Definitionen und ein Ausblick in die Zukunft

Das kleine ABC des Managed Hosting

15.09.2016 von Meike Buch
Die Geschäftsmodelle im Managed Hosting haben sich über die Zeit deutlich differenziert und weiterentwickelt. Wir ordnen die Begrifflichkeiten des Managed Hosting ein, stellen verschiedene Ausprägungsformen vor und geben einen Überblick darüber, welches Managed Hosting für welche Unternehmensform geeignet ist.

Hosting, die Bereitstellung von Infrastruktur-Diensten über das Internet, ist altbekannt. Beim Managed Hosting konzentriert sich der Anbieter jedoch nicht nur auf die Bereitstellung dieser Dienste, sondern übernimmt je nach Kundenwunsch auch Teile der Wartung und Pflege der Betriebssysteme oder sogar einzelner Anwendungen, die auf den von ihm bereitgestellten Infrastrukturen betrieben werden. Er bietet seinen Kunden somit Mehrwertdienste, um ihn gleichwohl bei der technischen Umsetzung als auch bei dem laufenden Betrieb zu unterstützen. Hierzu zählen:

Managed Hosting ist vor allem für diejenigen Kunden interessant, die entweder nicht über umfassendes technisches Wissen verfügen oder sich vornehmlich auf die eigenen Geschäftsprozesse konzentrieren wollen und den laufenden IT-Betrieb somit an einen Dienstleister auslagern möchten. Managed-Hosting-Angebote werden zumeist individualisiert für den Kunden angeboten und sind dementsprechend teurer, als das äquivalente standardisierte Angebot der üblichen Hosting-Anbieter. Allerdings ermöglicht das Managed Hosting den Kunden Zugriff auf IT-Ressourcen, ohne vorher selber Investitionen in Technik sowie intensive Mitarbeiterschulungen zu tätigen (Stichwort: Capex vs. Opex). Dies verringert für die Kunden das Risiko und erhöht die Flexibilität.

7 Fehler im Kennzahlen-Management
7 Fehler im Kennzahlen-Management
Kennzahlensysteme sind ein probates Mittel zur Kosten-Nutzen-Analyse in der IT. Leider machen Unternehmen bei der Anwendung gravierende Fehler.
1. Out of the Box ist trügerisch
Kennzahlen "Out of the Box" sind zweifellos verlockend, und sie kommen überraschend häufig vor. Das starre Korsett mit standardisierten Messpunkten kann jedoch zu einer unreflektierten Sichtweise und Einschätzung führen. Kosten und Leistungen müssen auf Grundlage der bestehenden Struktur gemessen werden.
2. Irreführende Schätzungen
Der Top-down-Ansatz wird scheitern, wenn das Unternehmen die hierfür vorgesehenen Kennzahlen nicht vernünftig bilden kann. Sind die Basisdaten in der geforderten Form nicht vorhanden, müssen sie entweder geschätzt oder über eine mühsame Implementierung beschafft werden. Das Ergebnis ist entweder ungenau oder aufwendig zu bilden, so dass der Nutzen auf der Strecke bleibt.
3. Unscharfe Kennzahlen
Häufig kalkulieren Unternehmen mit fragwürdigen Werten, weil sie die benötigten Werte nicht messen können. So lässt sich die Zahl der Hardwaretypen im Windows-Umfeld nur schwer bestimmen, wenn die Geräte in unterschiedlichen Abteilungen eingesetzt werden und kein umfassendes Asset-Management existiert. Der Einfachheit halber wird dann die Kennzahl der unterschiedlichen Windows-Versionen herangezogen, weil diese durch die Softwarelizenzierung bekannt ist. Jedoch ist diese Zahl ein schwächerer Komplexitätstreiber als die Hardwaretypen, weshalb das Abbild der Organisation unscharf wird.
4. Top-Level-Informationen ohne Basis
Wenn das Projekt vom Vorstand angestoßen wurde, müssen die angeforderten Zahlen geliefert werden. Durch die Verwendung grober Schätzwerte sind Drilldowns zu den tatsächlichen operativen Kennzahlen kaum möglich: Die Ursache-Wirkungs-Kette ist nicht belastbar. Schaltet eine Top-Level-Kennzahl auf Rot, erwartet das Management, dass der Grund hierfür bekannt ist oder zumindest schnell gefunden wird. Deshalb sind die richtigen Basisinformationen viel wichtiger für die Steuerung der Organisation als die Top-Level-Informationen. Ohne die passende Grundlage hängen die Top-Level-Kennzahlen in der Luft.
5. Verwirrende Komplexität
Kennzahlen berechnen sich nicht automatisch aus komplizierten Formeln. So ist beispielsweise die Zahl der Windows-Server eine reguläre Leistungskennzahl, die zudem für das Asset-Management benötigt wird. Auch bei umfassenden Kennzahlensystemen ist Komplexität kein Grundpfeiler des Erfolgs. Unternehmen müssen die richtige Balance finden zwischen einer realistisch machbaren Vorgehensweise und dem, was einen Leistungs-, Kosten-, Komplexitäts- oder Risikotreiber genau repräsentiert.
6. Fehlerhafte Umsetzung
Vor der Entwicklung eines Kennzahlensystems steht die Definition, welche Aspekte der IT konkret gesteuert werden sollen. Jeder IT-Verantwortliche hat seine eigene Philosophie und setzt andere Prioritäten: Einer bevorzugt Prozesse und ITIL, ein anderer plädiert für Services und Servicekataloge, der Dritte schließlich bleibt bei klassischen Funktionen wie der Anwendungsentwicklung und der Infrastruktur. Entsprechend müssen die Kennzahlen angeordnet werden.
7. Falsche Schlüsse
"Normale" Kennzahlen haben einen kleinen Haken: Sie zeigen zumeist nur an, ob die Arbeit richtig gemacht wird - und nicht, ob die richtige Arbeit gemacht wird. So weist etwa Organisation A ein sehr gutes Kostenniveau bei ihren Unix-Servern auf, während Organisation B nur eine unterdurchschnittliche Performance bei ihren Mainframes zeigt. Vergleicht man hingegen die Kosten für den einzelnen Bausparvertrag oder für das einzelne Depot bei beiden Organisationen, kann das Preis-Leistungs-Verhältnis schon ganz anders aussehen. Aus der Perspektive des Topmanagements stellt sich vielleicht die Leistung des relativ schlechten Mainframe-Bereichs besser dar als die Leistung der relativ guten Unix-Abteilung. An den geschäftlichen Stückkosten zeigt sich der Unterschied von Effektivität und Effizienz.

Managed Hosting im Detail

So unterschiedlich wie die Anforderungen von Unternehmen, sind auch die angebotenen Managed Hosting Lösungen. Die Angebote im Markt unterscheiden sich unter anderem durch die zugrundeliegenden Serverstrukturen:

Entscheidend für die Technologieauswahl beim Managed Hosting sind Art und Umfang des Workloads, die vom Kunden ausgelagert werden sollen, sowie der allgemeine interne IT-Bedarf.

Wer sein Rechenzentrum von außen managen lässt, hat die Qual der Wahl, was den Umfang der Managed Services angeht.
Foto: sashkin - www.shutterstock.com

Wie viel Support darf's sein?

Neben der zugrundeliegenden Technologie ist der Unterstützungsgrad beim Managed Hosting ein zusätzlicher Unterscheidungspunkt, welchen Firmen mit in Ihre Auswahl nach einem geeigneten Hostingpartner einbeziehen sollten. Einige Anbieter beschränken sich auf grundlegende Unterstützungsleistungen, wie die Installation eines Betriebssystems. Andere Anbieter beraten ihre Kunden allumfassend und bieten zusätzlich regelmäßiges Monitoring, Sicherheitsupdates sowie proaktive Optimierung der Kundeninfrastrukturen an. Folgende vier Ausprägungsformen der Unterstützung können im Kontext des (Managed) Hostings unterschieden werden:

Je nach IT-Wissensstand und abhängig von der eigenen IT-Strategie muss sich jedes Unternehmen individuell entscheiden, wie viel Unterstützung es von dem Managed Hosting Anbieter in Anspruch nehmen will. Denn generell gilt: Je mehr Unterstützung, desto weniger Kontrolle hat das Unternehmen über seine eigene IT.

Wenn Cloud Security dem CISO den Schlaf raubt
Security-Verantwortlichkeiten
Ihr Cloud-Provider ist für die IT-Sicherheit seiner Infrastruktur verantwortlich. Ihr Unternehmen ist hingegen dafür verantwortlich, welche Nutzer Zugriff auf seine Ressourcen und Applikationen erhalten. Mit anderen Worten: Sie müssen sich um das Management der Zugriffsrechte kümmern und dafür sorgen, dass sich User und Devices, die Cloud-Zugriff benötigen, authentifizieren. <br><br /> Tipp für CISOs: Erstellen Sie Security-Protokolle wie Authentifizierungs-Richtlinien, Verschlüsselungs-Schemata und Datenzugriffs-Richtlinien. Benutzen Sie IAM (Identity & Access Management) um den Nutzerzugriff auf Services und Daten abzusichern und einzuschränken. Außerdem sollten Sie ein Audit durchführen, um Compliance-Verstöße oder unauthorisierten Zugriff sichtbar zu machen.
Unmanaged Traffic
Es gab eine Zeit, da war es in Unternehmen Gang und Gäbe, dass alle User Connections durch einen allgemeingültigen Security-Checkpoint müssen. In Zeiten von Netzwerk-Vielfalt und mobilen Devices ist das nicht mehr praktikabel. Unmanaged Traffic bezeichnet im Übrigen Bandbreitennutzung, über die Sie nichts wissen. Das kann von Usern verursachter Datenverkehr sein, oder Cloud-to-Cloud-Traffic, der in der Regel signifikant ausfällt. Datenverkehr, der Ihnen nicht bekannt ist, kann auch nicht durch den Security Checkpoint geleitet werden. <br><br /> Tipp für CISOs: Cloud Services mit einem Checkpoint - also Proxy - abzusichern, sorgt für zahlreiche Sicherheitslücken. Sie sollten deshalb Nutzer und Daten des Cloud Services über APIs absichern. Unauthorisierten Zugriff decken sie über Monitoring, privilegierte Administratoren und Apps von Drittanbietern auf.
Managed Traffic
Wenn Sie sich dafür entscheiden, den Datenverkehr, über den Sie Bescheid wissen - also den Managed Traffic - durch einen zentralen Checkpoint zu leiten, kann darunter die Performance leiden. Der Grund: große Datenmengen sorgen für Stau im Netzwerk. Fällt die Performance ab, führt das wiederum dazu, dass frustrierte User Wege suchen, den Stau zu umgehen. <br><br /> Tipp für CISOs: Bewerten Sie in Frage kommende Sicherheitslösungen nach Ihren Use Cases. Einige Drittanbieter haben Security Tools im Programm, die sämtliche Cloud Services - also SaaS, PaaS und IaaS - ohne zentralen Checkpoint absichert.
User-Eigenmacht
Eigenmächtige User können für die Entstehung neuer Sicherheitsrisiken sorgen, wenn sie unbemerkt Traffic verursachen. Eine weitere Folge kann ein Erstarken der sogenannten Schatten-IT sein. In diesem Fall könnten User ohne Wissen der IT-Abteilung Applikationen und andere Ressourcen nutzen, die nicht authorisiert sind. <br><br /> Tipp für CISOs: Schatten-IT sorgt für Compliance-Verstöße und kann für ineffiziente und inkonsistente Prozesse verantwortlich sein. Sie sollten deshalb gemeinsam mit Ihrem Team die Nutzung von Schatten-IT im Unternehmen identifizieren und auf dieser Grundlage Richtlinien entwerfen, die nicht nur der IT-Abteilung, sondern auch allen anderen Abteilungen helfen, im Sinne der IT-Sicherheit produktiv und effizient zusammenzuarbeiten.
Kein Mut zur Lücke
Die meisten Cloud-Security-Lösungen legen ihren Fokus auf den Schutz von SaaS-Applikationen - was wiederum für grobe Sicherheitslücken sorgen kann. Für eine ganzheitliche Security-Strategie sollten Sie den Schutz aller Daten, User und Devices über SaaS-, IaaS- und PaaS-Applikationen forcieren. <br><br /> Tipp für CISOs: Die Risiken und Schwachstellen von IaaS-, PaaS- und SaaS-Modellen unterscheiden sich grundlegend. Sie sollten deshalb nach einer ganzheitlichen Lösung Ausschau halten, die die Cloud in ihrer Gesamtheit abdeckt.
Wahl der richtigen Security-Lösung
Derzeit gibt es zwei grundlegende Ansätze für das Deployment einer Cloud-Security-Lösung: den Proxy- und den API-Ansatz. Beide haben ihre vOr- und Nachteile - aber woher weiß man, welcher Ansatz der richtige ist? <br><br /> Tipp für CISOs: Denken Sie an die Bedürfnisse Ihres Unternehmens. Suchen Sie nach einer Proxy-Lösung, die Überwachung in Echtzeit ermöglicht? Oder ist der ganzheitliche API-Ansatz besser geeignet, der eine serviceübergreifende Absicherung aller Daten, Nutzer und Devices ermöglicht?

Der richtige Unterstützungsgrad hängt von den Kunden ab

IT-Start-Ups besitzen zumeist ein hohes internes technisches Know-How und benötigen daher wenig externe Unterstützung. KMUs hingegen haben weniger internes IT-Know-How und brauchen daher meist mehr Unterstützung. Der gehobene Mittelstand verfügt in aller Regel über grundlegende Kenntnisse und hat in weiteren Teilen eigene IT-Abteilungen. Sie benötigen daher eher weniger Unterstützung, wobei davon abhängt ob nur wenige Workloads migriert werden sollen oder ob das Managed Hosting ein zentraler Bestandteil der IT-Strategie ist.

Auf Enterprise-Ebene sind die IT-Abteilungen meist eng mit der Unternehmensstrategie verzahnt, weshalb sie einen größeren Wert auf die Kontrolle der eigenen IT-Ressourcen legen, um hierdurch beispielsweise einen strategischen Wettbewerbsvorteil gegenüber anderen Konzernen zu generieren. Zusätzlich besitzen große Unternehmen meist einen großen Pool an geschulten IT-Spezialisten, die viele der Aufgaben selbst erledigen können.

Die Unterstützungsbedarfe nach Unternehmensgrößenklassen
Foto: Crisp Research AG, 2016

Ausblick

Für die Zukunft verfolgt eine Vielzahl an deutschen Unternehmen eine Multi- und Hybrid-Cloud-Strategie. Allerdings ist das interne Skill-Level in den Unternehmen, gerade was die großen Public Clouds angeht, noch nicht so weit fortgeschritten, dass sie diese Strategien ohne fremde Hilfe verfolgen können (Stichwort: Infrastructure as Code). Aus diesem Grund wird im externen Managed Hosting die Nachfrage nach Unterstützung zum Aufbau von Public-Cloud-Umgebungen gleichwohl wie im internen Managed Hosting die Nachfrage an gemanagten Virtual-Private-Servern (VPS) zum Aufbau einer firmeninternen Private Cloud stetig zunehmen. Die besten Chancen hat ein Managed-Hosting-Anbieter, welcher sowohl im externen als auch internen Hosting die vom Kunden gewünschten Lösungen anbieten kann, um einen "Alles aus einer Hand"-Service zu bieten und die Anforderungen seiner Kunden zu bedienen. (sh)