Sie sind hier: Startseite » Markt » Tipps und Hinweise

Auslagern statt selber machen


Unter Beachtung einfacher Kriterien Outsourcing optimal gestalten
Optimales Outsourcing ist kein Hexenwerk, sondern steht und fällt mit dem ersten Schritt – der Planung


Immer größere Datenmengen, vermehrter Einsatz digitaler Prozesse sowie Anforderungen an Compliance, Verfügbarkeit, Skalierbarkeit und Sicherheit stellen Unternehmen beim Management ihrer IT-Umgebung vor zum Teil große Herausforderungen. Denn eine funktionierende IT-Infrastruktur ist zwar notwendig für reibungslose Abläufe im Unternehmensalltag, doch geht der interne Aufbau von Hardware und Software mit hohen Kosten einher und benötigt ein hohes Maß an Fachwissen. Auch der ständige Einsatz von Fachpersonal verursacht hohe Ausgaben. Längst hat sich Outsourcing an entsprechende Dienstleister hier bewährt.

"Nehmen Unternehmen externe Leistungen in Anspruch, profitieren sie von umfassendem Service und Know-how, sparen Kosten und minimieren Risiken", weiß Torben Belz, Geschäftsführer der Plutex GmbH aus Bremen, und ergänzt: "Doch viele Unternehmen scheuen diesen Schritt noch immer, weil sie Angst haben, dass das Outsourcing nicht reibungslos verlaufen und in der Folge zu vielen weiteren, möglicherweise langfristigen Problemen führen könnte."

Wer die Wahl hat …
Outsourcing gibt es in unterschiedlichen Varianten. Wird nur Software gemietet und verwaltet, fällt dies unter SaaS, Software as a Service oder on demand. Im Fall von Hardwaremietung handelt es sich um HaaS, Hardware as a Service. Operational Services hingegen bezeichnen externe Fachkräfte, die gemietet werden, um sich vor Ort um die IT-Infrastruktur zu kümmern. "Bei all diesen Varianten ist zu bedenken, dass sie nur ein Teilgebiet abdecken", merkt Torben Belz an.

Im Fall von SaaS fallen Kauf, Aufbau und Verwaltung der Hardwareumgebung folglich wieder im Unternehmen selbst an, was möglicherweise entsprechendes Personal bindet. Bei Operational Services steht beispielsweise die Frage im Raum, was passiert, wenn Ausfälle außerhalb der Arbeitszeit auftreten oder der externe Angestellte im Urlaub ist. Abgesehen davon, fallen auch hier Anschaffung und Verwaltung von Hardware und Software intern an. Umfassenden Service bei Hardware, Software und Personal bieten Service Provider, die mit Netzwerkaufbau, Hosting, Cloud, Colocation und Servermanagement all diese Aspekte gebündelt anbieten.

Individuell und umfassend lauten die Zauberwörter
Optimales Outsourcing ist folglich kein Hexenwerk, sondern steht und fällt mit dem ersten Schritt – der Planung. Hier sollte der Dienstleister sehr ausführliche und detaillierte Fragen zum Unternehmen stellen. Zum Beispiel was für Daten oder Prozesse verwaltet werden und in welchen Mengen. Werden personenbezogene Daten verwaltet, muss das Rechenzentrum innerhalb Europas liegen, um die datenschutzrechtlichen Bestimmungen zu erfüllen. Bei der Wahl des Anbieters gilt es hier ebenfalls darauf zu achten, dass dieser über eine TÜV-Zertifikation bei der Informationssicherheit verfügt. Solche externen Rechenzentren werden in regelmäßigen Abständen Prüfungen im Hinblick auf Qualität, Leistung und Sicherheit bei der Datenverwaltung unterzogen.

Zu einer detaillierten Planung gehört weiterhin, die individuellen Kundenbedürfnisse im Detail abzuklären und dem Kunden ein dokumentiertes Konzept zur schrittweisen Auslagerung von IT-Services und Hardware an die Hand zu geben. Dabei sollten mögliche regelmäßige Lastspitzen prognostiziert werden, um die Rechenleistung sinnvoll konsolidieren zu können und so Kosten einzusparen. Auch die individuellen Anforderungen an die IT-Sicherheit sollten im Vorfeld abgesprochen werden.

"Für eine reibungslose Auslagerung der Serverlandschaft ist zu klären, welche IT-Prozesse, Netzwerk- und E-Mail-Dienste auf den ausgelagerten Servern laufen sollen, wie der sichere Zugriff aussieht und wie die langfristige Pflege und der Betrieb der Server hinsichtlich Monitoring, Backups sowie Update- und Patchmanagement erfolgt", erklärt Torben Belz. Alle sicherheitsrelevanten Fragen müssen aufgeführt und im Vertrag festgehalten werden. Auf Basis der Informationen überlegt sich der Service Provider mögliche Problemszenarien und erstellt schon im Vorfeld konkrete Handlungspläne.

Messbare Kriterien machen den Unterschied
Damit das Outsourcing optimal abläuft, gilt es jedoch nicht nur den Dienstleister gut über das eigene Unternehmen zu informieren. Andersherum sollte der Dienstleister auch konkret über eigene Referenzen informieren können. Dazu zählen beispielsweise konkrete Projekterfahrungen, Angaben zu den Reaktionsgeschwindigkeiten im Fall eines Problems, im Fall einer Colocation eine Vor-Ort-Begehung mit Informationen zu Brandschutz und Zutritt sowie Angaben zum Compliance-Management, zu Sicherheit und Ähnlichem.

"Mithilfe von Service Level Agreements halten wir für unsere Kunden klar definierte und messbare Aufgaben, Anforderungen und Maßnahmen an uns und von uns fest", sagt Torben Belz. So legen Service Provider und Kunden fest, welche Leistungen für die vereinbarten monatlichen Kosten zur Verfügung stehen. "Nachweisbar wird dies anhand regelmäßiger Audits, mit denen unsere Kunden transparent über alle Aktivitäten rund um ihre Server-Infrastruktur, wie Backups, Updates oder Migrationen informiert werden."

Wer sich also beim Outsourcing zu Beginn genau informiert und Dienstleister nach den genannten Kriterien prüft, kann bei einer Auslagerung seiner IT-Infrastrukturen an ein externes Rechenzentrum einen reibungslosen Ablauf erwarten und entsprechend von der Unterstützung profitieren. (Plutex: ra)

eingetragen: 01.09.19
Newsletterlauf: 23.09.19

Plutex: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Lücken der SaaS-Plattformen schließen

    Die zunehmende Nutzung von Software-as-a-Service (SaaS)-Anwendungen wie Microsoft 365, Salesforce oder Google Workspace verändert die Anforderungen an das Datenmanagement in Unternehmen grundlegend. Während Cloud-Dienste zentrale Geschäftsprozesse unterstützen, sind standardmäßig bereitgestellte Datenaufbewahrungsfunktionen oft eingeschränkt und können die Einhaltung der Compliance gefährden. Arcserve hat jetzt zusammengefasst, worauf es bei der Sicherung der Daten führender SaaS-Anbieter ankommt.

  • Nicht mehr unterstützte Software managen

    Von Windows bis hin zu industriellen Produktionssystemen: Wie veraltete Software Unternehmen angreifbar macht und welche Strategien jetzt nötig sind Veraltete Software ist weit verbreitet - oft auch dort, wo man es nicht sofort vermuten würde. Beispiele für besonders langlebige Anwendungen sind das SABRE-Flugbuchungssystem oder die IRS-Systeme "Individual Master File" und "Business Master File" für Steuerdaten, die seit den frühen 1960er-Jahren im Einsatz sind. Während solche Anwendungen ihren Zweck bis heute erfüllen, existiert daneben eine Vielzahl alter Software, die längst zum Sicherheitsrisiko geworden ist.

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

  • Clever skalieren auf Basis bestehender Strukturen

    Da Generative AI zunehmend Teil unseres Alltags wird, befinden wir uns in einer KI-Phase, die sich durch außerordentliche Fähigkeiten und enormen Konsum auszeichnet. Was anfangs auf einer theoretischen Ebene stattgefunden hat, ist inzwischen messbar - und zwar bis zur kleinsten Einheit. Aktuelle Untersuchungen von Mistral AI und Google deuten darauf hin, dass die Folgen einer einzigen Interaktion vernachlässigbar sind: Bruchteile eines Watts, einige Tropfen Wasser und ein Kohlenstoffausstoß, der etwa dem entspricht, was beim Streamen eines Videos unter einer Minute verbraucht wird.

  • Von Cloud-First zu Cloud-Smart

    Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden. Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen - insbesondere in puncto Sicherheit.

  • Technik statt Vertrauen

    Die andauernden Turbulenzen in den USA seit Amtsantritt von Donald Trump, die konsequente Kürzung von Mitteln für Datenschutz und die Kontrolle staatlicher Überwachungsprogramme verdeutlichen: Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen.

  • Risiko von SaaS-zu-SaaS-Integrationen

    Ein SaaS-Sicherheitsalbtraum für IT-Manager in aller Welt wurde kürzlich wahr: Hacker nutzten legitime OAuth-Tokens aus der Drift-Chatbot-Integration von Salesloft mit Salesforce, um unbemerkt Kundendaten von der beliebten CRM-Plattform zu exfiltrieren. Der ausgeklügelte Angriff deckt einen kritischen toten Winkel auf, von dem die meisten Sicherheits-Teams nicht einmal wissen, dass sie von ihm betroffen sind.

  • Kostenfallen erkennen und vermeiden

    Remote Work, Cloud Computing und mobile Endgeräte haben die Arbeitswelt grundlegend verändert. Mitarbeiter erwarten heute, von überall aus auf ihre Anwendungen und Daten zugreifen zu können. Virtuelle Desktop-Lösungen machen diese Flexibilität möglich, indem sie Desktop-Umgebungen und Anwendungen über das Netzwerk eines Unternehmens bereitstellen. Doch der Markt für solche Lösungen ist komplex und vielfältig. IT-Entscheider stehen vor der Herausforderung, aus dem Angebot die passende Lösung zu identifizieren, die sowohl technische Anforderungen als auch wirtschaftliche Ziele erfüllt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen