- Anzeige -

Auslagerung von SAP-Anwendungen


Darauf sollten mittelständische Unternehmen bei der Auswahl eines SAP-Hosting-Partners achten
Sollen branchenspezifische Anwendungen ausgelagert werden – beispielsweise SAP-ISU-Lösungen von Energiedienstleistern – benötigt der Hoster außerdem ein tiefes Verständnis für die speziellen Anforderungen dieser Branche

Anzeige

(23.12.15) - Der IT-Dienstleister prego services hat eine Checkliste für die Suche nach einem geeigneten SAP-Hosting-Partner zusammengestellt. Wenig Personal und knappe Budgets bei gleichzeitig immer komplexeren Systemlandschaften: Das sind die Rahmenbedingungen, mit denen mittelständische Unternehmen in ihrer IT-Abteilung zu kämpfen haben. Die Auslagerung ihrer SAP-Anwendungen an einen Hosting-Partner ist für sie deshalb oft eine attraktive Alternative zum Eigenbetrieb. Doch sie sollten sich genau überlegen, wem sie ihre geschäftskritischen Applikationen anvertrauen.

Eine Übersicht des IT-Dienstleisters prego services listet die zentralen Anforderungen an einen geeigneten SAP-Hosting-Partner auf:

1. Umfassende SAP-Expertise.
Selbstverständlich sollte der Partner über eine umfassende SAP-Expertise verfügen. Weist er einen entsprechenden, von Walldorf verliehenen SAP-Partner-Status auf, haben Unternehmen die Gewissheit, hoch qualitative Lösungen für den Betrieb ihrer SAP-Anwendungen zu erhalten.

2. Tiefes Branchen-Know-how.
Sollen branchenspezifische Anwendungen ausgelagert werden – beispielsweise SAP-ISU-Lösungen von Energiedienstleistern – benötigt der Hoster außerdem ein tiefes Verständnis für die speziellen Anforderungen dieser Branche. Nur dann ist er in der Lage, die Applikationen professionell zu betreuen, weiterzuentwickeln und gegebenenfalls hilfreiche Add-ons zu erstellen.

3. Mehrsprachiger User-Help-Desk.
Ein User-Help-Desk, der an 365 Tagen im Jahr rund um die Uhr erreicht werden kann und auf Deutsch zur Verfügung steht, sollte eine Selbstverständlichkeit sein. Da mittelständische Unternehmen aber mittlerweile meist auch über internationale Standorte verfügen, sollte der Help-Desk darüber hinaus in weiteren Sprachen verfügbar sein.

4. Ausreichendes Tier-Level.
Das Rechenzentrum des Hosters muss hinsichtlich seiner Betriebssicherheit "State of the Art" sein. Eine Orientierungshilfe bietet hier die so genannte Tier-Klassifizierung des US-amerikanischen Uptime Institute.

5. Weiterführende Zertifizierungen.
Der Hosting-Partner sollte darüber hinaus anhand von Zertifikaten nachweisen können, dass seine Systeme und Prozesse alle nötigen Standards erfüllen. Dazu zählen etwa eine ITIL-Zertifizierung für das IT-Service-Management, ein nach ISO 27001 zertifiziertes Informationssicherheits-Management, ein nach ISO 9001 zertifiziertes Qualitätsmanagement und ein nach ISO 14001 zertifiziertes Umweltmanagement.

6. Eigenes Personal.
Der Hoster sollte sein Rechenzentrum mit eigenen Mitarbeitern betreiben. Bekommt er das Personal von Subunternehmern gestellt, bedeutet das zu viele Schnittstellen. Das kann zu Kommunikationsschwierigkeiten, langsamen Reaktionen und mangelhafter Verfügbarkeit von Ansprechpartnern führen.

7. Schutz vor Patriot Act.
Um ihre Daten vor dem Zugriff von US-Behörden zu schützen, sollten Unternehmen darauf achten, dass ihr SAP-Hosting-Partner nicht dem Patriot Act unterliegt. Das ist nur dann gewährleistet, wenn der Partner sein Rechenzentrum nicht in den USA stehen hat, selbst kein US-amerikanisches Unternehmen ist und auch keinem US-amerikanischen Konzern angehört.

8. Hochsichere Anbindung.
Selbst die höchste Verfügbarkeit der Anwendungen im Rechenzentrum ist wertlos, wenn die Daten nicht beim Unternehmen ankommen. Deshalb sollte der Hosting-Partner sowohl die Verarbeitung und Vorhaltung der Daten im Rechenzentrum als auch die WAN-Anbindungen aus einer Hand anbieten. Dann können die vereinbarten Service Level Agreements auch die Verfügbarkeit der Applikationen auf den Rechnern der Endanwender garantieren.

"Auf dem Markt tummeln sich zahlreiche SAP-Hoster und ihre Angebote scheinen auf den ersten Blick häufig identisch zu sein", sagt Peter Lieb, Vertriebsleiter bei prego services. "Doch über Erfolg und Misserfolg entscheiden oft Details. Deshalb lohnt es sich auf jeden Fall, genauer hinzuschauen und etwa zu prüfen, ob die nötige Expertise wirklich vorhanden ist, Subunternehmer im Spiel sind oder der Hoster auch für die Übertragung der Daten geradesteht." (prego services: ra)

prego Services: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser SaaS/Cloud Computing-Newsletter
Ihr SaaS-Magazin.de-Newsletter hier >>>>>>


- Anzeige -


Meldungen: Tipps und Hinweise

IDaaS: Passwort allein genügt nicht mehr IT-Sicherheit ist so komplex geworden, dass die IT-Mitarbeiter eines KMU die Aufgaben ohne Hilfe kaum bewältigen können. Die Bedrohungen durch Cyberkriminelle sind aber schlimmer als je zuvor und dasselbe gilt für den angerichteten Schaden. Ein Problem in Zeiten von Bring Your Own Device (BYOD): Je mehr Identitäten und Berechtigungen verwaltet werden, desto größer der Aufwand für die IT-Abteilung. Eine Sicherheitslücke aufgrund unberechtigten Zugriffs ist für die Verantwortlichen ein Horrorszenario. Identity and Access Management (IAM) entscheidet also mit darüber, ob ein Netzwerk sicher ist - wird aber oft vernachlässigt. Welche Möglichkeit haben die IT-Mitarbeiter kleiner und mittelständischer Unternehmen, wenn es an Zeit, Budget oder Arbeitskräften mangelt? Die nachfolgenden Tipps stammen von Kaseya.

ITIL: Allheilmittel im IT-Service-Management? Kein modernes Unternehmen verzichtet noch auf wirksame IT-Systeme: Kaum ein Unternehmensprozess existiert, der noch ohne die Unterstützung von IT-Services effizient bewerkstelligt wird. IT-Systeme sorgen für die optimale Nutzung der vorhandenen Ressourcen und ermöglichen so eine möglichst hohe Produktivität. Allerdings ergeben sich aus dieser Situation neue Abhängigkeiten. Die Geschäftsprozesse verlassen sich immer mehr auf die IT-Services. "Hieraus erwächst eine paradoxe Situation - IT-Services sollen leistungsfähiger werden und das bei immer geringeren Kosten.

Sechs Tipps für ein sicheres BYOD-Konzept IT-Verantwortliche stehen Bring Your Own Device (BYOD)-Ansätzen oft mit gemischten Gefühlen gegenüber. Es gilt, aktiv Lösungen anzugehen, anstatt dieser Entwicklung untätig zuzuschauen - zumal sich bei korrekter Implementierung eines BYOD-Programms Kosten reduzieren lassen und zugleich die Produktivität angekurbelt wird. Vor diesem Hintergrund gibt Fabasoft den Unternehmen jetzt eine Checkliste an die Hand, mit der sie Herausforderungen für die IT-Security strukturiert angehen und erfolgreich meistern können.

Wieviel Datenverlust lässt sich verkraften? Das System Backup hat sich seit 20 Jahren nicht verändert. Was allerdings wächst ist die Anzahl an Objekten und die Datenmengen, die Unternehmen sichern müssen - sei es für den Eigenbedarf oder aufgrund der gesetzlichen Nachweispflicht. Auch die Anforderungen an Sicherheitsaspekte steigen ständig. Um Unternehmen den Umgang mit dem Thema Backup zu erleichtern, hat Horst Thieme, Manager Emerging Solutions and Innovation Group EMEA - Cloud & Solutions bei NetApp die folgenden Tipps zusammen gestellt.

Flexibel & unabhängig vom eigenen Rechenzentrum Mit der offenen Cloud Computing-Plattform von Microsoft können Unternehmen Aufgaben effizienter erledigen. Denn virtuelle Maschinen lassen sich flexibel einsetzen, während nur ihre tatsächliche Nutzung abgerechnet wird. Vor allem bei Test- und Entwicklungsumgebungen stellt sich der Kostenvorteil schnell ein, wenn diese nur bei Bedarf und zeitlich gesteuert bereitgestellt werden. Cloud Computing-Technologien versprechen Unternehmen den Mehrwert, IT-Leistungen jederzeit anfordern zu können, aber nur für genutzte Ressourcen und Anwendungen zu zahlen. Diesen Ansatz setzt auch Microsoft mit Microsoft Azure um.

