ITD 0314

Page 1

Stabwechsel bei HDS · IBM bleibt der E-Mail treu · Dell baut auf Sicherheit Österreich: 4,70 EUR Luxemburg: 4,95 EUR

Schweiz: 8,40 SFr DEUTSCHLAND: 4,30 EUR

3 I 2014

G 31227 I WWW.IT-DIRECTOR.DE

NO

03

IM Interview

Sven Mulder, Geschäftsführer bei CA Deutschland Seite 22

Infrastrukturen

Die neue Netzintelligenz Mit Software Defined Networks hält die Virtualisierung nun auch Einzug in die Netzwelt der Unternehmen. Seite 16

MEDIENHAUS VERLAG Postfach 300111 · 51411 Bergisch Gladbach  »Entgelt bezahlt«

IT-Sicherheit Ungehinderten Datenabfluss vermeiden Seite 32

Dokumentenmanagement Droht Unternehmen die Informationskrise? Seite 42



vorwort märz < 2014

Kein Aus für die E-Mail Seitens Marktanalysten und Anbietern hörte man zuletzt regelmäßig vom Ende der E-Mail. Denn die Kommunikationsform sei nicht mehr zeitgemäß, könne doch insbesondere die jüngere Generation rein gar nichts mehr mit diesem Medium anfangen. Vielmehr würden die sogenannten „Digital Natives“ ausschließlich über Chats, Foren oder soziale Netzwerke kommunizieren. > Dies mag augenscheinlich der Fall sein. Und sicherlich haben es viele junge Leute nicht einfach, wenn sie nach dem Schulabschluss oder Studium in den Arbeitsalltag von Großunternehmen eintauchen. Ob sie jedoch einen regelrechten Kulturschock erleiden, wenn sie das erste Mal eine E-Mail schreiben bzw. mit einem Mailprogramm arbeiten müssen – was durchaus viele Branchenkenner behaupten – sei einmal dahingestellt. Vielleicht wird der Mailverkehr in der internen Kommunikation auf lange Sicht zurückgehen. Lassen sich doch für die Mitarbeiter relevante Informationen sehr gut in einem Intranet oder sozialen Netzwerk darstellen. Insbesondere letzteres kann zum einen für allgemeine Infos wie den Kantinenplan, die Weihnachtsfeier oder einen anstehenden Vorstandswechsel genutzt werden. Zum anderen lässt sich damit auf Abteilungsebene die Zusammenarbeit besser koordinieren. So können Projektteams in eigenen Gruppen oder Foren vertraulich kommunizieren und zeitgleich an denselben Dokumenten arbeiten, ohne in die Gefahr des Versionschaos zu geraten. Doch was passiert, wenn eine von der Gruppe vereinbarte Aufgabenliste von dem einen oder anderen Mitarbeiter nicht im gewünschten Zeitrahmen eingehalten wird? Wird dieser im großen Forum öffentlich gerügt? Oder mittels einer für ihre kryptische Sprache bekannte Chatnach-

richt Druck auf ihn ausgeübt? Wohl kaum, denn ob dieser arbeitsrechtlich fraglichen Vorgehensweise stünde schnell der Betriebsrat auf dem Plan. In solchen Fällen wird die direkte Kommunikation mit dem einzelnen Mitarbeiter wohl auch in Zukunft vertraulich per Mail ablaufen. Darüber hinaus wird die „soziale Kommunikation“ wohl spätestens bei der Außenkommunikation an ihre Grenzen stoßen. Sicherlich kann man soziale Netze auch für die Kommunikation mit Kunden und Partnern zunächst freischalten und anschließend rege nutzen. Doch wie sieht es in diesem Zusammenhang mit einer revisionssicheren Archivierung der Inhalte in Chats und Foren aus – und dies sowohl betriebsintern sowie auf Seiten der Kunden und Partner? Und auf welche gemeinsamen Richtlinien – neudeutsch Guidelines – einigen sich die Parteien? Dies sind nur einige Aspekte, die die Nutzung von Firmengrenzen überschreitenden Netzen etwas kompliziert werden lassen. Ganz zu schweigen von einheitlichen technologischen Standards. An dieser Stelle sei ein Vermerk auf den noch immer alles andere als standardisierten elektronischen Dokumentenaustausch erlaubt.

Viel Spaß beim Lesen,

von Ina Schlücker,

Ina Schlücker

Redakteurin IT-DIRECTOR

it-director · Ausgabe 3/2014

3


Inhalt 2014 > märz

Netze zentral gesteuert: Nach erfolgreicher Server- und Speicher­ virtualisierung rücken nun die Netzwerke in den Fokus.

16

Aktuelles > Unternehmen

8 Die digitale Post Die E-Mail ist Teil des Social ­Business – so lautet die Botschaft von IBMs Kundenkonferenz ­Connect.

10 Drehen Ausspähungen das Rad zurück?

Interview mit Marc Ennemann, Partner im Bereich Consulting bei KPMG

12 Dell setzt auf vernetzte ­Sicherheit

Im Rahmen der Transformation zum Solution- und Service-Provider baut der Anbieter sein Portfolio an Sicherheits- und Data-ProtectionLösungen sukzessive aus.

14 Neue Akzente gesetzt Weg vom reinen Technologiean­bieter hin zum Service-Provider, lautet die Strategie von VMware.

4

it-director · Ausgabe 3/2014

Den Datenfluss unter Kontrolle: Data-Loss-Prevention-Tools

bieten einen Schutz gegen den unerwünschten Datenabfluss.

32

22

Interview mit Sven Mulder, Geschäftsführer bei CA Deutschland

Titelthema > IT-Infrastrukturen

Strategie > IT-Sicherheit

16 Netze zentral gesteuert

32 Den Datenfluss unter Kontrolle

Nach erfolgreicher Server- und ­Speichervirtualisierung rücken nun die Netzwerke in den Fokus.

Unternehmen sind gefordert, Maßnahmen zu ergreifen, die nicht nur einen bewussten Diebstahl, sondern auch einen unbeabsichtigten Datenabfluss zuverlässig verhindern.

21 Auf Agilität getrimmt Interview mit Tom Schwaller, ­Spezialist für System Networking bei IBM

30 Zukunftsmusik für das Netzwerk

Der Einsatz von Software-defined Networking kann im Rechenzentrum für mehr Agilität und Flexibilität sorgen.

38 Eindringlingen keine Chance geben

Im Interview plädiert Ron Gula, CEO von Tenable Network Security, für ein umfassendes Schwach­ stellenmanagement.

40 An einem Strang gezogen Die Polizei Bremen leitete bereits Mitte der 90er Jahre verschiedene IT-Sicherheitsmaßnahmen in die Wege, die nun überarbeitet wurden.


märz < 2014

Droht die Informationskrise? Die Anforderungen an das Enterprise

Die Saat geht auf: Um IT-Probleme schnell beheben zu

42

54

Content Management (ECM) werden immer vielfältiger.

Software > Enterprise Content Management

42 Droht die Informationskrise? Nehmen Unternehmen die Ent­ wicklungen im Bereich ECM auf die leichte Schulter, könnten sie schnell in eine Informationskrise geraten.

­können, vertraut KWS Saat auf einen On-Site-Support.

Problem erkannt – Problem gelöst

54 Die Saat geht auf

Dialog Semiconductor setzt auf den Helpdesk eines externen IT-Dienstleisters.

Um IT-Probleme schnell beheben zu können, vertraut KWS Saat auf das Konzept des On-Site-Supports.

Interview mit Manfred Eierle, ­Regional Director EMEA Central bei ­Servicenow

48

50 Schuhe und schnelle Daten Der Schuhhändler Deichmann nutzt eine Electronic Data Interchange Software (EDI) als zentrale Datendrehscheibe.

52 Freie Fahrt für hybride Post Die Deutsche Post hat ihre interne Kommunikation auf eine hybride Mail-Lösung umgestellt.

62 IT-Servicemanagement erlebt eine „Renaissance“

Anzeige

Die Website ins rechte Licht ­gerückt

Interview mit Jörn Bodemann, CEO des Content-Management-SystemAnbieters (CMS) E-Spirit

60

Organisation > Servicemanagement

Standards Software für Versorger und Industrie www.psi.de

3 Vorwort: Kein Aus für die E-Mail 36 Buchseite zum Thema IT-Sicherheit 64 Veranstaltungen: Termine 66 Letzte Seite: Vorschau und Impressum

58 Frust als Systemprinzip? Im Kommentar erklärt Usu-CTO Harald Huber, warum ein ziel­ führender Dialog innerhalb eines IT-Self-Service-Systems von großer Bedeutung ist.

it-director · Ausgabe 3/2014

5


aktuelles aktuelles > unternehmen

Fokus auf Großkunden > Anfang März 2014 hat Citrix Systems einen neuen Leiter für den Großkundenvertrieb ernannt: Seitdem verantwortet Jürgen Huber das deutsche Enterprise-Geschäft des Anbieters von Virtualisierungs-, Netzwerk- und Cloud-Technologien. Er berichtet direkt an Dr. Jürgen Müller, Area Vice President Central Europe. Das Großkundengeschäft soll für Citrix zunehmend an Bedeutung gewinnen, denn der Trend hin zu mehr Mobilität Der 48jährige Jürgen Huber wechselte von und flexiblen CA zu Citrix. Arbeitsmodellen sorge auch für eine erhöhte Nachfrage nach Virtualisierungs- und Netzwerklösungen: Laut einer kürzlich von dem Hersteller durchgeführten Studie unter deutschen Firmen wollen 42 Prozent der Unternehmen mit mehr als 500 Mitarbeitern ihren Angestellten mittelfristig Windows- und Desktop-Anwendungen auch auf mobilen Endgeräten bereitstellen. Huber verfügt über 20 Jahre Expertise im IT- und Beratungsumfeld. Vor seiner Zeit bei Citrix war er in verschiedenen Führungsfunktionen tätig – u.a. bei KPMG/Bearingpoint und EMC Deutschland. Zuletzt war der 48jährige Senior Director Sales bei CA Technologies Deutschland. < Im Internet: www.citrix.de

QSC übernimmt FTAPI Im Februar übernahm der Kölner ITK-Anbieter QSC AG insgesamt 51 Prozent der Anteile an FTAPI Software, einem Spezialisten für sichere Datenverschlüsselung. > Das 2010 gegründete Münchner Start-up FTAPI bietet eine Reihe von Produkten rund um die hochsichere Übertragung und Speicherung unternehmenskritischer Daten. So können mit der Software Dateien in unterschiedlichen Sicherheitsstufen, vom SSL-Downloadlink bis zur Ende-zu-EndeVerschlüsselung übertragen und gespeichert werden. Die Funktionen lassen sich in bestehende CRM- und ERP-Systeme z.B. SAP und Salesforce sowie in E-MailLösungen wie Outlook integrieren. Die Verschlüsselung ist laut Anbieter einfach zu handhaben, funktio-

niert auch bei Datenmengen im Gigabyte-Bereich und ist sowohl als lokale Software als auch als Cloud-Service verfügbar. Zudem haben die Münchner branchenspezifische Lösungen z.B. für Transport, Fertigung, Handel, Medien und Finanzen entwickelt. Mit der Akquisition des Sicherheitsspezialisten will QSC wie geplant die Eigenentwicklung innovativer cloudbasierter Dienste vorantreiben. Gleichzeitig soll FTAPI von den Rechenzentren, den Vertriebsstrukturen sowie der Bestandskundenbasis der Kölner profitieren. < Im Internet: www.qsc.de

Stabwechsel bei HDS > Seit 1. März 2014 hat Hitachi Data Systems (HDS) mit Eric Wenig einen neuen Geschäftsführer. Der Manager übernahm die Position von seinem Vorgänger Michael Heitz, der das Unternehmen in den vergangenen zwei Jahren als Vice President und General Manager geleitet hatte. Heitz verantwortet künftig das Partnerge-

schäft des Anbieters auf weltweiter Ebene. Eric Wenig verfügt über einen großen Erfahrungsschatz im ITMarkt. Zuletzt war er bei HewlettPackard tätig, wo er u.a. den Geschäftsbereich Enterprise, Server, Storage and Networking verantwortete. Zuvor hatte er leitende Positionen in den Bereichen strategische Allianzen sowie im Channel-Umfeld bei verschiedenen internationalen Unternehmen bekleidet. < Im Internet: www.hds.com/de

Eric Wenig (l.) und Vorgänger

Michael Heitz bei der Staffelstabübergabe

6

it-director · Ausgabe 3/2014


Zeit für eine Revolution. ø Unite. Nie wieder Einzeltarife. Ein individueller Preis für Ihr gesamtes Unternehmen. Minuten-, SMS- und Datenkontingente flexibel nach Ihrem Bedarf definieren. Ein System, so intelligent wie keines zuvor. ø Unite. Jetzt mehr erfahren auf o2unite.de und 3 Monate kostenlos testen.*

ø Business – Mehr unternehmen. Telefónica Germany GmbH & Co. OHG, Georg-Brauchle-Ring 23 – 25, 80992 München *Bei O2 Unite greifen alle Mitarbeiter eines Unternehmens auf vom Unternehmen festgelegte Kontingente für nationale und internationale Gesprächs-, SMS- und Datenvolumina (= Pools) zu. Mit Beginn der Try&Buy-Phase schließt der Kunde einen Vertrag mit einer Mindestvertragslaufzeit von 27 Monaten ab. Während der ersten 3 Monate (Try&Buy) werden die monatlichen Grundgebühren der gebuchten nationalen Voice-, Data- und SMS-Pools zu 100 % rabattiert, für eine etwaige Überschreitung der monatlichen Volumina dieser Pools entstehen keinerlei Kosten. Die Rabattierung im Rahmen von Try&Buy gilt nur für das initial ausgewählte nationale Poolportfolio. Eine Anpassung der Poolvolumina ist für alle nationalen und internationalen Pools bis zum Ende der Try&Buy-Phase jederzeit möglich. Während der Try&Buy-Phase nicht genutzte monatliche Pool Volumina der nationalen Try&Buy-Pools stehen im Folgemonat nicht zur Verfügung. Erst nach Abschluss der Try&Buy-Phase werden nicht genutzte Kontingente der nationalen Pools auch auf den Folgemonat zur weiteren Nutzung übertragen. Neukunden können vor Ablauf der Try&Buy-Phase einen Wechsel in das O2 Business-Tarifportfolio mit mindestens 24 Monaten Mindestlaufzeit zu den jeweils aktuellen Geschäftskunden-Konditionen beauftragen. Der Wechsel in subventionierte Hardware-Tarife im O2 Business-Portfolio ist ausgeschlossen. Ein Wechsel ist nur einheitlich mit allen SIM-Karten des Kunden möglich. Die Pool Packs enden nach dem Wechsel automatisch. Während der Try&Buy-Phase ist die Kündigung von O2 Unite Tarifen nicht möglich.


aktuelles aktuelles > unternehmen

IBM setzt wieder auf die digitale Post Die E-Mail ist Teil des Social Business – so lautet die Botschaft der Kundenkonferenz Connect in Orlando. Eine neue Mail-Lösung auf Basis von Domino soll zum ­persönlichen Assistenten des Nutzers werden. Das Computersystem Watson soll ­außerdem beim Personalmanagement helfen. > Vor ein paar Jahren verkündete Big Blue noch das grund getreten war. Schick will aber nicht ausschlienahe Ende der E-Mail. Jetzt spricht Jeff Schick von der ßen, dass das Mail-Programm irgendwann auch auf „Fortsetzung unserer Mail-Reise“. Schick ist Vice Presi- Microsoft Exchange laufen wird. Umgekehrt arbeitet dent für Social Software bei dem Anbieter. Und mit IBM nach wie vor daran, dass sich neben Notes auch seiner Aussage weist er auf ein neues Angebot hin, das Outlook als Client für Domino nutzen lässt. Eine Reihe man in Orlando unter dem Arbeitstitel Mail Next prä- von Pilotkunden testen diese Integration bereits. Der sentierte. Damit erhält der Nutzer ein Dashboard, in Hersteller will Mail Next zunächst als Cloud-Service dem E-Mail- und Kalenderfunktionen zusammenge- anbieten, eine On-Premise-Variante ist später geplant. fasst sind. Das Besondere: Die Software nutzt Ana- Im zweiten Quartal soll eine Beta-Version der Softlytics-Technik, um dem Anwender die Informationen ware veröffentlicht werden. Ende des Jahres wird die und Nachrichten zur Verfügung zu stellen, die er für Lösung dann generell verfügbar sein. seine aktuelle Aufgabe gerade benötigt. Das System Mail als Teil des Social Business führt außerdem die Mails noch einmal gesondert auf, die beantwortet werden müssen. E-Mail ist für IBM ebenso wie Büroanwendungen Darüber hinaus finden Mail und Social Software zusammen. Nachrichten werden mit den Informationen und alle anderen Collaboration-Technologien mittlerder Absender verknüpft, die aus dem internen sozialen weile ein Teil des Social Business. Daher fasst Big Blue Netzwerk bekannt sind. Grundsätzlich möchte Big nun E-Mail, Chat, Meetings, Office-Software und ConBlue damit dem Nutzer quasi einen persönlichen Assis- tent-Funktionen unter der Marke Connections zusamtenten für die Erledigung seiner Jeff Schick, Vice President für Social Craig Haymann, General Manager für Cloud­d igitalen Post an die Seite stellen. Software bei Big Blue: „Fortsetzung unserer Lösungen bei IBM: „Wir verfügen über Technologien, mit denen Unternehmen DatenDieser Assistent soll künftig noch Mail-Reise.“ schutzrichtlinien umsetzen können.“ intelligenter werden. Laut Schick ist geplant, Funktionen der WatsonTechnologie einzubinden. Das Mail-Programm könnte dann zum Beispiel auch Termine für den Anwender planen. Mail Next wird als Mail-Backend den Domino-Server nutzen. Das ist ein klares Bekenntnis zur Notes/ Domino-Technologie, die bei dem Anbieter in den vergangenen Jahren aufgrund der Fokussierung auf Social Software in den Hinter-

8

it-director · Ausgabe 3/2014


unternehmen < aktuelles

men, die bisher nur für die Social-SoftwarePlattform verwendet wurde. Dieses Portfolio soll außerdem durch HD-Videotechnik auf Basis von Sametime noch erweitert werden. Die Anwender verfolgen bereits Ansätze, alle CollaborationProgramme in einer Anwendung zusammenzubringen. So hat zum Beispiel das Schweizer Chemieunternehmen Sika ein Portal aufgebaut, das laut Edwin Meier als „digitaler Workplace“ dienen soll. Für den Nutzer stehen dort E-Mail, Chat, Kalender, Webkonferenzen und Connections-Funktionen bereit. Meier ist Head of Application Services bei Sika Informationssysteme, dem firmeneigenen IT-Dienstleister. Social Software wird nach den Plänen des Anbieters künftig auch das Personalwesen voranbringen. So werden Connections-Funktionen in die Talent-Management-Suite Kenexa integriert, die Big Blue vor eineinhalb Jahren übernommen hat. Führungskräfte sollen ihre Teams damit besser managen können, während die Mitarbeiter im sozialen Netzwerk Experten finden können, um sich weiterzubilden. Kenexa lässt sich ebenfalls um Watson-Technik erweitern. Damit können Unternehmen dann Daten verwerten, die von Watson zu einzelnen Mitarbeitern gesammelt und analysiert werden. Dazu zählen etwa die Berufserfahrung, die Entwicklung bestimmter Fähigkeiten oder persönliche Eigenschaften. Damit lassen sich laut Hersteller nicht nur die richtigen Leute besser für die passenden Positionen finden, sondern das Personal auch zielgerichteter weiterbilden. Dank Watson sei es zudem möglich, Trends innerhalb der Belegschaft zu erkennen und sogar vorherzusagen. In Deutschland werden solche Möglichkeiten sicherlich auch die Betriebsräte interessieren. Deshalb will der Anbieter vor allem europäischen Bedenken in Sachen Datenschutz entgegentreten. Man verfüge über Technologien, mit denen Unternehmen Datenschutzrichtlinien umsetzen können und die auch beim HR-Einsatz von Watson zum Einsatz kommen könnten, antwortet Craig Haymann, General Manager für Cloud-Lösungen bei IBM, auf entsprechende Fragen. „Die Datenanalyse dient dazu, Mitarbeiter produktiver zu machen, und nicht, um sie auszuspionieren“, ergänzt Jonathan Ferrar, Vice President für das Thema Smarter Workforce. <

Wir vereinfachen. Sie haben Erfolg. In unserer stark vernetzten, always-on Welt, fordert der mobile Mitarbeiter von heute einfach mehr von den Geräten und Unternehmens-Apps, die er für die Kommunikation und Zusammenarbeit nutzt. Wir sagen: „Geben wir ihren Forderungen nach!“

unify.com/de/erfolg

Markus StrehlitZ Copyright © Unify GmbH & Co. KG, 2014

it-director · Ausgabe 3/2014

9


Interview aktuelles > unternehmen

Drehen Ausspähungen das Rad zurück? Interview mit Marc Ennemann, Partner im Bereich Consulting bei KPMG, darüber, inwiefern die aktuell voranschreitende digitale Revolution die Unternehmen vor drastische Umbrüche stellt

> Das digitale Zeitalter mit seiner verM. Ennemann: Auf jeden Fall. Die Unternehnetzten Welt fordert die Unternehmen: men werden erhebliche finanzielle Mittel Einerseits müssen sie im veränderten und Ressourcen aufbringen müssen, um Marktumfeld konsequent ihre Chancen sich mit ihrem Geschäft hinreichend auf wahrnehmen, um überleben zu können. das digitale Zeitalter einzustellen. PassgeAndererseits müssen sie ihre vernetzten nau zu den Konsumenten im Internet Systeme und Daten mehr denn je vor Anmüssen sie technisch wie organisatorisch griffen schützen, damit ihr Geschäft eine dynamische Innovationskultur herkeinen Schaden nimmt. IT-DIRECTOR ausbilden. Dazu werden sie bewusst strasprach mit Marc Ennemann, Partner im tegische und gestalterische Risiken eingeBereich Consulting bei KPMG, darüber, Marc Ennemann, KPMG hen müssen, die kurzzeitig sogar zu Erwie man dieser zweifachen Herausfordegebniseinbußen führen könnten. Und sie rung begegnen sollte. werden über den Tellerrand ihrer eigenen Branche hiIT-DIRECTOR: Herr Ennemann, inwieweit stehen die Unternausblicken müssen, um ihre Chancen, die ihnen das nehmen heute vor erheblichen Umbrüchen? digitale Zeitalter eröffnet, auch in den anderen GeM. Ennemann: Unternehmen fast aller Branchen sehen sich schäftsfeldern ergreifen zu können. aufgrund des digitalen Zeitalters und der zunehmen- IT-DIRECTOR: Welche Branchen sind gemäß der Studie den Vernetzung ihrer Systeme und Daten mit drasti- besonders vom Wandel und Veränderungsdruck ­ schen Umbrüchen konfrontiert. KPMG ist diesen Ver- betroffen? änderungen in der Studie „Survival of the Smartest – M. Ennemann: Das sind vor allem die Bereiche Medien und Welche Unternehmen überleben die digitale Revoluti- Telekommunikation, IT und Elektronik sowie Energie. on?“ auf den Grund gegangen. Das Resümee: Nur die Aber auch der Handel, Transport und Logistik, der Unternehmen werden im digitalen Zeitalter überleben, Finanzsektor und die Automobilindustrie werden mit die ihre traditionellen Geschäftsmodellen auf den dem gravierenden Wandel konfrontiert sein. Immerhin verspürt man in den Prüfstand stellen und sowohl Unternehmen dieser Branchen ihr Geschäftsmodell als auch die Notwendigkeit einer Neuihr Produkt- und Dienstleisausrichtung, wenn auch in untungsportfolio konsequent auf terschiedlicher Intensität. Medidie neuen Erfordernisse ausen- und Telekommunikationsrichten. IT-DIRECTOR: Das dürfte den wenigsunternehmen gehen nach unseten Unternehmen schmecken. rer Befragung zu 60 Prozent Gehen solche gravierenden Umdavon aus, dass sich ihre Gebrüche nicht mit erheblichen schäftsmodelle bis 2020 stark Investitionen und Risiken oder sogar fundamental veräneinher? dern werden.

„Im internationalen Kontext wird das Risiko der Polit- und Industriespionage kaum eindämmbar sein, mit allen Risiken für einen freien globalen Markt und Handel.“

10

it-director · Ausgabe 3/2014


unternehmen < aktuelles

„Im Zusammenhang mit Big-Data-Lösungen wird man Ansätze ­finden müssen, die die Privatsphäre von ­Konsumenten und ­Unternehmen nicht verletzen.“

Im Energiesektor liegt dieser Wert bei 50 Prozent, bei IT und Elektronik bei 34 Prozent. Die weiteren Prozentsätze der Selbsteinschätzung: Handel = 28 Prozent, Transport und Logistik = 28 Prozent, Finanzinstitute = 20 Prozent, Automobilsektor = 20 Prozent. IT-DIRECTOR: Wie sollten die Verantwortlichen konkret auf diesen Wandel reagieren? M. Ennemann: Sie werden ihre Wertschöpfungsketten neu überdenken müssen, auch um herauszufinden, wo sie durch Digitalisierung und Vernetzung aufgebrochen werden können, damit Partner und Zulieferer darin Platz finden. Mit den neu formierten Wertschöpfungsketten werden sich zwangsläufig auch die Kernkompetenzen verschieben, die demzufolge neu definiert und herausgebildet werden müssen. Daran angelehnt müssen künftige Erfolgsfaktoren identifiziert und mögliche Schwächen auf dem Weg zum Erfolg so weit wie möglich eliminiert werden. IT-DIRECTOR: Sind sich die Unternehmen darüber bewusst, dass sie ihren Handlungsradius auf andere Branchen ausdehnen müssen? M. Ennemann: Nach unserer Studie erwarten im Schnitt über alle Branchen immerhin 60 Prozent der Führungskräfte bis zum Jahr 2020, dass sie sich auf einen Wettbewerb aus mindestens einer der sechs Branchen einstellen müssen. Im Energie- und Finanzsektor sowie in der TK- und Medienbranche liegt dieser Wert sogar bei 70 Prozent. Unserer Einschätzung nach stehen ­b esonders Banken und Versicherungen stürmische ­Zeiten ins Haus. Ihnen droht Einbruchgefahr durch Wettbewerber aus drei Branchen: Handel, Telekommunikation/Medien und Automobilindustrie – sie alle werden innerhalb ihres angestammten Finanzmarkts wildern. IT-DIRECTOR: Die zunehmende Vernetzung kann sich jedoch auch als Fluch entpuppen. Besteht nicht die Gefahr, dass rigorose Ausspähungen, beispielsweise seitens der NSA oder anderer staatlicher Institutionen, das Rad der Digitalisierung zurückdrehen könnten? M. Ennemann: Diese Gefahr ist nicht von der Hand zu weisen. Wichtig ist, dass der aktuelle politische und gesellschaftliche Dialog, angestoßen durch die Enthüllungen von Edward Snowden, intensiviert wird. Ausspähungen, durch die Freiheits- und Menschenrechte, das

Recht auf Selbstbestimmung und nationale Telekommunikationsgesetze unterlaufen werden, sind weder mit einer Demokratie noch mit einem freien Markt vereinbar. Auch viele Unternehmen werden in puncto Datenschutz umdenken und umlernen müssen, sowohl intern als auch im Zusammenspiel mit Partnern, indem sie auch dort auf den Schutz persönlicher Kundendaten drängen. Gerade im Zusammenhang mit Big-Data-Lösungen wird man Ansätze finden müssen, die die Privatsphäre von Konsumenten und Unternehmen nicht verletzen. IT-DIRECTOR: Welche Chancen geben Sie dem Anti-Spionage-Abkommen „No Spy“? M. Ennemann: Nach meiner Einschätzung wird es nur zielführend sein, wenn die Bundesregierung den Druck gegenüber der US-Regierung aufrechterhält. Andernfalls werden die US-Regierung und US-Geheimdienste die Massenerfassung und -auswertung von Daten und E-Mails kaum einschränken. Das zeichnet sich aktuell bereits ab. Umso wichtiger wird es sein, dass Datenübertragungen jeglicher Art in Deutschland künftig innerhalb ­eines rechtsverbindlichen Raums stattfinden, in dem Datenschutzregeln und der Schutz der Privatsphäre von Konsumenten und Unternehmen nachweislich eingehalten werden. Dieser rechtsverbindliche Kommunikationsraum sollte dann zügig auf die gesamte Europäische Union ausgedehnt werden, um zumindest innerhalb der EU die Privatsphäre für Konsumenten und Unternehmen als Garanten für einen freien Markt und Handel zu wahren. IT-DIRECTOR: … und Gefahren, die von außerhalb dieses Raums ausgehen? M. Ennemann: Im internationalen Kontext wird das Risiko der Polit- und Industriespionage kaum eindämmbar sein, mit allen Risiken für einen freien globalen Markt und Handel. Einige Konzerne hierzulande treffen bereits die Vorkehrungen, in dem sie ihr Unternehmensnetz in Teilnetze unterschiedlicher Abwehrstärke kapseln, je nachdem wie geschäftskritisch die darin angesiedelten Datenbestände und Systeme sind. Was an Daten tatsächlich gegenüber dem Internet preisgegeben werden muss, das wird schon heute von diesen Konzernen genau hinterfragt. < Hadi Stiel

it-director · Ausgabe 3/2014

11


aktuelles aktuelles > unternehmen

Dell setzt auf vernetzte Sicherheit Im Rahmen der Transformation zum Solution- und Service-Provider baut der Anbieter sein Portfolio an Sicherheits- und Data-Protection-Lösungen sukzessive aus. Ganzheitliche Ansätze sollen die erhöhten Sicherheitsanforderungen aktueller Trends wie Mobile Enterprise oder Cloud Computing erfüllen. > Durch viele strategische Akquisitionen reich über mehrere Produkte und Servihat Dell sein Angebot in den letzten Jahces. „Unser Ziel ist es, die Kompetenz der ren erweitert. Die Produkte und Services akquirierten Firmen zu bündeln und umfassen heute Client-, Server-, Storagemaßgeschneiderte ,connected security‘und Netzwerksysteme zum Aufbau komLösungen zu entwickeln“, erklärt Sven pletter Rechenzentren, Lösungen für Janssen, Regional Sales Manager bei Dell Desktop-, Server- und Storage-VirtualiSonicwall. Eine Schlüsselrolle bei diesen sierung, IT-Sicherheitskonzepte sowie ein Sicherheitskonzepten spielen dabei die breites Cloud-Computing-Angebot. ErNext-Generation-Firewalls (NGFW) des gänzt wird das Produktspektrum durch Sven Janssen, Regional Anbieters. So bietet das Flaggschiff der S ­ ales Manager bei Dell Services und Consultingleistungen. Das Modellreihe, die Supermassive-E10000­Sonicwall: „Mit unseren aktuelle Softwareportfolio des Anbieters ­Sicherheitslösungen adresSerie, Großkunden, Behörden und Uniunterteilt sich in die fünf Segmente: Re- sieren wir sowohl kleine und versitäten umfassenden Schutz, ohne dass mittlere Unternehmen als chenzentrum- und Cloud-Management, auch Großkunden.“ sie dafür mehrere separate Systeme verInformationsmanagement, Mobile-Workwalten müssen. Mit der patentierten force-Management sowie Sicherheit und Datenschutz. ­„ Reassembly Free Deep Packet Inspection Technology“ Durch die Übernahmen von Kace, Quest, Sonicwall erkennt und stoppt die Firewall laut Anbieter auch verund Secureworks verfügt Dell auch im Sicherheitsbe- schleierte Angriffe auf allen Ebenen des Netzwerks.

Besuchen Sie uns: HANNOVER MESSE 07.–11. 04. 2014 Rittal und Eplan in Halle 11, Stand E06 Eplan: Halle 7, Stand D18

nextlevel for data centre


unternehmen < aktuelles

Die Next-Generation-Firewalls der E-10000-Serie sollen auch den SSL-verschlüsselten Traffic überprüfen. Der wachsenden Bedeutung von Mobile Computing im Geschäftsumfeld will Dell ebenfalls Rechnung tragen. Das Enterprise Mobility Management des Anbieters deckt die Bereiche Mobile Device Management (MDM), Mobile Application Management (MAM) sowie Mobile Content Management (MCM) ab und schützt die Endpunkte durch sicheren Fernzugriff via Gateway. Unternehmen können mit dem Komplettsystem Sicherheits- und Compliance-Regeln für iOS- und Android-Smartphones, Windows-, Android- und iOSTablets, Linux-, Apple- und Windows-Notebooks sowie Thin bzw. Zero Cloud Clients umsetzen. Im Rahmen dieser Lösungen kombiniert man Technologien von Sonicwall, Credant, Kace und Wyse aus den Bereichen Sicherheit, Verschlüsselung, Policy Management, Benutzer-Self-Service sowie ComplianceBerichtswesen. Für Bring-your-own-Device-Umgebungen (BYOD) sollen spezielle Apps zur Verfügung gestellt werden, die Firmenressourcen auf Mobilgeräten in Containern isolieren. Die Nutzer von privaten Smartphones und Tablets erhalten via „Mobile Work-

space“ einen sicheren Zugriff auf Firmendaten und wichtige Werkzeuge wie E-Mail, Kalender, Kontakte, mobile Browser und lokale Explorer. Der steigenden Nachfrage nach Datenverschlüsselung begegnet der Anbieter mit seiner „Data Protection & Encryption“-Lösung. Die softwarebasierte sowie datenzentrische Verschlüsselung ermöglicht die Durchsetzung von Richtlinien unabhängig davon, ob sich die Daten auf dem Systemlaufwerk oder externen Medien befinden. Da diese Lösung für Umgebungen mit Komponenten verschiedener Hersteller entwickelt wurde, werden bestehende IT-Prozesse für Patchverwaltung und Authentifizierung nicht beeinträchtigt. Für ausgewählte Systeme bietet man zudem optional eine vollständige Volume-Verschlüsselung an. Ein zusätzlicher hardwarebasierter Verschlüsselungsbeschleuniger (Hardware Encryption Accelerator) bietet ähnliche Funktionen wie ein selbstverschlüsselndes Laufwerk ohne Beschränkung der Laufwerkgröße. „Wir verfügen über eine integrierte Data-Protection-Plattform, die über eine Konsole administriert werden kann. Der Aufwand bei der Umsetzung von Compliance-Richt­ linien wird reduziert und das Risiko von Verstößen minimiert“, so Sven Janssen. Abgerundet wird das ­A ngebot durch Managed Security Services von Dell Services. Das Leistungsspektrum beinhaltet u. a. von Experten durchgeführte interne und externe Vulnerability-Scanning-Services zur Schwachstelleneliminierung, das vollständige Management oder die Rund-umdie-Uhr-Überwachung von Systemen zur Angriffs­ erkennung und -vermeidung in Netzwerken. <

RiMatrix S – das modulare standardisierte Rechenzentrum. Erleben Sie live in Hannover die revolutionäre Alternative zum individuellen Rechenzentrumsbau – im Gebäude, Container oder Sicherheitsraum. ◾ Standardisierte Rechenzentrumsmodule in Serie ◾ Einfache Bestellung ◾ Kurze Lieferzeit

Siegfried Dannehl


aktuelles aktuelles > unternehmen

Neue Akzente gesetzt Mit geänderten Prioritäten ist VMware ins neue Jahr gestartet. Weg vom reinen ­ echnologieanbieter hin zum Service-Provider, lautet die Strategie. Zudem hat der T ­Anbieter mit der Übernahme von Airwatch den Kampf gegen die Markt­führerschaft von Citrix im Desktopumfeld eröffnet. > Besser früh als – möglicherweise unter Handlungsdruck – zu spät reagieren, lautet offensichtlich die ­Strategie von VMware. Obwohl das Unternehmen im abgelaufenen Finanzjahr eine Umsatzsteigerung um 13 Prozent auf den Rekordwert von nunmehr 5,21 Mrd. US-Dollar vermelden konnte, hat CEO Pat Gelsinger dem Unternehmen neue Weichenstellungen verordnet. Das im August 2013 vorgestellte Konzept eines Software Defined Data Centers (SDDC) zum Standard für moderne Rechenzentrumsarchitekturen zu machen, ist einer der zentralen Punkte auf der neuen Firmenagenda. Die Prinzipien der Virtualisierung – die Abstraktion der IT-Services von der zugrundeliegenden Hardware, die Zusammenfassung in Pools sowie die automatisierte Verwaltung – werden beim SDDC auf sämtliche RZ-Bereiche erweitert. Die Provisionierung und das Management von Rechenleistung, Speicher- und Netzwerkressourcen können dabei von intelligenter, richtliniengesteuerter Software zentral organisiert und erheblich vereinfacht und beschleunigt werden.

Die IT radikal vereinfachen Als weitere Priorität hat man die vielfach notwendige Modernisierung von Corporate Desktops im Hinblick auf die Anforderungen der Mobile-Cloud-Ära identifiziert. Unter anderem möchte der Anbieter durch eine Partnerschaft mit Google seine Position in diesem Segment stark ausbauen. Das jetzt vorgestellte Angebot soll Unternehmen sicheren Cloud-Zugriff auf

14

it-director · Ausgabe 3/2014

Windows-Anwendungen, -Daten und -Desktops auf Google Chromebooks bieten. „Im Enduser-Computing-Bereich wollen wir die IT radikal vereinfachen, so dass Kunden jede Anwendung immer und überall ­nutzen und dadurch mit dem rasanten Tempo der ­heutigen Welt Schritt halten können“, erklärt Sanjay Poonen, Executive Vice President bei VMware. Die ­gemeinsame Lösung steht Kunden zunächst als OnPremise-Service zur Verfügung, soll aber künftig auch vom Anbieter selbst sowie von verschiedenen Pro­ vidern in der Cloud oder in Hybrid-Umgebungen an­ geboten werden. Zudem unterstreichen die US-Amerikaner mit der im Januar verkündeten Übernahme von Airwatch ihre Ambition, künftig auch im Bereich „Mobile Enterprise Management“ ein führende Rolle einzunehmen. Airwatch ist der weltweit größte Anbieter von Unternehmenslösungen für Mobile Device Management, Mobile Application Management und Mobile Content Management. Mit über 10.000 Kunden und 1.500 Mitarbeitern an weltweit neun Standorten bietet man eine umfassende strategische Plattform für das sichere Management einer steigenden Anzahl an mobilen Mitarbeitern sowie deren Devices. „Unsere Vision ist es, Anwendern ein sicheres virtuelles Arbeitsumfeld zu schaffen. Die Kombination aus Airwatch und VMware liefert unseren Kunden bislang ungekannte Vorteile für ihre Desktops und mobilen Umgebungen“, sagt Sanjay Poonen. Mit der Übernahme attackiert man nicht zuletzt Anbieter wie Citrix. Pat Gelsinger, CEO von VMware „Die hohen Marktanteile, über die

„Mit der Akquisi­ tion von Airwatch fügen wir unserem Enduser-Computing-Portfolio ein grundlegendes ­Element hinzu.“


unternehmen < aktuelles

„Unsere Bedeutung auf CIO-Level wird weiter zunehmen.“

Citrix aktuell in diesem Segment den. Funktionen wie „Disaster Reverfügt, werden abbröckeln“, progcovery as a Service“ ermöglichen es nostiziert Thomas Kühlewein, Vice dem Nutzer, Anwendungen und President CEMEA bei VMware. Daten automatisch in den vCHS zu Einen deutlichen Schritt weg von replizieren, so dass bei einem Ausreinen Technologieanbieter hin fall eine schnelle automatisierte zum Service-Provider soll die EinWiederherstellung möglich ist. führung des vCloud Hybrid Service Hinsichtlich des neuen Service (vCHS) signalisieren, der in Kürze spielen Channelpartner bei der Inin ganz Europa verfügbar sein tegration von Private und Public wird. Dieser basiert auf vSphere Clouds sowie bei der Bereitstellung und ermöglicht es Kunden, ihre bevon Hybridlösungen eine Schlüsstehenden Applikationen, Prozesse selrolle. Herstellerangaben zufolge und Tools, Netzwerke sowie ihre sollen zum Zeitpunkt der VerfügAdministration über On-Premisebarkeit zahlreiche Partner als und Off-Premise-Umgebungen aus- Thomas Kühlewein, Vice President CEMEA vCHS-Reseller eingebunden sein. bei VMware zuweiten. „Unser Ziel ist es, den Service als Neue Hybrid-Cloud-Funktionen ,die‘ Public-Cloud-Plattform zu etamachen es Kunden mit vielfältigen Funktionen einfa- blieren. In Kürze werden wir daher auch in Deutschcher, neue und bestehende Anwendungen in die Cloud land ein eigenes Datacenter eröffnen“, betont Thomas zu übertragen. Mittels „Direct Connect“ können Kun- Kühlewein die Relevanz des neuen Service-Angebots den beispielsweise ihr RZ-Netzwerk über private dedi- für die künftige Unternehmensausrichtung. < Siegfried Dannehl zierte Netzwerke (VPN) direkt mit dem Service verbin< ADVERTORIAL

xSuite® powered by WMD WMD Vertrieb GmbH – seit zwanzig Jahren auf Erfolgskurs mit innovativen Konzepten für Enterprise Content Management (ECM)

> Mit dem Eintrag der WMD Vertrieb GmbH ins Handelsregister der Stadt Ahrensburg am 1. Februar 1994 begann die Geschichte eines der heute erfolgreichsten deutschen Software-

Das bis heute inhabergeführte Unterneh-

Unternehmen realisieren ihre Arbeitsprozesse

und ECM-Systemhäuser – mit inzwischen

men konnte in den letzten zwanzig Jahren sein

ganzheitlich auf Basis der WMD xSuite. Hierin

internationalem Wirkungskreis.

organisches Wachstum ohne jede Fremdbetei-

gebündelt finden sich der spezialisierte SAP-

Gestartet mit Dokumentenarchivierung, hat

ligung realisieren. Für 2014 plant WMD die

Bereich sowie eine Vielzahl ERP-unabhängiger

die WMD heute Sitze in Europa und Asien, 130

Personaldecke um weitere 10 bis 15 Prozent zu

ECM-Lösungspakete und Best Practices für

Beschäftigte und erwirtschaftete 2013 einen

erhöhen. Mit ihrem Leitmotiv „Feel the Flow“

unterschiedlichste Geschäftsanwendungen wie

Umsatz von über 22,5 Mio. Euro. Geschäfts-

unterstreicht WMD ihre Firmenphilosophie

z. B. die Rechnungs-, Bestell- und Auftragsbe-

führer sind Andreas Karge, verantwortlich für

und stellt die Themen Engagement, Dynamik,

arbeitung sowie das Akten- und Vertragsma-

Marketing, Vertrieb und Personal, Albrecht

Kreativität und hohe Kundenorientierung in

nagement. <

Lüdemann als Leiter Finanzen und Matthias

den Vordergrund.

www.wmd.de

Lemenkühler, verantwortlich für den Bereich Projekte und Technologie.

WMD ist heute SAP Software Solution Partner mit internationaler Kundschaft. Namhafte

WMD Vertrieb GmbH Ernst-Ziese-Str. 15 | D-22926 Ahrensburg


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.