tom's networking guide
 
Anzeige

Report - Outsourcing im Mittelstand

Outsourcing im Mittelstand

Gut vorbereiten

Fazit

Service-Vertrag: Das sollte drinstehen

  • Welche Dienstleistungen werden konkret angeboten?
  • Dokumentation: Welche Arbeitsschritte folgen aufeinander?
  • Was kostet die Dienstleistung?
  • Welche Form der finanziellen Verrechnung ist vorgesehen?
  • ,x
  • Welche Soll-Reaktions-Zeiten der Applikationen auf dem Server, im Netzwerk und am PC des Nutzers sind zu erwarten?
  • Existieren maximale Bearbeitungszeiten?
  • Zu welchen Zeiten finden Wartungen und Datensicherungen statt?
  • Rubriken
    Anzeige
    Anzeige
    Anzeige
    Anzeige
    Mehr zum Thema
    Echtzeit-Infrastruktur
    Die Gartner Group sieht die Data Center derzeit im Umbruch zwischen Computing-Inseln und einer Echtzeit-Infrastruktur. Die geschätzten Einsparungen liegen dabei zwischen zehn und 37 Prozent der gesamten IT-Infrastrukturkosten. [mehr]
    CeBIT 2005 V
    Bewegung im Netzwerkmarkt: WLAN weiter, UMTS billiger, HomeplugAV später, Sicherheit besser, Storage vernetzter, WiMax später [mehr]
    Beitrag
    Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
    Security-Trends 2005
    IT-Security besteht aus verschiedensten Themenbereichen wie Identity und Access Management, eBusiness Security oder Intrusion Detection. Integralis-Spezialisten wagen die Prognose welcher Bereich 2005 besonders wichtig und welcher bereits vergessen ist. [mehr]
    Arbeitsrecht-Leitfaden
    Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
    Anzeige