InfoWeek 18 / 2008

Page 1

InfoWeek.ch

SwissICT Magazin

Oktober 2008

Nr. 18 | 13. 10. 2008 | Fr. 5.–

DA S I T- M AG A Z I N F Ü R D I E S C H W E I Z

Herausforderung Client-Management System-Management im Wandel Marktübersicht Client Lifecycle Management Wie die ETH Tausende von Arbeitsplätzen im Griff hat

NEWS Bericht von der Symantec-EMEA-Konferenz TEST Photoshop CS4 Beta überzeugt MARKTÜBERSICHT Entry-Level-Server KOMMUNIKATION UC als Managed Service für KMU



Editorial

M

Tele2

Das Duopol ist nicht mehr weit it dem Abschied von Tele2 aus dem Schweizer Markt sind wir dem guten alten Monopol, das vor gerade einmal 10 Jahren abgeschafft wurde, wieder ein Stück näher. Denn um die grossen nationalen Telekommunikationsanbieter Cablecom, Orange, Sunrise und Swisscom abzuzählen, braucht man nicht einmal mehr alle Finger einer Hand. Dass man bei Tele2 den Stecker gezogen hat, hat mehrere Ursachen und liegt sicher nicht nur an den politischen Rahmenbedingungen, wie Sunrise in der Medienmitteilung zur Übernahme von Tele2 postuliert hat. Dies dürfte bestenfalls der letzte Nagel für den ohnehin bereits verschlossenen Tele2-Sarg gewesen sein. Denn auf der einen Seite zieht sich Tele2 ohnehin aus fast ganz Europa zurück. Und auf der anderen Seite sind auch die Perspektiven im Schweizer Markt alles andere als rosig. Der Kuchen ist verteilt, wachsen kann man nur noch auf Kosten der Konkurrenz. Dies ist aber teuer, weil die Kunden alles andere als wechselfreudig sind und mit hohem Aufwand geködert werden müssen. Dies hat nicht nur Tele2 mit ihrem Mobilfunk-Abenteuer erlebt, das ein ordentliches Loch in der Kasse hinterlassen hat, sondern auch Sunrise mit Free Internet, das weniger Kunden anlocken konnte als erwartet. Gleichzeitig benötigt die Investition in eine eigene Infrastruktur viel Geld und Geduld – insbesondere im Mobilfunk-

Bereich, da die Bevölkerung unter einer AntennenPhobie leidet. Und schlussendlich muss man sich fragen, ob sich selbst bei Erfolg angesichts des kleinen Schweizer Markts überhaupt genügend Kunden hätten finden lassen, um die Anstrengungen zu refinanzieren. Tele2 sah offenbar keine Zukunft und ist deshalb ausgestiegen. Dies ist nichts als konsequent. Beunruhigend ist allerdings die Frage, ob ähnliche Gedanken nicht vielleicht auch bei Sunrise oder Orange gehegt werden. Zwar sind sie bezüglich Mobilfunknetz besser aufgestellt, doch mit dem Problem des kleinen, trägen Markts und den hohen Investi­ tionen müssen auch sie sich herumschlagen. Eine ähnliche Situation herrschte vor einigen Jahren auch im Detailhandel. Das Resultat ist hinlänglich bekannt: Die grössten Anbieter mit den tiefsten Taschen haben alles zusammengekauft. Die Konsumenten müssen sich seitdem mit einem Duopol Coop/Migros, ergänzt durch einige Nischenanbieter, zufrieden­ geben. Übertragen auf den Telekom-Markt hiesse das, dass wir geradewegs auf ein Duopol Cablecom/ Swisscom zusteuern.

Wachsen kann man nur noch auf kosten der Konkurrenz.

Andreas Ahlenstorf, Redaktor andreas_ahlenstorf@vogel-media.ch

Andreas Ahlenstorf

In eigener Sache Geschätzte Leserinnen, Geschätzte Leser Neu zeichnet Markus Häfliger auch für unsere Fachzeitschrift InfoWeek als Chefredaktor verantwortlich. Er arbeitet seit 1998 in unserem Unternehmen. Dabei war er massgeblich am Aufbau der IT-Branchenzeitschrift IT Reseller beteiligt und hat das Online- und Event-Angebot auf- und ausgebaut. Seit 2002 ist

er erfolgreich als Chefredaktor des IT Reseller tätig und verfügt über fundierte Kenntnisse im Schweizer IT-Markt. Er wird die Reorganisation der zwei Fachredaktionen umsetzen mit dem Ziel, bestehende Synergien besser zu nutzen, das bewährte InfoWeekKonzept weiterzuentwickeln und gleichzeitig die Online-Berichterstattung zu stärken. Dem bisherigen InfoWeek-Chefredaktor Marc von Ah danken wir an

dieser Stelle für seine ausgezeichnete Arbeit. Wir wünschen Ihnen weiterhin viel Informationsvorsprung beim Lesen von InfoWeek und InfoWeek Online.

Stefan Biedermann Geschäftsführer Vogel Business Media AG

Nr. 18 | 13. 10. 2008

InfoWeek.ch


Inhaltsverzeichnis

Ausgabe Nr. 18 ı 2008

Schwerpunkt Client Management:

Schon ein paar PC-Arbeitsplätze bringen einen grossen Verwaltungsaufwand mit sich: Eine Client-Management-Lösung ist deshalb gefragt. Im ersten Schwerpunkt-Artikel schauen wir uns an, was die grössten Themen und Trends sind. Was es auf dem Markt konkret für Lösungen gibt, wird der zweite SchwerpunktTeil zeigen. Der abschliessende Artikel widmet sich der ETH Zürich und ihrer neuen Client-Management-Lösung. Seite 24

06

Business-Intelligence-Software für die Holzklasse

07

Orbit: neues Gewand

08

Swiss IT spielt eine Rolle

09

Oracle bringt eigene Server

10

Ausblick auf VSTS

11

Strategie & Business: Schnell, schneller, FAST

12

Quick Poll: Google will zu viel wissen

13

TesT

Test Photoshop CS4 Beta: Wir haben die Betaversion von Photoshop CS4 einem ersten Test unterzogen. Die neuste Ausgabe des Bildbearbeitungs-Referenzprogramms begeistert durchwegs. Auch wenn ein Upgrade auf die CS4-Generation nur für 64-Bit-Windows-User wirklich zwingend ist, erleichtert die neue Photoshop-Version die Arbeit ganz massiv. Seite 14

Know-how IT-Management: Falsch verteilte Rechte können zu einem Sicherheitsrisiko für Unternehmen werden. Das Rollenmanagement hilft dabei, diese Probleme zu lösen und gehört Analysten zufolge zu den Top-Trends im Identity Management. Wir erklären, was Rollenmanagement überhaupt ist, welche Zugriffsrechte zu Rollen gehören und wie der Weg zu Rollen aussieht. Seite 40

IT@home Websites auf die Schnelle: Mit dem Online-Web­ editor 350pages bringt der britische ISP Zynet ein Tool, das die Gestaltung ansprechender Websites auf einfache Art und Weise erlaubt. Dem WebsiteBaukasten liegen zahlreiche professionell gestaltete Templates zu Grunde, die sich an die eigenen Bedürfnisse anpassen lassen. Seite 52

Ñews & Analysen Symantec as a Service: Sicherheit aus der Cloud

Nr. 18 | 13. 10. 2008

InfoWeek.ch

Photoshop CS4 Beta: Bildbearbeitung auf neuen Höhen

14

Produkte Adobe CS4: 13 Produkte in 6 Paketen

16

VM Explorer: Schweizer VM-Backup-Lösung

17

Notebooks im Kleinformat

18

High-End-Speicher von Dell

19

Kleiner Access-Point von Zyxel

21

Marktübersicht: Entry-Level-Server

22

SchwerpunkT Client Management Client Management: Ein Markt im Umbruch

24

Client Management oder ITSM?

27

Marktübersicht: Aktuelle Lösungen für Client Lifecycle Management

28

ETH konsolidiert Client Management

30

SWISSICT Magazin Aktuelles, Veranstaltungskalender

33

ISO/IEC 20000: Vorgehen für eine erfolgreiche Implementierung

34

Umfrage zum Einsatz mobiler Geräte in der Dermatologie

36

Höhere Berufsbildung: Informatiker mit eidg. Fachausweis

37

Know-how & Praxis IT-Management: Zugriffsrechte im Griff mit Rollenmanagement

40

Entwicklung & Plattformen: Objektrelationale Brücke für .NET

42

Kommunikation: UC als Managed Service für KMU

45

Recht & Management: Preisverhandlungen

47

Sicherheit: Netzwerk-Zugriff nur für Befugte

48

Karriere & Weiterbildung Agenda

50

Lesetips für IT-Professionals

51

und ausserdem IT@home: Websites auf die Schnelle

52

Videowandler mit SCART-Anschluss

52

Ein Grid für die Datenflut

53

Impressum, Vorschau

54



aktuell

News & Analysen

Symantec as a Service: Sicherheit aus der Cloud Auch die Security-Hersteller treibt es in die Cloud: Symantec kauft MessageLabs und betont anlässlich seiner Kundenkonferenz, dass das Software-as-a-Service-Modell die Zukunft sei. Vo n M i c h e l Vo g e l

F

inanzkrise, Rezession, Wirtschaftsabschwung: Diese Begriffe geistern aktuell auch durch die ITWelt. Keine Frage also, dass diese Themen auch an der Kundenkonferenz von Symantec letzte Woche heftig diskutiert wurden. Statt fand die erste EMEA-weite Vision, in die erstmals auch die bisherige Altiris-Veranstaltung Managed­Fusion integriert wurde, passend in der «City of Peace and Justice» Den Haag. Den Weg nach Holland fand auch CEO John W. Thompson. Gerade in schweren Zeiten wie heute sei es wichtig, einen guten Draht zu den Kunden zu haben, betonte er in seiner EröffnungsKeynote. Thompson wagte in seinem Vortrag auch den Blick in die nahe Zukunft. Im Security-

Sektor sieht er einen Wechsel des Fokus vom Gerät auf die Informationen. Darauf reagiere man mit dem Information Risk Management (IRM) und neuen Produkten (siehe Kasten Seite 7). Zudem müsse man für Trends wie Cloud Computing oder Software as a Service (SaaS) gewappnet sein. Das Auslagern der SecurityProbleme zu einem sicheren Anbieter sei heute in vielen Unternehmen eine oft diskutierte Lösungsvariante. Gesagt getan: Knapp 24 Stunden nach seiner Keynote gab Thompson die Übernahme des Online-Messaging- und WebSecurity-Service-Spezialisten MessageLabs bekannt. 695 Millionen Dollar in bar lässt man sich den Deal kosten und verbindet die SaaS-Angebote von

MessageLabs mit den eigenen aus dem Symantec Protection Network. Dank diesem Deal wird die Einführung in Europa, bisher gibt es nur in den USA Symantec-SaaSDienste, früher als bisher geplant Symantec-CEO John W.Thompson will sein erfolgen, versprach Unternehmen für Cloud Computing und der Symantec-CEO. Software as a Service rüsten. Neben OnlineBackup und -Speicher-Services in the Cloud haben, erklärte Thompson. will Symantec demnächst auch Gerade im SaaS-Backup-Sektor SaaS-Versionen für Data Loss sieht auch Andreas Zeitler, Vice Prevention (DLP), Archivieren, President und Regional Manager Compliance und für Endpointvon Symantec für die EMEA Security anbieten. Kunden sollen Central Region, einen grossen in Zukunft überall die Wahl Markt. Das Interesse danach ➤

AMD trennt Entwicklung und Produktion Bei AMD finden Entwicklung und Produktion künftig in zwei unabhängigen Unternehmen statt. Finanzielle Unterstützung erhält AMD von der Investmentgesellschaft ATIC aus Abu Dhabi. Eingeläutet hat den Strategiewechsel beim problembehafteten Chip-Hersteller CEO Dirk Meyer, der erst zwei Monate im Amt ist. Schon seit längerem kämpft AMD

Nr. 18 | 13. 10. 2008

InfoWeek.ch

mit Verlusten und auch den Marktanteil kann das Unternehmen im Vergleich zum Konkurrenten Intel nicht nachhaltig steigern. Zudem sieht sich AMD mit Milliarden-Schulden konfrontiert, die mit der Übernahme von ATI angefallen sind. Nun scheint sich zumindest die finanzielle Situation etwas zu entspannen, erhält der Chip-Hersteller doch

für die neue Firma zur ChipHerstellung «The Foundry Company» Unterstützung von der Advanced Technology Investment Company (ATIC), einer staatlichen Investmentgesellschaft des Emirats Abu Dhabi. «The Foundry Company» wird künftig die AMDFabriken betreiben. ATIC beteiligt sich mit einem Anteil von 55,6 Prozent am Joint-Venture und

investiert mindestens sechs Milliarden Dollar in den Aus- und Aufbau diverser Standorte. Zudem soll das Unternehmen das AMD-Werk in Dresden modernisieren und die bereits geplante Chipfabrik im US-Bundesstaat New York bauen. «The Foundry Company» wird künftig sowohl für AMD als auch für andere Firmen Chips produzieren. (ahu)


inf •

infoweek.ch •

infoweek.ch infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

schnell aktualisiert werden können. Allerdings kommt es hier zu gewissen Verzögerungen», sagt Gallant. Dank dem Connector kann DeepSee bei Bedarf auch als klassisches BI-Tool mit Data Warehouse eingesetzt werden, was aber bei der Entwicklung nicht im Vordergrund gestanden habe. «DeepSee soll es unseren Applikations-Partnern ermög­ lichen, ihre Produkte mittels BI aus der Masse der Konkurrenzprodukte hervorzuheben und so auf die Anforderungen des Marktes zu reagieren.» (Markus Gross/IT Reseller)

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch

Google Code Jam in Zürich Letzten Montag sind 500 Programmierer am Halbfinal des «Google Code Jam 2008» an Google-Niederlassungen in Krakau, London, München, St. Petersburg und Zürich gegeneinander angetreten. Von den 500 Teilnehmern konnten in Zürich 17 Finalisten erkoren werden, die am 14. November am Google-Hauptsitz in der Schlussrunde dabei sein werden. Darunter sind leider keine Schweizer.

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch

hat und in Zukunft bereits auf dieser Ebene allfällige Sicherheits-Threats abwehren soll.

An seiner Business Intelligence Conference in Seattle hat Microsoft einen Ausblick auf die Zukunft der hauseigenen Datenbanksoftware gegeben. Der SQL Server wird künftig mit zusätzlicher Business-IntelligenceFunktionalität aufwarten. Die nächste Version wird unter dem Codenamen «Kilimanjaro» ent­ wickelt, der Release ist für 2010 geplant. Bei Kilimanjaro stehen erweitertes Self-Service-Reporting und andere BI-Funktionen im Zentrum. Anwender können sich über eine spaltenorientierte Storage-Engine, Sharepointbasierte Middleware-Funktionen und einen Excel-basierten Client die benötigten Daten zusammensuchen und eigene BI-Anwendungen erstellen. (ahu)

Einer Umfrage von Monster.ch bei den 500 grössten Schweizer Unternehmen zufolge gibt es bei jeder vierten freien Stelle Schwierigkeiten mit der Rekrutierung, weil in der Schweiz zu wenig sehr gut ausgebildete Fachkräfte mit grosser Berufserfahrung verfügbar sind. Bei vier Prozent sei es gar unmöglich, die Stellen innert nützlicher Frist zu besetzen. Unternehmen rekrutieren unter anderem deshalb in Deutschland passende Kandidaten. An zweiter Stelle steht mit Österreich die Ländergruppe Italien, Frankreich, Spanien und England.

SAP leidet unter Finanzkrise Der ERP-Riese SAP hat für das dritte Quartal (Juli bis September) die Umsatzprognosen massiv nach unten korrigiert. Anstatt 2,86 werden nur 1,98 Milliarden Umsatz erwartet. Als Grund gibt SAP die gegenwärtige Wirtschaftskrise an. Die dramatische Entwicklung der Märkte habe die Kunden verunsichert.

Neues zur AOL-Übernahme Yahoo und AOL sollen laut «Tech Crunch» in ihren Verhandlungen über einen Zusammenschluss kurz vor dem Abschluss stehen. Die AOL-Mutter Time Warner soll den Bereich der Internetzugangs-Kunden ausgliedern und Yahoo die Sparten Content, Services und Werbung übernehmen. Analysten zufolge soll der Deal kartellrechtlich nicht einwandfrei sein.

Im Rahmen der Kundenkonferenz hat Symantec einige neue oder überarbeitete Produkte vorgestellt. Das wären einerseits die drei neuen Versionen der Information Risk Management Tools Brightmail Gateway 8.0, Data Loss Prevention 9.0 und Enterprise Vault 8.0, die alle voraussichtlich Anfang 2009 zu haben sein werden. Weiter wurde Veritas Cluster Server (VCS) One vorgestellt, eine neue High-Availability- und Desaster-Recovery-Plattform die speziell für neue Data Center entwickelt wurde (ab sofort zu haben). Nicht offiziell vorgestellt aber mehrfach bis spätestens Ende Jahr angekündigt hat Symantec Altiris 7.

Mehr BI für SQL Server

Zu wenig Schweizer Profis

infoweek.ch

sei bereits sehr sehr gross, auch in der Schweiz. Hier gebe es gerade dazu aber noch einige rechtliche Hürden zu nehmen. Ein richtiger Renner an der Vision and ManageFusion 2008 war auch das Thema Data Loss Prevention (DLP). In Zeiten, wo Kundendaten am Laufband verloren gehen, kein Wunder. Zu diesen In-Themen, die Symantec alle besetzt, gehört auch die Virtualisierung. Auch hier legt Symantec, das durch Firmen wie AppStream, nSuite oder Altiris in den letzten Monaten viel Knowhow gekauft hat, den Fokus auf die Information. Das Ziel sei, die wichtigsten davon vom Rest zu separieren, um damit das Management und die Sicherheit verbessern zu können. Aktuell arbeitet man bei Symantec auch an einer neuen Security-Strategie, die den Hypervisor als Basis

Neue SymantecProdukte

Der kürzlich bekanntgegebene Kahlschlag infolge der Übernahme von EDS durch HP hat auch Auswirkungen auf die Schweizer Organisationen der beiden Unternehmen: Von den insgesamt 2200 Mitarbeitenden bei HP und EDS werden 275 ihre Stelle verlieren. Betroffen sind bei EDS Schweiz 250 der 800 und bei HP 25 der 1400 Stellen. Man versuche, mit den Arbeitnehmervertretungen von HP und EDS Lösungen auszuarbeiten, heisst es seitens HP. Die Gewerkschaften seien nicht involviert.

