IT-DIRECTOR 11/2011

Page 1


TÜV Rheinland denkt wie Vodafone: Sicher ist sicher. Vodafone garantiert dem TÜV Rheinland mobil und vor Ort maximalen Schutz für sensible Daten. Schalten auch Sie Ihr Business auf Erfolg. Kommunikation im Netz von morgen.

Constantin Kontargyris Group Chief Information Officer TÜV Rheinland AG


vorwort november < 2011

Allgegenwärtige Datenkraken Neue Technologien für die intelligente Auswertung gewaltiger Datenmengen geben Unternehmen ein gefährliches Instrument an die Hand. > Dass Firmen wie Facebook oder Google im Hintergrund sämtliche Nutzerdaten speichern und User-Bewegungen im Netz Tag ein und Tag aus mitverfolgen, ist altbekannt. Doch kaum jemand weiß da­ rüber Bescheid, was mit diesen Informationen genau passiert. Mit der zunehmenden Verbreitung sogenannter Big-Data-Analysen wird es künftig für viele Großunternehmen ein leichtes Unterfangen sein, es diesen Branchengrößen gleich zu tun. Interessant gestaltet sich dabei vor allem die Auswertung von Social-Media-Daten. Denn das Analysieren von Blogs, Foren, sozialen Netzwerken und Twitter ermöglicht es, sämtliche Aktivitäten der Nutzer aufzudecken. Neben puren Einzeldaten ­geben „ähnliche Profile“ und Statistiken dann Rückschlüsse auf das individuelle Verhalten und persönliche Vorlieben. Auf dieser Basis lassen sich zum Beispiel für das Marketing und den Vertrieb verbesservon Ina Schlücker, te Kundenbindungsmaßnahmen aufsetzen. Redakteurin IT-DIRECTOR Es bleibt jedoch die Frage offen, inwieweit die Endnutzer solchen „Überwachungen“ explizit zustimmen müssen und wie sich diese Vorgehensweise mit dem hiesigen Persönlichkeitsrecht bzw. Datenschutz vereinbaren lässt. Doch man sollte nicht immer alles nur negativ sehen, denn wie so oft gibt es auch hier zwei Seiten der Medaille. Verlässt man den ­Social-Media-Bereich, findet man Anwendungsfelder von Big Data, die das Thema Datenschutz nicht oder nur am Rande tangieren. So erhält etwa die Auswertung umfangreicher Maschinendaten eine neue ­Dimension. Und auch Finanzinstitute können durch die Ana­ lyse i­hrer unzähligen Transaktionsdaten schnell gewisse Unregel­ mäßig­keiten aufdecken. Mehr zum Thema Big Data und zu anderen Business-IntelligenceTrends finden Sie ab Seite 14. Viel Spaß beim Lesen,

it-director · Ausgabe 11/2011

3

Business Intelligence


Inhalt 2011 > november

Die Datenberge erklimmen: Mit Big Data lassen sich gewaltige Datenberge effizient analysieren.

14

Aktuelles > Unternehmen

6 HP behält das PC-Geschäft Ende Oktober 2011 gab HP bekannt, dass das PC-Geschäft weiter unter dem eigenen Dach geführt wird.

8 Werbung für die GeschäftsCommunity

Auf IBMs Jam Camp diskutierten Anwender und Anbieter über die richtige Strategie für das Social Business.

10 Hin zu mehr Service­ orientierung

Mit neuen Technologien für seine OnCommand-Managementsoftware erweitert NetApp jetzt sein Produktportfolio.

12 Content entscheidet über die Nutzer

Die künftige Identity-Managementlösung soll sich an den Inhalten der Dokumente orientieren, erklären Vertreter von Quest Software.

4

it-director · Ausgabe 11/2011

Unternehmen werfen die Fangnetze aus: Unternehmen ­setzen immer mehr auf Online-Rekrutierung.

38

22 Titelthema > Business Intelligence

14 Die Datenberge erklimmen Mit Big Data lassen sich gewaltige Datenberge effizient analysieren und genaue Vorhersagen für die ­Zukunft treffen.

20 Volle Fahrt voraus

Interview mit Kristian Raue, Gründer der Jedox AG, über Grafik­ prozessoren als Turbo für BusinessIntelligence-Anwendungen

32 Alles bio Tagesaktuelles Handelscontrolling: Mit verschiedenen Business-In­ telligence-Tools realisiert der Biohändler Dennree das Reporting für den Groß- und Einzelhandel.

34 BI-Strategie wie einen Hausbau planen

Mit der Einführung einer neuen Analysesoftware erhielt die Peter Döhle Schiffahrts-KG ein integriertes Finanzplanungssystem.

Trotz des finanziellen Engagements vieler Unternehmen wird das Potential von Business Intelligence nur in eingeschränktem Umfang genutzt.

30 Eingriff in verzahnte Prozesse

36 Business Intelligence

Während klassisches BI vor allem nachgelagerte Entscheidungen für die obere Führungsebene ermöglichte, liefert Operational Business ­Intelligence eine zeitnahe Entscheidungsunterstützung für alle Mitarbeiter.

Interview mit Wolfgang Kobek, ­Managing Director und Regional ­Vice President bei Qliktech, über Mobility und das Konzept der Business Discovery

wird ­mobil


november < 2011

Virtualisierung mit Strategie von A bis Z: Das Familienunternehmen

Auf einen Schlag dabei: Die KMG nutzte für ein Treffen

52

58

S+C setzt bei der IT-Modernisierung auf ein Virtualisierungskonzept.

mit Journalisten einen Live-Conferencing-Dienst.

Software > Personalmanagement

Trendthema > Virtualisierung

Praxis > Videokonferenzen

38 Unternehmen werfen die

52 Virtualisierung mit Strategie

58 Auf einen Schlag dabei

­Fangnetze aus

Headhunter suchen online nach ­potentiellen Bewerbern.

43 Keinen Imageverlust riskieren Kurzinterview mit Inga Rottländer, Stepstone Deutschland, über Per­ sonalrekrutierung in Zeiten des Web 2.0

Die KMG nutzte für ein Treffen mit Journalisten einen Live-­ Conferencing-Dienst.

von A bis Z

Das international tätige Familienunternehmen S+C setzt bei seiner IT-Modernisierung auf ein Virtualisierungskonzept.

61 Beratung per Konferenz Kundenberatung funktioniert bei der Taunus Sparkasse nun auch per Video.

Anzeige

44 Gemeinsam das Flugziel

Strategie > Sicherheit

­bestimmen

Über ein integriertes Bewerber­ management steuert die Lufthansa ihren Einstellungsprozess.

46 Businessmotor Mitarbeiter­ förderung

Bei dem Werkzeughersteller Hilti bildet eine cloudbasierte HR-Software die technische Grundlage für die gezielte Mitarbeiterrekrutierung.

Software für Versorger und Industrie www.psi.de

IT Director Inselanzeige 1 40x55 mm.indd

56 Klappe und Action

Mit einer neuen Virtualisierungs­ lösung kommen bei der CineMedia AG deutlich weniger Server zum Einsatz.

62 Top-down zu mehr Sicherheit

Sicherheit, Compliance und Datenschutz gewinnen für Unternehmen 03.05.2007, an 16:47 Bedeutung.

Standards 3 Vorwort: Allgegenwärtige Datenkraken 50 Buchtipps zum Thema Personalmanagement 64 Veranstaltungen: Termine 66 Letzte Seite: Vorschau und Impressum

it-director · Ausgabe 11/2011

5


aktuelles aktuelles > unternehmen

Wechsel an der Spitze von Ferrari Electronic

HP behält das PC-Geschäft

> Stephan Leschke (41) ist zum 1. Oktober 2011 in den Vorstand der Ferrari Electronic AG berufen. Sein Vorgänger, Dr. Hartmut Fetzer (71), wird im Laufe des Jahres 2012 in den Aufsichtsrat der Aktiengesellschaft wechseln. Fetzer führt die Geschäfte von Ferrari Electronic seit 1993. Seit der Umwandlung des Unternehmens zur AG im Jahr 1998 ist er Vorstand für Vertrieb, Marketing und Finanzen. Der neue Vorstand Stephan Leschke soll während der Übergangsphase gemeinsam mit Hartmut Fetzer die Geschäfte führen und zum 1. Januar Stephan Leschke ist neuer Vorstand der die Position allein Ferrari Electronic AG. übernehmen. Zuletzt war Leschke als Director Corporate Development bei der Intershop AG tätig. Hartmut Fetzer hat in seiner 18-jährigen Tätigkeit laut Unternehmen entscheidend zum Wachstum beigetragen. Er stieß 1993 als Gesellschafter und ­Geschäftsführer zur Ferrari Electronic GmbH. Zuvor war er bei der Nixdorf Computer AG Vorstandsmitglied und leitete unter anderem die Ressorts Forschung und Entwicklung sowie Marketing und Produktion. < Im Internet: www.ferrari-electronic.de

Ende Oktober 2011 gab HP bekannt, dass das PC-Geschäft weiter unter dem eigenen Dach geführt wird.

6

it-director · Ausgabe 11/2011

> Diese Entscheidung wurde nach Abschluss der Überprüfung strategischer Alternativen zur künftigen Aufstellung der Personal Systems Group (PSG) getroffen. „Wir haben die strategischen, finanziellen und operationalen Auswirkungen einer möglichen Auslagerung der PSG sorgfältig überprüft. Dabei sind wir zu der Überzeugung gekommen, dass eine Weiterführung der PSG bei HP die richtige Entscheidung für unsere Kunden, Geschäftspartner, Aktionäre und Mitarbeiter ist. Wir stehen zu unserem PC-Geschäft, gemeinsam sind wir stärker“, erklärt Meg Whitman, HP-Präsidentin und Chief Execu­ tive Officer. An der strategischen Überprüfung hatten zuvor Experten verschiedener Geschäftsbereiche und Funktionen teilgenommen. Die detaillierte Datenanalyse ergab eine tiefe operationale Verzahnung übergrei-

fender Funktionen wie der Lieferkette, IT und des Einkaufs. Auch die Beiträge der PSG zu HPs Lösungsportfolio und zum Markenwert wurden eingehend analysiert. Insgesamt zeigte sich, dass die Kosten für eine separate Aufstellung des Geschäftsbereichs höher wären als eventuelle Vorteile. Die Personal Systems Group ist einer der Marktführer im PC-Geschäft mit einem Umsatz von 40,7 Mrd. US-Dollar im Geschäftsjahr 2010. „Als Teil von HP werden wir wie bisher unseren Kunden und Partnern die Vorteile unserer Produkt­ innovation, unserer globalen Reichweite und ein breites Port­ folio anbieten. Und wir werden ­unser weltweit führendes PC-­ Geschäft noch besser machen“, sagt Todd Bradley, Executive Vice ­Präsident der Personal Systems Group. < Im Internet: www.hp.com

Meg Whitman, HP-Präsi-

dentin und Chief Executive Officer: „Wir sind zu der Überzeugung ­gekommen, dass eine Weiterführung der Personal Systems Group (PSG) die richtige Entscheidung für unsere Kunden, Geschäfts­ partner, Aktionäre und Mitarbeiter ist.“


Warum beim SAP-Betrieb weniger viel mehr sein kann ...

unternehmen < aktuelles

»Weniger Kosten und mehr Leistung – dieses Ziel haben wir mit FlexFrame for SAP von Fujitsu umgesetzt. Diese Infrastrukturlösung ist für uns eine perfekte Plattform für den Betrieb unserer SAP-Systeme. Sie entlastet unser Budget und ermöglicht gleichzeitig die Erfüllung wesentlich höherer Anforderungen ohne zusätzliches Personal.« Thomas Schott, Leiter Corporate Service Center IT, REHAU Gruppe

Produkte von REHAU tragen dazu bei, dass Autos und Flugzeuge durch leichtere Werkstoffe weniger Treibstoff und Häuser durch hochwärmedämmende Fenster wie GENEO aus dem Hi-Tech-Werkstoff RAU-FIPRO weniger Energie benötigen: ein »weniger-ist-mehr«-Prinzip, das auch für die IT gilt. Mit dem Einsatz der Infrastrukturlösung FlexFrame for SAP bewältigen die IT-Verantwortlichen der weltweit tätigen Unternehmensgruppe den Spagat zwischen massiven Kostensenkungen und gleichzeitig deutlicher Leistungssteigerung. Warum REHAU beim SAP-Betrieb mit weniger Aufwand viel mehr erreicht, lesen Sie hier: http://de.fujitsu.com/referenzen-in-deutschland

