Dienstag, 26. August 2008

Gefälschte Lebensläufe im indischen IT-Markt

Für den indischen IT-Markt spricht seit Jahren die enorme Anzahl von qualifizierten Fachkräften. Die Financial Times berichtet allerdings aktuell von einer steigenden Anzahl gefälschter Lebensläufe, mit Hilfe derer sich junge Inder um IT-Jobs bewerben ("outsourcing groups battle CV cheats"). 15% der Mitarbeiter, die den indischen Outsourcing-Giganten Wipro im abgelaufenen Jahr verlassen haben, mussten aufgrund falscher Angeben gehen, da sie im Rahmen einer internen Kontrollaktion aufgefallen waren. Ich bin mir sicher, daß so mancher Recruiter ganz gerne ein Auge zugedrückt hat, weil er eine hohe Einstellungsquote erfüllen musste und der Kandidat zumindest einigermaßen plausibel erscheinende Unterlagen präsentiert hat. Je höher der Druck, die Auftragseingänge abzuarbeiten, ansteigt, desto eher werden eben auch minder qualifizierte Mitarbeiter akzeptiert. Die kann man später publikumswirksam wieder loswerden, indem man eine Razzia veranstaltet, wie es jetzt eben Wipro getan hat. First Advantage, eine US-Sicherheitsfirma, spricht von einem Anstieg gefälschter CVs in der indischen IT-Szene um fast 80% im ersten Quartal 2008 gegenüber dem Vorquartal. Vor dem Hintergrund der vertraulichen Informationen, die diese Mitarbeiter dann Tag für Tag bearbeiten – man denke etwa an komplexe Projekte im Bank- oder Pharmabereich – ist eine solche Zahl tatsächlich bedenklich, und sie trifft ins Mark der indischen unique sales proposition: Das man einen schier unendlich großen Nachschub an hoch qualifizierten Mitarbeitern habe. Groß ist der Nachschub – aber nicht alle sind tatsächlich hoch qualifiziert...

Samstag, 16. August 2008

eFinance Lab

Das Frankfurter eFinanceLab ist eine Kooperation der Universitäten Frankfurt und Darmstadt mit einer Reihe von internationalen Beratungs- und Bankhäusern. Unter der Leitung von Prof. Wolfgang König werden seit mehr als fünf Jahren Erkenntnisse und Methoden aus allen möglichen Branchen auf ihre Brauchbarkeit für die Finanzindustrie abgeklopft. Ein aktuelles Forschungsergebnis beleuchtet das "Business-IT Alignment bei IT-Outsourcing", also auf deutsch: Wie gut kommuniziert die Fachabteilung mit den IT-Leuten. Ausgangspunkt ist die Erkenntnis ("frühere Studien des eFinance Lab haben gezeigt"!), dass ein ausgeprägtes "bankfachliches Verständnis" in der IT-Abteilung zum Erfolg jedes IT-Projektes in einer Bank beiträgt. Diese wenig erstaunliche Erkenntnis wird aktuell anhand einer Studie mit 1.500 (!) US-Banken verifiziert, und siehe da: Je höher die "bankfachliche Kompetenz" des IT-Outsourcingpartners, desto runder läuft's bei Projekten mit einer Bank. Klingt für Nicht-Banker vielleicht schrecklich banal, aber gewiss steckt ja noch mehr dahinter: Auf der Webseite des E-Finance Lab oder auf der Herbsttagung des E-Finance Lab am 15.09.2008 in Darmstadt kann man es herausfinden.

Samstag, 9. August 2008

Nochmal die große chinesische Feuerwand. Eine Veranstaltung in Basel. Eine neue Gruppe auf XING. Und eine Verschiebung.

Der Hinweis auf "The Great Firewall" in diesem Blog vor ein paar Wochen war wohl nicht ganz unberechtigt – sie wird ja heuer in allen Zeitungen verdammt und ist tatsächlich eine inakzeptable Institution. Auch Herrn Generaldirektor Vespers olympischer Hinweis, es gebe ja auch in Deutschland zensierte Seiten, bspw. von Rechtsradikalen, ist nicht hilfreich, sondern einfach nur dumm. Aber: Freitag abend zeigt die ARD in ihrer Sendung "Panorama", dass man in China seit neuestem einfach so mit einem Kamerateam durchs Land fahren darf. Ja, es gebe "Begleiter" dabei, und nein, die "pauschale Drehgenehmigung", falls es denn eine ist, gelte nicht für Tibet, aber: Immerhin! Es tut sich etwas! Sind all die kleinen Schritte eigentlich wertlos? Zählt der Schritt in die richtige Richtung wirklich nicht, nur weil er das eigentliche Ziel noch nicht erreicht? Konfuzius sagt: Jede lange Reise beginnt mit den ersten Schritten. Die Entwicklung Chinas zu einer Nation, die die Menschenrechte umfassend achtet, ist eine lange Entwicklung. Aber sie hat begonnen, und das ist doch schon ziemlich gut! Hoffen wir auf weitere Schritte während und nach den olympischen Spielen.

Zurück in die südbadische Nachbarschaft: In der Fachhochschule Nordwestschweiz, manchmal salopp "FH Basel" genannt, diskutieren die IT-affinen Besucher in der Reihe "Campus Talk" in einem sogenannten "World Café": Man geht davon stets mit einem Kopf voller Inspirationen, zuvor unerkannter Blickwinkel und neuer Ideen nach Hause. Das nächste Thema ist ITIL, der in England entwickelte Standard zur Vereinheitlichung der IT-Prozesse. Bernhard Renner, Senior BSM Architect bei derSchweizer ITConcepts Professional GmbH, hält den Einführungsvortrag und wird Theorie und Praxis von ITIL prägnant beleuchten. Zum Auftakt: Networking in der lockeren Athmosphäre des legendären FHNW-"Apéro Riche". Alle drei Elemente lohnen sich! Termin: 03. September, 17:00h - Ort: FHNW in Basel – weiter Informationen auf der Webseite der FHNW. Im Oktober gibt’s da eine Veranstaltung namens IT-Outsourcing: Basel, Bukarest oder Bangalore, ich steuere die Keynote bei. Auch da gibt es vorher einen Apéro Riche und nacher ein "World Café" – also jedenfalls empfehlenswert!

Und noch ein Hinweis: Es gibt auf XING eine wunderbare neue Gruppe namens "Global Sourcing", in der alle Aspekte der globalen Zusammenarbeit in IT und verwandten Bereichen diskutiert werden. Schauen sie doch mal rein, oder noch besser: Schreiben sie doch mal rein!

Verschiebung: Nachdem seit der Ankündigung, hier einmal RIM zu beleuchten ("Remote Infrastructure Management") fast ein Monat ins Land gegangen ist, wollte ich hier heute eigentlich loslegen. Aber: Das Thema ist komplex, die Zeit ist knapp, das Sommerloch findet dieses Jahr nicht statt – sie merken schon, wohin der Hase läuft: Es dauert noch ein kurzes Weilchen mit dem RIM-Artikel. Ganz bestimmt schaffe ich es nächsten Samstag. Wenn nicht Olympia dazwischenkommt.

Samstag, 12. Juli 2008

"Remote Infrastructure Management" – ähm, wie bitte?

Wenn ich auf Befragen erkläre, was ich beruflich mache, sehe ich oft große fragende Augen vor mir. Dabei versuche ich, es wirklich kurz und knackig auf den Punkt zu bringen: "Ich berate Firmen dabei, wie sie asiatische oder osteuropäische Dienstleistungen nutzen können. In der Softwareentwicklung, aber auch in verwandten Bereichen." Jaja, soso, ... wie man sich das denn vorzustellen habe? "Nun, ich habe ziemlich viel Erfahrung im internationalen Projektmanagement, und ich habe eine schöne Liste von handverlesenen IT-Dienstleistern aus der ganzen Welt, die jeweils..." Aha, höre ich dann. Da habe ich also viel mit Computern zu tun?
Es ist schwer, manchmal. Weitere Erklärungen sind notwendig.

In der üblicherweise folgenden Unterhaltung fallen meist die Stichworte Internet (überall), Kosten der Informationsübermittlung (null), Fachkräfte (hier wenige, dort viele.), Kosten (hier hoch, dort niedrig). "Dann sitzen Sie in Freiburg ja nicht gerade am Nabel der IT-Welt!" werde ich dann gerne informiert, und auch der Hinweis auf Email, Internet und das Telefon trifft auf Skepsis. Aber: "Peking is' für mich so weit weg wie Stuttgart", sagte mal ein Kollege zu mir, "da fahr' ich ja auch nicht hin!". Dass ich gerade in Freiburg nah an den Unternehmen dran bin, die eben nicht wie Siemens, SAP oder T-Systems bereits IT-Center in ganz Asien haben, halte ich für einen echten Vorteil. Ich will ja nicht gegen Accenture oder EDS antreten, sondern dem regionalen Mittelstand eine vernünftige Herangehensweise an die globalisierte IT-Welt vermitteln. Und das nicht nur in Asien, sondern auch mit Blick auf unsere unmittelbaren Nachbarn in Osteuropa.

Die grenzenlose Welt der Informationstechnologie

Global IT Sourcing (also zunächst einmal: "Programmierung anderswo erledigen lassen") ist für viele immer noch ein Angstthema. Man behauptet hartnäckig, das sei für einen selbst nicht relevant, man habe viel zu komplexe Anforderungen und außerdem habe man gehört, dass das nie klappe, immer Tränen gäbe und überhaupt das Ende des christlichen Abendlandes bedeute.

Angesichts dieser Ausgangslage ist es vielleicht etwas verträumt, hier jetzt noch eine neue Facette der globalen Wertschöpfungskette vorstellen zu wollen. Ich glaube aber zu wissen, dass die Leser dieses Blogs doch eine Spur schneller als der Durchschnitt verstehen, wohin die globalisierte Welt steuert. Und dass das Eingraben auf Uralt-Positionen keine Zukunft hat. Und dass Technologie grenzenlos ist, und ihre Beherrschung kein Privileg der Bewohner Westeuropas und Nordamerikas. Und dass sich der eine oder andere schon mal gefragt hat, ob man bestimmte, gut beschreibbare Aufgaben nicht wirklich besser beschaffen kann als beim lokalen Edel-Anbieter.
"Remote Infrastructure Management" (oder, ganz hip: "RIM") ist so eine Facette, und der eine oder andere wird spätestens jetzt lieber weiter zur Computerbild klicken. Dem Rest sei verraten, dass Global IT Sourcing sich eben nicht darauf beschränkt, nur "Programmierung anderswo erledigen zu lassen". Es gibt eine Reihe weiterer Tätigkeiten, für die vor Ort, hier bei uns, kaum noch bezahlbare Kapazitäten vorhanden sind und die von kompetenten Kollegen im Ausland ebenso gut erledigt werden können. Die IT-Infrastruktur eines Unternehmens ist ein gutes Beispiel: Nachdem Datei- und Emailserver, Webpräsenz und Telefonanlage, Backupsystem und Notstromversorgung stehen, fällt permanenter Wartungsaufwand an.


Hilft mir bitte mal jemand?

Das Sicherheitsmanagement, bspw. das Schließen von Sicherheitslücken durch Konfiguration der Systeme und das Einspielen von Patches, verursacht traditionell großen Aufwand. Die Nutzer- und Gruppenverwaltung generiert eine permanente Last, das Management des betrieblichen Datenbestandes selbst, die Durchführung großer Backup- oder Wiederherstellungsoperationen, alle diese Dinge summieren sich zu einer gewaltigen Aufgabenlast auf. Welche IT-Abteilung mittelständischer Unternehmen hätte sich nicht schon gewünscht, es gäbe jemanden, der wenigstens die "einfachen", klar umschriebenen Aufgaben erledigen könnte? Der Sicherheitspatches einspielt, neue Nutzer anlegt, sich um pünktliche Backups und aktuelle Softwareversionen kümmert? Der einfache Systemfehler korrigiert, Logfiles leert, Plattenplatz zuweist, Altbestände komprimiert und archiviert, die Webseite aktualisiert, neue Nebenstellen zuweist, den Printserver neu startet, und so weiter und so fort ?

Die IT-Abteilung vor Ort kann sich dann nämlich darum kümmern, welche Geschäftsprozesse des Unternehmens IT-Unterstützung benötigen, wie die IT ihre Mitwirkung optimal erbringen kann und welche technischen Hilfsmittel die Unternehmensstrategie wirklich voranbringen. Sie kann sich, und damit sind wir beim Kern jeder Outsourcing-Überlegung angelangt, endlich wieder um das kümmern, was ihre eigentliche Aufgabe ist: Das Kerngeschäft des Unternehmens unterstützen. Alles andere kann auch der Kollege weit weg erledigen, ob er nun Deepak, Dimitri oder 韩迪 heißt.

Ein Rad, welches wir nicht neu erfinden müssen

Remote Infrastructure Management (RIM) ist ein hochinteressantes Angebot, welches neben den klassischen Gebieten "Software Services" (Software-Programmierung und Wartung) und "Business Process Outsourcing" (Auslagerung gesamter Geschäftsprozesse wie bspw. Buchhaltung oder Callcenterbetrieb) seine Nachfrage in der globalisierten Welt sucht. Die Potentiale sind hoch, das Vorgehen für Deutschland und Westeuropa noch recht neu – in den USA ist RIM seit Jahren ein etabliertes Vorgehen. Wir haben hier den Vorteil des "Second Movers" – müssen also nicht alles neu erfinden, sondern können auf bereits gewonnenen Erkenntnissen aufsetzen.

Einige dieser Erkenntnisse fasse ich für Sie demnächst in diesem Blog zusammen und stelle Ihnen RIM etwas ausführlicher vor. Kommen Sie also bitte wieder hier vorbei. Vorausgesetzt, sie haben nicht weiter oben schon weggeklickt zur Computerbild. Und sie haben auch etwas mit Computern zu tun ;-)

Mittwoch, 2. Juli 2008

IT-Offshoring Veranstaltung: Rückblick. Und: Ein neuer Report aus den USA . Der US-Wahlkampf und Global Sourcing.

Rückblick: Die Veranstaltung "IT-Outsourcing und Offshoring in der Praxis" am vergangenen Mittwoch im Hause Kleiner Rechtsanwälte in Stuttgart war bestens besucht – vielen Dank an alle Teilnehmer für die interessanten Beiträge, die lebhafte Diskussion und den Blick hinter die Kulissen der globalen IT-Wertschöpfung. Besonderer Dank gilt dem Hausherrn Rechtsanwalt Schneider-Brodtmann, der in dem außerordentlich angenehmen Rahmen der Stuttgarter Villa Augusta eine erstklassige Veranstaltung präsentierte. Man darf auf die nächsten Events gespannt sein!

Die US-amerikanische Brown-Wilson-Group, seit 2005 mit dem "Schwarzbuch Outsourcing" im Markt präsent, hat ihren jährlich aktualisierten Forschungsbericht veröffentlicht: Die Befragung von 24.000 Managern zu ihren Erfahrungen mit ausländischen Anbietern platziert Hewlett-Packard an der Spitze der Rangliste, gefolgt von Perot, CSC, Unisys und EDS. Der Report berichtet unter anderem vom Effekt des "Reverse Outsourcing": Asiatische Unternehmen eröffnen Büros in den USA und stellen Amerikaner ein um Kundennähe zu gewinnen und eine hohe Servicequalität liefern zu können. Wir erleben hier in Deutschland einen ähnlichen Trend: Hiesige IT-Outsourcing-Anbieter vergeben Teile ihrer Aufträge an Global-IT-Anbieter weiter oder eröffnen gleich selbst eine IT-Produktion in Osteuropa oder Asien. So wird Kundennähe mit den Vorteilen einer globalen Wertschöpfung kombiniert. Den Kunden kann es nur Recht sein: Weder Sprache noch Zeitverschiebungen, weder kulturelle Hürden noch rechtliche Probleme berühren sie. Sie bekommen einfach nur ihre Dienstleistung geliefert, und das schnell, günstig - und auf deutschem Qualitätslevel.

