Sie sind hier: Startseite » Fachartikel » Grundlagen

Datacenter und Outsourcing


Das Outsourcen von IT-Strukturen und Application Service providing (ASP) auf Mietbasis bietet eine Vielzahl von Vorteilen für Unternehmen
Eine Kostenreduktion von bis zu 90 Prozent, klar kalkulierbare IT-Kosten bei sofortiger steuerlicher Absetzbarkeit, optimale Skalierbarkeit und hohe Sicherheit bei maximaler Leistungsfähigkeit

Nils Kaufmann:
Nils Kaufmann: Datensicherheit, Hochverfügbarkeit und Vertrauenswürdigkeit im Umgang mit sensiblen Prozess- und Informationsdaten sind Kriterien in der Auswahl des richtigen Outsourcing-Partners. Bild: centron

Von Nils Kaufmann, Key Account Manager, QMB Centron GmbH

(24.08.09) - Die Begriffe Datacenter und Outsourcing sind in der IT meist untrennbar miteinander verbunden. Bevor wir tiefer in die Thematik einsteigen, sei eine kurze Begriffsbestimmung vorangeschickt. Dem Wort "Outsourcing" wurde 1996 die zweifelhafte Ehre zuteil, in die Riege der "Unwörter des Jahres" aufgenommen worden zu sein. Diese kleine Anekdote verdeutlicht die Ambivalenz im Umgang mit diesem Begriff und dem Verständnis dieses, zweifelsohne unaufhaltsamen, wirtschaftlichen Trends. Gemeint hier soll sein, nicht mehr und nicht weniger als die entweder teilweise (auch Outtasking) oder komplette Verlagerung der IT-Infrastruktur eines Unternehmens im Hinblick auf technische, ökonomische und ökologische Optimierung hin zu einem externen, darauf spezialisierten, Dienstleister.

Mit Datacenter oder Rechenzentrum ist in der Regel die gesamte räumliche und technische Infrastruktur gemeint, die für den physikalischen Betrieb darin befindlicher Rechnereinheiten notwendig ist, bis hin zu deren kommunikativer Erreichbarkeit durch daran angeschlossene Datenstränge.

Ein modernes und professionelles Rechenzentrum verfügt nicht nur über einen hochverfügbaren Backbone- und Multi-Carrier-Anbindungen mit kurzfristig erweiterbaren Bandbreiten, sondern über konsequent redundant ausgelegte Sicherheitsfeatures. Dazu gehören selbstverständlich neueste Löschanlagen und die Einrichtung separater Brandabschnitte, Notstrom-Aggregate zur unterbrechungsfreien Stromversorgung (USV) und Klimatisierungssysteme zur Unterbindung von Temperaturschwankungen.

Modernste Schließ-, Video- und Alarmanlagen sind weltweiter Standard für professionelle Hochsicherheits-Rechenzentren.
Das Kernelement für den störungsfreien Dauerbetrieb stellt das Network-Operation-Center, kurz "NOC" dar. Das NOC sorgt sich um und sichert die 24/7 Überwachung des gesamten Datacenters und der darin angeschlossenen Serversysteme. So können meist Leistungsschwankungen und Unregelmäßigkeiten frühzeitig erkannt und proaktiv gefixt werden, bevor es überhaupt zu Auswirkungen kommen kann. Ebenfalls lassen sich im Fall eines Desasters vordefinierte Eskalationspläne in Gang setzen und die Systemtechnik effektiv zur Behebung von Störungen lenken und einsetzen.

Der Einsatz energieeffizienter Strom- und Kühlanlagen und im Hinblick auf CO2- und Abwärme optimierte Rahmenparameter ist ein wichtiger Bestandteil heutiger Hochsicherheitsanlagen. Der Nachweis des nachhaltigen und verantwortungsbewussten Umgangs mit natürlichen Ressourcen wird in diesem Zusammenhang durch eine sogenannte Ökozertifizierung nach ISO 14001 erbracht.

Die Bereitstellung eines geografisch vom Haupt-Rechenzentrum getrennten Backup-Datacenters und/ oder einer weiteren Rechenzentrumsfläche zur Duplizierung kritischer Daten und Systeme gehört ebenfalls in das Portfolio eines professionell aufgestellten Rechenzentrumsbetreibers. Die Möglichkeit zur Realisierung beispielsweise eines Stretched Clusters ist im Business-Segment eine Notwendigkeit.

Je nach Firmenphilosophie und Stammklientel kann es aus Sicht eines Betreibers durchaus sinnvoll sein, den genauen Standort seiner Gebäude nicht ohne weiteres nach außen zu kommunizieren, da nicht zuletzt das physikalische Objekt Rechenzentrum einen neuralgischen Angriffspunkt darstellt.

Das Outsourcen der IT eines Unternehmens kann grundsätzlich in drei Varianten geschehen.
>>
Ersterer liegt ein (Rack-) Housing oder Colocation Service zugrunde, wobei die eigene Hardware in ein externes Datacenter gestellt wird, um die Sicherheit und Verfügbarkeit zu maximieren, ohne dabei selbst in eine entsprechend aufwändige Infrastruktur investieren zu müssen. Hier kann es sich um die Unterbringung eines Servers in ein bereitgestelltes Rack handeln, oder das Anmieten eines eigenen Raumes nebst einer komplett durchgängig parallel verlaufenden Anbindung. Einer der Vorteile kann sein, dass eventuell neugekaufte oder bestehende Hardware unter optimalen Rahmenbedingungen weiter genutzt werden kann und nicht neu gekauft oder angemietet werden muss. Ein Nachteil kann allerdings hierbei sein, dass meist Managing Services von einem externen Provider ausgeschlossen sind, da sich die Übernahme von Verantwortlichkeiten für Fremdsysteme oftmals als problematisch darstellt.

>> Die zweite Variante ähnelt der ersten, wobei die benötigte Hardware direkt über den Datacenter-Betreiber bezogen wird, allerdings durch Kauf dem Unternehmen wieder selbst gehört.

>> Die dritte Variante stellt den allgemein üblichen Outsourcingprozess dar: Die vom Unternehmen benötigte Hard- und Software wird für einen genau festgelegten Zeitraum unter Einhaltung vorher definierter Service Level Agreements von einem externen Dienstleister angemietet, von diesem überwacht, gemanagt und vor allem verantwortet. Die gesicherte Unterbringung und optimale Anbindung der Systeme erfolgt idealerweise im vom externen Dienstleister selbst betriebenen Rechenzentrum. Dies verringert die Zahl der Ansprechpartner für den Kunden und verkürzt oder beseitigt unnötige Administrationswege.

Das Outsourcen von IT-Strukturen und Application Service providing (ASP) auf Mietbasis bietet eine Vielzahl von Vorteilen für Unternehmen.
Eine Kostenreduktion von bis zu 90 Prozent durch geringere Total Cost of Ownership (TCO), klar kalkulierbare IT-Kosten bei sofortiger steuerlicher Absetzbarkeit, optimale Skalierbarkeit und hohe Sicherheit bei maximaler Leistungsfähigkeit. Die Reduktion von Personalkosten bei Vervielfachung der Verfügbarkeit und garantierten Zugriff auf einen 24/7 Notdienst sind weitere ausschlaggebende Punkte.

Der oft vergessene (doch langfristig entscheidende!) Vorteil für Unternehmen ist die Chance zur Besinnung und Konzentration auf die eigenen Kernkompetenzen und das Erreichen gesteckter Ziele.

Die Crux vieler erfolgreicher Firmen ist, dass obwohl deren Kerngeschäft in völlig IT-fremden Bereichen liegt, etwa als Automobilzulieferer, Schuhfabrikant oder Getränkedosenhersteller, die computergestützte Infrastruktur das Bindeglied aller angeschlossenen Abteilungen darstellt. Ohne Computer und spezieller Software funktioniert nichts. Von der Gebäudereinigungsfirma bis zum souveränen Staatengebilde steht und fällt die Leistungsfähigkeit mit der elektronischen Datenverarbeitung. "Schuster, bleib bei Deinen Leisten" ist ein treffender Ausdruck für einen neuen Führungsstil in zahlreichen Chefetagen.

Eigene Kernfelder werden gestärkt und entschlackt, branchenfremde Leistungen beim Spezialisten nach Bedarf eingekauft. Warum werden einfache Reparatur- und Reinigungsarbeiten nicht von eigenem Personal durchgeführt? Warum werden Fuhrparkmanagement und Marketingmaßnahmen oftmals ausgelagert? Weil es durch die Fremdfirma billiger und besser ausgeführt wird. Service on demand gilt gleichfalls für das Outsourcen der IT.

Warum langjährige Abschreibungsfristen beim Kauf von Hard- und Software akzeptieren, wenn dies auch als sofort absetzbares Mietmodell realisierbar ist. Es kommt erschwerend hinzu, dass nichts älter ist, als die IT von gestern. Ob Windows oder Linux, jede Software kann angemietet werden und ist immer auf dem neuesten Stand. Ist die Hardware nach Ablauf des zwölfmonatigen Mietvertrages nicht mehr ganz frisch, dann wird eben die Neueste angemietet, ohne dass die alten Teile noch vor ihrer Amortisierung in der Aservatenkammer eingemottet werden müssen. Selbst der mit Abstand größte Kostenfaktor, das Fachpersonal, lässt sich in einer klar kalkulierbaren monatlichen Abrechnung abbilden.

Ohne Zwang zu Sozialabgaben und der drängenden Frage, wie sich eine 24-stündige Erreichbarkeit der Mitarbeiter an sieben Tagen in der Woche mit dem Regelwerk der zuständigen Gewerkschaft realisieren lässt, kauft man sich individuelle Service Level Agreement, kurz SLA, einfach beim externen Dienstleister hinzu. Dieser sorgt durchgehend an 365 Tagen im Jahr für den Betrieb der eigenen Infrastruktur, inklusive dem Vorhalten geeigneter Fachkräfte und deren Fortbildungsmaßnahmen. Ziel einer Auslagerung artfremder Prozesse muss sein: Konsolidierung eigener Ressourcen und Konzentration auf originäre Aufgaben. Obschon der ein oder andere kaufmännische und technische Entscheider eines Unternehmens schon an die Eingabe einer Petition beim Bundespräsidenten zur Verlängerung des Tages auf 36 oder 48 Stunden nachgedacht haben mag, ist deren Einführung zumindest mittelfristig nicht zu erwarten.

Dies bedeutet, dass zur Steuerung oft über Jahre gewachsener IT-Strukturen Führungskräften immer mehr Entscheidungen abverlangt werden, die mangels Zeit und Kenntnis wieder weiter delegiert werden, hierfür neues Personal eingestellt wird und sich so ein Teufelskreis manifestiert, dessen Aufbrechen, umso später damit begonnen wird, sich desto schmerzhafter vollzieht. Hier hilft nur ein erfahrener und besonnener Berater durch sinnvolle und langfristig orientierte Migration komplexer Prozesse und Systeme Ordnung und Übersicht zu schaffen. Statt unentwegt kleinen und größeren Brandherden mit einem haushaltsüblichen Feuerlöscher hinterherzulaufen, werden hinderliche Strukturen entzerrt und potentielle Feuerstellen aufgedeckt und entfernt.

Der Aufbau eigener belastbarer Wissensstrukturen in der IT ist ein Prozess, der über Jahre andauert, sehr viel Kapitalbindung erfordert und im Grunde nie abgeschlossen ist. Mangels ausreichender Dokumentationen sind wichtige Kenntnisse oftmals lediglich personenbezogen abgespeichert. Das heißt, bestimmte Mitarbeiter werden nahezu unkündbar und unersetzlich. Solche Abhängigkeiten gilt es durch systematisches Outsourcen zu vermeiden.

Die Erfahrung der letzten Jahre hat gezeigt, dass ein stringent professioneller Service aus einer Hand vor allem im Bereich IT-Outsourcing sinnvoll ist.

Gerade abseits des inflationären Massenmarktes haben sich in den vergangen Jahren weltweit einige Internet Service Provider in der Business Class etabliert. Besonders im Bereich der Mittelstands- und Großkunden ist langjährige Projekterfahrung, fundierte Support-Leistung und individueller Service gefragt. Themen wie Datensicherheit, Hochverfügbarkeit und Vertrauenswürdigkeit im Umgang mit sensiblen Prozess- und Informationsdaten sind weitere Kriterien in der Auswahl des richtigen Outsourcing-Partners.

Führende Unternehmen haben sich bereits vor vielen Jahren auf das Business-Segment mit all seinen besonderen Anforderungen spezialisiert und bieten die gesamte Wertschöpfungskette der IT-Infrastruktur aus einer Hand an. Vom persönlichen Ansprechpartner während des Projektprozesses, über die Konfiguration individueller Serversysteme bis hin zu deren professionellen Bereitstellung in bis zu drei geografisch von einander getrennten Rechenzentren in Deutschland. Komplette Windows- und Linux-Abteilungen sorgen für fundierten technischen Support, und eigene Systemtechniker überwachen das Datacenter vor Ort.

Die Migration sicherheitsrelevanter Datensätze und Applikationen im Rahmen eines Outsourcings und der Umgang mit hochkomplexen Server-Strukturen erfordern ein partnerschaftliches Grundverhältnis zwischen dem Unternehmen und dem externen Dienstleister. Das dynamische Auffinden neuer und innovativer Lösungsansätze ist hierbei ein immer wiederkehrender Findungsprozess.

Die IT eines jeden Unternehmens, einer Gemeinde oder Institution wird nicht umsonst meist als Herzstück bezeichnet. "Try and error" mag sympathisch klingen, ist im Business-Segment jedoch als konstruktive Herangehensweise deplatziert. Im Umgang mit unternehmenskritischen Entscheidungsoptionen wird eher mit dem Motto "Gut gemeint ist das Gegenteil von gut gemacht" ein Schuh daraus. In diesem Sinne. (centron: ra)

centron: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Grundlagen

  • EU-DORA-Compliance sicherstellen

    Die neue EU-DORA-Verordnung soll die digitale operative Widerstandsfähigkeit des Finanzsektors stärken. Dazu gehören überarbeitete Vorschriften und Richtlinien in Bezug auf Cyberrisiko-Management, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität. Eine einheitliche, sichere und hybride Datenplattform ist dabei essentiell, um den neuen Anforderungen in Zeiten von Drittanbieter-Cloud-Infrastrukturen gerecht zu werden.

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen