Strategien


Access-Strategien

Wenn bloß die PDAs nicht wären

06.09.2004
Von Dunja Koelwel

Schöffel: Eigentlich nicht. Wir rufen die Geräte natürlich nicht aus dem Blauen zusammen, sondern fahren mit einer Task Force zu einer Außendienst-Konferenz, also wenn alle sowieso versammelt sind. Am Anfang sammeln wie alle Geräte ein, und am Ende des Wochenendtreffens erhalten alle ihre Devices wie neu zurück. Das ist durchaus kostensenkend.

Maletzki: Dann unterscheidet sich unsere Sichtweise nicht grundlegend, denn zukunftssicher korrespondiert für mich eng mit der TCO. Ich habe am Anfang starken Wert auf Commodities gelegt, das ist auch hier für mich das Schlüsselwort. Wir von der IT haben darauf zu achten, dass das, was transportiert wird, sicher verpackt ist, also Authenifizierung, Authorisierung und Verifizierung, der Rest wird, bitteschön, outgesourct.

Mrak: Bei uns ist einfach nicht die Masse da, um in diesem Bereich OutsourcingOutsourcing zu betreiben. Aber wir arbeiten natürlich - was den Remote-Zugriff über das Internet betrifft - mit einem bevorzugten Provider. Alles zu Outsourcing auf CIO.de

Maletzki: Eigentlich ist die fehlende Masse ein klassisches Outsourcing-Argument.

Mrak: Nein, wir haben es durchgerechnet, und es rentiert sich bei uns nicht.

Lentz: Wir nutzen - ich möchte sie nicht Outsourcer nennen - Dienstleister. Es macht für uns keinen Sinn, Call-Back selbst zu machen, deswegen setzen wir hier Dienstleister ein. Außerdem stellt sich bei uns das Problem, dass wir wegen unserer multinationalen ProjekteProjekte bei einem Outsourcing-Dienstleister schnell auf der Wiese stehen würden. Alles zu Projekte auf CIO.de

Zur Startseite