Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Service Level Agreements

Neue Aufgaben im Zeitalter des Cloud Computing

Service Level Agreements legen fest, welche messbaren Leistungen Dienstleister in der IT zu erbringen haben. In der Ära des Cloud Computing müssen sich diese Regelwerke auf die Beschreibung von Geschäftsprozessen konzentrieren und nicht mehr auf die technische Umsetzung – diese wird zur notwendigen Aufgabe des Dienstleisters. Dieses Rahmenbedingungen setzen eine sehr enge Zusammenarbeit von Auftraggeber und Service Provider voraus.



Bild: Fotolia / mipan

Dienstleistungen sind nie statisch, sondern dynamisch, verändern sich, hängen von einer Vielzahl von Rahmenbedingungen ab und sind auch anfällig gegenüber äußeren Einwirkungen. Trotzdem benötigt ein Unternehmen, das eine Dienstleistung einkauft, Sicherheit bezüglich der tatsächlich erbrachten Leistungen. Abweichungen vom Erwünschten mögen bei einfachen Serviceleistungen noch ärgerlich, aber letzten Endes akzeptabel sein. Bei komplexen IT-Dienstleistungen, von denen der Betrieb, wenn nicht sogar die Existenz des Auftraggebers abhängt, muss jedoch sichergestellt werden, dass die tatsächliche Leistung dem erwarteten und vereinbarten Umfang vollkommen entspricht.

Qualität und Umfang von Leistungen werden in der IT üblicherweise durch Service Level Agreements (SLA) festgelegt. In diesen verbindlichen Vereinbarungen zwischen Auftraggeber und Dienstleister wird festgelegt, was ein Provider leistet und was sein Kunde erwarten kann, und wie zu verfahren ist, wenn Abweichungen von der Leistung auftreten. Dabei ist beispielsweise zu klären, ob ausgelagerte Applikationen oder IT-Adminstrationsaufgaben sieben Tage in der Woche rund um die Uhr zu 99,99 Prozent verfügbar sein müssen, oder ob das nur für Kernzeiten gilt. Für Unternehmen geht es hier um die Abwendung von Risiken für ihre Geschäftsprozesse, während Anbieter der Dienstleistungen Lösungen benötigen, die im Fehlerfall technisch den Prozessrisiken gerecht werden. Insofern haben SLA, neben einer fachlich-technischen, immer auch eine juristische Dimension. Provider können nur Leistungen garantieren, die messbar sind.

Für die Umsetzung von SLA ist es deshalb wichtig, dass nur Bestimmungen aufgenommen werden, die konkret überprüfbar sind. Eine allgemeine Forderung wie ‚Verfügbarkeit von 99,99 Prozent‘ genügt nicht – es muss genau festgelegt werden, wann, wo und mit welchen Methoden diese Verfügbarkeit ermittelt wird, und die Risiken für den Provider müssen ebenfalls eingeschränkt werden. Ein umfassendes und skalierbares Monitoring sowie ein entsprechendes Reporting sollten daher ebenfalls in ein SLA eingehen. Üblicherweise wird ein Dienstleister seine Services in unterschiedlichen Levels anbieten. Es liegt auf der Hand, dass ein höheres Verfügbarkeitsniveau seitens des Anbieters einen höheren Aufwand verlangt. Der höhere Aufwand, etwa für deutlich mehr Server oder andere Hardware, schlägt sich meist im Preis der Leistung nieder, so dass ein SLA immer auch den Bezug zu Leistungsumfang und Kosten darstellt.

SLA für Managed Hosting und Managed Applications

Im Bereich Managed Hosting und Managed Applications haben SLA eine besondere Bedeutung. Hier stellt ein Provider einem Unternehmen wesentliche und unternehmenskritische Prozesse als Dienstleistung zur Verfügung, beispielsweise den Betrieb eines Enterprise Resource Planning-Systems (ERP) oder kompletten Webshops. Der Auftraggeber verzichtet dabei auf den Aufbau eigener Ressourcen und konzentriert sich auf Kompetenzen wie die Bereitstellung von Waren oder Dienstleistungen. Der technische Shop-Betrieb wird vom Provider übernommen. Der Kunde spart Investitionen, da er keine eigenen Systeme implementieren, administrieren, pflegen und überwachen muss.

Im Gegenzug ist er davon abhängig, dass der Provider seine Aufgaben mit der nötigen Zuverlässigkeit erfüllt.

Ein Vertrauensverhältnis ist also die Grundlage und Voraussetzung für ein derartiges Geschäft, noch vor der Formulierung von SLA und der zu konzipierenden technischen Lösung. Gerade im Rahmen von Hosting-Services muss ein IT-Dienstleister eine Vielzahl von Faktoren und Szenarien berücksichtigen. So muss er zum Beispiel für die Sicherheit eines Rechenzentrums von Naturschäden über Einbruchsdiebstahl bis zu Flugzeugabstürzen unterschiedliche Gefahren berücksichtigen. Dadurch sind detaillierte Vertragsregeln heute gängige Praxis – entsprechend umfangreich fällt die Seitenzahl von SLA aus.


Das könnte Sie auch interessieren:

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen