CAllgemein

Co-Managed IT (Co-Managed Services)

Geteilte Verantwortung zwischen Unternehmen und Managed-Service-Provider.

Co-Managed IT (Co-Managed Services) ist ein IT-Betriebsmodell, bei dem sich ein Unternehmen und ein Managed-Service-Provider (MSP) die Verantwortung für den IT-Betrieb teilen. Statt „alles intern“ oder „alles extern“ werden Aufgaben, Zuständigkeiten und Eskalationswege klar aufgeteilt – z. B. 1st-Level-Support intern, Monitoring und Security extern. Das schafft mehr Stabilität, Know-how und Skalierbarkeit.

Was bedeutet Co-Managed IT?

„Co-Managed“ bedeutet wörtlich „gemeinsam gemanagt“: Beide Seiten arbeiten als Team. Das Unternehmen behält Kontrolle über Prioritäten, Prozesse und kritische Entscheidungen, während der Dienstleister operative Leistungen, Spezialwissen und eine standardisierte Service-Organisation einbringt. Wichtig ist: Co-Managed IT ist kein „Body Leasing“, sondern ein strukturiertes Service-Modell mit definierten Service Levels, Rollen und Verantwortlichkeiten.

Wie funktioniert Co-Managed IT in der Praxis?

  • 1) Aufgaben- und Rollenklärung: Wer macht was? Typisch sind klare Grenzen zwischen Run (Betrieb) und Change (Änderungen/Projekte).
  • 2) Tooling & Transparenz: Gemeinsames Ticket-System, Dokumentation, Asset- und Lizenzübersicht, Monitoring-Dashboards.
  • 3) Betriebsprozesse: Standardprozesse für Incident, Request, Patchen, Backup/Restore, On-/Offboarding, Change-Management.
  • 4) Eskalation & Bereitschaft: Definierte Eskalationsstufen (z. B. intern → MSP → Hersteller) und optional Rufbereitschaft.
  • 5) Regeltermine & Reporting: Monatliche Service-Reviews, KPIs, Sicherheits- und Risikothemen, Roadmap.

Typische Aufgabenteilung (Beispiele)

  • Unternehmen: Ansprechpartner für Fachbereiche, Priorisierung, Freigaben, Budget, strategische Entscheidungen, ggf. 1st-Level („Passwort zurücksetzen“, Standardanfragen).
  • MSP: 2nd/3rd-Level-Support, Monitoring, Patch- & Update-Management, Backup-Überwachung, Endpoint-Management, Netzwerk/Firewall-Betrieb, Cloud-Administration.
  • Gemeinsam: IT-Sicherheitskonzept, Notfallpläne, Standardisierung, Lifecycle-Planung (Hardware/Software), Lieferantensteuerung.

Warum ist Co-Managed IT wichtig – besonders ohne eigene IT-Abteilung?

Für Unternehmen ohne (oder mit sehr kleiner) IT ist Co-Managed IT oft der pragmatischste Mittelweg: Sie bekommen professionelle Betriebs- und Sicherheitsstandards, ohne die komplette Steuerung aus der Hand zu geben. Gleichzeitig reduziert es das Risiko von Single-Point-of-Failure (z. B. „eine Person weiß alles“) und schafft planbare Abläufe. Gerade bei Wachstum, mehr Remote Work oder steigenden Security-Anforderungen kann Co-Managed IT schneller skalieren als rein interne Strukturen.

Wann ist Co-Managed IT die richtige Wahl?

  • Wenn es keine eigene IT-Abteilung gibt, aber intern jemand als IT-Koordinator fungiert.
  • Wenn ein Unternehmen Kontrolle behalten möchte (Prioritäten, Budget, Vendor-Auswahl), aber operative Last auslagern will.
  • Wenn Komplexität steigt (Cloud, mehrere Standorte, Compliance, Security) und Spezialwissen fehlt.
  • Wenn ein bestehender Dienstleister zwar hilft, aber Prozesse/Transparenz fehlen (Tickets, Doku, SLAs).

Was kostet Co-Managed IT?

Die Kosten hängen stark von Umfang, Nutzerzahl, Infrastruktur und Servicezeiten ab. Häufig wird Co-Managed IT als monatliche Pauschale pro User/Device plus projektbasierte Leistungen kalkuliert. Preisfaktoren sind u. a. 24/7-Bereitschaft, Security-Stack, Anzahl Standorte, Cloud-Umfang und gewünschte Reaktionszeiten (SLA/SLO).

Worauf sollten Unternehmen achten?

  • RACI/Verantwortungsmatrix: Verantwortlichkeiten schriftlich festhalten (Responsible, Accountable, Consulted, Informed).
  • Dokumentation & Übergaben: Ohne saubere Doku wird Co-Managed schnell chaotisch.
  • SLA/SLO & Messbarkeit: Reaktionszeiten, Verfügbarkeiten, Reporting und Review-Zyklen klar definieren (siehe SLA & SLO (Service Level Objectives)).
  • Security & Datenschutz: Zugriffsrechte, Protokollierung, AVV/DPA und Prozesse für Incidents sauber regeln.
  • Vendor-Lock-in vermeiden: Daten, Admin-Zugänge und Konfigurationen sollten nachvollziehbar übertragbar sein.