TÜV Rheinland denkt wie Vodafone: Sicher ist sicher. Vodafone garantiert dem TÜV Rheinland mobil und vor Ort maximalen Schutz für sensible Daten. Schalten auch Sie Ihr Business auf Erfolg. Kommunikation im Netz von morgen.
Constantin Kontargyris Group Chief Information Officer TÜV Rheinland AG
vorwort november < 2011
Allgegenwärtige Datenkraken Neue Technologien für die intelligente Auswertung gewaltiger Datenmengen geben Unternehmen ein gefährliches Instrument an die Hand. > Dass Firmen wie Facebook oder Google im Hintergrund sämtliche Nutzerdaten speichern und User-Bewegungen im Netz Tag ein und Tag aus mitverfolgen, ist altbekannt. Doch kaum jemand weiß da rüber Bescheid, was mit diesen Informationen genau passiert. Mit der zunehmenden Verbreitung sogenannter Big-Data-Analysen wird es künftig für viele Großunternehmen ein leichtes Unterfangen sein, es diesen Branchengrößen gleich zu tun. Interessant gestaltet sich dabei vor allem die Auswertung von Social-Media-Daten. Denn das Analysieren von Blogs, Foren, sozialen Netzwerken und Twitter ermöglicht es, sämtliche Aktivitäten der Nutzer aufzudecken. Neben puren Einzeldaten geben „ähnliche Profile“ und Statistiken dann Rückschlüsse auf das individuelle Verhalten und persönliche Vorlieben. Auf dieser Basis lassen sich zum Beispiel für das Marketing und den Vertrieb verbesservon Ina Schlücker, te Kundenbindungsmaßnahmen aufsetzen. Redakteurin IT-DIRECTOR Es bleibt jedoch die Frage offen, inwieweit die Endnutzer solchen „Überwachungen“ explizit zustimmen müssen und wie sich diese Vorgehensweise mit dem hiesigen Persönlichkeitsrecht bzw. Datenschutz vereinbaren lässt. Doch man sollte nicht immer alles nur negativ sehen, denn wie so oft gibt es auch hier zwei Seiten der Medaille. Verlässt man den Social-Media-Bereich, findet man Anwendungsfelder von Big Data, die das Thema Datenschutz nicht oder nur am Rande tangieren. So erhält etwa die Auswertung umfangreicher Maschinendaten eine neue Dimension. Und auch Finanzinstitute können durch die Ana lyse ihrer unzähligen Transaktionsdaten schnell gewisse Unregel mäßigkeiten aufdecken. Mehr zum Thema Big Data und zu anderen Business-IntelligenceTrends finden Sie ab Seite 14. Viel Spaß beim Lesen,
it-director · Ausgabe 11/2011
3
Business Intelligence
Inhalt 2011 > november
Die Datenberge erklimmen: Mit Big Data lassen sich gewaltige Datenberge effizient analysieren.
14
Aktuelles > Unternehmen
6 HP behält das PC-Geschäft Ende Oktober 2011 gab HP bekannt, dass das PC-Geschäft weiter unter dem eigenen Dach geführt wird.
8 Werbung für die GeschäftsCommunity
Auf IBMs Jam Camp diskutierten Anwender und Anbieter über die richtige Strategie für das Social Business.
10 Hin zu mehr Service orientierung
Mit neuen Technologien für seine OnCommand-Managementsoftware erweitert NetApp jetzt sein Produktportfolio.
12 Content entscheidet über die Nutzer
Die künftige Identity-Managementlösung soll sich an den Inhalten der Dokumente orientieren, erklären Vertreter von Quest Software.
4
it-director · Ausgabe 11/2011
Unternehmen werfen die Fangnetze aus: Unternehmen setzen immer mehr auf Online-Rekrutierung.
38
22 Titelthema > Business Intelligence
14 Die Datenberge erklimmen Mit Big Data lassen sich gewaltige Datenberge effizient analysieren und genaue Vorhersagen für die Zukunft treffen.
20 Volle Fahrt voraus
Interview mit Kristian Raue, Gründer der Jedox AG, über Grafik prozessoren als Turbo für BusinessIntelligence-Anwendungen
32 Alles bio Tagesaktuelles Handelscontrolling: Mit verschiedenen Business-In telligence-Tools realisiert der Biohändler Dennree das Reporting für den Groß- und Einzelhandel.
34 BI-Strategie wie einen Hausbau planen
Mit der Einführung einer neuen Analysesoftware erhielt die Peter Döhle Schiffahrts-KG ein integriertes Finanzplanungssystem.
Trotz des finanziellen Engagements vieler Unternehmen wird das Potential von Business Intelligence nur in eingeschränktem Umfang genutzt.
30 Eingriff in verzahnte Prozesse
36 Business Intelligence
Während klassisches BI vor allem nachgelagerte Entscheidungen für die obere Führungsebene ermöglichte, liefert Operational Business Intelligence eine zeitnahe Entscheidungsunterstützung für alle Mitarbeiter.
Interview mit Wolfgang Kobek, Managing Director und Regional Vice President bei Qliktech, über Mobility und das Konzept der Business Discovery
wird mobil
november < 2011
Virtualisierung mit Strategie von A bis Z: Das Familienunternehmen
Auf einen Schlag dabei: Die KMG nutzte für ein Treffen
52
58
S+C setzt bei der IT-Modernisierung auf ein Virtualisierungskonzept.
mit Journalisten einen Live-Conferencing-Dienst.
Software > Personalmanagement
Trendthema > Virtualisierung
Praxis > Videokonferenzen
38 Unternehmen werfen die
52 Virtualisierung mit Strategie
58 Auf einen Schlag dabei
Fangnetze aus
Headhunter suchen online nach potentiellen Bewerbern.
43 Keinen Imageverlust riskieren Kurzinterview mit Inga Rottländer, Stepstone Deutschland, über Per sonalrekrutierung in Zeiten des Web 2.0
Die KMG nutzte für ein Treffen mit Journalisten einen Live- Conferencing-Dienst.
von A bis Z
Das international tätige Familienunternehmen S+C setzt bei seiner IT-Modernisierung auf ein Virtualisierungskonzept.
61 Beratung per Konferenz Kundenberatung funktioniert bei der Taunus Sparkasse nun auch per Video.
Anzeige
44 Gemeinsam das Flugziel
Strategie > Sicherheit
bestimmen
Über ein integriertes Bewerber management steuert die Lufthansa ihren Einstellungsprozess.
46 Businessmotor Mitarbeiter förderung
Bei dem Werkzeughersteller Hilti bildet eine cloudbasierte HR-Software die technische Grundlage für die gezielte Mitarbeiterrekrutierung.
Software für Versorger und Industrie www.psi.de
IT Director Inselanzeige 1 40x55 mm.indd
56 Klappe und Action
Mit einer neuen Virtualisierungs lösung kommen bei der CineMedia AG deutlich weniger Server zum Einsatz.
62 Top-down zu mehr Sicherheit
Sicherheit, Compliance und Datenschutz gewinnen für Unternehmen 03.05.2007, an 16:47 Bedeutung.
Standards 3 Vorwort: Allgegenwärtige Datenkraken 50 Buchtipps zum Thema Personalmanagement 64 Veranstaltungen: Termine 66 Letzte Seite: Vorschau und Impressum
it-director · Ausgabe 11/2011
5
aktuelles aktuelles > unternehmen
Wechsel an der Spitze von Ferrari Electronic
HP behält das PC-Geschäft
> Stephan Leschke (41) ist zum 1. Oktober 2011 in den Vorstand der Ferrari Electronic AG berufen. Sein Vorgänger, Dr. Hartmut Fetzer (71), wird im Laufe des Jahres 2012 in den Aufsichtsrat der Aktiengesellschaft wechseln. Fetzer führt die Geschäfte von Ferrari Electronic seit 1993. Seit der Umwandlung des Unternehmens zur AG im Jahr 1998 ist er Vorstand für Vertrieb, Marketing und Finanzen. Der neue Vorstand Stephan Leschke soll während der Übergangsphase gemeinsam mit Hartmut Fetzer die Geschäfte führen und zum 1. Januar Stephan Leschke ist neuer Vorstand der die Position allein Ferrari Electronic AG. übernehmen. Zuletzt war Leschke als Director Corporate Development bei der Intershop AG tätig. Hartmut Fetzer hat in seiner 18-jährigen Tätigkeit laut Unternehmen entscheidend zum Wachstum beigetragen. Er stieß 1993 als Gesellschafter und Geschäftsführer zur Ferrari Electronic GmbH. Zuvor war er bei der Nixdorf Computer AG Vorstandsmitglied und leitete unter anderem die Ressorts Forschung und Entwicklung sowie Marketing und Produktion. < Im Internet: www.ferrari-electronic.de
Ende Oktober 2011 gab HP bekannt, dass das PC-Geschäft weiter unter dem eigenen Dach geführt wird.
6
it-director · Ausgabe 11/2011
> Diese Entscheidung wurde nach Abschluss der Überprüfung strategischer Alternativen zur künftigen Aufstellung der Personal Systems Group (PSG) getroffen. „Wir haben die strategischen, finanziellen und operationalen Auswirkungen einer möglichen Auslagerung der PSG sorgfältig überprüft. Dabei sind wir zu der Überzeugung gekommen, dass eine Weiterführung der PSG bei HP die richtige Entscheidung für unsere Kunden, Geschäftspartner, Aktionäre und Mitarbeiter ist. Wir stehen zu unserem PC-Geschäft, gemeinsam sind wir stärker“, erklärt Meg Whitman, HP-Präsidentin und Chief Execu tive Officer. An der strategischen Überprüfung hatten zuvor Experten verschiedener Geschäftsbereiche und Funktionen teilgenommen. Die detaillierte Datenanalyse ergab eine tiefe operationale Verzahnung übergrei-
fender Funktionen wie der Lieferkette, IT und des Einkaufs. Auch die Beiträge der PSG zu HPs Lösungsportfolio und zum Markenwert wurden eingehend analysiert. Insgesamt zeigte sich, dass die Kosten für eine separate Aufstellung des Geschäftsbereichs höher wären als eventuelle Vorteile. Die Personal Systems Group ist einer der Marktführer im PC-Geschäft mit einem Umsatz von 40,7 Mrd. US-Dollar im Geschäftsjahr 2010. „Als Teil von HP werden wir wie bisher unseren Kunden und Partnern die Vorteile unserer Produkt innovation, unserer globalen Reichweite und ein breites Port folio anbieten. Und wir werden unser weltweit führendes PC- Geschäft noch besser machen“, sagt Todd Bradley, Executive Vice Präsident der Personal Systems Group. < Im Internet: www.hp.com
Meg Whitman, HP-Präsi-
dentin und Chief Executive Officer: „Wir sind zu der Überzeugung gekommen, dass eine Weiterführung der Personal Systems Group (PSG) die richtige Entscheidung für unsere Kunden, Geschäfts partner, Aktionäre und Mitarbeiter ist.“
Warum beim SAP-Betrieb weniger viel mehr sein kann ...
unternehmen < aktuelles
»Weniger Kosten und mehr Leistung – dieses Ziel haben wir mit FlexFrame for SAP von Fujitsu umgesetzt. Diese Infrastrukturlösung ist für uns eine perfekte Plattform für den Betrieb unserer SAP-Systeme. Sie entlastet unser Budget und ermöglicht gleichzeitig die Erfüllung wesentlich höherer Anforderungen ohne zusätzliches Personal.« Thomas Schott, Leiter Corporate Service Center IT, REHAU Gruppe
Produkte von REHAU tragen dazu bei, dass Autos und Flugzeuge durch leichtere Werkstoffe weniger Treibstoff und Häuser durch hochwärmedämmende Fenster wie GENEO aus dem Hi-Tech-Werkstoff RAU-FIPRO weniger Energie benötigen: ein »weniger-ist-mehr«-Prinzip, das auch für die IT gilt. Mit dem Einsatz der Infrastrukturlösung FlexFrame for SAP bewältigen die IT-Verantwortlichen der weltweit tätigen Unternehmensgruppe den Spagat zwischen massiven Kostensenkungen und gleichzeitig deutlicher Leistungssteigerung. Warum REHAU beim SAP-Betrieb mit weniger Aufwand viel mehr erreicht, lesen Sie hier: http://de.fujitsu.com/referenzen-in-deutschland
it-director · Ausgabe 11/2011
7
aktuelles aktuelles > unternehmen
Werbung für die Geschäfts-Community Auf IBMs Jam Camp diskutierten im Oktober Anwender und Anbieter über die richtige Strategie für das Social Business. Der IT-Vorstand von Bayer Material Science rät zu Geduld, einfachen Konzepten und internen Promotionmaßnahmen. > „Für den Erfolg von Social-Media-Projekten ist die Technik nur zu zehn Prozent verantwortlich“, behauptete Kurt De Ruwe auf dem Jam Camp von IBM im Oktober in Frankfurt, „aber diese zehn Prozent sind wichtig.