Post on 17-Jun-2020
Technische Kaufleute – Teil C Sourcing und Operating
Seite 1 von 19
Sourcing und Operating
Sourcing & Operating zwischen Unternehmensstrategie und Optionen
2
Make or Buy
Leitfragen
Welche strategischen Vorgaben und
Unternehmensziele sind für die IT-Infrastruktur
relevant?
Welche IT-Dienstleistungen sollen intern oder
extern bezogen werden?
Welche IT-Infrastruktur / Infrastrukturkompo-
nenten sollen intern bezogen bzw. betrieben
werden?
Welche IT-Infrastruktur / Infrastrukturkompo-
nenten sollen extern bezogen bzw. betrieben
werden?
Welches Finanzierungsmodell soll angewendet
werden?
3
Welche Partner bevorzugen / Partner wollen
wir?
Wer ist intern für die IT-Infrastruktur / welche
Infrastrukturkomponenten zuständig?
Wer ist extern für die IT-Infrastruktur / welche
Infrastrukturkomponenten zuständig?
Welche Ressourcen müssen für den Betrieb der
IT-Infrastruktur bereitgestellt werden (Personal,
Finanzen, Betriebsmittel, Räumlichkeiten)?
Welche Organisation (Strukturen, Prozesse) ist
nötig, um einen effizienten und effektiven
Betrieb der IT-Infrastruktur sicherzustellen?
Technische Kaufleute – Teil C Sourcing und Operating
Seite 2 von 19
Make or Buy? Gründe für oder gegen ein Outsourcing
Komplexität in der Informationstechnologie überfordert die meisten KMUs im Fachwissen
und der entsprechenden Finanzierung.
4
Was ist/macht ein Serviceprovider?
Begriff-Findung(viele Begriffe für das Gleiche)
− Internetdienstanbieter− Englisch: Internetserviceprovider
− Internetdienstleister− Abkürzung: ISP
− Internet Access Provider
− Provider
− Internetprovider
Bieten Dienste, Inhalte oder technische
Leistungen, die für die Nutzung von Inhalten
und Diensten im Internet erforderlich sind
5
Leistungen von ISPs:
InternetzugangKonnektivität, Verbindung zum Internet
Hosting (Gastgeber, Betreiber)
Domain-HostingRegistrierung und Anbieten von Domains
Server-Hostingvirtuelle, physischen Servern und deren Wartung und Datensicherung
WebhostingUnterbringen von Webauftritten auf einem Webserver
MailhostingZur-Verfügung-Stellung von E-Mail-Diensten, wie Mailserver, Spamfilter,
Virenschutz
Housing (Unterbringung)
ServerhousingZur-Verfügung-Stellung eines Rechenzentrums mit Serverschränken, USV,
Klimatisierung, Zutrittskontrolle, Alarmanlage sowie Anbindung ans Internet des
Rechenzentrums
Beim Outsourcing werden IT-Ressourcen von einem Serviceprovider bereitgestellt bzw. über diesen bezogen.
Viele KMUs greifen beispielsweise beim E-Mail-System oder Internetauftritt auf Internet Service Provider (ISP)
zurück. Grössere Unternehmen lassen oft ihre Anwendungsserver «hosten», d. h. von einem externen
Spezialisten betreiben.
Technische Kaufleute – Teil C Sourcing und Operating
Seite 3 von 19
Vor- und Nachteile des Out-Sourcings
Vorteile
− Reduktion der Komplexität
− Vereinfachen der Arbeitsabläufe
− Garantierte IT-Leistung (mit SLA)
− Garantierte Servicequalität (Quality of
Service, QoS)
− Kosteneinsparung wie z. B. Personal
− Konzentration aufs Kerngeschäft
− Flexibilität mit on Demand Realisierung
− Professionalität durch den Dienstanbieter
− Wartung und Support, Qualität und
Verfügbarkeit
− Überregionale Verfügbarkeiten des Service
Providers
− Nearshoring von Vorteil7
Nachteile
− Abhängigkeit von Anbieter
− Verzicht auf eigene IT-Komponenten
− Notwendigkeit einer hohen
Leistungsfähigkeit und Zuverlässigkeit der
Internetanbindung
− Unsicherheiten bezüglich Vertraulichkeit der
Unternehmensdaten
− Verlust des Knowhow
− Schwierige, komplexe Vertrags-
bestimmungen, Partnerschaft mit SP
− Haftung bei Schäden oder Verlusten
− Offshoring bietet unter Umständen
finanzielle Vorteile, haben aber auch
kulturelle Nachteile
Gründe für Insourcing
Deutlicher Wettbewerbsvorteil durch
Einzigartigkeit der Prozesse und
Ressourcen
Komplexe Organisationen können meist
nicht auf standardisierten IT-Ressourcen
abgebildet werden
Nicht alle Informatikaufgaben eignen
sich für eine Auslagerung
IT-Infrastruktur bleibt im Besitz des
Unternehmens
8
Technische Kaufleute – Teil C Sourcing und Operating
Seite 4 von 19
Finanzierungsmodelle
Kaufen
− Kaufen = Investition (Hardware)
− Bei Software kein Kauf möglich, Nutzungsrecht,
Software ist kein Anlagevermögen, kann nicht
abgeschrieben werden
− Folgen eines Kaufs
− Beschaffungs-, Betriebs- und Wartungskosten
− Verschiedenartigkeit von Komponenten kann zu
Folgekosten führen
− Hardware nicht von untersch. Herstellern
beschaffen
− Je heterogener die Informatikmittel, desto
grösser der Aufwand
− Konzentration auf wenige, zukunftsträchtige
Technologien von ausgewählten Lieferanten
− Beschaffungskonzepte „Single Sourcing“ und
“Best-of-Breeds“ sind relevant
9
Abzahlen, Mieten / Leasen
Abzahlung:
− Eigentumsrechte und –pflichten vom Verkäufer an
den Käufer
− Verkauf auf Kredit
− Ähnliche Vor- und Nachteile wie ein Leasing,
allerdings liegt ein Kaufvertrag vor
Mieten/Leasen:
− Vermieter / Leasingeber bleiben Eigentümer
− Kunden benutzten Komponenten gegen ein Entgelt
Vorteile:− Hohe Planungssicherheit bei den Kosten
− Geringer Liquiditätsverlust
− Weniger Abhängigkeit aufgrund von
Fremdfinanzierung
− Höhere Flexibilität, bessere Skalierbarkeit
− Raschere Modernisierung, neuere Technologie im
Einsatz
Vor dem Kauf neuer Informatikmittel sind folgende Fragen zu klären:
Sind die neuen Infrastrukturkomponenten mit dem bestehenden IT-System kompatibel?
Wie hoch sind die Beschaffungs-, Betriebs-, Wartungs- und Folgekosten?
Können beim Einkauf Mengenrabatte geltend gemacht werden?
Wie gross ist der Aufwand, um Verbrauchsmaterialien und Ersatzteile zu beschaffen und verfügbar zu halten?
Wie hoch ist das Risiko einer Systemstörung?
Vor- und Nachteile Kauf – Leasing
10
Technische Kaufleute – Teil C Sourcing und Operating
Seite 5 von 19
Cloud
Basis für das Cloud-Computing
12
Hochleistungsserver
Breitbandinternet
Social Media (Web 2.0)
Virtualisierung
Browser
Mobile Endgeräte
Apps
Die Basis für das Cloud-Computing
Wie man aus den vorgestellten Definitionen ersehen kann, basiert Cloud Computing auf vorhandenen
Technologien und fasst diese zusammen, um verschiedene Arten von Produkten und Dienstleistungen über das
Internet anbieten zu können.
Zu den Technologien, auf denen Cloud Computing basiert, zählen:
Breitband-Internet: Ohne Internet würde kein Cloud Computing existieren und ohne die verbreiteten schnellen Anschlüsse wäre
dieser Trend lediglich ein Prototyp geblieben.
Denn die diversen Produkte und Dienstleistungen werden auf einem oder mehreren zentralen Servern ausgeführt und über das
Internet zur Verfügung gestellt.
Hochleistungsserver: sind das Herz von Cloud Computing. Auf diesen Grossrechnern laufen zentral Applikationen, die Benutzer
aus der ganzen Welt über Internet in Echtzeit aufrufen. Parallel dazu werden nicht benutzte Rechnerkapazitäten vermietet.
Virtualisierung: Die Virtualisierung macht es möglich, dass mehrere Gruppen oder Benutzer gleichzeitig und unabhängig
voneinander auf dieselbe Hardware (Speicherplatz und Rechenleistung) zugreifen und unterschiedliche Applikationen ausführen
können, ohne die Sicherheit oder die Individualität der einzelnen Nutzer in Frage zu stellen. Jeder bekommt ein Stück Hardware,
Betriebssystem und Software für sich selbst. Dabei handelt es sich um eine logische und nicht um eine physische Trennung.
Browser: Internet Explorer, Firefox, Safari oder ein anderer Browser ist alles, was ein Benutzer benötigt, um die unzähligen
Angebote von Cloud Computing nutzen zu können. Anstatt Software lokal zu installieren und zu konfigurieren, werden Produkte
und Dienstleistungen über das Internet in Echtzeit benutzt.
Interaktives Web 2.0 ist die Basis für eine attraktive Darstellung der Cloud-Computing-Anwendungen über eine Oberfläche im
Browser. Diese Technologie sorgt dafür, dass die diversen Angebote sich im Browser wie herkömmliche Software-Applikationen
bedienen lassen. Dadurch wird nicht nur ein passives „Holen“ von Informationen (wie zum Beispiel das Lesen einer Zeitung im
Internet) möglich, sondern ein interaktives Arbeiten.
Mobile Endgeräte bieten unendliche Möglichkeiten und bringen Cloud-Computing-Anwendungen an alle möglichen Orte.
Ein einfaches und weit verbreitetes Beispiel von Cloud Computing sind E-Mail-Angebote wie GMX, Yahoo!Mail oder GoogleMail. Ein
Endanwender kann seine E-Mails von überall aufrufen – egal ob er sich in der Arbeit, zuhause, unterwegs oder im Urlaub befindet. Dafür
benötigt er nur noch ein Gerät mit Internetzugang und einen Browser. Es spielt keine Rolle,ob er einen PC, ein Laptop oder ein Smartphone
nutzt, ob sein Betriebssystem Windows, Mac OS oder Linux ist oder ob er als Browser mit Internet Explorer, Firefox oder Opera arbeitet.
Obendrein braucht man keine Software zu installieren und später zu aktualisieren. Die E-Mail-Anwendung wird beim Provider auf einem
virtuellen Server ausgeführt und über das Internet zum Endanwender in Echtzeit übertragen. Ein neues Konto kann in Minuten eingerichtet
und im Anschluss sofort benutzt werden – ohne lange Konfiguration oder Installationsprozesse. Die technologischen Veränderungen aus
dem Web 2.0 helfen, die Formatierung einer neuen E-Mail einfach und interaktiv zu gestalten: Verschiedene Schriftarten, -grössen oder -
farben können im Browser ausgewählt und einfach und komfortabel verändert werden, wie man es aus der GUI einer lokal installierten
Anwendung gewohnt ist.
Technische Kaufleute – Teil C Sourcing und Operating
Seite 6 von 19
13
Cloud Services
IaaS (Infrastruktur as a Service)
PaaS (Platform as a Service)
SaaS (Software as a Service)Anwendungen wie beispielsweise Textverarbeitung,
Tabellenkalkulation oder E-Mail u.v.a. im Browser ausführen.
Entwicklungsumgebung (-plattform) für bestimmtes Betriebssystem für die Programmierung von Anwendungen mit Auswahl verschiedener
Entwicklungstools für verschiedene Programmiersprachen (Java, SQL usw.).
IT-Infrastruktur (Hardware) wie Serverleistung, Rechenkapazität, Speicher oder Netzwerkdienste.
Cloud Services
Das Cloud System ist in drei Schichten aufgebaut. In der untersten Schicht sind die IT-Infrastruktur Services (IaaS).
Hier können Kunden Serverleistung, Rechenkapazität, Speicher oder Netzwerkdienste mieten. Die Bezahlung ist
flexibel und richtet sich nach der verbrauchten Rechenleistung bzw. der verwendeten Speicherkapazität.
In der mittleren Schicht befinden sich die verschiedenen Plattform-Services (PaaS). Hier können für die
verschiedenen Betriebssysteme bzw. für Webapplikationen Entwicklungsumgebungen gemietet werden.
Programmierer beispielsweise brauchen immer und überall eine umfangreiche Werkzeugsammlung. Diese Tools
ändern sich ständig. Da liegt es auf der Hand, diese an einen Dienstleister auszulagern, der sie zentral verwaltet und
immer up-to-data anbietet. Der IT-Experte kann so an jedem beliebigen Ort arbeiten. Braucht er ein Werkzeug, und
sei es noch so speziell, holt er es sich via Internet aus dem Rechenzentrum. bietet allgemein Funktionen für die
schnelle, kostengünstige Entwicklung und Bereitstellung von Anwendungen. Diese PaaS-Infrastruktur mit ihren
technischen Frameworks können User nutzen, um eigene geschäftliche Applikationen zu entwickeln und zu
betreiben und über die Cloud zu integrieren. Als Infrastruktur stehen für PaaS eine ganze Reihe von Services für die
Portal- und Anwendungsentwicklung zur Verfügung – Middleware, Datenbanken und andere Entwicklungs-Tools.
Solche Lösungen können zum Beispiel auch eingesetzt werden, um Excel- oder Access-Eigenentwicklungen, die in
den Unternehmen im Betrieb sind, einfach und unkompliziert in die Cloud zu portieren. Beispiele für PaaS-
Plattformen sind die App Engine von Google, Microsofts Windows Azure oder force.com von Salesforce.
Schliesslich profitieren auch Endanwender von der Cloud. Die Programme, die ein Büroangestellter oder Privatuser
im Normalfall auf seinem Rechner ausführt, können via Cloud online genutzt werden. Software as a Service, kurz
SaaS, ist die dritte und wohl populärste Form des Cloud Computing, bei der Textverarbeitung oder
Tabellenkalkulation via Internet im Browser ausgeführt werden. Bekannte Beispiele für das Beziehen von Software-
Anwendungen als standardisierte Services sind das kostenlose Google Docs, Microsoft Office 365 und die Salesforce
CRM-Applikationen. Für den Anwender hat SaaS den Vorteil, dass die lokale Software-Installation und die damit
verknüpfte Bereitstellung von Ressourcen entfällt. Die Firmen müssen keine Lizenzen mehr kaufen, die Programme
auf jeden Rechner spielen und warten. Das erledigt der Cloud-Anbieter.
Der oft verwendete Terminus «Miet-Software» beschreibt SaaS nur unzulänglich, weil der Kunde keine Software
mietet, sondern einen Anwendungsservice mit Abnahme nach Bedarf, einfacher Erweiterbarkeit und Bezahlung
nach Abnahmemenge. Auch der bereits vor Jahren aufgekommene Begriff des Application Service Providing (ASP) ist
nicht identisch mit SaaS. Beim 1:1-Ansatz von ASP bietet ein Dienstleister für jeden Kunden eine eigene Software-
Installation an. Beim 1:n-Ansatz von SaaS nutzen jedoch mehrere Kunden dieselbe Anwendung und Infrastruktur.
Technische Kaufleute – Teil C Sourcing und Operating
Seite 7 von 19
Charakteristische Eigenschaften von Cloud-Services
On-Demand-Self-Service
− Service-Bestandteile können ohne
menschliche Interaktion in Anspruch
genommen werden
Broad-Network-Access
− Die Services können von verschiedenen
Geräten und bei bestehender
Internetverbindung von überall genutzt
werden
Resource Pooling (Multi Tenancy)
− Ein gemeinsames Softwaresystem für viele
verschiedene Anwender (Multi Tenancy)
− Verlangt aber eine hohe Mandantenfähigkeit
der Anwendung
Rapid Elasticity (Schnelle Elastizität)
− Die Services können rasch und flexibel in der
Kapazität erhöht oder reduziert werden
Measured Services
− Auslastung des Cloud-Services wird vom
Anbieter beobachtet, gemessen,
protokolliert und öffentlich zugänglich
gemacht
− Die Transparenz ist für Provider wie auch
Nutzer des Services von Vorteil, denn
Transparenz schafft Sicherheit und Vertrauen
14
Cloud Services | Vorteile und Nachteile
Vorteile (Kundensicht)
− Keine Rechner kaufen
− Wartung entfällt (keine HW-Ersatzteile, keine
Updates)
− Anschaffungskosten für Software wird reduziert
/ gespart
− Kann in andere Bereiche des Unternehmens
investiert werden
− Weniger Personal für die Wartung
− Schnelle Skalierung (Vergrösserung oder
Verkleinerung)
− On-Demand Computing: Datenverarbeitung auf
Abruf (Es wird nur die tatsächliche verwendete
Kapazität abgerechnet)
Nachteile (Kundesicht)
− Eingeschränkte Kontrolle der Funktionalität
− Abhängigkeit zu einem Dienstleister
− Bei hochsensible Unternehmensdaten bestehen
Sicherheitsrisiken (Datenschutz)
− Wiederkehrende Ausgaben
− Ausfall der Telekommunikations-verbindungen
− Ausfall des Cloudzentrums
− Wechsel des Cloudanbieters (Herstellereigene
Verwaltungssoftware)
15
Technische Kaufleute – Teil C Sourcing und Operating
Seite 8 von 19
Standardisierte Services - Cloud
Public Cloud
Öffentliche Dienste über das Internet
Können von jedem Unternehmen, aber auch Privat
Personen, kostenpflichtig in Anspruch genommen
werden
Beispiele:
− Office 365 für Unternehmen
− Microsoft Exchange (Mail)
− Microsoft SharePoint (Dokumentmanagement)
− Google Docs
Übersicht über die besten Public-Cloud-Anbieter:
http://www.computerworld.ch/news/software/artikel/marktueberblick-
die-besten-cloud-anbieter-der-schweiz-66054/
Private Cloud
− Eigene – nur für das Unternehmen – Cloud
Hybrid Cloud
− Mischform aus Public- und Private-Cloud
− Unkritische Dienste können als Public-Cloud betrieben
werden
− Sicherheitsrelevante Dienste sind nur in der Private-
Cloud verfügbar
15
Internet
Private Public Public
Public
Hybrid Cloud
Intern / Lokal
Standardisierte Cloud Services
Webhosting, Anwendungshosting und Application Service Providing werden zunehmend zu den Cloud-Lösungen
gezählt, da es der technische Fortschritt erlaubt, solche Anwendungen automatisiert und mit On-Demand-
Abrechnungsmodellen bereitzustellen.
Solche Cloud-Lösungen versprechen ein hohes Einsparungspotenzial, im Einzelfall sind aber folgende Fragen zu
klären:
Sind die Unternehmensprozesse so strukturiert, dass Cloud-Lösungen möglich sind?
Wo kommen Standardlösungen über die Public-Cloud infrage?
Wo kommen individuelle Lösungen über Privat-Cloud infrage?
Welche Massnahmen müssen getroffen werden, um die Informationssicherheit zu gewährleisten?
Technische Kaufleute – Teil C Sourcing und Operating
Seite 9 von 19
Betriebs- und Nutzungsmodelle
Server extern betreiben - Housing
17LAN | Intranet / Extranet
Rechenzentrum
Laser Printer
Switch
ERPCRM
Switch
Intranet Web
Router mit Firewall
Switch
RouterFirewall
VPN-Gateway
Router mit Firewall
Schnelle permanente Anbindung
Ausfallsichere Stromversorgung
Klimatisiert und Überwacht
Zutrittsschutz
Elementarschadensschutz
Redundante, verschlüsselte,
schnelle Verbindung
USV
Server extern betreiben
Beim Housing werden die eigenen Server im Rechenzentrum eines Dienstleisters (Provider) platziert und durch
diesen betrieben. Dabei stellt der Provider nicht nur die Räumlichkeit, sondern auch das notwendige Netzwerk und
Sicherheitsinfrastruktur zur Verfügung. So kann von Anbieter erwartet werden, dass
Eine ausfallsichere Stromversorgung besteht (USV und Notstromaggregate).
Das Rechenzentrum eine schnelle permanent verfügbare Verbindung zum Internet aufweist
Ein klimatisiert, gesicherter und überwachter Raum zur Verfügung steht
Und das Gebäude eine verlässlichen Zutritts- und Elementarschadenschutz bietet.
Das Housing ist eine interessante Lösung für Unternehmen mit mehreren Standorten. Auf diese Weise können die
verschiedenen Niederlassungen mittels einer VPN-Verbindung am Rechenzentrum angeschlossen werden. Die
dafür nötige Infrastruktur und Sicherheitsaspekte, muss nicht vom Unternehmen selbst erbracht werden. Die IT-
Organisation kümmert sich bei diesem Modell und das interne LAN, die Anbindung ans Internet und die Server im
Rechenzentrum.
Technische Kaufleute – Teil C Sourcing und Operating
Seite 10 von 19
Vorteile / Nachteile Housing
19
Vorteile
− Rechenzentrum des Providers ist optimal ans
Internet angebunden
− Für den Betrieb der Servers in dafür speziell
konzipierten Räumen
− Qualifiziertes Personal für effizienten Support
und Wartung
− Eigene Software und Hardware
Nachteile
− Leistungsfähige Netzwerkkapazitäten
(Bandbreiten) im ganzen Netzwerk
− Redundante WAN-Anbindung
− Kooperation mit Provider muss aufgebaut und
eingeübt werden
− Ausarbeitung komplexer SLAs
− Verschlüsselte Verbindung zum Rechenzentrum
Technische Kaufleute – Teil C Sourcing und Operating
Seite 11 von 19
Anwendungen extern – Hostings
20
LAN | Intranet / Extranet
Provider
Laser Printer
Switch
Switch
Router mit Firewall
Switch
RouterFirewall
VPN-Gateway
Router mit Firewall
Redundante, verschlüsselte,
schnelle Verbindung
Applikationsserver virtuellERP, CRM, OfficeFileserver
Server physisch
Webhosting
RouterFirewall
Schnelle permanente Anbindung
Ausfallsichere Stromversorgung
Klimatisiert und Überwacht
Zutrittsschutz
Elementarschadensschutz
Anwendungen extern betreiben
Beim Hosting werden bestimmte Anwendungen auf dem Serversystem des Providers in seiner Verantwortung
betrieben (z. B. Webserver, Office, ERM usw.). Voraussetzung für das Hosting ist eine leistungsstarke
Kommunikationsverbindung, weil der Datenaustausch vollständig über das Netzwerk erfolgt. Während der Provider
die Serverinfrastruktur betreibt muss sich die eigene IT-Organisation um die Softwarekonfiguration und um den
Betrieb der eigenen Arbeitsplatzrechner kümmern.
Hosting-Anbieter sind preislich attraktiv, da sie meist Dutzende oder sogar Hunderte von Kunden-Anwendungen
betreiben und dadurch Skaleneffekte bei der Hardware, im Betrieb und beim Support ausnutzen können. Dies
bedeutet, dass die Hardware (Server) in ihrer Leistung voll ausgenutzt werden können, und das Support-Personal
voll beschäftigt werden kann.
Wird das Hosting für eine Webseite eines Unternehmens genutzt, ist von Webhosting die Rede. Hosting Anbieter
können auch Anwendungen, wie Office-Programme, ERP, CRM oder Mail hosten. In diesem Fall wird von einem
Anwendungshosting gesprochen. Wenn der Hoster Standard-Anwendungen bereitstellt, spricht von einem
Application Service Providing (ASP). Auf der nächsten Folie werden diese genauer erläutert.
Technische Kaufleute – Teil C Sourcing und Operating
Seite 12 von 19
Vorteile / Nachteile Hosting
21
Vorteile
− Keine eigenen Server Inhouse
− Provider für Sicherheit verantwortlich
− Provider für Wartung und Support verantwortlich
− Kosteneinsparung Fachpersonal
− Kosteneinsparung Infrastruktur
− Ortsunabhängigkeit (Aussendienst)
Nachteile
− IT-Infrastruktur kann nur beschränkt kontrolliert
werden
− Geschäftskritische Anwendungen = Hohe
Abhängigkeit vom Provider
− Leistungsfähiges Netzwerk
− Redundante Auslegung der Internetanbindung
− Kooperation mit dem Provider muss etabliert
sein, was einen erheblichen Initialaufwand
bedeutet
SLA
Service Level Agreement (SLA)
Werden vor dem Bezug von IT-Dienstleistungen
sowohl bei internen und externen Quellen
zwischen Benutzern und Dienstleistern
ausgehandelt
Grundlage ist das Erbringen von
Dienstleistungen zu vereinbarten Kosten
SLA sichern die Bereitstellung von IT-
Dienstleistungen
Interne SLAs
− Vereinbarung zwischen IT-Organisation und
den Unternehmens-Abteilungen
Externe SLAs
− Eingesetzt z. B. bei Outsourcing, Services
über die Cloud
− Verstoss gegen die Vereinbarung, trägt die im
SLA vereinbarten Sanktionen
23
Technische Kaufleute – Teil C Sourcing und Operating
Seite 13 von 19
Bestandteile des SLAs
Servicebeschreibung
− Beschreibung des Prozessergebnisses aus Kundensicht
− Was erhält der Kunde als Ergebnis
− Arbeitsschritte, Verantwortlichkeiten
− Schnittstellen zwischen Dienstleister und Kunde
Serviceparameter
− Zielparameter wie Verfügbarkeit, Reaktionszeit
− Zeitlicher, organisatorischer und geografischer Rahmen
Servicegrenzen
− Welche Elemente bzw. Aktivitäten sind nicht Teil des
Services
− Rahmenbedingungen
Service Pricing
− Was kostet der Service
− Festpreis oder Variabel
Datenschutz
− Festlegen wie mit internen Daten umgegangen werden
muss
Mitwirkungspflicht
− Welche Leistungen muss der Kunde beitragen
Contracting
− Für welchen Zeitraum wird das SLA vereinbart
− Abnahme von Mindestvolumen
Serviceziele und Metriken
− Welche quantitativen und qualitativen Ziele müssen
erreicht werden
− Wie wird die Zielerreichung ermittelt
Mess- und Reportingverfahren
− Welche Informationen muss der Dienstleister vorlegen
− Wer kontrolliert kundenseitig die entsprechenden
Dienstleistungen
Review- und Eskalation
− Bei nicht einhalten der Serviceziele müssen Massnahmen
vorgesehen werden:
− Konventionalstrafen
− Vorzeitige Vertragskündigungen
24
Service Levels eines SLAs (Beispiele)
Service Level Erläuterung
Verfügbarkeit Leistungsbereitschaft eines IT-Systems: 98 % im Monat
Antwortzeit Ausführungszeit für Benutzertransaktion:1 Sek. im Tagesdurchschnitt
Problemlösungszeit Maximale Zeit bis zur Lösung eines Problemfalls: Totalausfall eines Systems: innerhalb von 4 Stunden
Bereitschaftszeit Zeit, zu der der Nachfrager die Leistung anfordern kannz. B. 07:00 bis 24:00 Uhr / 7 × 24 Stunden
Erreichbarkeit Zahl der Fälle, in der Nachfrager den Anbieter in einem definierten Zeitfenster erreichen könnenz. B. x-Sekunden durchschnittliche / maximale Wartezeit für Anrufe beim Help-Desk
Reaktionszeit Zeit, in der eine Leistung nach Anforderung erbracht werden mussz. B. Einspielen von Sicherheitsupdates x Tage nach Verfügbarkeit
Wiederholungshäufigkeit
Häufigkeit der Durchführung einer bestimmten Dienstleistung innerhalb eine festgelegten Zeitraumsz. B. Anzahl der Backups pro Tag / Woche / Monat, Anzahl der Release Wechsel pro Jahr
Zertifizierung Externe, dokumentierte Überprüfung des Leistungspotenzials des Anbieters nach festgelegten Standards.z. B. Microsoft Gold Partner oder nach ISO 9002
Kapazität Vorhalten einer bestimmten Kapazitätz. B Reservekapazität an Mitarbeitern
25
Technische Kaufleute – Teil C Sourcing und Operating
Seite 14 von 19
Anforderung an Räume und Netzwerk
Anforderung an das Netzwerk
Netzwerkperformance vor allem von LAN zu WAN
Netzwerkstabilität
Datenschutz und die Datensicherheit
Verlässlichkeit der vertraglich definierten Dienstleistungen
32
Beeinflussbar Bedingt beeinflussbar
Bei allen Betriebs- und Nutzungsmodellen mit einer extern betriebenen IT-Infrastruktur bzw. mit extern
erbrachten IT-Services bekommen die ausgetauschten Daten und das dazwischenliegende Netzwerk eine vitale
Bedeutung. Betrachtet man die Strecke, die die Datenpakete zwischen Kunden und Dienstleistungsanbieter
zurücklegen, stellt man fest, dass verschiedene Netzwerkabschnitte im Spiel sind. Und werden die IT-Services
über das Internet bezogen, sind mit Sicherheit auch mehrere Netzwerkbetreiber daran beteiligt.
Um die Netzwerkabschnitte und -betreiber zu reduzieren, könnte ein Unternehmen für den Datenaustausch
mit dem Cloud-Anbieter auch eine private Netzwerkleitung einsetzen (z. B. eine Mietleitung) oder exklusiv
eigene Netzwerkkapazitäten kaufen oder im Extremfall eine eigene Leitung legen. Diese Varianten sind zwar
technisch möglich, aber meist teuer.
Technische Kaufleute – Teil C Sourcing und Operating
Seite 15 von 19
Arbeitsumgebung
33
Zahlreiche Untersuchungen belegen: Die Qualität der Arbeitsräume hat unmittelbare Auswirkungen auf die Qualität
der Arbeit. Je länger sich Menschen in einem bestimmten Raum aufhalten, desto wichtiger sind Faktoren wie
Platzverhältnisse, Licht, Temperatur, Frischluftzufuhr und Geräuschpegel. Sind mittel- bis langfristig produktive
Mitarbeitende erwünscht, bekommen solche Faktoren eine noch grössere Bedeutung.
Gut konzipierte Arbeitsräume wirken sich positiv auf die Arbeitsprozesse und Mitarbeiterleistungen aus. Je nach
Inhalt und Dauer der Arbeit sind dabei unterschiedliche Ausprägungen der Faktoren zielführend. Damit die
Mitarbeitenden ihr volles Potenzial ausschöpfen können, lohnt es sich, die Ausprägungen folgender Elemente genau
festzulegen.
Arbeitsräume für Menschen und Maschinen
Sobald sich Maschinen und Menschen im selben Raum befinden, stellt sich zusätzlich die Frage der Sicherheit und
der Emissionen. Wobei sich hier die Sicherheit auf beide Seiten bezieht (Mensch und Maschine).
Die Menschen vor den Maschinen schützen:
Gefahr von grosser Bewegungsenergie der Maschinen (z. B. Roboter-Arme, Walzen, Druck etc.)
Gefahr vor zu grossem Lärm
Gefahr vor Vergiftung (Dämpfe, Lösungsmittel etc.)
Die Maschinen vor Menschen schützen:
Gefahr der bakteriellen Verunreinigung
Gefahr vor allgemeine Verunreinigung (z. B. ausfallende Haare, Hautschuppen etc.)
Gefahr vor Falschbedienung
Nebst der Gefahren-Dimension muss in solchen Räumen auch an die Synchronisation von maschinellen und manuellen
Arbeitsprozessen gedacht werden. Die Arbeitsgeschwindigkeiten von Maschinen und Menschen sind sehr unterschiedlich.
So müssen oft Arbeiten wie Halbfabrikate zwischengelagert werden, damit Pufferzonen geschafft werden können.
Technische Kaufleute – Teil C Sourcing und Operating
Seite 16 von 19
Anforderungen fester Arbeitsplatz
35
Das Konzept des festen Arbeitsplatzes ist dann zu empfehlen, wenn
− die Mitarbeitenden regelmässig an ihrem Arbeitsplatz arbeiten (sollen).
− die Mitarbeitenden raschen Zugriff auf umfangreiche Papierdokumente benötigen.
− häufig vertrauliche Unterlagen benötigt werden.
− eine bestimmte, spezifische Arbeitsplatz-Infrastruktur nötig ist.
Dieser Arbeitsplatz ist in vielen Unternehmen das am häufigsten anzutreffende Arbeitsplatzkonzept. Er
befindet sich innerhalb der betrieblichen Arbeitsstätte. Er ist einem Mitarbeiter fest zugeteilt. Aus der
Systemsicht ist damit meist ein fest installierter Arbeitsplatzrechner mit fest verbundenen Peripheriegeräten
gemeint.
Technische Kaufleute – Teil C Sourcing und Operating
Seite 17 von 19
Anforderungen mobiler Arbeitsplatz
36
Das Konzept des mobilen Arbeitsplatzes ist dann zu empfehlen, wenn
− die Anwendungen bzw. Dienste standortunabhängig genutzt werden (sollen).
− ein leistungsfähiges / ausfallsicheres Netzwerk vorhanden ist.
− eine hohe Datensicherheit gewährleistet ist.
Mobile Arbeitsplätze sind keinem bestimmten Mitarbeiter fest zugeteilt. Sie sind frei verfügbar. Der Anteil der
mobilen Arbeitsplätze hat in den letzten Jahren stark zugenommen. Bei diesem Konzept «loggen» sich die
Mitarbeitenden mit ihrem (mitgebrachten oder fest installierten) Rechner an einen beliebigen freien Arbeitsplatz
ein. Das Konzept wird deshalb auch als «Shared Desk» bezeichnet. Es eignet sich v.a. für Unternehmen, deren
Mitarbeitende häufig an unterschiedlichen Unternehmensstandorten arbeiten (z. B. für Beratungsfirmen).
Grundsätzlich kann dieses Konzept sowohl mit mobilen Rechnern (Notebooks) als auch mit fest installierten
Arbeitsplatzrechnern umgesetzt werden.
Technische Kaufleute – Teil C Sourcing und Operating
Seite 18 von 19
Anforderungen Tele-Arbeitsplatz
37
Das Konzept des festen Arbeitsplatzes ist dann zu empfehlen, wenn
− Arbeiten anfallen, die nicht standortkritisch sind.
− Arbeiten anfallen, die nicht zeitkritisch sind.
− Arbeiten anfallen, die vorwiegend am Bildschirm erledigt werden können.
− Arbeiten anfallen, für die keine Teamarbeit vorausgesetzt wird.
− Mitarbeitende mehrheitlich ausserhalb der betrieblichen Arbeitsstätte arbeiten.
Telearbeitsplätze sind räumlich vom betrieblichen Arbeitsort getrennt, d.h., ein Telearbeiter verrichtet seine
Arbeit ausserhalb des Betriebs, ist mit dem LAN aber verbunden, wobei v.a. Intranet-basierte
Kommunikationsmittel zur Anwendung kommen. Telearbeitsplätze eignen sich v.a. für Unternehmen, deren
Mitarbeitende häufig von zu Hause («Homeoffice») aus oder unterwegs arbeiten (z. B. für Verkaufs- bzw.
vertriebsorientierte Unternehmensbereiche, Führungskräfte). Weil dabei hohe Ansprüche an die
Datensicherheit gestellt werden, wird die Verbindung zwischen Telearbeitsplatz und LAN meist mittels VPN-
Technologie verschlüsselt. Die Vor- und Nachteile dieser Form der Arbeit lassen sich wie folgt zusammenfassen.
Technische Kaufleute – Teil C Sourcing und Operating
Seite 19 von 19
Ergonomie
− Die Oberkante des Bildschirms soll horizontal zur
Augenhöhe sein.
− Die Distanz zum Bild sollte mindestens 60 cm betragen.
− Der Stuhl muss gepolstert und höhenverstellbar sein
(Höhe, Lehne, Sitzneigung).
− Wegen der Kippsicherheit ist ein 5-Rollen-Kreuz
notwendig.
− Die Stuhlhöhe muss so eingestellt werden, dass die
Unterarme beim Schreiben entspannt horizontal
aufliegen.
− Wenn die Oberschenkel nicht aufliegen, muss der Stuhl
höher gestellt werden.
− Reichen die Füsse nicht zum Boden, braucht es einen
Schemel.
− Die Winkel Rumpf-Oberschenkel und Oberschenkel-
Unterschenkel sollten 90° betragen.
− Auf dem Bildschirm keine Reflexionen
− Der Bildschirm 90° zum Fenster
ausrichten
− Indirekte Raumbeleuchtung
− Für genaue Arbeiten müssen grosse
Bildschirme verwendet werden, 27-30
Zoll sind zu empfehlen.
− Flimmern ist zu vermeiden und kann
Kopfschmerzen verursachen.
Bildschirme sollten flimmerfrei sein
(möglichst hohe Bildwiederholungsrate).
− Am Notebook sollten längere Arbeiten
mittels externer Tastatur / Maus erledigt
werden.
38
Arbeiten am Computer widerspricht der natürlichen Haltung des menschlichen Körpers. Die reduzierten
Bewegungsabläufe sind zusätzlich belastend und fördern unerwünschte Langzeitschäden. Daher ist es wichtig,
den Arbeitsplatz so haltungsschonend wie möglich einzurichten - also ergonomisch. Die Suva hat für die
Schweiz verbindliche Richtlinien und Empfehlungen für die Ergonomie ausgearbeitet.