Storage-Anforderungen & SaaS-Anwendungen Laut Gartner verdoppelt sich bis 2018 die Zahl der Unternehmen, die auf die Cloud als Speicherort setzen. Aber das ist nur der eine Teil der Geschichte: Die Cloud wird dabei nicht mehr nur für Langzeitaufbewahrung oder Datensicherung eingesetzt. Eine zunehmende Zahl wichtiger Anwendungen wird direkt aus der Cloud heraus betrieben. Von Salesforce über SAP bis zu Office 365 sind viele wichtige Business-Applikationen inzwischen Cloud-basiert. Diese Software-as-a-Service (SaaS)-Anwendungen helfen vielen Firmen dabei, effizienter zu werden und sich stärker an ihren Kunden zu orientieren. Dies steigert aber auch oft die Kosten für Cloud Computing-Speicher und -Kapazität.

Der Hacker in der Cloud Cloud Computing-Plattformen werden immer häufiger missbraucht, um DDoS-Attacken mit hohen Datenvolumen zu realisieren, berichtet der DDoS-Spezialist Radware. Auch für Phishing-Versuche haben Hacker die Cloud entdeckt. Die Gründe für diesen Trend hin zur Cloud sind nach Angaben des Emergency Response Teams von Radware vor allem die Rechenleistung und die schnelle Anbindung von Cloud Computing-Plattformen, die sehr hohe Datenraten ermöglicht, sowie der zusätzliche Level an Anonymität durch Nutzung einer fremden Infrastruktur statt einer eigenen. Dabei nutzen Hacker in der Regel kostenlose Cloud Computing-Angebote, für deren Dienste man sich meist mit Hilfe einer anonymisierten E-Mail-Adresse registrieren kann.

Application-Firewalls für die sichere Cloud Unternehmen und Organisationen die Vorteile, die das Arbeiten in der der Cloud bietet erkannt - sei es der einfache Fernzugriff auf wichtige Daten, die effizienten Kollaborationsfunktionen oder die Entlastung der IT-Teams, da eine zeit- und kostenaufwändige Hardwarewartung entfällt. Im Zuge der Migration in die Public Cloud können Unternehmen jedoch auf eine Lücke zwischen dem bestehenden Schutz vor Ort und den neuen Sicherheitsanforderungen in der Cloud stoßen. Diese gilt es unbedingt zu schließen. Virtuelle Security Appliances gibt es schon länger. Sie bieten Tools wie Deep Packet Inspection in einem portablen, einfach bereitzustellenden Format für Private Clouds und virtuelle Rechenzentren. Angesichts der Weiterentwicklung von Public Cloud-Lösungen wie etwa Microsoft Azure, stellt der Schutz geschäftskritischer Applikationen in diesen Umgebungen eine erhebliche Herausforderung für IT-Teams in Unternehmen dar.

Storage-Anforderungen & SaaS-Anwendungen Laut Gartner verdoppelt sich bis 2018 die Zahl der Unternehmen, die auf die Cloud als Speicherort setzen. Aber das ist nur der eine Teil der Geschichte: Die Cloud wird dabei nicht mehr nur für Langzeitaufbewahrung oder Datensicherung eingesetzt. Eine zunehmende Zahl wichtiger Anwendungen wird direkt aus der Cloud heraus betrieben. Von Salesforce über SAP bis zu Office 365 sind viele wichtige Business-Applikationen inzwischen Cloud-basiert. Diese Software-as-a-Service (SaaS)-Anwendungen helfen vielen Firmen dabei, effizienter zu werden und sich stärker an ihren Kunden zu orientieren. Dies steigert aber auch oft die Kosten für Cloud-Speicher und -Kapazität.

Performance in Hybrid-Cloud-Umgebungen The sky is the limit, heißt es in vielen Unternehmen, wenn über neue Projekte gebrainstormt wird. Nicht aber in Sachen Cloud. Die Cloud gewinnt eindeutig Raum in den IT-Sphären. Doch was dadurch in Unternehmen entsteht, ist kaum jemals eine reine Public-Cloud-Umgebung, sondern eine hybride Cloud Computing-Umgebung, die auch Private Clouds umfasst. Eine solche Infrastruktur zu administrieren, birgt neue Herausforderungen und bringt IT-Verantwortliche an ihr Limit. Vier Maßnahmen helfen, den Durchblick zu bewahren.

Autor / Quelle (abcd) der Beiträge siehe Angaben in Klammern vor Doppelpunkt: (abcd:)