![Beitragsbild zu Outsourcing von IT-Prozessen: Wo profitieren Unternehmen am meisten?](https://www.all-about-security.de/wp-content/uploads/2023/01/Outsourcing.jpg)
Kleine und mittelständische Unternehmen (KMUs) sind in besonderer Weise von der wachsenden Komplexität der IT-Landschaft und den stetig steigenden Anforderungen an die IT-Infrastruktur, Sicherheit und Compliance betroffen. KMUs, die mit ihren knapp bemessenen IT-Ressourcen immer mehr Aufgabenbereiche übernehmen und verwalten müssen, stellt dies vor große Herausforderungen. Die Folge: steigende Kosten und mangelnde Qualität der IT-Prozesse. Immer mehr KMUs stellen ihre IT-Prozesse auf den Prüfstand und lagern IT-Services an externe Dienstleister aus, um die eigene IT für das Management der Core-Applikationen zu entlasten und Kosten für Services einzusparen, die Dienstleister besser und kosteneffizienter umsetzen können. Welche Outsourcing-Varianten sich für KMUs lohnen und welche IT-Services sich nicht zum Auslagern eignen, erläutert Marcin Zukowski, Produktmanager IT-Services bei dem Braunschweiger IT-Systemhaus Netzlink Informationstechnik GmbH.
KMUs stehen, wenn sie auf Systemhäuser zugehen und Outsourcing-Leistungen in Anspruch nehmen möchten, oftmals vor ganz konkreten Herausforderungen. Auch wenn Teile der IT-Infrastruktur an Dienstleister ausgelagert werden sollen, unterliegen die meisten Unternehmen etwa sehr restriktiven Budgetvorgaben. „Dabei lassen sich vielfach zwei Konstellationen von Ausgangsszenarien ausmachen: Zum einen gibt es die IT-Abteilungen, die als vollständig integrierte Inhouse-Einheit agieren, aber mit ihren bestehenden Ressourcen zunehmend an ihre Grenzen stoßen. Auf der anderen Seite beobachten wir IT-Abteilungen, die von der Unternehmensführung als wachsender Kostenfaktor wahrgenommen werden, da die Kernprozesse im Bereich der Produktion, im Handel oder im Service liegen. In beiden Fällen liegt also ein rigider Kostendruck vor, der mitunter auch zulasten der Qualität der IT-Prozesse führt. Die wachsende Kostenspirale soll schließlich mit einem externen Service-Partner durchbrochen werden“, führt Marcin Zukowski aus.
Wachsende Anforderungen, steigende Kosten und fehlende Ressourcen zwingen Unternehmen zum Umdenken
Schaut man etwas genauer hin, lassen sich vor allem die folgenden Auslöser identifizieren, die kleine und mittelständische Unternehmen zu der Auslagerung von IT-Prozessen bewegen:
- Fachkräftemangel: der Mangel an Ressourcen in der IT führt zu Engpässen, die sich bisweilen auch auf operativer Ebene des Kerngeschäftes bemerkbar machen.
- Höhere Sicherheits- und Compliance-Anforderungen: Mehr Integrationen und verteilte Systemlandschaften verschärfen das Risikoprofil, das zu einer realen betriebswirtschaftlichen Gefahr für das Unternehmen werden kann.
- Steigende IT-Kosten: Ressourcenengpässe und steigende Anforderungen führen zu steigenden Kosten von Betrieb und Management der IT.
- Qualität der Abläufe: Unter dem Fachkräftemangel und Ressourcenengpässen leidet aber nicht nur der Geldbeutel, sondern auch die Qualität der IT-Prozesse.
Diese Punkte hängen also direkt miteinander zusammen und führen in der Gesamtbetrachtung vielfach zu dem Ergebnis, dass nur ein externer Partner über die notwendigen infrastrukturellen Voraussetzungen und die erforderliche Expertise verfügt, diese Anforderungen im Sinne der Unternehmensziele nachhaltig zu lösen.
