Skip to main content
IT-Infrastruktur · Komplett · Managed

BEKOM MANAGEDIT-Infrastruktur HostingZentrale IT im deutschen Rechenzentrum

Komplette zentrale IT-Infrastruktur als Managed-Hosting bei BEKOM: Server, Storage, Netzwerk und Backup als Gesamt-Paket mit wählbaren Verfügbarkeitsstufen und schriftlichem Angebot.

Verfügbarkeitsstufen ansehen
Server, Storage, Netz
Verfügbarkeitsstufen
24/7 Betrieb
Deutsche RZ
Einsatz-Szenarien

Wann komplette IT-Auslagerung sinnvoll ist

Viele mittelständische Organisationen betreiben heute noch eigene Server-Räume: ein Schrank im Keller, ein Mini-Rechenzentrum hinter der Klimaanlage, einige Server für ERP, Active Directory, Fileservices und virtuelle Maschinen. Diese Konstruktion war über Jahrzehnte tragfähig – wird aber zunehmend zur Belastung. Hardware-Refresh-Zyklen, USV- und Klima-Wartung, Brandschutz, physische Sicherheit, redundante Internetanbindung und 24/7-Reaktion auf Störungen binden Aufwand und Aufmerksamkeit, die woanders fehlen. BEKOM betreibt die zentrale IT-Infrastruktur als vollständige Auslagerung im deutschen Rechenzentrum: individualisiertes Managed-Modell mit wählbaren Verfügbarkeits- und Ausfallsicherheits-Stufen, dokumentierten Betriebsprozessen für ISO 27001, TISAX und KRITIS sowie schrittweiser Migrationsplanung statt Big-Bang-Cutover.

Server-Infrastrukturen sind die technische Basis geschäftskritischer Anwendungen wie ERP, Active Directory und Fileservices, deren Verfügbarkeit direkte Betriebsvoraussetzung für operative Geschäftsprozesse darstellt. Compliance-Anforderungen nach ISO 27001 oder TISAX erfordern dokumentierte Betriebsprozesse und auditfähige Sicherheitsmaßnahmen, die im eigenen Server-Raum oft schwer umsetzbar sind.

Typische Auslöser für eine komplette Auslagerung

Drei Konstellationen führen Organisationen erfahrungsgemäß zur kompletten IT-Auslagerung statt zum erneuten Hardware-Refresh oder zur Modernisierung im eigenen Server-Raum.

Häufige Ausgangslagen im Mittelstand:

Hardware-Lebensende ohne Lust auf Refresh – Server, USV, Klima oder Switches stehen vor Ablauf der Wartung; ein erneuter Hardware-Zyklus mit Investitions-, Lebenszeit- und Personalkosten soll vermieden werden, ohne den Betrieb in Frage zu stellen.

Geschäftskritische Verfügbarkeit übersteigt das Eigene – Die Anwendungslandschaft braucht eine Verfügbarkeit, die der eigene Server-Raum mit einem Brandabschnitt, einer USV-Linie und einem Internet-Provider strukturell nicht mehr leisten kann.

Compliance- und Sicherheits-Anforderungen wachsen – ISO 27001, TISAX, branchenspezifische Vorgaben oder KRITIS-Klassifizierung verlangen Anforderungen an physische Sicherheit, redundante Anbindung und Notfall-Vorsorge, die ein Server-Raum im eigenen Haus nicht erfüllen kann.

Wann sich IT-Infrastruktur-Hosting bei BEKOM rechnet

Wenn der eigene Server-Raum die Compliance-Anforderungen aus ISO 27001, TISAX oder KRITIS nicht mehr trägt, der Hardware-Refresh-Zyklus die Investitionsplanung sprengt oder die 24/7-Bereitschaft intern nicht mehr leistbar ist, ist ein Auslagerungs-Partner mit Architektur-Kompetenz gefragt – kein Massen-IT-Outsourcer mit Standard-Servicekatalog wie Atos, T-Systems oder IBM Services und kein generischer Server-Tarif bei IONOS, Hetzner, Strato oder Contabo. BEKOM betreibt die zentrale IT-Infrastruktur als Managed Service im deutschen Rechenzentrum mit klar definierten Service-Bestandteilen.

Was BEKOM im Auslagerungs-Vertrag liefert:

Verfügbarkeitsstufe nach Geschäftskritikalität – Pro Anwendungs-Bereich eigene Verfügbarkeitsstufe; kritische Systeme auf Stufe 2 oder 3, sekundäre Systeme auf Stufe 1, Mischbetrieb innerhalb derselben Organisation als Standard.