“ De Ruwe ist CIO von Bayer Material Science und sein Unternehmen nutzt seit zwei Jahren die So cial-Software-Plattform Connections, um das interne Wissensmanagement zu verbessern. Er weiß, dass der 90-prozentige Anteil am Erfolg des Projekts dem Faktor Mensch gehört. Doch um den Nutzen zu erzielen, den die Verantwortlichen von einer Web-2.0-Strategie erwarten, bräuchten die Mitarbeiter IT-Lösungen, die sich einfach verwenden lassen. „Die Eintrittsbarrieren müssen niedrig sein“, meint De Ruwe. „Es ist wichtig, dass die Anwender kein Training benötigen, um mit der Software arbeiten zu können.“ Dies ist auch der Rat, den er anderen Unternehmen gebe: „Ein Social-Media-Projekt muss einfach gehalten sein und Standards verwenden.“ Nach Meinung des CIO sollte die eingesetzte Technologie aber noch weitere Anforderungen erfüllen. So müsse die Lösung skalierbar und in Betrieb sowie Wartung möglichst kostengünstig sein. De Ruwe empfiehlt außerdem, bei der Auswahl des Systems darauf zu achten, dass es Einschränkungen in Bezug auf die Infor-
Sandy Carter, Vice President bei der Social-Business- und Collaboration-Sparte von IBM: „Die Nutzer brauchen Richtlinien, wie sie mit Social Software umgehen sollen.“ 8
it-director · Ausgabe 11/2011
Kurt De Ruwe, CIO von Bayer
Material Science: „Für den Erfolg von Social-Media-Projekten ist die Technik nur zu zehn Prozent verantwortlich.“
mationen erlaubt, die veröffentlicht werden. So können Unternehmen sicherstellen, dass sie durch ihre SocialMedia-Anwendungen nicht gegen Compliance-Richtlinien verstoßen. Generell müsse das Social Business in ein umfassendes Governance-Modell eingebunden werden, rät Sandy Carter, Vice President für den weltweiten Vertrieb in IBMs Social-Business- und Collaboration-Sparte. „Die Nutzer brauchen Richtlinien, wie sie mit Social Software umgehen sollen“, so Carter. Bei Bayer Material Science stellen 60 Prozent der mittlerweile 1.400 Communitys geschlossene Umgebungen dar, zu denen nur bestimmte Mitarbeiter Zugang haben. Denn dort werden sensible Informationen ausgetauscht. Die Social-Software-Plattform ist bei dem Kunststoffproduzenten komplett mit Microsoft Outlook integriert. „Wenn ich eine Mail erhalte, werden dazu zum Beispiel die Aktivitäten des Absenders in Connections angezeigt“, berichtet De Ruwe. Um mit Connections zu arbeiten, machten die Verantwortlichen eine Ausnahme in ihrer IT-Strategie. Denn bei Bayer Material Science gilt die Vorgabe, in der gesamten IT-Umgebung auf Microsoft als Standard zu setzen. Laut De Ruwe hat das Projekt dazu geführt, dass im Unternehmen mehr zwischen verschiedenen Abteilungen kommuniziert wird. Zudem würden sich nun auch mehr Mitarbeiter mit Ideen oder Lösungsvorschlägen einbringen. Doch solche Effekte stellten sich nicht sofort ein, meint der IT-Vorstand. Social Media brauche Zeit. Es sei eine der größten Herausforderungen des Projekts, neben den sogenannten Early Adopters auch den Rest der Belegschaft für die Nutzung der Web-2.0-Systeme zu gewinnen. Laut De Ruwe legen etwa die Leute aus der Führungsebene noch Zurückhaltung an den Tag. „Das Management müsste jetzt auch noch mitmachen. Das passiert nur sehr langsam“, so der CIO. < Markus Strehlitz
So günStig wie vom LKw. * eiZo ev2315w für E 249,– . unternehmen < aktuelles
Erst haben sie mit dem Schneidbrenner unseren Webshop geknackt und alle EV2315W geklaut. Dann wurden die Einbrecher selbst verknackt. Die Verbrecherjagd hat sich gelohnt: Endlich stehen die 23-Zoll-Office-LCDs wieder in unserem Webshop zum Verkauf – mit all ihren High-End-Features wie dem hellen LED-Backlight, energiesparenden EcoView-Funktionen, Full-HD sowie der 5-Jahres-Garantie. Für die Hilfe bei der Tätersuche bedanken wir uns bei allen Kunden und Fans mit diesem Wie-vom-LKW-Preis. Sofort bestellen unter www.eizo.de/ev2315w * Aktionspreis inkl. MwSt.
it-director · Ausgabe 11/2011
9
aktuelles aktuelles > unternehmen
Hin zu mehr Serviceorientierung Mit neuen Technologien für seine OnCommand-Managementsoftware erweitert NetApp jetzt sein Produktportfolio aus integrierten Managementfunktionen und vorvalidierten Infrastrukturlösungen für den einfachen Cloud-Einstieg. > Nach Analysen von IDC nimmt die Verbesserung von IT-Qualität und Service Level Agreements (SLA) in der Liste der IT-Prioritäten – nahezu gleichauf mit der Verbesserung der IT-Sicherheit – einen Spitzenplatz ein. Was der Umsetzung dieser Aufgabe noch oft entgegensteht, ist nach Ansicht von Eduard Stupening, Director Strategic Consulting bei IDC, unter anderem eine fehlende Serviceausrichtung. Eine durchgängige Virtualisierung und eine konvergente IT-Infrastruktur, die Server, Speicher und Netzwerk zu einem Ressourcenpool für die Erbringung von Geschäftsservices integriert, bilden nach Stupenings Worten die Basis für neue IT-Service-Geschäftsmodelle. Nach neuen IDCErhebungen haben 41 Prozent der Unternehmen in Deutschland vor, zumindest Teile ihrer IT in eine Cloud zu verlagern, 29 Prozent streben das für möglichst alle IT-Bereiche an. Favorisiert werden dabei hauptsächlich private und hybride Clouds. Die neue NetApp OnCommand Software liefert hierzu vier Elemente für die Cloud: Servicekatalog,
Serviceanalysen, Automatisierung und Selfservice. Damit erlaubt der neue OnCommand Unified Manager neben regelbasierten Automatismen für Provisionierung, Datensicherung und Servicemonitoring den Aufbau katalogisierter Speicherdienste. Zusätzlich liefert das neue OnCommand Insight die Serviceanalysen für den Speicher und die übrige Infrastruktur, damit Kunden ihre Cloud-Dienste transparent selbst optimieren können. Das Analysespektrum umfasst Verbrauchsmessung, Überwachung der Servicelevel sowie Modellierung und Planung von Performance und Kapazität. Im Rahmen seines Alliance-Technology-Partner-Programms kooperiert NetApp mit rund 20 Cloud-Managementanbietern wie BMC, CA, Fujitsu, Microsoft, Newscale, Tivoli und VMware. Deren Softwarelösungen zum Automatisieren und Administrieren der Cloud unterstützen die Einbindung von OnCommand. Nach Vorstellung der NetApp-Verantwortlichen entsteht so eine Verwaltungsplattform, die dazu beiträgt, durchgängig alle Ebenen der Cloud zu orchestrieren, Kosten zu senken und das Cloud-Management zu vereinfachen.
Zentrale Steuerung kompletter Infrastrukturen
„Serviceorientierte Architekturen werden Realität, das gilt auch im Mittelstand“, berichtet Eduard Stupening, Director Strategic Consulting bei IDC.
10
it-director · Ausgabe 11/2011
Alexander Wallner, Area Vice President
Deutschland bei NetApp: „Flexpod für VMware ist ein Schrittmacher auf dem Weg in die Cloud.“
Wie der Anbieter anlässlich einer Veranstaltung mit Anwendern und Systempartnern in München bekannt gab, stößt die gemeinsam mit Cisco und VMware entwickelte und Ende 2010 vorgestellte Flexpod-Lösung für VMware auf reges Interesse. Dabei handelt es sich um eine Designarchitektur mit kombinierter Netzwerk-, Computing- und Speicherinfrastruktur. Die skalier-
unternehmen < aktuelles
bare Shared-Infrastruktur soll Kunden und Partnern dabei helfen, ihre Installations- und Einsatzrisiken zu senken, die RZ-Effizienz zu steigern und flexible ITUmgebungen zum Aufbau privater Clouds zu schaffen. Flexpod basiert auf der Cisco-Unified-ComputingPlattform, auf Cisco Nexus Switches und auf NetApp Unified Storage unter Data Ontap. Die integrierten Netzwerk-, Computing- und Speicherkomponenten sind zentral zu verwalten, für virtuelle RZ-Umgebungen optimiert und erlauben die zentrale Steuerung kompletter Infrastrukturen einschließlich Hypervisor. Die beiden Hersteller haben inzwischen neue Designguides vorgestellt, mit denen die Designarchitektur auch SAP-Applikationen unterstützt. Der Secure-Multi-Tenancy-Designarchitektur-
leitfaden von Cisco, NetApp und VMware soll Kunden dabei unterstützen, Entwicklungs- und Wartungsumgebungen voneinander abzugrenzen und Produktivumgebungen für SAP-Applikationen sicher zu managen. Cisco, NetApp und VMware haben darüber hinaus ein neues Unified Support Lab aufgebaut, in dem Techniker Kundenumgebungen reproduzieren sowie Probleme rasch lösen können. „All dies gibt Partnern ebenso wie Kunden mehr Auswahl beim Wechsel auf die Cloud. Systemintegratoren profitieren von diesen integrierten privaten Cloud-Lösungen und können sie individuell auf die Anforderungen jedes einzelnen Kunden zuschneiden“, erklärt Alexander Wallner, Area Vice President Deutschland bei NetApp. < Siegfried Dannehl
Bosch vollzieht Inubit-Übernahme Die Bosch-Gruppe hat die Übernahme des Softwarespezialisten Inubit AG, Berlin, vollzogen. Der Vertrag über den Erwerb von 100 Prozent der Inubit-Aktien wurde bereits im vergangenen Juli unterzeichnet. > Der Transaktion haben die Kartellbehörden inzwischen zugestimmt. Über den Kaufpreis wurde Stillschweigen vereinbart. Nach dem Vollzug der Transaktion bleibt die Inubit AG zunächst als rechtlich selbstständige Einheit bestehen. Mittelfristig ist eine Verschmelzung mit der Bosch Software Innovations GmbH geplant. Mit der Übernahme der Inubit AG beschäftigt das Software- und Systemhaus der Bosch-Gruppe nun 450 Mitarbeiter an den Standorten Waiblingen, Immenstaad am Bodensee, Berlin, Chicago und Singapur. Mit dem Vollzug der Transaktion wird der Vorstand der Inubit AG auf drei Personen erweitert: Neben Dr. Torsten Schmale (CEO) und Michael Hahn (COO) begleitet Erica Fölsche von Bosch Software Innovations als CFO die Integration in die Bosch-Gruppe. Den Vorsitz des Inubit-Aufsichtsrats übernimmt Dr. Heinz Derenbach, Vorsitzender der Geschäftsführung der Bosch Software Innovations GmbH. Gemeinsam werden die beiden Unternehmen Softwareprodukte und branchenspezifische Lösungen entwickeln und sie weltweit für die Anwendung in
Unternehmens- und Internetgeschäftsmodellen anbieten. Neben diesen Product Solutions und CloudServices realisieren sie im engen Austausch mit einzelnen Kunden speziell auf deren individuelle Erfordernisse zugeschnittene Projekte und Dienstleistungen, heißt es. Bosch Software Innovations bietet künftig u.a. kombinierte Produkte für Business Process Management an. Diese Produkte sollen u.a. die Grundlage für Applikationen im Internet der Dinge und Dienste sowie für die Umsetzung von darauf aufbauenden Geschäftsmodellen bilden. „Mit dem zusätzlichen Prozess- und TechnologieKnow-how von Inubit bringen wir den Ausbau der Bosch-Aktivitäten im Bereich Internet der Dinge und Dienste weiter voran“, sagte Derenbach. „Gemeinsam können wir mit dieser neuen Kompetenz alle Felder der vernetzten Welt – Unternehmen, Mobilität, Energiemanagement, Stadt, Leben und Industrie – bedienen“, so Derenbach weiter. „Unsere Unternehmen, Technologien und Kulturen ergänzen sich hervorragend“, betonte Dr. Schmale. < Im Internet: www.bosch-si.de
it-director · Ausgabe 11/2011
11
aktuelles aktuelles > unternehmen
Content entscheidet über Nutzerrechte Die künftige Identity-Managementlösung soll sich an den Inhalten der Dokumente orientieren, erklären Vertreter von Quest Software auf der Expertenkonferenz TEC in Frankfurt. Damit ließe sich auch die Sicherheit von Cloud-Anwendungen verbessern. > Der Softwareanbieter Quest hat Technologien rund Dokuments und entscheidet auf dieser Basis, ob ein beum das Management und den Schutz von IT im Pro- stimmter Nutzer darauf Zugriff erhält oder nicht. Wo gramm. Dazu zählen Lösungen für die Anwendungs- das Dokument liegt, ist dabei unerheblich. Das System entwicklung, Migration, Administration oder das Per- verwendet dazu unter anderem eine Technologie für formance Monitoring. Eine besonders wichtige Rolle die Klassifikation von strukturierten und unstruktuwird aber künftig das Identity- und Access-Manage- rierten Informationen. ment (IAM) spielen, das machte Steve Dickson, Vice Compliance-Reporting stößt an Grenzen President für das Produktmanagement, im Gespräch auf der TEC-Konferenz deutlich. Im vergangenen Jahr In Unternehmen gebe es verschiedene Datenquellen, hatte Quest den deutschen IAM-Spezialisten Völcker Informatik gekauft und sich damit laut dem Analysten- allen voran die Sharepoint-Umgebungen, erklärt Eckhaus Kuppinger Cole in eine führende Position in die- hard Völcker. Er ist Gründer von Völcker Informatik sem Markt gebracht. Derzeit arbeitet der Softwarean- und seit der Übernahme bei Quest als Vice President bieter an der Integration der erworbenen Technologie. und CTO für das Windows-Management tätig. „Keiner „Wir befinden uns im Moment in der ersten Phase der weiß mehr, wo welche Informationen liegen“, so Völcker. Noch dazu seien die unterschiedlichen DatenlaIntegration“, berichtet Dickson. Wie in den anderen Technologiebereichen koope- ger häufig nicht miteinander verbunden. „Klassisches riert Quest auch beim Thema IAM eng mit Microsoft. Compliance-Reporting stößt dabei an seine Grenzen.“ Seiner Meinung nach sind daher Systeme nötig, welDer Anbieter fokussiert sich darauf, Active-DirectoryUmgebungen um zusätzliche IAM-Funktionen zu er- che die Daten, aber auch den Kontext analysieren, in dem diese geöffnet werden sollen. weitern. Denn „Active Directory Die Lösung erkennt dabei zum Beistellt nur eine Basis dar“, meint spiel, wann der Nutzer auf ein DoNick Nikols, der bei Quest als Vice kument zugreifen möchte. Diese President und General Manager für Informationen werden in die Entdie Windows Business Unit zustänscheidungsfindung mit einbezogen. dig ist. Informationen im UnterSolche kontextbezogenen Berechtinehmen zu schützen, sei ein sehr gungen soll die kommende Version komplexes Problem. der IAM-Lösung ebenfalls unterDaher versucht der Anbieter, mit stützen. Da strukturierte und unseiner Technologie nicht nur den strukturierte Daten auf diese Weise Zugang zu den Applikationen zu ihre Zugriffsrechte immer mit sich kontrollieren, sondern auch den führen, kann eine solche IAM-LöZugriff auf die Informationen. Die sung laut Völcker einen wichtigen kommende Version der IAM-LöBeitrag leisten, um die Sicherheit in sung wird einen datenzentrischen Steve Dickson, Vice President für das Produktmanagement bei Quest: „Eine besonAnsatz verfolgen. Will heißen: Das ders wichtige Rolle wird künftig das Identity- der Cloud zu gewährleisten. < Markus Strehlitz System analysiert den Inhalt eines und Access-Management (IAM) spielen.“
12
it-director · Ausgabe 11/2011
F5
< ADVERTORIAL
Mobiles Arbeiten erfordert sicheren, optimierten und globalen Zugang > Analysten von IDC gehen davon aus, dass
benötigten Ressourcen, kann intelli-
und einen einfachen Weg bereitstel-
sich die Zahl der mobil arbeitenden
gente Entscheidungen darüber treffen,
len, um individuelle richtlinienbasierte
Beschäftigten von 919 Millionen im Jahr
wie der Datenverkehr verwaltet wird.
Zugangskontrollregeln einzurichten.
Es startet mit dem Endpunkt
Zugriff auf die Ressourcen
schaft. Die Anwender benötigen hierfür
Für die IT-Verantwortlichen reicht es
Anwendungen können ohne weiteres vom
schnellen, sicheren und zuverlässigen
nicht alleine aus zu wissen, wer Zugang
Rechenzentrum in die Cloud und wieder
Zugang. Gleichzeitig sehen sich die IT-
zu den Daten und Anwendungen hat,
zurück verschoben werden. Wenn der
Abteilungen mit mehreren Problemen
sondern auch welches Endgerät eingesetzt
Mitarbeiter im Außendienst ist und auf
konfrontiert: Lösungen von mehreren
wird, um welchen Netzwerktyp es sich
Anwendungen zugreift, die ebenfalls an
Herstellern müssen vereinigt, Richtlinien
handelt und auf welche Ressourcen die
keinen festen Ort gebunden sind, kann
durchgesetzt, Zugänge reguliert, und
Nutzer zugreifen. Wenn der Anwender
der effiziente Zugriff auf Ressourcen zur
Sicherheitsbedenken begegnet werden
auf eine bestimmte Ressource zugrei-
Herausforderung werden.
und das Ganze, während sichergestellt
fen möchte oder ein lokales Programm
werden muss, dass sich der richtige
startet, welches sicher laufen soll, kann
Nutzer mit der richtigen Anwendung
eine anfängliche Endpunktüberprüfung
verbindet. Unternehmen verlangen nach
den Nutzer, die Art des Netzwerks und
einheitlichem, sicherem und optimalem
das Endgerät, sowie andere kontextuelle
Die Mission besteht darin, jeden Nutzer
Transport von Inhalten mit integriertem
Metadaten lokalisieren. Mit dieser In-
von jedem Endgerät und jedem beliebigen
Zugangs- und Richtlinienmanagement,
formation kann das System entscheiden,
Ort mit den Anwendungen zu verbinden,
damit auf diese sicher, ortsungebun-
an welcher Stelle das auf die Anfrage am
egal wo diese sich befinden. Vereinheit-
den und von jedem Nutzer mit jedem
besten passende Rechenzentrum steht.
lichte Zugangskontrolle ermöglicht die
2008 auf 1,2 Milliarden im Jahr 2013 erhöhen wird – diese Zahl repräsentiert aktuell 34,9 Prozent der Arbeitnehmer-
Endgerät zugegriffen werden kann.
Dynamische Kontrolle und Mobilität
Vereinheitlichte Zugangslösung sichert die globale Infrastruktur
weltweite Sicherung und Optimierung
Mit Identitätsmanagement geht es weiter
der bereitgestellten Anwendungen für den Fernzugriff. Eine vereinheitlichte Zugangslösung sichert
Eine vereinheitlichte Zugangslösung
die globale Infrastruktur durch
Dabei ist Zugang nicht gleich Zugang –
bietet Identitäts-, Authentifizierungs- und
die Unterstützung von Sicherheit,
es gibt Zugang zu Webapplikationen,
Zugangskontrolle. Dies ermöglicht der IT,
Skalierbarkeit, Optimierung, Fle-
E-Mail Konten, virtualisierten Desk-
die globale Infrastruktur zusammenzule-
xibilität, Kontext, Ressourcen-
tops, einzelnen Netzwerksegmenten
gen, Kosten zu reduzieren und Nutzeriden-
kontrolle, Richtlinien-
oder dem gesamten Netzwerk. Die
titäten im Netzwerk zu implementieren.
verwaltung, Protokolle
Unternehmensinhalte wiederum sind
Diese Lösung sollte in die Infrastruktur
und Verfügbarkeit für
an unterschiedlichen Orten hinterlegt:
des Unternehmens integriert sein, damit
alle Anwendungen
Unternehmenszentrale, Rechenzentrum,
ein identitätsabhängiger Zugang gewähr-
von diesem strate-
Zweigstelle, Cloud oder einer Mischung
leistet werden kann. Darüber hinaus
gischen Kontroll-
aus allen. Ein strategischer Kontrollpunkt,
sollte die Lösung zentralisierten Web
punkt innerhalb
platziert zwischen den Nutzern und den
Single Sign-on, Zugangskontrolldienste
des Netzwerks. <
Für mehr Informationen von F5 besuchen Sie uns auf: www.f5networks.de
IT-DIRECTOR · AUSGABE 11/2011
13