Technologie

Umstieg auf Managed Services: wann lohnt es sich und wie fängt man ohne Revolution an?

Agnieszka Ułaniak
Marketing Manager, Altimi
January 23, 2026
2
min read

„Managed Services“ sind für viele Unternehmen ein verlockendes Versprechen: weniger Feuerlöschen, mehr Vorhersehbarkeit und mehr Zeit für die Produktentwicklung. Damit das aber wirklich funktioniert (und nicht in einer „Ticket‑Fabrik“ endet), müssen zwei Fragen gut beantwortet werden:

  • wann das Managed‑Modell einen echten Return bringt,
  • wie man schrittweise dorthin übergeht, ohne IT und Teams auf den Kopf zu stellen.

Im Folgenden finden Sie einen praxisnahen Leitfaden: von Signalen, dass eine solche Zusammenarbeit wirtschaftlich sinnvoll ist, über Kooperationsmodelle (voll gemanagt vs. co‑managed), Leistungsumfang und wichtige vertragliche Regelungen bis hin zu einem Startplan Schritt für Schritt – mit einem FAQ am Ende.

Was sind Managed Services eigentlich und wie unterscheiden sie sich von Outsourcing?

Gartner beschreibt einen MSP (Managed Service Provider) als einen Anbieter, der kontinuierlichen, regelmäßigen Support und aktive Administration von Services (Infrastruktur, Anwendungen, Netzwerk, Sicherheit) in einem langfristigen Modell und nicht im „Break/Fix“-Modus erbringt.

Unterschiede, die in der Praxis wichtig sind:

  • Aufgabenbasiertes Outsourcing / Body Leasing: Sie kaufen Personen oder Stunden für Aufgaben.
  • Managed Services: Sie kaufen Ergebnis und Service‑Level (SLA/SLO), und der Anbieter übernimmt die operative Verantwortung im vereinbarten Umfang.
  • Co‑Managed: Partnermodell – ein Teil der Aufgaben bleibt bei Ihrer IT/Ihrem DevOps, einen Teil übernimmt der MSP (oft 24/7, Monitoring, Patching, Plattform).

Wann lohnt es sich? 10 Signale, dass Managed Services Sinn machen

  1. Ihr IT/DevOps arbeitet im Modus „ständiger Bereitschaft“

Wenn Schlüsselpersonen nachts zu Incidents geweckt werden und die Liefergeschwindigkeit sinkt, ist das ein Zeichen dafür, dass eine „operative Schicht“ fehlt (Monitoring, On‑Call, Runbooks, Problem Management).

  1. Sie haben kein (oder wollen kein) echtes 24/7

In vielen Unternehmen endet „24/7“ bei Slack und Hoffnung. Anbieter wie AWS Managed Services bieten explizit kontinuierliches Monitoring und Reaktion, Patching, Backup, Security und Kostenoptimierung als Teil des Betriebs an.

  1. Die Komplexität wächst schneller als das Team

Kubernetes, Observability, IaC, Security, Compliance, Multi‑Cloud… wenn die Weiterentwicklung der Architektur seltene Kompetenzen erfordert, kann ein MSP ein sinnvoller „Hebel“ sein, ohne monatelange Rekrutierung.

  1. Cloud‑Kosten sind unvorhersehbar

Steigende Rechnungen sind oft kein Problem „zu teurer Cloud“, sondern fehlenden Managements (Tagging, Rightsizing, Reservierungen, Chargeback/Showback). Das FinOps Framework beschreibt FinOps als operative Praxis, den geschäftlichen Mehrwert der Cloud zu maximieren und datenbasierte Entscheidungen zu treffen.

  1. Sicherheitsanforderungen und Audits „holen die Organisation ein“

In der Cloud gilt immer das Shared‑Responsibility‑Modell: der Cloud‑Provider ist für „Security of the Cloud“ verantwortlich, Sie für „Security in the Cloud“ (Konfigurationen, IAM, Daten, Architektur).
Managed Services können helfen, diesen Teil zu ordnen, entbinden Sie aber nicht von der Verantwortung – sie strukturieren sie nur.

  1. Das Produktteam verbringt Zeit mit der Plattform statt mit dem Produkt

Wenn die Roadmap leidet, weil das Team Betriebsprobleme löst (Monitoring, Updates, Backups), ergibt sich die Wirtschaftlichkeit von Managed Services oft aus den Kosten verpasster Chancen.

  1. Sie haben „operativen Schuldenstand“

Keine Runbooks, chaotische Changes, fehlende Deployment‑Standards – das erzeugt Incidents. Gut aufgesetzte ITSM‑Praktiken (z. B. Change Management) reduzieren dieses Risiko; Anbieter wie Atlassian beschreiben Change Management / Change Enablement als Praxis zur Minimierung von Störungen durch Änderungen an Services.