Welche IT-Prozesse sich zum Outsourcing eignen, und welche nicht
Viele KMUs beginnen beim Outsourcing von IT-Services zunächst mit dem Helpdesk. Dies sind sehr einfache Prozesse, aber die Auslagerung der Support-Hotline schafft in den IT-Units für gewöhnlich eine große Entlastung im Tagesgeschäft, weil die IT-Mitarbeiter nicht mehr laufend bei ihrem „Kerngeschäft“ gestört werden. Dies sorgt für Ruhe und Effektivität bei Abläufen in der IT, und die IT-Administratoren können ihr knappes Gut an Expertenwissen optimal einsetzen. Die Umstellung der Support-Hotline – als Single Point of Contact für beliebig viele Mitarbeitende – kann vielfach bereits schon innerhalb weniger Tage erfolgen.
„Es gibt gewisse Dienste, die lassen sich besser, kostengünstiger und effektiver mit den Infrastrukturen des Dienstleisters umsetzen, wie z. B. der Rechenzentrumsbetrieb und Hosting, Helpdesk, IT-Security oder Cloud- und Virtualisierungsdienste. Es gibt aber einen kleinen Bereich, den wir grundsätzlich nicht empfehlen auszulagern, sofern es die Ressourcen, Compliance-Richtlinien und Sicherheitsanforderungen zulassen“, gibt Marcin Zukowski zu bedenken. „So kennt die interne IT die unternehmensspezifischen Prozesse, Dienste und Applikationen, die oftmals bereits über viele Jahre im Einsatz sind, einfach am besten. Dies können ERP-, PPS-, FiBu- oder HR-Anwendungen sein. Hier ist es auf jeden Fall sinnvoll, auf die internen Ressourcen zurückzugreifen, da ein Dienstleister dieses über Jahre aufgebaute Anwendungs- und unternehmensspezifische Knowhow kaum ersetzen kann. Auch die Benutzerpflege und Clientbetreuung durch Techniker vor Ort ist etwas, was ein Unternehmen oftmals kostengünstiger selbst realisieren kann.“
Wahl der optimalen Outsourcing-Variante
Die maßgebliche Frage für die Organisation lautet zunächst, mit welchen Leistungen der Dienstleister den größten Nutzen im Unternehmen entfaltet. Wo lässt sich die Performance verbessern, wo die Kosten reduzieren, die Qualität und Effizienz der Prozesse steigern? Dies ist nicht pauschal zu beantworten, sondern von den individuellen Rahmenbedingungen im Unternehmen abhängig, wie etwa dem Kerngeschäft, von der IT-Infrastruktur, Kommunikations- und Netzwerkinfrastruktur, IT-Ressourcen, Sicherheitsbedarf und Compliance-Anforderungen. Mitunter ist es dafür auch notwendig, die Kernprozesse und jeden Dienst in der IT zu beleuchten, um das zur Verfügung stehende IT-Budget des Unternehmens optimal, d.h. mit dem größten Nutzwert für die betriebliche Ablauforganisation, einzusetzen. So kann gemeinsam mit dem Systemhaus-Partner ein digitaler Bebauungsplan für die IT-Landschaft aufgebaut werden, der dann die Basis für das Angebot und die Outsourcing-Entscheidung bildet.
Weitere Informationen unter http://www.netzlink.com
Fachartikel
![Featured image for “DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_145060697_S.jpg)
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung
![Featured image for “Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_19125253_S.jpg)
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
![Featured image for “Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_95679652_S.jpg)
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
![Featured image for “IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen”](https://www.all-about-security.de/wp-content/uploads/2023/04/wood-g908abea64_640.jpg)
IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen
![Featured image for “CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_77282656_S.jpg)
CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement
Studien
![Featured image for “KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_435022046_S.jpg)
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
![Featured image for “Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr”](https://www.all-about-security.de/wp-content/uploads/2024/01/comics-151341_640.png)
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr
Whitepaper
![Featured image for “PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_108766172_S.jpg)
PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
![Featured image for “Allianz Risk Barometer 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_1272614_S.jpg)
Allianz Risk Barometer 2025
![Featured image for “Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_170397486_S.jpg)
Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert
![Featured image for “Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_127153934_S.jpg)
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
![Featured image for “CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_312417314_S.jpg)
CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber
Hamsterrad-Rebell
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)
Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?
![Featured image for “Wie kann man mit Pentera wie ein Angreifer denken?”](https://www.all-about-security.de/wp-content/uploads/2024/11/Pentera_Titel_Nov_jiw.jpg)