Das Thema "Offshore Outsourcing" oder "Global IT Sourcing" darf natürlich auch im Wahlkampf um die US-amerikanischen Präsidentschaft nicht fehlen: McCain und Obama müssen jetzt noch fünf Monate lange Monate ihren Wählern erklären, wie sie mit dem Abfliessen von IT-Aufträgen nach Indien und China umgehen wollen. Das ist ganz dünnes Eis – die Masse der US-Wähler steckt vielleicht nicht ganz so tief in der Materie, um die langfristig positiven Effekte der globalen Arbeitsteilung und das Grosse Ganze zu verstehen. McCain zeigt sich offshore-freundlich, schon nach den Vorwahlen in New Hampshire hatte er seine Begeisterung für die Globalisierung und die "neuen amerikanischen Arbeiter" gezeigt. "Levelling the global playing field", "the next generation of workers" und "a nation committed to competitiveness" sind Standardformulierungen in McCains Reden und den Veröffentlichungen seines Wahlkampfteams. Etwas anders Barack Obama, der sich zunächst versuchte, sich mit allgemeinen Plattitüden durchzumogeln ("We can’t have medicines that are actually making people more sick instead of better because they’re produced overseas."), dann aber doch zugeben musste:"We live in a more competitive world, and [outsourcing to India and China] is a fact that cannot be reversed!".
Ich werde weiter berichten!

Donnerstag, 19. Juni 2008

Der Mix macht's

Der ganze Gag an der internationalen Zusammenarbeit besteht darin, zu erkennen, welche Aufgaben sich für eine Vergabe nach Offshore eignen, welche am besten bei einem lokalen IT-Partner aufgehoben sind und welche tunlichst im eigenen Hause erledigt werden sollten. In diesem Sinne suche ich für den Standort Freiburg einer großen internationalen Werbeagentur einen

Typo3-Entwickler

zur Konzeption, Betreuung und Weiterentwicklung komplexer Internetauftritte. Es handelt sich um eine ziemlich attraktiv bezahlte Festanstellung mit viel Eigenverantwortung und einem wirklich netten Team. Interessiert ? Kurzer Anruf bei mir unter 0761 / 888 6600 für erste Fragen und den direkten Kontakt zur Agentur.

Freitag, 13. Juni 2008

Killerargument Datensicherheit – was bei der Vergabe nach Offshore zu beachten ist

Ein echtes Killerargument gegen die Vergabe von Aufträgen nach Asien oder Osteuropa ist ja der Hinweis auf die Datensicherheit. Jede auch noch so ausgeklügelte Vorgehensweise, die vorsichtigste Kalkulation, der raffinierteste Notfallplan kann durch eine einfach Bemerkung gekippt werden: Wie ist es um die Datensicherheit bestellt ? "Sie wissen ja", sagen die Datenschützer, gucken listig und wollen ja nur unser Bestes, "wer Daten aus der EU... ". Wenn jetzt noch das Wort "personenbezogen" fällt, ist es meist aus mit dem schönen Projekt. Extrarunden über Vorstand und Rechtsabteilung sind zu drehen, der Projektstart wird auf den St. Nimmerleinstag verschoben. Der gebuchte Anbieter geht solange den Wettbewerb bedienen.

Das Thema Datenschutz und Datensicherheit ist hierzulande brisant. Um nur ja nichts falsch zu machen, verfällt mancher Verantwortliche in eine Handlungs- und Entscheidungsstarre und tut lieber gar nichts. Um es nun ganz deutlich zu sagen: Wir haben die strengsten Datenschutzgesetze der Welt, und das ist gut so. Unser Verständnis davon, wem Daten gehören und wer was mit welchen Daten tun darf, unterscheidet sich ganz grundsätzlich von dem unserer amerikanischen Freunde. Grob vereinfacht ausgedrückt gehören Daten hier demjenigen, den die Daten betreffen – dort gehören sie dem, der sie gesammelt hat. Dieses unterschiedliche Verständnis begreifen nach und nach auch die globalen IT-Anbieter, die sich heuer verstärkt dem europäischen Markt zuwenden und feststellen, dass es sich hier nicht um eine zweite Auflage des US-Marktes handelt. Es gelten hier ganz andere marktliche Gegebenheiten, und ein Aspekt davon ist eben der Umgang mit Daten. [Ein Offshoring-Schnelltest: Fragen Sie doch mal ihren Anbieter in Indien, wie er die aktuellen europäischen Datenschutzrichtlinien in der Arbeit mit europäischen Kunden umsetzt . Hat er eine wirklich schlüssige Antwort? Gut. Dann darf er ihr Anbieter bleiben. Sie wollen ja nicht auf einer Zeitbombe sitzen.]

Worauf ist zu achten, wenn anlässlich einer anstehenden Vergabe von IT-Aufträgen nach Offshore der Aspekt der Datensicherheit eines Offshore-Anbieters überprüft werden soll?

1. Bleiben Sie auf dem Boden. Grundsätzlich bestehen dieselben Risiken wie zu Hause auch: Diebstahl durch Mitarbeiter oder Einbrecher, Wirtschaftsspionage, oder Daten, die verschlampt oder verloren werden. Vor dem komplexeren rechtlichen Hintergrund, den jede internationale Komponente mit sich bringt, ist zusätzliche Aufmerksamkeit geboten. Ebenso unter dem Aspekt der höheren Aufmerksamkeit, die jede Offshore-Vergabe mit sich bringt.

2. Andere Länder, andere Sitten. Die Unterteilung der Welt in "Inland" und "Ausland" ist nicht hinreichend. Gartner hat beispielsweise in einer Reihe von Papieren letzten Herbst dargestellt, dass hinsichtlich des Schutzes von Daten und geistigem Eigentum Indien "gut" ist, China "schlecht", Brasilien "ganz okay" und Mexiko "sehr gut". Und: Der Abstand zwischen dem Buchstaben des Gesetzes und seiner Umsetzung und Anwendbarkeit im Tagesgeschäft kann immens sein. Produktfälschungen und Plagiate sind in China übrigens genauso verboten wie hier. Sie verstehen.

3. Sicherheitszertifikate für Unternehmen wie bspw. ISO 27001 sind gut, sie zeigen, bei aller gebotenen Skepsis, doch zumindest einmal, dass ein Lieferant das Thema Datensicherheit an sich erkannt hat. Wer hat das Zertifikat ausgestellt ? Welche weiteren Unternehmen wurden vom selben Aussteller zertifiziert ? Sind die Umsetzungen der Sicherheitsstandards nicht nur in den Standard Operating Procedures, sondern vor allem in den täglichen Routine-Abläufen tatsächlich zu sehen?

4. Falls eine Weitergabe von Daten an Partnerfirmen und Subunternehmen im Rahmen der Auftragserfüllung erlaubt sein soll, sind diese selbstverständlich mit der selben Sorgfalt zu prüfen, wie der eigentliche Lieferant selbst.

5. Auch im technischen Bereich gibt es eine Reihe von Ansatzpunkten: Welche Testdaten werden zum Zweck der Funktions- und Abnahmetests übergeben ? Sind sie wirklich unwiederherstellbar anonymisiert worden ? Oder wurden, noch besser, gänzlich erfundene Daten verwendet ? Werden alle Daten durch eine intelligent ausgestaltete Zugangs-und Zugriffskontrolle geschützt? Besteht ein ordentliches Nutzer-/Gruppen-Management für Berechtigungen und eine tatsächliche, physikalische Trennung der Daten verschiedener Kunden? Werden alle Manipulationen und Zugriffe entfernt, aber zentral protokolliert?

Eine umfassende Aufzählung von Sicherheitsaspekten müsste Fragen der Datenverschlüsselung behandeln, müsste Verantwortlichkeiten und Anreizsysteme, Best-Practices und die Vor- und Nachteile von Security-Audits beleuchten, und vieles mehr. Kern der Sache ist: Der Schutz von Unternehmensdaten erfordert eine hohe Aufmerksamkeit und ein solides Verständnis davon, was zu schützen ist, woher die Bedrohungen kommen und welcher Schutz von Unternehmensdaten daher angemessen ist. Das gilt im eigenen Serverraum ebenso wie auf dem Laptop irgendwo in Indien.

Falls Sie Fragen haben, was eine Firma in Indien, China, Südostasien oder Osteuropa für Sie und Ihre IT tun kann: Klicken Sie hier. (Bestätigen Sie aber bitte um Himmels Willen vor dem Absenden, dass sie die Datenschutzerklärung gelesen haben. Wegen der Zeitbombe. Sie verstehen schon. Vielen Dank.)

Schönes Wochenende!