- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Auslagerung von SAP-Anwendungen


Darauf sollten mittelständische Unternehmen bei der Auswahl eines SAP-Hosting-Partners achten
Sollen branchenspezifische Anwendungen ausgelagert werden – beispielsweise SAP-ISU-Lösungen von Energiedienstleistern – benötigt der Hoster außerdem ein tiefes Verständnis für die speziellen Anforderungen dieser Branche

(23.12.15) - Der IT-Dienstleister prego services hat eine Checkliste für die Suche nach einem geeigneten SAP-Hosting-Partner zusammengestellt. Wenig Personal und knappe Budgets bei gleichzeitig immer komplexeren Systemlandschaften: Das sind die Rahmenbedingungen, mit denen mittelständische Unternehmen in ihrer IT-Abteilung zu kämpfen haben. Die Auslagerung ihrer SAP-Anwendungen an einen Hosting-Partner ist für sie deshalb oft eine attraktive Alternative zum Eigenbetrieb. Doch sie sollten sich genau überlegen, wem sie ihre geschäftskritischen Applikationen anvertrauen.

Eine Übersicht des IT-Dienstleisters prego services listet die zentralen Anforderungen an einen geeigneten SAP-Hosting-Partner auf:

1. Umfassende SAP-Expertise.
Selbstverständlich sollte der Partner über eine umfassende SAP-Expertise verfügen. Weist er einen entsprechenden, von Walldorf verliehenen SAP-Partner-Status auf, haben Unternehmen die Gewissheit, hoch qualitative Lösungen für den Betrieb ihrer SAP-Anwendungen zu erhalten.

2. Tiefes Branchen-Know-how.
Sollen branchenspezifische Anwendungen ausgelagert werden – beispielsweise SAP-ISU-Lösungen von Energiedienstleistern – benötigt der Hoster außerdem ein tiefes Verständnis für die speziellen Anforderungen dieser Branche. Nur dann ist er in der Lage, die Applikationen professionell zu betreuen, weiterzuentwickeln und gegebenenfalls hilfreiche Add-ons zu erstellen.

3. Mehrsprachiger User-Help-Desk.
Ein User-Help-Desk, der an 365 Tagen im Jahr rund um die Uhr erreicht werden kann und auf Deutsch zur Verfügung steht, sollte eine Selbstverständlichkeit sein. Da mittelständische Unternehmen aber mittlerweile meist auch über internationale Standorte verfügen, sollte der Help-Desk darüber hinaus in weiteren Sprachen verfügbar sein.

4. Ausreichendes Tier-Level.
Das Rechenzentrum des Hosters muss hinsichtlich seiner Betriebssicherheit "State of the Art" sein. Eine Orientierungshilfe bietet hier die so genannte Tier-Klassifizierung des US-amerikanischen Uptime Institute.

5. Weiterführende Zertifizierungen.
Der Hosting-Partner sollte darüber hinaus anhand von Zertifikaten nachweisen können, dass seine Systeme und Prozesse alle nötigen Standards erfüllen. Dazu zählen etwa eine ITIL-Zertifizierung für das IT-Service-Management, ein nach ISO 27001 zertifiziertes Informationssicherheits-Management, ein nach ISO 9001 zertifiziertes Qualitätsmanagement und ein nach ISO 14001 zertifiziertes Umweltmanagement.

6. Eigenes Personal.
Der Hoster sollte sein Rechenzentrum mit eigenen Mitarbeitern betreiben. Bekommt er das Personal von Subunternehmern gestellt, bedeutet das zu viele Schnittstellen. Das kann zu Kommunikationsschwierigkeiten, langsamen Reaktionen und mangelhafter Verfügbarkeit von Ansprechpartnern führen.

7. Schutz vor Patriot Act.
Um ihre Daten vor dem Zugriff von US-Behörden zu schützen, sollten Unternehmen darauf achten, dass ihr SAP-Hosting-Partner nicht dem Patriot Act unterliegt. Das ist nur dann gewährleistet, wenn der Partner sein Rechenzentrum nicht in den USA stehen hat, selbst kein US-amerikanisches Unternehmen ist und auch keinem US-amerikanischen Konzern angehört.

8. Hochsichere Anbindung.
Selbst die höchste Verfügbarkeit der Anwendungen im Rechenzentrum ist wertlos, wenn die Daten nicht beim Unternehmen ankommen. Deshalb sollte der Hosting-Partner sowohl die Verarbeitung und Vorhaltung der Daten im Rechenzentrum als auch die WAN-Anbindungen aus einer Hand anbieten. Dann können die vereinbarten Service Level Agreements auch die Verfügbarkeit der Applikationen auf den Rechnern der Endanwender garantieren.

"Auf dem Markt tummeln sich zahlreiche SAP-Hoster und ihre Angebote scheinen auf den ersten Blick häufig identisch zu sein", sagt Peter Lieb, Vertriebsleiter bei prego services. "Doch über Erfolg und Misserfolg entscheiden oft Details. Deshalb lohnt es sich auf jeden Fall, genauer hinzuschauen und etwa zu prüfen, ob die nötige Expertise wirklich vorhanden ist, Subunternehmer im Spiel sind oder der Hoster auch für die Übertragung der Daten geradesteht." (prego services: ra)

prego Services: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Sechs Tipps für eine sichere Datenmigration

    Die Unternehmens-IT verändert sich schnell, erfordert häufig Migrationen. Die Daten "reisen" zu unterschiedlichen Orten - innerhalb eines Rechenzentrums, zwischen Rechenzentren oder in der Cloud. Dabei ist nicht nur der Zielort wichtig, sondern vor allem auch der sichere Weg dorthin. Die folgenden Tipps können IT-Verantwortlichen helfen, Datenmigrationen besonders effizient und sicher durchzuführen.

  • Wandel bestimmt nicht nur die Technologie

    Der Managed Service Provider (MSP)-Markt ist unbeständig und entwickelt sich kontinuierlich weiter. Deshalb stehen Managed Service Provider unter Zugzwang, ihre Angebote kontinuierlich anzupassen, wettbewerbsfähig zu bleiben. Dieser schnelle Wandel erschwert es, wichtige Veränderungen effektiv zu planen und sie an die Mitarbeiter zu kommunizieren. Wenn dies eintritt, wirken unternehmensweite, groß angelegte Initiativen und deren mögliche Auswirkungen sogar abschreckend. Sobald ein MSP beispielsweise eine neue Lösung für Remote Monitoring Management (RMM) implementiert, verschiebt sich die gesamte Ausrichtung des Unternehmens: Wie wird das Produkt vermarktet, was kostet es und welche Services bietet es an? MSP müssen diesen Aufwand auf sich nehmen, um auch zukünftig ihre Produkte auf dem Markt anbieten zu können. Nur durch Wandel und die Erweiterung des Produktportfolios können MSP weiterhin konkurrenzfähig bleiben: Backup, Antivirus, Zweifaktor-Authentifizierung, erweitertes Monitoring und vieles mehr.

  • Cloud: Bestandteil der Digitalisierungsstrategie

    Eine modulare Cloud Computing-Strategie ist das A und O bei der Digitalisierung in Unternehmen. Ein Multicloud-Ansatz kann dabei, abhängig von den gegebenen Kompetenzen und Kosten, eine geeignete Lösungsvariante sein, geht aber noch nicht weit genug. Peter-André Still, Chief Business Cloud Officer bei Nexinto, beschreibt die Merkmale der idealen modularen Cloud-Lösung. In Unternehmen ist die Cloud längst als zentraler Bestandteil der Digitalisierungsstrategie angekommen. Das stellt besondere Anforderungen an die IT-Infrastruktur - speziell, wenn Cloud Computing-Services verschiedener Provider in Frage kommen. Auch wenn "Cloud" heute Commodity ist, sind die Strukturen eines jeden Unternehmens individuell zu betrachten.

  • Fallstricke bei der Cloud-Migration

    Das Interesse an der Nutzung von Cloud-Services nimmt auf breiter Front zu - gerade auch im Mittelstand. Einige grundlegende Dinge sind dabei aber zu beachten, die sechs gängigsten Fallstricke listet der IT-Dienstleister und Cloud-Experte transtec auf. Die erfolgreiche und schnelle Cloud-Migration hängt von mehreren Faktoren ab. Vor allem muss sich ein Unternehmen im Vorfeld im Klaren darüber sein, welche Systeme, Applikationen und Daten es in die Public Cloud verlagern will oder darf und welche Ziele damit verbunden sind - beispielsweise hinsichtlich Qualitäts- und Produktivitätssteigerung, Kostensenkung oder Erhöhung der Ausfallsicherheit.

  • Flexible Preise und bedürfnisorientierte Pakete

    Den Geschäftsmodellen auf Abonnement-Basis wie Musik- und Video-Streaming-Diensten, Software-as-a-Service (SaaS)-Lösungen und Cloud Computing-Software gehört die Zukunft. "Subscription Economy" nennt man diesen Trend hin zum digitalen Abonnement und hin zu individuellen und flexiblen Produkten und Dienstleistungen. Doch gerade in Sachen Zahlungsabwicklung stoßen diese SaaS-Anbieter häufig auf unbedachte Hindernisse - vom Management fehlgeschlagener Zahlungen bis hin zu geräteübergreifender Funktionalität. Da die Zahlungsabwicklung jedoch eine zentrale Funktionalität ist, sollten SaaS-Anbieter diesen Bereich von Anfang an nicht außer Acht lassen.

  • Public Clouds auf lange Sicht teuer

    Schon praktisch: Liegen Daten in der Cloud, sind sie an jedem Gerät verfügbar. Darüber hinaus schützen verteilte Kopien vor Datenverlust: Jeder, der schon einmal Familienfotos oder wichtige Dokumente durch einen Festplattendefekt oder einen Smartphone-Diebstahl für immer verloren hat, kennt das Problem. Die Cloud-Platzhirsche sind Dropbox, OneDrive und Google Drive. Private Cloud-Lösungen sind aber zunehmend attraktive Alternativen. Home Server wie der ionas-Server machen nicht nur Daten überall verfügbar, sondern bieten weitere attraktive Funktionen fürs Home Office. Im Vergleich zu Public Cloud-Diensten rechnet sich der Kauf auch bereits nach wenigen Jahren.

  • Mögliche Ursachen für Anwendungsausfälle

    Knapp jedes zweite mittelständische Unternehmen nutzt derzeit Anwendungen und Apps aus der Cloud, so eine Analyse von Techconsult. Bis Ende 2018 werden voraussichtlich 50 Prozent der genutzten Software-Lösungen aus der Cloud kommen. Eine Untersuchung von IDC zeigt, dass kleine und mittelständische Betriebe für weltweit bis zu 40 Prozent der Public Cloud-Ausgaben bis zum Jahr 2019 verantwortlich sein könnten. Bei der zunehmenden Integration von Cloud Computing-Ressourcen und der steigenden Bedeutung von Daten als Produktionsfaktor wird es für Unternehmen immer wichtiger, ausfallsichere IT-Infrastrukturen zu betreiben. Was es dabei zu beachten gilt, und wie Cloud Computing-Technologien beitragen, die Verfügbarkeit von IT-Systemen sicherzustellen, zeigt Christian Lorentz, Senior Product and Solution Marketing Manager bei NetApp in folgendem Beitrag auf. Diesen bieten wir Ihnen zur freien, redaktionellen Verfügung an.

  • IDaaS: Passwort allein genügt nicht mehr

    IT-Sicherheit ist so komplex geworden, dass die IT-Mitarbeiter eines KMU die Aufgaben ohne Hilfe kaum bewältigen können. Die Bedrohungen durch Cyberkriminelle sind aber schlimmer als je zuvor und dasselbe gilt für den angerichteten Schaden. Ein Problem in Zeiten von Bring Your Own Device (BYOD): Je mehr Identitäten und Berechtigungen verwaltet werden, desto größer der Aufwand für die IT-Abteilung. Eine Sicherheitslücke aufgrund unberechtigten Zugriffs ist für die Verantwortlichen ein Horrorszenario. Identity and Access Management (IAM) entscheidet also mit darüber, ob ein Netzwerk sicher ist - wird aber oft vernachlässigt. Welche Möglichkeit haben die IT-Mitarbeiter kleiner und mittelständischer Unternehmen, wenn es an Zeit, Budget oder Arbeitskräften mangelt? Die nachfolgenden Tipps stammen von Kaseya.

  • ITIL: Allheilmittel im IT-Service-Management?

    Kein modernes Unternehmen verzichtet noch auf wirksame IT-Systeme: Kaum ein Unternehmensprozess existiert, der noch ohne die Unterstützung von IT-Services effizient bewerkstelligt wird. IT-Systeme sorgen für die optimale Nutzung der vorhandenen Ressourcen und ermöglichen so eine möglichst hohe Produktivität. Allerdings ergeben sich aus dieser Situation neue Abhängigkeiten. Die Geschäftsprozesse verlassen sich immer mehr auf die IT-Services. "Hieraus erwächst eine paradoxe Situation - IT-Services sollen leistungsfähiger werden und das bei immer geringeren Kosten.

  • Sechs Tipps für ein sicheres BYOD-Konzept

    IT-Verantwortliche stehen Bring Your Own Device (BYOD)-Ansätzen oft mit gemischten Gefühlen gegenüber. Es gilt, aktiv Lösungen anzugehen, anstatt dieser Entwicklung untätig zuzuschauen - zumal sich bei korrekter Implementierung eines BYOD-Programms Kosten reduzieren lassen und zugleich die Produktivität angekurbelt wird. Vor diesem Hintergrund gibt Fabasoft den Unternehmen jetzt eine Checkliste an die Hand, mit der sie Herausforderungen für die IT-Security strukturiert angehen und erfolgreich meistern können.