  1. Sie integrieren Übernahmen / mehrere Teams / mehrere Umgebungen

Gibt es viele Tenants/Subscriptions, können delegiertes Management und Standardisierung ein Game‑Changer sein (z. B. erleichtert Azure Lighthouse Anbietern die verwaltete Administration von Kundenressourcen).

  1. SLA‑Anforderungen von Kunden steigen, Ihre Tools und Prozesse aber nicht

Wenn Sie Verfügbarkeit und Zuverlässigkeit verkaufen, brauchen Sie messbare SLOs und Reaktion auf deren Verletzung. Google SRE zeigt, wie sich SLO in Error Budget und Betriebsstrategie übersetzt.

  1. „Bus Factor“ = 1

Eine Person kennt das System. Eine Person macht Releases. Eine Person hat die Passwörter. Wenn das vertraut klingt – Managed Services (oder Co‑Managed) sind oft der günstigste Weg, dieses Risiko zu senken.

Was zuerst in Managed Services geben? Bereiche mit schnellem Effekt

Die besten „ersten Schritte“ sind wiederkehrende, operative und gut messbare Bereiche:

  • Monitoring + Incident Response (oft im 24/7‑Modell),
  • Backup/DR + regelmäßige Wiederherstellungstests,
  • Patch Management und Hardening (Systeme, Cluster, Datenbanken im vereinbarten Umfang),
  • Kostenmanagement (FinOps): Tagging, Budgets, Alerts, Rightsizing,
  • CI/CD und Plattform (wenn Ihr Team sie nicht selbst betreiben möchte).

Stark „geschäftliche“ Themen (Domänenlogik) sollten Sie zunächst zurückstellen, bis das Kooperationsmodell sich bewährt hat.

Wie ohne Revolution starten: Übergangsplan Schritt für Schritt

Schritt 1: Zielmodell wählen (voll gemanagt vs. co‑managed)

Wenn Sie eine interne IT/DevOps haben und Kompetenzen halten wollen, gewinnt meist Co‑Managed: der MSP ergänzt Lücken (z. B. 24/7, Spezialwissen, Automatisierung), Sie behalten die strategische Kontrolle.

Schritt 2: Verantwortlichkeiten (RACI) und Grenzen definieren

Die größten Fehlschläge entstehen durch unklare „wer macht was“. In der Cloud kommt das Shared‑Responsibility‑Modell hinzu – deshalb muss es schriftlich geregelt sein (IAM, Konfigurationen, Daten, Backup, Incident Response).
Praxis‑Tipp: RACI pro Bereich (Monitoring, Incidents, Changes, Backup, Security, Kosten, Release).

Schritt 3: SLOs und Messung definieren, bevor SLAs festgelegt werden

Wenn der Vertrag „ergebnisorientiert“ sein soll, brauchen Sie Metriken: Verfügbarkeit, Latenz, Error Rate, RTO/RPO. Erst danach SLAs und Straf-/Bonusregelungen festzurren. Das SRE‑Konzept beschreibt die Rolle von SLO und Error Budget als Steuerungsinstrument für Zuverlässigkeit.

Schritt 4: Mit einem Piloten starten (1–2 Services, 1 Umgebung, 1 Prozess)

Nicht die ganze Welt auf einmal verschieben. Ein guter Pilot hat:

  • realen Traffic,
  • mittleres Risiko,
  • klaren Owner auf Ihrer Seite.

Ziel des Piloten: Kommunikation, Reporting und Reaktionsqualität testen – nicht „alles erledigen“.

Schritt 5: Prozess für Änderungen und Deployments ordnen

Wenn ein MSP operative Verantwortung übernimmt, braucht es Change‑Kontrolle (Change Enablement), damit nicht versehentlich Ausfälle durch Änderungen entstehen.
Es geht nicht um Bürokratie – sondern um: Wartungsfenster, Rollback‑Plan, Checklisten, Freigaben für Hochrisiko‑Changes.

Schritt 6: Runbooks, Playbooks und Eskalationswege

Minimum, das vor „24/7“ vorhanden sein sollte:

  • Incident‑Playbooks (DB down, Queue‑Lag, Zertifikat läuft ab),
  • Eskalationsmatrix (wen wann wecken),
  • Definition von „Severity“ und Reaktionszeiten.

Schritt 7: Transparenz (Dashboards, Reports, Reviews)

Legen Sie einen Rhythmus fest:

  • wöchentlicher Review von Incidents und Changes,
  • monatlicher Kostenreview (FinOps),
  • vierteljährlicher Review von Risiken und Verbesserungsplänen.

Schritt 8: „Exit Plan“ ab Tag eins

Ohne Revolution = ohne Abhängigkeit. In der Praxis:

  • Dokumentation und Konfigurationen gehören Ihnen,
  • Zugriff auf Tools ist kontrolliert,
  • IaC und Repositories sind keine „Black Box“,
  • es gibt ein Verfahren zur Übergabe des Services an ein anderes Team/einen anderen Anbieter.

Häufigste Fallstricke (und wie man sie vermeidet)

  • Unklarer Leistungsumfang → endet mit „das stand nicht im Vertrag“. Gegenmittel: RACI + Servicekatalog.
  • SLA ohne SLO und ohne Messung → Streit über Interpretationen. Gegenmittel: Metriken und gemeinsame Dashboards.
  • Glaube, dass der MSP die gesamte Security‑Verantwortung übernimmt → funktioniert in der Cloud nicht. Gegenmittel: Shared‑Responsibility schriftlich festhalten und umsetzen.
  • Fehlendes Kostenmanagement → Rechnungen steigen trotz „Betreuung“. Gegenmittel: FinOps als laufender Prozess, nicht als einmalige Aktion.
  • Zu viel Veränderung auf einmal → Gegenmittel: Pilot + schrittweise Erweiterung des Umfangs.

Start‑Checkliste (zum Kopieren in den Implementierungsplan)

  • Gewähltes Modell: voll gemanagt oder co‑managed,
  • RACI und Verantwortungsgrenzen (inkl. Shared Responsibility),
  • SLO/SLI + Messmethode (Dashboards),
  • Pilot: Umfang, Owner, Erfolgskriterien,
  • Change‑Prozess (Change Enablement), Wartungsfenster, Rollback,
  • Runbooks + Eskalationen + Severity‑Definitionen,
  • FinOps‑Rhythmus: Budgets, Alerts, Kostenreviews,
  • Exit Plan und Eigentum an Dokumentation/Konfigurationen.

FAQ

FAQ: Managed Services

Bedeutet Managed Services, dass ich auf eigenes DevOps/IT verzichten kann?

Nicht unbedingt sinnvoll. Viele Unternehmen wählen Co‑Managed, um Kompetenzen und Kontrolle zu behalten und gleichzeitig Lücken zu schließen (z. B. 24/7, Spezialwissen).

Was gibt man am besten zuerst in Managed Services?

Typischerweise: Monitoring + Incident Response, Backup/DR, Patching/Hardening sowie Kostenbereiche (FinOps). Das sind wiederkehrende, gut messbare Prozesse.

Wie die Leistung abrechnen: „pro Ticket“ oder pauschal?

Das „pro Ticket“-Modell kann motivationsseitig riskant sein (je mehr Tickets, desto besser für den Anbieter). Pauschale + klar beschriebener Leistungskatalog und Limits bieten oft bessere Planbarkeit. Entscheidend: SLO/SLA und Reporting fixieren.

Übernimmt der MSP die Security?

In der Cloud gilt das Shared‑Responsibility‑Modell: ein Teil liegt beim Cloud‑Provider, ein Teil bei Ihnen. Ein MSP kann operative Aufgaben (z. B. Konfigurationen, Patching) übernehmen, die geschäftliche Verantwortung für Daten und Architektur bleibt jedoch bei Ihnen.

Wie prüfen, ob ein MSP wirklich liefert?

Fordern Sie: gemeinsame Dashboards, Incident‑Reports (RCA), Reaktionszeiten, Rückgang wiederkehrender Incidents und einen Verbesserungsplan. Ein gutes Steuerungsinstrument sind SLO und Error Budget.

Kann man starten, ohne alle Tools zu wechseln?

Ja. Ein sinnvoller Start ist eine „operative Schicht“ über der bestehenden Umgebung: Monitoring, Prozesse, Bereitschaft, standardisierte Changes. Tools können später schrittweise angepasst werden.

Wie Vendor Lock‑in vermeiden?

Verlangen Sie: Dokumentation, IaC im Repo, klare Berechtigungen, Eigentum an Accounts/Tenants auf Ihrer Seite sowie einen Exit Plan im Vertrag.

Wie lange dauert ein sinnvoller Managed‑Services‑Pilot?

Meist reicht ein Pilot, der einen Service/Bereich und den gesamten Zyklus abdeckt: Monitoring → Incidents → Changes → Reporting. Wichtig ist, dass es reale Ereignisse und Erfolgsmessgrößen gibt.

Articles you might be interested in

Vom Workshop bis zum Go‑Live: wie man Prozesse auswählt, die KI wirklich verbessert

February 12, 2026
Minutes

Secure SDLC in der Praxis eines Software‑Herstellers: was zuerst einführen?

February 12, 2026
Minutes

Modernisierung ohne Wachstumsstopp: wie geht man vom Monolithen zu einer skalierbaren Architektur über?

February 12, 2026
Minutes