ITK-Lösungen

Page 1

JULI 2012

ITK-Lösungen smart, innovativ, leistungsstark Ab Ap sofor p t & T f ü r i P a ls able ad ts

Cloud Computing

Mobil & Smart

Rechenzentren

Vom Hype zur IT-Strategie Seite 8

IT für unterwegs Seite 12

Server der Zukunft Seite 15

»ITK-Lösungen« ist eine unabhängige Publikation des in|pact media Verlags und liegt der Gesamtauflage der FInaNcial Times Deutschland bei.


GRUSSWORT

in|pact media Verlag

Liebe Leserinnen, liebe Leser,

Juli 2012

ITK-LöSungen

IT und Telekommunikation sind die wichtigsten Impulsgeber für neue Produkte, Dienste und Prozesse quer durch alle Branchen, den öffentlichen Sektor und die Wissenschaft. Sie leisten einen maßgeblichen Wachstumsbeitrag zur deutschen Volkswirtschaft. Laut einer Studie des Zentrums für Europäische Wirtschaftsforschung im BITKOM-Auftrag führen inzwischen 40 Prozent aller innovativen Unternehmen in Deutschland Neuerungen ein, die im Wesentlichen auf ITK beruhen. Nach Berechnungen der Forscher ging in den Jahren 1999 bis 2007 fast ein Viertel des deutschen Wirtschaftswachstums auf den Einsatz von ITK zurück. Prof. Dieter Kempf Präsident des BITKOM Innovationen sind kein Selbstzweck, sie erhöhen die Wettbewerbsfähigkeit und bestimmen weBundesverband Informationswirtschaft, sentlich Produktivitätsfortschritte und gesamtwirtschaftliches Wachstum. Das ist gerade für ein Telekommunikation und neue Medien e.V. Land wie Deutschland von herausragender Bedeutung. Angesichts begrenzter natürlicher Ressourcen und der demografischen Entwicklung kann ein hohes Wohlstandsniveau nur mit Innovationen gehalten und gesteigert werden. Nach den Ergebnissen der Studie gehört die ITK-Branche zu den innovativsten Wirtschaftszweigen. Rund vier Fünftel aller Anbieter bringen jedes Jahr neue Produkte oder Dienste auf den Markt. Das ist der bei weitem höchste Wert. Im Ranking folgen die Elektrotechnik, die Chemie- und Pharma-Industrie und der Maschinenbau. Dass die ITK-Branche innovativer ist als die Wirtschaft insgesamt, zeigt sich auch an einem anderen Indikator: Im Schnitt geben die ITKUnternehmen in Deutschland sieben Prozent ihres Umsatzes für Forschung und Entwicklung aus. Das ist fast dreimal so viel wie im Schnitt der Gesamtwirtschaft, die auf gut 2,5 Prozent kommt. Ihre Rolle als Wegbereiter für Innovationen ist noch lange nicht erschöpft, im Gegenteil. In jüngster Zeit gab es viele ITK-Innovationen, die den beruflichen und privaten Alltag erheblich verändert haben, etwa der Trend zum Beziehen von IT-Leistungen aus der Cloud oder zu E-Commerce. Das Internet bestimmt inzwischen fast alle Wirtschaftsbereiche. Damit das Web seine Potenziale für Wachstum und Beschäftigung voll entfalten kann, braucht es eine flächendeckende, digitale Infrastruktur. Breitband und Intelligente Netze für Verkehr, Energie, Gesundheitswesen, Bildung und Verwaltung sind die Basis der Innovationswirtschaft von morgen. Sie aufzubauen sollte uns jede Anstrengung wert sein.

smart, innovativ, leistungsstark Ab Ap sofor p t & T für iP als able ad ts

Cloud Computing

mobil & Smart

reChenzentren

Vom Hype zur IT-Strategie Seite 8

IT für unterwegs Seite 12

Server der Zukunft Seite 15

»itK-lösungen« ist eine unabhängige publikation des in|pact media Verlags und liegt der gesamtauflage der FinanCial timeS deutSChland bei.

Hier geht´s zum kostenlosen Download der in| pact media App

in| pact media bei Facebook

INHALT

Seite 4 Der vernetzte Mensch-

Seite 10 Smartphone & Wolke

Die nächste digitale Revolution steht an

Mobile Cloud

Seite 6 Forum der Akteure

Seite 12 Unterwegs

Heike Scholz, mobile zeitgeist Bernd Becker, Eurocloud Deutschland Professor Radu Popescu-Zeletin, FOKUS

Apps für mobile Mitarbeiter

Seite 8 Von Hype zu Strategie Cloud Computing

Seite 12 Mobile IT Smarte Geschäftsmodelle

Seite 14 Der Kaufmann denkt grün

Seite 10 Besser vernetzt

Green IT

Unified Communications

Seite 14 Termine & Trends Seite 15 Rechenzentrum im Container Server der Zukunft

Seite 15 Kolumne Wolkenkuckucksheim Hinweis: Alle nicht mit dem Zusatz »Redaktion« gekennzeichneten Beiträge sind Auftragspublikationen und damit Anzeigen.

Impressum in|pact media GmbH Dircksenstraße 40 D-10178 Berlin T +49 (0) 30 80 20 86 – 530 F +49 (0) 30 80 20 86 – 539 E redaktion@inpactmedia.com www.inpactmedia.com

Anregungen und Fragen? Kontakt: redaktion@inpactmedia.com

Chefredaktion Mirko Heinemann (V.i.S.d.P) Art DireKtion Christian Schneider PROJEKTLEITUNG Stephan Kodura

Autoren Martin Bernhard Marie Fink Mirko Heinemann Jürgen W. Heidtmann Tajana Kimmel-Fichtner Axel Novak, Dirk Srocke LEKTORAT Jürgen W. Heidtmann

IllustrationEN Klaus Meinhardt www.klausmeinhardt.de Layout Denis Nows Druck Axel Springer Druckhaus Essen-Kettwig

HERAUSGEBER Edi Karayusuf Geschäftsführung Edi Karayusuf Sara Habibi Isfahani business & entwicklung Christian Schillinger


Seite 3

ITK-LÖSUNGEN

— Unternehmensbeitrag Comarch —

Komplettpaket kennt keine Reibungsverluste Spezialisierte Unternehmenssoftware gibt es heute wie Sand am Meer, für praktisch alle Zwecke, vom Enterprise Content Management (ECM) über Electronic Data Interchange (EDI) bis hin zur Planung der Unternehmensressourcen per Enterprise Ressource Planning (ERP) und der systematischen Geschäftsdatenanalyse mit Business Intelligence (BI). Das Problem dabei ist nur: Die Lösungen sind meist Einzel- oder Standalone-Produkte. Das heißt, dass sie zwar ihren Kernbereich bedienen, aber nicht immer gut für eine Verzahnung mit anderen Typen von Geschäftssoftware konzipiert sind. Dem lässt sich mit Bastelei manchmal abhelfen, aber am Ende ist eine sauber konzipierte Komplettlösung aus einer Hand die einzige gültige Alternative. SCHNITTSTELLEN FÜR BASTLER Dass Einzellösungen sich als komplett inkompatibel erweisen, ist natürlich der denkbar schlimmste Fall. Die meisten Produkte bieten immerhin Schnittstellen für die Übergabe bestimmter Daten an. In der Praxis bleibt das Problem jedoch bestehen. Denn weil es keine universell gültigen Standardschnittstellen gibt, die von allen Anbietern unterstützt werden, ist der Datenaustausch zwischen einzelnen, nicht aufeinander abgestimmten Anwendungen grundsätzlich ein Ärgernis. Es kann gut gehen und ohne große Probleme sauber laufen. Es kann aber auch schnell schief gehen: Wenn proprietäre Schnittstellen zum Einsatz kommen, die vielleicht noch von der eigenen IT-Abteilung oder externen Kräften an die Bedürfnisse des eigenen Unternehmens und bestehende Software angepasst werden müssen, sind Prozessbrüche praktisch vorprogrammiert – und damit eine heftige Kostenexplosion. Umgehen kann man das nur, wenn man auf bestimmte Lösungen ganz verzichtet (was wenig sinnvoll ist), bei der Auswahl von Einzellösungen hohen Wert auf die Interoperabilität der einzelnen Anwendungen legt (ist immer sinnvoll, kann die Auswahl aber sehr deutlich einschränken) oder wenn man eine Komplettlösung aus einer Hand wählt, die alle gewünschten Einsatzbereiche abdeckt.

PAKETLÖSUNG FÜR PRAKTIKER

Comarch ist Anbieter des kompletten IT-Portolios für den Mittelstand. Wir haben die Kunden SONAX und Blizzard nach Ihrer Meinung gefragt:

Eine Komplettlösung eliminiert zwar von Haus aus alle potenziellen Interaktionsprobleme, mit denen einzelne Lösungen untereinander zu kämpfen haben, doch sie bedeutet ebenfalls eine gewisse Einschränkung – schließlich beschränkt man sich auf die Lösungen eines einzelnen Anbieters, die nicht unbedingt die für das Unternehmen jeweils besten sein müssen. Letztlich muss man sich als ITEntscheider die Frage stellen, was man will: Hat man ein genügend großes IT-Budget, um sich die am besten erscheinenden Einzellösungen herauszupicken und dann über einen unbestimmten Zeitraum X und mit ungewissem Ausgang an der Interoperabilität der Lösungen zu feilen? Oder geht man kostenbewusst und effizient vor und greift zu einem Komplettpaket, das nicht nur leichter zu implementieren, sondern auch einfacher zu benutzen ist, weil nicht nur das Innenleben, sondern auch die Nutzeroberflächen aus einer einzigen Ideenschmiede kommen? Dabei sollte auch nicht vergessen werden, dass man sich bei Problemen mit Einzellösungen mit den Support-Abteilungen verschiedener Anbieter herumschlagen muss, die Inkompatibilitäten gern den jeweils anderen Anbietern unterschieben, während man bei einer Komplettlösung nur einen einzigen Ansprechpartner hat, dem zumindest diese Ausflucht verwehrt bleibt.

Ist es für Sie wichtig, dass Ihr aktueller ERP-Anbieter auch noch andere BusinessLösungen im Portfolio hat? Warum?

FAZIT: AUFWAND UND KOSTEN ENTSCHEIDEN Ob sich ein Unternehmen für seine Geschäftssoftware nun ein Potpourri von Einzellösungen zusammenstellt oder doch zu einer Gesamtlösung aus einem Guss greift – beide Varianten haben ihre Vor- und Nachteile. Wer über eine fähige ITAbteilung, pfiffige Programmierer und/oder tiefe Geldbeutel verfügt, kann mit händisch miteinander verknüpften Standalone-Lösungen durchaus besser bedient sein. Wer aber mit möglichst geringem Aufwand ein Rundum-sorglos-Paket mit letztlich fast identischer Funktionalität implementieren will, greift besser zu einer Komplettlösung aus einer Hand.

Gerhard Jahn, Controller & Leiter Informationscenter (CIO) bei der SONAX GmbH: Natürlich war das ein Kriterium. Comarch bietet uns nicht nur die Möglichkeit weitere Business-Lösungen zu integrieren, sondern wir haben auch noch die Option mit Comarch, zukünftig vielleicht einzelne IT-Lösungen in die Cloud auszulagern.

Eric-Jan Kaak, Head of Controlling & Information Services bei Blizzard: Selbstverständlich ist das für uns wichtig, denn wir könnten gegebenenfalls durch das breite Portfolio von Comarch unser ERP und die Finanzlösung noch durch andere Business-Lösungen erweitern. Beeindruckt sind wir auch von der Usability, die durch die Tatsache, dass die Software vom gleichen Hersteller kommt, unschlagbar ist.

Comarch e-Enterprise Produkte

Comarch hat unter dem Namen e-Enterprise Produkte in 2012 ein komplett aufeinander abgestimmtes Angebotsportfolio für mittelständische Unternehmen vorgestellt, das in Form einer voll integrierten Prozessplattform Anwendungen für ERP, BI, Finanzen, ECM/DSM und EDI bündelt. Nutzer können so innerhalb eines bestimmten Prozesses mit einem Mausklick Informationen aus einer anderen Anwendung beziehen oder Aktionen in anderen Prozessen starten. Jeder Kunde kann die Bestandteile seiner integrierten Prozessplattform individuell aus Comarchs Softwareangebot zu den oben genannten Bereichen zusammenstellen. Schließlich kann der Kunde noch auswählen, ob er die komplette Plattform als SaaS-Angebot (Software as a Service) aus der Cloud beziehen will (alle Daten liegen in einem deutschen Comarch-Rechenzentrum) oder ob er nur einzelne Bestandteile der Prozessplattform ins Comarch-Rechenzentrum auslagern will. „Durch eine erhöhte Prozesseffizienz lässt sich die Wettbewerbsfähigkeit eines Unternehmens steigern […]. Jedoch reicht die Effizienz oft nur so weit wie die Funktionalität der einzelnen Lösungen. Dank unseres breiten IT-Produktportfolios für den Mittelstand, das in Form der Comarch e-Enterprise Produkte als voll integriertes Paket angeboten wird, sind wir in der Lage, durchgängige und somit weit effizientere Prozesse in allen Unternehmensbereichen umzusetzen und schaffen somit einen echten Mehrwert im Gegensatz zu anderen Softwareanbietern“, so Dr. Kurpinski, Vorstandsvorsitzender der Comarch Software und Beratung AG.

www.comarch.de


Seite 4

in|pact media Verlag

Der vernetzte Mensch Die nächste digitale Revolution steht an. Privatnutzer gehen voran, Unternehmer reagieren oft noch skeptisch. Mirko Heinemann / Redaktion

D

er Mensch ist ein kommunikatives Wesen. Wann immer sich die Möglichkeit ergibt, will er informiert sein, sozial eingebunden und nahe am Geschehen. An der Motivation menschlichen Handelns hat sich den in vergangenen Jahrhunderten nicht viel verändert. Wohl aber an den Werkzeugen, die dem Menschen zur Verfügung stehen, um seine Ziele zu erreichen. Etwa im Bereich der Interaktion zwischen Individuen: Wie schnell und in welchem Ausmaß sich die Möglichkeiten der Kommunikation verändert haben, das wäre vor wenigen Jahren noch nicht absehbar gewesen. Der Mensch will vernetzt sein. Dies zeigen etwa die intensiven Nutzerzahlen im Bereich der sozialen Medien. Dass hierfür an gewisses Maß an Privatheit aufgegeben wird, nehmen viele User bewusst in Kauf. Sie erlauben die Verwendung ihrer Nutzerdaten, akzeptieren Pop-Ups und konsumentenbezogene Werbung. Und sind bereit, für die neuen Möglichkeiten der Vernetzung zent aller privaten Nutzer speichern bereits Inhalte auch zu bezahlen. So stieg etwa der Umsatz mit im Internet. Den Großteil hierbei machen digitale Produkten der Heimvernetzung in diesem Jahr Bilder aus, hat der Bitkom-Verband festgestellt. 44 um 13 Prozent auf 18,3 Milliarden Euro. „Die Prozent der Internetnutzer speichern danach Fotos Vernetzung von Computern, Smartphones und im Netz, 25 Prozent legen Musik online ab, und 18 Fernsehern wird in immer mehr Haushalten Prozent speichern sogar ihr privates Adressbuch zum Standard“, so der Hauptgeschäftsführer des im Web. Für den Branchenverband liegt hier ein Hightech-Verbands Bitkom, Bernhard Rohleder. hohes Marktpotenzial: Der deutsche Markt für Vernetzbare Produkte machen inzwischen 65 ProCloud Computing für Privatnutzer soll danach in zent des Umsatzes von Information- und Kommudiesem Jahr voraussichtlich um ein Drittel auf 2,3 nikationstechnik bei Privatverbrauchern aus. Milliarden Euro wachsen, es werden weiter zweiWährend private Verbraucher die Schrittmastellige Zuwachsraten erwartet. cher in Sachen Vernetzung sind, agieren viele In Verhältnis zu ihren Konkurrenten in den Unternehmen eher konservativ; sie vertrauen USA oder Asien haben deutsche Unternehmen zunächst lieber auf bewährte Modelle. Jetzt rollt hier noch einiges aufzuholen. Vor allem der Speiwieder eine Welle an, die für Verunsicherung cherung von Firmendaten im Internet stehen viele sorgt. IT-Infrastrukturen, die sich gerade erst noch skeptisch gegenüber, so eine Erhebung vom im Alltag bewährt haben, werden durch neue Frühjahr unter unter weltweit 1.128 IT-EntscheiCloud-Anwendungen erweitert. In der Tat wird dern in Unternehmen, die von der Firma für Virdie Cloud die Informationstualisierungsoftware VMund Telekommunikations»Deutsche Unternehmen ware in Auftrag gegeben technologien nachhaltig wurde. Sie möchten nicht, planen, jeden dritten Euro dass brisante Daten, etwa verändern. Mit der Möglichkeit, Daten in die „Wolaus der Finanzverwaltung, in den Ausbau von Cloud- online gehen. Viele fürchke“, also auf externe Server und Netze im Internet ausdass die Sicherheit der Anwendungen zu stecken.« ten, zulagern, werden IntraUnternehmensdaten in der und Internet zunehmend Cloud nicht gewährleistet ist: verschmelzen. Digitale Geschäftsprozesse, die in Für 41 Prozent der befragten Unternehmen war die Cloud ausgelagert werden, können mittels Sicherheit das größte Hemmnis für Cloud Compuprofessionellem Datenmanagement auf höchste ting. Gleichzeitig aber planen deutsche UnternehEffektivität getrimmt werden. Mobile Hochgemen, knapp jeden dritten Euro aus ihrem IT-Budschwindigkeitsnetze werden alle Daten für jeden get in den in Ausbau von Cloud-Anwendungen zu in Echtzeit zugänglich machen – an jedem Ort stecken. 95 Prozent der befragten Unternehmen in der Erde. Anwender – ob im Business oder Privat Deutschland betrachten Cloud Computing als eine – werden mit ihren Endgeräten alle Medien und Priorität. Ihr Ziel ist es, ein produktiveres und verAnwendungen aus einer Hand nutzen. netzteres IT-Umfeld zu schaffen. Während viele deutsche Unternehmen noch Der Wettkampf um den lukrativen Markt des skeptisch gegenüber der neuen Technologie sind, Cloud Computing tobt längst an allen Fronten. Zubilden Privatanwender auch hier die Speerspitze vorderst sind es die großen Softwarehäuser Oracle und nutzen die Cloud bereits ausgiebig: 80 Pround SAP, die sich ein Rennen um die Marktführer-

schaft liefern. Zuerst übernahm SAP das US-Unternehmen SuccessFactors für mehr als drei Milliarden Dollar, Erzrivale Oracle zog nach und kaufte Taleo für knapp zwei Milliarden Dollar. Ende Mai teilte SAP mit, man wolle das an der Nasdaq gelistete Unternehmen Ariba für rund 4,3 Milliarden Dollar übernehmen. Ariba ist ein Cloud-basiertes Handelsnetzwerk, eine Art Facebook für Firmenhändler: Auf den Online-Plattformen der Firma können Netzwerke für den Ein- oder Verkauf geknüpft werden. Derzeit gibt es gut 700.000 Käufer und Verkäufer auf der Handelsplattform, SAP will bereits im kommenden Jahr die Millionen-Marke überschreiten. Jetzt schon fließen durch das Handelsnetz 319 Milliarden Dollar pro Jahr. Eine Umstellung auf Cloud-Systeme birgt Vorteile, die sich für Unternehmen mittelfristig auszahlen dürften. Einer davon ist die Möglichkeit, auf in der der Cloud gespeicherten Daten von überall her zugreifen zu können. Damit erst werden Unternehmen echte „Global Players“, ihre Mitarbeiter werden unabhängig vom Büro sein. Immobilien können auf das Nötigste begrenzt werden. Die Angst, Mitarbeiter womöglich zu überfordern, ist unbegründet: Die Bevölkerung versorgt sich bereits selbst mit einer mobilen IT-Infrastruktur. Noch im Laufe dieses Jahres werden nach BitkomPrognosen erstmals mehr Smartphones als klassische Handys verkauft. Die Aussichten für den jungen Markt sind weiterhin sehr gut. Die Möglichkeiten für die Zukunft erscheinen unbegrenzt; doch immer noch gibt es ein Nadelöhr: die Schnittstelle zwischen Mensch und Maschine, sprich die Tastatur. Die Sprachsteuerung Siri, die in Apples iPhone installiert ist, stellt einen viel versprechenden Ansatz dar. In der Medizin wird bereits erprobt, Gehirnströme mit dem PC zu vernetzen. Das ferne Ziel: die Software durch Gedanken zu steuern. Bis solche Systeme marktreif sind, werden wohl noch viele Jahre vergehen.


Seite 5

ITK-LÖSUNGEN

— Unternehmensbeitrag HUAWEI —

Die digitale Gesellschaft in Deutschland – ein Statusbericht

sondern auch, um den IT-Standort Deutschland zu fördern Gemeinsam mit Partnern aus Politik und Wirtschaft steht dieses Netzwerk für eine Gesellschaft im Gleichklang und Einverständnis mit der Entwicklung der digitalen Medien. Die Wissensbasis, wer durch welche Maßnahmen wie erreicht werden kann, wird hauptsächlich durch die Studienreihen im Rahmen des (N)ONLINER Atlas (www.nonliner-atlas.de) geschaffen – mit über 30.000 Interviews deutschlandweit die größte Studie ihrer Art. Der Atlas schlüsselt die Internetinfrastruktur Deutschlands bis auf die regionale Ebene auf. DER DIGITALE GRABEN

Am 26. Juni 2012 wurden die aktuellen Zahlen zur Internetnutzung veröffentlicht. Deutschland liegt Ein Gastbeitrag von Olaf Reus und Robert Wieland zwar im europäischen Vergleich mit 76 Prozent Internetnutzung in der Bevölkerung im oberen Mittelfeld. Trotzdem heißt das im Umkehrschluss, dass 15 Millionen Menschen über 14 Jahre den Schritt ins digitale Zeitalter noch nicht gewagt haben. Dieser digitale Graben hat sich entlang demographischer Faktoren manifestiert: Alter, Geschlecht, Bildung und Einkommen wirken sich auf die Internetnutzung aus. Mit der Studie „Die digitale Gesellschaft – sechs Nutzertypen im Vergleich“ (www.digitale-gesellDer spielerische Umgang von schaft.info) wird anhand von sechs NICHT IN Kindern zeigt deutlich: Für sie Nutzergruppen aufgezeigt, wer GENERATIONEN DENKEN sind digitale Medien bereits früh bereits souverän mit dem Internet ein selbstverständlicher Teil des umgeht und wer an der digitalen Um genau zu verstehen, wo Lebens. Es wird geschoben, angeGesellschaft kaum oder gar nicht Deutschland in der digitalen Enttippt und gewackelt. Viele „Digital teilnimmt. Die Ergebnisse der wicklung steht, greifen aber geläuNatives“ beherrschen heute intuitiv Studie sind nicht erfreulich. Die fige Einteilungen in „Digital ImDeutschen haben nach wie vor ein den Umgang mit Smartphones oder migrants“ und „Digital Natives“ zu distanziertes Verhältnis zu digiTablet-PCs, bevor sie richtig sprekurz. Ein argwöhnisches Beobachtalen Medien, nur für 38 Prozent chen lernen. Die technischen Hürten des Medienkonsums der jünder Bevölkeden zum Internet werden immer geren durch rung sind sie niedriger. die ältere Ge»Zwei Drittel der Bevölkerung eine SelbstBei der ständigen Suche nach neration hat es verständlichneuen Innovationen wird leicht immer gegemüssen als >digital wenig keit. Auch im vergessen, dass die immer rascheben. Ob RoErreichte< bezeichnet werden. Detail zeigt ren Entwicklungszyklen nicht nur mane, PopmuFreunde finden. Sie verlangen vom sik oder digi- Angesichts der demographischen sich, dass es zwischen den Nutzer auch, sich schnell umzutale Medien: Entwicklung und des Fach- sechs identistellen. Diese Komplexität und Generationsfizierten NutVielfalt schreckt aufgrund fehlenabhängige Meder Erfahrung vom Umgang mit diensozialisie- kräftemangels ist das kein gutes z erg r upp e n kaum Beweneuester Technik oftmals ab. rung war imSignal für den Standort gung gab. Die Man mag zwar annehmen, dass mer konfliktDeutschland.« Zahl der „Dies zum Erreichen einer vollständig trächtig. gitalen Außendigitalen Gesellschaft, in der ein Dem hinseiter“, also diejenigen, für die die digiGroßteil digitale Medien souverän gegen hat sich die Initiative D21 seit tale Welt ein unentdeckter Kontinent ist, einzusetzen weiß, nur noch ein ihrer Gründung 1999 das Ziel gesetzt, die Deutschen – egal wie alt, fiel im Vergleich zum Vorjahr nur um kleiner Schritt ist. Dem ist jedoch woher, und mit welchem Bildungszwei Prozent auf 26 Prozent. „Trendleider nicht so. Vielmehr stagniert hintergrund – auf die digitale Renutzer“ stiegen um einen Prozentdie Entwicklung der digitalen volution mitzunehmen und den punkt. Zwei Drittel der Bevölkerung Gesellschaft. Die oftmals abwehGraben zwischen „Digital Natives“ müssen als „digital wenig Erreichte“ rende Haltung gegenüber digitalen und „Digital Immigrants“ zu überbezeichnet werden. Angesichts der deedien und ihren vielfältigen Mögwinden. Nicht nur, um durch digimographischen Entwicklung und des lichkeiten ist wohl vor allem auf tale Kompetenz zur Steigerung der Fachkräftemangels ist das kein gutes Unsicherheiten im Umgang mit den eigene Lebensqualität beizutragen, Signal für den Standort Deutschland. neuen Medien zurückzuführen.

SMARTPHONES ALS HOFFNUNGSSCHIMMER Ein Hoffnungsschimmer, der bereits in der letzten Studienausgabe erkennbar war: Smartphones und mobile Internet-Geräte. Die Initiative D21 und ihr Partner Huawei haben in ihrer gemeinsamen Studie „Mobile Internetnutzung“ (www. initiatived21.de/mobile-internetnutzung), die am 23. Februar 2012 vorgestellt wurde, einen genaueren Blick auf die mobile Internetnutzung und ihren Einfluss auf die digitale Gesellschaft geworfen. Die Studie, die TNS Infratest im Auftrag der Initiative D21 und Huawei durchgeführt hat, zeigt deutlich, dass mobile Internetnutzung immer beliebter wird. 26,5 Prozent gehen unterwegs online, 24 Prozent besitzen ein Smartphone und 5 Prozent einen Tablet-Computer. Einfache Nutzeroberflächen senken technische Einstiegshürden und bieten damit selbst Netzmuffeln einen Anreiz, den Weg in die digitale Welt zu gehen. 57 Prozent der Befragten verbringen dadurch mehr Zeit online als zuvor. Auch die „Digital weniger Erreichten“ sind häufiger online, wenn sie ein Notebook, Smartphone oder ein Tablet besitzen. Was lässt sich aus diesen Erkenntnissen für die Entwicklung der digitalen Gesellschaft in Deutschland schlussfolgern? Eine reine Abfrage der Internetnutzung genügt nicht, um den Zustand der digitalen Gesellschaft in Deutschland zu beschreiben. Diese ist momentan noch weit davon entfernt, Wirklichkeit zu werden. Dennoch könnten das mobile Internet und die neueste mobile Gerätegeneration Anreize bieten, das Tor zur digitalen Gesellschaft weit aufzustoßen. Es liegt an Politik und Wirtschaft, dafür die idealen Rahmenbedingungen zu schaffen. Das ist nicht nur für die Gesellschaft, sondern für den gesamten Standort Deutschland von wegweisender Bedeutung.

ÜBER DIE AUTOREN Olaf Reus ist Mitglied des Gesamtvorstands der Initiative D21 und Director Public Affairs & Communications der Huawei Technologies Deutschland GmbH. Robert A. Wieland ist Vizepräsident der Initiative D21 und Geschäftsführer der TNS Infratest GmbH. www.huawei.com/de www.initiatived21.de


Seite 6

in|pact media Verlag

Forum DER AKTEURE

ITK-Perspektiven Die Redaktion befragt Akteure zu den Chancen und Herausforderungen in der IT-Branche.

Heike Scholz

Bernd Becker

Professor Radu Popescu-Zeletin,

Geschäftsführerin von Mobile Zeitgeist

Vorstandsvorsitzender EuroCloud Deutschland

Direktor Fraunhofer-Institut FOKUS

W

aren vor nur wenigen Jahren die Aktivitäten im Mobile Payment in Deutschland weder mess- noch spürbar, so hat man heute den Eindruck, jeden Tag würden neue Anbieter die Bühne betreten. Der Siegeszug der Smartphones, von denen es in Deutschland mittlerweile über 24 Millionen Stück gibt und auf deren Konto bereits mehr als die Hälfte aller bei uns verkauften Mobiltelefone geht, haben auch diesen Markt beflügelt. Zurzeit bringen viele Anbieter, so genannte Wallets auf den Markt, eine Art digitale Geldbörse, die verschiedene Zahlungsdaten, zum Beispiel von Kreditkarten, aufnimmt und so ein Bezahlen mit dem Telefon ermöglicht. Meist findet dieser Zahlungsvorgang auf dem Smartphone beziehungsweise im Internet statt und hat keine physikalische Gegenstelle wie ein Zahlungsterminal am Point of Sale. Bei diesen digitalen Wallets tummeln sich die unterschiedlichsten Unternehmen, von ursprünglichen eCommerce-Anbietern wie Paypal oder Yapital, über Lösungen aus dem mobilen Umfeld wie Pay with Square, bis hin zu den Telkos wie Eplus gemeinsam mit der Targobank oder mPass von Vodafone, Telekom und O2. Fast alle dieser Lösungen verfügen (noch) nicht über eine NFC-Schnittstelle (Near Field Communication), die eine Bezahltransaktion mittels Funkübertragung ermöglicht. Hier gibt es derzeit nur Übergangslösungen, die das Fehlen NFC-fähiger Mobiltelefone versuchen auszugleichen.

»Noch ein weiter Weg bis zu einem komfortablen, sicheren und flächendeckenden Bezahlsystem.« So haben zum Beispiel Eplus und die Targobank ein NFC-basiertes Bezahlsystem vorgestellt, bei dem der Nutzer den benötigten NFC-Chip mit einem Klebestreifen auf seinem Mobiltelefon befestigen muss. Die Branche witzelte darüber, dass man so auch ein mobiles Bezahlen mit einem Hammer oder Handtaschen realisieren könne. Bis hin zu einem komfortablen, sicheren und flächendeckenden Bezahlsystem, bei dem das Wedeln mit dem Mobiltelefon ausreicht, ist es wohl noch ein weiter Weg. www.mobile-zeitgeist.com

W

o der Mittelstand bisher schlechte Karten hatte, kann er mit Cloud Services jetzt in der oberen Liga mitspielen: Die Cloud erschließt gerade mittelständischen Unternehmen einen geradezu dramatischen Zugewinn an geschäftlicher Agilität, Flexibilität und Mobilität, wie es bislang höchstenfalls den Großkonzernen vorbehalten war. Mit der Cloud vermeiden sie IT-Investitionen und können aufgrund des nutzungsbasierten Abrechnungsmodells Betriebskosten optimieren.

»Cloud Computing steht für die Industrialisierung der IT, die Sicherheit kommt hier vom Fließband.« Cloud Computing steht gleichsam für die Industrialisierung der IT, die Sicherheit kommt hier routiniert vom Fließband: Professionell betriebene, hochgradig standardisierte und energieeffiziente Cloud-Rechenzentren bieten den Kunden ein insgesamt deutlich höheres Sicherheitsniveau, als dies Mittelständler im Eigenbetrieb jemals erreichen können. Neben diesen kurzfristig erschließbaren Vorteilen spielt Cloud Computing auch für die Zukunft eine entscheidende Rolle. Die Nachhaltigkeit des Cloud Computing macht es gleichsam zum Innovationsmotor und Wegbereiter für das, was kommt: das Internet der Dinge. Hier werden Maschinen und Geräte internetfähig, Datenbestände und zugehörige Anwendungen werden exponentiell wachsen, „Big Data“ ist das Schlagwort. Mittelständische Unternehmen werden nicht mehr in der Lage sein, diese Datenflut aus eigener Kraft zu managen. Nur wer mit seiner IT früh genug den Cloud-Kurs einschlägt, ist auf das Internet der Dinge vorbereitet. Dies wird unabdingbare Voraussetzung sein, um sich im globalen Wettbewerb der Zukunft behaupten zu können.

www.eurocloud.de

D

aten im Web abzulegen oder Applikationen zentral zu hosten und zu verteilen, wird zunehmend auch für die öffentliche Verwaltung zu einem Muss. Dabei wird Cloud Computing auch als ein Treiber für innovative Geschäfts- und IT-Modelle im Public Sector gesehen und steht für Kosteneffizienz und Flexibilität. So entsteht zum Beispiel im Projekt goBerlin ein Cloud-basierter Marktplatz, der Bürgern Dienste aus Verwaltung und Wirtschaft bereitstellt. Andererseits gilt es gerade hier die besondere Sensibilität hoheitlicher und personenbezogener Inhalte zu beachten. Die Schlüsselthemen von Cloud Computing sind also Vertrauen und sichere Identitäten. Konzepte wie der elektronische Safe für Daten und Dokumente bieten vertrauenswürdige Lösungen, die es kontinuierlich zu optimieren gilt. Nicht zuletzt spielen die gesetzeskonforme Speicherung und der Schutz vor Datenverlust dabei eine entscheidende Rolle.

»Das Fraunhofer FOKUS erstellt Cloud-Lösungen für die öffentliche Verwaltung.« Ein weiterer spannender Aspekt ist der Einsatz von Cloud-Lösungen für datenintensive Dienste in der Stadt der Zukunft. Städtische Daten und Dienste können in einer City Cloud bereitgestellt, analysiert und in Mehrwertdiensten und Applikationen weiterverarbeitet werden. Interessant sind Konzepte, die öffentliche und kommerzielle Daten wie Geodaten, aktuelle Umweltdaten oder Auslastungsdaten in einen Pool von verteilten, hoch skalierbaren IT-Infrastrukturen integrieren. Anwendungen in den Bereichen Verkehrsmanagement, Energieversorgung oder eGovernment beziehen über die City Cloud aktuelle Informationen und Auswertungsdienste. Bürger, Verwaltungen, Institutionen aber auch Unternehmen profitieren von diesen innovativen städtischen Apps. www.fokus.fraunhofer.de


Seite 7

ITK-LÖSUNGEN

— Unternehmensbeitrag Tata Consultancy Services —

Digitale Geschäftsstrategien: Die »App Factory« macht Unternehmen mobil Eine Manufaktur für Geschäftsapplikationen: Mit der „App Factory“ industrialisiert Tata Consultancy Services (TCS) die Entwicklung mobiler Anwendungen. Unternehmen können so neue digitale Geschäftsstrategien und -szenarien ganzheitlich, schnell, kosteneffizient umsetzen – und zugleich die Herausforderungen bewältigen, die mit mobilen Lösungen, Cloud Computing, sozialen Netzwerken und Big Data einhergehen. NEUE TECHNOLOGIEN ERFORDERN EIN UMDENKEN Big Data, Social Networks, Mobile und Cloud Computing verändern die Rahmenbedingungen vieler Unternehmen mit bislang ungeahnter Dynamik. Vor allem mobile Technologien und die Cloud eröffnen eine einzigartige Chance, Geschäftsprozesse zu „mobilisieren“ und durchgängig zu gestalten. Die Vision eines von Standorten und Zeitzonen unabhängigen „Connected Business“ gewinnt an Konturen: Von der Geschäftsleitung über die Produktion bis hin zum Servicetechniker unterwegs können alle Akteure sicher Hand in Hand arbeiten. Auch die horizontale Wertschöpfung profitiert, denn Informationen zu Produkten, Lieferungen und Aufträgen lassen sich auch mit Lieferanten, Partnern und Kunden rund um die Uhr teilen und nutzen. Das resultierende Plus an Flexibilität eröffnet gerade in Zeiten schrumpfender Produktlebens- und Innovationszyklen dauerhafte Wettbewerbsvorteile. Allerdings macht die Mobilisierung von Geschäftsprozessen die IT auch erheblich komplexer. Beispielsweise muss ein Unternehmen, das 50 Apps betreiben will, diese für mindestens drei unterschiedliche Endgerätplattformen weiterentwickeln. Für jede dieser Plattformen wiederum müssen wenigstens zwei Releases bedient und für jede App noch einmal parallel zwei Versionen gepflegt werden. In der Summe ergibt das im Prinzip also 600 Applikationen, die es in diesem Fall parallel zu managen gilt. Mit herkömmlichen IT-Strukturen ist das nicht mehr zu bewältigen. Zumal vielerorts die IT-Ressourcen knapp und der Kostendruck hoch sind. Wie lassen sich die Chancen neuer Technologien dennoch nutzen – und das so schnell, einfach und effizient wie möglich? DIE INNOVATIVE APP-FABRIK Die Antwort liefert eine industrialisierte Anwendungsentwicklung in Zusammenarbeit mit einem externen Partner. Tata Consultancy Services (TCS), ein weltweit führender Anbieter von IT- und Beratungsservices, ist mit seiner App Factory bereits heute in der Lage, kunden-

tionen über unterschiedliche Software-Plattformen zugänglich machen, zentral verwalten und vor unbefugten Zugriffen schützen. • Benutzerfreundlichkeit: Komplexe Geschäftsanwendungen sind wertlos, wenn sie sich nicht einfach nutzen lassen. Die Mitarbeiter erwarten heute den Anwenderkomfort, den sie auch von privaten Apps gewohnt sind, also intuitive Benutzeroberflächen und ständige, reibungslose Updates. • Multichannel-Fähigkeit: Mitarbeiter, Kunden und Geschäftspartner erwarten auf immer mehr Wegen eine reibungslose Kommunikation und Interaktion – auch über soziale Netzwerke und andere Kanäle. • Ganzheitliches App-Management: Immer komplexere Anwendungen, immer mehr Kanäle und Plattformen – dennoch müssen Unternehmen die volle Kontrolle über ihre erfolgskritischen Anwendungen und Daten wahren. FLEXIBILITÄT INKLUSIVE

spezifische Apps schnell, hochwertig und kostenorientiert zu entwickeln – für alle Branchen, Bereiche, Kanäle und Technologien. Ausgehend von der Geschäftsstrategie über die Einsatzszenarien bis hin zur Umsetzung, Optimierung und zum Support unterstützt TCS den gesamten Anwendungslebenszyklus mit ganzheitlicher Perspektive. Das wegweisende Entwicklungsmodell basiert auf den umfassenden Erfahrungen, die TCS in Projekten und im kontinuierlichen Dialog mit großen europäischen Firmen aus dem Automotive-Sektor gesammelt hat. Standardisierte Prozesse leiten Anforderungen und Lösungsmöglichkeiten in klare Bahnen und verkürzen die Time-to-Market. Das Global Delivery Model von TCS ermöglicht es außerdem, Projektumfänge und -ressourcen nahezu unbegrenzt zu skalieren. Die Projekt-

manager und Entwickler bringen ein umfassendes Technologiewissen und ein breites Verständnis spezieller Geschäfts- und Branchenanforderungen mit. Auf diese Weise lassen sich individuelle Anforderungen schnell und effizient in einsatzfähige Geschäftssoftware umsetzen, die auch in anderen Zusammenhängen wiederverwendet werden kann. ÜBER DIE APP HINAUS DENKEN Mit der „App Factory“ von TCS sind Unternehmen in der Lage, alle wichtigen Herausforderungen anzugehen, die mit Innovationen in den Bereichen Mobility und CloudComputing einhergehen: • BYOD (Bring Your Own Device): Viele Mitarbeiter nutzen ihre privaten Smartphones und Tablets auch für geschäftliche Zwecke. Deshalb müssen Unternehmen ihre Applika-

Die App Factory basiert auf einem umfassenden Framework, das speziell auf die industrialisierte Entwicklung ausgerichtet ist. Es verzahnt durchgängig alle Schritte vom Entwurf über den Einsatz der Anwendungen bis hin zum sicheren App-Management über unterschiedliche Kanäle hinweg. Mit integrierten Werkzeugketten können entwickelte Apps zügig auf unterschiedliche Plattformen portiert werden. Zu schnellen Erfolgen tragen vielfach praxisbewährte Methoden für die agile Softwareentwicklung bei. Einklar definierter Zeitrahmen (Time Boxing), kurze Kundenfeedbackschleifen und klar verteilte Rollen im Entwicklungsprozess führen zeitnah und ressourcenschonend ans Ziel. Das Vorgehen ist dabei so flexibel, dass auch im laufenden Projekt noch Anpassungen und neue Anforderungen in den Entwicklungsprozess einfließen können. Ein frühes Prototyping und regelmäßige Statusmeldungen eröffnen Kunden eine kontinuierliche Leistungs kontrolle. Das mehrstufige Liefermodell und innovative Testverfahren garantieren darüber hinaus konstant hochwertige Ergebnisse. http://www.tcs.com/worldwide/de/de/ resources/Pages/TCS_App_Factory.aspx


Seite 8

in|pact media Verlag

Vom Hype zur ausgereiften IT-Strategie Cloud Computing wird zum führenden IT-Betriebsmodell, wenn Anbieter und Nutzer auf die Datensicherheit achten. Oliver Schonschek / Redaktion

C

loud Computing wird sich schneller verbreiten als erwartet, so die IDC-Studie „Cloud Computing und Consumerization of IT in Deutschland 2012“. 75 Prozent der befragten Entscheider denken inzwischen positiv über die bedarfsabhängige Nutzung von IT-Ressourcen über das Internet. Hatten im letzten Jahr erst 27 Prozent der Unternehmen Cloud Computing im Einsatz, sollen es nun bereits über 40 Prozent sein. Entsprechend dynamisch wächst der Anbietermarkt für Cloud Computing. So bietet Amazon Web Services zum Beispiel die Nutzung von Rechenleistung, Speicherkapazitäten, Backupdiensten, Datenbanken, Suchmaschinenanwendungen und E-Commerce-Lösungen über das Internet, wobei wie bei Cloud Computing üblich die Abrechnung nicht nach Fixkosten, sondern nach Verbrauch erfolgt. Windows Azure von Microsoft stellt über das Internet unter anderem virtuelle Windows-und Linux-Computer, Business-Intelligence-Lösungen, die Erstellung, Verwaltung und Verteilung von Medien zur Verfügung. Mit Office 365 bietet Microsoft zudem das komplette Spektrum der Office-Lösungen in der Wolke, Microsoft Dynamics CRM Online ist eine Cloud-basierte Customer Relationship Management Lösung. SAP offeriert dem Mittelstand mit Business One OnDemand eine Warenwirtschaft aus der Cloud. Dabei lassen sich viele Cloud-Lösungen nicht nur über den Browser auf PC und Notebook nutzen, auch der Zugriff über Smartphone und Tablet ist technisch möglich. Trotz der zunehmend positiven Einstellung zu Cloud Computing und dem breiten Angebot an Cloud-Diensten bleibt die Datensicherheit für 72 Prozent der IT-Manager die größte Herausforderung auf dem Weg in die IT-Wolke; die Zuverlässigkeit und Verfügbarkeit der Cloud-Dienste sehen 67 Prozent als kritischen Erfolgsfaktor, wie die CiscoUmfrage „Root Canal or Cloud Migration“ zeigt. An dieser vorsichtigen Einstellung der IT-Manager sind die Cloud-Anbieter nicht unschuldig. So ergab eine Untersuchung von ENISA (Europäische Agentur für Netz- und Informationssicherheit), dass 75 Prozent der Cloud-Nutzer Anforderungen zur Verfügbarkeit der Cloud-Dienste in ihre Verträge aufgenommen haben, doch nur 15 Prozent erhalten entsprechende Statusberichte der Anbieter.

Die Cloud-Nutzer jedoch müssen aufgrund rechtlicher Vorgaben die Datenverarbeitung in der Cloud überwachen, sind sie doch aus Datenschutzsicht weiterhin für die nach außen verlagerten Daten verantwortlich. Sicher gestaltete Cloud-Dienste bewahren ihre Nutzer vor möglichen Datenschutzkonflikten. Bis 2015 läuft mit Trusted Cloud ein Technologieprogramm des Bundesministeriums für Technologie mit dem Ziel, sichere und rechtskonforme Cloud Computing-Lösungen zu erproben. Anbieter wie Microsoft stellen schon heute den Datenschutz in den Fokus ihrer Cloud-Dienste. Die cloudgermany.de GmbH zum Beispiel wirbt aktiv mit der Datenverarbeitung am Standort Deutschland und der entsprechenden Anwendbarkeit hiesiger Datenschutzgesetze. die cloud wird den pc ablösen Die Bedeutung des Datenschutzes wird jedoch nicht von allen Anbietern erkannt. Wie zum Beispiel Untersuchungen des Fraunhofer-Instituts SIT gezeigt haben, weisen viele Cloud-Speicherdienste Mängel in ihren Sicherheitskonzepten auf. Zum Teil übertragen Nutzer bei den untersuchten Diensten ihre Daten völlig unverschlüsselt über das

Internet. Dabei soll die Cloud laut einer GartnerPrognose bis 2014 den Personal Computer ablösen und als Personal Cloud zum Angelpunkt der ITNutzung und des digitalen Lebens werden. Keine schöne Vorstellung, wenn bei einigen Anbietern nicht einmal die Online-Festplatte sicher genug ist. Die meisten Cloud-Nutzer sind aber nicht selbst in der Lage, die Sicherheit eines ihnen angebotenen Cloud-Dienstes zu beurteilen. Verschiedene Zertifikate und Gütesiegel bieten sich deshalb als Orientierung bei der Bewertung einer Cloud an. Unternehmen tun jedoch gut daran, die Kriterien für die Zertifizierung zu hinterfragen. So manches Cloud-Zertifikat beruht auf einer reinen Selbstauskunft des Cloud-Betreibers. EuroCloud Deutschland_eco als Verband der deutschen Cloud Computing-Industrie vergibt hingegen sein CloudGütesiegel „EuroCloud Star Audit“ nur in Verbindung mit einer Anbieterprüfung vor Ort. Erst wenn die Cloud-Anbieter und die CloudNutzer der Sicherheit im Cloud Computing wirklich den Stellenwert einräumen, den sie in Umfragen immer wieder bekommt, kann das eintreten, was Axway für 2014 erwartet: dass die Cloud wirklich zum primären IT-Betreibermodell wird, und zwar mit gutem Gewissen.

Hintergrund: IT-Sicherheit Knapp ein Fünftel der deutschen Unternehmen und Behörden beurteilt die Kontrolle und Überwachung der IT-Sicherheit im eigenen Haus als unzureichend. Zufrieden mit seiner IT-Sicherheit ist also etwa nur jedes zweite Unternehmen (Studie IT-Security, Steria Mummert Consulting). Deutsche Unternehmen erleiden wöchentlich im Durchschnitt 82 Attacken auf ihre IT-Systeme. Hat ein Angriff Erfolg, verursacht er einen Schaden von umgerechnet 300.000 US-Dollar. Die Mehrheit der Unternehmen nennt finanziellen Betrug oder den Zugriff auf die Finanzdaten des Unternehmens (69 Prozent) als Hauptmotiv der Angreifer, gefolgt von Störung der Geschäftsabläufe (68 Prozent) und dem Diebstahl geistigen Eigentums (62 Prozent, aus: The Impact of Cybercrime on Businesses, Check Point Software). 81 Prozent der Attacken erfolgen durch Hacking, 69 Prozent stehen zudem im Zusammenhang mit Schadsoftware (Malware). 96 Prozent der Angriffe setzen nur einfache Angriffsmethoden voraus, bei 85 Prozent der Angriffe dauerte es mindestens zwei Wochen, um die Attacke zu entdecken, 97 Prozent der Attacken hätten durch einfache Maßnahmen verhindert werden können (2012 Data Breach Investigations Report, Verizon Risk Team). Zu den besonderen Herausforderungen für die IT-Sicherheit zählen neue Technologien wie Cloud Computing, Mobile Computing und Social Media (IBM X-Force 2011 Trend and Risk Report). Für die IT-Sicherheit bis 2014 ist zu erwarten, dass sich immer mehr Kriminalität ins Internet verlagert, die Attacken auf versorgungsrelevante Systeme zunehmen, es zu einer Verschärfung von Datenschutzrichtlinien kommt und die Unternehmen angesichts neuer Technologien zunehmend überfordert sind (Threat Horizon 2014 des Information Security Forum (ISF).


Seite 9

ITK-LÖSUNGEN

— Unternehmensbeitrag the bristol group —

Nur 59% der deutschen Unternehmen schützen sich vor Botnets und gezielten Attacken Distributed Denial of ServiceAttacken und Botnets sind wachsende Bedrohungen; erfolgreiche Attacken kosten Unternehmen fast 300.000 US-Dollar pro Vorfall. 60% der Fortune 500 haben E-Mail Adressen, die durch Malware kompromittiert sind. 88% verzeichnen Botnet Aktivitäten in ihrem Netzwerk. Über 60 Mio. Malware-Varianten existieren heute, jede dritte Variante wurde erst im letzten Jahr konzipiert. Es dauert oft bis zu einem Jahr, einen Befall überhaupt zu entdecken. Kleine Agenten einer groSSen Armee Botnets sind hauptsächlich aus privaten PCs bestehende Netzwerke, die durch Malware infiziert wurden und sich mit dem Managementserver verbinden. Ihr eigener Rechner wird so zum elektronischen Verbrecher. „Die Lukrativität dieser Cyber Crime Aktivitäten steigt stetig.

Mit vergleichsweise minimalem Aufwand lassen sich Millionen verdienen“, kommentiert Michael Schimpf, IT-Security Experte der THE BRISTOL GROUP Deutschland GmbH diesen neuen „Wirtschaftszweig“. Gemeinsam stark Internetkriminelle greifen häufig mehrere Organisationen gleichzeitig an, um die Wahrscheinlichkeit eines Erfolgs zu erhöhen. Da viele Opfer bei der Bekämpfung dieser Gefahren auf sich alleine gestellt sind und kein Informationsaustausch erfolgt, bleiben mehr als die Hälfte dieser Attacken unentdeckt. Getreu dem Motto „gemeinsam sind wir stark“ sollten Unternehmen zusammen arbeiten, um Daten und Erfahrungen gemeinsam zu nutzen. So kann das Bollwerk ihrer Sicherheitsvorkehrungen effizienter eingesetzt werden, bevor Schaden entsteht.

— Unternehmensbeitrag NÜRNBERGMESSE —

»IT-Security stärker ins Bewusstsein rücken« Welche sind die aktuellen TopThemen der ITSicherheitsexperten?

turen, damit Stuxxnet, Flame und Co. künftig keine Chance mehr haben.

Mobile Security und die Absicherung industrieller IT-InfraDorothee Brommer strukturen werProjektleitung it-sa – Die IT-Security Messe, den intensiv disNürnberg kutiert. Privat und beruflich genutzte Smartphones, Tablet PCs und Notebooks sind eine wahre Fundgrube für Datendiebe. »Bring your own Device« ist ein Trend, der neues Sicherheitsdenken erfordert. Immer mehr Angestellte greifen auch mit nicht administrierten Privatgeräten auf Unternehmensdaten zu und bearbeiten sie. Unternehmen müssen sich die Frage stellen: Wo befinden sich meine sensiblen Daten überall? Genauso aktuell: die Absicherung industrieller Netzwerke. Je mehr Produktionsprozesse vernetzt ablaufen, umso wichtiger wird der Schutz kritischer IT-Infrastruk-

IT-Security in der Cloud ist eine der größten Herausforderungen. Virtuelle Speicherlösungen müssen vertrauenswürdig und sicher sein. Ob Streaming von Musik oder das Speichern firmeneigener Daten: Überall greifen mehrere Komponenten ineinander und alle Teile dieser Kette benötigen Security. Angefangen beim Bereitstellen von Diensten, Anwendungen, Software über sichere Zugänge und Identifizierung bis hin zur Datenhaltung in Rechenzentren. Dabei werden häufig Ländergrenzen überschritten. IT-Sicherheit bedeutet also auch, internationale Strategien gegen Bedrohungen zu entwickeln. Letztlich kommt es aber immer auch auf den Umgang des Anwenders mit seinen Geräten und Daten an. IT-Security stärker ins Bewusstsein rücken ist ein zentrales Anliegen, das uns alle beschäftigt.

Welche Herausforderungen bringt die Zukunft?

„Es wird Zeit, ein Netzwerk der Guten zu bilden, indem Firmen eine globale Abwehr gegen globale Risiken schaffen“, bekräftigt Ruth Townsend, Geschäftsführer, THE BRISTOL GROUP. „Die Angreifer haben dieses Potenzial schon seit langem für sich entdeckt. Wir sollten jetzt reagieren, um eine schlagkräftige Verteidigungslinie aufzubauen.“ Netzwerk gegen Internetkriminalität Check Point Software Technologies bietet nun mit ThreatCloud das erste weltweite Netzwerk zur Bekämpfung der Internetkriminalität. Diese Lösung sammelt Informationen über Bedrohungen mit ihrem innovativen, globalen SensorenNetzwerk und verteilt daraus gewonnenes Wissen auf Check Point Sicherheitsinstanzen in aller Welt. ThreatCloud speist die GefahrenUpdates direkt in die Gateways

der Kundenbasis ein und ermöglicht so die pro-aktive Durchführung von Schutzmaßnahmen gegen neue, hoch brisante Gefährdungen. So können Unternehmen die gesammelten Daten nutzen, um sich im Kampf gegen raffinierte Schadsoftware zu vernetzen. Als Check Point Partner der ersten Stunde ist THE BRISTOL GROUP Deutschland GmbH besonders daran gelegen, bei der Einführung dieser innovativen Technologie dabei zu sein. Der IT-Security Advisor, mit jahrzehntelanger Erfahrung, will seiner Verantwortung Rechnung tragen, Bewusstsein und Aufklärung insbesondere auch zu diesem brisanten Thema zu erzielen. Quelle: Cybercrime-Studie Ponemon & Check Point, RSA Security Brief

www.bristol.de


Seite 10 Dirk Srocke / Redaktion

W

enn einem die Worte am Telefon ausgehen und man viel lieber gestikulieren würde, ist das ein Fall für Unified Communications, kurz: UC. Damit lässt sich das reine Sprachtelefonat zur Videokonferenz machen oder um eine Powerpoint-Präsentation erweitern. UC bietet freilich deutlich mehr Funktionen, und Anbieter werden nicht müde, mit ausgeklügelten Präsenzanzeigen, eleganten Rufumleitungen oder spontanen Mehrpersonenkonferenzen zu werben. Was UC aber im Kern ausmacht, ist weit weniger klar. „Wenn Sie zehn Leute fragen, erhalten Sie 15 Interpretationen“, scherzt denn auch Jörg Schwerdtner, Technical Manager beim Kommunikationsanbieter Mitel Networks. Im Grunde gehe es aber darum, die verbale Kommunikation an neue Anforderungen zu erweitern. Das beinhaltet zwei Aspekte: Zum einen zählt dazu die Möglichkeit, einer bereits stattfindende Kommunikation neue Darstellungsformen hinzuzufügen. Zum anderen sollte UC auch eine von Aufenthaltsort und Endgerät unabhängige Kommunikation sicherstellen. Zugespitzt gesprochen ist damit schon die SMS mit der Information über einen verpassten Handyanruf eine rudimentäre Form von UC: Der Angerufene ist ortsunabhängig erreichbar, wird über gescheiterte, akustischer Kontaktversuche per SMS in Schriftform informiert und erhält vielleicht sogar eine jederzeit abrufbare Tonnachricht auf seiner Sprachmailbox. Aktuelle UC-Systeme gehen allerdings weit über Funktionen hinaus, die von Mobilfunkprovidern und Carriern angeboten werden. In einer Präsentation des Herstellers Siemens Enterprise Communications heißt es entsprechend, dass UCLösungen auf die Einbettung von Kommunikation und Kollaboration in Geschäftsprozesse zielen, um Produktivität und Effektivität am Arbeitsplatz zu steigern. Für den Hersteller bedeutet das beispielsweise: Teilnehmer sind unter einer einheitlichen Nummer erreichbar, erhalten Voicemails und Faxnachrichten per E-Mail und teilen ihre Computerbildschirme mit Kollegen. In diesem Szenario werden klassische Telefonleitungen zu einem

Smartphone und Wolke Mobile Cloud Computing macht ITNutzung wirklich standortunabhängig. Oliver Schonschek / Redaktion

F

ür 62 Prozent der deutschen Führungskräfte wäre die Möglichkeit, mobil oder von zu Hause aus zu arbeiten, wichtiger als ein höheres Gehalt, so eine Online-Umfrage des Marktforschungsinstitutes TNS. Der Wunsch nach standortunabhängiger IT-Nutzung kann in Erfüllung gehen: mit mobilem Cloud Computing. CloudDienste liefern die notwendigen IT-Ressourcen wie Rechenleistung, Speicherkapazität und Applikationen über das Internet auf jeden Webbrowser. Ta-

in|pact media Verlag

Mehr und bessere Kommunikation Unified Communications steuert Kanäle und sorgt für mehr Produktivität. reinen Übertragungskanal neben anderen degradiert. Für die Verbindungslogik ist fortan eine UCLösung zuständig, die Anwender auch per Webbrowser oder Smartphone-Client steuern können. Eine mögliche Anwendung: Ein Geschäftsmann telefoniert von einem beliebigen Hoteltelefon, übermittelt dabei aber seine Firmennummer und spart auch noch Kosten für ausgehende Anrufe. Das funktioniert, weil Telefonate dabei vom UC-Client initiiert und beide Teilnehmer von der UC-Lösung zurückgerufen werden. Steht ein kostengünstiger WLAN-Zugang ins Internet zur Verfügung, kann

dieser auch als Übertragungskanal für Sprache genutzt werden. Gerade Globetrotter können so Telefongebühren sparen. Wer bei UC auch an Soziale Netzwerke denkt, liegt nicht komplett falsch. Chat, Videokonferenzen und Echtzeit-Kollaboration bieten schließlich auch Google, Salesforce.com und Facebook in unterschiedlichen Ausprägungen an. Eine Konkurrenz zum eigenen – umfassenden – Angebot wollen UC-Anbieter darin noch nicht erkennen und arbeiten stattdessen an Schnittstellen zu den Plattformen.

blets und Smartphones machen den Browser und Internetzugang mobil. Mobile Cloud-Dienste wie Google Cloud Print ermöglichen standortunabhängiges Drucken, Microsoft Office 365 die Bearbeitung von Geschäftsdokumenten im mobilen Internet und die Sales Cloud von Salesforce den mobilen Zugriff auf Kundendaten. Dank der Cloud können die Daten automatisch auf jedem Endgerät synchronisiert werden. Auch für Privatnutzer hält das mobile Cloud Computing einiges bereit, vom digitalen Fotoalbum in der Cloud, das direkt mit der Smartphone-Kamera verbunden ist, über den mobilen Zugang zum Online-Tagebuch bei Blogging-Plattformen bis zur mobilen Statusmeldung mit dem Smartphone an soziale Netzwerke wie Facebook und Twitter, was bereits von 35 Prozent der Nutzer sozialer Netzwerke praktiziert wird. Jeder dritte Deutsche hat laut Bitkom-Umfrage bereits ein Smartphone und verfügt dank mobiler Cloud-Angebote über eine Speicherkapazität und eine Vielfalt an Anwendungen, die weit über die Möglichkeiten des einzelnen Smartphones oder Tablets hinaus gehen. Der mobilen Cloud-Nutzung wird eine rosige Zukunft vorhergesagt. So soll laut Bitkom-Prognose der Umsatz mit mobilen Datendiensten im Jahr 2012 weltweit um 13 Prozent auf rund 217 Milliarden Euro steigen. Der „Cisco Visual Networking Index“ besagt, dass der mobile Datenverkehr in Deutschland bis 2016 um das 21-fache anwächst. Voraussetzung sind insbesondere leistungsstarke mobile

Internetverbindungen und ein Datenschutz, der auf die Besonderheiten des Cloud Computing und des Mobile Computing Rücksicht nimmt. Der neue Mobilfunkstandard LTE (Long Term Evolution) macht es möglich, große Datenvolumina in hoher Geschwindigkeit zwischen dem mobilem Gerät und der Cloud zu übertragen. LTE erreicht gegenüber den bisherigen mobilen Breitbandverbindungen mit HSDPA (High Speed Downlink Packet Access, 3,6 oder 7,2 MBit pro Sekunde) eine deutlich höhere Datenübertragungsrate von bis zu 100 MBit pro Sekunde, in vier bis fünf Jahren sollen 1.000 MBit pro Sekunde (LTE-Advanced) möglich werden. 2017: eine milliarde lte-nutzer

Die Marktforscher von Strategy Analytics gehen davon aus, dass bis Ende 2012 rund 90 Millionen Anwender weltweit den neuen Funkstandard LTE nutzen. 2017 sollen es rund eine Milliarde Nutzer sein. Doch der mobile Datentransfer mit der Cloud muss nicht nur schnell erfolgen, sondern auch sicher. Mobile Endgeräte gehen leicht verloren und können ohne ausreichenden Schutz zur Hintertür in die Cloud werden. Sicherheitslösungen für den erhöhten Zugriffsschutz wie eine biometrische Gesichtserkennung für Smartphones sind bereits verfügbar. Doch viele Smartphone-Nutzer setzen bislang nicht einmal die Standardsicherheitsfunktionen ihrer mobilen Endgeräte ein.


Seite 11

ITK-LÖSUNGEN

— Unternehmensbeitrag SWYX —

Mit integrierter Kommunikation von Swyx für die Zukunft gerüstet Die Telefonanlage nimmt in vielen Firmen immer noch eine Sonderstellung ein: Sie arbeitet isoliert von allen anderen IT-Systemen und blockiert so die effiziente Weiterentwicklung der Unternehmens- und Kundenkommunikation.

Eine integrierte Kommunikationslösung – auch Unified Communications (UC) genannt – macht nicht nur die vorhandene TK-Anlage überflüssig, sie macht den Weg frei für eine Vielzahl von innovativen Leistungsmerkmalen. Mit einer software-basierten Lösung ist zudem die nahtlose Integration in bestehende Applikationen und Endgeräte einfach möglich. VON DER TELEFONANLAGE ZUR SOFTWARE-LÖSUNG: ZUKUNFTSSICHER UND EINFACH ZU VERWALTEN Die Vorteile einer SoftwareLösung zeigen sich bereits bei der Ablösung der TK-Anlage, was sich ohne große Beratungsaufwände realisieren lässt. Die praktische Telefonie-Integration in die vor-

handene IT-Infrastruktur sowie in bestehende Applikationen wie CRM- oder ERP-Systeme ermöglicht eine einfache Administration. Unterstützt wird dabei eine Vielzahl von Endgeräten wie Headsets oder Tischtelefonen. Zukunftssicherheit bietet auch das komfortable und schnelle Hinzufügen neuer Leistungsmerkmale oder Anwender per Mausklick. AUCH MOBIL UNTER DER BÜRO-DURCHWAHL ERREICHBAR SEIN Mit einer modernen Kommunikationssoftware profitieren Sie von enorm vereinfachten Arbeitsabläufen und einer effektiven Kommunikation mit Ihren Kunden und Partnern: Präsenzinformationen zeigen zum Beispiel an, ob ein Kollege gerade telefoniert oder in

Der praktische UC-Leitfaden von Swyx veranschaulicht die Vorteile einer integrierten Kommunikation für Unternehmen.

einer Besprechung ist. Aufgrund des intelligenten Anrufmanagements geht kein Anruf verloren und Gespräche werden automatisch an die richtige Stelle weitergeleitet. Dank der Integration von iPhone, Android und Blackberry profitieren Sie auch unterwegs von diesen Vorteilen und sind auf Wunsch jederzeit unter Ihrer Büro-Durchwahl erreichbar. VORTEIL SWYX: BESSERE ERREICHBARKEIT, MEHR KUNDESERVICE, MAXIMALE PRODUKTIVITÄT

Für Unternehmen ergeben sich dadurch zahlreiche Geschäftsvorteile. So werden beispielsweise die Erreichbarkeit von Kommunikationspartnern sowie der Kundenservice maximiert, Geschäftsprozesse beschleunigt und die Produktivität wird nicht mehr durch Einschränkungen der Telefonanlage beschränkt. All diese Vorteile bietet die integrierte Kommunikationslösung von Swyx. Als flexible Software ist diese nicht nur leicht zu bedienen, sondern auch speziell auf die Bedürfnisse von mittelständischen Unternehmen zugeschnitten. PROFITIEREN AUCH SIE VON INTEGRIERTER KOMMUNIKATION MIT SWYX – MEHR INFORMATIONEN JETZT KOSTENLOS ANFORDERN Ausführliche Informationen über die Vorteile einer integrierten Kommunikation finden Sie im praktischen „UC-Leitfaden“ von Swyx. Das Magazin kann über www.swyx.com kostenlos angefordert werden.

Swyx Solutions AG Joseph-von-Fraunhofer-Str. 13a, 44227 Dortmund Telefon: +49 (0) 231 4777-0 E-Mail: office@swyx.com www.swyx.com


Seite 12

in|pact media Verlag

IT-Lösungen für unterwegs

Unterwegs

Apps für mobile Mitarbeiter Flüge buchen Mit Apps wie Swoodoo oder Skyscanner können Reisende direkt vom Smartphone aus Flüge recherchieren, buchen, auf aktuelle Buchungen zugreifen und Informationen rund um die Buchung abrufen.

Wörterbücher Ist ein wichtiger Begriff entfallen, kann man ihn hier schnell nachschauen. Anbieter wie Pons oder Langenscheidt bieten kostengünstige Reisewörterbücher für das Smartphone.

Reisekosten

Die Zeit der Rapport-Zettel ist für die Maler der Firma Ralf Roth GmbH & Co. KG in Mosbach vorbei. Bis auf die Auszubildenden führt seit fast drei Monaten jeder Mitarbeiter ein Smartphone mit sich, mit dem er – Funkverbindung vorausgesetzt – jederzeit direkt mit dem Büro des Handwerksbetriebs verbunden ist. „Wir sehen, wo unsere Leute sind, an welchen Projekten sie arbeiten, sehen ihre Arbeitszeiten“, sagt der kaufmännische Angestellte Gerhard Müller. So könne man zeitnah die Nachkalkulation veranlassen.

Martin Bernhard, Redaktion Die Reisekostenabrechnung unterwegs im Smartphone erstellen, das geht mit Apps etwa von Dataline, Concur oder der cloudbasierten Software WinTrip. Ort, Zeit, Kosten eintippen: Den Rest macht das Gerät.

Währungsrechner Immer zum aktuellen Kurs umrechnen: Das bieten Online-Währungsrechner wie die App Reise + Geld des deutschen Bankenverbandes. Hier gibt es auch Tipps zur Reisekasse und Zahlungsmittel.

Reise-Lexikon Wer etwas über seine Umgebung erfahren will, kann über die App WikiMe Informationen über Geschichte und Geografie beziehen. Das Programm verknüpft den eigenen Standort mit Einträgen von Wikipedia.

Nutzer-Bewertungen Nutzerbewertungen von Cafés, Restaurants oder Geschäften bieten Apps von Qype oder Yelp. Damit lassen sich maßgeschneiderte Ausgehmöglichkeiten für alle Bedürfnisse finden.

D

ie Daten werden in der so genannten Cloud, also auf einem externen Server, gespeichert, auf den die Mitarbeiter im Prinzip weltweit mit ihren Smartphones zugreifen könnten. Je nach Aufgabenstellung in der Firma sind für die Mitarbeiter spezielle Datenbereiche freigeschaltet. Über eine Stechuhr-App buchen sie ihre Tätigkeiten ein. Sollte die Verbindung gestört sein, werden die Daten später automatisch an den Server weitergeleitet. Gerhard Müller kontrolliert im Büro, ob bei der Eingabe womöglich etwas vergessen worden ist, zum Beispiel die Erfassung des Arbeitsendes. Für Timo Zein vom Langenfelder Unternehmen „appmagine“ ist die mobile Verbindung mit ihrer Zentrale gerade für Außendienstmitarbeiter „ein Riesenthema“. Statt Prospekte werden Vertriebler künftig ihr iPad mit sich führen, mit dem sie vor Ort beim Kunden Angebote erstellen und diese direkt in das IT-System des Kunden übertragen können. Mobil kaufen und verkaufen, damit beschäftigen sich seit einigen Jahren auch die Nahverkehrsregionen in Deutschland. Vier bedeutende Handy-Ticket-Systeme sind derzeit in Deutschland auf dem Markt, darunter „Handy-Ticket“, dem sich 19 Nahverkehrsregionen angeschlossen haben. Nach einer Pilotphase, die im Jahr 2010 endete, stieg die Zahl der Nutzer nach Angaben von Pressesprecher Hendrik Wagner von rund 60.000 auf derzeit über 160.000. Der Jahresumsatz der mobil verkauften Fahrkarten wuchs im selben Zeitraum von rund vier Millionen auf rund elf Millionen Euro. Die Nutzer dieser neuen Bezahlform sind zu 80 Prozent männlich und bis zu 40 Jahre alt. Über eine entsprechende App für Smartphones können die Kunden nicht nur in ihrer Heimatregion Tickets kaufen, sondern in jeder Nahverkehrs-

region, die an Handyticket angeschlossen ist. Heike Scholz, die das Online-Fachmagazin „mobile zeitgeist“ betreibt, sieht vor allem im so genannten „Digital Couponing“ großes Wachstumspotenzial. Dabei handelt es sich um Rabatt-Angebote von Unternehmen, die sie ihren Kunden auf die Smartphones senden. Der Vorteil für die Verbraucher: Sie müssen den Coupon nicht mehr zuhause ausdrucken und ins Geschäft mitbringen, sondern haben ihn via Smartphone immer bei sich. In Amerika entwickele sich diese Form der Kundenbindung und -gewinnung rasant, doch auch in Deutschland wächst dieses Segment laut Scholz ordentlich. Das E-Commerce Center Handel (ECC) befragte im vergangenen Jahr gemeinsam mit der Unternehmensberatung GS1 Germany 1.000 Personen dazu, wie sie Coupons nutzten. Von diesen lösten fast drei Viertel Coupons ein, meist in gedruckter Form oder elektronisch. Jeder zehnte verfügte über Erfahrung mit Mobile Couponing. Diese Kunden bewerteten diese Form der Rabattierung als positiv und sahen für sich darin einen großen Nutzen. Sie kannten vor allem das System mit QR-Codes, die in Zeitschriften und Broschüren abgedruckt und mit einer SmartphoneAnwendung gelesen werden können. Fast die Hälfte der Couponing-Nutzer verfügt auch über Erfahrungen mit CouponingApps. Wann die Kunden in den Geschäften, in denen sie nach Waren suchen, über ihr Smartphone zu passenden Angeboten geleitet werden, sei noch nicht abzusehen. Wie Heike Scholz erläutert, hänge dies im Wesentlichen davon ab, wann die InnenraumNavigation verlässlich klappt. Dann könnte man den Kunden, der zum Beispiel in dem einen Schulregal nicht fündig wird, zu einem anderen lotsen – mit Schuhen gleicher Größe, ähnlichem Stil und ähnlicher Farbe.


Seite 13

ITK-LÖSUNGEN

— Gastbeitrag deutschland sicher im netz e.v. —

IT-Sicherheit: Multiplikatoren finden beim Chef Gehör! Steuerberater und Wirtschaftsprüfer stehen im Mittelpunkt der ITSicherheits-Workshops, die der Verein Deutschland sicher im Netz e.V. (DsiN)gemeinsammitderBundessteuerberaterkammer, dem Deutschen Steuerberaterverband e.V., dem Institut der Wirtschaftsprüfer in Deutschland e.V. und DATEV eG anbietet. Das Gelernte sollen diese als Multiplikatoren an ihre Mandanten – kleine und mittlere Unternehmen (KMU) – weitergeben und sie so für das Thema sensibilisieren. Finanzielle Förderung erhält das Projekt vom Bundesministerium für Wirtschaft und Technologie im Rahmen der TaskForce „IT-Sicherheit in der Wirtschaft“. Kann ein solcher Ansatz funktionieren? Ein Interview mit Heike Troue, Geschäftsführerin von Deutschland sicher im Netz: Der Multiplikatoren-Ansatz ist sehr um die Ecke gedacht. Wäre es nicht einfacher, KMU direkt auf das Thema IT-Sicherheit anzusprechen?

Die Erfahrung zeigt: Kampagnen und Flyer greifen beim Thema IT-Sicherheit zu kurz. Ein Steuerberater oder Wirtschaftsprüfer, der seinen Mandanten darauf hinweist, dass mangelnde IT-Sicherheit seine Existenz kosten kann, findet hingegen Gehör. Das Thema kommt mit Nachdruck und ohne Streuverlust genau dort an, wo es hingehört – beim Chef! Einen derartig persönlichen Zugang können Flyer oder Seminare keinesfalls ersetzen. Steuerberater und Wirtschaftsprüfer sind keine IT-Sicherheitsexperten. Wie können sie als Laien ihre Mandanten zu dem Thema IT-Sicherheit beraten?

Steuerberater und Wirtschaftsprüfer sind keinesfalls IT-Sicherheitsexperten und sie sollen es auch nicht werden! Jedoch arbeiten sie selbst in mittelständischen Strukturen und gehen täglich mit hochsensiblen Daten um. Sie wissen aus der eigenen Kanzlei, wo die Fallstricke in Hinblick auf IT-Sicherheit liegen.

Die Workshops, die Deutschland sicher im Netz gemeinsam mit seinen Partnern durchführt, zielen daher auf Tipps rund um einfache organisatorische und technische Maßnahmen ab. Diese erhöhen im Geschäftsalltag die IT-Sicherheit deutlich – sei es in der eigenen Kanzlei oder im Unternehmen des Mandanten. In den Workshops arbeiten wir mit dem IT-Sicherheitscheck, den DsiN kostenfrei unter www.sicher-imnetz.de/sicherheitscheck anbietet und dessen automatische Auswertung umgehend konkrete technische und organisatorische Handlungsempfehlungen zur Verbesserung der Datenschutz- und IT-Sicherheitslage aufzeigt. Denken Sie, dass sich Steuerberater und Wirtschaftsprüfer diese Multiplikatoren-Rolle zutrauen und ihre Mandanten auf IT-Sicherheit ansprechen?

Die Auswertungen der Workshops mit bereits 1.500 teilnehmenden Steuerberatern und Wirt-

schaftsprüfern sprechen dafür: Nahezu alle Teilnehmer sind sich sicher, dass sie ihre Mandanten als Multiplikatoren für das Thema ITSicherheit sensibilisieren werden. Bedarf dafür sehen sie ebenfalls. Über dreiviertel der Befragten stellten bei der Zusammenarbeit mit ihren Mandanten fest, dass diese IT-Sicherheit im Geschäftsalltag vernachlässigen.

HEIKE TROUE Geschäftsführerin, Deutschland sicher im Netz e.V.

www.sicher-im-netz.de

— Unternehmensbeitrag i&k software —

Weltweit unterwegs – Reisekosten in der Cloud verwalten Die i&k software GmbH mit Sitz in Schleswig-Holstein entwickelt und vertreibt modernste Softwarelösungen im Bereich Geschäftsreiseabrechnung / Business Travel Management für Unternehmen der Privaten Wirtschaft und im Öffentlichen Dienst. Mit WinTrip® als SaaS bietet die i&k software GmbH eine cloudbasierte Software zur Reisekostenabrechnung. Die Nutzung erfolgt ganz einfach über einen Webbrowser. DIANA PABST Geschäftsführerin, Ob PC, Tablet oder Smartphone – der Kunde braucht sich i&k software GmbH nicht mehr um die Technik, die Installation der Software und die Aktualität von gesetzlichen Vorgaben zu kümmern. Höchste Verfügbarkeit, Skalierbarkeit und immer die neueste Version – das sind nur einige der Vorteile, welche die i&k software GmbH ihren Kunden bietet. Die Abrechnung erfolgt variabel nach Bedarf. SICHERHEIT IM FOKUS Finanziellen Vorteilen und Flexibilität stehen Fragen nach Rechtsgrundlagen und Sicherheit gegenüber. Über die SSL-Technologie erfolgen die Zugriffe auf die i&k Business Cloud. Ein Extended Validation-Zertifikat verifiziert, wer der Betreiber des Dienstes ist. So bleibt der Transfer zwischen Anwender und dem Server geschützt. Die i&k nutzt ausschließlich ISO 27001 TÜV-zertifizierte Rechenzentren in Deutschland, die energieeffizient und klimaneutral arbeiten. Durch technische und organisatorische Maßnahmen wie Firewalls, Videoüberwachung und Zugangskontrollen bieten diese Rechenzentren ein Höchstmaß an Sicherheit. www.iuk-software.com


Seite 14

in|pact media Verlag

Der Kaufmann denkt grün Green IT schont nicht nur die Umwelt, sondern spart auch Kosten.

Tatjana Kimmel-Fichtner / Redaktion

S

uperMUC, so heißt der schnellste Rechner Europas, der im Juli 2012 seinen Betrieb im Leibniz-Rechenzentrum in München aufnimmt. Seine Leistung ist beachtlich, doch für Schlagzeilen sorgt sein Kühlsystem, das statt mit kalter Luft mit heißem Wasser arbeitet. Durch Kühlkanäle fließt 40 Grad warmes Wasser direkt zu den Chips, dann wird die Abwärme zum Heizungssystem des Gebäudes weitergeleitet. Der Energieverbrauch des IBM-Rechners wird so um 40 Prozent verringert. Die Münchner Universitäten und die Bayerische Akademie der Wissenschaften können mit Einsparungen von einer Million Euro pro Jahr rechnen. „Wer Green IT einsetzt, ist nicht zwingend ökologisch motiviert, aber gewiss ein guter Kaufmann“, erklärt Hans-Jürgen Rehm, Pressesprecher bei IBM Deutschland. Green IT beschäftigt ihn und die gesamte Branche seit etwa fünf Jahren. Denn immer mehr und schnellere Geräte sorgen für immer hö-

heren Energie- und Ressourcenverbrauch. Der Hunger nach Strom stieg laut High-Tech-Verband Bitkom in deutschen Rechenzentren von 3,98 TWh (Terawattstunde, Billionen Wattstunden) im Jahr 2000 bis 2011 auf 9,7 TWh. Oft ist der Energieverbrauch der Geräte teurer als die Anschaffungskosten. So geraten die Stromfresser in den Fokus der Betriebswirte. Das Netzwerk GreenIT-BB mit Sitz in Berlin ist ein Zusammenschluss von Unternehmen und Einrichtungen, die eine energieeffizientere IT voranbringen wollen. Seit 2010 schreibt das Netzwerk einen Best-Practise-Award aus. Gewinner des Preises für innovative Gesamtkonzepte waren 2011 die Entwickler des LOEWE CSC, der im November 2010 im Industriepark Hoechst in Betrieb ging. Die Professoren Volker Lindenstruth und Hans Jürgen Lüdde vom Institut für Informatik der Goethe-Universität Frankfurt haben für den schnellen Großrechner ein Kühlsystem entwickelt, bei dem die Wasserkühlung mit Flusswasser aus dem Main gespeist wird. Bei Green IT gilt es, Systeme zu entwickeln, die bei kontinuierlicher Dienstleistung weniger Energie

und Ressourcen verbrauchen. Dabei setzt Green IT auf Konsolidierung und Virtualisierung. Konsolidierung meint, dass viele kleine Computer zu großen Einheiten zusammengefasst werden. Dieses Prinzip spart Raum, Material und Energie. Innovative Software sorgt für Virtualisierung, in dem sie die Auslastung erhöht. Nicht-virtualisierte Kapazitäten in der Unternehmens-IT werden oft nur zu etwa fünf bis zehn Prozent genutzt. Das ist so, als reisten in einem Airbus mit 400 Sitzen höchstens 40 Passagiere. Diese Methoden senken sowohl den Strom- als auch den Materialverbrauch bei der Produktion. Die Metalle Seltene Erden werden zum Beispiel von der Computerindustrie dringend gebraucht, ihre Vorkommnisse sind aber begrenzt. Der SuperMUC wird wohl nach wenigen Jahren durch einen noch innovativeren Rechner ersetzt. Laut Gesetz übernimmt IBM die Entsorgung. Doch die Firma hat ohnehin Interesse daran, den Rechner wiederzubekommen. Denn bis zu 98 Prozent der Komponenten von Computern sind mittlerweile wiederverwertbar.

Termine & Trends Jürgen W. Heidtmann / Redaktion

M e ss e n

Trends

IFA – Consumer Electronics Unlimited Die Messe für Unterhaltungselektronik und Elektro-Haushaltsgeräte findet seit 1924 jedes Jahr unter dem Berliner Funkturm statt. Fünf Tage lang präsentieren rund 1.200 Aussteller aus 32 Ländern ihre Neuheiten. Die IFA gilt als die weltgrößte Messe in ihrem Segment. Vergangenes Jahr kamen rund 125.000 Fachbesucher, über 200.000 Gäste sind auf der Suche nach den neuesten Trends oder verfolgen das hochkarätige Begleitprogramm. 31. August bis 5. September, Messegelände Berlin, www.ifa-berlin.de

IT-Trends in Unternehmen Integration von Prozessmanagement und IT-Systemen, Business Intelligence und Compliance – das sind derzeit die Hauptthemen in deutschen Unternehmen, wenn es um ITK-Strategien geht. Das zeigt das aktuelle IT-Radar der FH Koblenz und der Hochschule Bonn-Rhein-Sieg. Aufgaben wie die Einbindung mobiler Endgeräte, Bring your own Device (BYOD) und Cloud Computing erlangen zunehmende Bedeutung. www.it-radar.info

IT & Business Die Fachmesse für Software, Infrastruktur und IT-Services präsentiert betriebswirtschaftliche IT-Lösungen und -Services, vorwiegend für den Bedarf der mittelständischen Industrie. Die Messe richtet sich an die Entscheider und Anwender aus dem Mittelstand auf der Suche nach maßgeschneiderten IT-Lösungen. 23. bis 25. Oktober, Neue Messe Stuttgart, www.itandbusiness.de

Job-Boom Die Zahl der Mitarbeiter in der IT-Branche wuchs laut Bitkom-Verband um 18.000 auf über 866.000, sie soll bis Ende 2012 nochmals um 10.000 zulegen. Zwei Drittel der Unternehmen (63 Prozent) leiden darunter, für offene Stellen kein geeignetes Personal zu finden. www.bitkom.org

it-sa Die Spezialmesse zum Thema IT-Security ist eine Informations- und Präsentationsplattform für den Austausch zwischen IT-Experten: Projektleiter, Entwickler, Praktiker und Manager nationaler und internationaler Unternehmen. Im vergangenen Jahr stellten 322 Unternehmen ihre Produkte und Dienstleistungen vor, 5804 Fachbesucher sowie täglich über 1.000 Mitarbeiter ausstellender Unternehmen und eine Vielzahl von Medienvertretern nutzen die Dialogplattform it-sa. 16. bis 18. Oktober, Messezentrum Nürnberg/Halle 12, www.it-sa.de

Fahrzeug-IT Die Car-IT wird zu einem der wichtigsten Innovationstreiber für die Autoindustrie. Die Zulieferer haben die strategische Bedeutung der Car IT erkannt und müssen nun im Rennen um Fähigkeiten mithalten. Das ergab eine aktuelle Studie der Managementberatung Oliver Wyman. Danach können Zulieferer mit Connected Cars, intelligenten Assistenzsystemen oder innovativen Bedienkonzepten neue Umsatzquellen erschließen und dabei von der Software- und IT-Industrie lernen. www.oliverwyman.de


Seite 15

ITK-LÖSUNGEN

Rechenzentrum im Container

KOLUMNE

Modular, sparsam und sicher sollen die Server der Zukunft sein. Axel Novak / Redaktion

S

tatt Größe Mikrotechnik, statt leerer Räume ausgefeilte Nutzung auch des letzten verfügbaren Platzes – Rechenzentren sind heute keine Kathedralen der Technik mehr. Trends wie Cloud Computing, das Verarbeiten großer unstrukturierter Datenmengen oder die Virtualisierung sorgen dafür, dass die Ansprüche an moderne Rechenzentren wachsen. Wichtigstes Thema ist die Sicherheit der bereitgestellten Daten: Ausfälle in US-amerikanischen Rechenzentren waren vor allem durch menschliches Versagen verursacht, durch den Ausfall der Stromversorgung, der Klimatisierung oder einen Wassereinbruch, hält die Studie „2010 National Survey on Data Center Outages“ des Marktforschungs-Instituts Ponemon fest. Dabei unterschätzen viele Unternehmen die Gefahr, obwohl ein zehntägiger Ausfall von wichtigen IT-Systemen ein Unternehmen so schwer treffen kann, dass es mit fünfzigprozentiger Wahrscheinlichkeit innerhalb der nächsten drei bis fünf Jahre vom Markt verschwindet, so eine Untersuchung der Meta Group. Doch auch andere Trends beeinflussen die Konzeption der Rechenzentren der Zukunft: Rechenzentren benötigen oft viel Platz, zwischen Planung und Inbetriebnahme solcher Zentren vergehen oft ein bis zwei Jahre. Weil immer mehr Rechenzentrums-Manager Arbeiten an einen Cloud-Provider auslagern wollen, wird weiterer, dringend benötigter Platz frei. Laut Technologieberater Gartner werden Rechenzentren im Jahr 2018 rund 40 Prozent weniger Platz benötigen als heute. SERVER IM CONTAINER

Neue Rechenzentren werden zunehmend modular aufgebaut oder bestehen gleich aus Containern. Darin finden Serverracks und IT-Systeme ihren Platz. OHV zum Beispiel, einer der größter InternetProvider der Welt, hat sein neues Rechenzentrum in Straßburg aus zwei dreistöckigen Containerreihen errichtet. Das Mercury Data Center in Phoenix im US-Bundesstaat Arizona von eBay besteht ebenfalls aus Containern und ist dank modernster Kühltech-

nik eines der leistungsfähigsten Rechenzentren weltweit. Die reine Wasserkühlung sorgt für effiziente Betriebstemperaturen – und das, obwohl sich das Zentrum in der Wüste von Arizona befindet, in der im Sommer Temperaturen von 46 Grad Celsius herrschen. IT-architektonisch hat vor allem die Virtualisierung von Servern, also die Zusammenfassung und Aufteilung der Computerressourcen in den letzen Jahren an Bedeutung gewonnen. Das führt zur besseren Nutzung von Serverkapazitäten – und verringert den Energiebedarf bei gleicher Leistung um 40 bis fast 100 Prozent, so Patrick Pulvermüller, Geschäftsführer des Service-Providers Host Europe. Das wiederum hat seinen Preis. Denn je besser ein Server ausgelastet ist, desto mehr Wärme gibt er ab. Und das bedeutet mehr Aufwand für Kühlung und Klimatisierung. Denn Rechenzentren sind gigantische Energiesauger. Weltweit werden sie im Jahr 2020 mehr elektrische Energie benötigen als Frankreich, Deutschland, Kanada und Brasilien zusammen, hat Greenpeace ausgerechnet. Weil in herkömmlichen Rechenzentren fast die Hälfte der Energie für die Kühlung der Geräte eingesetzt wird, ist hier einer der Ansatzpunkte für eine Green IT, für eine nachhaltige Informationstechnik. ENERGIEEFFIZIENZ So werden Kennzahlen, die auf der Power Usage Efficiency (PUE) basieren, zum entscheidenden Maßstab für neue Rechenzentren. Dabei handelt es sich um eine Art Standard, um die Energieeffizienz zu berechnen. Der Gesamtenergiebedarf eines Rechenzentrums wird durch die Energie geteilt, die für die IT zur Verfügung steht. PUE-Werte von 1,3 bedeuten, dass nur noch 30 Prozent der eingesetzten Energie nicht für die Server verbraucht werden. EBay zum Beispiel setzt Energie schon jetzt sehr effizient ein. Server in den Containern seines Mercury Data Centers in Phoenix erreichen selbst dann einen PUE-Wert von 1,04, wenn sie auf dem Dach des Gebäudes in praller Sonnenlicht schmoren. Nun will der Konzern ein neues Datenzentrum errichten. Um den Energieverbrauch noch nachhaltiger zu gestalten, soll der Strom komplett aus Brennstoffzellen eingespeist werden.

Wolkenkuckucksheim? Unsere Autorin Marie Fink freut sich auf das schlanke Büro. Das Wort Wolkenkuckucksheim entstammt einer Übersetzung aus dem Altgriechischen – aus Aristophanes’ Komödie „Die Vögel“. Es bezeichnet eine Stadt in den Wolken. Mittlerweile wird der Begriff mit Luftschloss gleichgesetzt, also eine Utopie ohne Bodenhaftung. Im Jahre 2009 kommt jemand im National Institute for Standards and Technology auf die Idee, ausgerechnet das Wort Cloud als feststehenden Begriff für geografisch ferne Datenspeicher zu erfinden: Hat er womöglich die abstrahierte IT-Infrastruktur weit weg und undurchsichtig – in einer Wolke verhüllt – gesehen? Heute wird der Wolkenumriss grundsätzlich als Gestaltungselement zur Darstellung eines nicht näher spezifizierten Teils des Internets verwendet. Die Cloud ist aber tatsächlich eines der ältesten Sinnbilder der Informationstechnik. Lange Zeit waren zentrale Großrechner „Masters of the IT-Universe“. Auch weil die ersten PCs - im Wert eines Bruttojahresgehalts - so groß waren wie Kühlschränke. Dann die Wende: Die IT-Technik für den persönlichen Gebrauch reifte schneller, als man in Fachzeitschriften darüber lesen konnte, zumal der Nutzer das Prinzip „viel, groß und alles meins“ sehr attraktiv fand. Auch Unternehmen waren sich lange Zeit einig darüber, dass sensible Daten nicht vor die Tür gehören. Eine weitere Kehrtwende naht. Das ist zum einen den Big Playern wie Amazon und Google zu verdanken, die Lösungen für ihre immensen Datenmengen brauchten, und zum anderen den heute enorm breiteren Datenübertragungsraten. Zum Schluss kommt zusammen, was zusammen gehört: Cloud Computing und Thin Client. Eine IT-Hochzeit, die sich auf eine innige Partnerschaft freuen darf. Der Nutzer eines schlanken Endgerätes ist klug: einfacherer Betrieb, kostengünstigeres Betreiben und geringerer Stromverbrauch. Endgeräte müssen nix mehr können, auch wesentliche Teile der Software ziehen in den virtuellen Himmel. Wie schön, dass die Luft in Büros dadurch nur besser werden kann. Durch die Rechenleistung „da oben“ werden konventionelle PCs sicherlich ersetzt werden. Dieser Vision folgen schon das iPad, Tablet PCs und Smart Phones. Eine Rechnerwolke braucht zwar eine Bodenhaftung, aber sie ist wahrlich kein Kuckucksheim.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.