zurück Blog
mod IT Blog Managed Services & Outsourcing – So gestalten Sie die Rollout Logistik erfolgreich

So gestalten Sie die Rollout-Logistik erfolgreich

Drei bis fünf Jahre dauert es in der Regel: Dann hat die Hardwareflotte des Unternehmens ihren Zenit so weit überschritten. Ein Weiterbetrieb ist für das Unternehmen oftmals nicht mehr wirtschaftlich. In vielen Fällen deckt sich dieser Zeitpunkt mit dem Ende der Leasing- oder Wartungszeiten für Hardware. Ein neuer Rollout steht an, also die Beschaffung und Auslieferung von neuen Arbeitsgeräten. Ein Rollout ist immer ein technisch und logistisch anspruchsvoller Prozess, dessen Komplexität mit der Größe des Unternehmens steigt.

Nach 25 Jahren in der IT stelle ich immer wieder fest: Kein Rollout gleicht dem anderen. Alles einfach so machen wie beim letzten Rollout? Kaum möglich – zu unterschiedlich sind die Prozesse von Unternehmen zu Unternehmen, zu schnell entwickeln sich die IT-Technologien weiter. Darum gehen wir jedes Mal mit einem frischen Blick an die Sache. Wie sorgen wir dafür, dass die Arbeitsabläufe des Kunden während des Rollouts möglichst ungestört bleiben? Und wie schaffen wir es dabei, maximale Transparenz für Kunden zu schaffen?

Je automatisierter die Prozesse, desto unsichtbarer der Rollout

Drei Dinge helfen uns dabei, diese Fragen zu beantworten: das Ziel, eine höchstmögliche Automation zu erreichen, regelmäßiger Informationsaustausch mit dem Kunden und die Erfahrungen aus den vorangegangen Rollouts. Schauen wir zunächst mal genauer auf die Automatisierung. Wir wollen, dass der Anwender möglichst keine Beeinträchtigung während des Rechnertauschs in seiner Arbeit hat. Neuen Computer anschalten – und schon sollte der Mitarbeiter mit all seinen Daten und Programmen weiterarbeiten können. Der beste Rollout ist der, von dem die Mitarbeiter kaum etwas vom Gerätetausch an ihren Arbeitsplätzen merken. Bewerkstelligen lässt sich das nur mit einem hohen Grad an Automatisierung, angefangen von der Zusammenstellung der Softwarepakete bis hin zur Einrichtung und Installation. Handelt es sich um einen Kunden, der bereits unsere Workplace-Management-Lösungen nutzt, können wir die Automatisierung sogar so weit hochschrauben, dass selbst die Bedarfserfassung sowie die Beschaffung der Hard- und Software automatisch abläuft. Möglich gemacht wird dies durch ein automatisiertes Inventarmanagement auf den Clients, das einen klaren Überblick über die eingesetzte Hard- und Software verschafft.

Informationsfluss verhindert Ungewissheit

Bei einem Rollout kann der regelmäßige Informationsaustausch mit Kunden nicht hoch genug eingeschätzt werden. Darum liefern wir dem Kunden regelmäßige Reportings in Form von Dashboards, mit denen er immer ein aktuelles Bild vom Rollout-Geschehen hat. So kann jederzeit überprüft werden, wo sich der neue Computer für Herrn Mustermann gerade befindet und wann er ausgeliefert wird. Diese Transparenz schafft Unsicherheiten aus dem Weg. Zudem halten wir regelmäßig Jour-Fixe-Treffen ab, wo der Kunde alle Fragen stellen kann, die ihm auf dem Herzen liegen.

Mit jedem Rollout lernt man dazu

Weil jeder Rollout anders ist, lernt man jedes Mal etwas Neues dazu. Nach jedem Rollout wird eine Auswertung und Nachbesprechung vorgenommen, wo die „Lessons Learned“ festgehalten werden. Dafür holen wir uns auch proaktiv Feedback vom Kunden ein. Nur so erhalten wir ein klares Bild von dem, was besonders gut lief und was noch optimiert werden kann. Auch wenn jeder Rollout einzigartig ist, kann das Wissen aus dem letzten Durchlauf entscheidend dazu beitragen, den nächsten Rollout noch effizienter zu gestalten.

Insbesondere liegt uns die Anwenderzufriedenheit sehr am Herzen. Daher führen wir nach jedem Rechnertausch eine Zufriedenheitsabfrage durch. Nur so können wir uns immer weiter verbessern und das bestmögliche Ergebnis für unsere Kunden erzielen.

 

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, average: 5,00 out of 5)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Safe Harbor wird zum EU US Privacy Shield mehr
Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan mehr
Gastbeitrag: Goodbye, Windows XP! – Ein persönliches Nachwort auf das erfolgreichste Betriebssystem aller Zeiten mehr
Enterprise Collaboration weitergedacht: das neue Skype for Business mehr

AKTUELLE ARTIKEL

IT-ServiceDesk Agent

IT-ServiceDesk Agent m/w

Wir suchen ab sofort und unbefristet für unseren Standort in Einbeck einen IT-ServiceDesk Agent m/w. Ihr Schwerpunkt: IT Service / IT Administration First- und Second-Level-Support   Ihr Job: Im Single Point of Contact 1st- und […]

mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr