Outsourcing 2026
Souveränität als Kontrollmodell und warum Agentik das Sourcing verschiebt
//
IT & Management Consulting, IT-Sourcing-Strategie
Outsourcing folgt 2026 einer spürbar verschärften Risikologik. Nicht nur die Technik entscheidet, sondern vor allem Steuerbarkeit, Nachweisfähigkeit und Exit-Fähigkeit. In vielen Gesprächen mit CIOs zeigt sich dabei ein klares Muster: Parallel entstehen agentische KI-Systeme, die nicht nur assistieren, sondern teilautonom handeln. Damit wächst nicht nur Produktivität, sondern auch das Risiko: Geschwindigkeit multipliziert Wirkung. Ob diese Wirkung positiv ist, entscheidet Governance.
Genau hier kippt der Fokus: Es geht weniger um „Experimentier-Theater“, mehr um diszipliniertes Design. In Transformationsprojekten sehen wir immer häufiger, dass IT-Führungskräfte ihre Perspektive verändern müssen: In den kommenden Jahren verschiebt sich Sourcing von „wir kaufen Services“ hin zu „wir kaufen Steuerbarkeit“. Das neue Beschaffungsobjekt ist kontrolliert delegierte Handlungskompetenz.
Strategien, Technik und Wandel
Makroökonomische Veränderungen bleiben schwer planbar: Kosten, Lieferketten, Regulierung, geopolitische Risiken. Gerade deshalb rückt eine andere Frage in den Mittelpunkt vieler Transformationsprogramme: Wie beweglich ist die eigene IT tatsächlich?
Umso wichtiger wird mikroökonomische Beweglichkeit in der IT. Das gelingt nicht über große Versprechen, sondern über modulare Zielbilder, segmentierte Entscheidungen und vertraglich belastbare Wechseloptionen. Wer den Wandel bedienen will, muss im Kleinen flexibel sein. Genau an dieser Stelle entscheidet sich in vielen Programmen, ob Strategie wirklich operativ tragfähig wird. Genau das wird zur Kernkompetenz im Sourcing.
1) Souveränität als Kontrollmodell
Lokale Rechenzentrumsflächen sind relevant. Sie lösen die Souveränitätsfrage aber nicht automatisch. In der Praxis zeigt sich immer wieder: Handlungsfähigkeit entscheidet sich in fünf Dimensionen:
- Rechtsrahmen und Zugriffspfade: Welche Zugriffsmöglichkeiten wirken im Streitfall, inklusive Supportketten und Unterauftragnehmern?
- Betriebs- und Organisationskontrolle: Wer hat Hoheit über Admin-Zugriffe, Betriebsprozesse und Supportketten?
- Kryptografie: Wer hält die Schlüssel und wer kann sie im Notfall umgehen?
- Interoperabilität: Wie leicht lassen sich Daten und Logiken zwischen Providern bewegen?
- Exit-Resilienz: Wie realistisch ist ein Anbieterwechsel, wenn sich Rahmenbedingungen ändern?
Ergänzend gehört Datensouveränität in dieses Kontrollmodell: Eigentums- und Nutzungsrechte müssen über den gesamten Datenlebenszyklus klar definiert sein, inklusive abgeleiteter Daten und Modelle. Dafür sind Zugriffe, Weitergaben an Unterauftragnehmer sowie Rückgabe- und Löschpflichten vertraglich und operativ eindeutig zu regeln.
Kosten-Nutzen-Hinweis: Souveränität hat ihren Preis. Mehr Kontrolle bedeutet oft höheren Betriebsaufwand, weniger Komfort im Ökosystem und geringere kommerzielle Planbarkeit, wenn Lizenz- und Konditionenmodelle einseitig angepasst werden. Erfahrene Organisationen reagieren darauf nicht mit Maximalforderungen, sondern mit kluger Segmentierung: maximale Souveränität für kritische Kernprozesse, klare Standards und bewusst akzeptierte Abhängigkeiten für unkritische Bereiche.
2) Agentik als neue Risikoklasse: Tool-Ketten, Agent-to-Agent und Vertrauensfragen
OpenClaw ist ein aktuelles Beispiel aus der Debatte: ein Ansatz zur Orchestrierung teilautonomer KI-Agenten. Solche Systeme zeigen, warum Agentik mehr Governance braucht als klassische Automatisierung. In der Praxis wird schnell sichtbar, dass sich hier eine neue Risikoklasse etabliert:
- Skills/Plugins als dynamische Lieferkette: Mit jedem Skill wächst eine zweite, hochdynamische Supply Chain.
- Fehlkonfigurationen als Master Keys: Tokens, Admin-Oberflächen oder überbreite Rechte werden schnell zum Single Point of Failure.
- Agentic Risk: Agenten reagieren auf Inhalte und lösen Tool-Calls aus. Prompt-Injection und Tool-Abuse sind Kernrisiken, nicht Randthemen.
Neu ist zudem ein Punkt, der in vielen Unternehmen noch unterschätzt wird: Agent-to-Agent-Kommunikation. Sobald Agenten miteinander Aufgaben koordinieren, wird Governance zwingend zur „Vertrauenskette“:
- Wer ist der Agent (Identität, Rolle, Berechtigung)?
- Darf er diese Information überhaupt ausgeben?
- Ist die Information korrekt, belegt und nachvollziehbar (Provenance/Evidence)?
Die zentrale Sourcing-Folge ist unbequem, aber entscheidend: Die Tool- und Plugin-Kette wird selbst zum prüf- und vertragspflichtigen Teil des Services. Und mit Agent-to-Agent wird auch die Kommunikationskette prüfpflichtig.
3) Was das für zukünftiges Sourcing bedeutet: Wir sourcen Steuerbarkeit, nicht nur Leistung
Agenten machen Sourcing nicht komplizierter, weil jemand Komplexität liebt. Sie legen vielmehr offen, was im Sourcing lange implizit war: Steuerbarkeit entscheidet über Wertschöpfung. Sie zwingt dazu, bewährte Disziplinen auf eine neue Betriebsklasse anzuwenden.
3.1 Neues Beschaffungsobjekt: kontrolliert delegierte Handlungskompetenz
Bei agentischen Systemen ist die Kernleistung nicht nur „Compute“ oder „Betrieb“. Es ist die Fähigkeit, Aktionen auszuführen: lesen, schreiben, verschieben, kommunizieren, Tickets bearbeiten, Änderungen auslösen. Damit verschiebt sich die zentrale Frage: Welche Handlungen dürfen automatisiert werden, unter welchen Kontrollen, und wie wird das nachweisbar gemacht?
Genau hier beginnt für viele Unternehmen der eigentliche Transformationsprozess: In der frühen Phase passiert das in der Regel selektiv. Agenten dürfen vorbereiten, analysieren, sortieren. Kritische Aktionen bleiben freigabepflichtig. Erst wenn Betrieb, Nachweise, Verantwortlichkeiten und Haftungslogik stehen, wird echte Delegation in sensiblen Bereichen breit akzeptiert.
3.2 Fragmentierte Realität: Modell-Portfolios, Micro-Agents und ein „Advising Agent“
Aus Gesprächen mit großen Service Providern zeichnet sich ein realistisches Zielbild ab: In einem ersten Schritt zieht selten „das eine große Modell“ als Monolith ein. Wahrscheinlicher ist eine fragmentierte Einführung:
- mehrere lokale oder domänenspezifische Modelle,
- dazu Micro-Agents für spezifische Aufgaben,
- gesteuert durch eine übergeordnete Orchestrierung, oft als „Advising“ oder „Supervising Agent“ beschrieben.
Diese Architektur ist operativ attraktiv, weil sich Datenräume, Kosten, Latenz und Kontrollgrenzen besser steuern lassen. Gleichzeitig steigen die Anforderungen an Sourcing deutlich: Man beschafft nicht nur Software, sondern ein Betriebsmodell für ein Modell- und Agenten-Portfolio inklusive Routing, Versionierung, Policy-Durchsetzung, Evaluierung, Update- und Rollback-Prozessen.
3.3 Fünf Executive Actions als Leitplanke für Agentic Sourcing
Damit Agentik nicht im PoC-Modus stecken bleibt, haben sich in Diskussionen fünf Management-Handlungen als sinnvoller Rahmen herauskristallisiert:
- Kartieren, wo Autonomie überhaupt sinnvoll ist (Autonomie-Zonen).
- Definieren, was nicht passieren darf (Must-not-Liste).
- Policies in Rollen und Rechte übersetzen (structured roles, keine Shared Accounts).
- Autonomie schrittweise einführen (Gates, Freigaben, Stufenplan).
- Monitoring und Audit transparent implementieren (Evidenz, Manipulationsschutz, Prüfpfade).
Diese fünf Punkte sind keine Theorie. Sie sind praktisch ein RFP- und Vertragsgerüst: Autonomie-Zonen, Must-not, Rollenmodell, Stufenplan, Evidenzpaket.
3.4 Wirtschaftlichkeit ohne Hype: kleine Verbesserungen, große Effekte
In einzelnen Szenarien können bereits relativ kleine Optimierungen in der innerbetrieblichen KI große Kosteneffekte auslösen. Das gilt vor allem dann, wenn ein Hebel teure Folgekosten reduziert: Nacharbeit, Fehlentscheidungen, Incident-Kosten, Human-in-the-loop-Last oder unkontrollierte Tool-Aufrufe. Wichtig ist: Solche Effekte sind mess- und beweispflichtig. Seriöse Programme definieren daher Baselines und konzentrieren sich auf wenige harte Treiber, etwa Fehlerrate, Review-Rate, Tool-/Token-Kosten, Durchlaufzeit und Incident-Frequenz.
3.5 Verträge und KPIs verschieben sich
Mit Agentik verlieren reine Mengengerüste (Tickets, Stunden, FTE) schrittweise an Aussagekraft. Es gewinnen Kontroll- und Outcome-KPIs: Time-to-Revoke, Allowlist-Compliance, Nachvollziehbarkeit, Response-Zeiten bei verdächtigen Skills und Connectoren. Das ist klassische Provider-Steuerung, nur mit neuem Schwerpunkt: weniger reine Verfügbarkeit, mehr Verhaltens- und Kontrollnachweise.
4) Europäische Realität: Erst Grundlagen, dann Skalierung
In der deutschen und europäischen IT-Welt sind die Voraussetzungen für diese Szenarien häufig noch nicht vollständig erfüllt. Der Weg ist klar, aber die Hausaufgaben sind real:
- Infrastrukturhygiene: Standardisierung, Entkopplung, saubere Betriebsgrenzen, belastbare Observability.
- Schnittstellenfähigkeit: stabile APIs und klar verantwortete Entry Points in Kernsysteme.
- Identity und Rechte: konsistente Rollenmodelle, Privileged Access, Break-Glass, Rezertifizierung.
- Datenqualität: Ownership, Metadaten, Datenprodukte, klare Datenflüsse. Ohne Datenqualität bleibt Agentik Assistenz oder Risiko.
- Evidenzfähigkeit: Protokolle, Nachweise, Testbarkeit von Controls. Governance darf nicht nur Papier sein.
Ein guter Vergleich ist die NASA-Logik: Vor dem Start werden Szenarien durchgespielt, Risiken eingegrenzt, Abbruchpfade definiert. Agentik braucht genau diese „Mission Readiness“: Design für Risiko, Testkatalog, Monitoring, Kill-Switch, Post-Mortems.
5) Kompakte Checkliste für RFP, Vertrag und Governance
Damit agentische Systeme beherrschbar bleiben, sollten folgende Punkte priorisiert werden. Entscheidend ist, Controls als messbare Underpinning-SLAs zu definieren und Einsichtsrechte bis in Tool- und Agentenketten vertraglich abzusichern. Ebenso müssen Verantwortung, Freigabegrenzen und Exit (inkl. Policies, Connectoren, Übergangsbetrieb und Kostenmechanik) explizit geregelt sein.
Must-haves:
- Eindeutige Identitäten, keine Shared Accounts
- Least Privilege mit Scope- und Zeitbegrenzung
- Tool-Allowlisting statt Wildwuchs
- Serverseitige Validierung von Tool-Calls
- Manipulationssichere Logs (Input, Kontext, Aktion, Empfänger-Agent)
- Human-in-the-loop für kritische Aktionen
- Kill-Switch und Incident-Playbooks
Nice-to-haves:
- Signierung und Re-Scan-Zyklen für Skills
- Erweiterte Audit-Rechte über Tool- und Agentenketten
- Policy-Portabilität für Exit
- Multi-Model-Governance (Katalog, Versionierung, Update/Rollback)
Fazit und Ausblick Richtung 2030
Souveränität ist keine Standortdebatte. Es ist ein Kontrollmodell. Und Agentik verschiebt Sourcing in Richtung Steuerbarkeit kontrolliert delegierter Handlungskompetenz. Bis 2030 wird sich die Providerdifferenzierung weniger über Features entscheiden, sondern über belastbare Nachweise: Kontrolle, Auditierbarkeit, Portabilität und echte Wechselfreiheit. Gleichzeitig bleibt der Weg dorthin in Europa ein Programm aus Grundlagenarbeit: Infrastruktur konsolidieren, Datenqualität erhöhen, Schnittstellen schaffen, Betriebs- und Governance-Fähigkeit aufbauen.
Organisationen, die diesen Weg heute strukturiert beginnen, verschaffen sich damit einen strategischen Vorsprung. Wer diese Hausaufgaben sauber erledigt, kann Agentik schrittweise, kontrolliert und wirtschaftlich in Wertschöpfung überführen. Genau darin liegt der strategische Hebel der nächsten Jahre.