it-director · Ausgabe 11/2011

7


aktuelles aktuelles > unternehmen

Werbung für die Geschäfts-Community Auf IBMs Jam Camp diskutierten im Oktober Anwender und Anbieter über die richtige Strategie für das Social Business. Der IT-Vorstand von Bayer Material Science rät zu Geduld, einfachen Konzepten und internen Promotionmaßnahmen. > „Für den Erfolg von Social-Media-Projekten ist die Technik nur zu zehn Prozent verantwortlich“, behauptete Kurt De Ruwe auf dem Jam Camp von IBM im Oktober in Frankfurt, „aber diese zehn Prozent sind wichtig.“ De Ruwe ist CIO von Bayer Material Science und sein Unternehmen nutzt seit zwei Jahren die So­ cial-Software-Plattform Connections, um das interne Wissensmanagement zu verbessern. Er weiß, dass der 90-prozentige Anteil am Erfolg des Projekts dem Faktor Mensch gehört. Doch um den Nutzen zu erzielen, den die Verantwortlichen von einer Web-2.0-Strategie erwarten, bräuchten die Mitarbeiter IT-Lösungen, die sich einfach verwenden lassen. „Die Eintrittsbarrieren müssen niedrig sein“, meint De Ruwe. „Es ist wichtig, dass die Anwender kein Training benötigen, um mit der Software arbeiten zu können.“ Dies ist auch der Rat, den er anderen Unternehmen gebe: „Ein Social-Media-Projekt muss einfach gehalten sein und Standards verwenden.“ Nach Meinung des CIO sollte die eingesetzte Technologie aber noch weitere Anforderungen erfüllen. So müsse die Lösung skalierbar und in Betrieb sowie Wartung möglichst kostengünstig sein. De Ruwe empfiehlt außerdem, bei der Auswahl des Systems darauf zu achten, dass es Einschränkungen in Bezug auf die Infor-

Sandy Carter, Vice President bei der Social-Business- und Collaboration-Sparte von IBM: „Die Nutzer brauchen Richtlinien, wie sie mit Social Software ­umgehen sollen.“ 8

it-director · Ausgabe 11/2011

Kurt De Ruwe, CIO von Bayer

Material Science: „Für den Erfolg von Social-Media-Projekten ist die Technik nur zu zehn Prozent verantwortlich.“

mationen erlaubt, die veröffentlicht werden. So können Unternehmen sicherstellen, dass sie durch ihre SocialMedia-Anwendungen nicht gegen Compliance-Richtlinien verstoßen. Generell müsse das Social Business in ein umfassendes Governance-Modell eingebunden werden, rät Sandy Carter, Vice President für den weltweiten Vertrieb in IBMs Social-Business- und Collaboration-Sparte. „Die Nutzer brauchen Richtlinien, wie sie mit Social Software umgehen sollen“, so Carter. Bei Bayer Material Science stellen 60 Prozent der mittlerweile 1.400 Communitys geschlossene Umgebungen dar, zu denen nur bestimmte Mitarbeiter Zugang haben. Denn dort werden sensible Informationen ausgetauscht. Die Social-Software-Plattform ist bei dem Kunststoffproduzenten komplett mit Microsoft Outlook integriert. „Wenn ich eine Mail erhalte, werden dazu zum Beispiel die Aktivitäten des Absenders in Connections angezeigt“, berichtet De Ruwe. Um mit Connections zu arbeiten, machten die Verantwortlichen eine Ausnahme in ihrer IT-Strategie. Denn bei Bayer Material Science gilt die Vorgabe, in der gesamten IT-Umgebung auf Microsoft als Standard zu setzen. Laut De Ruwe hat das Projekt dazu geführt, dass im Unternehmen mehr zwischen verschiedenen Abteilungen kommuniziert wird. Zudem würden sich nun auch mehr Mitarbeiter mit Ideen oder Lösungsvorschlägen einbringen. Doch solche Effekte stellten sich nicht sofort ein, meint der IT-Vorstand. Social Media brauche Zeit. Es sei eine der größten Herausforderungen des Projekts, neben den sogenannten Early Adopters auch den Rest der Belegschaft für die Nutzung der Web-2.0-Systeme zu gewinnen. Laut De Ruwe legen etwa die Leute aus der Führungsebene noch Zurückhaltung an den Tag. „Das Management müsste jetzt auch noch mitmachen. Das passiert nur sehr langsam“, so der CIO. < Markus Strehlitz


So günStig wie vom LKw. * eiZo ev2315w für E 249,– . unternehmen < aktuelles

Erst haben sie mit dem Schneidbrenner unseren Webshop geknackt und alle EV2315W geklaut. Dann wurden die Einbrecher selbst verknackt. Die Verbrecherjagd hat sich gelohnt: Endlich stehen die 23-Zoll-Office-LCDs wieder in unserem Webshop zum Verkauf – mit all ihren High-End-Features wie dem hellen LED-Backlight, energiesparenden EcoView-Funktionen, Full-HD sowie der 5-Jahres-Garantie. Für die Hilfe bei der Tätersuche bedanken wir uns bei allen Kunden und Fans mit diesem Wie-vom-LKW-Preis. Sofort bestellen unter www.eizo.de/ev2315w * Aktionspreis inkl. MwSt.

it-director · Ausgabe 11/2011

9


aktuelles aktuelles > unternehmen

Hin zu mehr Serviceorientierung Mit neuen Technologien für seine OnCommand-Managementsoftware erweitert ­NetApp jetzt sein Produktportfolio aus integrierten Managementfunktionen und ­vorvalidierten Infrastrukturlösungen für den einfachen Cloud-Einstieg. > Nach Analysen von IDC nimmt die Verbesserung von IT-Qualität und Service Level Agreements (SLA) in der Liste der IT-Prioritäten – nahezu gleichauf mit der Verbesserung der IT-Sicherheit – einen Spitzenplatz ein. Was der Umsetzung dieser Aufgabe noch oft entgegensteht, ist nach Ansicht von Eduard Stupening, Director Strategic Consulting bei IDC, unter anderem eine fehlende Serviceausrichtung. Eine durchgängige Virtualisierung und eine konvergente IT-Infrastruktur, die Server, Speicher und Netzwerk zu einem Ressourcenpool für die Erbringung von Geschäftsservices integriert, bilden nach Stupenings Worten die Basis für neue IT-Service-Geschäftsmodelle. Nach neuen IDCErhebungen haben 41 Prozent der Unternehmen in Deutschland vor, zumindest Teile ihrer IT in eine Cloud zu verlagern, 29 Prozent streben das für möglichst alle IT-Bereiche an. Favorisiert werden dabei hauptsächlich private und hybride Clouds. Die neue NetApp OnCommand Software liefert hierzu vier Elemente für die Cloud: Servicekatalog,

Serviceanalysen, Automatisierung und Selfservice. Damit erlaubt der neue OnCommand Unified Manager neben regelbasierten Automatismen für Provisionierung, Datensicherung und Servicemonitoring den Aufbau katalogisierter Speicherdienste. Zusätzlich liefert das neue OnCommand Insight die Serviceanalysen für den Speicher und die übrige Infrastruktur, damit Kunden ihre Cloud-Dienste transparent selbst optimieren können. Das Analysespektrum umfasst Verbrauchsmessung, Überwachung der Servicelevel sowie Modellierung und Planung von Performance und Kapazität. Im Rahmen seines Alliance-Technology-Partner-Programms kooperiert NetApp mit rund 20 Cloud-Managementanbietern wie BMC, CA, Fujitsu, Microsoft, Newscale, Tivoli und VMware. Deren Softwarelösungen zum Automatisieren und Administrieren der Cloud unterstützen die Einbindung von OnCommand. Nach Vorstellung der NetApp-Verantwortlichen entsteht so eine Verwaltungsplattform, die dazu beiträgt, durchgängig alle Ebenen der Cloud zu orchestrieren, Kosten zu senken und das Cloud-Management zu vereinfachen.

Zentrale Steuerung kompletter Infrastrukturen

„Serviceorientierte Architekturen werden Realität, das gilt auch im Mittelstand“, berichtet Eduard Stupening, Director Strategic Consulting bei IDC.

10

it-director · Ausgabe 11/2011

Alexander Wallner, Area Vice President

Deutschland bei NetApp: „Flexpod für VMware ist ein Schrittmacher auf dem Weg in die Cloud.“

Wie der Anbieter anlässlich einer Veranstaltung mit Anwendern und Systempartnern in München bekannt gab, stößt die gemeinsam mit Cisco und VMware entwickelte und Ende 2010 vorgestellte Flexpod-Lösung für VMware auf reges Interesse. Dabei handelt es sich um eine Designarchitektur mit kombinierter Netzwerk-, Computing- und Speicherinfrastruktur. Die skalier-


unternehmen < aktuelles

bare Shared-Infrastruktur soll Kunden und Partnern dabei helfen, ihre Installations- und Einsatzrisiken zu senken, die RZ-Effizienz zu steigern und flexible ITUmgebungen zum Aufbau privater Clouds zu schaffen. Flexpod basiert auf der Cisco-Unified-ComputingPlattform, auf Cisco Nexus Switches und auf NetApp Unified Storage unter Data Ontap. Die integrierten Netzwerk-, Computing- und Speicherkomponenten sind zentral zu verwalten, für virtuelle RZ-Umgebungen optimiert und erlauben die zen­tr­ale Steuerung kompletter Infrastrukturen einschließlich Hypervisor. Die beiden Hersteller haben inzwischen neue Designguides vorgestellt, mit denen die Designarchitektur auch SAP-Applikationen unterstützt. Der Secure-Multi-Tenancy-Designarchitektur-

leitfaden von Cisco, NetApp und VMware soll Kunden dabei unterstützen, Entwicklungs- und Wartungsumgebungen voneinander abzugrenzen und Produktivumgebungen für SAP-Applikationen sicher zu managen. Cisco, NetApp und VMware haben darüber hinaus ein neues Unified Support Lab aufgebaut, in dem Techniker Kundenumgebungen reproduzieren sowie Probleme rasch lösen können. „All dies gibt Partnern ebenso wie Kunden mehr Auswahl beim Wechsel auf die Cloud. Systemintegratoren profitieren von diesen integrierten privaten Cloud-Lösungen und können sie individuell auf die Anforderungen jedes einzelnen Kunden zuschneiden“, erklärt Alexander Wallner, Area Vice President Deutschland bei NetApp. < Siegfried Dannehl

Bosch vollzieht Inubit-Übernahme Die Bosch-Gruppe hat die Übernahme des Softwarespezialisten Inubit AG, Berlin, vollzogen. Der Vertrag über den Erwerb von 100 Prozent der Inubit-Aktien wurde bereits im vergangenen Juli unterzeichnet. > Der Transaktion haben die Kartellbehörden inzwischen zugestimmt. Über den Kaufpreis wurde Stillschweigen vereinbart. Nach dem Vollzug der Transaktion bleibt die Inubit AG zunächst als rechtlich selbstständige Einheit bestehen. Mittelfristig ist ­eine Verschmelzung mit der Bosch Software Innovations GmbH geplant. Mit der Übernahme der ­Inubit AG beschäftigt das Software- und Systemhaus der Bosch-Gruppe nun 450 Mitarbeiter an den Standorten Waiblingen, Immenstaad am Bodensee, Berlin, Chicago und Singapur. Mit dem Vollzug der Transaktion wird der Vorstand der Inubit AG auf drei Personen erweitert: Neben Dr. Torsten Schmale (CEO) und Michael Hahn (COO) begleitet Erica Fölsche von Bosch Software Innovations als CFO die Integration in die Bosch-Gruppe. Den Vorsitz des Inubit-Aufsichtsrats übernimmt Dr. Heinz Derenbach, Vorsitzender der Geschäftsführung der Bosch Software Innovations GmbH. Gemeinsam werden die beiden Unternehmen Softwareprodukte und branchenspezifische Lösungen entwickeln und sie weltweit für die Anwendung in

Unternehmens- und Internetgeschäftsmodellen anbieten. Neben diesen Product Solutions und CloudServices realisieren sie im engen Austausch mit einzelnen Kunden speziell auf deren individuelle Erfordernisse zugeschnittene Projekte und Dienstleistungen, heißt es. Bosch Software Innovations bietet künftig u.a. kombinierte Produkte für Business Process Management an. Diese Produkte sollen u.a. die Grundlage für Applikationen im Internet der Dinge und Dienste sowie für die Umsetzung von darauf aufbauenden Geschäftsmodellen bilden. „Mit dem zusätzlichen Prozess- und TechnologieKnow-how von Inubit bringen wir den Ausbau der Bosch-Aktivitäten im Bereich Internet der Dinge und Dienste weiter voran“, sagte Derenbach. „Gemeinsam können wir mit dieser neuen Kompetenz alle Felder der vernetzten Welt – Unternehmen, Mobilität, Energiemanagement, Stadt, Leben und Industrie – bedienen“, so Derenbach weiter. „Unsere Unternehmen, Technologien und Kulturen ergänzen sich hervorragend“, betonte Dr. Schmale. < Im Internet: www.bosch-si.de

it-director · Ausgabe 11/2011

11


aktuelles aktuelles > unternehmen

Content entscheidet über Nutzerrechte Die künftige Identity-Managementlösung soll sich an den Inhalten der Dokumente ­orientieren, erklären Vertreter von Quest Software auf der Expertenkonferenz TEC in Frankfurt. Damit ließe sich auch die Sicherheit von Cloud-Anwendungen verbessern. > Der Softwareanbieter Quest hat Technologien rund Dokuments und entscheidet auf dieser Basis, ob ein beum das Management und den Schutz von IT im Pro- stimmter Nutzer darauf Zugriff erhält oder nicht. Wo gramm. Dazu zählen Lösungen für die Anwendungs- das Dokument liegt, ist dabei unerheblich. Das System entwicklung, Migration, Administration oder das Per- verwendet dazu unter anderem eine Technologie für formance Monitoring. Eine besonders wichtige Rolle die Klassifikation von strukturierten und unstruktuwird aber künftig das Identity- und Access-Manage- rierten Informationen. ment (IAM) spielen, das machte Steve Dickson, Vice Compliance-Reporting stößt an Grenzen President für das Produktmanagement, im Gespräch auf der TEC-Konferenz deutlich. Im vergangenen Jahr In Unternehmen gebe es verschiedene Datenquellen, hatte Quest den deutschen IAM-Spezialisten Völcker Informatik gekauft und sich damit laut dem Analysten- allen voran die Sharepoint-Umgebungen, erklärt Eckhaus Kuppinger Cole in eine führende Position in die- hard Völcker. Er ist Gründer von Völcker Informatik sem Markt gebracht. Derzeit arbeitet der Softwarean- und seit der Übernahme bei Quest als Vice President bieter an der Integration der erworbenen Technologie. und CTO für das Windows-Management tätig. „Keiner „Wir befinden uns im Moment in der ersten Phase der weiß mehr, wo welche Informationen liegen“, so Völcker. Noch dazu seien die unterschiedlichen DatenlaIntegration“, berichtet Dickson. Wie in den anderen Technologiebereichen koope- ger häufig nicht miteinander verbunden. „Klassisches riert Quest auch beim Thema IAM eng mit Microsoft. Compliance-Reporting stößt dabei an seine Grenzen.“ Seiner Meinung nach sind daher Systeme nötig, welDer Anbieter fokussiert sich darauf, Active-DirectoryUmgebungen um zusätzliche IAM-Funktionen zu er- che die Daten, aber auch den Kontext analysieren, in dem diese geöffnet werden sollen. weitern. Denn „Active Directory Die Lösung erkennt dabei zum Beistellt nur eine Basis dar“, meint spiel, wann der Nutzer auf ein DoNick Nikols, der bei Quest als Vice kument zugreifen möchte. Diese President und General Manager für Informationen werden in die Entdie Windows Business Unit zustänscheidungsfindung mit einbezogen. dig ist. Informationen im UnterSolche kontextbezogenen Berechtinehmen zu schützen, sei ein sehr gungen soll die kommende Version komplexes Problem. der IAM-Lösung ebenfalls unterDaher versucht der Anbieter, mit stützen. Da strukturierte und unseiner Technologie nicht nur den strukturierte Daten auf diese Weise Zugang zu den Applikationen zu ihre Zugriffsrechte immer mit sich kontrollieren, sondern auch den führen, kann eine solche IAM-LöZugriff auf die Informationen. Die sung laut Völcker einen wichtigen kommende Version der IAM-LöBeitrag leisten, um die Sicherheit in sung wird einen datenzentrischen Steve Dickson, Vice President für das Produktmanagement bei Quest: „Eine besonAnsatz verfolgen. Will heißen: Das ders wichtige Rolle wird künftig das Identity- der Cloud zu gewährleisten. < Markus Strehlitz System analysiert den Inhalt eines und Access-Management (IAM) spielen.“

12

it-director · Ausgabe 11/2011


F5

< ADVERTORIAL

Mobiles Arbeiten erfordert sicheren, optimierten und globalen Zugang > Analysten von IDC gehen davon aus, dass

benötigten Ressourcen, kann intelli-

und einen einfachen Weg bereitstel-

sich die Zahl der mobil arbeitenden

gente Entscheidungen darüber treffen,

len, um individuelle richtlinienbasierte

Beschäftigten von 919 Millionen im Jahr

wie der Datenverkehr verwaltet wird.

Zugangskontrollregeln einzurichten.

Es startet mit dem Endpunkt

Zugriff auf die Ressourcen

schaft. Die Anwender benötigen hierfür

Für die IT-Verantwortlichen reicht es

Anwendungen können ohne weiteres vom

schnellen, sicheren und zuverlässigen

nicht alleine aus zu wissen, wer Zugang

Rechenzentrum in die Cloud und wieder

Zugang. Gleichzeitig sehen sich die IT-

zu den Daten und Anwendungen hat,

zurück verschoben werden. Wenn der

Abteilungen mit mehreren Problemen

sondern auch welches Endgerät eingesetzt

Mitarbeiter im Außendienst ist und auf

konfrontiert: Lösungen von mehreren

wird, um welchen Netzwerktyp es sich

Anwendungen zugreift, die ebenfalls an

Herstellern müssen vereinigt, Richtlinien

handelt und auf welche Ressourcen die

keinen festen Ort gebunden sind, kann

durchgesetzt, Zugänge reguliert, und

Nutzer zugreifen. Wenn der Anwender

der effiziente Zugriff auf Ressourcen zur

Sicherheitsbedenken begegnet werden

auf eine bestimmte Ressource zugrei-

Herausforderung werden.

und das Ganze, während sichergestellt

fen möchte oder ein lokales Programm

werden muss, dass sich der richtige

startet, welches sicher laufen soll, kann

Nutzer mit der richtigen Anwendung

eine anfängliche Endpunktüberprüfung

verbindet. Unternehmen verlangen nach

den Nutzer, die Art des Netzwerks und

einheitlichem, sicherem und optimalem

das Endgerät, sowie andere kontextuelle

Die Mission besteht darin, jeden Nutzer

Transport von Inhalten mit integriertem

Metadaten lokalisieren. Mit dieser In-

von jedem Endgerät und jedem beliebigen

Zugangs- und Richtlinienmanagement,

formation kann das System entscheiden,

Ort mit den Anwendungen zu verbinden,

damit auf diese sicher, ortsungebun-

an welcher Stelle das auf die Anfrage am

egal wo diese sich befinden. Vereinheit-

den und von jedem Nutzer mit jedem

besten passende Rechenzentrum steht.

lichte Zugangskontrolle ermöglicht die

2008 auf 1,2 Milliarden im Jahr 2013 erhöhen wird – diese Zahl repräsentiert aktuell 34,9 Prozent der Arbeitnehmer-

Endgerät zugegriffen werden kann.

Dynamische Kontrolle und Mobilität

Vereinheitlichte Zugangslösung sichert die globale Infrastruktur

weltweite Sicherung und Optimierung

Mit Identitätsmanagement geht es weiter

der bereitgestellten Anwendungen für den Fernzugriff. Eine vereinheitlichte Zugangslösung sichert

Eine vereinheitlichte Zugangslösung

die globale Infrastruktur durch

Dabei ist Zugang nicht gleich Zugang –

bietet Identitäts-, Authentifizierungs- und

die Unterstützung von Sicherheit,

es gibt Zugang zu Webapplikationen,

Zugangskontrolle. Dies ermöglicht der IT,

Skalierbarkeit, Optimierung, Fle-

E-Mail Konten, virtualisierten Desk-

die globale Infrastruktur zusammenzule-

xibilität, Kontext, Ressourcen-

tops, einzelnen Netzwerksegmenten

gen, Kosten zu reduzieren und Nutzeriden-

kontrolle, Richtlinien-

oder dem gesamten Netzwerk. Die

titäten im Netzwerk zu implementieren.

verwaltung, Protokolle

Unternehmensinhalte wiederum sind

Diese Lösung sollte in die Infrastruktur

und Verfügbarkeit für

an unterschiedlichen Orten hinterlegt:

des Unternehmens integriert sein, damit

alle Anwendungen

Unternehmenszentrale, Rechenzentrum,

ein identitätsabhängiger Zugang gewähr-

von diesem strate-

Zweigstelle, Cloud oder einer Mischung

leistet werden kann. Darüber hinaus

gischen Kontroll-

aus allen. Ein strategischer Kontrollpunkt,

sollte die Lösung zentralisierten Web

punkt innerhalb

platziert zwischen den Nutzern und den

Single Sign-on, Zugangskontrolldienste

des Netzwerks. <

Für mehr Informationen von F5 besuchen Sie uns auf: www.f5networks.de

IT-DIRECTOR · AUSGABE 11/2011

13


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.