Redundante Anbindung und Stromversorgung – Mehrere Internet-Provider, USV-Absicherung, redundante Netzwerk-Pfade und Klima-Redundanz im Rechenzentrum als Grundlage jeder Verfügbarkeitsstufe.

Dokumentierte Betriebsprozesse für Audits – Change-, Patch-, Incident- und Backup-Prozesse mit Audit-Spur über die Vertragslaufzeit; prüfungsbereit ohne Vorlauf bei ISO 27001 oder TISAX.

Schrittweise Migrationsplanung in Stufen – Stufenmigration mit Pilot-Betrieb, dokumentiertem Cutover, Rollback-Optionen und Datenkonsistenz-Prüfung pro Stufe statt Big-Bang-Cutover.

BEKOM klärt mit Geschäftsführung und IT-Leitung Ausgangslage, Verfügbarkeitsanspruch und Migrationsweg – das Ergebnis ist ein schriftliches Angebot mit dokumentiertem Leistungsumfang und Verantwortungsmatrix. Weiterführend: Infrastruktur-Betriebsmodelle.

Kostenstruktur der IT-Auslagerung im Überblick

Eine komplette IT-Infrastruktur-Auslagerung wirkt auf drei Kostenebenen, die im Assessment gegen die heutige Bestandssituation gerechnet werden – ohne pauschale Einsparversprechen.

Drei Kostenebenen im Vergleich:

Bestandsseite (heute Eigenbetrieb) – Hardware-Refresh-Zyklen, USV/Klima-Wartung, Brandschutz, Versicherungen, Internet-Provider und Personalanteile für 24/7-Bereitschaft, häufig verteilt auf mehrere Kostenstellen.

Hosting-Seite (laufender Service) – Monatliche Service-Pauschale abhängig von Hardware-Klasse, Verfügbarkeitsstufen-Mix, Compliance-Profil und Verantwortungsteilung mit der internen IT.

Migrations-Einmalkosten – Inventarisierung, Stufenmigration, Cutover-Begleitung sowie Daten-Vernichtung der Bestandshardware mit zertifiziertem Nachweis nach Industrie-Standard.

Differenzierung

BEKOM ist kein Massen-IT-Outsourcer

BEKOM legt jede IT-Infrastruktur-Auslagerung individuell aus. Anwendungslandschaft, Abhängigkeiten zwischen Systemen, Verfügbarkeits-Erwartungen je Geschäftsbereich, Compliance-Vorgaben (ISO 27001, TISAX, KRITIS) und die gewünschte Verantwortungsteilung mit der internen IT werden im Anforderungsgespräch erarbeitet — nicht aus einer Standard-Servicematrix übernommen. Die Auslagerung erfolgt in dokumentierten Schritten: Aufnahme der heutigen Server-Raum-Situation, Migrationsplan mit Risiko-Kontrollpunkten, schrittweise Verlagerung produktiver Systeme.

Anforderungsgespräch statt Standard-Migration

Vor dem Aufbau wird die Ziel-Architektur gemeinsam geklärt – nicht in einer Standard-Migration nach Schema F, sondern im Anforderungsgespräch zwischen IT-Leitung, Fachbereichen und einem BEKOM-Architekten.

Geklärt im Anforderungsgespräch:

Aktuelle Anwendungslandschaft und Abhängigkeiten – Welche Anwendungen laufen wo, welche Schnittstellen bestehen, welche Lizenzen sind portabel, welche an Hardware gebunden.

Verfügbarkeitserwartungen je Geschäftsbereich – Welche Anwendungen tolerieren Wartungsfenster, welche brauchen unterbrechungsfreie Verfügbarkeit, welche sind nur tagsüber kritisch.

Compliance-Anforderungen – ISO 27001, TISAX, KRITIS, BSI-Grundschutz oder branchenspezifische Vorgaben (KHZG, BRAO, StBerG); Audit-Termine über die Vertragslaufzeit.

Verantwortungsteilung zwischen BEKOM und interner IT – Fully Managed, Co-Managed mit RACI-Schnitt pro Funktionsbereich oder beratungsbegleiteter Eigenbetrieb mit primärem Zugriff beim Kunden.

Das Anforderungsgespräch ist unverbindlich und löst keine Folgeverpflichtung aus.

Individuelle Architektur, dedizierte Ressourcen statt Multi-Tenant

Im Unterschied zu Massen-Outsourcern werden Architektur-Entscheidungen nicht aus einem festen Servicekatalog übernommen. Welche Anwendungen auf welcher Hardware laufen, wie der Speicher dimensioniert ist und wie das Netzwerk segmentiert wird, wird im Architekturgespräch für jede Auslagerung einzeln festgelegt. Die Entscheidung trifft die IT-Leitung aufseiten des Kunden – BEKOM stellt die technischen Optionen mit ihren operativen Konsequenzen daneben und benennt, welche Variante welche Folgekosten, Wartungsaufwände oder Skalierungs-Grenzen mitbringt.

Im Architekturgespräch festgelegt:

Welche Anwendungen wo laufen – Trennungen zwischen produktiver, Test- und Archiv-Landschaft; Mandantenfähigkeit, Berechtigungsmodell und Lizenzbindung pro Anwendung.

Hardware-Klassen und Storage-Profile – Pro Workload-Klasse (Compute-, Memory-, I/O-intensiv) eigene Dimensionierung; Storage-Profile nach Performance- und Aufbewahrungs-Anforderung getrennt.

Netzwerk-Architektur und Schnittstellen – Site-to-Site-VPN, Layer-2-Anbindung an Bestandssysteme, Segmentierung in DMZ-, Backend- und Management-Zonen mit definierten Übergabepunkten.

Skalierungs-Pfad über die Vertragslaufzeit – Erweiterung von Compute-, Storage- oder Netzwerk-Ressourcen ohne Re-Architektur; Wachstumsprognose im Vertrag verankert mit Bezugsgrößen pro Komponente.

Die ausgelagerte Infrastruktur läuft auf dedizierter Hardware oder dedizierten VM-Pools – nicht auf einer Multi-Tenant-Plattform mit geteilten Compute-, Storage- oder Netzwerk-Ressourcen.

Auditfähige Betriebsdokumentation

Eine ausgelagerte Infrastruktur lässt sich mit auditfähiger Betriebsdokumentation begleiten – je nach Compliance-Profil und Vereinbarung. Welche Artefakte vorgehalten werden und mit welcher Aufbewahrungsfrist, wird im Service-Vertrag vereinbart.

Mögliche Audit-Artefakte:

Konfigurations-Stände und Change-Prozesse – Konfigurations-Änderungen mit Genehmigungspfad, Vier-Augen-Freigabe für kritische Änderungen und Wartungsfenster-Bezug.

Patch-Historie mit Vorher-/Nachher-Zustand – Vollständige Versions-Spur über die Vertragslaufzeit; nachvollziehbar bis zum initialen Setup-Tag.

Backup-Reports und Zugriffsprotokolle – Backup-Status mit Aufbewahrungsfristen, protokollierte Restore-Tests und administrative Zugriffe mit Nutzer-Identität und Zeitstempel.

Notfall-Test-Ergebnisse und Reporting – Failover-Übungen mit dokumentiertem Ausgangs-Zustand; Reporting für Informationssicherheit und Geschäftsleitung in vereinbartem Turnus.

Für ISO 27001-, TISAX-, BSI-Grundschutz- oder KRITIS-Audits ist diese Dokumentations-Tiefe ein häufig dokumentierbar geforderter Bestandteil.

Deutscher Vertrags- und Operations-Rahmen

Vertrag, Service-Beschreibung, SLAs, Eskalationswege und Support-Sprache sind durchgängig deutsch. Datenverarbeitung erfolgt in deutschen BEKOM-Rechenzentren – damit ist die Kette von Vertrag bis zum technischen Eingriff vollständig im deutschen Rechtsraum verankert.

Deutscher Operations-Rahmen bedeutet konkret:

Vertragstexte und SLAs in Deutsch – Kein Übersetzungsabgleich nötig, klare Auslegungspraxis nach deutschem Recht, kein Rechtsraum-Wechsel im Streitfall.

Datenverarbeitung in deutschen BEKOM-Rechenzentren – Mit dokumentiertem Standort, kontrolliertem physischem Zugriff und ohne Datenweitergabe an Anbieter mit US-CLOUD-Act-Bindung.

Support-Eskalation an deutschsprachige Fachrollen – Im Sicherheitsvorfall, bei Wartungs-Konflikten oder zur Beratung steht ein deutschsprachiges Team ohne Zeitzonenverzug bereit.

Im Standard keine Weiterreichung an internationale Service-Tiers – Sub-Auftragsverarbeiter mit deutscher oder EU-Verortung; aktualisierte Liste abrufbar für DSGVO-Folgenabschätzungen.

Bei Audit oder Vertragsstreit gibt es keine Sprachbarriere zwischen Vertragsdokument und Verantwortungsträger – und keinen Umweg über internationale Kanzleien. → Managed Infrastructure-Betrieb bei BEKOM im Überblick

Verfügbarkeitsstufen

Verfügbarkeitsstufen und Ausfallsicherheit

Verfügbarkeit und Ausfallsicherheit werden in abgestimmten Stufen angeboten. Welche Stufe pro Geschäftsbereich passt, wird im Anforderungsgespräch entschieden – meist mit unterschiedlichen Stufen für unterschiedliche Anwendungslandschaften innerhalb derselben Organisation. Konkrete Verfügbarkeits-Werte werden ausschließlich im individuellen Service-Vertrag dokumentiert und für jede Konstellation einzeln vereinbart.

Stufe 1: Einfache Verfügbarkeit

Server- und Speicher-Plattform mit Tagesbackup und dokumentiertem Wiederanlauf bei Hardware-Defekt. Geeignet, wenn ein toleranzfähiges Wiederherstellungs-Zeitfenster akzeptabel ist.

Architektur – Server- und Speicher-Plattform mit Tagesbackup auf separat verwaltetes Speicherziel; konsistente Sicherung von OS, Anwendungen und Daten.

Typische Workloads – Sekundäre Anwendungen, Test- und Entwicklungssysteme, Archive ohne tägliche Geschäftskritikalität.

Ausfallverhalten – Bei Hardware-Defekt erfolgt Wiederanlauf nach dokumentiertem Verfahren mit definierter Reaktionskette und protokolliertem Restore-Pfad.

Wartung – Updates und Patches im vereinbarten Wartungsfenster mit kurzem geplantem Ausfallfenster für Hypervisor-Updates.

Stufe 2: Erweiterte Verfügbarkeit

Server- und Speicher-Plattform mit redundanter Konfiguration. Geeignet für die produktive Anwendungslandschaft mittelständischer Organisationen mit täglicher Geschäftskritikalität.

Architektur – HA-Cluster, redundante Speicherung, mehrere Internet-Provider, USV-Absicherung und redundante Netzwerk-Pfade.

Wartung – Updates und Patches erfolgen mit Live-Migration der virtuellen Maschinen ohne Service-Unterbrechung.

Ausfallverhalten – Automatische Übernahme bei Knoten- oder Pfad-Ausfall, ohne manuellen Eingriff; aktive Verbindungen werden auf gesunde Knoten umgeleitet.

Typische Workloads – ERP, Active Directory, Fileservices, geschäftskritische Datenbanken und produktive Anwendungslandschaft im Mittelstand.

Stufe 3: Multi-Site-Redundanz

Server- und Speicher-Plattform über zwei räumlich getrennte BEKOM-Standorte. Geeignet für geschäftskritische Anwendungen, KRITIS-Betreiber oder Organisationen mit strenger BCM-Anforderung.

Architektur – Daten-Replikation zwischen Standorten mit konsistenter Anwendungs-Stage; getrennte Strom-, Klima- und Netzdomänen je Standort.

Failover – Definierte Failover-Strategie mit dokumentiertem Runbook; bei Ausfall eines kompletten Standorts (Strom, Brand, Netz) übernimmt der zweite Standort.

Schutzziel – Toleranz gegen Standort-Ausfall (Strom, Brand, Netz, regionale Störung) sowie gegen geplante Großwartungen am primären Standort.

Typische Workloads – KRITIS-Plattformen, Konzern-Kernsysteme mit BCM-Auflagen und Service-Anbieter mit Erreichbarkeits-Zusagen rund um die Uhr.

Mischbetrieb mehrerer Stufen

In der Praxis wird häufig Mischbetrieb gewählt – unterschiedliche Stufen für unterschiedliche Anwendungslandschaften innerhalb derselben Organisation, abgestimmt auf Geschäftskritikalität und Budget.

Typischer Mischbetrieb:

Kern-Anwendungen auf Stufe 2 oder 3 – ERP, Active Directory, geschäftskritische Datenbanken und Workflow-Plattformen mit hoher Verfügbarkeitsanforderung.

Sekundäre Systeme auf Stufe 1 – Test- und Entwicklungs-Umgebungen, Archive, interne Nebensysteme mit toleranzfähiger Ausfallzeit.

Trennung im Vertrag und Reporting transparent ausgewiesen – Pro Stufe eigenes SLA-Profil, eigene Reporting-Linie und eigene Verantwortungsteilung mit der internen IT.

Diese Mischung wird im Architektur-Gespräch dimensioniert und im Service-Vertrag pro Bereich festgehalten.

Leistungsumfang

Basis-Spezifikation als Ausgangspunkt

Die folgende Beschreibung dient als Showcase einer typischen Basis-Konfiguration für IT-Infrastruktur-Hosting bei BEKOM: vier Bausteine, die im Auslagerungs-Angebot durchgängig adressiert werden – Plattform mit Compute, Storage und Netzwerk; Virtualisierung und Identity-Stack; inkludierte Services; und individualisierte Bereiche. Sie ist Ausgangspunkt für das Anforderungsgespräch, nicht fertiges Produktpaket – konkrete Preise stehen ausschließlich im individuellen Angebot. Anwendungslandschaft, Performance-Anforderungen, Compliance-Profil, Verantwortungsteilung und Migrations-Zeitplan werden gemeinsam mit dem Kundenteam festgelegt.

Plattform: Compute, Storage und Netzwerk

Die Plattform-Ebene umfasst Compute, Storage und Netzwerk-Anbindung – die physische Grundlage jeder Auslagerung. Diese Bausteine werden bei jedem Setup an Anwendungs-Profil und Verfügbarkeitsanspruch angepasst.

Typische Bausteine im Angebot:

Dedizierte Server-Hardware oder VM-Pools – Im BEKOM-Rechenzentrum, ohne Multi-Tenancy auf gemeinsam genutzter Hardware.

Hardware-Klassen nach Workload-Profil – Compute-, Memory- oder I/O-intensiv mit eigener Dimensionierung pro Anwendungsklasse.

Speicher-Architektur mit Backup-Pfad – Redundante Konfiguration, getrennter Backup-Pfad und definierte Wiederherstellbarkeit.

Redundante Internet-Anbindung – Mehrere Provider mit BGP-Routing, Failover ohne manuellen Eingriff.

Site-to-Site-VPN und Layer-2-Option – Zu Standorten und Außenstellen; Layer-2 für niedrigste Latenz bei eng gekoppelten Anwendungen.

Segmentierte Netzwerk-Zonen – Mit dedizierten VLANs für DMZ, Backend, Management und Backup-Verkehr.

Virtualisierung und Identity-Stack

Über der Hardware-Ebene liegt der Plattform-Stack: Virtualisierung, Identity, Backup und Monitoring. Diese Schichten machen die Auslagerung administrierbar und in die bestehende IT-Landschaft des Kunden integrierbar.

Plattform-Stack:

Virtualisierungs-Plattform – Typisch Proxmox VE als Open-Source-Hypervisor; alternativ andere Plattformen nach Kunden-Strategie.

Active-Directory- und Identity-Anbindung – Anbindung an die bestehende Domäne über Vertrauensstellung oder Replikation; SAML/OIDC-Integration auf Wunsch.

Backup-Infrastruktur mit Off-Site-Replikation – Tägliche Backups mit dokumentierter Aufbewahrung; Off-Site-Replikation in zweites BEKOM-Rechenzentrum als Standard-Option.

Monitoring-Plattform mit Alarm-Korrelation – Auf Hardware-, Hypervisor- und Anwendungs-Ebene; Alarm-Korrelation reduziert Rauschen im Incident-Management.

Inkludierte Services

Im Unterschied zu reinen Co-Location- oder IaaS-Tarifen sind operative Services bereits enthalten – als Bestandteil des Service-Vertrags. Damit liegt der laufende Plattform-Betrieb bei BEKOM, nicht in einer Grauzone zwischen Plattform-Anbieter und interner IT.

Typisch im Service-Vertrag enthalten:

24/7 Plattform-Monitoring – Mit dokumentiertem Reaktions-Pfad, Alarmierung bei Hardware-Events und automatischer Eskalation an das BEKOM-Betriebsteam.

Patch-Management für Hypervisor, Storage und Netzwerk – Sicherheits-Updates innerhalb definierter Fristen, größere Updates in geplanten Wartungsfenstern.

Incident-Response mit Eskalationskette – Definierte Rollen (1st-/2nd-/3rd-Level), Reaktionspfade und Kommunikationswege; Reporting für Informationssicherheit auf Wunsch.

Quartalsweise Service-Reviews – Mit Architektur-Themen, Wachstums-Planung und gemeinsamer Vorausplanung über die Vertragslaufzeit.

Individualisierung & Kosten

Individualisierung und Kostenstruktur

Über die Basis-Spezifikation hinaus entscheiden drei Faktoren über die Wirtschaftlichkeit einer Auslagerung: welche Bereiche pro Setup individuell ausgelegt werden, welche Kostentreiber im eigenen Server-Raum heute oft unsichtbar verteilt sind – und wie diese in eine planbare Monatspauschale beim Hosting-Modell überführt werden.

