IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0)...

19
Technische Kaufleute – Teil C Sourcing und Operating Seite 1 von 19 Sourcing und Operating Sourcing & Operating zwischen Unternehmensstrategie und Optionen 2 Make or Buy Leitfragen Welche strategischen Vorgaben und Unternehmensziele sind für die IT-Infrastruktur relevant? Welche IT-Dienstleistungen sollen intern oder extern bezogen werden? Welche IT-Infrastruktur / Infrastrukturkompo- nenten sollen intern bezogen bzw. betrieben werden? Welche IT-Infrastruktur / Infrastrukturkompo- nenten sollen extern bezogen bzw. betrieben werden? Welches Finanzierungsmodell soll angewendet werden? 3 Welche Partner bevorzugen / Partner wollen wir? Wer ist intern für die IT-Infrastruktur / welche Infrastrukturkomponenten zuständig? Wer ist extern für die IT-Infrastruktur / welche Infrastrukturkomponenten zuständig? Welche Ressourcen müssen für den Betrieb der IT-Infrastruktur bereitgestellt werden (Personal, Finanzen, Betriebsmittel, Räumlichkeiten)? Welche Organisation (Strukturen, Prozesse) ist nötig, um einen effizienten und effektiven Betrieb der IT-Infrastruktur sicherzustellen?

Transcript of IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0)...

Page 1: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 1 von 19

Sourcing und Operating

Sourcing & Operating zwischen Unternehmensstrategie und Optionen

2

Make or Buy

Leitfragen

Welche strategischen Vorgaben und

Unternehmensziele sind für die IT-Infrastruktur

relevant?

Welche IT-Dienstleistungen sollen intern oder

extern bezogen werden?

Welche IT-Infrastruktur / Infrastrukturkompo-

nenten sollen intern bezogen bzw. betrieben

werden?

Welche IT-Infrastruktur / Infrastrukturkompo-

nenten sollen extern bezogen bzw. betrieben

werden?

Welches Finanzierungsmodell soll angewendet

werden?

3

Welche Partner bevorzugen / Partner wollen

wir?

Wer ist intern für die IT-Infrastruktur / welche

Infrastrukturkomponenten zuständig?

Wer ist extern für die IT-Infrastruktur / welche

Infrastrukturkomponenten zuständig?

Welche Ressourcen müssen für den Betrieb der

IT-Infrastruktur bereitgestellt werden (Personal,

Finanzen, Betriebsmittel, Räumlichkeiten)?

Welche Organisation (Strukturen, Prozesse) ist

nötig, um einen effizienten und effektiven

Betrieb der IT-Infrastruktur sicherzustellen?

Page 2: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 2 von 19

Make or Buy? Gründe für oder gegen ein Outsourcing

Komplexität in der Informationstechnologie überfordert die meisten KMUs im Fachwissen

und der entsprechenden Finanzierung.

4

Was ist/macht ein Serviceprovider?

Begriff-Findung(viele Begriffe für das Gleiche)

− Internetdienstanbieter− Englisch: Internetserviceprovider

− Internetdienstleister− Abkürzung: ISP

− Internet Access Provider

− Provider

− Internetprovider

Bieten Dienste, Inhalte oder technische

Leistungen, die für die Nutzung von Inhalten

und Diensten im Internet erforderlich sind

5

Leistungen von ISPs:

InternetzugangKonnektivität, Verbindung zum Internet

Hosting (Gastgeber, Betreiber)

Domain-HostingRegistrierung und Anbieten von Domains

Server-Hostingvirtuelle, physischen Servern und deren Wartung und Datensicherung

WebhostingUnterbringen von Webauftritten auf einem Webserver

MailhostingZur-Verfügung-Stellung von E-Mail-Diensten, wie Mailserver, Spamfilter,

Virenschutz

Housing (Unterbringung)

ServerhousingZur-Verfügung-Stellung eines Rechenzentrums mit Serverschränken, USV,

Klimatisierung, Zutrittskontrolle, Alarmanlage sowie Anbindung ans Internet des

Rechenzentrums

Beim Outsourcing werden IT-Ressourcen von einem Serviceprovider bereitgestellt bzw. über diesen bezogen.

Viele KMUs greifen beispielsweise beim E-Mail-System oder Internetauftritt auf Internet Service Provider (ISP)

zurück. Grössere Unternehmen lassen oft ihre Anwendungsserver «hosten», d. h. von einem externen

Spezialisten betreiben.

Page 3: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 3 von 19

Vor- und Nachteile des Out-Sourcings

Vorteile

− Reduktion der Komplexität

− Vereinfachen der Arbeitsabläufe

− Garantierte IT-Leistung (mit SLA)

− Garantierte Servicequalität (Quality of

Service, QoS)

− Kosteneinsparung wie z. B. Personal

− Konzentration aufs Kerngeschäft

− Flexibilität mit on Demand Realisierung

− Professionalität durch den Dienstanbieter

− Wartung und Support, Qualität und

Verfügbarkeit

− Überregionale Verfügbarkeiten des Service

Providers

− Nearshoring von Vorteil7

Nachteile

− Abhängigkeit von Anbieter

− Verzicht auf eigene IT-Komponenten

− Notwendigkeit einer hohen

Leistungsfähigkeit und Zuverlässigkeit der

Internetanbindung

− Unsicherheiten bezüglich Vertraulichkeit der

Unternehmensdaten

− Verlust des Knowhow

− Schwierige, komplexe Vertrags-

bestimmungen, Partnerschaft mit SP

− Haftung bei Schäden oder Verlusten

− Offshoring bietet unter Umständen

finanzielle Vorteile, haben aber auch

kulturelle Nachteile

Gründe für Insourcing

Deutlicher Wettbewerbsvorteil durch

Einzigartigkeit der Prozesse und

Ressourcen

Komplexe Organisationen können meist

nicht auf standardisierten IT-Ressourcen

abgebildet werden

Nicht alle Informatikaufgaben eignen

sich für eine Auslagerung

IT-Infrastruktur bleibt im Besitz des

Unternehmens

8

Page 4: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 4 von 19

Finanzierungsmodelle

Kaufen

− Kaufen = Investition (Hardware)

− Bei Software kein Kauf möglich, Nutzungsrecht,

Software ist kein Anlagevermögen, kann nicht

abgeschrieben werden

− Folgen eines Kaufs

− Beschaffungs-, Betriebs- und Wartungskosten

− Verschiedenartigkeit von Komponenten kann zu

Folgekosten führen

− Hardware nicht von untersch. Herstellern

beschaffen

− Je heterogener die Informatikmittel, desto

grösser der Aufwand

− Konzentration auf wenige, zukunftsträchtige

Technologien von ausgewählten Lieferanten

− Beschaffungskonzepte „Single Sourcing“ und

“Best-of-Breeds“ sind relevant

9

Abzahlen, Mieten / Leasen

Abzahlung:

− Eigentumsrechte und –pflichten vom Verkäufer an

den Käufer

− Verkauf auf Kredit

− Ähnliche Vor- und Nachteile wie ein Leasing,

allerdings liegt ein Kaufvertrag vor

Mieten/Leasen:

− Vermieter / Leasingeber bleiben Eigentümer

− Kunden benutzten Komponenten gegen ein Entgelt

Vorteile:− Hohe Planungssicherheit bei den Kosten

− Geringer Liquiditätsverlust

− Weniger Abhängigkeit aufgrund von

Fremdfinanzierung

− Höhere Flexibilität, bessere Skalierbarkeit

− Raschere Modernisierung, neuere Technologie im

Einsatz

Vor dem Kauf neuer Informatikmittel sind folgende Fragen zu klären:

Sind die neuen Infrastrukturkomponenten mit dem bestehenden IT-System kompatibel?

Wie hoch sind die Beschaffungs-, Betriebs-, Wartungs- und Folgekosten?

Können beim Einkauf Mengenrabatte geltend gemacht werden?

Wie gross ist der Aufwand, um Verbrauchsmaterialien und Ersatzteile zu beschaffen und verfügbar zu halten?

Wie hoch ist das Risiko einer Systemstörung?

Vor- und Nachteile Kauf – Leasing

10

Page 5: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 5 von 19

Cloud

Basis für das Cloud-Computing

12

Hochleistungsserver

Breitbandinternet

Social Media (Web 2.0)

Virtualisierung

Browser

Mobile Endgeräte

Apps

Die Basis für das Cloud-Computing

Wie man aus den vorgestellten Definitionen ersehen kann, basiert Cloud Computing auf vorhandenen

Technologien und fasst diese zusammen, um verschiedene Arten von Produkten und Dienstleistungen über das

Internet anbieten zu können.

Zu den Technologien, auf denen Cloud Computing basiert, zählen:

Breitband-Internet: Ohne Internet würde kein Cloud Computing existieren und ohne die verbreiteten schnellen Anschlüsse wäre

dieser Trend lediglich ein Prototyp geblieben.

Denn die diversen Produkte und Dienstleistungen werden auf einem oder mehreren zentralen Servern ausgeführt und über das

Internet zur Verfügung gestellt.

Hochleistungsserver: sind das Herz von Cloud Computing. Auf diesen Grossrechnern laufen zentral Applikationen, die Benutzer

aus der ganzen Welt über Internet in Echtzeit aufrufen. Parallel dazu werden nicht benutzte Rechnerkapazitäten vermietet.

Virtualisierung: Die Virtualisierung macht es möglich, dass mehrere Gruppen oder Benutzer gleichzeitig und unabhängig

voneinander auf dieselbe Hardware (Speicherplatz und Rechenleistung) zugreifen und unterschiedliche Applikationen ausführen

können, ohne die Sicherheit oder die Individualität der einzelnen Nutzer in Frage zu stellen. Jeder bekommt ein Stück Hardware,

Betriebssystem und Software für sich selbst. Dabei handelt es sich um eine logische und nicht um eine physische Trennung.

Browser: Internet Explorer, Firefox, Safari oder ein anderer Browser ist alles, was ein Benutzer benötigt, um die unzähligen

Angebote von Cloud Computing nutzen zu können. Anstatt Software lokal zu installieren und zu konfigurieren, werden Produkte

und Dienstleistungen über das Internet in Echtzeit benutzt.

Interaktives Web 2.0 ist die Basis für eine attraktive Darstellung der Cloud-Computing-Anwendungen über eine Oberfläche im

Browser. Diese Technologie sorgt dafür, dass die diversen Angebote sich im Browser wie herkömmliche Software-Applikationen

bedienen lassen. Dadurch wird nicht nur ein passives „Holen“ von Informationen (wie zum Beispiel das Lesen einer Zeitung im

Internet) möglich, sondern ein interaktives Arbeiten.

Mobile Endgeräte bieten unendliche Möglichkeiten und bringen Cloud-Computing-Anwendungen an alle möglichen Orte.

Ein einfaches und weit verbreitetes Beispiel von Cloud Computing sind E-Mail-Angebote wie GMX, Yahoo!Mail oder GoogleMail. Ein

Endanwender kann seine E-Mails von überall aufrufen – egal ob er sich in der Arbeit, zuhause, unterwegs oder im Urlaub befindet. Dafür

benötigt er nur noch ein Gerät mit Internetzugang und einen Browser. Es spielt keine Rolle,ob er einen PC, ein Laptop oder ein Smartphone

nutzt, ob sein Betriebssystem Windows, Mac OS oder Linux ist oder ob er als Browser mit Internet Explorer, Firefox oder Opera arbeitet.

Obendrein braucht man keine Software zu installieren und später zu aktualisieren. Die E-Mail-Anwendung wird beim Provider auf einem

virtuellen Server ausgeführt und über das Internet zum Endanwender in Echtzeit übertragen. Ein neues Konto kann in Minuten eingerichtet

und im Anschluss sofort benutzt werden – ohne lange Konfiguration oder Installationsprozesse. Die technologischen Veränderungen aus

dem Web 2.0 helfen, die Formatierung einer neuen E-Mail einfach und interaktiv zu gestalten: Verschiedene Schriftarten, -grössen oder -

farben können im Browser ausgewählt und einfach und komfortabel verändert werden, wie man es aus der GUI einer lokal installierten

Anwendung gewohnt ist.

Page 6: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 6 von 19

13

Cloud Services

IaaS (Infrastruktur as a Service)

PaaS (Platform as a Service)

SaaS (Software as a Service)Anwendungen wie beispielsweise Textverarbeitung,

Tabellenkalkulation oder E-Mail u.v.a. im Browser ausführen.

Entwicklungsumgebung (-plattform) für bestimmtes Betriebssystem für die Programmierung von Anwendungen mit Auswahl verschiedener

Entwicklungstools für verschiedene Programmiersprachen (Java, SQL usw.).

IT-Infrastruktur (Hardware) wie Serverleistung, Rechenkapazität, Speicher oder Netzwerkdienste.

Cloud Services

Das Cloud System ist in drei Schichten aufgebaut. In der untersten Schicht sind die IT-Infrastruktur Services (IaaS).

Hier können Kunden Serverleistung, Rechenkapazität, Speicher oder Netzwerkdienste mieten. Die Bezahlung ist

flexibel und richtet sich nach der verbrauchten Rechenleistung bzw. der verwendeten Speicherkapazität.

In der mittleren Schicht befinden sich die verschiedenen Plattform-Services (PaaS). Hier können für die

verschiedenen Betriebssysteme bzw. für Webapplikationen Entwicklungsumgebungen gemietet werden.

Programmierer beispielsweise brauchen immer und überall eine umfangreiche Werkzeugsammlung. Diese Tools

ändern sich ständig. Da liegt es auf der Hand, diese an einen Dienstleister auszulagern, der sie zentral verwaltet und

immer up-to-data anbietet. Der IT-Experte kann so an jedem beliebigen Ort arbeiten. Braucht er ein Werkzeug, und

sei es noch so speziell, holt er es sich via Internet aus dem Rechenzentrum. bietet allgemein Funktionen für die

schnelle, kostengünstige Entwicklung und Bereitstellung von Anwendungen. Diese PaaS-Infrastruktur mit ihren

technischen Frameworks können User nutzen, um eigene geschäftliche Applikationen zu entwickeln und zu

betreiben und über die Cloud zu integrieren. Als Infrastruktur stehen für PaaS eine ganze Reihe von Services für die

Portal- und Anwendungsentwicklung zur Verfügung – Middleware, Datenbanken und andere Entwicklungs-Tools.

Solche Lösungen können zum Beispiel auch eingesetzt werden, um Excel- oder Access-Eigenentwicklungen, die in

den Unternehmen im Betrieb sind, einfach und unkompliziert in die Cloud zu portieren. Beispiele für PaaS-

Plattformen sind die App Engine von Google, Microsofts Windows Azure oder force.com von Salesforce.

Schliesslich profitieren auch Endanwender von der Cloud. Die Programme, die ein Büroangestellter oder Privatuser

im Normalfall auf seinem Rechner ausführt, können via Cloud online genutzt werden. Software as a Service, kurz

SaaS, ist die dritte und wohl populärste Form des Cloud Computing, bei der Textverarbeitung oder

Tabellenkalkulation via Internet im Browser ausgeführt werden. Bekannte Beispiele für das Beziehen von Software-

Anwendungen als standardisierte Services sind das kostenlose Google Docs, Microsoft Office 365 und die Salesforce

CRM-Applikationen. Für den Anwender hat SaaS den Vorteil, dass die lokale Software-Installation und die damit

verknüpfte Bereitstellung von Ressourcen entfällt. Die Firmen müssen keine Lizenzen mehr kaufen, die Programme

auf jeden Rechner spielen und warten. Das erledigt der Cloud-Anbieter.

Der oft verwendete Terminus «Miet-Software» beschreibt SaaS nur unzulänglich, weil der Kunde keine Software

mietet, sondern einen Anwendungsservice mit Abnahme nach Bedarf, einfacher Erweiterbarkeit und Bezahlung

nach Abnahmemenge. Auch der bereits vor Jahren aufgekommene Begriff des Application Service Providing (ASP) ist

nicht identisch mit SaaS. Beim 1:1-Ansatz von ASP bietet ein Dienstleister für jeden Kunden eine eigene Software-

Installation an. Beim 1:n-Ansatz von SaaS nutzen jedoch mehrere Kunden dieselbe Anwendung und Infrastruktur.

Page 7: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 7 von 19

Charakteristische Eigenschaften von Cloud-Services

On-Demand-Self-Service

− Service-Bestandteile können ohne

menschliche Interaktion in Anspruch

genommen werden

Broad-Network-Access

− Die Services können von verschiedenen

Geräten und bei bestehender

Internetverbindung von überall genutzt

werden

Resource Pooling (Multi Tenancy)

− Ein gemeinsames Softwaresystem für viele

verschiedene Anwender (Multi Tenancy)

− Verlangt aber eine hohe Mandantenfähigkeit

der Anwendung

Rapid Elasticity (Schnelle Elastizität)

− Die Services können rasch und flexibel in der

Kapazität erhöht oder reduziert werden

Measured Services

− Auslastung des Cloud-Services wird vom

Anbieter beobachtet, gemessen,

protokolliert und öffentlich zugänglich

gemacht

− Die Transparenz ist für Provider wie auch

Nutzer des Services von Vorteil, denn

Transparenz schafft Sicherheit und Vertrauen

14

Cloud Services | Vorteile und Nachteile

Vorteile (Kundensicht)

− Keine Rechner kaufen

− Wartung entfällt (keine HW-Ersatzteile, keine

Updates)

− Anschaffungskosten für Software wird reduziert

/ gespart

− Kann in andere Bereiche des Unternehmens

investiert werden

− Weniger Personal für die Wartung

− Schnelle Skalierung (Vergrösserung oder

Verkleinerung)

− On-Demand Computing: Datenverarbeitung auf

Abruf (Es wird nur die tatsächliche verwendete

Kapazität abgerechnet)

Nachteile (Kundesicht)

− Eingeschränkte Kontrolle der Funktionalität

− Abhängigkeit zu einem Dienstleister

− Bei hochsensible Unternehmensdaten bestehen

Sicherheitsrisiken (Datenschutz)

− Wiederkehrende Ausgaben

− Ausfall der Telekommunikations-verbindungen

− Ausfall des Cloudzentrums

− Wechsel des Cloudanbieters (Herstellereigene

Verwaltungssoftware)

15

Page 8: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 8 von 19

Standardisierte Services - Cloud

Public Cloud

Öffentliche Dienste über das Internet

Können von jedem Unternehmen, aber auch Privat

Personen, kostenpflichtig in Anspruch genommen

werden

Beispiele:

− Office 365 für Unternehmen

− Microsoft Exchange (Mail)

− Microsoft SharePoint (Dokumentmanagement)

− Google Docs

Übersicht über die besten Public-Cloud-Anbieter:

http://www.computerworld.ch/news/software/artikel/marktueberblick-

die-besten-cloud-anbieter-der-schweiz-66054/

Private Cloud

− Eigene – nur für das Unternehmen – Cloud

Hybrid Cloud

− Mischform aus Public- und Private-Cloud

− Unkritische Dienste können als Public-Cloud betrieben

werden

− Sicherheitsrelevante Dienste sind nur in der Private-

Cloud verfügbar

15

Internet

Private Public Public

Public

Hybrid Cloud

Intern / Lokal

Standardisierte Cloud Services

Webhosting, Anwendungshosting und Application Service Providing werden zunehmend zu den Cloud-Lösungen

gezählt, da es der technische Fortschritt erlaubt, solche Anwendungen automatisiert und mit On-Demand-

Abrechnungsmodellen bereitzustellen.

Solche Cloud-Lösungen versprechen ein hohes Einsparungspotenzial, im Einzelfall sind aber folgende Fragen zu

klären:

Sind die Unternehmensprozesse so strukturiert, dass Cloud-Lösungen möglich sind?

Wo kommen Standardlösungen über die Public-Cloud infrage?

Wo kommen individuelle Lösungen über Privat-Cloud infrage?

Welche Massnahmen müssen getroffen werden, um die Informationssicherheit zu gewährleisten?

Page 9: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 9 von 19

Betriebs- und Nutzungsmodelle

Server extern betreiben - Housing

17LAN | Intranet / Extranet

Rechenzentrum

Laser Printer

Switch

ERPCRM

Switch

Intranet Web

Router mit Firewall

Switch

RouterFirewall

VPN-Gateway

Router mit Firewall

Schnelle permanente Anbindung

Ausfallsichere Stromversorgung

Klimatisiert und Überwacht

Zutrittsschutz

Elementarschadensschutz

Redundante, verschlüsselte,

schnelle Verbindung

USV

Server extern betreiben

Beim Housing werden die eigenen Server im Rechenzentrum eines Dienstleisters (Provider) platziert und durch

diesen betrieben. Dabei stellt der Provider nicht nur die Räumlichkeit, sondern auch das notwendige Netzwerk und

Sicherheitsinfrastruktur zur Verfügung. So kann von Anbieter erwartet werden, dass

Eine ausfallsichere Stromversorgung besteht (USV und Notstromaggregate).

Das Rechenzentrum eine schnelle permanent verfügbare Verbindung zum Internet aufweist

Ein klimatisiert, gesicherter und überwachter Raum zur Verfügung steht

Und das Gebäude eine verlässlichen Zutritts- und Elementarschadenschutz bietet.

Das Housing ist eine interessante Lösung für Unternehmen mit mehreren Standorten. Auf diese Weise können die

verschiedenen Niederlassungen mittels einer VPN-Verbindung am Rechenzentrum angeschlossen werden. Die

dafür nötige Infrastruktur und Sicherheitsaspekte, muss nicht vom Unternehmen selbst erbracht werden. Die IT-

Organisation kümmert sich bei diesem Modell und das interne LAN, die Anbindung ans Internet und die Server im

Rechenzentrum.

Page 10: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 10 von 19

Vorteile / Nachteile Housing

19

Vorteile

− Rechenzentrum des Providers ist optimal ans

Internet angebunden

− Für den Betrieb der Servers in dafür speziell

konzipierten Räumen

− Qualifiziertes Personal für effizienten Support

und Wartung

− Eigene Software und Hardware

Nachteile

− Leistungsfähige Netzwerkkapazitäten

(Bandbreiten) im ganzen Netzwerk

− Redundante WAN-Anbindung

− Kooperation mit Provider muss aufgebaut und

eingeübt werden

− Ausarbeitung komplexer SLAs

− Verschlüsselte Verbindung zum Rechenzentrum

Page 11: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 11 von 19

Anwendungen extern – Hostings

20

LAN | Intranet / Extranet

Provider

Laser Printer

Switch

Switch

Router mit Firewall

Switch

RouterFirewall

VPN-Gateway

Router mit Firewall

Redundante, verschlüsselte,

schnelle Verbindung

Applikationsserver virtuellERP, CRM, OfficeFileserver

Server physisch

Webhosting

RouterFirewall

Schnelle permanente Anbindung

Ausfallsichere Stromversorgung

Klimatisiert und Überwacht

Zutrittsschutz

Elementarschadensschutz

Anwendungen extern betreiben

Beim Hosting werden bestimmte Anwendungen auf dem Serversystem des Providers in seiner Verantwortung

betrieben (z. B. Webserver, Office, ERM usw.). Voraussetzung für das Hosting ist eine leistungsstarke

Kommunikationsverbindung, weil der Datenaustausch vollständig über das Netzwerk erfolgt. Während der Provider

die Serverinfrastruktur betreibt muss sich die eigene IT-Organisation um die Softwarekonfiguration und um den

Betrieb der eigenen Arbeitsplatzrechner kümmern.

Hosting-Anbieter sind preislich attraktiv, da sie meist Dutzende oder sogar Hunderte von Kunden-Anwendungen

betreiben und dadurch Skaleneffekte bei der Hardware, im Betrieb und beim Support ausnutzen können. Dies

bedeutet, dass die Hardware (Server) in ihrer Leistung voll ausgenutzt werden können, und das Support-Personal

voll beschäftigt werden kann.

Wird das Hosting für eine Webseite eines Unternehmens genutzt, ist von Webhosting die Rede. Hosting Anbieter

können auch Anwendungen, wie Office-Programme, ERP, CRM oder Mail hosten. In diesem Fall wird von einem

Anwendungshosting gesprochen. Wenn der Hoster Standard-Anwendungen bereitstellt, spricht von einem

Application Service Providing (ASP). Auf der nächsten Folie werden diese genauer erläutert.

Page 12: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 12 von 19

Vorteile / Nachteile Hosting

21

Vorteile

− Keine eigenen Server Inhouse

− Provider für Sicherheit verantwortlich

− Provider für Wartung und Support verantwortlich

− Kosteneinsparung Fachpersonal

− Kosteneinsparung Infrastruktur

− Ortsunabhängigkeit (Aussendienst)

Nachteile

− IT-Infrastruktur kann nur beschränkt kontrolliert

werden

− Geschäftskritische Anwendungen = Hohe

Abhängigkeit vom Provider

− Leistungsfähiges Netzwerk

− Redundante Auslegung der Internetanbindung

− Kooperation mit dem Provider muss etabliert

sein, was einen erheblichen Initialaufwand

bedeutet

SLA

Service Level Agreement (SLA)

Werden vor dem Bezug von IT-Dienstleistungen

sowohl bei internen und externen Quellen

zwischen Benutzern und Dienstleistern

ausgehandelt

Grundlage ist das Erbringen von

Dienstleistungen zu vereinbarten Kosten

SLA sichern die Bereitstellung von IT-

Dienstleistungen

Interne SLAs

− Vereinbarung zwischen IT-Organisation und

den Unternehmens-Abteilungen

Externe SLAs

− Eingesetzt z. B. bei Outsourcing, Services

über die Cloud

− Verstoss gegen die Vereinbarung, trägt die im

SLA vereinbarten Sanktionen

23

Page 13: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 13 von 19

Bestandteile des SLAs

Servicebeschreibung

− Beschreibung des Prozessergebnisses aus Kundensicht

− Was erhält der Kunde als Ergebnis

− Arbeitsschritte, Verantwortlichkeiten

− Schnittstellen zwischen Dienstleister und Kunde

Serviceparameter

− Zielparameter wie Verfügbarkeit, Reaktionszeit

− Zeitlicher, organisatorischer und geografischer Rahmen

Servicegrenzen

− Welche Elemente bzw. Aktivitäten sind nicht Teil des

Services

− Rahmenbedingungen

Service Pricing

− Was kostet der Service

− Festpreis oder Variabel

Datenschutz

− Festlegen wie mit internen Daten umgegangen werden

muss

Mitwirkungspflicht

− Welche Leistungen muss der Kunde beitragen

Contracting

− Für welchen Zeitraum wird das SLA vereinbart

− Abnahme von Mindestvolumen

Serviceziele und Metriken

− Welche quantitativen und qualitativen Ziele müssen

erreicht werden

− Wie wird die Zielerreichung ermittelt

Mess- und Reportingverfahren

− Welche Informationen muss der Dienstleister vorlegen

− Wer kontrolliert kundenseitig die entsprechenden

Dienstleistungen

Review- und Eskalation

− Bei nicht einhalten der Serviceziele müssen Massnahmen

vorgesehen werden:

− Konventionalstrafen

− Vorzeitige Vertragskündigungen

24

Service Levels eines SLAs (Beispiele)

Service Level Erläuterung

Verfügbarkeit Leistungsbereitschaft eines IT-Systems: 98 % im Monat

Antwortzeit Ausführungszeit für Benutzertransaktion:1 Sek. im Tagesdurchschnitt

Problemlösungszeit Maximale Zeit bis zur Lösung eines Problemfalls: Totalausfall eines Systems: innerhalb von 4 Stunden

Bereitschaftszeit Zeit, zu der der Nachfrager die Leistung anfordern kannz. B. 07:00 bis 24:00 Uhr / 7 × 24 Stunden

Erreichbarkeit Zahl der Fälle, in der Nachfrager den Anbieter in einem definierten Zeitfenster erreichen könnenz. B. x-Sekunden durchschnittliche / maximale Wartezeit für Anrufe beim Help-Desk

Reaktionszeit Zeit, in der eine Leistung nach Anforderung erbracht werden mussz. B. Einspielen von Sicherheitsupdates x Tage nach Verfügbarkeit

Wiederholungshäufigkeit

Häufigkeit der Durchführung einer bestimmten Dienstleistung innerhalb eine festgelegten Zeitraumsz. B. Anzahl der Backups pro Tag / Woche / Monat, Anzahl der Release Wechsel pro Jahr

Zertifizierung Externe, dokumentierte Überprüfung des Leistungspotenzials des Anbieters nach festgelegten Standards.z. B. Microsoft Gold Partner oder nach ISO 9002

Kapazität Vorhalten einer bestimmten Kapazitätz. B Reservekapazität an Mitarbeitern

25

Page 14: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 14 von 19

Anforderung an Räume und Netzwerk

Anforderung an das Netzwerk

Netzwerkperformance vor allem von LAN zu WAN

Netzwerkstabilität

Datenschutz und die Datensicherheit

Verlässlichkeit der vertraglich definierten Dienstleistungen

32

Beeinflussbar Bedingt beeinflussbar

Bei allen Betriebs- und Nutzungsmodellen mit einer extern betriebenen IT-Infrastruktur bzw. mit extern

erbrachten IT-Services bekommen die ausgetauschten Daten und das dazwischenliegende Netzwerk eine vitale

Bedeutung. Betrachtet man die Strecke, die die Datenpakete zwischen Kunden und Dienstleistungsanbieter

zurücklegen, stellt man fest, dass verschiedene Netzwerkabschnitte im Spiel sind. Und werden die IT-Services

über das Internet bezogen, sind mit Sicherheit auch mehrere Netzwerkbetreiber daran beteiligt.

Um die Netzwerkabschnitte und -betreiber zu reduzieren, könnte ein Unternehmen für den Datenaustausch

mit dem Cloud-Anbieter auch eine private Netzwerkleitung einsetzen (z. B. eine Mietleitung) oder exklusiv

eigene Netzwerkkapazitäten kaufen oder im Extremfall eine eigene Leitung legen. Diese Varianten sind zwar

technisch möglich, aber meist teuer.

Page 15: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 15 von 19

Arbeitsumgebung

33

Zahlreiche Untersuchungen belegen: Die Qualität der Arbeitsräume hat unmittelbare Auswirkungen auf die Qualität

der Arbeit. Je länger sich Menschen in einem bestimmten Raum aufhalten, desto wichtiger sind Faktoren wie

Platzverhältnisse, Licht, Temperatur, Frischluftzufuhr und Geräuschpegel. Sind mittel- bis langfristig produktive

Mitarbeitende erwünscht, bekommen solche Faktoren eine noch grössere Bedeutung.

Gut konzipierte Arbeitsräume wirken sich positiv auf die Arbeitsprozesse und Mitarbeiterleistungen aus. Je nach

Inhalt und Dauer der Arbeit sind dabei unterschiedliche Ausprägungen der Faktoren zielführend. Damit die

Mitarbeitenden ihr volles Potenzial ausschöpfen können, lohnt es sich, die Ausprägungen folgender Elemente genau

festzulegen.

Arbeitsräume für Menschen und Maschinen

Sobald sich Maschinen und Menschen im selben Raum befinden, stellt sich zusätzlich die Frage der Sicherheit und

der Emissionen. Wobei sich hier die Sicherheit auf beide Seiten bezieht (Mensch und Maschine).

Die Menschen vor den Maschinen schützen:

Gefahr von grosser Bewegungsenergie der Maschinen (z. B. Roboter-Arme, Walzen, Druck etc.)

Gefahr vor zu grossem Lärm

Gefahr vor Vergiftung (Dämpfe, Lösungsmittel etc.)

Die Maschinen vor Menschen schützen:

Gefahr der bakteriellen Verunreinigung

Gefahr vor allgemeine Verunreinigung (z. B. ausfallende Haare, Hautschuppen etc.)

Gefahr vor Falschbedienung

Nebst der Gefahren-Dimension muss in solchen Räumen auch an die Synchronisation von maschinellen und manuellen

Arbeitsprozessen gedacht werden. Die Arbeitsgeschwindigkeiten von Maschinen und Menschen sind sehr unterschiedlich.

So müssen oft Arbeiten wie Halbfabrikate zwischengelagert werden, damit Pufferzonen geschafft werden können.

Page 16: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 16 von 19

Anforderungen fester Arbeitsplatz

35

Das Konzept des festen Arbeitsplatzes ist dann zu empfehlen, wenn

− die Mitarbeitenden regelmässig an ihrem Arbeitsplatz arbeiten (sollen).

− die Mitarbeitenden raschen Zugriff auf umfangreiche Papierdokumente benötigen.

− häufig vertrauliche Unterlagen benötigt werden.

− eine bestimmte, spezifische Arbeitsplatz-Infrastruktur nötig ist.

Dieser Arbeitsplatz ist in vielen Unternehmen das am häufigsten anzutreffende Arbeitsplatzkonzept. Er

befindet sich innerhalb der betrieblichen Arbeitsstätte. Er ist einem Mitarbeiter fest zugeteilt. Aus der

Systemsicht ist damit meist ein fest installierter Arbeitsplatzrechner mit fest verbundenen Peripheriegeräten

gemeint.

Page 17: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 17 von 19

Anforderungen mobiler Arbeitsplatz

36

Das Konzept des mobilen Arbeitsplatzes ist dann zu empfehlen, wenn

− die Anwendungen bzw. Dienste standortunabhängig genutzt werden (sollen).

− ein leistungsfähiges / ausfallsicheres Netzwerk vorhanden ist.

− eine hohe Datensicherheit gewährleistet ist.

Mobile Arbeitsplätze sind keinem bestimmten Mitarbeiter fest zugeteilt. Sie sind frei verfügbar. Der Anteil der

mobilen Arbeitsplätze hat in den letzten Jahren stark zugenommen. Bei diesem Konzept «loggen» sich die

Mitarbeitenden mit ihrem (mitgebrachten oder fest installierten) Rechner an einen beliebigen freien Arbeitsplatz

ein. Das Konzept wird deshalb auch als «Shared Desk» bezeichnet. Es eignet sich v.a. für Unternehmen, deren

Mitarbeitende häufig an unterschiedlichen Unternehmensstandorten arbeiten (z. B. für Beratungsfirmen).

Grundsätzlich kann dieses Konzept sowohl mit mobilen Rechnern (Notebooks) als auch mit fest installierten

Arbeitsplatzrechnern umgesetzt werden.

Page 18: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 18 von 19

Anforderungen Tele-Arbeitsplatz

37

Das Konzept des festen Arbeitsplatzes ist dann zu empfehlen, wenn

− Arbeiten anfallen, die nicht standortkritisch sind.

− Arbeiten anfallen, die nicht zeitkritisch sind.

− Arbeiten anfallen, die vorwiegend am Bildschirm erledigt werden können.

− Arbeiten anfallen, für die keine Teamarbeit vorausgesetzt wird.

− Mitarbeitende mehrheitlich ausserhalb der betrieblichen Arbeitsstätte arbeiten.

Telearbeitsplätze sind räumlich vom betrieblichen Arbeitsort getrennt, d.h., ein Telearbeiter verrichtet seine

Arbeit ausserhalb des Betriebs, ist mit dem LAN aber verbunden, wobei v.a. Intranet-basierte

Kommunikationsmittel zur Anwendung kommen. Telearbeitsplätze eignen sich v.a. für Unternehmen, deren

Mitarbeitende häufig von zu Hause («Homeoffice») aus oder unterwegs arbeiten (z. B. für Verkaufs- bzw.

vertriebsorientierte Unternehmensbereiche, Führungskräfte). Weil dabei hohe Ansprüche an die

Datensicherheit gestellt werden, wird die Verbindung zwischen Telearbeitsplatz und LAN meist mittels VPN-

Technologie verschlüsselt. Die Vor- und Nachteile dieser Form der Arbeit lassen sich wie folgt zusammenfassen.

Page 19: IT-n n rn en ig Sourcing und Operating he IT- po- ig · 2020-06-09 · Social Media (Web 2.0) Virtualisierung Browser Mobile Endgeräte Apps Die Basis für das Cloud-Computing Wie

Technische Kaufleute – Teil C Sourcing und Operating

Seite 19 von 19

Ergonomie

− Die Oberkante des Bildschirms soll horizontal zur

Augenhöhe sein.

− Die Distanz zum Bild sollte mindestens 60 cm betragen.

− Der Stuhl muss gepolstert und höhenverstellbar sein

(Höhe, Lehne, Sitzneigung).

− Wegen der Kippsicherheit ist ein 5-Rollen-Kreuz

notwendig.

− Die Stuhlhöhe muss so eingestellt werden, dass die

Unterarme beim Schreiben entspannt horizontal

aufliegen.

− Wenn die Oberschenkel nicht aufliegen, muss der Stuhl

höher gestellt werden.

− Reichen die Füsse nicht zum Boden, braucht es einen

Schemel.

− Die Winkel Rumpf-Oberschenkel und Oberschenkel-

Unterschenkel sollten 90° betragen.

− Auf dem Bildschirm keine Reflexionen

− Der Bildschirm 90° zum Fenster

ausrichten

− Indirekte Raumbeleuchtung

− Für genaue Arbeiten müssen grosse

Bildschirme verwendet werden, 27-30

Zoll sind zu empfehlen.

− Flimmern ist zu vermeiden und kann

Kopfschmerzen verursachen.

Bildschirme sollten flimmerfrei sein

(möglichst hohe Bildwiederholungsrate).

− Am Notebook sollten längere Arbeiten

mittels externer Tastatur / Maus erledigt

werden.

38

Arbeiten am Computer widerspricht der natürlichen Haltung des menschlichen Körpers. Die reduzierten

Bewegungsabläufe sind zusätzlich belastend und fördern unerwünschte Langzeitschäden. Daher ist es wichtig,

den Arbeitsplatz so haltungsschonend wie möglich einzurichten - also ergonomisch. Die Suva hat für die

Schweiz verbindliche Richtlinien und Empfehlungen für die Ergonomie ausgearbeitet.