- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Auslagerung von SAP-Anwendungen


Darauf sollten mittelständische Unternehmen bei der Auswahl eines SAP-Hosting-Partners achten
Sollen branchenspezifische Anwendungen ausgelagert werden – beispielsweise SAP-ISU-Lösungen von Energiedienstleistern – benötigt der Hoster außerdem ein tiefes Verständnis für die speziellen Anforderungen dieser Branche

(23.12.15) - Der IT-Dienstleister prego services hat eine Checkliste für die Suche nach einem geeigneten SAP-Hosting-Partner zusammengestellt. Wenig Personal und knappe Budgets bei gleichzeitig immer komplexeren Systemlandschaften: Das sind die Rahmenbedingungen, mit denen mittelständische Unternehmen in ihrer IT-Abteilung zu kämpfen haben. Die Auslagerung ihrer SAP-Anwendungen an einen Hosting-Partner ist für sie deshalb oft eine attraktive Alternative zum Eigenbetrieb. Doch sie sollten sich genau überlegen, wem sie ihre geschäftskritischen Applikationen anvertrauen.

Eine Übersicht des IT-Dienstleisters prego services listet die zentralen Anforderungen an einen geeigneten SAP-Hosting-Partner auf:

1. Umfassende SAP-Expertise.
Selbstverständlich sollte der Partner über eine umfassende SAP-Expertise verfügen. Weist er einen entsprechenden, von Walldorf verliehenen SAP-Partner-Status auf, haben Unternehmen die Gewissheit, hoch qualitative Lösungen für den Betrieb ihrer SAP-Anwendungen zu erhalten.

2. Tiefes Branchen-Know-how.
Sollen branchenspezifische Anwendungen ausgelagert werden – beispielsweise SAP-ISU-Lösungen von Energiedienstleistern – benötigt der Hoster außerdem ein tiefes Verständnis für die speziellen Anforderungen dieser Branche. Nur dann ist er in der Lage, die Applikationen professionell zu betreuen, weiterzuentwickeln und gegebenenfalls hilfreiche Add-ons zu erstellen.

3. Mehrsprachiger User-Help-Desk.
Ein User-Help-Desk, der an 365 Tagen im Jahr rund um die Uhr erreicht werden kann und auf Deutsch zur Verfügung steht, sollte eine Selbstverständlichkeit sein. Da mittelständische Unternehmen aber mittlerweile meist auch über internationale Standorte verfügen, sollte der Help-Desk darüber hinaus in weiteren Sprachen verfügbar sein.

4. Ausreichendes Tier-Level.
Das Rechenzentrum des Hosters muss hinsichtlich seiner Betriebssicherheit "State of the Art" sein. Eine Orientierungshilfe bietet hier die so genannte Tier-Klassifizierung des US-amerikanischen Uptime Institute.

5. Weiterführende Zertifizierungen.
Der Hosting-Partner sollte darüber hinaus anhand von Zertifikaten nachweisen können, dass seine Systeme und Prozesse alle nötigen Standards erfüllen. Dazu zählen etwa eine ITIL-Zertifizierung für das IT-Service-Management, ein nach ISO 27001 zertifiziertes Informationssicherheits-Management, ein nach ISO 9001 zertifiziertes Qualitätsmanagement und ein nach ISO 14001 zertifiziertes Umweltmanagement.

6. Eigenes Personal.
Der Hoster sollte sein Rechenzentrum mit eigenen Mitarbeitern betreiben. Bekommt er das Personal von Subunternehmern gestellt, bedeutet das zu viele Schnittstellen. Das kann zu Kommunikationsschwierigkeiten, langsamen Reaktionen und mangelhafter Verfügbarkeit von Ansprechpartnern führen.

7. Schutz vor Patriot Act.
Um ihre Daten vor dem Zugriff von US-Behörden zu schützen, sollten Unternehmen darauf achten, dass ihr SAP-Hosting-Partner nicht dem Patriot Act unterliegt. Das ist nur dann gewährleistet, wenn der Partner sein Rechenzentrum nicht in den USA stehen hat, selbst kein US-amerikanisches Unternehmen ist und auch keinem US-amerikanischen Konzern angehört.

8. Hochsichere Anbindung.
Selbst die höchste Verfügbarkeit der Anwendungen im Rechenzentrum ist wertlos, wenn die Daten nicht beim Unternehmen ankommen. Deshalb sollte der Hosting-Partner sowohl die Verarbeitung und Vorhaltung der Daten im Rechenzentrum als auch die WAN-Anbindungen aus einer Hand anbieten. Dann können die vereinbarten Service Level Agreements auch die Verfügbarkeit der Applikationen auf den Rechnern der Endanwender garantieren.

"Auf dem Markt tummeln sich zahlreiche SAP-Hoster und ihre Angebote scheinen auf den ersten Blick häufig identisch zu sein", sagt Peter Lieb, Vertriebsleiter bei prego services. "Doch über Erfolg und Misserfolg entscheiden oft Details. Deshalb lohnt es sich auf jeden Fall, genauer hinzuschauen und etwa zu prüfen, ob die nötige Expertise wirklich vorhanden ist, Subunternehmer im Spiel sind oder der Hoster auch für die Übertragung der Daten geradesteht." (prego services: ra)

prego Services: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Auf flexible Cloud-Architekturen setzen

    Agilität, Skalierbarkeit, Kostenvorteile, Innovation und Wachstum - das sind den Analysten von Gartner zufolge die Gründe, weshalb Unternehmen auch weiterhin Milliarden in neue Cloud Computing-Dienste investieren. Allein der Markt für Software-as-a-Service (SaaS) soll demnach im Jahr 2017 um mehr als 20 Prozent wachsen. Wer sein Unternehmen aktuell auf die Cloud ausrichtet, will die Grundlage für eine nachhaltige Infrastruktur schaffen und eines definitiv vermeiden: Sich Lösungen anzuschaffen, die nicht zukunftsfähig sind. Auf dem Weg dahin lautet eine Strategie: "Ich kaufe vom jeweiligen Marktführer, der wird schon richtig liegen". Dabei müssen Unternehmen sich nicht blind auf einen Anbieter verlassen - sie können selbst prüfen, ob eine Cloud Computing-Architektur auch in hochdynamischen Zeiten flexibel genug ist. Laut Christoph Kull, Geschäftsleiter Vertrieb und Marketing DACH bei Workday, einem der führenden Anbieter von Enterprise-Cloud-Anwendungen für das Finanz- und Personalwesen, sollten Entscheider darauf achten, dass diese fünf Schlüsselmerkmale vorhanden sind.

  • DDoS-Attacken & Erpressungsversuche

    Noch immer unterschätzen viele Unternehmen das Risiko, Opfer eines DDoS-Angriffs zu werden. Dieses Kalkül kann schnell unerwünschte finanzielle Auswirkungen haben. Eine frühzeitige Risikobewertung hilft nach Meinung von Akamai Technologies "Reparaturkosten" zu vermeiden. Wie hoch das individuelle Risiko für ein Unternehmen wirklich ist, von einer DDoS-Attacke oder einem Hacker-Angriff auf Web-Applikationen betroffen zu sein, kann niemand genau sagen.

  • Die zehn Cloud-Gebote für Unternehmen

    Digitalisierung ist ein ganzheitlicher Veränderungsprozess, der uns die nächsten Jahre beschäftigen wird. Dabei geht es um Flexibilisierung und Agilität, den Entwurf neuer Arbeitsmodelle und Wertschöpfungsprozesse sowie die markt- und kundenorientierte Bereitstellung von Leistungen aller Art. Wesentliche Grundlage für all diese strategisch wichtigen Themen ist das Cloud Computing. "Nur mittels Cloud Computing funktionieren die ganzen viel versprechenden Konzepte der neuen digitalen Wertschöpfung", sagt Andreas Weiss, Direktor des EuroCloud Deutschland_eco e. V. und betont: "Oftmals geht es aber zunächst nicht um die ganz große Veränderung, sondern darum, Unternehmen durch Modernisierung für die Herausforderungen der kommenden Jahre zu rüsten." Dafür gilt es, einige wichtige Grundregeln zu beachten.

  • Zum Schritt in die Cloud motivieren

    Mittlere und kleinere Unternehmen holen bei der Cloud Computing-Nutzung weiter auf. Das ist eines der Ergebnisse aus dem "Cloud Monitor 2017" des Branchenverbands Bitkom. Neben "Klassikern" wie Office-Anwendungen kommt auch immer häufiger Enterprise Ressource Planning (ERP) aus der Cloud zum Einsatz. Entweder lassen die Mittelständler ihre Anwendung hosten oder sie fahren ein Software-as-a-Service (SaaS)-Modell, oder beides. "Die Gründe für die Zusammenarbeit mit einem Cloud Computing-Anbieter sind von Unternehmen zu Unternehmen unterschiedlich. Dennoch lassen sich sieben Faktoren festmachen, die mehrheitlich Mittelständler zum Schritt in die Cloud motivieren", berichtet Michael Bzdega, Solution Architect Business Cloud beim ERP-Anbieterin proAlpha.

  • Cloud oder nicht Cloud

    Cloud Computing ist eine effektive Lösung, große Mengen an Daten zu sichern und Dienste zentral online abzurufen. Virtuelle Datenspeicher - sogenannte Cloud-Dienste - stehen heute für Kunden in unterschiedlichen Bereichen zur Verfügung. Der Up- und Download erfolgt über ein internetfähiges Endgerät wie Heimrechner oder Smartphone. Eine Reihe von Smart Home-Anbietern setzt bei ihren Smart Home-Anwendungen ebenfalls auf Cloudspeicherung. Das Steuern der Heizungs- und Photovoltaikanlage, die Einstellungen an der Alarmanlage und andere Funktionen erfolgen dann über das Internet.

  • Auftragsdatenverarbeitung in der Cloud

    Ab dem 25. Mai 2018, gilt die neue EU-Datenschutz-Grundverordnung (DSGVO) und regelt den Umgang mit personenbezogenen Daten in Cloud-Infrastrukturen neu. "Die rechtlichen Anforderungen an die Auftragsdatenverarbeitung in der Cloud ändern sich mit der neuen europäischen Verordnung", sagt RA Jens Eckhardt, Vorstand Recht & Compliance EuroCloud Deutschland_eco e. V. "Cloud Provider sind jetzt - auch im Eigeninteresse - gehalten, die Verträge mit ihren Auftraggebern schnellstmöglich zu überprüfen und bis Mai 2018 gegebenenfalls anzupassen, um rechtswidrige Nutzungen zu vermeiden. Die DSGVO sieht keinen Bestandsschutz für Altverträge vor; das heißt auch Altverträge müssen den Vorgaben der DSGVO entsprechen."

  • Ein Quality-of-Service-Konzept ist gefragt

    Wer in einer mandantenfähigen Umgebung viele geschäftskritische Applikationen gleichzeitig betreibt, steht vor einem Problem: Wie lässt sich sicherstellen, dass jede Anwendung genügend Storage-Performance bekommt, damit sie stabil läuft? Ein Quality-of-Service-Konzept ist gefragt. Dafür gibt es verschiedene Ansätze. Der Königsweg ist eine Virtualisierungs-Technologie wie SolidFire, die Kapazität und Performance trennt und garantierte IOPS pro Volume ermöglicht. Cloud Service Provider und IT-Abteilungen in größeren Unternehmen kommen am Thema Quality of Service nicht mehr vorbei. Sie müssen dafür sorgen, dass geschäftskritische Applikationen schnell und vor allem stabil laufen. Dafür spielt die Speicher-Leistung eine wichtige Rolle. Das Problem: Wenn viele Anwendungen gleichzeitig auf denselben Storage zugreifen, kommt es zum Noisy-Neighbour-Syndrom. Die App, die am lautesten nach Ressourcen schreit, bekommt sie auch. Das bremst andere aus, denn für sie bleibt nur noch der Rest.

  • Themen innerhalb des ISMS-Aufbaus

    Ein sehr erfolgskritischer Faktor beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) besteht in der Akzeptanz und breiten Mitwirkung innerhalb der gesamten Unternehmensorganisation. TÜV Trust IT hat hierfür einige praxisbewährte Tipps zusammengestellt. In der gesamten Kommunikation müssen verschiedene Fragen deutlich beantwortet werden: Warum brauchen wir das? Was haben wir davon und wo wollen wir hin? Dies muss in einer Sprache geschehen, die für alle verständlich ist. Management Commitment: Das gesamte Projekt steht und fällt mit dem Management Commitment. Steht die Geschäftsleitung nicht ausreichend hinter dem Projektvorhaben, ist die Wahrscheinlichkeit, dass das Projekt scheitert, sehr hoch. Notwendig ist auch, dass die Projektverantwortlichen vom Top-Management ausreichende Entscheidungsfreiräume erhalten.

  • Cloud-basierte Management-Lösungen

    Extreme Networks fasst drei wichtige Argumente dafür zusammen, wie IT-Dienstleister den Einsatz Cloud-basierter Netzwerkmanagement-Lösungen für den Ausbau ihres Service-Angebots nutzen und damit Ihr Geschäftsergebnis verbessern können. Durch die sich weiterentwickelnden Einsatzmöglichkeiten von Technologien erlebt die IT-Dienstleistungsbranche eine enorme Veränderung. Unternehmen verlassen sich bei Kundenanfragen, Geschäftswachstum und Umsatzsteigerung immer stärker auf die Unterstützung durch ihre IT-Lösungen. Durch diese Abhängigkeit ergeben sich Herausforderungen für Unternehmen, die noch stärker mit IT-Entwicklungen Schritt halten müssen, um wettbewerbsfähig zu bleiben. Daher setzen immer mehr Unternehmen auf die Zusammenarbeit mit Managed Service Providers (MSPs). Für diese eröffnen sich hier interessante Geschäftsfelder.

  • Zertifizierung von Cloud-Providern

    In knapp einem Jahr ist es soweit: Am 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung (DSGVO) in Kraft. Privatpersonen haben damit das Recht, von Unternehmen, denen sie im Zuge einer Geschäftsbeziehung ihre Daten anvertraut haben, auf Anfrage umfassende Auskunft über die Verarbeitung ihrer persönlichen Daten zu erhalten. Die Unternehmen wiederum unterliegen dann der Kontrolle staatlicher Prüfinstanzen, weshalb sie gefordert sind, nicht nur für Sicherheit, sondern auch für Transparenz in ihren Datenverarbeitungsprozessen zu sorgen. Eine besondere Verantwortung wird Unternehmen zuteil, wenn es um die Nutzung von Cloud Computing-Anwendungen geht. Zwar sieht die DSGVO eine geteilte Verantwortung zwischen Cloud-Nutzern und Cloud-Providern vor, doch zur Verantwortung gezogen werden schlussendlich die Unternehmen, die die Cloud nutzen.