Seite 6

infoweek.ch

von

Fortsetzung

infoweek.ch

HP und EDS Schweiz bauen ab

infoweek.ch

Joe Gallant will BI von den Teppichetagen wegbringen.

infoweek.ch

setzt DeepSee nicht auf ein externes, lediglich sporadisch aktualisiertes und kostspieliges Data Warehouse, sondern greift über die hauseigene Datenbank Caché direkt auf Daten aus den transaktionsverarbeitenden Anwendungen zu. «Wir bringen BI aus den Teppichetagen zu den Anwendern», so Gallant. Mit dem DeepSee Designer können individuelle Dashboards, Grafiken, Reports und Tabellen erstellt und dank vordefinierten Filtern den Anwendern bedürfnisgerecht zur Verfügung gestellt werden. Zwar wolle InterSystems mit dem neuen Tool eine neue Art der BI-Nutzung ermöglichen, welche auf Warehouses verzichtet, dennoch können mittels DeepSee Connector Daten aus externen Datenbanken integriert werden. «Hierbei arbeiten wir mit Snapshots, die bei Veränderungen auf den externen Datenbanken relativ

Applikationspartner von Inter­ Systems und ihre Kunden können sich auf neue Funktionalitäten freuen. Das amerikanische Softwarehaus hat seine Produktpalette um die Business-Intelligence-Software (BI) DeepSee erweitert. Bislang war das Unternehmen vor allem dank seiner Objektdatenbank Caché und der Integrationsplattform Ensemble bekannt. «Wir reagieren damit auf ein Bedürfnis unserer Partner», so Joe Gallant, Product Manager bei Inter­ Systems gegenüber InfoWeek. Es handle sich beim neuen Produkt jedoch nicht um eine herkömmliche BI-Lösung. «Da DeepSee direkt in die Applikationen eingebaut wird und dadurch Echtzeit-Analysen ermöglicht, machen wir aus der bislang eher strategisch orientierten BI ein Tool, das sich für den operativen Einsatz eignet.» Im Gegensatz zu herkömmlichen BI-Lösungen

BI für die Holzklasse

aktuell

infoweek.ch

News & Analysen

Nr. 18 | 13. 10. 2008

InfoWeek.ch


inf •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch

Sun fördert Start-ups Sun unterstützt Schweizer Startups. Wer am «Sun Startup EssentialsSM Programm» teilnimmt, erhält Produkte wie Speicherlösungen oder Hosting-Dienste zu einem Spezialpreis. Zudem sollen sie die Webhosting-Infrastruktur von Aspectra, Uplink oder Equinix günstiger nutzen können. Auch technischer Rat von Fachleuten und der Zugang zu OS-Software verspricht Sun. Laut Patrick M. Liechti, Business Development Manager für Web 2.0 und Startups bei Sun, will man jungen Firmen helfen, weil es nicht einfach sei, sich gleichzeitig um den Aufbau, die Produktentwicklung, die Finanzierung, die Kundenakquisition und die IT zu kümmern. (ahu)

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

Die Orbit-iEX heisst nur noch wortlichen das Wissen vermitteln, Orbit und kommt 2009 mit einem wie sie IT energiesparend und komplett neuen Konzept. So will umweltschonend einsetzen man künftig jeden Tag unter ein können. Die Segmentierung der bestimmtes Thema stellen. Die Messe in «Business Software», sogenannten «Zoom Days» sollen «Web, Internet & E-Business», Business-Software, Sicherheit, «IT-Security», «IT-Infrastructure & Web-Technologien und Green IT Networks», «ISP & Telco, Mobile thematisieren. Eingeläutet wird Computing», «Hardware & Office der Tag jeweils mit einer Keynote. Equipment» und neu «Green IT» Für den Security-Tag konnte die bleibt bestehen. (ahu) Orbit Marc Henauer gewinnen, Leiter der Sektion Cybercrime beim Bundesamt für Polizei in Bern. Ein Novum bildet die Vergabe des Schweizer Green IT Awards, der in Zusammenarbeit mit Nicht nur das Konzept, auch das Logo dem WWF verliehen der Orbit ist neu. wird. Die Orbit will mit Seminaren IT-Verant-

Sunrise kauft Tele2 Sunrise übernimmt den Tele2 Schweiz. Durch die Akquisition will Sunrise gemäss eigenen Angaben seine Festnetz-Kundenbasis erweitern und seine Position als Nummer 2 im schweizerischen Markt stärken. Tele2 bleibe als Marke bestehen, und es würden alle 53 Mitarbeiter übernommen. Vor der endgültigen Akquisition braucht es aber noch die Zustimmung der Wett-

bewerbskommission (Weko). Über weitere Details zum Kauf haben die beiden Parteien Stillschweigen vereinbart. Der Verkauf von Tele2 Schweiz durch die schwedische Mutterfirma hatte sich bereits Anfang Juli 2008 angedeutet, nachdem Tele2 weltweit Tochterfirmen abgestossen hatte und in der Schweiz sämtliche Marketing-Aktivitäten eingestellt wurden. (ahu)

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch

➤ Windows CE, dritte Generation: Am 8. Oktober 1998 präsentierte Microsoft eine neue Version ihres Betriebssystems für Handheld-Computer. Obwohl es sich nach Windows CE 1.0 und 2.0 um die dritte Generation handelte und massgebliche Neuerungen dazukamen, setzte der Hersteller die Versionsnummer eine Stufe tiefer an: Windows CE 2.11 erlaubte in der «Handheld Professional»-Variante Displays mit Auflösungen bis 800x600 Pixel, was erstmals Geräte in der Art der heutigen Mini-Notebooks möglich machte. Neben dem Betriebssystem an sich umfasste die im ROM fix eingespeicherte Software die Pocket-Versionen von Word, Excel und Powerpoint sowie – neu in Version 2.11 – Access und Outlook. Die passenden Geräte kamen schon einige Wochen nach der Ankündigung auf den Markt. Ein typisches Beispiel war der Jornada 820 von HP (Bild) mit je 16 MB RAM und ROM, 190-MHz-Strongarm-CPU, 8-Zoll-Screen (640x480 Pixel, 256 Farben), fast normalgrosser Tastatur und Touchpad. Fast wäre es passiert: Ende September 1998 lief das Abkommen aus, mit dem die US-Regierung dem Privatunternehmen Network Solutions (NSI) während fünf Jahren exklusiv die Verwaltung der Top-Level-Domains .com, .org, .net und .edu zugeschanzt hatte. Damit NSI nicht die Root-Nameserver abstellte, worauf sämtliche betroffenen Internetdienste nur noch via numerische IP-Adresse erreichbar gewesen wären, wurde die Vereinbarung kurzfristig um zwei Wochen verlängert. Am 6. Oktober dann kam eine Einigung zustande: NSI musste die technische Kontrolle über die Domain-Vergabe samt kompletter Dokumentation an ein unabhängiges internationales Gremium übertragen und potentiellen Konkurrenten den Zugang zu den Root-Servern erlauben. Im Gegenzug durfte NSI die Root-Server weiter betreiben und erhielt dafür eine Aufwandentschädigung. NSI existiert als Domain-Registrierstelle und Webhoster noch heute, die Oberaufsicht über Domain-Angelegenheiten liegt bei ICANN.

Orbit: neues Gewand

Pass-Referendum Aller Wahrscheinlichkeit nach wird das Schweizer Volk über die Einführung biometrischer Pässe abstimmen. Das «Überparteiliche Komitee gegen biometrische Schweizer Pässe und Identitätskarten» hat für ein Referendum gegen die neuen Pässe weit über 50’000 Unterschriften gesammelt. Werden die Unterschriften von der

Bundeskanzlei als gültig erklärt, könnte es frühestens Mitte Mai 2009 zur Abstimmung kommen. Die biometrischen Pässe werden sowohl von der politischen Linken wie auch der Rechten kritisiert. Die Linke sorgt sich um Menschenrechte, die Rechte stört sich an der Fremdbestimmung durch die USA und die EU. (mw)

Glasfasern für St.Gallen Die Stadt St.Gallen soll ihr eigenes Glasfasernetz erhalten. Der Stadtrat hat dazu vom Stadtparlament einen Rahmenkredit über 78 Millionen Franken beantragt. Stimmt das Stadtparlament dem Antrag zu, müsste das Volk im Februar 2009 über den Kredit abstimmen. Mit dem eigenen Glasfasernetz will man einem Monopol durch die Swisscom vorbeugen. Per 2018 sollen 90 Prozent aller Liegenschaften erschlossen werden. (mw)

Die Stadt St.Gallen will einem Swisscom-Monopol vorbeugen.

InfoWeek.ch

Nr. 18 | 13. 10. 2008

infoweek.ch

8

infoweek.ch

SCHWEIZ

Vor 10 Jahren

infoweek.ch

NEWS & ANALYSEN

rz_Inf


inf •

infoweek.ch •

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

• •

infoweek.ch •

infoweek.ch

➤ Syngenta lagert ihre IT-Infrastruktur an HP aus. Die verschiedenen Dienste wie Messaging, Collaboration oder SAP werden künftig in HP-Datacenters in Frankreich und im US-Bundesstaat Georgia erbracht. Der Vertrag läuft über 5 Jahre. ➤ Swisscom und Verizon haben vom Schweizer Technologiekonzern Bühler den Auftrag erhalten, eine neue MPLS-Infrastruktur für die globale Datenkommunikation zwischen den verschiedenen Niederlassungen aufzubauen. ➤ Die liechtensteinische VP-Bank hat mit Orange Business Services einen Dreijahresvertrag über Managed Services abgeschlossen. Ziel ist es, die Kommunikationsinfrastruktur der Bank fit für die Einführung von Avaloq zu machen. ➤ Das Softwarehaus Adcubum hat eine Itanium-basierte Referenzplattform von HP in Betrieb genommen. Auf ihr sollen künftige Versionen der Versicherungssoftware Adcubum Syrius getestet werden. ➤ Tamedia hat 75 Prozent an Räber Information Management übernommen. Die Firma betreibt search. ch und gehörte bislang der Schweizer Post. ➤ Axa Winterthur hat mit dem Rollout von Windows Vista begonnen. Microsofts neues Betriebssystem kommt auf 8000 Rechnern zum Einsatz, wobei es sich bei der Mehrheit um Notebooks handelt. Axa Winterthur hat bislang auf Windows 2000 gesetzt. ➤ Aduno rüstet 5300 Filialen der Schweizer Post ab 2009 mit neuen Zahlungsterminals aus. Zum Einsatz kommen Geräte des Typs Verdi, auf denen Linux läuft. ➤ Die Banque Cantonale de Genève hat die Bankensoftware von Finnova in Betrieb genommen, die Osiris ablöst. Ausserdem wurde die Verarbeitung des Zahlungsverkehrs an Sourcag, eine Tochter der Basler Kantonalbanken, ausgelagert.

SCHWEIZ

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

Markt Schweiz

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

Bitte Aktivität wählen

infoweek.ch

infoweek.ch

infoweek.ch

Die Schweizer IT hat kein generelles Image-Problem, so Professor George Sheldon.

infoweek.ch

Durchschnitt 120’000 Franken, verriet Paul Brodmann, Leiter der SwissICT-Salärstudie. Ausserdem habe man durch die Umfrage eine zunehmende Spezialisierung festgestellt. Ebenso habe sich erneut herausgestellt, dass es für die Unternehmen seit 2005 immer schwieriger geworden ist, in der Schweiz qualifizierte Fachkräfte zu finden. Daher seien sie vermehrt auf ausländische Informatiker angewiesen. Laut Professor George Sheldon von der Universität Basel ist der aktuelle Informatikermangel allerdings nicht auf ein generelles Image-Problem zurückzuführen. Er sei vielmehr eine Nachwehe der geplatzten IT-Blase und werde wieder

W

elche Bedeutung hat die Informatik für den Wirtschaftsstandort Schweiz? Does Swiss IT matter? Dies waren die zentralen Fragen der Fachtagung der Java User Group Schweiz (JUGS), die gemeinsam mit der Credit Suisse im Rahmen des Jahres der Informatik durchgeführt wurde. Dabei kristallisierte sich heraus, dass sich die Öffentlichkeit der zentralen Bedeutung der IT für den Wirtschaftsstandort Schweiz kaum bewusst ist. Eine weitere zentrale Erkenntnis der Tagung: Das Anforderungsprofil der IT wird zunehmend vielschichtiger. Momentan sind in der Schweiz über 120’000 Personen im Informatiksektor tätig. Dabei werden in einem äusserst dynamischen Umfeld nebst den fachlichen Qualifikationen vor allem spezielle Kenntnisse der Geschäftsprozesse sowie soziale Kompetenzen immer wichtiger. Dies zeichnet sich aber auch in den Löhnen ab. So verdient ein Informatiker im

infoweek.ch

VO N A L I N A H U B E R

Von Informatikern werden vermehrt Kenntnisse über Geschäftsprozesse sowie soziale Kompetenzen verlangt.

vorübergehen. Nach dem Ausschlag des Pendels werde sich die Situation wieder normalisieren. Wie wichtig gut qualifizierte, zuverlässige Mitarbeiter sind, zeigte Daniel Niklaus, der mit seiner Firma Netlive IT nach dem New-Economy-Crash 2002 von der Projektarbeit zur Produktentwicklung gewechselt hat. Niklaus beklagte, dass es in der Schweiz an fähigen Leuten für die Vermarktung von Schweizer Software mangle. Vor ganz anderen Herausforderungen steht Claude Honegger, CIO der Credit Suisse. Er erläuterte, wie er mit dem sogenannten «Global Jobs Framework» Talente über die ganze IT-Organisation hinweg findet, beurteilt, fördert und entwickelt. Wie Honegger erklärte, hat die ITAbteilung der Credit Suisse den Personalbestand seit 2004 trotz Offshoring um 18 Prozent erhöht, denn strategisch wichtige Aufgaben müssten aus grundsätzlichen Überlegungen innerhalb der Bank und damit am bedeutenden Standort Schweiz bleiben. Honegger gab damit ein klares Bekenntnis für den Informatikstandort Schweiz ab.

infoweek.ch

Swiss IT spielt eine Rolle

infoweek.ch

infoweek.ch

NEWS & ANALYSEN

infoweek.ch

infoweek.ch

True Business Automation: Mit einer ganzheitlichen und langfristigen Optik erschliessen wir gezielt und nachhaltig die Ressourcen von Unternehmen und Organisationen. Basis dazu ist OpaccOne®, die einzige Software-Familie für Geschäftsabwicklung, E-Commerce und Mobile Commerce in Einem. Dank des einzigartigen Do-it-yourself Prinzips und der serviceorientierten Architektur (SOA) von OpaccOne® verändern sich True Business Automation Lösungen von Opacc im Gleichschritt mit Ihren immer neuen Anforderungen. www.opacc.com

rz_Infoweek08_Biene_JL.indd 1

7.8.2008 13:55:43 Uhr


inf •

infoweek.ch •

infoweek.ch infoweek.ch

News & Analysen

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch

Vo n A n d r e a s A h l e n s t o r f

infoweek.ch

Nebst neuer Software präsentierte Oracle an der OpenWorld in Kooperation mit HP Appliances für Data Warehouses.

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

die Datenbank zu entlasten. Die Database Machine setzt sich aus 8 Servern zusammen, die durch einen Cluster von maximal

Oracle kündigte den Einstieg ins Hardware-Geschäft an.

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

ur Hausmesse OpenWorld hat Oracle zum Angriff auf ein weiteres Marktsegment geblasen: der Hardware. Künftig will der Datenbankriese vorgefertigte DataWarehouse-Appliances auf Basis von HP-Servern anbieten und damit Player wie Teradata unter Druck setzen. Die Geräte HP Oracle Database Machine und HP Oracle Exadata Storage Server sollen Abfragen bis zu zehnmal schneller bewältigen können als bisherige Data-WarehouseAngebote aus dem eigenen Haus. Erreicht wird dies, indem die auszuwertenden Daten bereits im Speicher vorgefiltert werden, um

14 Storage-Servern mit einem Gesamtspeicherplatz von 168 TB ergänzt werden können. Den Support teilen sich HP (Hardware) und Oracle (Software). Neuigkeiten gibt es auch in Sachen Software: Mit Beehive wurde eine komplett neue Kollaborationslösung lanciert. Die Nachfolgerin der OCS, die auch Telefonie beherrscht, soll die Speicherung der Inhalte in einer einzigen Datenbank ermöglichen und an bestehende Lösungen wie Active Directory angedockt werden können. Zudem werden Clients von Drittherstellern wie Outlook unterstützt. Neu aufgelegt wurden auch die Java-IDE JDeveloper und das Application Framework ADF, beide Teil der Fusion-Middleware. Apropos Fusion: Bei der Anwendungs-Suite Fusion Applications, die Oracle- und zugekaufte Software (Peoplesoft ...) in einer einzigen, SOA-basierenden Lösung zusammenführen sollte, geht es weiter nur langsam vorwärts. Nach dem aktuellen Zeitplan werden erste Pilotkunden sie im Laufe des Jahres 2009 in Betrieb nehmen. Die Markteinführung ist vorläufig für 2010 vorgesehen.

Wolkiges rund um Windows Microsoft-Chef Steve Ballmer hat einigermassen überraschend Windows Cloud angekündigt, eine Art Windows fürs Internet. Wie der Name vermuten lässt, soll das OS dem Cloud Computing dienen. Man wollte Entwicklern die Möglichkeit bieten, Anwendungen zu programmieren, welche das Internet miteinbeziehen. Wohin man mit dem neuen OS genau zielt, scheint derweil noch unklar. Ballmer liess verlauten,

keinen genauen Fahrplan da­rüber zu haben, in welcher Form welche Services angeboten werden. Spekuliert wird etwa über gewisse Collaborationbeziehungsweise Remote-AccessFunktionen in MS Office. Vor allem aber scheint man mit Windows Cloud präsent sein zu wollen, falls sich Cloud Computing weiterhin so rasant ent­ wickelt wie bisher. Gezeigt wird OS Ende Oktober an der Professi-

onal Developers Conference in LA. Wolkiges rund um Windows hat zudem auch Amazon zu vermelden. Amazons EC2 (Elastic Compute Cloud) soll noch ab diesem Herbst auch Windows und Microsofts SQL Server unterstützen. Bis anhin können nur virtuelle Linuxund Unix-Maschinen betrieben werden. Mit dem WindowsSupport will EC2 eine HostingUmgebung für Websites auf Basis von ASP.Net schaffen. (mw)

infoweek.ch

GNU feierte seinen 25. Geburtstag. 1983 kündigte Richard M. Stallman ein vollständig freies, UNIX-kompatibles Betriebssystem an. Damit läutete er das Projekt «GNU» ein. 1985 gründete er zudem die Free Software Foundation (FSF). 1989 erschien mit der Urversion der GNU General Public License (GPL) ein bedeutender Meilenstein des Projekts.

infoweek.ch

GNU feiert 25. Geburtstag

Entwickler dürfen künftig öffentlich über ihre iPhone-Software diskutieren. Apple hebt sein sogenanntes Non-Disclosure Agreement (NDA) für iPhone-Entwickler auf und will den Programmierern in den nächsten Wochen eine neue Vereinbarung zukommen lassen. Bislang durften sich Entwickler des Apple-Gerätes nicht untereinander austauschen. Für noch nicht veröffentlichte Versionen des ­iPhone-SDK bleibt das NDA bestehen.

infoweek.ch

Kein NDA mehr beim iPhone

Die Skriptsprache Python ist in der Ver­sion 2.6 erschienen und soll Entwickler auf den Umstieg auf Python 3.0 vorbereiten. Denn obwohl Python 3.0 bei der Sprache weitgehend identisch bleibt, wird sie auf Grund zahlreicher interner Änderungen inkompatibel zu Python 2.0 sein. Zudem muss in Python 2.6 das with-Statement nicht mehr extra eingeschaltet werden.

infoweek.ch

Python 2.6 steht bereit

Oracle bringt eigene Server

Z

infoweek.ch

Skype und Digium, das Unternehmen hinter Asterisk, haben gemeinsam eine Erweiterung entwickelt. Mit dem Add-on Skype für Asterisk sollen Anwender die Skype-Funktionen in Telefonanlagen auf Basis von Asterisk integrieren können. Momentan befindet sich die Software noch im Beta-Test. Die Beta kommt als Channel-Treiber-Modul daher und bedarf keiner Änderungen an der Hardware.

Asterisk: Skype-Support

infoweek.ch

Nokia will sich von seinem Geschäft mit Security-Hardware trennen. Man befinde sich in «fortgeschrittenen» Diskussionen mit einem bisher nicht genannten Käufer. Ebenfalls trennen wollen sich die Finnen von ihrem Bereich «Business Mobility Solutions». Mit den durch die Massnahmen freiwerdenden Ressourcen will Nokia einen Push-Mail-Service für Consumer-Geräte entwickeln.

Markt & Trends

Nokia ohne Server

infoweek.ch















infoweek.ch

infoweek.ch



 infoweek.ch








inf •

infoweek.ch •

infoweek.ch

Daten auf ausrangierten PDAs BT hat in Zusammenarbeit mit zwei Universitäten aus Australien und Grossbritannien in einer Studie herausgefunden, dass jedes fünfte (23%), heute weiterverkaufte Handy noch kritische Unternehmensdaten gespeichert hat. Dazu hat man über 160 gebrauchte Geräte untersucht. Besonders schlecht abgeschnitten haben die Blackberrys. Auf fast jedem zweiten Gerät (43%) hat man demnach noch Daten wie Adressen, Telefonnummern oder Textnachrichten gefunden. Teilweise entdeckte man sogar Kontenangaben oder Lohn-Details.

infoweek.ch •

infoweek.ch

infoweek.ch

So gelingt die Vista Migration

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

Planen Sie eine Windows Vista Migration? Noch unentschlossen? Dann sollten Sie unbedingt Columbus kennenlernen!

Weitere Informationen unter www.brainware.ch/vista info@brainware.ch  Tel. 041 748 22 00

markt & Trends

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch

Die Deutsche Telekom will ihre Geschäftskundensparte T-Systems umfassend umbauen. So plant T-Systems-Chef Reinhard Clemens möglichst rasch die komplette oder teilweise Übernahme eines europäischen Konkurrenten, wie er in einem Gespräch mit der «Financial Times Deutschland» verriet. Durch die Akquisition will man die Branchenspitze erobern. Das Massengeschäft mit Telekomanschlüssen für mittelständische Firmen soll zudem an die Privatkunden­ sparte T-Home ausgegliedert werden.

infoweek.ch •

infoweek.ch

Auch in VSTS 2010 finden sich neue Tool-Sets für Tests.

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

enthalten und nebst der Domain Specific Language (DSL) auch die Unified Modeling Language (UML) unterstützen. Weiterentwicklungen verspricht Microsoft zudem vor allem bei den Test-Tools. Mit Informa­ tionen zum .Net Framework 4.0 hält sich Microsoft zurück und tönt lediglich Funktionen für paralleles Processing und MultiCore-CPU-Support an. (mw)

T-Systems auf Einkaufstour

Microsoft hat das .Net Framework 4.0 sowie Visual Studio 2010 inklusive Visual Team Studio 2010 (VSTS) angekündigt. Bei VSTS handelt es sich um einen Ableger für Entwicklergruppen und eine zentrale Komponente von Visual Studio. VSTS 2010 soll mit neuen Funktionen im Bereich Application Lifecycle Management kommen, welche alle Personen, die an der Entwicklung einer Lösung beteiligt sind, einbeziehen soll. Dabei helfen soll etwa ein Explorer, der die Programmarchitektur optisch aufbereitet. Daneben werden auch Änderungen an Codezweigen grafisch dargestellt, und dank Workflow-based Builds sollen Fehler gefunden werden können, bevor sie den Rest des Teams beeinflussen. Visual Studio 2010 seinerseits soll neue Modelling-Werkzeuge

Sicherheits-Software ist zu teuer und Security-Anbieter bemühen sich zu wenig, um mit den sich ständig wandelnden WebBedrohungen mitzuhalten, kritisiert Gartner-Analyst Neil MacDonald. Anbieter von Security-Software erzielten hohe Profitmargen mit Produkten wie Firewalls und Antiviren-Software, die heute als Commodity zu betrachten seien. Zudem bemängelte er, dass heutige SecurityProdukte oft nur einen einzelnen Sicherheitsaspekt adressierten. MacDonald fordert eine adaptive Sicherheitstechnik, die sich verändern könne, wenn eine Firma ihre Prozesse modifiziere. Diese Produkte seien im Idealfall in der Lage, bestimmte SecurityPolicies in bestimmten Situa­ tionen anzuwenden. (ahu)

Ausblick auf VSTS

infoweek.ch

Sicherheit kostet zuviel

infoweek.ch

News & Analysen


Strategie & Business

News & Analysen

Schnell, schneller, FAST

D

ass Microsoft ein goldenes Händchen bei Übernahmen hat, zeigen die vielen erfolgreichen Produkte, die ursprünglich gar nicht aus der Küche des Softwareherstellers kommen. SharePoint zum Beispiel – das am schnellsten wachsende Microsoft-Produkt aller Zeiten – wurde zugekauft. Dabei hat es Microsoft in erster Linie auf innovative Technologien abgesehen, die in der Regel komplett neu geschrieben und in die Microsoft-Plattform integriert werden. Das neuste Adoptivkind, FAST, ist vor einigen Monaten zur Familie gestossen. Dabei handelt es sich um einen Suchmaschinenhersteller norwegischer Herkunft, der vor allem bei Microsofts Enterprise-Kunden ein Begriff sein dürfte. Kein Wunder: FAST hilft in grossen Unternehmen ein ebenso grosses Problem zu lösen – die firmenweite Suche. Die Übernahme von FAST wird für die starke Position von Microsoft im Enterprise-Bereich eine entscheidende Rolle spielen, aber auch bei mittleren Unternehmen wird die Technologie vermehrt dazu führen, dass Microsoft im Office-Bereich weiterhin unangefochten bleibt und dass die Verbreitung von SharePoint schneller zunimmt. Noch ist zwar nicht ganz klar, wie es die FAST-Technologie in SharePoint schafft, aber dass sie kommen wird, ist unbestritten. Doch wäre die Übernahme nicht so erwähnenswert, wenn das schon alles wäre. Haben Sie sich schon überlegt, wo in unserem Alltag sich heute schon Suchwerkzeuge verstecken? Ich meine damit nicht die Suche nach dem gemütlichen Bed & Breakfast für Neujahr in Cornwall, die mich persönlich trotz vielen Google-Resultaten seit einigen Tagen an den Rand der Verzweiflung bringt. Wären die Suchergebnisse in der Enterprise Search auch dermassen aus dem Kontext gerissen wie im Internet, würde man wohl nie etwas finden. Eigentlich denke ich überhaupt nicht an eine Suche, bei der ein Benutzer ein Feld mit Buchstaben füllt, auf einen Knopf drückt

und dann langsam Luft zwischen den Lippen durchpresst. Wirklich coole Suchanwendungen sind auf den ersten Blick gar nicht sichtbar. Zum Beispiel www. financialtimes.com. Sieht aus wie eine normale elektronische Zeitung, ist aber ein einziges Suchinterface, das sich als Website-Navigation getarnt hat. Hinter jedem Menüpunkt steckt hier eine (FAST-)Suche, die immer wieder die aktuellsten Artikel produziert und als Seite zusammenstellt. Sogar die einzelnen Menüs werden auf Grund von Suchen zusammengesetzt. Das finde ich fantastisch, denn als Leser kann ich meine Themen an mehreren Orten finden, je nach Kontext. Die New York Times geht ähnliche Wege und hat rund 200 «heisse» Themen oder Topics definiert, zu denen über vordefinierte Suchen (mit FAST) aus sämtlichen Inhalten Themendossiers on the fly zusammengestellt werden, natürlich immer topak­ tuell und blitzschnell. Damit erscheint die Zeitung auch immer unter den Top-Rankings in Google, weil auf diese Weise extrem viele Informationen und Verlinkungen zu einem Thema zusammenkommen. Ganz ohne Suchmaschinen-Optimierung. Schauen Sie selbst unter topics. nytimes.com. Ausserdem: Jeder elektronische Workflow benötigt eine Suche, Archivierungslösungen benötigen eine Suche, und zudem kann ein guter Such-Index ein ganzes Data Warehouse ersetzen und dazu noch wesentlich effizienter sein. Jetzt wissen Sie, wieso Microsoft FAST gekauft hat.

Es ist unklar, wie es die FASTTechnologie in SharePoint schafft. dass sie kommt, ist aber unbestritten.

Patrick Püntener ist Mitglied der G e s c h ä f t s l e i t u n g d e r i t s y s t e m s AG, patrick.puentener@itsystems.ch

12

Nr. 18 | 13. 10. 2008

InfoWeek.ch

Patrick Püntener


inf •

infoweek.ch •

infoweek.ch

49,1% 5,7%

1,9%

3 Das erste Android-Phone ist da Google, HTC und T-Mobile haben das erste Android mit Touchscreen und ausziehbarer Tastatur präsentiert.

4 Sunrise setzt auf Letzte Meile Sunrise lanciert neu in der ganzen Schweiz eigene Angebote auf der Letzten Meile.

5 Informatikermangel hausgemacht Die Schweizer Informatik hat kein Imageproblem, sondern leidet unter den Spätfolgen der Dot-Com-Blase.

6 Swiss IT does matter Die Fachtagung zu den Perspektiven des Informatikstandorts Schweiz war völlig ausgebucht.

7 4G-Mobilfunk 2009 im Test Die nächste rund zehn Mal schnel­ lere Mobilfunktechnologie LTE kommt 2009 in die erste Testphase.

8 Touch-Blackberry kommt bald

infoweek.ch

Die ComCom hat den Preis für die Entbündelung der Letzten Meile auf 18.18 Franken festgelegt.

10 OpenOffice 3 RC2 steht bereit Der definitive Release der Version 3 der freien Bürosuite hätte eigentlich schon erfolgen sollen ...

infoweek.ch

infoweek online

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch

Quelle: InfoWeek

Microsoft spendiert seiner teuersten Vista-Version neue Features wie zum Beispiel ein frisches Sound-Schema.

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

wenn genügend Rechenzeit zur Verfü­ gung steht, was sich ebenfalls frei konfigu­ rieren lässt. Neben den 32-Bit-WindowsVersionen werden ferner auch Windows Server 2000 sowie 2003 unterstützt.

infoweek.ch

Jetzt herunterladen unter: www.infoweek.ch/downloads

erlaubt SmartDefrag die zeitliche Steuerung des Defragmentier­ prozesses, wobei sich der Rech­ ner im Anschluss auch gleich automatisch herunterfahren lässt. Das Tool arbeitet ausserordentlich schnell und lässt sich darüber hinaus auch im Hintergrund betreiben. Dabei wird die Defrag­ mentierung nur angestossen,

2 Neue Extras für Vista Ultimate

Smart Defrag 1.0 SmartDefrag ersetzt die Win­ dows-eigene Defragementie­ rungs-Routine und lässt sich flexibel konfigurieren. Anders als viele Freeware-Konkurrenten

Die Nummer zwei der Schweizer Tel­ cos verlässt den Tower und hat Tele2 Schweiz gekauft.

9 Letzte Meile: ComCom senkt Preis

infoweek.ch

3,5%

Sollen die nur meine Daten haben Nutze Chrome und glaube nicht daran Weiss nicht

4,1%

Werde Chrome deshalb nicht einsetzen Chrome ist für mich so oder so kein Thema Setze Chrome ein, habe aber so meine Bedenken

1 Kauft Sunrise Konkurrent Tele2?

Vodafone wird im November in Deutschland exklusiv den iPhoneKonkurrenten von RIM verkaufen.

infoweek.ch

35,7%

TOP-ONLINE-NEWS DER LETZTEN TAGE

infoweek.ch

49,1%

www.infoweek.ch/quickpoll

35,7%

5,7%

3,5% 4,1% 1,9%

Zum Google-Browser Chrome gibt es DatenschutzBedenken. Was halten Sie davon?

Nächster Quickpoll 10.10. bis 24.10.2008 Das Internet wird immer schneller. Aber welche High-Speed-Anwendung ist denn die interessanteste?

infoweek.ch

Applications allerdings bereits wieder knapp einen Viertel davon eingebüsst. Bei unseren Quick-Poll-Teilneh­ mern stösst Googles Chrome auf eine grössere Akzeptanz: Knapp 13 Prozent aller Beteiligten nutzen den neuen Browser. Für knapp 50 Prozent der User ist der Browser ganz und gar kein

infoweek.ch

B

ereits zehn Tage nach seiner Veröffentlichung mahnte der Schweizer Datenschutz vor Googles Browser Chrome und riet Internet­ anwendern, sich gut über den Neuling zu informieren. Nur kurz zuvor hatte Google auf Beschwer­ den hin bisher noch drastischere Chrome-Nutzungsbedingungen geändert. Chrome legte trotz allem einen fulminanten Start hin und er­ reichte schnell über 1 Prozent Marktanteil. Im Verlaufe des Septembers hat man laut den aktuellsten Zahlen von Net

infoweek.ch

Vo n M i c h e l Vo g e l

Eine grosse Mehrheit unserer Quick-PollTeilnehmer hat gegenüber dem GoogleBrowser Chrome Datenschutz-Bedenken.

Thema, sie bevorzugen weiterhin Safari, Internet Explorer, Firefox oder Opera. Von denen, die mit Chrome ins Netz gehen, tut das allerdings etwas weniger als die Hälfte (5,7% von allen) nur mit Beden­ ken. Sie machen sich Sorgen um den Schutz ihrer Daten. Das macht sich auch eine grosse Gruppe (35,7%), die sehr gerne Chrome einsetzen würde, dies aber wegen Googles DatenHunger bisher nicht tut. Die Zahl der Chrome-Sympathisanten ist also noch einmal deutlich grösser als anfangs angenommen. Weitere interessante Ergebnisse des Quick Poll: 4,1 Prozent aller Umfrageteilnehmer gaben an, dass es ihnen egal ist, was mit ihren Daten geschieht und nutzen Chrome so oder so. 3,5 Prozent ignorieren alle Facts und Nach­ richten und glauben, dass das nur Angstmacherei ist.

infoweek.ch

Google will zu viel wissen

infoweek.ch

News & Analysen

Nr. 18 | 13. 10. 2008

InfoWeek.ch

13


Photoshop CS4

Test Center

Bildbearbeitung auf neuen Höhen Wir haben die Betaversion von Photoshop CS4 einem ersten Test unterzogen. Die neuste Ausgabe des Bildbearbeitungs-Referenzprogramms begeistert durchwegs.

In Kürze · Photoshop CS4 bringt eine runderneuerte, deutlich einfacher zu bedienende Oberfläche. · In der CS4-Generation sind die Adobe-Kreativanwendungen erstmals voll 64-Bit-fähig – aber nur unter Windows. · GPU-Unterstützung erlaubt stufenloses Scrollen und Zoomen auch in sehr grossen Bildern. · Mit an Bord sind neue Versionen von Bridge und Camera Raw.

Vo n U r s B i n d e r

A

dobe selbst bezeichnet die kürzlich offiziell angekündigte CS4-Ausgabe seiner Kreativsoftwaresuite als «grössten Software-Launch in der Geschichte des Unternehmens». Im Zentrum stehen neben vielen Detailverbesserungen die Vereinfachung der Zusammenarbeit zwischen Designern und Entwicklern und die Optimierung der Arbeitsabläufe.

Oberfläche stark renoviert

Eine zentrale Komponente der Creative Suite ist Photoshop, das nach wie vor zurecht als Referenzprogramm für die Bildbearbeitung gilt. Wir haben die aktuelle Beta des unter dem Codenamen «Stonehenge» entwickelten Photoshop CS4 getestet – die endgültigen CS4Pakete sollen noch im vierten Quartal 2008 auf den Markt kommen. Im Gegensatz zur CS3, wo man auf die Videoproduktionsanwendungen

einiges länger warten musste, will Adobe diesmal sämtliche Programme gleichzeitig freigeben. Schon beim Aufstarten zeigt sich, dass man mit einer komplett neuen Version arbeitet: Photoshop CS4 wartet mit einer rund­ erneuerten Oberfläche auf. Zuoberst erscheint die Application Bar mit Buttons zum Direktstart der Hilfsanwendung Bridge und einigen allgemein benötigten Funktionen. Rechts daneben offeriert ein Aufklappmenü Palettenkombinationen für bestimmte Arbeitsbereiche, zum Beispiel Painting, Typo und Fotobearbeitung. Solche Workspaces kann man auch selbst zusammenstellen, sichern und wieder aufrufen. Beim Öffnen mehrerer Dokumente erscheinen darunter Tabs zum Direktzugriff – oder man konfiguriert den Arbeitsraum über ein Popup-Menü so, dass mehrere Bilder neben-

Nach wie vor inbegriffen, deutlich schneller und mit attraktiven Neuerungen definitiv zur brauchbaren Medienverwaltung avanciert: Bridge CS4 (links). Die neue Oberfläche mit App Frame, Tabs und konfigurierbaren Workspaces erleichtert die Arbeit mit Photoshop wesentlich (rechts).

14

Nr. 18 | 13. 10. 2008

InfoWeek.ch

oder untereinander angezeigt werden. Photoshop präsentiert die geladenen Bilder, aber auch sämtliche Paletten, die kontextsensitiv ein- oder ausgeblendet werden, nun in einem monolithischen Rahmen, den Adobe App Frame nennt. Die ganze Oberfläche lässt sich so als ein einziges Fenster verschieben und in der Grösse verändern, mit hinderlich überlappenden Paletten am falschen Ort macht die CS4-Ausgabe definitiv Schluss. Mac-Anwender, die lieber die altbekannte Oberfläche möchten, können den App Frame jedoch auch deaktivieren.

Funktionale Highlights

Photoshop CS4 bringt hunderte Neuerungen und Verbesserungen. Für unseren Betatest mussten wir uns auf einige Highlights beschränken. Eines davon ist die neue Adjustment-Palette, mit der sich grundlegende Ope-


Test Center

rationen wie Belichtungseinstellung, Helligkeit/Kontrast, Tonkurven und Fotofilter in Form von jederzeit editier- und deaktivierbaren Einstellebenen auf das Bild anwenden lassen. Die dazu passende Maskenpalette erlaubt im gleichen Sinn editierbare Pixel- und Vektormasken. Damit erlaubt Photoshop nichtdestruktive, selektive Bildbearbeitung für alle Formate und nicht bloss für Raw-Fotos. Punkto RAW hat sich aber auch etwas getan: Der Raw-Konverter Camera RAW wird nun in Version 5 mitgeliefert und ist somit kompatibel zu Fotoverwaltungssoftware Lightroom 2. Unter dem Motto «fluid canvas rotation» lässt sich die Arbeitsfläche nahtlos drehen. So können Retuschier- und Malwerkzeuge in einem passenderen Winkel zum Einsatz gebracht werden, als es mit der horizontalen Grundausrichtung möglich wäre. Gedreht wird dabei nur die Arbeitsfläche, das eigentliche Bild verbleibt beim Speichern in der ursprünglichen Ausrichtung. Das Feature lässt sich auch mit riesigen Bildern in hoher Geschwindigkeit nutzen, Voraussetzung ist eine OpenGL-beschleunigte Grafikkarte: Photoshop CS4 ist die erste kommerziell vertriebene Anwendung, die für einige Operationen den Grafikprozessor hinzuzieht.

Zoomen, Verschieben und Skalieren nach Herzenslust

Dank der GPU-Unterstützung bietet das Programm auch schnelles, hochpräzises Zoomen und Verschieben: Klickt man mit dem LupenTool auf das Bild und hält die Maustaste gedrückt, vergrössert Photoshop die Darstellung stufenlos animiert bis maximal 3200 Prozent. Bei über 500 Prozent überlagert Photoshop die Darstellung zudem durch ein feines weisses Gitter, so dass die Pixel deutlich zu erkennen sind und einzeln bearbeitet werden können. Das nahtlose Zooming wirkt sehr elegant

und vereinfacht den Umgang mit grossen Bildern wie DSLR-Aufnahmen merklich. Getestet haben wir übrigens unter Windows Vista 32Bit auf einem für Bildbearbeitungszwecke eher durchschnittlich ausgestatteten PC mit Core 2 Quad (4x2,4 GHz), 2 GB RAM und Radeon-X1650-Grafik. Noch aufsehenerregender ist das «contentaware scaling», das erst in der letzten Betaversion hinzukam. Der Algorithmus stammt von einem unabhängigen Entwickler, den Adobe begeisterungshalber gleich übernommen hat. Bilder lassen sich mit dieser Funktion so skalieren, dass wichtige Objekte in ihren Proportionen erhalten bleiben, während weniger Bedeutendes wie der Hintergrund gestreckt oder gestaucht wird. Je nach Komplexität des Bildes erledigt Photoshop die Skalierung vollautomatisch – dabei werden zum Beispiel Gesichter erkannt – oder aufgrund einer Maske, mit der man die zu schützenden Bildteile zuvor abgegrenzt hat.

Eine feste Brücke

In der CS4-Generation hat Adobe den von allen Anwendungen her zugänglichen Medien­ browser Bridge markant aufgewertet. Mit verbesserten Kategorisierungs- und Suchfunktionen, Navigationshilfen wie der Anzeige des Navigationspfades, konfigurierbaren Workspaces, Erstellen von Kontaktabzügen als PDF, Support für Panoramen und 3D-Bilder braucht auch der skeptische Anwender Bridge nicht mehr links liegen zu lassen. Auch die deutlich verbesserte Performance legt nun mehr als bisher nahe, Brigde als zentrale Medienverwaltungsanwendung einzusetzen. Alles in allem begeistert die neue Photoshop-Ausgabe mit einem durchdachten Mix aus einer generalüberholten, merklich aufgeräumteren und einfacher zu bedienenden Oberfläche und teils völlig neuen und zumeist auch wirklich nutzbringenden Features.

Photoshop CS4

Der mitgelieferte Raw-Konverter Camera Raw trägt nun die Versionsnummer 5 – Photoshop CS4 geht damit zu Lightroom 2 konform.

Dank «content-aware scaling» bleiben die Proportionen in wichtigen Bildteilen erhalten.

Photoshop CS4 Beta Fazit Auch wenn ein Upgrade auf die CS4-Generation nur für 64-Bit-Windows-User wirklich zwingend ist, erleichtert die neue Photoshop-Version die Arbeit ganz massiv – erstens mit einer wohldurchdachten Gesamtrenovation der Oberfläche und zweitens durch viele neue Detailfeatures. Features · nichtdestruktive Bildanpassungen · content-aware scaling · neue Bridge- und Camera-Raw-Version Positiv + deutlich einfachere Oberfläche + GPU-beschleunigte Operationen Negativ – 3D-Editing/Compositing nur in ExtendedVariante – als Einzelprodukt etwas teuer Hersteller/Anbieter Adobe Systems, www.adobe.ch Preis ab Fr. 1195.– (Vollversion Standard); ab Fr. 345.– (Upgrade)

Wertung Funktionalität Bedienung Preis/Leistung Gesamt

★★★★★★ ★★★★★★ ★★★★★★

Nr. 18 | 13. 10. 2008

InfoWeek.ch

15


Business-Software

neue Produkte

CS4: 13 Produkte in 6 Paketen Adobe hat die Creative-Suite-4-Produktfamilie vom Stapel gelassen und spricht vom grössten Launch in der Geschichte des SoftwareHauses. Zur Wahl stehen insgesamt sechs Pakete. Vo n M a r c e l W ü t h r i c h

