Sie sind hier: Startseite » Markt » Tipps und Hinweise

SLA-Reports müssen revisionssicher sein


Vorsicht bei Service Level Agreements: Voraussetzungen für eine kundenbezogene SLA-Überwachung
Dienstleistern und Providern drohen hohe Vertragsstrafen, wenn SLAs nicht professionell gemanagt und kundenbezogen reportet werden


(11.01.13) - Das Management von Service Level Agreements (SLAs) wird in der Praxis häufig unzureichend und nachlässig umgesetzt. Vorsicht ist nach Erfahrung der SLA-Experten der fusionPoint GmbH dann angesagt, wenn Reports manuell erstellt werden, wenn sie lediglich Key Performance Indicators (KPI) des Anbieters betrachten und überwiegend keinen Endkundenbezug aufweisen. Richtig umgesetzt, haben die SLA-Reports bei Dienstleistern und Providern einen Stellenwert, der dem von Lieferscheinen entspricht: "SLAs sind Leistungsbeschreibungen in einem Vertrag, sie beinhalten kommerzielle Vereinbarungen und Termine. Werden die beschriebenen Details nicht erfüllt oder geliefert, kann dies juristische Folgen nach sich ziehen.

Der SLA-Report dokumentiert die Vertragserfüllung. Daher unterliegt er Compliance-Vorgaben. Aus dieser Tatsache ergibt sich, dass die Erstellung eines Reports transparent und nachvollziehbar, also auditierbar sein muss", erläutert Dr. Josef Schneider, Geschäftsführer von fusionPoint. Viele Unternehmen tun sich schwer, diese Anforderungen richtig umzusetzen. Wird allerdings beim SLA-Management von Annahmen ausgegangen, und werden Reports manuell – um nicht zu sagen "individuell" – erstellt, dann drohen Ärger mit dem Kunden und gegebenenfalls sogar empfindliche Pönalen.

Ein professionelles Service-Level-Management, wie es die fusionPoint bei Unternehmen einführt, erfüllt mehrere Anforderungen an die Umsetzung der Vereinbarungen im Unternehmen. Zentral dabei ist, dass SLAs grundsätzlich messbar sein müssen – und zwar automatisiert und revisionssicher. Diese beiden wesentlichen Voraussetzungen sind jedoch nur selten gegeben. Oft wird nur die technische Infrastruktur selbst überwacht, während die für den einzelnen Kunden relevanten KPIs nicht betrachtet werden. Um die individuellen SLA-Vereinbarungen intern auch sauber und rechtssicher umsetzen zu können, müssen die SLAs zunächst exakt spezifiziert sein. Serviceübergabepunkte, Berechnungsalgorithmen, Verantwortlichkeiten, Ausnahmeregelungen und vieles mehr sind hier exakt zu definieren, damit die Kundenzufriedenheit an objektiven Maßstäben gemessen werden kann und die Leistungserbringung unanfechtbar ist.

Im nächsten Schritt wird eine technische Lösung benötigt, mit der sich die SLAs innerhalb des technischen Vertragsmanagements automatisiert überwachen lässt. Hierzu werden die SLAs in einer Datenbank historisiert und auditsicher hinterlegt. Alle relevanten Ticketing- und Monitoring-Systeme werden angebunden. Die aktuellen SLA-Werte können dann – unter Berücksichtigung von Kalendern, Wartungsfenstern und ähnlichen Besonderheiten – kundenbezogen berechnet und gegen die jeweiligen Vereinbarungen geprüft werden. Sind Schwellwerte erreicht, werden die verantwortlichen Personen automatisch per SMS oder E-Mail alarmiert. Durch die Verbindung der "Produktionswelt" des Anbieters mit der "Vertragswelt" durch eine solche Lösung lassen sich die regelmäßigen Kunden-Reports dann automatisiert, effizient und kundenbezogen erstellen.

"Invest zahlt sich mehrfach aus"
"Der Invest in ein professionelles Business Service Management ist zwar zunächst aus Compliance-Gründen notwendig, er zahlt sich aber vielfach aus, nicht nur in punkto Kundenzufriedenheit und Kundenbindung", betont Dr. Josef Schneider. "Die aktuellen Serviceverpflichtungen und Serviceerbringungen können optimal überschaut werden. Daraus lassen sich die notwendigen Informationen zur Unternehmenssteuerung ableiten und eine serviceorientierte Organisationsstruktur realisieren. Zudem kann durch eine automatische Alarmierung proaktiv reagiert werden, um die SLAs gegenüber Kunden zuverlässig zu erfüllen. Nicht zuletzt kann es natürlich auch sein, dass mehr Leistung geliefert wird, als der Kunde bislang bezahlt – dann kann dies als gutes Argument für die nächste Preisverhandlung mit dem Kunden genutzt werden." (fusionPoint: ra)

fusionPoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • NIS2 trifft auf SaaS-Infrastruktur

    Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro.

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • DevOps-Modell in der Cloud

    Software-Entwickler arbeiten heute meist nach dem DevOps-Modell in der Cloud - sehen sich dort aber einer steigenden Zahl von Cyberattacken ausgesetzt. Mit der Umstellung auf ein zeitgemäßes DevSecOps-Framework und der Implementierung robuster Cloud-Security lässt sich die Code-Sicherheit über den gesamten Entwicklungsprozess nachhaltig stärken. Controlware steht Unternehmen bei der Umsetzung ganzheitlicher Security-Modelle zur Seite.

  • Auf die SaaS-Backup-Lösung kommt es an

    Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro. Nach Schätzungen sind bis zu 40.000 deutsche Unternehmen von der NIS2-Richtlinie betroffen.

  • SaaS: Umfassendes Datenmanagement hilft

    Ransomware ist und bleibt eines der höchsten Risiken für Unternehmen. Laut Aussagen von Security-Experten sind knapp 60 Prozent der Unternehmen Opfer eines Ransomware-Angriffs - Tendenz steigend. Nach Angaben von Microsoft haben Cyber-Bedrohungen, die es auf Software-as-a-Service (SaaS)-Umgebungen abgesehen haben, stark zugenommen. Demnach wurden 7.000 Passwort-Angriffe pro Sekunde blockiert (allein in Entra ID) und Phishing-Attacken sind um 58 Prozent gestiegen. Anders gesagt: SaaS-Daten sind durch Ransomware und andere Bedrohungen überproportional gefährdet.

  • Risiken der Workload-Migration

    Die Mobilität von Workloads, insbesondere die Verlagerung virtueller Maschinen (VMs) in verschiedene Umgebungen, ist eine wesentliche Fähigkeit für moderne IT-Prozesse. Ob es um die Migration von VMs zur Optimierung der Ressourcennutzung, die Gewährleistung der Geschäftskontinuität oder die Verlagerung von Workloads in die Cloud zur Skalierbarkeit geht - der Prozess ist mit Herausforderungen behaftet.

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • Tipps für MSPs im Jahr 2025

    Ob durch technologische Innovationen, geschicktes Marketing oder eine starke Unternehmenskultur - mit den richtigen Maßnahmen können MSPs im Jahr 2025 nicht nur ihre Wettbewerbsfähigkeit steigern, sondern auch langfristig wachsen. Hier sind acht Tipps, die ihnen dabei helfen, das Jahr erfolgreich zu gestalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen