Quick Answer
Was ist ein Managed Service Provider (MSP)? Ein Managed Service Provider (MSP) ist ein Drittunternehmen, das die laufende Verantwortung für den Betrieb, die...
Key Topics Covered
Was ist ein Managed Service Provider (MSP)?
Ein Managed Service Provider (MSP) ist ein Drittunternehmen, das die laufende Verantwortung für den Betrieb, die Überwachung und die Optimierung eines definierten Teils der IT-Umgebung einer Organisation im Rahmen eines vertraglich vereinbarten SLA übernimmt. Anders als Break-Fix-Dienstleister, die erst nach einem Ausfall reagieren, arbeiten MSPs proaktiv — sie patchen Systeme, erkennen Bedrohungen, steuern Kapazitäten und beheben Incidents kontinuierlich, in der Regel über ein rund um die Uhr besetztes Operations Center.
Zentrale Erkenntnisse
- Ein MSP betreibt proaktiv IT-Infrastruktur, Security oder Cloud-Umgebungen im Rahmen eines laufenden Vertrags — nicht nur als reaktiver Break-Fix-Dienstleister.
- Der entscheidende Unterschied zwischen einem Cloud Service Provider (CSP) und einem MSP ist Eigentum vs. Betrieb: CSPs besitzen die Plattform, MSPs betreiben Ihre Workloads darauf.
- Preismodelle variieren stark — pro Gerät, pro Nutzer, gestaffelt oder verbrauchsbasiert — und das falsche Modell erzeugt fehlerhafte Anreizstrukturen.
- Organisationen in der EU müssen die MSP-Konformität mit den NIS2-Lieferkettenanforderungen und den DSGVO-Auftragsverarbeitungsvorschriften vor Vertragsabschluss prüfen.
- Multi-Cloud-MSPs, die über AWS, Azure und GCP hinweg operieren, verhindern Vendor Lock-in, erfordern aber höhere Reife; Single-Cloud-Spezialisten können für einfachere Umgebungen besser geeignet sein.
Wie MSPs in der Praxis funktionieren
Das „Managed" in Managed Services bedeutet, dass der MSP die operative Verantwortung für vereinbarte Systeme übernimmt. In der Praxis greifen dabei drei Ebenen ineinander:
Tooling-Ebene. Der MSP deployt Monitoring-Agenten, Log-Collectoren und Automation-Frameworks in Ihrer Umgebung. Für Cloud-Workloads umfasst dies typischerweise Infrastructure-as-Code (Terraform, CloudFormation), Observability-Stacks (Datadog, Dynatrace oder native Tools wie CloudWatch und Azure Monitor) sowie ITSM-Plattformen (ServiceNow, PagerDuty oder Jira Service Management) für das Ticket-Management.
Prozessebene. Runbooks definieren, wie der MSP auf jede Kategorie von Alerts reagiert — von einer Festplatte, die 85 % Auslastung erreicht, bis hin zu einem bestätigten Sicherheitsvorfall. Reife MSPs pflegen Change-Management-Prozesse, Kapazitätsplanungsprüfungen und regelmäßige Service Reviews mit Ihrem Team. Die Runbook-Bibliothek ist das, was einen echten MSP von einem Monitoring-Dashboard mit angehängter Telefonnummer unterscheidet.
Personalebene. Ingenieure, die ein NOC (Network Operations Center) und SOC (Security Operations Center) besetzen, führen diese Runbooks rund um die Uhr aus. Bei Opsio betreiben wir unser NOC/SOC sowohl von Karlstad (Schweden) als auch von Bangalore (Indien) aus, was Follow-the-Sun-Abdeckung ermöglicht und Incident-Response-Zeiten unabhängig vom Zeitpunkt eines Alerts konstant hält. Dieses Dual-Region-Modell adressiert auch Anforderungen an die Datenresidenz — EU-basierte Teams betreuen EU-Kundenumgebungen, während das indische Team APAC-Workloads abdeckt und die Nachtabdeckung für europäische Kunden übernimmt.
Der Wert eines MSP liegt nicht allein darin, dass um 3 Uhr morgens jemand wach ist. Er liegt darin, dass um 3 Uhr morgens jemand wach ist, der dasselbe Fehlermuster bereits in Dutzenden anderer Umgebungen gesehen hat und die Lösung bereits kennt.
Brauchen Sie Hilfe mit cloud?
Buchen Sie ein kostenloses 30-Minuten-Gespräch mit einem unserer cloud-Spezialisten. Wir analysieren Ihren Bedarf und geben konkrete Empfehlungen — völlig unverbindlich.
Typen von Managed Service Providern
Nicht alle MSPs machen dasselbe. Der Markt hat sich in mehrere klar unterscheidbare Kategorien aufgefächert, und das Verständnis, welchen Typ Sie benötigen, erspart Ihnen erheblichen Aufwand im Beschaffungsprozess.
Nach Leistungsumfang
| MSP-Typ | Was wird betrieben | Typischer Kunde | Beispiel-Services |
|---|---|---|---|
| Traditioneller / IT-MSP | On-Premises-Infrastruktur, Endgeräte, Netzwerke | KMU mit physischen Büros | Desktop-Support, Firewall-Management, Backup, Druckmanagement |
| Cloud-MSP | Workloads auf AWS, Azure, GCP oder Multi-Cloud | Mittelstand und Enterprise mit Cloud-First-Strategie | Architektur-Review, IaC, Kostenoptimierung, 24/7 Cloud Operations |
| Managed Security Service Provider (MSSP) | Sicherheitsüberwachung, Erkennung, Reaktion | Jede Organisation, die SOC-Kapazitäten benötigt | SIEM-Management, Threat Hunting, Incident Response, Compliance |
| Managed Application Provider | Spezifische Anwendungsstacks (SAP, Salesforce, Datenbanken) | Unternehmen mit komplexen Applikationslandschaften | DBA-Services, SAP Basis, ERP-Optimierung |
Viele moderne MSPs — Opsio eingeschlossen — bündeln Cloud Operations und Security unter einem einzigen Vertrag. Die Unterscheidung zwischen „Cloud-MSP" und „MSSP" wird zunehmend künstlich — Sie können eine Cloud-Umgebung nicht verantwortungsvoll betreiben, ohne Security fest zu integrieren.
Nach Cloud-Plattform
Einige MSPs spezialisieren sich auf einen einzelnen Hyperscaler. AWS hat ein formales AWS MSP Partner Program (heute Teil des AWS Partner Paths Framework) mit validierten Kompetenzanforderungen. Azure verfügt über eine vergleichbare Azure Expert MSP-Designation, und Google Cloud zertifiziert Managed Service Provider-Partner. Diese Zertifizierungen erfordern nachgewiesene technische Kompetenz, Kundenreferenzen und Audits der operativen Praxis.
Ein Multi-Cloud-MSP operiert über zwei oder mehr Hyperscaler hinweg. Das ist relevant, wenn Ihre Organisation Workloads über AWS und Azure verteilt (was der State-of-the-Cloud-Report von Flexera konsequent als das häufigste Multi-Cloud-Muster in Unternehmen ausweist) oder wenn eine Übernahme über Nacht eine andere Cloud-Plattform einbringt. Der Trade-off: Multi-Cloud-MSPs benötigen breitere, aber potenziell weniger tiefe Expertise pro Plattform, während Single-Cloud-Spezialisten tiefer gehen können. Managed Cloud Services
Vorteile der Zusammenarbeit mit einem MSP
Zugang zu Expertise ohne den Headcount
Die Einstellung eines Senior Cloud Security Engineers in Frankfurt oder München kostet 80.000–120.000 €+ jährlich vor Sozialabgaben und Benefits. Ein ganzes Team aufzubauen, das AWS-Networking, Kubernetes-Betrieb, FinOps und SIEM-Analyse abdeckt, ist für die meisten mittelständischen Organisationen nicht tragbar. Ein MSP verteilt diesen Talentpool auf viele Kunden und gibt jedem Einzelnen Zugang zu Spezialisten, die er sich allein nicht leisten könnte.
Rund-um-die-Uhr-Betrieb
Cloud-Infrastruktur wartet nicht auf Geschäftszeiten. Eine S3-Bucket-Fehlkonfiguration um 2 Uhr nachts MEZ ist genauso gefährlich wie eine um 14 Uhr. Den Betrieb eines internen 24/7-NOC erfordert mindestens fünf bis sechs FTEs pro Schichtrolle, wenn Sie Urlaub, Krankheit und Fluktuation berücksichtigen — das ist eine erhebliche Personalkostenbelastung, bevor Sie auch nur ein einziges Tool anschaffen. MSPs absorbieren diesen operativen Overhead.
Schnellere Incident-Behebung
Hier entfaltet die Erfahrung eines MSP ihren kumulativen Vorteil. Wenn unser SOC ein Muster erkennt — etwa einen Anstieg von AssumeRole-API-Aufrufen aus einer ungewöhnlichen Region über mehrere AWS-Konten hinweg — beginnt die Reaktion nicht bei Null. Das Team hat ähnliche Muster in anderen Kundenumgebungen bereits gesehen und kann schneller klassifizieren, eindämmen und beheben als ein Team, das dem Szenario zum ersten Mal begegnet. Kundenübergreifende Mustererkennung ist ein unterschätzter MSP-Vorteil.
Disziplin bei der Kostenoptimierung
Cloud-Kosten steigen standardmäßig an. Reserved Instances laufen aus, Entwickler starten Testinstanzen und vergessen sie, und Storage-Klassen werden nicht überprüft. Eine dedizierte Cloud FinOps-Praxis innerhalb eines MSP führt kontinuierlich Right-Sizing durch, migriert geeignete Workloads auf Savings Plans oder Committed Use Discounts und setzt Tagging-Governance durch. Die AWS-eigene Dokumentation bestätigt, dass Reserved Instances und Savings Plans typischerweise 30–72 % Einsparungen gegenüber On-Demand-Preisen bieten — aber nur, wenn jemand das Portfolio aktiv verwaltet.
Beschleunigung der Compliance
Für deutsche und europäische Organisationen, die den Anforderungen der NIS2-Richtlinie unterliegen (wirksam seit Oktober 2024), bedeuten die Lieferkettensicherheitsanforderungen in den Artikeln 21 und 22, dass die Sicherheitslage Ihres MSP direkt Ihre Compliance beeinflusst. Die Zusammenarbeit mit einem MSP, der bereits eine ISO/IEC 27001-Zertifizierung besitzt und eine SOC 2 Type II-Attestierung vorweisen kann, reduziert den Compliance-Aufwand, anstatt ihn zu erhöhen. Ebenso legt DSGVO Artikel 28 spezifische Pflichten für Auftragsverarbeiter fest — Ihr MSP-Vertrag muss Auftragsverarbeitungsvereinbarungen (AVV) mit definierten Datenverarbeitungsverfahren, Meldepflichten bei Datenschutzverletzungen und Transparenz bei Unterauftragsverarbeitern enthalten. Für in Deutschland tätige Unternehmen bietet der BSI C5-Kriterienkatalog (Cloud Computing Compliance Criteria Catalogue) einen zusätzlichen Rahmen, um die Sicherheit von Cloud-Dienstleistern systematisch zu bewerten — ein BSI C5-Testat Ihres MSPs kann den Nachweis der Sorgfaltspflicht gegenüber Aufsichtsbehörden erheblich vereinfachen. Cloud Security
Herausforderungen und Trade-offs (die ehrliche Version)
Jede Anbieterseite, die nur Vorteile auflistet, lügt durch Auslassung. Folgendes geht bei MSP-Engagements tatsächlich schief:
Verlust internen Wissens
Wenn ein MSP Ihre Infrastruktur drei Jahre lang betreibt, verkümmern die Hands-on-Fähigkeiten Ihres internen Teams. Bei Beendigung der MSP-Beziehung stehen Sie vor einer Wissensklippe. Gegenmaßnahme: Bestehen Sie auf gemeinsamer Dokumentation in Ihren Systemen (nicht im Wiki des MSP), gemeinsamer Runbook-Ownership und vierteljährlichen Knowledge-Transfer-Sessions. Bei Opsio pflegen wir sämtliche IaC- und Runbook-Artefakte in den eigenen Repositories des Kunden — wenn das Engagement endet, bleibt das operative Wissen erhalten.
Alert Fatigue und SLA-Gaming
Manche MSPs optimieren auf SLA-Metriken statt auf tatsächliche Ergebnisse. Sie bestätigen einen Alert automatisch innerhalb von 30 Sekunden (und erfüllen damit das „Response Time"-SLA), ohne dass eine substanzielle Triage für weitere 45 Minuten stattfindet. Gegenmaßnahme: Definieren Sie SLAs anhand von Time-to-Resolution und Time-to-Meaningful-Update, nicht nur Time-to-Acknowledge. Fragen Sie potenzielle MSPs nach ihren Mean Time to Resolve (MTTR)-Verteilungen, nicht nur nach Durchschnittswerten.
Vendor Lock-in zum MSP selbst
Proprietäres Tooling, Custom-Automation, die nur der MSP versteht, und Verträge mit prohibitiven Exit-Klauseln schaffen Lock-in. Gegenmaßnahme: Bestehen Sie auf Open-Source- oder herstellernativem Tooling (Terraform statt proprietärer IaC-Wrapper, AWS-native Services statt MSP-spezifischer Abstraktionsschichten). Verhandeln Sie eine 90-tägige Transition Assistance in jeden Vertrag.
Fehlausgerichtete Anreize bei den Kosten
Ein MSP, der einen Prozentsatz der Cloud-Ausgaben abrechnet, hat ein finanzielles Interesse daran, dass Ihre Cloud-Rechnung wächst. Ein MSP mit Festpreisvertrag hat einen Anreiz, den eigenen Aufwand zu minimieren. Keines der beiden Modelle ist grundsätzlich falsch, aber Sie müssen die Anreizstruktur verstehen und Gegengewichte einbauen — Shared-Savings-Modelle, vierteljährliche Business Reviews mit Kostendaten oder unabhängige FinOps-Audits.
Regulatorische Komplexität bei grenzüberschreitenden Modellen
Wenn das SOC Ihres MSP in Indien sitzt und Ihre Daten in EU-Regionen wie eu-central-1 (Frankfurt) oder eu-central-2 (Zürich) liegen, greifen die Übermittlungsanforderungen aus Kapitel V der DSGVO. Standard Contractual Clauses (SCCs) — unter Berücksichtigung der Schrems-II-Rechtsprechung des EuGH — oder Angemessenheitsbeschlüsse müssen vorhanden sein. NIS2 fügt Lieferkettensicherheitspflichten hinzu, die auf Ihren MSP durchschlagen. Gehen Sie nicht von Compliance aus — verifizieren Sie sie vertraglich und prüfen Sie sie operativ. Organisationen, die dem indischen DPDPA 2023 unterliegen, sehen sich analogen Anforderungen hinsichtlich Auftragsverarbeiterpflichten und grenzüberschreitender Übertragungsbeschränkungen gegenüber.
MSP-Preismodelle im Vergleich
| Modell | Funktionsweise | Geeignet für | Worauf Sie achten sollten |
|---|---|---|---|
| Pro Gerät / pro Server | Fester monatlicher Betrag pro verwaltetem Asset | Stabile, vorhersehbare Umgebungen | Hemmt Konsolidierung; Sie zahlen auch für ungenutzte Assets |
| Pro Nutzer | Fester monatlicher Betrag pro namentlich genanntem Nutzer | Endgeräte-lastige KMU-Umgebungen | Uneindeutig bei externen Mitarbeitern und Teilzeitkräften |
| Gestaffelt / gebündelt | Bronze/Silber/Gold-Pakete mit zunehmendem Umfang | Organisationen mit Bedarf an planbaren Budgets | Der Service, den Sie tatsächlich brauchen, ist immer in der nächsten Stufe |
| % der Cloud-Ausgaben | MSP-Gebühr als Prozentsatz Ihrer monatlichen CSP-Rechnung | Cloud-native Workloads mit variablen Ausgaben | Fehlanreiz — der MSP profitiert von höheren Cloud-Rechnungen |
| Verbrauchsbasiert | Zahlung pro Ticket, pro Alert, pro Engineering-Stunde | Geringes Volumen oder projektbasierter Bedarf | Unvorhersehbare Kosten; Spitzen bei Incidents möglich |
| Festpreis + Shared Savings | Grundgebühr plus MSP erhält einen Prozentsatz erreichter Kosteneinsparungen | FinOps-fokussierte Engagements | Einsparungen erreichen irgendwann ein Plateau; jährlich neu verhandeln |
Das richtige Modell hängt von der Vorhersagbarkeit Ihrer Workloads und dem Umfang des MSP ab. Bei Cloud-Migration-Engagements, die in den Regelbetrieb übergehen, ist es üblich, mit einem projektbasierten Honorar zu beginnen und nach der Migration auf ein prozentuales oder Festpreis-Modell umzustellen.
Wie Sie einen MSP bewerten und auswählen
1. Definieren Sie den Umfang, bevor Sie mit Anbietern sprechen
Der häufigste Fehler in der Beschaffung ist, MSPs zu kontaktieren, bevor Sie definiert haben, was „managed" für Ihre Organisation bedeutet. Dokumentieren Sie, welche Workloads, welche Umgebungen (nur Produktion? Auch Dev/Staging?), welche Verantwortlichkeiten (nur Monitoring? Oder vollständiges Change Management?) und welche Compliance-Frameworks gelten — einschließlich branchenspezifischer Anforderungen wie BSI C5, KRITIS-Regulierung oder BaFin-Vorgaben im Finanzsektor.
2. Prüfen Sie Zertifizierungen — aber hören Sie dort nicht auf
AWS MSP Partner Validation, Azure Expert MSP-Designation, ISO 27001, SOC 2 Type II, BSI C5 — das sind Grundvoraussetzungen, keine Differenzierungsmerkmale. Fragen Sie nach Belegen für operative Reife: Wie sieht der Incident-Eskalationspfad aus? Wie wird ein Sev-1 um 3 Uhr morgens an einem Sonntag behandelt? Können Ihnen geschwärzte Post-Incident-Reviews aus realen Ausfällen gezeigt werden? Die Qualität der Post-Mortems verrät Ihnen mehr als jedes Zertifizierungsbadge.
3. Bewerten Sie die Multi-Cloud-Fähigkeit ehrlich
Wenn Sie zu 95 % auf AWS laufen und eine einzelne Legacy-Azure-Subscription betreiben, brauchen Sie keinen Multi-Cloud-MSP — Sie brauchen einen AWS-Spezialisten, der Azure im Auge behält. Zahlen Sie keinen Multi-Cloud-Aufschlag, den Sie nicht benötigen. Umgekehrt: Wenn Ihre Architektur tatsächlich über Hyperscaler hinweg aufgebaut ist (häufig nach Übernahmen), verifizieren Sie, dass der MSP auf jeder Plattform zertifizierte und erfahrene Ingenieure hat — nicht nur ein Slide-Deck, das Abdeckung behauptet.
4. Testen Sie das SOC/NOC vor Vertragsabschluss
Bitten Sie um eine Proof-of-Concept-Phase oder zumindest um eine Tabletop-Übung. Präsentieren Sie ein realistisches Szenario — „Um 23 Uhr MEZ am Freitag zeigt CloudTrail einen Root-Account-Konsolen-Login von einer unbekannten IP in eu-central-1 (Frankfurt)" — und gehen Sie Schritt für Schritt durch, wie der MSP erkennen, triagieren, eskalieren und beheben würde. Die Spezifität der Antwort offenbart die tatsächliche operative Tiefe.
5. Verhandeln Sie Exit-Konditionen von Anfang an
Besprechen Sie Transition und Exit, bevor Sie unterschreiben — nicht erst, wenn sich die Beziehung verschlechtert. Zentrale Bestimmungen: Daten- und Konfigurationsexport in Standardformaten, 90-tägige Transition-Assistance-Periode, keine Strafgebühren für die Zugangsberechtigung eines Nachfolge-MSP während der Übergangsphase und klare IP-Eigentumsregelung für jegliche während des Engagements entwickelte Automatisierung. Managed DevOps
Das Shared-Responsibility-Modell: MSP-Edition
Die meisten technischen Entscheider kennen das AWS Shared Responsibility Model (AWS sichert die Infrastruktur der Cloud; Sie sichern, was in der Cloud ist). Ein MSP erweitert dies zu einem Drei-Ebenen-Modell:
- Verantwortung des CSP: Physische Infrastruktur, Hypervisor, Verfügbarkeit von Managed Services (z. B. RDS Engine Patching, S3-Durabilität).
- Verantwortung des MSP: Betriebssystem-Patching, Security-Monitoring, Incident Response, Kosten-Governance, Backup-Validierung, Infrastructure-as-Code-Management — was immer der Vertrag festlegt.
- Verantwortung des Kunden: Business-Logik, Applikationscode, Datenklassifizierung, Entscheidungen zur Zugriffssteuerung, Compliance-Verantwortlichkeit (Sie können Aufgaben an einen MSP delegieren, aber Sie können die regulatorische Haftung nicht delegieren — dies gilt in besonderem Maße für die DSGVO-Verantwortlichkeit des Verantwortlichen gemäß Art. 24 DSGVO).
Die gefährlichsten Lücken entstehen an den Grenzen. Wer patcht die Container-Base-Images — Ihr Entwicklungsteam oder der MSP? Wer reviewt IAM Policies — Ihr Security-Team oder das SOC des MSP? Diese Grenzverantwortlichkeiten müssen explizit in einer RACI-Matrix dokumentiert werden, die dem MSP-Vertrag beigefügt ist — nicht stillschweigend vorausgesetzt.
Wann ein MSP die falsche Wahl ist
Ein MSP ist nicht universell die richtige Lösung. Sie sollten den Aufbau interner Kapazitäten in Betracht ziehen, wenn:
- Ihr Wettbewerbsvorteil von der Infrastruktur abhängt. Wenn Sie ein FinTech sind, bei dem Sub-Millisekunden-Latenz das Produktdifferenzierungsmerkmal ist, benötigen Sie vermutlich hauseigene Infrastruktur-Ingenieure, die Ihre spezifischen Optimierungsanforderungen in einer Tiefe verstehen, die kein MSP erreichen wird.
- Sie die Skalierung haben, um ein dediziertes Team zu rechtfertigen. Organisationen, die jährlich mehrere Millionen Euro für Cloud-Infrastruktur ausgeben, können häufig ein vollständiges Platform-Engineering-Team für weniger als die MSP-Gebühr aufbauen — und das Wissen intern halten.
- Ihre regulatorische Umgebung vollständige interne Kontrolle erfordert. Bestimmte Verteidigungs- und Geheimschutz-Workloads unterliegen Einstufungsanforderungen, die den operativen Zugriff durch Dritte vollständig ausschließen — etwa im Kontext von VS-NfD-eingestuften Systemen in Deutschland.
- Der MSP-Markt kein Domänenwissen für Ihren Stack hat. Sie betreiben einen Nischen-HPC-Workload auf Bare-Metal-Instanzen mit kundenspezifischen FPGA-Konfigurationen? Der MSP-Talentpool dafür ist verschwindend klein.
Für alle anderen — mittelständische Unternehmen mit Standard-Cloud-Workloads, Konzerne, die 24/7-Abdeckung über Zeitzonen hinweg benötigen, Organisationen mit Compliance-Anforderungen, für die ihnen intern die Expertise fehlt — ist ein MSP in der Regel die pragmatische Wahl.
Häufig gestellte Fragen
Was ist ein Beispiel für einen Managed Service Provider?
Ein MSP kann beispielsweise ein Unternehmen wie Opsio sein, das rund um die Uhr Monitoring, Incident Response, Patching und Kostenoptimierung über Ihre AWS- und Azure-Konten im Rahmen eines Monatsvertrags durchführt. Weitere Beispiele sind Rackspace Technology (Hosting-basierter MSP), Wipro (Enterprise-MSP) und regionale Anbieter, die sich auf eine einzelne Branche wie das Gesundheitswesen konzentrieren. Der gemeinsame Nenner ist die laufende operative Verantwortung unter einem SLA — nicht die einmalige Projektlieferung.
Was ist der Unterschied zwischen einem Service Provider und einem Managed Service Provider?
Ein Service Provider liefert eine abgegrenzte Leistung — eine Internetanbindung, eine SaaS-Anwendung, ein einmaliges Migrationsprojekt — und die Zusammenarbeit endet mit der Lieferung. Ein MSP übernimmt die laufende operative Verantwortung für einen Teil Ihrer IT-Landschaft im Rahmen eines kontinuierlichen Vertrags mit definierten SLAs. Die MSP-Beziehung ist proaktiv und fortlaufend; die Beziehung zu einem Service Provider ist in der Regel transaktional oder zeitlich begrenzt.
Was ist der Unterschied zwischen einem Cloud Service Provider und einem Managed Service Provider?
Ein Cloud Service Provider (CSP) wie AWS, Azure oder GCP besitzt und betreibt die zugrunde liegende Plattform: Compute, Storage, Netzwerk und Managed Platform Services. Ein MSP betreibt Ihre Workloads auf einem oder mehreren CSPs. Der CSP stellt die Infrastruktur bereit; der MSP liefert die Menschen, Prozesse und Tools, um Ihre Umgebung sicher und kosteneffizient auf dieser Infrastruktur zu betreiben. Viele Organisationen nutzen beide gleichzeitig.
Was kostet ein Managed Service Provider?
Die Preisgestaltung eines MSP hängt von Umfang, Größe der Umgebung und SLA-Stufe ab. Gängige Modelle sind pro Nutzer/Monat (typischerweise 50–300 € pro Nutzer im KMU-Bereich), pro Gerät, prozentualer Anteil der Cloud-Kosten (häufig 8–15 % bei Cloud-MSPs) und Festpreis-Stufen. Bewerten Sie immer die Gesamtkosten inklusive MSP-Gebühr plus der zugrunde liegenden Infrastrukturkosten, nicht nur die Management-Ebene. Fordern Sie einen Total-Cost-of-Ownership-Vergleich gegenüber den voll belasteten Kosten einer äquivalenten internen Besetzung an.
Wann sollte man KEINEN MSP einsetzen?
Wenn Ihr Engineering-Team bereits über tiefgreifende Expertise auf Ihrer Cloud-Plattform verfügt, Ihre Compliance-Anforderungen eine vollständige interne Kontrolle des Betriebs vorschreiben oder Ihre Workloads so spezialisiert sind, dass kein MSP über relevantes Fachwissen verfügt, kann es sinnvoller sein, direkt eigenes Personal einzustellen. MSPs liefern den größten Mehrwert, wenn sie Kompetenzen, Tooling oder Rund-um-die-Uhr-Abdeckung mitbringen, deren interner Aufbau unverhältnismäßig teuer wäre. Die Entscheidung ist letztlich eine ökonomische und risikobezogene Kalkulation, keine philosophische Frage.
Written By

Country Manager, Sweden at Opsio
Johan leads Opsio's Sweden operations, driving AI adoption, DevOps transformation, security strategy, and cloud solutioning for Nordic enterprises. With 12+ years in enterprise cloud infrastructure, he has delivered 200+ projects across AWS, Azure, and GCP — specialising in Well-Architected reviews, landing zone design, and multi-cloud strategy.
Editorial standards: Dieser Artikel wurde von Cloud-Praktikern verfasst und von unserem Ingenieurteam geprüft. Wir aktualisieren Inhalte vierteljährlich. Opsio wahrt redaktionelle Unabhängigkeit.