Es gibt immer noch IT-Infrastruktur, die sich allen Konsolidierungsversuchen widersetzt. Gerade in Zweigstellen ist das häufig der Fall. Dabei sind durch den steigenden Kostendruck und im Hinblick auf mehr Effizienz in diesen Bereichen neue Konzepte gefordert. Eine mögliche Lösung wäre, Storage und Server der Zweigstelle zu zentralisieren und nicht mehr lokal vorhalten sowie das Netzwerk auf den höheren Datenverkehr zu optimieren.
Bislang mussten Unternehmen für die zügige Bearbeitung großer Datenmengen in den Zweigstellen Storage und Server in unmittelbarer Nähe der Nutzer bereitstellen. Nur so war es möglich, die erforderliche Verfügbarkeit und Performance zu gewährleisten. Besonders im Hinblick auf die Datensicherheit sind damit jedoch große Risiken verbunden. Schließlich werden mit dem Vorhalten von IT-Infrastruktur in Außenstellen und Filialbüros ganz offensichtlich wichtige Informationen außerhalb des zentralen Rechenzentrums gelagert. Deren Sicherheit kann damit nicht umfassend gewährleistet werden, was auch die Einhaltung von Compliance-Vorschriften erschwert. Nicht zuletzt bedeutet eine externe Infrastruktur auch zusätzliche Kosten, da jeweils physisch Hardware erworben und vor Ort gewartet sowie verwaltet werden muss.
- Checkliste für das Outsourcing
Anforderungskatalog, Eskalationswege, Provider-Steuerung - im Outsourcing gibt es viele Fallstricke. Die Experton Group nennt zwanzig Eckpunkte zur Gestaltung eines wasserdichten Service-Level-Agreements (SLAs). - 9. Leistungserwartung:
Angaben zur Performance einzelner Komponenten bringen wenig. Leistungsangaben sollten sich auf das komplette System erstrecken. Das gilt etwa für Antwortzeiten und Durchsatzrate. - 1. Systembeschreibung:
Die Anforderungen an einen Service sollten detailliert beschrieben werden. Das ist in der Regel Aufgabe der Anwender. Je exakter die Beschreibung ist, desto weniger Probleme gibt es im Betrieb. - 2. Gültigkeitszeitraum für die SLAs:
Jeder Leistungsschein muss einen Anfang und ein Ende enthalten. Leistungsscheine, die während der Vertragslaufzeit zusätzlich abgeschlossen werden, sollten mit dem Rahmenvertrag enden. - 3. Hauptrollen in dem SLA:
Die Rollen- und Rechtematrix ist ein Regelwerk, das festlegt, wer für welche Aufgaben zuständig ist. Dabei geht es um Zuständigkeiten, Verantwortung, Mitwirkungs- und Informationspflicht. Zusätzlich sollten die Rollen im Rahmen der Zusammenarbeit definiert werden. - 4. Nutzerzufriedenheit:
Die Anwender und nicht die Technik stehen bei der Definition der Service-Parameter im Vordergrund. Deshalb sollten KPIs so gewählt werden, dass sie die Erwartungen des Nutzers widerspiegeln. Zu diesem Zweck kommen Messmethoden auf Anwendungs-Level zum Einsatz. - 5. Verfügbarkeit:
Die Verfügbarkeit nennt Zeiten, in denen der Endanwender den Service nutzen kann. Der Mail-Services muss oft rund um die Uhr laufen, der Hotline-Support orientiert sich zumeist an Bürozeiten. - 6. Geplante Ausfallzeiten:
Für die Wartung und für Notfallübungen müssen geplante Ausfallzeiten außerhalb der Servicezeiträume vereinbart werden. - 7. Serviceschnittstellen:
Für den Servicebetrieb sind Schnittstellen zu anderen IT-Diensten sowohl eingangs- als auch ausgangsseitig erforderlich. Die Wechselwirkungen müssen untersucht und beschrieben werden. - 8. Zuverlässigkeit:
Mit diesem Parameter wird gemessen, wie häufig ein System ausfällt und wie lange es dauert, bis der Service in der vereinbarten Güte wiederhergestellt ist. Im Gegensatz zur Verfügbarkeit, die über eine definierte Zeitstrecke gemessen wird, lässt sich die Zuverlässigkeit fallweise ermitteln. - 10. Problem-Reporting und -lösung:
Ein wesentlicher Grundsatz ist, dass der Service nur dann als erbracht gilt, wenn der erfolgreiche Betrieb auch berichtet wird. Deshalb sollte zu jedem KPI das Messverfahren definiert und der Umfang des Reporting festgelegt werden. - 11. Benachrichtigungs- und Eskalationswege:
Gibt es Probleme, müssen die Eskalationswege bekannt sein. Darüber hinaus sollten Dienstleister frühzeitig auf mögliche Gefahren hinweisen, selbst wenn KPIs noch eingehalten werden. - 12. Wartung:
Die Wartungszyklen der IT-Systems sind einzuhalten. Insbesondere für automatische Updates gilt es, ein Verfahren zu definieren, das die betrieblichen Anforderungen des Kunden unterstützt. - 13. Wachstum und Veränderungen:
Für seine Planungssicherheit benötigt der Dienstleister Angaben zum erwarteten Wachstum. Sind Veränderungen absehbar (etwa SAP-Release), sollten SLAs dazu vereinbart werden. Sind künftige Anforderungen hingegen unbekannt, kommt es auf Change-Prozesse an. - 14. Backup und Wiederherstellung:
Jedes System benötigt Backup- und Recovery-Prozesse. Dazu gehört auch geeignetes Personal, so dass die Service-Levels auch dann eingehalten werden, wenn Mitarbeiter ausfallen. Das gilt auch für die Migrationsphase. - 15. Archivierung und Datenspeicherung:
Dienstleister müssen die gesetzlichen und betrieblichen Archivierungsregeln erfüllen. Der Datenzugriff ist regelmäßig zu überprüfen. Ein Archivierungskonzept muss auch die Speichersysteme umfassen. - 16. Business-Recovery und -Continuity:
Die Notfallplanung beinhaltet einen Maßnahmenkatalog für den Schadensfall und beschreibt die Auswirkungen auf Geschäftsprozesse. Zusätzlich sollte eine Risikobewertung den möglichen Schaden klassifizieren. - 17. Security:
Alle Maßnahmen rund um die Sicherheit, die in diesem Service beachtet werden müssen, sollten aufgeführt werden. Oft existieren IT-Sicherheitskonzepte, die Regelungen für solche Fälle enthalten. - 18. Regelmäßige Lagebesprechung:
In der Migrationsphase ist eine intensive Kommunikation zwischen Kunde und Dienstleister wichtig. Zudem sollten im Rahmen regelmäßiger Reviews - in der Regel monatlich - KPIs überprüft werden. - 18. Regelmäßige Lagebesprechung:
In der Migrationsphase ist eine intensive Kommunikation zwischen Kunde und Dienstleister wichtig. Zudem sollten im Rahmen regelmäßiger Reviews - in der Regel monatlich - KPIs überprüft werden. - 19. Unterschrift:
Mit dem Unterzeichnen des SLA-Dokuments übernimmt der Dienstleister die Verantwortung für die ausgelagerten Services. - 20. Kontinuierliche Administration:
Unmittelbar nach Vertragsbeginn startet auch die permanente Kontrolle durch den Kunden. Dazu zählen die Berichte und Abrechnungen. Ein vertraglich vereinbarter Zugang zum Reporting-System des Providers kann Prüfungen vereinfachen.
VDI kopieren – die Vorteile
Ein neuer architektonischer Ansatz ist die Virtual Desktop Infrastruktur (VDI). Ein solches Konzept mit Ausrichtung auf Storage Delivery widmet sich der Virtualisierung von Servern und Speicherkapazitäten in der Zweigstelle und hat zum Ziel, Kosten zu reduzieren, die Sicherheit zu verbessern, Anordnungen einzuhalten sowie Flexibilität und Produktivität zu steigern. Dabei werden Speicherkapazitäten über Tausende von Kilometern hinweg vom Server entkoppelt und können trotzdem so genutzt werden, als lägen sie lokal auf dem Server vor.
Der IT-Abteilung eröffnet dieses Konzept die Möglichkeit, alle Zweigstellen-Server im Rechenzentrum zu konsolidieren und zu verwalten. Während die Daten somit sicher innerhalb des zentralen Rechenzentrums bereitgestellt, repariert, erweitert und auch geschützt werden können, stehen sie den Anwendern gleichzeitig vor Ort mit uneingeschränkter Performance zur Verfügung.
Arbeiten wie ein Staubsauger
Bei diesem Konzept bietet sich der Vergleich mit einem Staubsauger an, der alle Daten, die nicht unbedingt in der Zweigstelle vorliegen müssen, absaugt und im zentralen Rechenzentrum sammelt. Dort sind die Daten jederzeit verfügbar und können von jedem Standort aus weltweit genutzt werden, wobei keinerlei Einschränkungen bei Geschwindigkeit und Performance auftreten. Hierzu werden zunächst die Server in den entfernten Zweigstellen virtualisiert und die Daten zurück ins Rechenzentrum migriert.
Eine Appliance im Rechenzentrum projiziert diese zentralisierten Daten anschließend zurück in die Zweigstelle. Eine lokale Appliance stellt die Daten dann dort bereit, sodass sie ohne weitere Verzögerung mit genau der Anwendungs-Performance bearbeitet werden können, die benötigt wird. Ebenso besteht die Möglichkeit, über das WAN zu booten. Unternehmen bietet dieser Ansatz die Möglichkeit, ihre IT-Ressourcen, einschließlich Storage, Backup, Recovery und Management-Tools, deutlich effizienter zu nutzen.
Interagiert beispielsweise ein Nutzer in einer Zweigstelle mit einer Anwendung und erzeugt dabei neue Daten, werden diese lokal in einem Cache abgelegt und über das WAN ins Rechenzentrum übertragen. Dabei werden ganze Speicherblöcke vom Rechenzentrum in die Zweigstelle transferiert, um die nahtlose Performance zu ermöglichen.
Etwaige Bandbreiten- und Latenzprobleme werden gelöst, indem globale Storage- und Serverinfrastrukturen vom Rechenzentrum aus über das WAN bereitgestellt werden. Interaktionen zwischen Server und Speicher, die in der Regel nacheinander ablaufen, können gleichzeitig stattfinden, indem die Intelligenz des Dateisystems zum Block-Level hinzugefügt wird. Sollte die Verbindung unterbrochen werden oder das WAN kurzfristig nicht zur Verfügung stehen, können diese Daten zunächst lokal gespeichert, und die Übermittlung dann fortgesetzt werden, sobald die Verbindung wieder zur Verfügung steht.