Itd 1013 s01 13

Page 1



vorwort oktober < 2013

Für immer und ewig Geraten Kundendaten einmal in die Datenbank eines Unternehmens, bleiben sie dort bestens konserviert. > Man kennt es von der gängigen Internetpraxis. Sekundenschnell ist jedwede Information im World Wide Web veröffentlicht. Löschen lässt sich ein solcher Eintrag hingegen nur schwer oder gar überhaupt nicht mehr. Insbesondere dann, wenn die WebCommunity über das Teilen der Inhalte für rasche, am besten noch weltweite Verteilung gesorgt hat.

sozialer Kanäle und Netzwerke. Überdies lässt sich mit Hinblick auf die zunehmende Nutzung mobiler Geräte mittlerweile auch ein wunderbares Bewegungsprofil eines jeden Einzelnen erstellen. Denn dank der rund um die Uhr aktivierten GPS-Ortung bei Mobiltelefon, Tablet, Smart Watch oder gar Smart Glasses wird die (Werbe-)Überwachung endlich rund um die Uhr möglich.

Vielleicht nicht ganz so krass, aber in eine ähnliche Richtung scheint sich bei so manchem Unternehmen der Umgang mit Kundendaten zu entwickeln. So gibt es beispielsweise bereits seit Jahren Bestrebungen, von Ina Schlücker, mittels intelligentem CusRedakteurin IT-DIRECTOR tomer Relationship Management das Maximum aus den Kundenbeziehungen herauszholen. Altbekannte Maßnahmen wie Querverkäufe, neudeutsch Cross Selling, lassen grüßen.

Kein Wunder, dass sich so mancher Kunde nichts sehnlicher wünscht, als schnellstens wieder aus diversen Dateien gestrichen zu werden. Dabei kann es für Unternehmen auch durchaus sinnvoll sein, manche Daten regelmäßig zu löschen, wie ein Beitrag auf Seite 12 beschreibt. Darüber hinaus erfahren Sie ab Seite 34 mehr darüber, inwieweit die aktuell diskutierte EU-Datenschutz-Grundverordnung für Klarheit hinsichtlich eines rechtssicheren Umgangs mit Kundendaten sorgen soll. <

Viel Spaß beim Lesen dieser Ausgabe,

Eine neue Dimension scheint der Umgang mit Informationen von Bestandskunden oder möglichen Interessenten jedoch mit Big-Data-Analysen zu bekommen. Hierbei könnten nämlich nicht nur strukturierte Inhalte aus der Firmendatenbank – also bestenfalls offiziell vom Kunden weitergegebene Informationen – zum Einsatz kommen, sondern sämtliche im Netz veröffentlichte Infos zu einer Person einbezogen werden. Denkbar sind die Erstellung von Webprofilen oder das Auswerten

it-director · Ausgabe 10/2013

3


Inhalt 2013 > oktober

Auf dem Prüfstand: Großunternehmen sollten ihre konventionellen IT-Sicherheitskonzepte dringend auf den Prüfstand stellen.

14

Marc Fischer hat als Vice President die Verantwortung für den Bereich Enterprise Server, Storage and ­Networking bei HP in Deutschland übernommen.

8 RZ-Lösungen erhalten Konturen Auf der VMworld 2013 wurden eine Reihe neuer Produkte und Services rund um das SoftwareDefined-Data­center vorgestellt.

10 Datendieben auf der Spur In amerikanischen Blockbustern seinerzeit noch spektakulär verfilmt, ist industrielle Datenspionage ­mittlerweile zum bedrohlichen ­Alltag geworden.

12 Ab in den Papierkorb Fünf Gründe, wieso Unternehmen manche Daten besser löschen ­sollten – und dies auch dürfen

4

it-director · Ausgabe 10/2013

34

22

Aktuelles > Unternehmen

7 Neuer Vice President für HP

Schutz der Kronjuwelen: Sind Kundendaten, die Kronjuwelen jedes Unternehmens, in der Wolke noch sicher?

Titelthema > IT-Sicherheit

14 Auf dem Prüfstand Großunternehmen sollten ihre ­konventionellen IT-Sicherheitskonzepte dringend auf den Prüfstand stellen, wobei insbesondere präzise Risikoanalysen das Bedrohungs­ potential reduzieren können.

30

Der Weg zum schmerzlosen IT-Audit

Security Information and Event ­Management kann die Datenerhebung und -analyse unterstützen.

32 Schutz vor Blitz und Donner Welche Risiken bestehen in der Cloud und was muss man bei der Wahl des Anbieters beachten?

Interview mit Doris Albiez, Vice President & General Manager Dell Deutschland

Software > Customer Relationship Management

34 Schutz der Kronjuwelen Der Skandal um Prism und ­Tempora wirbelt auch die CRMBranche auf. Sind Kundendaten in der Wolke noch sicher?

40 Wolkige Zukunft Konzerne äußern bei der Softwarebereitstellung aus der Wolke oftmals ­Sicherheitsbedenken.

42 Das Angebot der Stunde Um dem veränderten Einkaufs­ verhalten der Verbraucher gerecht zu werden, müssen Unternehmen sämtliche Marketingfacetten auf­ einander abstimmen.


oktober < 2013

Automatisierung als Allheilmittel? Automatisierungslösungen können in puncto Kosten und Produktivität Optimierungspotentiale heben.

Deutlich geregelt: Ein neues Speichersystem hilft dem

Bundesamt für Güterverkehr, zukunftssicher zu planen.

56

46

58

56

60 Projekte zum Abheben

Beziehungen mit Weitblick planen

Automatisierung als ­Allheilmittel?

In Verbindung mit Predictive ­Analytics ermöglichen es CustomerManagement-Systeme, die Kundenbeziehung laufend zu analysieren.

Intelligente Automatisierungs­ lösungen können in puncto Kosten und Produktivität Optimierungs­ potentiale heben.

Organisation > IT-Dienstleistung

48

52 Trendstudie zum IT-Sourcing

Software für Versorger und Industrie www.psi.de

Einer aktuellen Studie zu Folge ­hat sich der Markt für IT-Leistungen IT Director Inselanzeige 55x40 mm.indd Praxis > ­positiv verändert.

54 IT-Dienstleistungen steuern ­lassen

Der Einkauf ist für Unternehmen längst kein Selbstzweck mehr.

62 Johanniter bauen eigene Cloud Der Landesverband NordrheinWestfalen der Johanniter-Unfall-­ Hilfe e.V. hat die IT-Infrastruktur in seinem Kölner Rechenzentrum modernisiert.

Anzeige

Willkommen in der Big-Data-Welt

Interview mit Andreas Krüger, ­Director Product Management bei Arvato Systems

Projekt- und Portfoliomanagement ermöglicht bei Austrian Airlines die Verwaltung aller Projekte aus einer Hand.

1

26.01.2012 13:34:06

Standards 3 Vorwort: Für immer und ewig 44 Buchseite zum Thema Customer

­Relationship Management 64 Veranstaltungen: Termine 66 Letzte Seite: Vorschau und Impressum

IT-Projekte

58 Deutlich geregelt Ein neues Speichersystem hilft dem Bundesamt für Güterverkehr dabei, zukunftssicher zu planen und ­Energiekosten zu sparen.

it-director · Ausgabe 10/2013

5


aktuelles aktuelles > unternehmen

QSC erweitert Vorstand > Bereits im August hat der Aufsichtsrat der QSC AG, Köln, Stefan Freyer und Henning Reinecke zum 1. September 2013 in den Vorstand des Unternehmens berufen. Beide sind ehemalige Vorstände der Info AG, die am 6. August 2013 mit der QSC AG verschmolzen wurde. Stefan Freyer (46) war seit 2007 im Vorstand der Info AG für Outsourcing, Consulting und Infrastruktur verantwortlich. Bei den Kölnern soll er nun das ITK-Lösungsgeschäft sowie die IT-Beratung verantworten und die Integration der IT- und TKDienstleistungen auf technischer Ebene vorantreiben. Henning Reinecke (47) war seit 2012 Vorstand der Info AG und hier für Vertrieb und Marketing verantwortlich. Im QSC-Vorstand wird Reinecke für die marktorientierte Weiterentwicklung des gesamten ITK-Angebots verantwortlich sein. < Im Internet: www.qsc.de

Neustart für Kodak > Eastman Kodak will neu starten, nachdem das US-Unternehmen Anfang September aus dem Gläubigerschutz des Insolvenzverfahrens entlassen worden ist. CEO Antonio Perez will Kodak als Technologieunternehmen mit Fokus auf „Imaging for Business“ positionieren und 2013 einen Umsatz von 2,5 Mrd. Dollar erreichen. „Wir wurden durch unsere Transformation revitalisiert und haben uns restrukturiert, um als Wettbewerber am Markt zu agieren“, so Perez, „schlanker, mit einer starken Kapitalstruktur, einer gesunden Bilanz und der besten Technologie der Industrie.“ Die eigenen Lösungen für den Offset-, Hybridund Digitaldruck erlauben es Kunden, den Übergang zum Digitaldruck in der passenden Weise und Geschwindigkeit zu vollziehen. Kodak befreite sich in dem Verfahren von Schulden in Milliardenhöhe und wurde verlustbringende Bereiche los. So gingen etwa die Geschäftsbereiche Kleinbildfilme und Document Imaging an den Pensi-

onsfonds der britischen Tochter. Außerdem hat das Unternehmen eine Vereinbarung über die Finanzierung des Chapter-11-Ausstiegs in Höhe von 695 Mio. Dollar absolviert, seine Sanierungsdarlehensgeber und Anleiheinhaber voll ausbezahlt und sein Bezugsrechtsangebot abgeschlossen, das zum Zufluss von 406 Mio. Dollar als Eigenkapital-Beteiligungen durch nicht besicherte Gläubiger führte. < Im Internet: www.kodak.de

CEO Antonio Perez setzt auf Digitaldruck und den Fokus auf „Imaging for Business“.

Investition in E-Learning Henning Reinecke ist neu im QSCVorstand und war zuvor seit 2012 Vorstand der Info AG.

6

it-director · Ausgabe 10/2013

> Die Weiterbildung deutscher Arbeitnehmer hat im Jahr 2012 ein Rekordhoch erreicht. Vor diesem Hintergrund will der Dortmunder IT-Dienstleister Materna GmbH den wachsenden Markt in den kommenden Jahren für sich erschließen und hat im August 2013 den E-Learning-Anbieter Globalgate als 100-prozentiges Tochterunternehmen übernommen. Die Globalgate entwickelt Weiter-

bildungsprogramme für Firmen und will einen integrierten Lösungsansatz für Personalentwicklung und Weiterbildung anbieten. Nach eigenen Angaben verfügt man über Know-how in den fünf Bereichen Lernplattformen, Methodik und Didaktik, Medienkompetenz, Weiterbildungsmanagement und der Komposition von Weiterbildungsangeboten. < Im Internet: www.materna.de


unternehmen < aktuelles

unternehmen < aktuelles

Neuer Vice President für HP > Mit Wirkung zum 13. September 2013 übernahm Marc Fischer (48) als Vice President die Verantwortung für den Bereich Enterprise Server, Storage and Networking (ESSN) bei HP in Deutschland. Er berichtet in dieser Funktion an Heiko Meyer, Vice President Enterprise Group und Vorsitzender der Geschäftsführung der Hewlett-Packard GmbH. „Wir wollen unsere Führungsrolle im IT-Infrastrukturgeschäft ausbauen. Deshalb freuen wir uns, mit Marc Fischer einen Manager zu begrüßen, der für diese Aufgabe umfassende Erfahrungen mitbringt“, sagt Heiko Meyer.

Marc Fischer startete seine Karriere 1985 bei HP an der Berufsakademie. Anschließend hatte er bei dem Anbieter verschiedene Managementpositionen inne. Von 2002 bis 2005 leitete er die PC-Division für IBM in der Region Deutschland, Österreich, Schweiz. Danach war er bei Lenovo als General Manager und Vice President für das Geschäft in Deutschland und Österreich verantwortlich. Nach seiner Rückkehr zu IBM im Jahr 2009 war er Vice President für die Systems and Technology Group in Deutschland und später in Nordosteuropa. < Im Internet: www.hp.com

Marc Fischer,

Vice President für den Bereich Enterprise Server, Storage and Networking bei HP it-director · AusgAbe 10/2013

7

it-director · AusgAbe 10/2013

7


aktuelles aktuelles > unternehmen

RZ-Lösungen erhalten Konturen Auf der VMworld 2013, die Ende August in San Francisco stattfand, stellte VMware ­eine Reihe neuer Produkte und Services rund um das Software-Defined-Datacenter (SDDC) vor – darunter die Erweiterung der Virtualisierungs- und Cloud-Computing-­ Lösungen auf die Bereiche Netzwerk und Security, Storage und Verfügbarkeit.

> Ein Jahr nach der Vorstellung des Software-Defined Datacenter (SDDC) komplettiert der Anbieter die Architektur. Die Prinzipien der Virtualisierung – die Abstraktion der IT-Services von der zugrundeliegenden Hardware, die Zusammenfassung in Pools sowie die automatisierte Verwaltung – werden auf sämtliche Rechenzentrumsbereiche erweitert. Die Provisionierung und das Management von Rechenleistung, Speicherund Netzwerkressourcen können nunmehr von intelligenter, richtliniengesteuerter Software zentral organisiert und nach Vorstellung der VMware-Verantwortlichen erheblich vereinfacht und beschleunigt werden. Das jetzt präsentierte SDDC-Konzept basiert im wesentlichen auf vier Produkten, mit denen Unternehmen private, hybride und öffentliche Cloud-Umgebungen aufbauen und betreiben können. Mit NSX präsentierte man zudem ein neues Betriebsmodell für das Netzwerk im Rechenzentrum, bei dem

8

it-director · Ausgabe 10/2013

Pat Gelsinger, CEO von

­ Mware: „Mit den auf V der ­V Mworld vorgestellten ­Neuerungen verhelfen wir der IT zu mehr Agilität und Profitabilität.“

sowohl Netzwerk als auch Sicherheit komplett von der Hardware entkoppelt sind. Da das Netzwerk nicht mehr den Beschränkungen der Hardware unterliegt, können Daten deutlich schneller als bisher übermittelt werden. Bei der Netzwerkvirtualisierung wird ähnlich wie bei der Servervirtualisierung das physikalische Netzwerk in virtuelle Pools aufgeteilt, die je nach Bedarf abgerufen und genutzt werden. Die virtuellen Netzwerke werden regelbasiert erstellt, ausgerollt sowie verwaltet und verwenden die darunterliegenden physischen Netzwerke als einfache IP-Verbindungen. Die Lösung NSX soll laut Anbieter noch in diesem Jahr verfügbar sein.


unternehmen < aktuelles

Mit dem Virtual SAN erweitert das Unternehmen zudem die Virtualisierungslösung vSphere um die Möglichkeit, Rechenleistung und Direct-Attached Storage (DAS) in Pools zu bündeln. Virtual SAN liefert eine virtuelle Datenebene, welche die lokalen Server Disks und Flash Disks (SSD) clustert. Virtuelle Maschinen erhalten dadurch belastbaren und leistungsstarken Shared Storage. Die Lösung erschließt nach Herstellerangaben eine neue Stufe konvergenter Infrastruktur, die eine schnelle und granulare Skalierung von Rechen- und Speicherressourcen ermöglichen soll. Sie eignet sich insbesondere für Unternehmen, die anfangs noch einen geringen Speicherbedarf haben und diesen erst nach und nach erweitern wollen. Nicht zuletzt stellt die vCloud Suite 5.5 eine UpdateVersion der Cloud-Infrastruktur- und ManagementSuite des Anbieters dar. Die Suite soll Unternehmen jeder Größe den Aufbau und Betrieb einer auf ­vSphere-basierten Private Cloud mit SDDC-Architektur ermöglichen. Die virtualisierten Infrastrukturservices verfügen über eingebaute Intelligenz zur automatisieren On-Demand-Bereitstellung, Konfiguration und

richtliniengesteuerten Kontrolle von Applikationen, so dass die Einhaltung von SLAs jederzeit gewährleistet sei. Die Suite basiert auf der Virtualisierungsplattform vSphere 5.5, die um zusätzliche Funktionen erweitert sowie in Bezug auf Rechenleistung, Verfügbarkeit, Storage- und Backup-Funktionen verbessert wurde. Mit einer Big-Data-Extension können Kunden jetzt neben anderen Anwendungen auch Apache Hadoop und BigData-Workloads darauf betreiben. Darüber hinaus unterstützt die Lösung nun auch die nächste Generation von Intel-Prozessoren wie Xeon E5 v2 und Atom C2000. „Neue Lösungen wie NSX und Virtual SAN definieren den Hypervisor und seine Rolle im Rechenzentrum neu. Zusammen mit dem vor kurzem vorgestellten vCenter Log Insight präsentieren diese Technologien eine neue Welle der Innovationen. Wir entwickeln die Architektur des Software-Defined Datacenter kontinuierlich weiter, damit die IT noch besser geschäftsunterstützend arbeiten kann“, verspricht Raghu Raghuram, Executive Vice President Cloud Infrastruktur und Management von VMware. < Siegfried Dannehl

Entdecken Sie den Innovationstreiber für ID-Management. Wir glauben, dass sich komplexe Datensysteme und höchste Sicherheit nicht ausschließen. Als führender Systemanbieter im Hochsicherheitssegment stellen wir Ihnen daher ein umfassendes ID-Management zur Verfügung. Es reduziert z. B. Daten auf das Wesentliche, macht Kommunikationswege rundum sicher und ermöglicht, dass Sie und Ihre Kunden sich auch im Internet vertrauensvoll authentifi zieren können. Erleben Sie ein System, das mehr ist als die Summe seiner Teile: www.bundesdruckerei.de

it-director · Ausgabe 10/2013

9


aktuelles aktuelles > unternehmen

Datendieben auf der Spur In amerikanischen Blockbustern seinerzeit noch spektakulär verfilmt, ist industrielle Datenspionage mittlerweile zum bedrohlichen Alltag geworden. Mithilfe von IT-Forensik kommt man den Tätern schneller auf die Spur. > Trotz umfangreicher Schutzmaßnahmen der Unter- bewegen dürfen. Doch welche Lösungen bietet der nehmen gelangen sensible Firmen- und Kundeninfor- Markt überhaupt, um Datendieben wirkungsvoll das mationen oftmals illegal ins Internet oder – weitaus Handwerk zu legen? Und ist es nicht effizienter, im gefährlicher – geheime Forschungsunterlagen in die Schadensfall auf externe Experten zurückzugreifen, Hände der Konkurrenz. Die Konsequenzen sind weit- anstatt kostenintensive Spezialsoftware anzuschaffen? reichend und vor allem teuer. Die UnternehmenskomIst der Schadensfall eingetreten, gilt es für die IT-Fomunikation kümmert sich in solchen Fällen um die rensik, ohne größeren Zeitverlust sämtliche kritischen Schadensbegrenzung, die RechtsDaten sicherzustellen. Hierbei werabteilung begleitet die Ermittlunden beispielsweise Datenträger sogen der Staatsanwaltschaft und die wie alle relevanten Protokolle des IT-Forensik sichert und verfolgt diNetzverkehrs gesichert und analygitale Spuren, um die Täter zu idensiert. Die übliche Vorgehensweise tifizieren. bei der Analyse von Datenträgern Ein funktionierender und geprüfDabei sind den Spezialisten der sieht die Erstellung eines forensiter Incident-Management-Prozess, IT-Forensik häufig schnell die schen Duplikats vor. Trotz der der auch eine mögliche forensiHände gebunden: aufgrund gesetzKenntnis um die Vergänglichkeit sche Analyse berücksichtigt licher Vorgaben und Regularien der einzelnen Spuren wird diesem Die richtigen Tools für die richtigen Aufgaben oder auch durch das firmeninterne Kriterium in praxi häufig nicht in Fachlich entsprechend ausgebilCompliance-Management. Denn notwendigem Umfang Rechnung detes und geschultes Personal dieses gibt die Rahmenparameter getragen. Einige VerfahrensvorgaEin stringenter Prozess zur vor, in denen sich die Forensiker ben für forensische Untersuchun-

Basis für eine effektive IT-Forensik:

IT-Forensik bei der hausinternen Analyse Eine belastbare Dokumentation der Beweismittelkette sowie der gesamten forensischen Beweismittelaufnahme und Analyse

Quelle: Accessec GmbH

10

it-director · AusgAbe 10/2013


unternehmen < aktuelles

gen sehen als ersten Schritt das ­Z iehen des Netzsteckers und den Ausbau der Festplatten vor, woraufhin diese auf mitgebrachte Sicherungsplatten 1:1 dupliziert werden. Dadurch wird aber eine Unter­ suchung des Arbeitsspeicherinhaltes bzw. von volatilen Daten unmöglich. Darüber hinaus gefährdet dieser Vorgang bei einigen Dateisystemen die Sicherheit auf den Festplatten, da moderne Datei­ systeme viele relevante Daten im Speicher halten, die verlorengehen können. Wird der Netzstecker gezogen, verschließt sich diese Handlungsoption. Hinzu kommt, dass bei einem abgeschalteten Computer alle Daten durch eine starke Festplattenverschlüsselung geschützt sein könnten. Unabhängig von den einzelnen Charakteristika eines Vorfalls gibt es keine allgemein­ gültige Vorgehensweise, die auf alle Analysen übertragbar ist. Bei jeder Untersuchung gilt es daher aufs Neue zu entscheiden, ob Post-­ Mortem- oder Live-Analyse die g ewünschten Resultate erzielen ­ wird.

Der Handwerkskasten: Forensik-Tools Um Sicherheitsvorfälle bereits im Vorfeld zu vermeiden, können Softwaretools etwaige Lücken im Sicherheitsnetz wirkungsvoll evaluieren – nicht zuletzt zur Prävention bzw. zur Feststellung des aktuellen Schutzniveaus. Ist ein Sicherheitsvorfall bereits eingetreten und wird ein IT-Forensiker mit einer fachlichen Analyse betraut, existiert ebenfalls eine umfangreiche Auswahl an Tools. Zu den bekanntesten Systemen zählen das „FKT – Forensik Toolkit“ von Accessdata, „Encase“ von Guidance Software oder „X-Ways Forensic“ von X-

Ways Software Technologies. Ersteres bietet ein komplettes Examinierungs-Toolkit, das sich aufgrund flexibel anpassbarer Filter gut für die Analyse einer hohen Datenmenge sowie für E-Mail-Dateien eignet. „Encase“ verfügt hingegen über eine sogenannte De-Nisting-Funktion: Durch die National Software Reference Library (NSRL) wird eine Vielzahl von bekannten und originalen Dateien ausgeschlossen. Einen weiteren Nutzen bietet die mögliche Integration von „Pass­ ware Kit Forensic“. Diese Lösung bietet die Decodierung vieler verschlüsselter Dateitypen, wie beispielsweise „Truecryptcontainer“. Der bislang einzige deutsche Hersteller im Bereich ComputerForensik-Software ist X-Ways Software Technologies. Dessen Tool zeigt eine gute Performance in der Analyse von Schlupfspeichern (Slackspace). Das Programm ermöglicht zudem eine hohe Geschwindigkeit und einen geringen Ressourcenhunger. Nicht zuletzt sind es in einer zunehmend mobilen Welt insbesondere Tablet-PCs und Smartphones, die die Datendiebe ins Visier nehmen. Auch hier können IT-Forensiker inzwischen auf diverse Tools zurückgreifen: „UFED – Universal Forensic Extraction Device“ von Cellebrite dient der Auswertung von mobilen Geräten und bietet in der Ultimate-Version auch die physikalische Analyse von Speichermedien. Ebenfalls mit UFED ist das sogenannte SIM ID Cloning möglich. Insgesamt werden aktuell rund 10.000 verschiedene Geräteprofile unterstützt, aufgeteilt in die Kategorien Logische-, Physikalische-, Dateisystem- und KennwortExtraktion. <

Eine Milliarde für Open Source > Im September kündigte IBM auf der Linuxcon 2013 an, 1 Mrd. US-Dollar in neue Linux- und Open-Source-Technologien für die eigenen Power-SystemsServer zu investieren. Die Investitionen sollen Kunden dabei helfen, durch Großsysteme von den Vorteilen von Big-Data- und Cloud-Computing-Anwendungen zu profitieren. Brad McCredie, IBM Vice President von Power Development, präsentierte die neue Investition in New Orleans. Die Summe soll sowohl für Forschung, Design und Entwicklung verwendet werden wie auch dazu, eine Vielzahl von Schulungen, Informationsveranstaltungen und Go-to-Market-Programmen für Kunden, Entwickler, Geschäftspartner und Unternehmer finanziell zu unterstützen. Dabei kündigte Big Blue zwei Dinge an: erstens ein neues Kundenzentrum in Europa und zweitens eine Entwicklungsumgebung in der Cloud für Linux auf Power, um der schnell wachsenden Entwicklergemeinde mit mehreren Tausend ISVs und Open-SourceProjekten Rechnung zu tragen. Anfang August hatte der Anbieter bereits Open Power angekündigt – ein Konsortium, in dessen Rahmen andere Unternehmen Lizenzen an Technologien der Power-Architektur erwerben und nutzen können, um selbst innovative Ideen darauf umzusetzen. < Im Internet: www.ibm.com/linux

Nico Wiegand, IS

it-director · Ausgabe 10/2013

11


aktuelles aktuelles > unternehmen

Ab in den Papierkorb Fünf Gründe, wieso Unternehmen manche Daten besser löschen sollten – und dies auch dürfen > Sieht man 2012 als das Durchbruchsjahr für Big Data, ist 2013 das Jahr der unstrukturierten Daten. Zu diesen zählen sämtliche Dokumente, E-Mails, FacebookEinträge, Tweets und andere textbasierte Informationen. Für Großunternehmen sind unstrukturierte Daten Herausforderung und Chance gleichzeitig. Täglich werden über 400 Mio. Tweets und 2,3 Mrd. Status-Updates bei Facebook gesendet. Das fördert zwar die Kommunikation, doch wird die Unterscheidung relevanter und irrelevanter Informationen komplexer. Ohne die richtige Software ist es also unmöglich, die Masse an Daten auf deren Relevanz zu überprüfen. Der erste Schritt ist eine sorgfältige Entsorgung überflüssiger Daten mittels der passenden Technik. Desweiteren wird Unternehmen häufig geraten, sämtliche Daten wie ein Heiligtum aufzubewahren. In der Realität ist das unreflektierte Speichern aller vorhandenen Daten jedoch alles andere als sinnvoll und trägt mehr Risiko in sich, als man meinen mag. Die Geschäftsführer der Recommind GmbH, Bob Tennant und Hartwig Laute, nennen gute Gründe, wieso Unternehmen einen Teil ihrer Daten löschen sollten:

1. Mehr Daten bedeuten ein Risiko Im Falle der Aufbewahrung von persönlich identifizierbaren Informationen, kurz PII, haben sich Unternehmen bisher an regulatorischen Richtlinien orientiert und danach entschieden, welche Daten

12

it-director · Ausgabe 10/2013

wie lange gespeichert werden mussten. Mit wachsenden Datenmengen wird die Organisation, Verwaltung und die Einhaltung solcher Vorgaben immer komplexer. Je mehr Daten aufgehoben werden, desto größer ist der potentielle Schaden bei „Datenpannen“.

2. Mehr Daten schaffen Chaos Je größer der Heuhaufen, desto schwieriger das Auffinden der sprichwörtlichen Nadel: Relevante Informationen aus Daten herauszufiltern ist sinnvoll, große Datenberge anzusammeln hingegen nicht. Laut einer Umfrage von Avanade unter 500 Managern und ITEntscheidern wirkt die Datenmasse auf die Verantwortlichen eher erschlagend als hilfreich. Der Großteil der Befragten vermerkte, dass sie bereits vom derzeitigen Datenaufkommen überwältigt werden und nicht rechtzeitig Entscheidungen fällen können. Weniger Daten, die dafür besser organisiert sind, erleichtern den Überblick.

3. Mehr Daten erhöhen die Kosten Während die Kosten pro Databyte sinken, steigen insgesamt die Spei-

cherkosten für Unternehmen. Wenn nun auch noch unnötig vorgehaltene Daten mit ihrem benötigten Speicherplatz Kosten verursachen, kann es teuer werden: IDC zufolge werden bis 2020 von 40 Zettabyte alleine 10 Zettabyte Datenschrott darstellen, der mit rund 20 Mrd. US-Dollar für Storage zu Buche schlagen wird. Die Entscheidung, welche Daten relevant sind und welche entsorgt werden können, benötigt zwar ausgereifte Softwaretools, die mit Compliance-Bestimmungen konform gehen müssen; doch dafür gibt es ­bereits die passenden Lösungen.

4. Datenanalyse ist wertvoller als Speicherung

Das bloße Speichern einzelner Daten bringt kaum Erkenntnisse. Die richtige Analysesoftware ist entscheidend. Gespeicherte Daten bieten lediglich einen theoretischen Wert, ausgewertete Daten hingegen einen praktischen. Die Frage ist also, welche Daten Nutzen liefern, der sie speicherwürdig macht – alles andere ist wertlos.

5. Zu viel schafft Verunsicherung Mit verschiedenen Dokumenten in unterschiedlichen Kanälen und Speicherorten wird es schwieriger, eine vertrauenswürdige, zuverlässige Version der Informationen zu bekommen. Eine gute Organisation von Dokumentenversionen oder Kommunikationssträngen sorgt hingegen für einen schnellen Zugriff auf aktuelle Informationen und schützt vor unnötiger Aufbewahrung und Dopplungen. <


unternehmen TECHNOGROUP < aktuelles < ADVERTORIAL

IT-SERVICE – MEHR ALS „NUR“ WARTUNG? IT-Service heißt, die Betriebsbereitschaft der IT-Infrastruktur aufrechtzuerhalten. Die IT ist heute in den Unternehmen der Motor und das Nervensystem, von der erwartet wird, dass sie rund um die Uhr verfügbar ist. „Nur“ Wartung war gestern. Für das „Mehr“ ist ein Zusammenspiel von Servicespezialisten mit verschiedenen Ausbildungen und Erfahrungen, gepaart mit langjährigem Know-how, erforderlich. Technogroup ist seit über 20 Jahren erfolgreich im IT-Service tätig und bringt alle diese Voraussetzungen zur Zufriedenheit ihrer Kunden mit.

IT­Systeme eine Abschreibung von sechs Jahren vor. Meist entsorgt der Anwender seine Hardware bereits nach drei Jahren und kauft neu ein, so hat er aber erst die Hälfte des Wertes abgeschrieben. Unter­ nehmen sollten überprüfen, ob es wirklich Sinn macht, vorher auszutauschen.

Service rund um die Uhr und immer vor Ort > Ein Servicevertrag mit einem Dritt­ anbieter verspricht nicht nur Kosten­ vorteile, sondern vor allem Unab­ hängigkeit gegenüber dem Hersteller. Besonders an Bedeutung zugenommen hat inzwischen der herstellerunabhängige Wartungsservice für kleine und mittlere Hardware­Systeme. Herstellerunabhängig­ keit bedeutet auch, den Kunden höchst­ möglichen Standard aus einer Hand zu gewährleisten: von der IBM­Produktpa­ lette bis zur Unterstützung des kompletten Hardware­Angebotes von HP und Sun im Speicherumfeld aktiv zu sein und Systeme von HDS, Dell oder EMC zu bedienen.

Third Party Maintenance – eine gefragte Alternative Weder Hersteller noch Partnerunterneh­ men zu sein, bedeutet Unabhängigkeit als

neutraler Drittanbieter, der übergreifend garantiert, dass die Systeme permanent reibungslos funktionieren. Überwachung der Systeme, vorbeugende Wartungsar­ beiten sowie anfallende Reparaturen sind ebenso selbstverständlich wie Konfigura­ tionsanpassungen und Systemoptimie­ rungen und das „rund um die Uhr“!

Austausch von Hardware – wann ist die Erneuerung von IT-Systemen wirklich sinnvoll? IT­Systeme sind notwendige und pro­ fessionelle Arbeitsgeräte, die heutzutage immer 24 Stunden am Tag und 365 Tage im Jahr funktionieren müssen, um den Unternehmensanforderungen gerecht zu werden. Dies bedeutet aber nicht, dass stets die neuesten Systeme angeschafft werden müssen. Der Gesetzgeber sieht für

Die standardmäßigen Service Level Agree­ ments (SLA) garantieren eine Techniker­ antrittszeit von vier Stunden und ein Servicedesk rund um die Uhr mit einer Antwortzeit von 15 Minuten. Konfi­ gurationen des Kunden sind in einem Ticketsystem hinterlegt, und damit ist die sofortige Erkennung der Hard­ und Soft­ ware gegeben. Mit ihren nun 35 Service­ stützpunkten gewährleistet Technogroup Kundennähe und überdurchschnittlich kurze Reaktionszeiten in Deutschland, Österreich, der Schweiz sowie Benelux. < www.technogroup.com

Mit Sicherheit Mehr Service

it-director IT-DIRECTOR ·· Ausgabe AUSGABE 10/2013 10/2013

13 13


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.