Die größten Fallen bei SaaS-Lösungen

Die 3 größten Fallen bei SaaS-Lösungen – und was ein Experte rät

SaaS-Lösungen scheinen auf den ersten Blick unkompliziert und einfach in der Anwendung. Doch die Kosten können nicht nur sehr viel höher als gedacht werden, sondern Sie auch in ungewollte Abhängigkeiten stürzen. Worauf Sie bei der Auswahl achten sollten und welche Tipps Experte Ansgar Licher für Sie hat …

© WrightStudio via stock.adobe.com

Größter Fehler: Ein Passwort für alle Anmeldungen

Als Bestandteil moderner und zukunftsweisender IT-Strategien werden Cloud Computing bzw. SaaS (Software as a Service) in der Arbeitswelt immer wichtiger. Die Anwendungen bieten den großen Vorteil, dass Benutzer über das Internet jederzeit und ortsunabhängig auf die Software zugreifen und sie nutzen können. Das funktioniert beispielsweise für Chat- und Filehosting-Lösungen aber auch Groupware- und Exchange-Alternativen. Die Daten werden dabei nicht auf dem genutzten Device, sondern in der Cloud gespeichert. SaaS-Anwendungen sind daher eine unkomplizierte Möglichkeit für Unternehmen, die Zusammenarbeit extrem zu erleichtern. Doch nicht jedes SaaS-Angebot ist ein gutes Angebot. Im Gegenteil: Wer diese Fallen nicht kennt, kann sich schnell in einer teuren Abhängigkeit wiederfinden:

1. Falle

Lockangebote und Abhängigkeit

Wer einen Rechner kauft, ist meist froh über vorinstallierte SaaS-Lösungen. Man braucht sich um nichts zu kümmern und kann direkt mit der Arbeit loslegen. Was dabei nicht bedacht wird: Big Player wie Microsoft können die Preise nach eigenem Gusto jederzeit erhöhen – und tun dies auch regelmäßig. Im Fachjargon wird dies auch gerne „Microsoft-Steuer“ genannt. Denn: vorinstalliert ist nicht kostenlos! So hat Microsoft erst vor kurzem die Preise für Microsoft 365 und andere Cloud-Dienste um satte 11 Prozent angehoben. Entscheidet sich ein Unternehmen nun, den Anbieter zu wechseln, stößt das bei den Mitarbeitern oft auf Widerstand, sie haben sich an die Anwendungen gewöhnt. Gleichzeitig bedeutet eine Migration einen hohen Aufwand, insbesondere wenn man nicht nur Daten in der Cloud hat, sondern mehrere Anwendungen nutzt, die miteinander verzahnt sind. Ein Beispiel dafür ist MS Share Point. Es ist möglich, die Dokumente, E-Mails und Co. zu migrieren, die Daten der Verknüpfungen lassen sich aber meist nicht ohne weiteres mitnehmen, wenn auf andere Plattformen migriert wird. „Ich nenne das gerne die Lock- und Abhängigkeitsfalle“, sagt Ansgar Licher, Geschäftsführer LWsystems. „Ist man einmal dort hineingeraten, zahlt man meist zähneknirschend.“ Schließlich kommen die Preiserhöhungen in der Regel nicht zu einem Zeitpunkt, an dem ein Unternehmen die Ressourcen für einen großen Wechsel hat.

Tipp von Ansgar Licher

Befassen Sie sich vor der Anschaffung eingehend mit den Kosten! Wie haben sich die Preise in den vergangenen Jahren entwickelt? Wie einfach oder schwierig ist ein Wechsel, wenn er gewünscht ist? Ein guter Anbieter punktet hier mit Transparenz und Flexibilität. Fragen Sie nach digital souveränen Lösungen, die Ihre Freiheit sichern. Dieser Recherche-Aufwand im Vorfeld schützt Sie vor bösen Überraschungen.

2. Falle

Schleppende und herausfordernde Datenmigration

Die DSGVO verpflichtet die Betreiber von SaaS-Lösungen, die gespeicherten Daten nach Ende eines Vertrages so bereitzustellen, dass man sie in andere Umgebung importieren kann. Viele Anbieter halten sich daran, doch es gibt auch Negativ-Beispiele aus der Vergangenheit wie Google Mail. Hierbei bekamen Unternehmen die Daten nur in kleinen „Häppchen“, die Datenmigration war ein langer und nervenaufreibender Prozess. Für Unternehmen bedeutet dies einen Mehraufwand, der bei der Entscheidung für eine Anwendung meist nicht eingeplant war.

Tipp von Ansgar Licher

Bringen Sie in Erfahrung, wie die Datenmigration in der Praxis umgesetzt wird, welche Schnittstellen dafür zur Verfügung stehen und wie lange sie erfahrungsgemäß dauert. Ihr Anbieter sollte Ihnen dazu Auskunft geben und bezüglich der Zeiten zumindest Ansatzpunkte bieten. Oder es lassen sich im Netz Kunden recherchieren, die von dem Anbieter gewechselt sind und ihre Erfahrungen teilen.

3. Falle

Eingeschränkte Handlungsfreiheit

Die (Browser)-Anwendung des Anbieters bestimmt bei SaaS-Lösungen über die Art des Zugriffs auf Daten und Anwendungen. Das bedeutet: Wenn Sie einen Cloud-Service nutzen, sind Sie auf dessen vorgegebene Funktionalität angewiesen und durch diese auch beschränkt. Sind die Anwendungen des Anbieters bzw. die Funktionalitäten der Lösungen limitiert, haben Sie das Nachsehen. Die Schwierigkeit dabei: Individuelle Anpassungen sind meist schlecht umsetzbar, da sich das Cloud-Angebot an eine breite Masse von Anwendern richtet – gemäß dem Prinzip „one size fits all“.

Tipp von Ansgar Licher

Achten Sie darauf, ob Ihnen Schnittstellen (APIs) zur Verfügung stehen. Diese erlauben in der Regel weitergehende Nutzungsmöglichkeiten, als die Anwendung alleine anbietet. Am besten sind Open Source Lösungen geeignet, da Sie Ihre digitale Souveränität sicherstellen. Ihre Daten sind damit interoperabel und jederzeit problemlos migrierbar. Viele dieser Angebote erlauben darüber hinaus den Wechsel zwischen Self-hosting und Cloud-Betrieb sowie hybriden Einsatz – also die Kombinationen von Inhouse- und in der Cloud betriebenen IT-Lösungen. Mit diesen Faktoren sichern Sie Ihre Flexibilität maximal.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 03 06/2024
    IT-Angriffe: Diese 5 Mythen begegnen uns immer wieder

    Im Bereich Cybersecurity und -attacken sind Mythen, Binsenweisheiten und Co. schlechte Ratgeber. Diese Mythen halten sich hartnäckig und schaden Unte...

    Weiterlesen
  • 30 04/2024
    Wie Sie mit Mailarchivierung auch Ihre Geschäftsprozesse optimieren

    Die richtige Software zur Mailarchivierung kann mehr als nur Mails rechtskonform archivieren! Mit diesen Tipps optimieren Sie auch Ihre Geschäftsproz...

    Weiterlesen
  • 02 04/2024
    Darum lohnt sich digitale Souveränität für Ihr Unternehmen

    Einfach erklärt: Was bedeutet digitale Souveränität? Wie lässt sie sich umsetzen? Und warum profi-tieren Sie davon?...

    Weiterlesen
  • 07 03/2024
    Social Enginering: So hacken Cyberkriminelle Ihre Psyche

    Die sicherste IT-Infrastruktur nützt nichts, wenn ein Mitarbeiter das Ziel ist. Doch Sie können sich vor Social Engineering schützen! So geht´s...

    Weiterlesen
  • 31 01/2024
    Stress mit Microsoft

    Es gibt 3 Pain Points, auf die jeder Administrator bei Microsoft immer wieder stößt. Die gute Nach-richt: Es gibt eine Lösung!...

    Weiterlesen
  • 02 01/2024
    Für Sie getestet: Wie sicher und datenschutzkonform ist die Android-Variante CalyxOS?

    Wir wollten herausfinden, ob das Betriebssystem CalyxOS hält, was es verspricht: Es soll laut Anbieter besonders datenschutzfreundlich sein. Unser So...

    Weiterlesen
  • 06 12/2023
    Die besten Tech-Gadgets zum Fest

    Vom datenschutzsicheren Handy bis zur elektrischen Miniluftpumpe: Unsere IT-Experten empfeh-len die besten Tech-Geschenke zum Fest!...

    Weiterlesen
  • 01 11/2023
    Erweiterter Spam- und Virenschutz: Lohnt sich ATP für mein Unternehmen?

    Braucht mein Business Virenschutz durch Advanced Threat Protection? IT-Spezialist Ansgar Licher klärt auf. Im Check: Hornetsecurity. Jetzt im Video!...

    Weiterlesen
  • 04 10/2023
    Veränderungen erklären: Die 5 wichtigsten Erfolgsfaktoren, damit Change- und IT-Projekte gelingen

    Läuft Ihr Veränderungs- und IT-Projekt nicht wie geplant? Dann liegt es relativ häufig an der fehlenden oder falschen Kommunikation. 5 Erfolgs-Tipp...

    Weiterlesen
  • 06 09/2023
    Microsoft, Google, Zoom: Bei diesen Plänen der Tech-Giganten schlagen Experten Alarm

    Experten sind derzeit außer sich. Der Grund: Zoom, Microsoft und Google reißen die letzten Schutzwälle der Selbstbestimmung nieder. Das sollten Sie...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.