Sie sind hier: Startseite » Markt » Tipps und Hinweise

Serviceverträge mit externen Dienstleistern


Die sieben Gebote der IT-Budgetplanung 2015
Verlängerungsangebote mit Dienstleistern: Muss das Budget aber bereits im Herbst eingereicht werden, sollte das Angebot rechtzeitig angefordert werden

(25.09.14) - Das Jahresende naht und damit ist es an der Zeit für IT-Leiter Bilanz zu ziehen: Konnten alle Projekt in diesem Jahr fertiggestellt werden? Hat das geplante Budget gereicht oder ist noch Geld übrig? Gibt es Stress bis zum Jahresende, weil die Geschäftsleitung einen Projekt-Freeze ab 1.12. angeordnet hat? Damit IT-Leiter beruhigt Silvester feiern können, haben die Experten von Schmieder it-solutions die sieben Gebote der IT-Budgetplanung zusammengestellt.

Viele Projekte, viele Anforderungen, ständige Erneuerungen erfordern heute einen akribischen und durchdachten Umgang mit IT-Budgets. Und das setzt eine langfristige Planung für Personal und Ressourcen voraus. IT-Leiter, die diese sieben Gebote beachten, stehen bei der Budgetplanung 2015 auf der sicheren Seite:

1. Wartungsverlängerungen im Blick behalten
Alle laufenden Systeme sollten unter Wartung stehen, damit bei Problemen auch entsprechend reagiert werden kann. Das betrifft sowohl Hardware wie Storage, Server etc. als auch Software wie etwa Virenscanner, Firewalls, Citrix- und VMware-Lizenzen etc. Einmal zu vergessen, dass die Wartung verlängert werden muss, kann zu kostenintensiven Reinstatement-Fees führen.

2. Serviceverträge rechtzeitig budgetieren
Mit externen Dienstleistern bestehen oft Serviceverträge, die den Betrieb und die Störungsbeseitigung an IT-Systemen sicherstellen. Normalerweise erstellen die Dienstleister rechtzeitig Verlängerungsangebote. Muss das Budget aber bereits im Herbst eingereicht werden, sollte das Angebot rechtzeitig angefordert werden.

3. Hardwareerneuerung überwachen
Kritische Komponenten wie etwa Storage, Server und Netzwerkkomponenten sollten regelmäßig ausgetauscht werden. Bei den meisten Unternehmen hat sich ein Zyklus von vier Jahren bewährt. Viele haben sich, um hier eine Verbindlichkeit für die Erneuerung zu erhalten, dazu entschieden, Leasing-Verträge über genau diese vier Jahre abzuschließen. Diese Leasing-Verträge sollten regelmäßig auf Ablauftermine kontrolliert werden. Bei der Budgetplanung ist auch zu bedenken, dass der Austausch von Hardware einen Dienstleistungsanteil erfordert.

4. Veraltete Systeme identifizieren
Werden vorhandene IT-Systeme im kommenden Jahr seitens des Herstellers noch unterstützt? Die Abkündigungs-Meldungen der Hersteller genau zu studieren ist auf jeden Fall sinnvoll. Ein Beispiel: So manches Unternehmen geriet 2014 in Budgetnöte, weil es "kurzfristig" von Windows XP zu Windows 7 migrieren musste.

5. Alle IT-relevanten Projekte im Unternehmen finden
IT-Leiter sollten die Geschäftsleitung und die Fachabteilungen rechtzeitig kontaktieren, um herauszufinden, was diese für das neue Jahr geplant haben. Nur selten kommt ein neues Projekt im Unternehmen ohne entsprechende Anpassungen der IT aus. Wenn das Budget nicht darauf eingestellt war, muss teilweise auf andere Dinge verzichtet werden - und das hat spätestens im Folgejahr gravierende Folgen! Auch für die eigenen IT-Projekte, wie z.B. Monitoring, Call-Management, u.a. müssen Kosten eingeplant werden.

6. Der Kauf von Hard- und Software zieht Implementierungskosten nach sich
Der Hard- und Softwarekauf alleine stellt noch kein fertiges System bereit. IT-Leiter sind gut beraten, wenn sie Implementierungskosten der Dienstleister und auch die eigenen internen Kosten für Kickoff-Workshops, Dokumentation, Schulung etc. entsprechend einplanen.

