IT-Gehälter steigen · Wechsel im VOI-Vorstand · Keine Angst vor Software-Audits Österreich: 4,70 EUR Luxemburg: 4,95 EUR
Schweiz: 8,40 SFr DEUTSCHLAND: 4,30 EUR
6 I 2014
G 31227 I WWW.IT-DIRECTOR.DE
NO
06
IM Interview
Dr. Harald Schrimpf, Vorstand der PSI AG Seite 22
Industrie 4.0
Revolution in der Produktion Die vierte industrielle Revolution birgt viele Chancen – aber auch Risiken. Seite 14
MEDIENHAUS VERLAG Postfach 300111 · 51411 Bergisch Gladbach »Entgelt bezahlt«
Netz- und Systemmanagement Den Verwaltungsaufwand halbieren Seite 48
IT-Dienstleistungen Projekte nicht vor die Wand fahren Seite 36
Smart Storage für Big Data
Business-centric Storage
Wachsen Ihnen Ihre Daten über den Kopf? FUJITSU Storage ETERNUS sichert und schützt Ihre Daten schneller, sicherer und günstiger, einfacher, zuverlässiger, langfristiger, effizienter, ... Fujitsu Storage ETERNUS – Management von Big Data durch business-orientierte IT! Wie das geht, erfahren Sie unter www.fujitsu.com/de/business-centric-storage
Intel, Intel Logo, Intel Inside, Intel Inside Logo, Xeon, und Xeon Inside sind Marken der Intel Corporation in den USA und anderen Ländern.
Intel® Xeon® Prozessor
vorwort juni < 2014
Wer soll das bezahlen? Nach Plänen der Bundesregierung sowie diverser Branchenverbände soll sich Industrie 4.0 hierzulande bis 2020 flächendeckend durchsetzen. Ein hehres Vorhaben — doch wer stemmt die damit verbundenen Investitionen? > Hiesige Automobilhersteller, Fertigungsfirmen oder Maschinenbauer steuern in eine rosige Zukunft. Dies könnte man meinen, denn verbreiten sich Industrie-4.0Technologien in den nächsten zwei Jahrzehnten so wie allseits erwartet wird, könnten sie von zig Vorteilen profitieren: Die gesamte Produktion soll mittels Industrie 4.0 noch automatisierter und schneller ablaufen als bisher. Zudem ergibt sich daraus eine neue Dimension der Flexibilität: Aufgrund sich selbst steuernder Maschinen und Werkstücke sowie eines Informationsaustauschs „in Echtzeit“ können Dinge dort, wo es gewünscht wird, künftig stark individualisiert hergestellt werden. Somit würde der Weg frei für die Herstellung individualisierter Produkte zu den geringen Kosten eines Massenprodukts. Soweit so gut. Allerdings werden sich diese ehrgeizigen Ziele nur dann realisieren lassen, wenn bestimmte Voraussetzungen gegeben sind. So müssen erst noch allgemeingültige, länderübergreifende Standards rund um Industrie 4.0 auf den Weg gebracht werden. Stand heute bedeutet dies für die Industrieunternehmen sowie die eingebundenen Technologielieferanten noch jede Menge Arbeit. Denn bislang hapert es innerhalb der Industrie vielerorts allein noch an Grundlegendem – etwa einer medienbruchfreien Kommunikation sowie einem reibungslosen elektronischen Datenaustausch. Darüber hinaus dürfen die mit Industrie 4.0 verbundenen Sicherheitsrisiken nicht außer Acht gelassen werden.
Denn mit der Vernetzung sämtlicher Industrieprozesse, Anlagen, Maschinen und Werkstücke eröffnen sich zahlreiche neue Einfallstore für Cyberkriminelle und Industriespione. Und nicht zuletzt wird der Kostenaspekt eine große Rolle spielen. Will insbesondere die Großindustrie sämtliche Produktionsanlagen und -prozesse modernisieren, könnte der Aufwand dafür schnell aus dem Ruder laufen. Denn es fallen nicht nur Kosten für neue Softwaresysteme, sondern auch für adäquate Infrastrukturen an. Weitere Investitionen in hochverfügbare Netze, umfassende Beratung sowie die Schulungen der Mitarbeiter folgen auf dem Fuß. Bleibt die Frage offen, wer dies alles bezahlen soll. <
Viel Spaß beim Lesen dieser Ausgabe,
von Ina Schlücker,
Redakteurin IT-DIRECTOR
¬ Schreiben Sie uns: E-Mail: redaktion@it-director.de | Twitter: @ITDredaktion | Facebook & Google+: it-director it-director · Ausgabe 6/2014
3
Inhalt 2014 > juni
Die Industrie von morgen: Industrie 4.0 verspricht mehr Flexibilität, ist aber auch mit Risiken verbunden.
14
Aktuelles > Unternehmen
6 Gipfeltreffen der Cloud- Wirtschaft
Die „4. Eurocloud Deutschland Conference“ fand in Köln unter dem Motto „Cloud Business im Dialog“ statt.
