BPO Projektphase 1: Projektstart


BPO Projekt - Projektstart

  • (gegebenenfalls vorläufiger) Projektantrag 
  • Projektleiter auswählen 
  • Projektteam bilden 
  • Externe Unterstützung notwendig? 
  • Kick-off Meeting 
    • Zieldefinition 
    • Umfeld- und Stakeholderanalyse
      • Wer hat welches Interesse mit welchem Gewicht an dem Projekt? 
    • Erste grobe Terminplanung für das Projektteam

Projekt Prozessoptimierung: Planungsphase

Planungsphase

  • Projektphasen definieren
  • Detailplanung der Phasen
  • Terminplanung 
  •  Projektauftrag incl. Kostengenehmigung

BPO Phase 5

Steigerung der (Kosten)Effizienz über Skaleneffekte

  • Bei identischen Aufgaben der Transaktionsbearbeitung können auflaufende Volumina unterschiedlicher Projekte oder Auftraggeber zusammengeführt werden
  • Durch eine Zusammenführung diser Volumina, etwa bei Bonitätsabfragen, werden Skaleneffekte durch verbesserte Einkaufskonditionen bei Lieferanten erzielt. 
  • Einsparungspotenzial aufzeigen
  • Effizienzmessung: kumulierte Gewinne im Rahmen der Realisierung. 
  • Verteilung der realisierten Effizienzgewinne festlegen 
  • Sicherstellen, dass alle verantwortlichen Parteien unter Anderem ein nachhaltiges monetäres Interesse an der planmäßigen Zielerreichung haben.

BPO Phase 4: Outsourcing im Ausland (Nearshore und Offshore)

Reduktion operative Kosten via Outsourcing im Ausland (Near-/ Offshore) 

  • Unter Umständen weitere Effizienzsteigerungen möglich
  • Bausteine hinsichtlich Machbarkeit, Qualität und Kosten prüfen & bewerten

BPO Phase 3 Onshore Outsourcing

Kostenstruktur durch Onshore Outsourcing im Inland optimieren

  • Verlagerung von Aufgabenstellungen zu einem Dienstleister im Inland kann operative Kosten unter Umständen nachhaltig reduzieren 
  • erhöhte Flexibilität, mehr Handlungsspielraum
  • Fixkosten -> variable Kosten

BPO Phase 2 - Prozessmanagement und Industrieautomatisierung

Ausschöpfung von Automatisierungspotenzialen - Industrie 4.0

Die sich im Rahmen der Industrie 4.0 Vision ergebenden Möglichkeiten zur Industrie Automatisierung und immer stärkerer Integration hin zur Smart Factory sollen berücksichtigt werden. Prozessbausteine sind dementsprechend hinsichtlich ihres Automatisierungspotentials zu untersuchen.

BPO Phase I - Prozessoptimierung und Steigerung der Effizienz

Kostenreduktionen durch Prozessoptimierung 

  • Kostenreduktion durch sinnvolle Reorganisation und Transformation der aktuell bestehenden Geschäftsprozesse. 
  • Relevante Prozessbausteine oder Teilprozesse nach Effizienzkriterien neu strukturieren und in einen sinnigen, der Zielsetzung entsprechenden Sollprozess überführen.

Sicherheit der interaktiven Benutzerauthentifizierungsmethoden

Sicherheit interaktiver Benutzerauthentifizierungsmethoden


Viele Unternehmen sind jedoch bestärkt, die Sicherheit der interaktiven Benutzerauthentifizierungsmethoden zu erhöhen. Dazu gehören die Durchsetzung einer angemessenen Minimal-Stärke von Passwörtern, die Erzwingung von regelmäßigen Kennwortänderungen  und  die Umsetzung der Zwei-Faktor- Authentifizierung.

Diese Methoden wurden entwickelt, um Hacking-Versuche ins Leere laufen zu lassen, die versuchen, interaktive Konten durch Brute-Force-Attacken, verlorene oder gestohlene Passwörter, oder gefälschte Anmeldeinformationen zu kompromittieren. Diese Ansätze werden unter Anderem in Compliance-Anforderungen wie PCI , HIPAA, FISMA , SOX und weiteren festgeschrieben.
Entsprechende Fachgremien sind dabei ihr Vokabular und ihre Herangehensweisen  zu ändern, vor allem um der wachsenden Bedeutung anderer Methoden der Authentifizierung jenseits der auf Benutzernamen und Passwörter basierenden Verfahren Rechnung zu tragen - wie Zertifikate und Schlüssel . Dies bedeutet wiederum, dass Auditoren benötigt werden, um Fälle herauszufiltern, in denen der Zugriff nicht über Secure Shell derzeit nicht erforderlich ist.

Dies ist eine natürliche Entwicklung bei Compliance-Anforderungen,  zu einem Zeitpunkt , an dem der Markt zu erkennen beginnt, dass starke Standards erforderlich  sind ,  um die Sicherheit und Integrität von unternehmenskritischen Geschäftsinformationen zu gewährleisten.

Formular für Verbesserungsvorschläge im BVW

Beispiel für  ein Formblatt zur Einreichung von Verbesserungsvorschlägen im Rahmen des betrieblichen Vorschlagswesens.


Formular-Vorschlag für das betriebliche Vorschlagswesen (BVW)
Vorschlag für ein BVW-Formular

Prozessmanagement und Betriebliches Vorschlagswesen


Bedeutung des betrieblichen Vorschlagswesens für das Prozessmanagement


Das oft mit BVW abgekürzte betriebliche Vorschlagswesen soll Mitarbeiter von Organisationen und Unternehmen dazu motivieren, mit selbst erarbeiteten Beobachtungen und Beiträgen ihr Arbeitsumfeld zu hinterfragen und möglichst zu verbessern. Darüber hinaus sollen Verbesserungsvorschläge dazu beitragen, im Unternehmen schlummerndes Potential zu identifizieren und produktiv zu nutzen, beziehungsweise dazu animieren, Abläufe und Prozesse fortlaufend zu analysieren und zu optimieren. 

Über ein formalisiertes betriebliches Vorschlagswesen(BVW) können Angestellte Verbesserungsvorschläge einreichen, die anschließend von der Geschäftsführung oder dem für das Prozessmanagement oder Wissensmanagement im Unternehmen Zuständigen ausgewertet und gegebenenfalls weiter verwertet und entwickelt werden. Oft erhalten Mitarbeiter  einen Teil der mit Hilfe ihrer Einbringung in das Vorschlagswesen realisierten Einsparungen oder Zugewinne, meist in Form einer einmaligen Prämie. 

Gerade in kleinen und mittleren Unternehmen, die die Vorteile von Prozessmanagement und dessen absolute Notwendigkeit um die eigene Wettbewerbsfähigkeit aufrecht zu erhalten erkannt haben ist die Partizipation der Belegschaft enorm wichtig. Die Teilnahme der Mitarbeiter hat zum einen positive Effekte auf die Akzeptanz und Wertschätzung einer klaren Prozessorientierung, als auch auf die Kosten und Effizienz des Prozessmanagements.

Key Management

SSH Key Management 


Secure Shell Key-Management basierend auf Best Practices schafft starke Authentisierungsverfahren, wie zum Beispiel: • Übersicht und Kontrolle über den Ort, an dem ein Schlüssel verwendet wird und die Berechtigungen, die mit Hilfe des Schlüssels erlangt werden können • Etablierung und kontinuierliche Überwachung einer Vertrauensbeziehung und Entdeckung des Versuchs unbefugter Schlüssel-Ausstellungen und –Rücknahmen. • Einschränkung von root-Zugriffen auf Server um sicherzustellen, dass nur eine bestimmte Person( „Schlüssel-Verantwortlicher“) Schlüssel erzeugen und den Zugriff widerrufen kann • Automatisierte Schlüsselerstellung , Rotation, und Entfernung • Durchgehender Einsatz einer konsistenten SSH-Umgebung hinsichtlich eingesetzter SSH-Software und –Version, sowie Art und Länge des verwendeten Schlüssels