7. Prioritäten und Zeitplanung kommunizieren
Besonders wichtig ist es beim Planungsprozess, die Budgetplanung in eine verständliche Zeitschiene zu bringen und Prioritäten für die einzelnen Schritte festzulegen. Nicht selten werden beantragte Budgets seitens der Unternehmensleitung gekürzt. Ohne Prioritäten-Planung kann es bei Budgetkürzungen dazu kommen, dass unternehmenskritische Systeme nicht erneuert werden können. Wenn die IT-Leitung nicht unmissverständlich klar gemacht hat, dass eine Maßnahme zwingend notwendig ist, trägt diese auch die Verantwortung beim Ausfall.
(Schmieder it-solutions: ra)

Schmieder it-solutions: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • Tipps für MSPs im Jahr 2025

    Ob durch technologische Innovationen, geschicktes Marketing oder eine starke Unternehmenskultur - mit den richtigen Maßnahmen können MSPs im Jahr 2025 nicht nur ihre Wettbewerbsfähigkeit steigern, sondern auch langfristig wachsen. Hier sind acht Tipps, die ihnen dabei helfen, das Jahr erfolgreich zu gestalten.

  • KI-Logik in der Unternehmenssoftware

    Für Unternehmen stellt sich nicht mehr die Frage, ob, sondern wie sie Künstliche Intelligenz für ihren Business Case nutzen. Der meist aufwändigen Implementierung von KI-Tools in bestehende Systeme sagt innovative Software jetzt den Kampf an - mit bereits in die Lösung eingebetteter KI. IFS, Anbieterin von Cloud-Business-Software, zeigt, wie Unternehmen anstatt der schwerfälligen Integration von externen Tools ein technologisches Komplettpaket erhalten, das sofort einsatzfähig ist.

  • Schutz von Cloud-Daten

    In der aktuellen Umfrage "2024 State of Cloud Strategy Survey" geben 79 Prozent der Befragten in Unternehmen an, dass sie Multicloud im Einsatz haben oder die Implementierung von Multicloud planen. Die Chancen stehen also gut, dass Multicloud-Strategien weiter zunehmen werden, wenngleich das nicht bedeutet, dass lokale und private Clouds verschwinden.

  • Das Herzstück des Betriebs

    Salt Typhoon mag ein Weckruf sein, aber es ist auch eine Gelegenheit, die Abwehrkräfte zu stärken und Unternehmen gegen aufkommende Bedrohungen zukunftssicher zu machen. Der Angriff hat Schwachstellen im Telekommunikations- und ISP-Sektor aufgedeckt, aber die daraus gezogenen Lehren gehen weit über eine einzelne Branche hinaus. Ob Telekommunikationsunternehmen, Internetdienstanbieter, SaaS-abhängiges Unternehmen oder Multi-Cloud-Unternehmen - Datensicherung muss für alle oberste Priorität haben.

  • Optimale Wissensspeicher

    Graphdatenbanken sind leistungsstarke Werkzeuge, um komplexe Daten-Beziehungen darzustellen und vernetzte Informationen schnell zu analysieren. Doch jeder Datenbanktyp hat spezifische Eigenschaften und eignet sich für andere Anwendungsfälle. Welche Graphdatenbank ist also wann die richtige? Aerospike empfiehlt Unternehmen, ihre Anforderungen unter vier Gesichtspunkten zu prüfen.

  • Zugang zu anfälligen Cloud-Hosts

    Zwischen 2023 und 2024 haben laut einer aktuellen Studie 79 Prozent der Finanzeinrichtungen weltweit mindestens einen Cyberangriff identifiziert (2023: 68 Prozent). Hierzulande berichtet die BaFin, dass 2023 235 Meldungen über schwerwiegende IT-Probleme eingegangen sind. Fünf Prozent davon gehen auf die Kappe von Cyberangreifern.

  • Wachsende SaaS-Bedrohungen

    Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen. Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.

  • Einführung des Zero-Trust-Frameworks

    Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen nicht vollständig behoben werden können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen