Sie sind hier: Startseite » Fachartikel » Hintergrund

IT-Strategie - Inhouse versus Outsourcing


Damit das Outsourcing-Projekt nicht zum Reinfall wird, sollte bei der Auswahl des Outsourcing-Dienstleisters besonderes Augenmerk auf Erfahrungen und anwendungsspezifische Zertifizierungen gelegt werden
Im Prinzip kann heute ad hoc jeder einzelne Prozess in der IT, von der Fernwartung und dem IT-Support bis zur kompletten Administration und dem Management der IT-Anlage, ausgelagert werden

Von Arno Schambach

(20.03.14) - Immer wieder werden deutsche Unternehmen oder spezifische Fachbereiche vor die Herausforderung gestellt, die eigene Ablauforganisation auf Einsparpotenziale, Prozesseffizienz oder Ressourcenauslastung hin zu überprüfen. Die "Make or Buy" – Entscheidung, z.B. ob ein Prozess oder ein Unternehmensbereich wie etwa die Lohnbuchhaltung, der Technische Kundendienst oder die IT-Administration inhouse oder durch externe Dienstleister abgewickelt wird, ist oftmals komplex und von vielen Faktoren abhängig: Umfang und Regelmäßigkeit des Bedarfs, (Fix-) Kostenvergleich intern/ extern, Ressourcenausstattung, Kapitalbindung, eigener Flexibilisierungsgrad, Kapazitätsauslastung, Wertschöpfungsanteil und weiteren. Waren Fremdbezugsentscheidungen früher vornehmlich auf die Fertigungsvorgänge beschränkt, erstrecken sie sich heute auf sämtliche direkten und indirekten Bereiche der betrieblichen Wertschöpfung.

Insbesondere in der IT-Administration greifen in Zeiten von Cloud Computing, wachsender Komplexität der Anwendungslandschaft und des sich verschärfenden IT-Fachkräftemangels immer mehr Betriebe auf spezialisierte IT-Dienstleister zurück, die ihre Leistungen an dem tatsächlichen Bedarf, den Kundenanforderungen und der vorhandenen Infrastruktur ausrichten. "Dabei spielt es heute grundsätzlich für die Abwicklung der Administrations- und Wartungsabläufe keine Rolle mehr, ob die Systeme inhouse auf eigenen oder gemieteten Servern laufen oder im externen Rechenzentrum gehostet werden", weiß Hans-Jürgen Fockel, langjähriger Sourcing-Experte und Geschäftsführer des IT-Systemhauses Lanos Computer.

Hochverfügbarkeit zum Festpreis
"Im Prinzip kann heute ad hoc jeder einzelne Prozess in der IT, von der Fernwartung und dem IT-Support bis zur kompletten Administration und dem Management der IT-Anlage, ausgelagert werden. Um mal ein Beispiel zu nennen: So ist es heute möglich, dass der Betrieb lediglich die Räumlichkeiten für die IT zur Verfügung stellt. Die benötigte und stets aktualisierte Hardware kann dabei ohne jegliche Kapitalbindung gemietet werden. Je nach Anforderungen bzw. den definierten Service Level Agreements (SLAs) werden die eigentlichen Administrationstätigkeiten wie etwa Pflege und Wartung von Hard- und Software, Einspielung von Programmupdates, Installationen und Konfigurationen, Monitoring und Systemüberwachung, Datensicherung oder Customizing der Systeme per Remote-Zugriff bzw. Fernsteuerungsleitstand vom Dienstleister vorgenommen.

Über einen IT-Helpdesk können Anwender darüber hinaus betriebssystem- oder anwendungsspezifischen Support zertifizierter und entsprechend geschulter Servicetechniker in Anspruch nehmen – z.B. für individuelle Problemstellungen mit dem Datev-Lösungsportfolio, dem Warenwirtschaftssystem, dem Office-Paket oder sonstigen Anwendungen. So behält das Unternehmen jederzeit die vollständige Kontrolle über die IT, die Verantwortung über die Betriebsbereitschaft der IT und Anwendungen aber liegt beim Dienstleister. Zudem behält der Betrieb die volle Kostenkontrolle, denn sämtliche Leistungen können unabhängig des tatsächlichen Support- bzw. Störungsaufkommens zu einem monatlichen Festpreis abgerechnet werden", erläutert Fockel.

Vorteile des IT-Outsourcings überwiegen in vielen Fällen
Der Vorteil des IT-Outsourcing liegen auf der Hand: Durch die Auslagerung von Teilen der internen IT-Infrastruktur an einen externen Dienstleister können Unternehmen nicht nur Kosten einsparen, die IT-Dienstleister bieten in der Regel eine deutlich bessere, bedarfsorientierte Skalierbarkeit anhand flexibel definierbarer Service Level Agreements (SLAs) und nicht zuletzt mehr Sicherheit und Hochverfügbarkeit. Wachstumsorientierte Unternehmen profitieren vom IT-Outsourcing aufgrund sich dynamisch ändernder Bedarfe und Abläufe überproportional. Betriebswirtschaftliche Risiken, z.B. durch Know-how-Verlust beim Mitarbeiterwechsel, Abhängigkeiten von einzelnen Personen, zeitaufwändigen Anwerbungs- und Einarbeitungsprozessen oder geschäftskritische Auswirkungen von Systemausfällen aufgrund mangelnder Disaster Recovery-Konzepte, können damit ebenfalls wirksam vermieden werden.

Unternehmen erhöhen mit der Auslagerung der IT nicht nur die IT-Sicherheit und Systemverfügbarkeit bei gleichzeitiger Entlastung der eigenen Kapazitäten, sondern sind auch in der Lage, relevante Daten mit ihren Partnern, Kunden oder Lieferanten in der Cloud effizient und komfortabel zu teilen. Die Konzentration auf strategische Kernkompetenzen erlaubt den Unternehmen darüber hinaus eine gesteigerte Innovationskraft und schnellere Innovationszyklen, um den Vorsprung vor dem Wettbewerb auszubauen, während Nebenleistungen kostenoptimal eingekauft und der bisweilen hohe Fixkostendruck oder kritische Kapazitätsauslastungsgrenzen nachhaltig reduziert werden.

Auf Zertifizierungen des Outsourcing-Dienstleisters achten
"Damit das Outsourcing-Projekt für das Anwenderunternehmen über kurz oder lang aber nicht zum Reinfall wird, sollte bei der Auswahl des Outsourcing-Dienstleisters besonderes Augenmerk auf Erfahrungen und anwendungsspezifische Zertifizierungen gelegt werden. Unternehmen ziehen daher den Generalisten eher spezialisierte IT-Dienstleister vor, die sowohl Branche und Prozesse als auch deren spezifische Anforderungen gut kennen. Denn nur wer Systeme und Abläufe beherrscht, ist in der Lage, eine prozessorientierte, effektive und bedarfsgerechte IT-Infrastruktur zu konzeptionieren", gibt Fockel zu bedenken. "Für viele Unternehmen ist die Auslagerung der IT-Prozesse, die ja ein Stück weit den Kern der eigenen Betriebsbereitschaft und Geschäftstätigkeit bilden, nur dann zuverlässig umsetzbar und von strategischem Vorteil, wenn auch der externe IT-Spezialist die eingesetzten Systeme und Abläufe beim Kunden genauestens kennt.

Entsprechende Zertifizierungen z.B. für Datev-Lösungen, die Microsoft-Produktfamilie oder sonstige ERP-, Warenwirtschafts- oder Rechnungswesen-Systeme sind dabei ein wichtiger Gradmesser, da diese regelmäßige Schulungen und fundiertes Produkt-Know-how erfordern. So ist der Dienstleister dann nicht nur in der Lage, das Hosting, die Überwachung, Administration und Systempflege effektiv zu gewährleisten, sondern sorgt bei Bedarf auch für gezielte Anwenderschulungen von kompetenten Technikern und Consultants mit kaufmännischem Hintergrund", so Fockel." (Lanos Computer: ra)

Lanos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

  • Den richtigen Cloud-Service-Anbieter auswählen

    Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

  • Compliance vs. oder sogar mit IT-Sicherheit?

    Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things.

  • Mit richtiger Unterstützung zum MSSP-Erfolg

    Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). Sie verfügen aber meist nicht über die nötigen personellen und finanziellen Ressourcen, um diese Aufgabe selbst zu stemmen. Mit den richtigen Managed-Security-Angeboten schließen Reseller diese Lücke.

  • Keine Bestnoten für Deutschlands Rechenzentren

    Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit. Um böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotentiale zu nutzen. Hierzu sollten Rechenzentren regelmäßig einer ganzheitlichen Betrachtung unterzogen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen