Sie sind hier: Startseite » Markt » Tipps und Hinweise

SLA-Fallen bei Cloud Computing-Diensten


Hochgradig standardisierte Cloud Computing-Lösungen schränken individuelle Gestaltungsmöglichkeiten bei den Service Levels deutlich ein
Durch den wachsenden Einsatz von Cloud-Providern wird das Handling des SLA-Managements komplexer und unübersichtlicher

(14.10.13) - Mit der zunehmenden Verbreitung von Cloud-Diensten werden die IT-Organisationen vor die Herausforderung gestellt, die verschiedenen Leistungen einer steigenden Zahl externer Anbieter über Service Level Agreements anforderungsgerecht zu steuern und miteinander zu koordinieren. Den Gestaltungsmöglichkeiten eines SLA-Managements sind jedoch Grenzen gesetzt, weil viele Cloud-Provider aufgrund ihrer Ausrichtung auf einen Massenmarkt die SLAs als fixen Vertragsbestandteil ihrer Angebote definieren statt mit ihren Kunden darüber zu diskutieren.

Nach Ansicht von Frank Zielke, Vorstand der ITSM Consulting AG, müssen sich IT-Organisationen deshalb Gedanken über ein SLA-Management machen, das die Besonderheiten von Cloud-Lösungen berücksichtigt. "Zunächst einmal gilt es zu beachten, dass das Cloud Computing nicht mit dem herkömmlichen Outsourcing gleichgesetzt werden kann", so der Berater und nennt auch gleich seine Begründung: "Cloud Computing-Dienste sind für den schnellen Einsatz ohne Vor-Ort-Implementierung hochgradig standardisiert, und dieser Grundgedanke reicht bis in die SLA-Vereinbarungen hinein. Bestenfalls können Anwender zwischen verschiedenen und unterschiedlich bepreisten Qualitäts-Levels wählen, während sich jedoch die Service-Levels beim klassischen Outsourcing sehr kundenindividuell vereinbaren lassen."

Dies verlangt Zielkes Einschätzungen zufolge ein deutliches Umdenken bei den IT-Verantwortlichen, weil sich die Beschränkungen in den SLA-Vereinbarungen bis in die betreffenden Geschäftsprozesse auswirken können. Besonders wenn es sich um kundennahe Prozesse mit der Notwendigkeit einer Hochverfügbarkeit handele, könnten technische Störungen zu geschäftlichen Risiken führen, wenn Low-Level-SLAs vereinbart würden und sich der Support des Anbieters mit seiner Reaktion und der Problemlösung relativ viel Zeit lassen kann.

"Es sollten deshalb bei der Marktevaluierung nur solche Cloud-Provider in Betracht kommen, die Service Levels auf dem tatsächlich erforderlichen Niveau gewährleisten", betont der ITSM-Berater. Dabei sei auch darauf zu achten, dass auch alle relevanten technischen, prozessbezogenen und weiteren Parameter berücksichtigt würden und ein adäquates SLA-Monitoring möglich ist. "Günstige Angebote werden häufig mit dem Preis einer begrenzten Servicequalität bezahlt", warnt er.

Ein zweites zentrales Problem hat ITSM Consulting in der SLA-Koordination verschiedener Cloud Computing-Services ausgemacht. Sofern sie nicht als Insellösung eingesetzt, sondern in komplexere IT-Strukturen integriert werden, stehen sie in wechselseitigen Beziehungen. Denn je mehr externe Dienste genutzt werden, desto vielfältiger sind nicht nur die zu berücksichtigenden Kennzahlen zu den Service-Levels, sondern sie müssen gegenseitig auch widerspruchsfrei sein. "Sind zur technischen Unterstützung eines Geschäftsprozesses verschiedene Applikationen und Dienste beteiligt, müssen deren SLAs zwangsläufig auch aufeinander abgestimmt sein", betont Zielke. Jetzt schon würden beim Multi-Vendor-Outsourcing, bei dem Unternehmen verschieden spezialisierte Dienstleister einsetzen, häufig deutliche Schwächen im SLA-Management bestehen.

"Durch Cloud Computing-Strategien wächst die Zahl der externen Provider, demzufolge besteht die Gefahr, dass die Übersicht und eine angemessene Leistungssteuerung verloren gehen. Für den Vorstand des Beratungshauses leitet sich daraus die Notwendigkeit für die IT-Organisationen ab, SLA-Cockpits einzusetzen, die alle relevanten Kennzahlen aller externen Dienste samt ihrer gegenseitigen Beziehungsverhältnisse übersichtlich darstellen. "Solchen Tools wird die Zukunft gehören, weil sie auch in komplexen Providerbeziehungen und für die Service-Level-Manager den notwendigen Überblick erzeugen", glaubt er. (ITSM Consulting: ra)

ITSM Consulting: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Für wen lohnt sich Colocation?

    Unternehmen stellen hohe Anforderungen an ihr Rechenzentrum, die sie jedoch oftmals in Eigenregie gar nicht erfüllen können. Denn Planung und Bau eines modernen und energieeffizienten Rechenzentrums sind komplex, nicht viel anders sieht es in puncto Betrieb aus. Colocation, auch Serverhousing genannt, ist eine Alternative. NTT Ltd., ein führendes IT-Infrastruktur- und Dienstleistungsunternehmen, beantwortet die wichtigsten Fragen.

  • SaaS-Anwendungsdaten sichern

    Subbiah Sundaram, SVP Product bei HYCU, erklärt, warum Unternehmen dafür sorgen müssen, dass sie Software-as-a-Service (SaaS)-Anwendungsdaten sichern und wiederherstellen können.

  • Einführung von SaaS-Anwendungen

    Cloud-basierte Software-as-a-Service (SaaS)-Angebote sind schnell und einfach zu beziehen, weshalb einzelne Fachabteilungen dies oftmals tun - ohne die interne IT-Abteilung zu involvieren. Wolfgang Kurz, CTO bei indevis, weiß, welche Cyberrisiken das birgt und gibt drei Tipps, wie Unternehmen die Vorteile von SaaS nutzen können, ohne dabei den Angriffsvektor zu erhöhen.

  • Grenzen der herkömmlichen IT-Sicherheit

    Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.

  • Digitale Technologien in kleinen Unternehmen

    Die Digitalisierung der Wirtschaftsbereiche bietet zwar große Vorteile, bringt aber auch eine Reihe von Herausforderungen mit sich, insbesondere bezüglich der IT-Sicherheit. Oft wird dann über die großen Unternehmen und Konzerne, vielleicht noch den gehobenen Mittelstand gesprochen.

  • Grundaufgaben einer Cloud-Sicherheit

    Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.

  • KI, Cloud und wie sie DevSecOps vorantreiben

    Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie sie Teams unterstützen und worauf die Entwickler und Administratoren achten müssen, erklärt IT-Dienstleisterin Consol.

  • Sicher: Hybrid-Cloud mit Netzwerksichtbarkeit

    Helmut Scheruebl, Senior Sales Engineer bei Gigamon weiß: Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr. 82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut.

  • Vorbehalte keine Seltenheit

    ERP-Systeme sind der Booster für effiziente Geschäftsprozesse und die Produktivität von Unternehmen. Mit den steigenden Anforderungen an Produktivität, Effizienz und Budgetkalkulation sind ERP-Systeme auf dem wettbewerbsintensiven Markt allerdings auch auf Innovationen angewiesen.

  • Sicherheit und Compliance gewährleisten

    Die voranschreitende Digitalisierung hat eine neue Ära für Unternehmen und Institutionen in den verschiedensten Bereichen eingeläutet, in der die nahtlose Integration von hybriden Cloud-Umgebungen von entscheidender Bedeutung für den Erfolg ist.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen