiterkommunikation, im Talentmanagement, etc. Tina Bohlmann, Expertin für den Bereich "Digitale Personalakten" bei Kendox, beleuchtet wichtige Erfolgsfaktoren zur Einführung digitaler Dokumentenprozesse im HR-Bereich und gibt Praxis-Tipps für die Umsetzung.

  • Managed Security Services: Strategische Vorteile

    Für viele Unternehmen ist IT-Security ein Balanceakt zwischen der sorgfältigen Priorisierung von Sicherheitsanforderungen und Budget-Restriktionen. Einige Organisationen konzentrieren sich auf Advanced Threat Protection, um die Flut an Cyberangriffen zu bekämpfen, für andere sind Applikationssicherheit und das Testen von Anwendungen gesetzliche Anforderung und daher kaum verhandelbar. Zudem hat der Anstieg von Bring-Your-Own-Device (BYOD) die Angriffsfläche für Cyberkriminelle enorm vergrößert, und der Schutz vor Datenlecks ist stets ein Hauptanliegen von Unternehmen und muss angemessen berücksichtigt werden.

  • Auswahl einer Cloud-Data-Warehouse-Lösung

    Die Cloud bietet Unternehmen zahlreiche Vorteile und sorgt auch im Bereich Data Warehousing für hohe Skalierbarkeit und Flexibilität. Da es mittlerweile notwendig ist, Daten aus einer Vielzahl sich ständig weiterentwickelnden Datenquellen effizient zusammenzuführen und sie auf einfache Weise einem immer breiteren Kreis an Entscheidungsträgern zugänglich zu machen, haben deshalb viele Data-Warehousing-Teams begonnen, ihre Data-Warehouse-Bemühungen auf die Cloud umzustellen. Ein Cloud Data Warehouse ist ein Datenbankservice, der online von einem Public-Cloud-Anbieter gehostet wird. Es verfügt über die Funktionalität einer On-Premises-Datenbank, wird jedoch von einer Drittpartei verwaltet, kann per Fernzugriff aufgerufen werden, und sein Speicher und seine Rechenleistung können bei Bedarf sofort verkleinert oder erweitert werden.

  • Security-as-a-Service-Modelle auf dem Markt

    Für viele Unternehmen ist IT-Security ein Balanceakt zwischen der sorgfältigen Priorisierung von Sicherheitsanforderungen und Budget-Restriktionen. Einige Organisationen konzentrieren sich auf Advanced Threat Protection, um die Flut an Cyberangriffen zu bekämpfen, für andere sind Applikationssicherheit und das Testen von Anwendungen gesetzliche Anforderung und daher kaum verhandelbar. Zudem hat der Anstieg von Bring-Your-Own-Device (BYOD) die Angriffsfläche für Cyberkriminelle enorm vergrößert, und der Schutz vor Datenlecks ist stets ein Hauptanliegen von Unternehmen und muss angemessen berücksichtigt werden.

  • Disaster Recovery in die Cloud verschieben

    Jede Zeit setzt ihre Standards. Im letzten Jahrzehnt hat sich die Nutzung eines kompletten Backup-Rechenzentrums zum Standard entwickelt. Um die IT ihres Unternehmens jederzeit aufrecht erhalten zu können, duplizieren fortschrittliche Organisationen ihr Rechenzentrum an einem zweiten Standort, spiegeln ihre Daten und aktive Applikationen synchron über einen Stretched Cluster. Dieser Aufbau ist zwar teuer und aufwändig, aber er soll garantieren, dass keine Daten verloren gehen. Sogar bei einem Totalausfall des Hauptrechenzentrums soll die IT eines Unternehmens einsatzfähig bleiben. Im Zeitalter der Cloud kann man diesen Standard jedoch infrage stellen: Mehr und mehr Unternehmen entdecken die Möglichkeiten der Cloud, um ihre Rechenzentren abzusichern. Bedeutet dies über kurz oder lang das Ende des physischen Backup-Rechenzentrums?

  • Kostenoptimierung in der Cloud hat viele Facetten

    McKinsey empfiehlt Unternehmen in seinen Einschätzungen zur Corona-Pandemie, fünf Stadien zu beachten. Beispielsweise ging es im ersten Stadium darum, die unmittelbaren Herausforderungen zu meistern, Business Continuity zu erreichen und Mitarbeitern Remote Access für sicheres Arbeiten von zuhause zur Verfügung zu stellen. In der zweiten Phase steht der Aufbau von Resilienz im Vordergrund. Dazu gehört unter anderem eine gute Cost Governance, die keine Abteilung vernachlässigen darf. Auch wenn die IT im Zuge der Migration in die Cloud schon große Einsparungen erzielt hat, ist deshalb spätestens jetzt der Zeitpunkt gekommen, genauer hinzuschauen und Kostenoptimierung der Systeme in der Cloud zu betreiben. Einige Maßnahmen für auf AWS EC2 laufende Lösungen sollen hier kurz beschrieben werden.

  • Konzept der projektgesteuerten Lieferkette

    Corona-Pandemie, Lockdown, massive Veränderung der Güternachfrage: Weltweit waren Lieferketten im Jahr 2020 einem beispiellosen Stresstest ausgesetzt. Und eine Rückkehr zur völligen Normalität steht nach wie vor aus. Oracle nimmt die fortbestehende Unwägbarkeit zum Anlass, Unternehmen aus Industrie, Handel und Logistik einen Leitfaden zum Aufbau widerstandsfähigerer Lieferketten zu präsentieren. Ziel ist es, Lieferunterbrechungen, Marktvolatilität sowie die sich ändernden globalen Handelsstrukturen und Kundenerwartungen zu meistern. Dadurch wird eine Basis geschaffen, um die Kontinuität des eigenen Geschäftsmodells sicherzustellen. Widerstandsfähigere Lieferketten aufzubauen, die auf Wachstum ausgerichtet sind, erfordert leistungsfähige Planungs- und Managementlösungen. Sie unterstützen Anwender dabei, die Effizienz der unternehmensweiten Abläufe zu verbessern, eine größere Voraussicht in Bezug auf Angebot und Nachfrage in ihren Netzwerken zu gewinnen und ihren Kunden einen verbesserten Service zu bieten. Zum anderen ist es ratsam, eine umfassende Strategie zu entwickeln, um die operativen Prozesse im Unternehmen mit IT-basierten Supply Chain Management zu synchronisieren. Die folgenden fünf Punkte geben Orientierung.

  • Vor der Cloud-Migration gibt es viel zu bedenken

    Immer mehr Unternehmen bieten Software an. Waren es früher fast ausschließlich Software-Firmen, ist Software heute auch beispielsweise für Autobauer, Maschinenbauer, Sportartikelhersteller und Unternehmen aus vielen weiteren Branchen ein elementarer Teil des Geschäfts. Insbesondere bei Maschinen wird der Software-Anteil immer wichtiger. Von den verschiedenen Möglichkeiten, Software auszuliefern, kristallisiert sich Software-as-a-Service (SaaS), gehostet in einer Public Cloud wie AWS, als Ideallösung heraus - aus mehreren Gründen, die aber auf alle Branchen zutreffen.

  • Zugriff auf Cloud-Anwendungen

    Die Cloud ist dank ihrer Flexibilität und Kapazität im Vergleich zu herkömmlichen Rechen- und Speichermethoden mittlerweile ein wichtiges Standbein für viele Unternehmen geworden. Doch wie bei herkömmlichen Speicher- und File-Sharing-Methoden entstehen auch durch die Cloud spezifische Datensicherheitsprobleme. Ein pragmatischer, datenzentrierter Ansatz kann den Weg in die Wolke jedoch übersichtlich umsetzbar machen. Im Folgenden ein 7-stufiges Framework für ein effektives Cloud-Security-Programm. Cloud-Anwendungen befinden sich außerhalb der IT-Umgebung eines Unternehmens und damit auch außerhalb des Schutzes, den viele netzwerk- oder perimeterbasierte Sicherheitstechnologien bieten. Bevor Unternehmen Cloud-Services nutzen, ist es wichtig, die Geräte zu sichern, die für den Zugriff auf die Cloud verwendet werden. Diese Endpunkte sollten durch Sicherheitstechnologien wie Data Loss Prevention (DLP) mit Kontrollen für die Datenexfiltration, End-to-End-Verschlüsselung und den sicheren Zugriff geschützt werden. Auf diese Weise wird der unbefugte Upload sensibler Daten in die Cloud verhindert und sichergestellt, dass Daten vor dem Hochladen verschlüsselt werden.