- Anzeige -


Sie sind hier: Startseite » Fachartikel » Hintergrund

IT-Strategie - Inhouse versus Outsourcing


Damit das Outsourcing-Projekt nicht zum Reinfall wird, sollte bei der Auswahl des Outsourcing-Dienstleisters besonderes Augenmerk auf Erfahrungen und anwendungsspezifische Zertifizierungen gelegt werden
Im Prinzip kann heute ad hoc jeder einzelne Prozess in der IT, von der Fernwartung und dem IT-Support bis zur kompletten Administration und dem Management der IT-Anlage, ausgelagert werden

Von Arno Schambach

(20.03.14) - Immer wieder werden deutsche Unternehmen oder spezifische Fachbereiche vor die Herausforderung gestellt, die eigene Ablauforganisation auf Einsparpotenziale, Prozesseffizienz oder Ressourcenauslastung hin zu überprüfen. Die "Make or Buy" – Entscheidung, z.B. ob ein Prozess oder ein Unternehmensbereich wie etwa die Lohnbuchhaltung, der Technische Kundendienst oder die IT-Administration inhouse oder durch externe Dienstleister abgewickelt wird, ist oftmals komplex und von vielen Faktoren abhängig: Umfang und Regelmäßigkeit des Bedarfs, (Fix-) Kostenvergleich intern/ extern, Ressourcenausstattung, Kapitalbindung, eigener Flexibilisierungsgrad, Kapazitätsauslastung, Wertschöpfungsanteil und weiteren. Waren Fremdbezugsentscheidungen früher vornehmlich auf die Fertigungsvorgänge beschränkt, erstrecken sie sich heute auf sämtliche direkten und indirekten Bereiche der betrieblichen Wertschöpfung.

Insbesondere in der IT-Administration greifen in Zeiten von Cloud Computing, wachsender Komplexität der Anwendungslandschaft und des sich verschärfenden IT-Fachkräftemangels immer mehr Betriebe auf spezialisierte IT-Dienstleister zurück, die ihre Leistungen an dem tatsächlichen Bedarf, den Kundenanforderungen und der vorhandenen Infrastruktur ausrichten. "Dabei spielt es heute grundsätzlich für die Abwicklung der Administrations- und Wartungsabläufe keine Rolle mehr, ob die Systeme inhouse auf eigenen oder gemieteten Servern laufen oder im externen Rechenzentrum gehostet werden", weiß Hans-Jürgen Fockel, langjähriger Sourcing-Experte und Geschäftsführer des IT-Systemhauses Lanos Computer.

Hochverfügbarkeit zum Festpreis
"Im Prinzip kann heute ad hoc jeder einzelne Prozess in der IT, von der Fernwartung und dem IT-Support bis zur kompletten Administration und dem Management der IT-Anlage, ausgelagert werden. Um mal ein Beispiel zu nennen: So ist es heute möglich, dass der Betrieb lediglich die Räumlichkeiten für die IT zur Verfügung stellt. Die benötigte und stets aktualisierte Hardware kann dabei ohne jegliche Kapitalbindung gemietet werden. Je nach Anforderungen bzw. den definierten Service Level Agreements (SLAs) werden die eigentlichen Administrationstätigkeiten wie etwa Pflege und Wartung von Hard- und Software, Einspielung von Programmupdates, Installationen und Konfigurationen, Monitoring und Systemüberwachung, Datensicherung oder Customizing der Systeme per Remote-Zugriff bzw. Fernsteuerungsleitstand vom Dienstleister vorgenommen.

Über einen IT-Helpdesk können Anwender darüber hinaus betriebssystem- oder anwendungsspezifischen Support zertifizierter und entsprechend geschulter Servicetechniker in Anspruch nehmen – z.B. für individuelle Problemstellungen mit dem Datev-Lösungsportfolio, dem Warenwirtschaftssystem, dem Office-Paket oder sonstigen Anwendungen. So behält das Unternehmen jederzeit die vollständige Kontrolle über die IT, die Verantwortung über die Betriebsbereitschaft der IT und Anwendungen aber liegt beim Dienstleister. Zudem behält der Betrieb die volle Kostenkontrolle, denn sämtliche Leistungen können unabhängig des tatsächlichen Support- bzw. Störungsaufkommens zu einem monatlichen Festpreis abgerechnet werden", erläutert Fockel.

Vorteile des IT-Outsourcings überwiegen in vielen Fällen
Der Vorteil des IT-Outsourcing liegen auf der Hand: Durch die Auslagerung von Teilen der internen IT-Infrastruktur an einen externen Dienstleister können Unternehmen nicht nur Kosten einsparen, die IT-Dienstleister bieten in der Regel eine deutlich bessere, bedarfsorientierte Skalierbarkeit anhand flexibel definierbarer Service Level Agreements (SLAs) und nicht zuletzt mehr Sicherheit und Hochverfügbarkeit. Wachstumsorientierte Unternehmen profitieren vom IT-Outsourcing aufgrund sich dynamisch ändernder Bedarfe und Abläufe überproportional. Betriebswirtschaftliche Risiken, z.B. durch Know-how-Verlust beim Mitarbeiterwechsel, Abhängigkeiten von einzelnen Personen, zeitaufwändigen Anwerbungs- und Einarbeitungsprozessen oder geschäftskritische Auswirkungen von Systemausfällen aufgrund mangelnder Disaster Recovery-Konzepte, können damit ebenfalls wirksam vermieden werden.

Unternehmen erhöhen mit der Auslagerung der IT nicht nur die IT-Sicherheit und Systemverfügbarkeit bei gleichzeitiger Entlastung der eigenen Kapazitäten, sondern sind auch in der Lage, relevante Daten mit ihren Partnern, Kunden oder Lieferanten in der Cloud effizient und komfortabel zu teilen. Die Konzentration auf strategische Kernkompetenzen erlaubt den Unternehmen darüber hinaus eine gesteigerte Innovationskraft und schnellere Innovationszyklen, um den Vorsprung vor dem Wettbewerb auszubauen, während Nebenleistungen kostenoptimal eingekauft und der bisweilen hohe Fixkostendruck oder kritische Kapazitätsauslastungsgrenzen nachhaltig reduziert werden.

Auf Zertifizierungen des Outsourcing-Dienstleisters achten
"Damit das Outsourcing-Projekt für das Anwenderunternehmen über kurz oder lang aber nicht zum Reinfall wird, sollte bei der Auswahl des Outsourcing-Dienstleisters besonderes Augenmerk auf Erfahrungen und anwendungsspezifische Zertifizierungen gelegt werden. Unternehmen ziehen daher den Generalisten eher spezialisierte IT-Dienstleister vor, die sowohl Branche und Prozesse als auch deren spezifische Anforderungen gut kennen. Denn nur wer Systeme und Abläufe beherrscht, ist in der Lage, eine prozessorientierte, effektive und bedarfsgerechte IT-Infrastruktur zu konzeptionieren", gibt Fockel zu bedenken. "Für viele Unternehmen ist die Auslagerung der IT-Prozesse, die ja ein Stück weit den Kern der eigenen Betriebsbereitschaft und Geschäftstätigkeit bilden, nur dann zuverlässig umsetzbar und von strategischem Vorteil, wenn auch der externe IT-Spezialist die eingesetzten Systeme und Abläufe beim Kunden genauestens kennt.

Entsprechende Zertifizierungen z.B. für Datev-Lösungen, die Microsoft-Produktfamilie oder sonstige ERP-, Warenwirtschafts- oder Rechnungswesen-Systeme sind dabei ein wichtiger Gradmesser, da diese regelmäßige Schulungen und fundiertes Produkt-Know-how erfordern. So ist der Dienstleister dann nicht nur in der Lage, das Hosting, die Überwachung, Administration und Systempflege effektiv zu gewährleisten, sondern sorgt bei Bedarf auch für gezielte Anwenderschulungen von kompetenten Technikern und Consultants mit kaufmännischem Hintergrund", so Fockel." (Lanos Computer: ra)

Lanos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Herausforderungen beim Ressourcen-Management

