Kick-Off: TIMETOACT startet mit Implementierung von Envizi ESG Suite

ESG-Tagebuch | Industriekunde setzt auf mehr Nachhaltigkeit | Teil 1

Hinweis: Dieser Blogbeitrag stammt aus der Zeit vor dem Zusammenschluss und wurde von TIMETOACT realisiert – heute Teil von ATVANTAGE. Unsere Erfahrung bleibt – nur unser Name hat sich geändert. Hier finden Sie weitere Informationen rund um die Fusion.

Die Einhaltung von ESG- und Nachhaltigkeitsstandards ist für Unternehmen verpflichtend, um den Anforderungen der Corporate Sustainability Reporting Directive (CSRD) der EU gerecht zu werden.

Ein renommiertes deutsches Unternehmen aus der Konsumgüterindustrie hat sich daher dazu entschlossen, die TIMETOACT Software & Consulting GmbH und IBM Technology Expert Labs zu beauftragen, um die Envizi ESG Suite zu implementieren. Mit der SaaS-Lösung von IBM können ESG-Daten für Analysen und Berichte konsolidiert werden. Erfahren Sie in unserem Tagebuch mehr aus dem laufenden Projekt.
 

Kick-Off und Stakeholder-Engagement

Mitte März fiel mit dem Kick-Off der Startschuss des Implementierungsprojekts. Bei einem ersten remote stattfindenden Treffen wurden alle Stakeholder und Partner des Unternehmens, inklusive des Management-Sponsors, an einen Tisch gebracht, um Mitarbeitende, die Projektmethode und den Zeitrahmen für das Projekt vorzustellen. „Wir haben den Teilnehmern des Kick-Offs Demonstrationen der ESG-Suite vorgeführt und ihnen gezeigt, wo sie ansetzt und was sich mit ihrer Hilfe im Sinne der Nachhaltigkeit verändern lässt”, erklärt Marc Bastien.

Unser Kunde arbeitet unter anderem in den Bereichen Wasch-, Pflege- und Reinigungsmittel. Seinen nationalen und internationalen Erfolg verdankt das Unternehmen der Konsumgüterindustrie nicht zuletzt seiner Offenheit für strategische Neuausrichtungen. Im aktuellen Fall der Implementierung der cloudbasierten Envizi ESG Suite hat es sich zur Umsetzung die Hilfe von Marc Bastien, TIMETOACT Software Architect, und Courtney Kennedy vom IBM Technology Expert Lab Services gesichert.

Projektmethodik und Herausforderungen

Gemäß dem Ansatz „Konfigurieren, nicht implementieren“ wurden dann alle Projektbeteiligten des Kunden Schritt für Schritt langsam an die Lösung herangeführt. „In den folgenden zwei Wochen hat das Team viel über die IBM Envizi Projektmethode erfahren, die Aufgaben der verschiedenen Teammitglieder und ein vernünftiges Timing kennengelernt“, führt Marc Bastien aus.

Vor allem hat das Team die Besonderheiten der Envizi Suite erfahren. Sie erfasst fast ausschließlich die Nachhaltigkeitsanforderungen der jeweiligen Fachabteilungen, während die IT-Infrastruktur des Unternehmens in diesem Projekt nicht relevant ist: Envizi wird als SaaS Lösung implementiert und der Kunde hat sich entschieden, keine ihrer Systeme per Schnittstelle anzubinden.

Logo von Envizi, einer Tochtergesellschaft von IBM, in Lila, das die Integration der ESG-Suite (Environmental, Social, Governance) in ihre Unternehmensstrategien für nachhaltiges Wirtschaften hervorhebt.

Unterstützung des Projektteams

Unterstützung bei der Organisation der nächsten Schritte erhält das Projektteam von einem Project Management Office (PMO) sowie einer sehr engagierten Sustainability-Managerin, die bereits erhebliche Vorarbeit geleistet hatte, um eine reibungslose Kommunikation zu ermöglichen. Hervorzuheben ist, dass ein regelmäßiger Austausch über den Projektplan und die Umsetzungsmethode verhindert, dass eine unrealistische Erwartungshaltung an das ESG-Projekt entsteht.

Report Gathering Workshop (RGW) und Datenmanagement

„Wir steigen nun in die Vorbereitung des wichtigen ‚Report Gathering Workshop (RGW)‘ ein, in dem der Kunde seine speziellen Anforderungen einbringen kann, mit denen Envizi später konfiguriert wird“, sagt Courtney Kennedy. Dabei seien auch Fragen zum Datenmanagement, insbesondere wer für die Dateneingabe verantwortlich sei und wie diese strukturiert werde, zu klären, so Kennedy weiter.

Templates und Account-Verständnis

Die Verwendung von Templates hilft dabei, einen reibungslosen Ablauf des RGWs zu gewährleisten. Zudem ist es wichtig, das Verständnis für „Envizi-Accounts" zu klären und zu verstehen, wie diese in den Prozess integriert werden. Derzeit wöchentlich stattfindende Treffen sollen zur Klärung offener Fragen beitragen, damit zum Zeitpunkt des „Go-live“ alles bereitsteht. Klärungsbedarf gibt es noch bei der Dateneingabe. Da Envizi nicht pro Nutzer, sondern pro Funktion freigeschaltet wird, spielen die Rollen- und Rechteverteilungen für die Fachanwender und Länder eine wichtige Rolle.
 
Die derzeitige Implementierungsstrategie sieht noch keine Schnittstellen vor. Das bedeutet, dass „Data Entry User“ gefunden werden müssen, die einerseits Verantwortung übernehmen, andererseits ausgebildet werden müssen. Hilfreich ist in diesem Zusammenhang die EMEA-Organisation der IBM, mit der europa- oder auch weltweite Expertise zu diesen und anderen Themen schnell verfügbar sind.

Ausblick

Im nächsten Beitrag unseres ESG-Tagebuchs lesen Sie mehr über die Templates und warum ein schneller Start nicht immer erstrebenswert ist. Sie erfahren Insiderwissen, das die Bedeutung von „Data Entry Usern“ und den Herausforderungen bei der Schulung und Integration dieser Nutzer beleuchtet.

Der Autor: Marc Bastien

Haben Sie Fragen, Feedback oder wünschen eine Beratung? Kontaktieren Sie mich gerne direkt.

Marc Bastien
Chief Architect Data Analytics & AI ATVANTAGE GmbH
Sustainability. Wir unterstützen Sie dabei, Ihre Nachhaltigkeitsstrategie zu entwickeln und umzusetzen.

Sustainability

Wir unterstützen Sie dabei, Ihre Nachhaltigkeitsstrategie zu entwickeln und umzusetzen.

Blog

ESG-Tagebuch | Wissenstransfer & Kommunikation | Teil 2

In diesem Teil unseres ESG-Tagebuchs berichten wir über die Implementierung der IBM Envizi ESG Suite bei einem Industriekunden. Herausforderungen, Frage- und Problemstellungen.

Blog

ESG-Tagebuch | Nachhaltige Datenlösungen realisieren |Teil 3

Im letzten Eintrag unseres ESG-Tagebuchs berichteten wir über die Herausforderungen und den erfolgreichen Abschluss der Implementierung der IBM Envizi ESG Suite bei einem Industriekunden.

Blog 07.05.20

Das synaigy-Framework Teil 1

Es ist kurz vor Quartalsende. Der Außendienst verschiedener IT-Dienstleister dreht frei, verfängt sich im mittleren oder gehobenen Management, und schon wird kurzfristig eine neue Software angeschafft, weil sie gerade jetzt so günstig ist und die Fachabteilung ja schon lange Bedarf an IT-Unterstützung angemeldet hat.

Blog 11.05.23

EU-Nachhaltigkeitsrichtlinie (CSRD) – das müssen Sie wissen!

Die Corporate Sustainability Reporting Directive (CSRD) kommt! Was bedeutet das für Ihr Unternehmen? Wir haben es im Blog zusammengefasst!

Blog 14.07.23

Amazon EC2: Instanz und Preismodell richtig wählen

Die Amazon Elastic Compute Cloud (EC2) bietet Usern Hunderte von Instanz-Typen zu unterschiedlichen Preismodellen. Wir helfen Ihnen, die richtige Entscheidung zu treffen!

Frauen in der IT - Interview mit einer erfolgreichen Quereinsteigerin
Blog

Frauen in der IT – Teil 1: Ein Interview

Nur jede siebte Bewerbung in der IT stammt von Frauen. catworkx möchte mehr Frauen für die IT begeistern und sie ermutigen, den nächsten Karriereschritt zu wagen.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

catworkx Karriere-Blog: Frag’ unsere Recruiterin
Blog

Karriere-Blog: Frag’ unsere Recruiterin – Teil 1

Ann-Katrin Jack ist seit 2019 Recruiterin bei catworkx. Sie sichtet Bewerbungen, kennt offene Positionen und weiß, worauf es bei einer Bewerbung bei catworkx ankommt.

Referenz

Intergastro – der Wechsel zum Intershop Commerce Management

Der Wechsel zu einer flexiblen E-Commerce-Lösung wird für Intergastro zum Gamechanger. synaigy realisierte ein erfolgreiches Replatforming-Projekt – erfahre mehr über diese Erfolgsgeschichte!

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Was ist ein Identity Provider (IdP)?

Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben?

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Berechtigungsmanagement: Prozesse & Automatisierung

Berechtigungsmanagement verstehen und automatisieren: Prozesse, IAM, Best Practices und klare Entscheidungskriterien für Unternehmen.

Blog 09.12.24

Smartes digitales Berechtigungskonzept mit NEXIS 4.1

Das digitales Berechtigungskonzept ist der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Blog 03.02.25

MIM End-of-Life: Strategien zur erfolgreichen Planung

Was kommt nach dem Microsoft Identity Manager? Wir zeigen Ihnen, wie Sie den Übergang erfolgreich planen – mit Optionen von schrittweiser Migration bis hin zu neuen Lösungen. Lesen Sie hier mehr.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 23.04.25

Effektives Privileged Identity Management (PIM)

PIM (Privileged Identity Management) im IAM – Strategie, Nutzen, Architektur & Implementierung

Blog 29.07.25

IT-Grundschutz verstehen und richtig umsetzen

Was steckt hinter dem IT-Grundschutz des BSI? Experte Dr. Jürgen Kürsch erklärt, wie Unternehmen mit IAM & PAM Risiken reduzieren und regulatorische Anforderungen erfüllen.