Was BEKOM mit Ihnen individualisiert

Über die typischen Bausteine hinaus gibt es Bereiche, die erst aus konkreten Anforderungen heraus festgelegt werden. Diese vier Felder sind im Anforderungsgespräch der eigentliche Hebel: Sie entscheiden über Wirtschaftlichkeit, Auditfähigkeit, Verfügbarkeits-Profil und Verantwortungsschnitt.

Individuell pro Setup ausgelegt:

Verfügbarkeitsstufe pro Geschäftsbereich – Mischbetrieb möglich; Stufe 1 für sekundäre Systeme, Stufe 2 für produktive Anwendungslandschaft, Stufe 3 für KRITIS-relevante Plattformen.

Compliance-Profil – DSGVO, ISO 27001, TISAX, KHZG, KRITIS oder branchenspezifisch; mit zugeschnittenen TOMs und Reporting-Tiefe.

Migrations-Zeitplan – Stufe für Stufe mit Pilot-Betrieb, Rollback-Optionen je Stufe und Konsistenz-Prüfung vor jedem Cutover.

Verantwortungsteilung – Vollständig BEKOM (Fully Managed), Co-Managed mit eigener IT (RACI-Schnitt pro Funktionsbereich) oder beratungsbegleiteter Eigenbetrieb mit primärem Zugriff beim Kunden.

Kostentreiber im Eigenbetrieb

Die Kostentreiber des eigenen Server-Raums gehen weit über die sichtbaren Hardware-Investitionen hinaus. Viele Posten sind auf unterschiedliche Kostenstellen verteilt – Hardware, Gebäude, Personal, Versicherungen – und tauchen in der internen Gesamtkalkulation oft nur unvollständig auf.

Versteckte Kostentreiber im Server-Raum:

Hardware-Refresh-Zyklen – Server, Storage, Switches und USV alle vier bis fünf Jahre; Investitionsentscheidungen mit langer Bindung an einmal gewählte Hersteller-Linien.

Gebäude-, USV-, Klima- und Brandschutz-Anteile – Klimatisierung, Notstrom, Brandschutz und Gebäudeversicherung mit kontinuierlichem Wartungs- und Prüfungsaufwand, häufig an Facility Management ausgelagert.

24/7-Bereitschaft und Personalanteile – Rufbereitschaft für kritische Störungen, Hardware-Tausch außerhalb der Bürozeiten und Personenabhängigkeit bei Urlaub, Krankheit oder Wechsel.

Redundante Anbindung und Notfall-Tests – Mehrere Internet-Provider, Notstrom-Tests, Failover-Übungen und auditfähige Dokumentation aller Tests im Rahmen von ISO 27001, TISAX oder KRITIS.

Monatspauschale beim Hosting-Modell

BEKOM überführt diese verteilten Kostentreiber in eine planbare Monatspauschale. Welche Posten konkret enthalten sind, hängt vom gewählten Service-Modell (Fully Managed, Co-Managed, beratungsbegleiteter Eigenbetrieb) und vom Verfügbarkeitsstufen-Mix ab und wird im schriftlichen Angebot pro Bereich transparent aufgeschlüsselt.

Was die Service-Pauschale typischerweise abdeckt:

Hardware-Vorhaltung und Refresh – Server, Storage und Netzwerk im BEKOM-Rechenzentrum; Refresh-Zyklen laufen über den Vertrag, nicht über die eigene Investitionsplanung.

Rechenzentrums-Infrastruktur – Klimatisierung, USV, Notstrom, Brandschutz, physische Zugangskontrolle und redundante Internet-Anbindung als Bestandteil des deutschen BEKOM-Rechenzentrums.

24/7-Plattform-Monitoring und Betriebsdienste – Hardware- und Hypervisor-Monitoring, Patch-Management, Incident-Response, Backup-Betrieb und Reporting für Informationssicherheit.

Transparente Aufschlüsselung im Angebot – Hardware-, Service- und Migrations-Anteile getrennt ausgewiesen; bestehende Kosten im Eigenbetrieb werden im Assessment strukturell gegenübergestellt, ohne pauschale Einsparversprechen.

Häufige Fragen zur IT-Infrastruktur-Auslagerung

Worin unterscheidet sich BEKOM von großen IT-Outsourcing-Anbietern?

Große IT-Outsourcer arbeiten meist mit standardisierten Service-Katalogen, internationalen Service-Tiers, größeren Mindest-Volumina und mehrjährigen Standardverträgen. BEKOM richtet sich gezielt an mittelständische Organisationen, die Beratungs-Tiefe brauchen, ihre Architektur-Hoheit behalten wollen und einen deutschsprachigen Vertragsrahmen mit kurzen Eskalationswegen verlangen. Beide Modelle haben ihre Berechtigung — BEKOM ist die richtige Wahl, wenn Individualisierung und Beratungs-Verfügbarkeit über Standardisierungs-Effizienz stehen.

Wie unterscheidet sich diese Auslagerung von BEKOM Cloud?

BEKOM Cloud (für Mittelstand, kleine Unternehmen, EU-Standorte, Familienunternehmen) ist das umfassende Cloud-Konzept mit Pillar-spezifischer Beratungstiefe und Ziel-Architektur. „IT-Infrastruktur Hosting" beschreibt dagegen die konkrete Hosting-Form für Organisationen, die nach „IT-Infrastruktur auslagern" oder „Rechenzentrum Hosting" suchen. Beide Wege führen zur gleichen Beratungs-Qualität – der Einstieg erfolgt über unterschiedliche Suchphrasen.

Wie läuft eine komplette IT-Auslagerung typischerweise ab?

In drei Phasen: Analyse der bestehenden Landschaft (Inventar, Abhängigkeiten, Verfügbarkeits-Erwartungen), Aufbau der Ziel-Architektur im BEKOM-Rechenzentrum mit Pilot-Betrieb, Stufenmigration nach Anwendungsgruppen mit dokumentiertem Cutover, Rollback-Optionen und Datenkonsistenz-Prüfung pro Stufe. Eine vollständige Auslagerung erstreckt sich typischerweise über mehrere Monate bis Quartale — die genaue Dauer hängt von Größe, Komplexität und gewünschter Risiko-Toleranz ab.

Was passiert mit unseren bestehenden Servern und Hardware?

Die Bestandshardware wird in der Regel nach Migrations-Abschluss nicht weiterbetrieben. Optionen sind: Verkauf an Refurbished-Anbieter mit Erlös-Anteil, Aussteuerung mit zertifizierter Daten-Vernichtung nach Industrie-Standard, Weiterverwendung als Test- oder Notfall-Hardware (sofern noch wirtschaftlich vertretbar), oder Rückgabe an Leasing-Geber bei laufenden Leasing-Verträgen. Die jeweilige Behandlung wird im Migrations-Plan und im Vertrag dokumentiert mit klaren Zuständigkeiten für Datenträger-Vernichtung und Nachweis.

Können wir die Verfügbarkeit nachträglich erhöhen?

Ja, die Verfügbarkeitsstufe ist über die Vertragslaufzeit anpassbar und im Vertrag mit definierten Wechselbedingungen geregelt. Häufiger Pfad: Start auf Stufe 2 mit ausgewählten kritischen Anwendungen auf Stufe 3, später bei steigender Geschäftskritikalität Erweiterung weiterer Bereiche auf höhere Stufen. Die Anpassung wird im Vertrag geregelt und ohne neuen Vertragsabschluss als Service-Erweiterung umgesetzt.

Bleibt unser IT-Team nach der Auslagerung erhalten?

Das hängt von der gewählten Verantwortungsteilung ab. In der Praxis behalten viele Organisationen ihr IT-Team, dessen Rolle sich aber verschiebt: weg vom Hardware-Betrieb, hin zur fachlichen Begleitung der Anwendungen, zur Schnittstelle zu Fachabteilungen und zur strategischen Steuerung der externen IT-Dienstleistungen. Der Wandel wird im Anforderungsgespräch mit der Personal-Perspektive besprochen, nicht ignoriert.

Wie wird die Compliance-Konformität konkret nachgewiesen?

Über mehrere Bausteine: AVV-Vertrag mit dokumentierten technischen und organisatorischen Maßnahmen, Liste der Sub-Auftragsverarbeiter mit deutscher Verortung, ISO 27001-Bestätigung des Rechenzentrums, branchenspezifische Bestätigungen (z. B. KHZG-tauglich, BSI-konform, KRITIS-fähig), regelmäßige Audit-Vorbereitung mit dokumentiertem Berichtswesen. Welche Nachweise konkret benötigt werden, hängt vom Compliance-Profil und der Branche ab und wird gemeinsam mit dem Informationssicherheits-Beauftragten festgelegt.

Können wir später wieder zurück in den Eigenbetrieb?

Ja, der Rücklauf ist vorgesehen und vertraglich vor Vertragsschluss geregelt. Daten werden in Standardformaten übergeben, Konfigurationen sind dokumentiert, der Wissenstransfer erfolgt strukturiert mit definierten Übergabe-Phasen. Bei VM-basierten Plattformen sind die Images portabel; bei dedizierter Hardware kann auf Wunsch eine Hardware-Übernahme durch den Kunden gegen Restwert geprüft werden. Es gibt keine technischen Lock-ins.

Was kostet eine komplette IT-Infrastruktur-Auslagerung?

Konkrete Preise stehen nicht auf der Webseite, weil Größe der Landschaft, Verfügbarkeitsstufen-Mix, Compliance-Tiefe und Service-Modell stark variieren. Im Anforderungsgespräch entsteht eine Kosten-Struktur ohne Verbindlichkeit; das schriftliche Angebot enthält die transparente Aufschlüsselung pro Bereich – Hardware-Anteil, Service-Anteil, Lizenzen, Migrations-Aufwand. Bestehende Kosten (Hardware, USV, Klima, Netzwerk, Personal-Anteil) werden im Vergleich strukturell betrachtet, ohne pauschale Einsparversprechen.

Welche Vertragslaufzeiten sind üblich?

Komplette Auslagerungen werden typischerweise mit mehrjährigen Verträgen (3–5 Jahre) abgeschlossen, da die Hardware-Investition entsprechend amortisiert werden muss. Verkürzte Laufzeiten sind möglich, wirken sich aber auf die Konditionen aus. Eine Anpassung der Service-Stufen oder des Leistungsumfangs während der Laufzeit ist im Vertrag geregelt – dauerhafte Bindung ohne Anpassungs-Möglichkeit gibt es nicht.

Kann die Organisation später wieder zum Eigenbetrieb der Server-Infrastruktur zurückkehren?

Die Rückkehr zum Eigenbetrieb bleibt jederzeit möglich, da BEKOM Standard-Technologien ohne Vendor-Lock-in einsetzt. Virtuelle Maschinen, Betriebssysteme und Anwendungen lassen sich technisch unverändert in die eigene Hardware-Umgebung migrieren. Die praktischen Hürden liegen meist in der Wiederbeschaffung von Server-Raum, Hardware, USV und Klimatechnik sowie dem Aufbau interner Betriebskapazitäten. Viele Organisationen entscheiden sich jedoch gegen eine Rückkehr, wenn sie die operative Entlastung und planbare Kostenstruktur des Hosting-Modells erlebt haben.

Nächster Schritt: Auslagerungs-Anforderungsgespräch anfragen

Den Einstieg bildet ein unverbindliches Anforderungsgespräch zur aktuellen IT-Infrastruktur und der geplanten Auslagerung. Das Gespräch ist unverbindlich und löst keine Folgeverpflichtung aus; ein schriftliches Angebot entsteht erst nach gemeinsamer Abgrenzung von Umfang und Zielbild.

Das IT-Infrastruktur-Assessment liefert eine detaillierte Bestandsaufnahme der vorhandenen Server, Storage-Systeme und Netzwerk-Komponenten sowie eine konkrete Architektur-Empfehlung für die Auslagerung ins deutsche Rechenzentrum. Sie erhalten Klarheit über Migrationsschritte, erforderliche Verfügbarkeits-Level und das konkrete Service-Design für den künftigen Managed-Betrieb. Der Überblick umfasst auch regulatorische Anforderungen und dokumentierte Betriebsumfänge für Compliance-Frameworks.

1

Auslagerungs-Bedarf gemeinsam strukturieren

Im Anforderungsgespräch klären BEKOM-Spezialisten mit Geschäftsführung und IT-Leitung die Eckpunkte: aktuelle Infrastruktur, Anwendungslandschaft, Verfügbarkeits-Erwartungen, Compliance-Profil, Personal-Perspektive. Das Gespräch ist unverbindlich.

2

Spezifikation und Migrations-Plan auf Ihre Anforderungen anpassen

Auf Basis des Gesprächs entsteht eine angepasste Spezifikation mit Verfügbarkeitsstufen-Mix, Hardware-Dimensionierung, Compliance-Konzept und Migrations-Plan in Stufen mit dokumentierten Übergaben.

3

Schriftliches Angebot mit dokumentiertem Leistungsumfang

Das Angebot dokumentiert vollständig Leistungsumfang, Migrations-Schritte, SLAs pro Stufe, Verantwortungsmatrix, Vertragsbedingungen, Kündigungsregelungen und transparente Kostenstruktur. Es bildet die Grundlage für die Vertragsverhandlung – ohne versteckte Bestandteile.