Gastkommentar: zaghafte Bäcker

Nach den Branchen Bau und Gesundheit bietet der IT-Bereich den drittgrößten Kuchen bei öffentlichen Aufträgen. Pro Jahr bewegt sich das Volumen für neu ausgeschriebene IT-Leistungen der öffentlichen Hand in einer Größenordnung von 1,5 bis zwei Mrd. Euro. In über 70 Prozent der Fälle werden neue Produkte evaluiert. [...]

Das Volumen könnte jedoch deutlich größer sein. Denn immer noch verzichten viele Auftraggeber aus Angst vor hohen Systemwechsel-Kosten auf Neuausschreibungen. Der sogenannte Lock-in-Effekt getreu dem Motto »Never change a running system« ist jedoch wirtschaftlich ungünstig. Voraussetzung für den Erfolg ist eine akribische Vorbereitung durch vergaberechtliches Projektmanagement und ein Leistungsverzeichnis, in dem die Anforderungen eindeutig spezifiziert sind. Beim Thema Outsourcing ist noch mehr Umsicht geboten. Fehler in der Vorbereitung können gewaltige Kollateralschäden nach sich ziehen. Vermeiden Sie daher den Kardinalfehler der reinen Preisfokussierung!
Die auf den ersten Blick für heimische Auftragnehmer ungünstige Situation bei IT-Ausschreibungen – Stichwort: Billigstbieterprinzip und Qualitätsdumping – führt leider oft zu einer geringen Beteiligung bei Ausschreibungen. Der Zeitfaktor spielt bei IT-Ausschreibungen eine noch größere Rolle als sonst im Vergaberecht. Oft ist der Auftraggeber schon bei Bekanntmachung unter Zeitdruck, den er durch rasche Verfahren verringern möchte. Das bedeutet, dass auf Bieterseite höhere Geschwindigkeiten gefordert sind, um den Fisch an Land zu ziehen. Oder, um bei der Metapher des Kuchens zu bleiben: Greifen Sie zu, denn es ist genug da. Und die Backstuben haben ihren Produktivitätszenit noch lange nicht erreicht!
* Der Autor ist Partner bei der Rechtsanwaltskanzlei Heid Schiefer.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*