    Wenn Menschen über Ressourcen-Management reden, beschreiben sie Funktionen, die unter die Domäne "Enterprise Resource Planning (ERP)" fallen, wie z.B. Personalmanagement oder die Beschaffung von physischen Ressourcen wie Schreibtischen. In einem Dienstleistungsunternehmen hat dieser Begriff jedoch eine andere Bedeutung, wobei individuelle Tools und Strategien erforderlich sind. Im Zusammenhang mit Dienstleistungen geht es beim Ressourcen-Management um die Ressourcen-Zuweisung - Mitarbeiter zur richtigen Zeit am richtigen Ort einzusetzen. Dies ist ein anspruchsvoller Prozess. Wird dieser richtig gemacht, wird die Zeit der Mitarbeiter in entsprechenden Projekten effektiv genutzt, wodurch die Rentabilität und das Kundenengagement verbessert werden.

  • Datenmanagement fördert Compliance

    Unabhängig vom konkreten Anlass oder Thema: Sobald Daten eine Rolle spielen, bestimmen sofort Begriffe wie "Sicherheit", "Privatsphäre" und "Datenschutz" die Diskussion. Gleichzeitig gab es allerdings seit ihrem Inkrafttreten im Mai 2018 europaweit bereits über 160.000 Verstöße gegen die Datenschutz-Grundverordnung (DSGVO). Grund genug für einen Appell, die Datenhoheit der eigenen Kunden ernster zu nehmen. Seit Oktober vergangenen Jahres ist Gaia X in der IT-Landschaft und darüber hinaus in aller Munde: Das ambitionierte Cloud Computing-Projekt des Bundeswirtschaftsministers Peter Altmaier hat es sich zur Aufgabe gemacht, eine unabhängige Dateninfrastruktur für den europäischen Raum zu schaffen. Das Ziel dahinter: mehr Sicherheit, Rechte und Vertrauen für die Nutzer, weniger Abhängigkeit von den großen internationalen Cloud-Providern.

  • Vertrauen in die Cloud wächst - oder doch nicht?

    Security first - IT-Sicherheit bleibt eine ständige Herausforderung für die IT-Verantwortlichen in den Unternehmen. Dabei spielt die Cloud eine immer wichtigere Rolle, denn einerseits verlagern die Unternehmen mehr und mehr Anwendungen ins Web. Andererseits bleiben Sicherheitsverletzungen ein Hauptziel für Datendiebstahl und DDoS-Attacken. Eine Umfrage, die Barracuda unter seinen Kunden weltweit durchführte, zeigt ein beachtliches Vertrauen der 850 befragten Sicherheitsexperten verschiedenster Unternehmensgrößen und -industrien in Public-Cloud-Bereitstellungen.

  • Warum Netzwerksichtbarkeit wichtig ist

    Laut IHS Markit, einem Dienstleister für Analysen und Informationen, entstehen Unternehmen aufgrund von Ausfällen und Leistungsverlusten ihrer Netzwerke jährlich etwa 700 Milliarden US-Dollar (circa 615 Milliarden Euro) an Mehrkosten. Das Risiko hierfür steigt, wenn Unternehmen Kosten sparen wollen und sich deshalb für eine Multi-Vendor-Strategie entscheiden, bei der sie Leistungen beim jeweils günstigen Anbieter beziehen, anstatt diese Leistungen für ihr gesamtes Netzwerk bei einem Anbieter zu beziehen. Diese Multi-Vendor-Strategie erschwert die Übersicht über das gesamte Netzwerk und erhöht so die Komplexität des Netzwerkmanagements.

  • Zusammenarbeit an einer Automotive-Cloud

    Mit einer Cloud-basierten Plattform will der Automobilhersteller Volkswagen seine Prozesse in der Fertigung optimieren. Die "Volkswagen Industrial Cloud" soll Ende 2019 verfügbar sein und wird langfristig rund 1.500 Partner in die Abläufe für Logistik und Produktion einbinden. Der Datenaustausch über die Cloud wird die gesamte Automobilindustrie ergreifen und macht es notwendig, dass alle Teilnehmer des Ökosystems in der Lage sind, ihre bestehenden IT-Systeme mit einer Industrial-Cloud zu verbinden. Auf diesen Trend sollten sich alle Marktteilnehmer schon heute vorbereiten.

  • Appliances: Engpass im Rechenzentrum?

    Es scheint ein Widerspruch zu sein: Obwohl die meisten Unternehmen viele ihrer Anwendungen in die Cloud migrieren, erfreut sich das klassische Rechenzentrum nach wie vor großer Beliebtheit. Seit nun mehr als einem Jahrzehnt virtualisieren Unternehmen ihre Rechenzentren und führen Cloud-Technologien ein. Und sagten einige Experten vor gut zehn Jahren voraus, dass das Rechenzentrum der Zukunft vollständig in der Cloud betrieben würde, sehen wir heute, dass dies nicht eingetreten ist. Stattdessen führten Unternehmen Hybrid- und Multi-Cloud-Umgebungen ein, die ihnen die Wahl geben, ihren Anwendungen und Daten das ideale Zuhause zu geben.

  • Cloud-gestützte Sicherheitsmechanismen

    Cloud Computing-Lösungen sind auch im IT-Security-Bereich zunehmend verbreitet. Viele Anbieter verlagern Sicherheitsmechanismen und andere Dienste in ihre Rechenzentren, anstatt diese auf klassische Weise bei den Kunden vor Ort (On-Premises) zu betreiben. Doch ist die Anti-Malware-Lösung aus der Cloud tatsächlich die geeignete Variante für jeden Anwendungsfall? Und wo genau liegen eigentlich die möglichen Vor- und Nachteile des Virenschutzes aus der Wolke? Die IT-Sicherheits-Experten von Tabidus Technology nennen drei gute Gründe für die Cloud. Im Gegenzug weisen sie aber auch auf drei problematische Aspekte hin, die Unternehmen und IT-Verantwortliche unbedingt im Auge behalten sollten.

  • Cloud Computing ist Mainstream in der IT

    "Die Wolke" ist in der Unternehmens-IT deutscher Unternehmen angekommen. Auch hierzulande profitieren Firmen jeder Größe von niedrigeren Kosten bei größerer Skalierbarkeit und Zuverlässigkeit. Die Verantwortung für die Sicherheit ihrer Daten sollten Unternehmen jedoch nicht in die Hände von Cloud-Providern legen. Der Datenverschlüsselung und der Kontrolle über die Verschlüsselungs-Keys kommt in heterogenen IT-Landschaften besondere Bedeutung zu. Denn im Ernstfall ist Verschlüsselung die letzte Feste der IT-Security.

  • Vorteile von Security-as-a-Service

    Security-as-a-Service wird bei Großunternehmen und KMU immer beliebter: Die sich ständig erweiternde Bedrohungslandschaft und der Mangel an Fachkräften führt zur zunehmenden Akzeptanz von IT-Sicherheit als Dienstleistung. Denn der Arbeitsmarkt bleibt angespannt, in Deutschland gibt es laut Bitkom 82.000 offene Stellen für IT-Spezialisten, und die Nachfrage nach Sicherheitsexperten steigt branchenübergreifend. Für viele Unternehmen ist deshalb eine Auslagerung von Management, Implementierung und Überwachung des komplexen Security-Bereichs eine sinnvolle und kosteneffiziente Investition, um ihre internen IT-Ressourcen zu entlasten und zugleich ihr Sicherheitsprofil zu schärfen.

  • Einblick in jede Cloud-Instanz haben

    Die Vielzahl an Cloud Computing-Services eröffnet zahlreiche Möglichkeiten, einzelne Geschäftsprozesse zu optimieren. Die richtige Cloudstrategie hat sich damit längst zu einem Wettbewerbskriterium entwickelt. Viele Unternehmen setzen auf eine Multicloud-Strategie, um bei eventuellen Ausfällen den Geschäftsbetrieb aufrechterhalten zu können und nicht von nur einem Anbieter abhängig zu sein. Die Nutzung von Cloudservices sollte umfassend geplant werden. Bei lediglich punktuellen Migrationen einzelner Prozesse besteht das Risiko, dass das Optimierungspotential nicht vollständig genutzt wird. Doch neben dem Faktor Performance hat auch die Datensicherheit mittlerweile geschäftskritische Relevanz erreicht. Regulatorische Standards sollten daher frühzeitig in das Multicloud-Konzept einfließen, die Auswahl der Anbieter mitbestimmen und durch geeignete Sicherheitsmaßnahmen flankiert werden.