7 IT-Gehälter steigen Deutsche Unternehmen haben die Mitarbeitergehälter in IT-Funktionen angehoben.
8 Das Marketing wird vernetzter Social Business und der Wandel im Marketing standen im Fokus der diesjährigen Frühjahrskonferenz der Dnug.
10 Finanzielle Risiken vermeiden Interview mit Oliver Klemm, Director Business & Operations bei der Softline Solutions GmbH
4
it-director · Ausgabe 6/2014
Sprechende Pflanzen: Das Internet der Dinge greift auch im Alltag immer weiter um sich.
34
22 Titelthema > Industrie 4.0
14 Die Industrie von morgen Industrie 4.0 verspricht mehr Flexibilität in Produktionsprozessen und der -logistik als bisher.
20 Massenproduktion wird individuell
Interview mit Hagen Rickmann, Geschäftsführer und Vertriebschef von T-Systems
30 Mit der ganzen Stadt vernetzt Aufgrund der zunehmenden Vernetzung von Fahrzeugen legt die Üstra Hannoversche Verkehrs betriebe AG ein Augenmerk auf die Absicherung ihrer kritischen Infrastrukturen.
Interview mit Dr. Harald Schrimpf, Vorstand der PSI AG
32 Im Web lauern die Feinde Die Industrie verlagert ihre Fertigung in Teilen zunehmend ins Internet, was für die Unternehmen auch eine Kehrseite hat.
34 Sprechende Pflanzen Das Internet der Dinge greift auch im Alltag immer weiter um sich. Wie können die dabei erhobenen Datenmengen effektiv kategorisiert, integriert und analysiert werden?
juni < 2014
Bloß nicht vor die Wand fahren: Die Chemie zwischen Projektpartnern muss auf menschlicher und fachlicher Ebene stimmen.
Weltweite PC-Betreuung aus Bayern: Arthrex nutzt eine
Client-Management-Plattform.
36
Organisation > IT-Dienstleistungen
36 Bloß nicht vor die Wand fahren Sowohl auf menschlicher als auch auf fachlicher Ebene muss die Chemie zwischen Auftraggeber und Dienstleister stimmen.
42 Mehr als ein Rettungsanker? Aufgrund zunehmender regula torischer Anforderungen werden IT-Projekte in Finanzunternehmen vielschichtiger, womit das Risiko des Scheiterns steigt.
Infrastrukturen > Netz- und System management
48 Weltweite PC-Betreuung Arthrex nutzt eine ClientManagement-Plattform zur Administration von 1.300 inter national verteilten Arbeitsplatz stationen.
Interview mit Bastian Brand, Leiter Marketing und Vertrieb sowie Prokurist bei FCS
54 Services mit Open Source Kommentar von Tom Eggerstedt, Account Manager bei der IT-Novum GmbH
56 „Zeit ist bekanntlich Geld“ Software für Versorger und Industrie www.psi.de
Bei der Wartung ihrer IT-Systeme vertraut die SVA Basel-Landschaft auf die Dienstleistungen eines Drittanbieters.
46 Wandel im IT-Consulting
52 Das Netzwerk als Diagramm
Strategie > Storage
Anzeige
44 Mehrfach abgesichert
50 IT-Verwaltungsaufwand
IT Director Inselanzeige 55x40 mm.indd 1
Interview mit André Vogt, Direktor Enterprise Information Management beim Beratungs- und Softwarehaus Cenit
48
26.01.2012 13:34:06
halbiert
Um die Administration der IT zu vereinfachen, hat Seracell seine Clients standardisiert.
Im Interview berichtet Dietmar Ulrich, CEO der Orchestra Service GmbH, über die Trends im Speicherumfeld und was einen guten IT-Infrastruktur-Support ausmacht.
Standards 3 Vorwort: Wer soll das bezahlen? 53 Buchseite zum Thema Netz- und
Systemmanagement 58 Letzte Seite: Vorschau und Impressum
it-director · Ausgabe 6/2014
5
aktuelles aktuelles > unternehmen
Gipfeltreffen der Cloud-Wirtschaft Unter dem Motto „Cloud Business im Dialog“ fand Mitte Mai die „4. Eurocloud Deutschland Conference“ in Köln statt. Im Mittelpunkt standen vor allem organisatorische und rechtliche Fragen rund um das Bereitstellungsmodell aus der Wolke.
Passenderweise fand die Euro-
cloud-Konferenz in der Kölner Location „Wolkenburg“ statt.
> An Cloud Computing führt heute kein Weg mehr vorbei – so lautete die Meinung der Vortragenden. Dabei betonte Dr. Carlo Velten, Geschäftsführer von Crisp-Research, dass sich die etwa seit acht Jahren existierenden Cloud-Technologien zu einem lukrativen Markt entwickelt haben, auf dem sich zahlreiche Anbieter tummeln. Linda Strick, aus dem Business Development von Fraunhofer Fokus, setzte sich mit Cloud Computing im öffentlichen Sektor auseinander, der immerhin für 20 Prozent aller IT-Umsätze in Deutschland sorgt. Ihrer Einschätzung nach dominieren eigens aufgebaute CloudServices, denn damit ist für die Verantwortlichen nach wie vor die Kontrolle der eigenen IT möglich. Als positiv erachtet Linda Strick in diesem Zusammenhang die Bemühungen der Europäischen Union.
6
it-director · Ausgabe 6/2014
Insbesondere die European Cloud Partnership (ECP) treibt als EUweites Partnerprojekt die Etablierung von Cloud-Standards sowie die Schaffung transparenter Vertragsbedingungen voran. Zudem geht es hier laut Strick um die Etablierung der europäischen ITDienstleistungsrichtlinie, in welcher konkret geregelt werden soll, wie Behörden künftig benötigte Cloud-Services nicht nur ausschreiben, sondern auch objektiv miteinander vergleichen können.
Dr. Carlo Velten,
Geschäftsführer von Crisp- Research
Darüber hinaus wurden in Köln zwei neue Kompetenzgruppen des Vereins präsentiert: Einerseits will sich John Fitzgerald von Interactive Network Communication künftig intensiver mit offenen Cloud-Lösungen auseinandersetzen, andererseits schreibt sich Jörg Mecke von Fritz & Macziol das Thema „Cloud-Marketing“ auf die Fahne. Dahinter steckt der Umstand, dass sich die Aufgaben der IT-Abteilungen mit der zunehmenden Nutzung von Cloud-Services wandeln. Nicht wenige IT-Kollegen fürchten um ihre Jobs, sollte die Unternehmens-IT künftig vorrangig von Cloud-Service-Providern bezogen werden. Hier gilt es für die Verantwortlichen, die Vorteile aufzuzeigen, die mit Cloud-Projekten verbunden sein können. Bereits am Vorabend wurden die „Eurocloud Deutschland Awards“ für Cloud-Services verliehen. Zu den Gewinnern zählten die Lösungen „Hornetdrive“ von der Antispameurope GmbH, „Cloud Enabling“ von Pironet NDH Datacenter sowie „Idgard“ von Uniscon. < IS
Linda Strick, aus dem Business Development von Fraunhofer Fokus
unternehmen < aktuelles
IT-Gehälter steigen > Deutsche Unternehmen haben die Mitarbeitergehälter in IT-Funktionen angehoben. So lautet das Ergebnis einer aktuellen Kienbaum-Studie. Demnach stieg die Grundvergütung der Führungsund Fachkräfte zwischen 2013 und 2014 um durchschnittlich 2,9 Prozent. Der positive Trend bei der Vergütung von IT-Mitarbeitern setzt sich fort: Schon im Vorjahr stiegen die Gehälter um 3,4 Prozent – positionsübergreifend: Bei den Führungskräften fällt der Lohnzuwachs mit 3,2 Prozent im Vergleich zum Vorjahr am höchsten aus; die Gehälter von Spezialisten steigen nur um 2,7 Prozent. Bei den Führungskräften liegt die Gesamtdirektvergütung im Schnitt bei 115.000 Euro, bei den Spezialisten sind es rund 64.000 Euro. IT-Datenbankdesigner sind mit durchschnittlich 80.000 Euro die Spitzenverdiener unter den Fach-
kräften, Leiter der Anwendungsentwicklung mit 118.000 Euro unter den Führungskräften. Laut Kienbaum hat u.a. der Standort eines Unternehmens Einfluss auf die Vergütungshöhe: In Firmen, die in den Ballungsräumen um die Großstädte Frankfurt, München, Düsseldorf oder Köln angesiedelt sind, fällt die Vergütung im bundesweiten Vergleich am höchsten aus. Schlusslicht bildet der Raum Dresden/Leipzig/ Halle: Eine Führungskraft erhält hier im Schnitt 22 Prozent weniger, als sie in Köln verdienen würde. „Historisch bedingt sind im Ost-West-Vergleich die Gehälter in den östlichen Regionen auf einem geringeren Niveau. Dennoch erkennen wir eine stete Annäherung der Gehälter im Osten“, sagt die Leiterin von Kienbaum Data-Management Julia Zmítko. < Im Internet: www.kienbaum.de
Wechsel im VOI-Vorstand > Während der ordentlichen Mitgliederversammlung des VOI – Verband Organisations- und Informationssysteme e.V. im vergangenen Mai in Bonn wählten die Teilnehmer neue Vorstandsmitglieder. Nach der Satzung des Vereins währt die Amtszeit der Vorstände zwei Jahre. Turnusgemäß liefen die Mandate von Claudia Felten und Sabine Lonien aus. Claudia Felten, Tropper Data Service AG, wurde für weitere zwei Jahre wiedergewählt. Neu in den Vorstand kommen Dagmar Causley von der LIBIT GmbH und Steffen Schaar von The Quality Group GmbH. Die
Amtszeit für Ulrich Emmert, Marcus Hartmann und Harald Klingelhöller läuft noch ein Jahr. < Im Internet: www.voi.de
VOI-Vorstandsvorsitzender Harald Klingel-
höller begrüßt neue Kollegen im Vorstand.
Neuer Chef für Avanade > Seit Anfang Juni 2014 ist Robert Gögele neuer Geschäftsführer bei der Avanade Deutschland GmbH. In dieser Position ist er für die Geschäftsentwicklung der Beratung und Entwicklung von Tech-
Robert Gögele, neuer Geschäftsführer bei Avanade
nologielösungen und Managed Services in Deutschland, Österreich und der Schweiz (ASG) verantwortlich. Seine Ziele für Avanade beschreibt er wie folgt: „Ich möchte das Potential des Unternehmens für innovative Lösungen basierend auf Microsoft-Technologien weiter ausbauen und den Wachstumskurs fortsetzen. Mein Fokus wird daher auf der Weiterentwicklung des Leistungsportfolios in allen Branchen sein.“ Gögele kommt vom deutschfranzösischen IT-Dienstleister Atos, wo er in den letzten drei Jahren als Executive Vice President Manufacturing, Retail & Services tätig war. Seine Karriere begann er 1988 bei Siemens und bekleidete bis 2010 verschiedene Positionen. Bei Avanade folgt er auf Andrew Smith, der das Unternehmen seit 2007 leitete. Smith übernimmt weiterführende Aufgaben. < Im Internet: www.avanade.de
it-director · Ausgabe 6/2014
7
aktuelles aktuelles > unternehmen
Im Vier-Augen-Gespräch mit CIOs
Das Marketing wird vernetzter
> IT-Performance-Management, IT-Benchmarking, Open-Sourceund Cloud-Transformation sind durchaus keine neuen Themen für die IT-Verantwortlichen, allerdings nimmt ihr Stellenwert bei den Entscheidungsträgern kontinuierlich zu. Vor diesem Hintergrund sollen am 24. und 25. September 2014 in Berlin rund 80 IT-Verantwortliche zum „Strategiegipfel IT & Informa tion Management“ zusammenkommen, um sich über aktuelle Entwicklungen auszutauschen. Dabei können sie die von der Project Networks GmbH bereitgestellte Plattform zum Erfahrungsaustausch unter Fachkollegen, zur Wissensgenerierung durch Praxisvorträge sowie zum Benchmarken und Evaluieren potentieller Lösungspartner nutzen. Das Rahmenprogramm soll sich u.a. aus Referaten, Workshops und Diskussionsrunden sowie Vier-Augen-Gesprächen zwischen den Teilnehmern und Lösungsanbietern zusammensetzen. Als Sprecher an Bord sind beispielsweise Edgar Aschenbrenner, CIO bei E.ON SE, Christian Ley, CIO bei Brose Fahrzeugteile, Carsten Bernhard, ITVerantwortlicher der TUI Deutschland GmbH, HansAchim Quittmann, CIO der Carl Zeiss AG, und Stefanie Kemp, Director IT Governance bei RWE IT. <
Social Business und der Wandel im Marketing standen im Fokus der diesjährigen Frühjahrskonferenz der Anwendervereinigung DNUG.
Im Internet: www.project-networks.com/it
8
it-director · Ausgabe 6/2014
Die diesjährige Frühjahrskonferenz fand im Mai in Karlsruhe statt. > Das Marketing wird vernetzter, digitaler und kollaborativer – so lautete eine der Botschaften, die Dr. Winfried Felser von Competence Site in seiner Auftaktrede bei der diesjährigen Frühjahrskonferenz der DNUG vermittelte. Seit 20 Jahren widmet sich die Anwendervereinigung verschiedenen Themen rund um Kollaboration, nicht nur in technischer, sondern auch in organisatorischer Hinsicht. Mit dem Schwerpunktthema „Marketing“ zollte man auf der Veranstaltung, die am 20. und 21. Mai 2014 in Karlsruhe stattfand, dem Trend Rechnung, dass informationstechnologische Aufgabenstellungen zunehmend direkt in den Fachbereichen gelöst werden, ohne die IT-Abteilung zu belasten. Für die DNUG bedeutet dies, neue Zielgruppen zu adressieren und gezielt auf deren Fragestellungen einzugehen. Die gesamte Vortragsreihe „New Marketing“ erhielt von ihren Besuchern positives Feedback. Deshalb soll im nächsten Herbst eine weitere Veranstaltung folgen, die sich dann ausschließlich an Marketingfachleute richtet. Ein weiterer Programmpunkt stell-
te Social Media sowie deren Einfluss auf die Aufgabenstellungen von Marketingabteilungen dar: Rückmeldungen von Kunden zu Produkten oder Services kommen über die sozialen Kanäle viel schneller und zahlreicher an. Gleichzeitig muss auch firmenintern mit deutlich mehr Mitarbeitern kommuniziert und kooperiert werden. Um in Zukunft bestehen zu können, muss sich das Unternehmen zu einem „Social Business“ wandeln, wurde auf der Veranstaltung betont. Hierzu benötige man nicht nur neue Technologien, sondern auch einen entsprechenden Wandel in der Unternehmenskultur. Dies wiederum impliziere einen Change-Management-Prozess, in dem das Marketing mit seiner Kreativität eine Vorreiterrolle spielen kann. Die verschiedenen Aspekte des Wandels im Marketing wurden in Vorträgen und Diskussionsrunden beleuchtet. Ausgehend von Erkenntnissen einer aktuellen IBM-Studie wurden die heutigen Herausforderungen im Marketing adressiert. Das Fazit von Jürgen Zirke, DNUG-Vorstand und Vorstandsvorsitzender der
unternehmen < aktuelles
Agentbase AG, dazu lautet: „Man muss wegkommen vom Massenmarketing hin zu ‚Systems of Engagement‘, um Kunden und Interessenten zielgenau anzusprechen und zum direkten Dialog aufzufordern. Dazu benötigt man anstelle des klassischen Internetauftritts eine kollaborative Plattform, die ein Feedback erlaubt und die Projektkoordination mit externen Partnern ermöglicht.“ Ob man dabei eine Cloud- oder eine firmeninterne Lösung bevorzugt, ist eine Kosten- und Vertrauensfrage. Auf jeden Fall, so der Tenor der Vortragenden, lohne es sich, sich auf dem Weg zum Social Enterprise mit anderen Unternehmen zu vernetzen und sich auszutauschen. < Im Internet: www.dnug.de
Schutz vor digitalen Attacken > Die ProRZ Rechenzentrumsbau GmbH richtet am 18. September 2014 in Frankfurt eine kostenfreie Veranstaltung zum Thema „Schutz der IT vor Spionage und elektronischen Attacken“ aus. Im Rahmen von fünf Vorträgen will man den Teilnehmern Wissenswertes aus den Bereichen wirksame Abschirmung elektronischer Infrastrukturen, Wirtschaftsspionage, CyberSecurity-Strategien, Schutz vor physikalischen und elektronischen Angriffen sowie zertifizierte Sicherheit vermitteln. Referenten aus verschiedenen Unternehmen wie EMshield, Symantec, Mikado oder auch ProRZ selbst erläutern, wie RZ-Verantwortliche Risiken des Datendiebstahls ver-
meiden und welche Präventivmaßnahmen ergriffen werden können, um sensible und geschäftskritische Daten zu schützen. Denn mit den richtigen Lösungen können Daten und IT-Infrastrukturen vor Angriffen aus dem Netz oder dem direkten Umfeld des Rechenzentrums geschützt werden. Bedrohungen durch mögliche Hacker- oder Lauschangriffe können somit reduziert oder gar gänzlich ver mieden werden. Nicht zuletzt bestehen im Rahmen der Veranstaltung die Möglichkeiten zum fachlichen Austausch mit den Experten sowie zum Net working mit Kollegen aus dem IT-Bereich. < Im Internet: www.prorz.de/events
Nearline Storage für SAP®-Anwendungen Starten statt warten Die Nearline-Storage-Lösungen von PBS eröffnen völlig neue Möglichkeiten im Management sehr großer Datenmengen, gleich ob in transaktionalen oder analytischen SAP-Systemen. Sie sind dabei so vielfältig wie die Anforderungen unserer zahlreichen Kunden: entweder rein ADK-basiert oder unter Einsatz modernster spaltenbasierter Datenbanktechnologie.
Günther Reichling, Geschäftsführer PBS
Einsatz mit oder ohne SAP HANA® möglich PBS-Lösungen werden in traditionellen SAP ERP- und BW-Anwendungen längst erfolgreich eingesetzt. Bei einem Einsatz unter SAP HANA sind die Kostenersparnisse, die damit erzielt werden, besonders hoch. Unglaublich? Testen Sie unsere Software unverbindlich und kostenfrei.
www.pbs-software.com/produkte/nearline-storage
it-director · Ausgabe 6/2014
9
Interview aktuelles > unternehmen
Finanzielle Risiken vermeiden Interview mit Oliver Klemm, Director Business & Operations bei der Softline Solutions
GmbH, darüber, wie Unternehmen mit Software-Asset-Management (SAM) eine vollständige Sicht auf ihre IT-Infrastruktur erhalten und somit das finanzielle Risiko im Rahmen von Audits minimieren können
IT-DIRECTOR: Herr Klemm, welchen Stellen-
Software-Asset-Management und den wert nimmt SAM hierzulande bei Groß Wert legaler Software zu informieren. unternehmen ein? Dadurch sehen sich Unternehmen mehr O. Klemm: Leider stellen wir in Projekten imoder weniger dazu gezwungen, sich mit mer wieder fest, dass sich Unternehmen dem Thema auseinanderzusetzen. Aktuoftmals nicht der Risiken bewusst sind, ell wird SAM aber meist noch nicht als die mit der nicht lizenzkonformen Nutkontinuierlicher Prozess betrachtet, sonzung von Software einhergehen. Folglich dern dient eher als Mittel zum Zweck, um werden auch positive Effekte − insbesonden finanziellen Schaden durch drohende dere die Einsparpotentiale − eines profesAudits auf ein Minimum zu begrenzen. IT-DIRECTOR: Was kann Unternehmen, die wesionellen Software-Asset-Managements Oliver Klemm, Softline S olutions GmbH der Compliance-Vorgaben noch Lizenzmadeutlich unterschätzt. Häufig wird Software als bloße Büroanwendung an- nagement im Griff haben, schlimmstenfalls passieren? gesehen und trotz der damit verbundenen Investitio- O. Klemm: Ihnen fehlt zumeist die Transparenz über ihre nen, die oft bis zu 35 Prozent des gesamten IT-Budgets bestehende IT-Infrastruktur. Die Folge: ein unüberausmachen, nicht als wichtiges Wirtschaftsgut verwal- schaubares Softwareportfolio und hohe manuelle sotet. Und dies, obwohl erfolgreiche Geschäftsabläufe wie finanzielle Aufwendungen − nicht nur im Fall von maßgeblich durch softwaregestützte Prozesse gesteuert Herstelleraudits und Softwarevermessungen, sondern werden. Eine kürzlich von Flexera Software und IDC darüber hinaus auch im operativen Tagesgeschäft, z.B. Research veröffentlichte Studie belegt erneut, dass die bei der Installation und Deinstallation von Anwendunhohen finanziellen Risiken nicht bekannt sind oder bil- gen oder im Softwaresupport. Wenn Softwarebestände nicht proaktiv über den geligend in Kauf genommen werden. Den Umfrageergebnissen zufolge nutzen 85 Prozent der Unternehmen samten Softwarelebenszyklus hinweg verwaltet wermehr Lizenzen, als tatsächlich bezahlt wurden, 21 Pro- den, steigen die IT-Kosten schnell ins Unermessliche, zent mussten Nachzahlungen in Höhe von mindestens ohne die tatsächliche Ursache zu kennen: durch falsche oder unnötige Beschaffung von Softwarelizenzen, 1 Mio. US-Dollar leisten. IT-DIRECTOR: Wie kann man die Verantwortlichen für dieses durch Schadenersatzforderungen seitens der Hersteller Thema sensibilisieren? infolge der Missachtung von Lizenzvorschriften oder O. Klemm: Aufgrund der zunehmenden Anzahl von Her- durch Verstöße gegen Compliance-Richtlinien. stelleraudits und Softwarevermessungen stellen wir IT-DIRECTOR: Können Sie ein Beispiel beschreiben? fest, dass das Bewusstsein zur Notwendigkeit von Soft- O. Klemm: Es kommt vor, dass wir als unabhängige Berater ware-Asset- bzw. Lizenzmanagement wächst. Diese erst dann konsultiert werden, wenn der BeschaffungsEntwicklung wird zudem durch Initiativen der BSA, prozess von Software schon abgeschlossen ist. Dies einem weltweiten Interessensverband von Software- kann dazu führen, dass sich – nach der Analyse der und Hardwareherstellern, gestärkt, die gezielt Unter- IT-Infrastruktur – die vorangegangene Beschaffung nehmen ansprechen, um sie über die Bedeutung von von Serverlizenzen mit Kosten im sechsstelligen Be-
10
it-director · Ausgabe 6/2014
unternehmen < aktuelles
reich als völlig wertlos erweist. In einem anderen Kundenprojekt wurden im Rahmen einer Lagerkonsolidierung alte Lizenzboxen und damit auch sämtliche Update-Grundlagen entsorgt. Eine Neubeschaffung der Lizenzen war unumgänglich. IT-DIRECTOR: Wie kann das Aufsetzen eines Software-AssetManagements aus der Klemme helfen? O. Klemm: Wenn ein Audit ins Haus steht, können Nachlizenzierungen oder Schadenersatzforderungen in der Regel nicht verhindert werden. Hier ist es oftmals das Ziel, den finanziellen Schaden zu begrenzen. Die Nachzahlungsforderungen der Auditierer basieren auf Hochrechnungen, die über allgemeine Einflussgrößen wie die Mitarbeiteranzahl ermittelt werden. Das Aufsetzen eines SAM-Projektes kann insofern aus der Patsche helfen, als dass durch die Erhebung der tatsächlichen Installationsbasis bedarfsgerechte Zahlen erhoben werden und die Nachlizenzierung den Bedarf abdeckt. Langfristig schafft SAM eine zentrale und vollständige Sicht auf die IT-Infrastruktur des Unternehmens – also Software-Installationen, Lizenzen, Verträge, virtuelle Server, User – und damit die notwendige Transparenz, um einerseits das finanzielle Risiko im Rahmen von Audits zu minimieren. Andererseits werden Unternehmen und Organisationen dadurch in die Lage versetzt, Verträge neu zu verhandeln, Softwarebeschaffungskosten zu senken, Freigabe- und Beschaffungsprozesse zu optimieren, Softwarekosten nutzerbasiert zu verrechnen und im Falle organisatorischer Veränderungen den resultierenden Lizenz- und Compliance-Status vorherzusagen. IT-DIRECTOR: Inwieweit beeinflussen Cloud Computing und Virtualisierung das Software-Asset-Management? Wird alles einfacher oder eher komplexer? O. Klemm: Die Softwarehersteller haben ihre Lizenzbedingungen inzwischen so angepasst, dass trotz technologischem Paradigmenwechsel keine Umsatzeinbußen zu befürchten sind. War Software-Asset-Management bisher alles andere als trivial, machen es neue Infrastrukturmodelle wie Virtualisierung und Cloud Computing aus lizenzrechtlicher Sicht nicht unbedingt einfacher. IT-DIRECTOR: Lassen Sie uns einen Blick auf konkrete Projekte werfen: Wie aufwendig sind die Inventarisierung und Identifizierung aller vorhandenen Software-Assets?
O. Klemm: Die manuelle Inventarisierung oder der Einsatz ungeeigneter Tools wie Tabellenkalkulationsprogramme oder selbstentwickelte Datenbanken stoßen schnell an Grenzen und können zu hohem Aufwand sowie schlechter Datenqualität führen. Dies belegt die eingangs erwähnte Studie, wonach nur sechs Prozent der Unternehmen, die ihre Assets manuell verwalten, mit dem Ergebnis zufrieden sind. SAM-Lösungen zur automatisierten Erfassung und Verwaltung von Software und Lizenzen berücksichtigen wesentlich mehr lizenzrelevante Fakten. Sie sind die Voraussetzung, um mit vertretbarem Aufwand eine valide Transparenz über alle Assets wie Software-Installationen, Lizenzen, Verträge und den Lizenzierungsstatus zu bekommen. Über den Einsatz des richtigen SAM-Tools hinaus sind noch weitere Einflussfaktoren für eine konkrete Aufwands einschätzung maßgeblich. Hierzu gehören u.a. die Unternehmensgröße, die Anzahl der Standorte, der Reifegrad der etablierten Prozesse und der Spezialisierungsgrad der eingesetzten Technologien. Unbekannte Assets finden sich in fast allen Bereichen oder Abteilungen. Man kann allerdings nicht sagen, dass bestimmte Bereiche besonders auffällig sind. IT-DIRECTOR: Nach der reinen Erfassung der Assets sollte für das betroffene Unternehmen deren Optimierung im Vordergrund stehen – worauf kommt es hierbei an? O. Klemm: Eine kontinuierliche Erfassung der Assets ist für den langfristigen Erfolg von SAM das A und O. Unternehmen sind überdies jedoch gut beraten, wenn sie Software-Asset-Management nicht als einmaliges Projekt betrachten, sondern als wichtigen Bestandteil in ihre IT-Strategie integrieren. Dies setzt voraus, dass zu Beginn sowohl die grundsätzlichen Geschäftsanforderungen als auch der Bedarf und das Nutzerverhalten eingehend analysiert werden. Darauf aufbauend und durch die Verknüpfung der erhobenen und dokumentierten Assetdaten – angefangen bei der Installation über die Hardware hin zu Lizenz, Vertrag und Organisationseinheit – profitieren alle Bereiche des Unternehmens durch implementierte Prozesse, Effizienz und Kostenoptimierung von der Nachhaltigkeit von SAM. <
„Meist wird SoftwareAsset-Management noch nicht als kontinuierlicher Prozess betrachtet, sondern dient als Mittel zum Zweck, um den finanziellen Schaden drohender Audits zu begrenzen.“
IS
it-director · Ausgabe 6/2014
11
ADVERTORIAL > CHG-MERIDIAN AG
Zertifizierte Datenlöschung – denn sicher ist sicher Datensicherheit hat Konjunktur. Nicht erst seit der NSA-Affäre machen sich ITVerantwortliche Gedanken über sensible Informationen auf den Festplatten ihrer Altgeräte. Was geschieht mit ihnen am Ende des Technologie-Life-Cycles? Was passiert wenn? Die TÜV-zertifizierte sichere Datenlöschung (SDL) von CHG-MERIDIAN wäre eine gute Antwort auf diese Fragen — auch bei großen Stückzahlen. > CHG-MERIDIAN bietet weltweit individuelle Nut-
Der Prozess der sicheren Datenlöschung ist Teil eines Netzes von IT-Services, mit denen das Unternehmen den gesamten Gerätelebenszyklus abdeckt. Zur Wahl stehen zwei Standards. Der Löschprozess nach Dekra und — als PremiumAlternative — die TÜV-zertifizierte Datenlöschung nach BSI. Jede dieser Alternativen erfüllt die von der Revision geforderten Standards wie VSITR, Infosec 5 oder auch U.S. Department of Defense (DoD). Der Prozess ist ausgelegt für PCs, Server und Disksubsysteme mit IBM-kompatiblem BIOS und 80x86-Prozessor-Technologie. Ebenso auf Flash-Speicher, wie sie in Smartphones oder SSD-Festplatten anzutreffen sind.
zungskonzepte für das effiziente kaufmännische und technische Management von Technologieinvestitionen. Als unabhängiger Finanz- und Technologieberater steht das Unternehmen für maximale Entlastung entlang des gesamten Technologie-Life-Cycles. Kunden profitieren von niedrigeren Gesamtkosten und einer hohen Daten- und Investitionssicherheit.
Zu den Kunden von CHG-MERIDIAN zählen Unternehmen, die rechtlich zu hohen Standards der Datensicherheit verpflichtet sind. Ihre Sicherheitsbeauftragten stellen regelmäßig sicher, dass der Prozess von CHG-MERIDIAN ihren internen Anforderungen entspricht.
Löschprozess mit TÜV-Zertifizierung
Hochsicherheitsbereich: Die sichere
Datenlöschung im Technologie- und Servicezentrum unterliegt strengster Sicherheitsregelungen.
12
IT-DIRECTOR · AUSGABE 6/2014
In der Regel beginnt der Löschprozess bereits bei der Abholung beim Kunden vor Ort. Mittels einer mobilen Datenerfassungsstation werden alle Geräte registriert und mit einem EAN-Label gekennzeichnet. Danach geht es in verplombten Fahrzeugen und mit GPS-Überwachung zum Technologie- und Servicezentrum von CHGMERIDIAN — lückenlos transparent und nachverfolgbar in jedem einzelnen Schritt.
¬
CHG-MERIDIAN AG < ADVERTORIAL
Lückenloser Löschprozess: Mit der Erfassung der IT-Geräte beim Kunden beginnt der erste Schritt des lückenlosen Löschprozesses von CHG-MERIDIAN.
¬
Die Löschung selbst — sie wurde zusammen mit dem TÜV eigens entwickelt — erfolgt in einem biometrisch abgeriegelten Sicherheitsbereich durch Überschreiben mit der Löschsoftware von Blancco® nach BSI-Standards (VSITR).
Der TÜV-zertifizierte Löschprozess von CHGMERIDIAN im Überblick 1. Erfassung der Rechner beim Kunden 2. Wareneingang und Erfassung der Rechner bei CHG-MERIDIAN 3. Vorbereitung des Löschvorgangs 3.1 Optische Überprüfung von PCs und Servern 3.2 Prüfung der CD-Laufwerke 4. Booten und Netzwerkverbindung 5. Überschreiben der Festplatte 6. Prüfung des Überschreibvorgangs 7. Dokumentation des Löschvorgangs 8. Sonderbehandlung nicht überschreibbarer Festplatten 9. Abruf und Versand von Löschinformationen
Durchgängige Prozess-Sicherheit Die Besonderheit der Methode ist die außerordentliche Prozess-Sicherheit. „Für uns heißt das, dass alles vollautomatisch abläuft“, erläutert Frank Kottmann, Mitglied des Vorstands und in seiner Funktion verantwortlich für den Vertrieb
Central Europe sowie die Servicebereiche von CHG-MERIDIAN. Und Kottmann weiter: „Es gibt keinerlei manuelle Bedienung der Löschsoftware — angefangen bei der Übernahme bis hin zur finalen Löschung oder Zerstörung. Stattdessen läuft vollautomatisch ein Prozess ab, der über die Systeme von CHG-MERIDIAN gesteuert wird: 100 Prozent transparent und komplett dokumentiert. Jeder manuelle Eingriff in den Löschprozess würde einen sofortigen Abbruch auslösen.“ CHG-MERIDIAN ist in der Lage, bis zu 1.200 Geräte am Tag zu löschen — inklusive elektronischem Nachweis der Datenlöschung. Hiervon profitieren insbesondere große Unternehmen, die bei großen Stückzahlen vor der Herausforderung stehen, die Löschung des einzelnen Gerätes glaubhaft zu dokumentieren.
Immer auf dem neuesten Stand „Im Grunde sind es drei Dinge, die das Verfahren ausmachen“, ergänzt Alfred Korbmacher, Teamleiter IT des Technologie- und Servicezentrums von CHG-MERIDIAN, „die TÜV-Zertifizierung, die technische Aktualität und die Fachkompetenz bei der Prozess-Sicherheit.“ Damit dies so bleibt, investiert das Unternehmen kontinuierlich in Weiterbildung, Werkzeuge und aktuelle Sicherheitsstandards. IT-DIRECTOR · AUSGABE 6/2014
13