I

nsgesamt 13 Einzelprodukte verteilt auf sechs verschiedene Software-Pakete hat Adobe im Rahmen des Release der Creative-Suite-4-Produktfamilie vom Stapel gelassen. Je nach Anwendungsgebiet finden sich Pakete für den Web-, den Produktions- und den Video-Bereich sowie mit der Master Collection auch ein Komplett-Paket, das sämtliche neuen Adobe-Produkte umfasst. Adobe verspricht für die gesamte Suite einen

vereinfachten Workflow, der es erlauben soll, effizienter über die verschiedenen Ausgabekanäle hinweg zu arbeiten. Und natürlich ist die Rede von Hunderten von neuen beziehungsweise verbesserten Funktionen, welche CS4 bringen soll. Schliesslich, so Adobe, handle es sich um den grössten Software-Launch in der Geschichte des Unternehmens. Durch die gesamte Produktlinie soll sich etwa eine neue Form der Flash-Integration ziehen,

ausserdem soll Flash CS4 Tweens auf Objekte anstelle von Keyframes erlauben, oder rea­ listischere Animationen zwischen verknüpften Objekten erzeugen. InDesign wiederum kommt mit einem neuen Live PreflightWerkzeug, welches helfen soll, Produktionsfehler zu vermeiden, währenddem sich in Photoshop unter anderem Content-Aware Skaling für ein verbessertes Skalierverhalten findet oder Device Central CS4 mit einer

Bibliothek mit 450 Geräteprofilen kommt, auf denen Entwickler ihre mobilen Inhalte testen können. Adobe hat auf seiner Website umfangreiche Informationen zu den Neuerungen jedes einzelnen Produkts aufgeschaltet. Ausserdem wird InfoWeek die wichtigsten Komponenten der CS4Suite ausführlich testen, angefangen bei Photoshop CS4 auf Seite 14 in dieser Ausgabe. Info: Adobe, www.adobe.ch

Die neuen CS4-Suiten im Überblick Enthaltene Produkte (Stand-alone- /Upgrade-Preis in Klammern)

CS4 Design Standard

CS4 Design Premium

CS4 Web Standard

CS4 Web Premium

CS4 Production Premium

CS4 Master Collection

InDesign CS4 (Fr. 1409.–/Fr. 413.–) Photoshop CS4 Extended (Fr. 2073.–/Fr. 662.–) Illustrator CS4 (Fr. 1194.–/Fr. 413.–) Acrobat 9 Pro (Fr. 928.–/Fr. 314.–) Flash CS4 Professional (Fr. 1160.–/Fr. 413.–) Dreamweaver CS4 (Fr. 795.–/Fr. 413.–) Fireworks CS4 (Fr. 579.–/Fr. 247.–) Contribute CS4 (Fr. 330.–/Fr. 164.–) After Effects CS4 (Fr. 1990.–/Fr. 496.–) Premiere Pro CS4 (Fr. 1409.–/Fr. 496,–) Soundbooth CS4 (Fr. 413.–/ Fr. 164.–) Preis Gesamtpaket (Upgrade) Preis Gesamtpaket (Vollversion)

Fr. 994.– Fr. 2820.–

Fr. 1243.– Fr. 3650.–

Fr. 662.– Fr. 1658.–

Fr. 1077.– Fr. 3152.–

Fr. 1060.– Fr. 3484.–

Fr. 1658.– Fr. 4963.–

= ja,

16

= nein

Nr. 18 | 13. 10. 2008

Quelle: InfoWeek

InfoWeek.ch

CIT_A


inf •

infoweek.ch

Business-Software

infoweek.ch •

infoweek.ch •

infoweek.ch • •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

Hersteller Avail Intelligence hat verlauten lassen, die E-Marketing-Lösung G8 eMarketing Suite sei nun auch in Europa verfügbar. Das Produkt, das auf OnlineShops zugeschnitten ist, soll auf der kollektiven Intelligenz der Webshop-Community basieren. Dies bedeutet, dass sich die Suite auf das Verhalten der Kunden einstellt und so die Möglichkeiten für Produkteinstufungen und -bewertungen verbessert. Nebst weiteren Features wie einer vollautomatischen Funktion zur Verkaufsumsatz-Auflistung sollen zahlreiche Sprachen (auch asiatische) unterstützt werden. Nicht zuletzt ist die Lösung laut Hersteller in der Lage, grosse Datenmengen in Echtzeit zu verarbeiten und sparsam mit Server-Ressourcen umzugehen. Preise auf Anfrage. Info: Avail Intelligence, www.availintelligence.de

infoweek.ch

den sein. Ausserdem wird eine enge Integration mit den virtuellen Management Frameworks von VMware und Microsoft versprochen. Neu zudem auch der Backup Exec Infrastructure Manager 12.5, welcher den Upgrade-Prozess und das PatchManagement vereinfachen soll. Eine Medienserver-Lizenz von Backup Exec 12.5 kostet 995 Dollar, zusätzliche Agenten und Optionen gibt es ab 395 Dollar. Info: Symantec, www.symantec.ch

Neue E-Marketing-Suite

infoweek.ch •

Die Zukunft der

infoweek.ch

infoweek.ch

infoweek.ch

Backup Exec 12.5 unterstützt das komplette Windows Server 2008 Portfolio.

Die Nummer 2 im Schweizer Telco-Markt, Sunrise, hat das Angebot Sunrise office lanciert. Dabei handelt es sich um eine Hosted-Exchange-Lösung für mobile Mitarbeiter. Das spezielle dabei: Sunrise bietet den Dienst ohne Vertragsbindung an, der Dienst kann jeweils auf Monatsende gekündigt werden. Die Administration erfolgt webbasierend über das Sunrise office Control Center und soll sich so einfach verwalten lassen. Sunrise bietet Hosted Exchange in zwei Versionen an. Für 14 Franken gibt’s die Ausführung Mobility, mit Outlook Web Access, automatischer Synchronisation auf Mobilgeräte, eigener Domain, 1 GB Speicher pro Mailbox sowie Spam- und Virenschutz. Die Variante Complete für 20 Franken beinhaltet zudem Outlook Anywhere. Info: Sunrise, www.sunrise.ch

zelne Dateien individuell oder gleich komplette virtuelle Maschinen wiederherzustellen. Dabei soll die Wiederherstellungsdauer verkürzt und der Bedarf an Speicherplatz für die Sicherung verringert wor-

infoweek.ch

Backup Exec für Windows 2008 Mit dem neusten Release 12.5 von Backup Exec unterstützt die Symantec-Lösung nun das Windows Server 2008 Portfolio. Die Lösung verspricht umfassenden Datenschutz sowohl für physikalische Systeme als auch für VMware’s Virtual Infrastructure und für Microsofts Hyper-V. Dank einer granularen Wiederherstellungstechnologie soll es möglich sein, ein-

Komplettlösung für mobile Mitarbeiter

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

Der VM Explorer verspricht einfache Bedienung, auch dank Wizzards.

infoweek.ch

Server), sowie in einer Pro Edition für 490 Euro (bzw. 790 Euro mit Premium Support). Info: Trilead, www.trilead.com

infoweek.ch

Weitere Features sind: MultiServer-Management über ein einziges User Interface, ein FileBrowser, mit dem in den File­ systemen der Server gebrowsed und via Drag&Drop kopiert werden kann, ein integrierter SSH-Client, um die Server via SSH zu konfigurieren, oder ein JobPlaner, um Backups automatisch ausführen zu lassen. Der VM Explorer ist in zwei Varianten erhältlich: In einer eingeschränkten, aber kostenlosen Free Edition (kein Backup-Scheduler, eingeschränkte Anzahl verwaltbarer

Das Zürcher Softwarehaus Trilead hat die Version 1.0 des VM Explorers (kurz VMX) veröffentlicht. Beim VM Explorer handelt es sich um ein Produkt zur Verwaltung und Sicherung von virtuellen Infrastrukturen. VMX 1.0 funktioniert im Zusammenspiel mit VMware ESX Serverumgebungen (derzeit Versionen 3.0 und 3.5). Gemäss Trilead soll VMX 1.0 vor allem durch seine einfache Bedienung überzeugen können. Backups von virtuellen Maschinen werden mit wenigen Mausklicks in Auftrag gegeben und können direkt zwischen ESX-Servern realisiert oder alternativ auch auf SAN-, NFS-Share-, Linux- oder FreeBSD-basierte StorageLösungen gespielt werden.

infoweek.ch

Schweizer VM-Backup-Lösung

infoweek.ch

infoweek.ch

neue Produkte

infoweek.ch

infoweek.ch

Anwendungsvirtualisierung infoweek.ch

infoweek.ch

infoweek.ch

hat begonnen … CIT_Anzeige_Launch_CH_230x70mm+3RZ.indd 1

01.10.2008 9:16:13 Uhr


inf •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

Nach gerade 8 Sekunden soll der Oki C710 die erste Seite ausspucken, und die Druckleistung wird mit 30 A4-Farb- und 32 A4-Schwarzweiss-Seiten angegeben. Ausserdem ist der neue Farblaserprinter netzwerkfähig und soll mit tiefen Seitenkosten überzeugen können. Er verarbeitet die unterschiedlichsten Papierformate (bis hin zu 1,2 Metern langen Bannern) und ist laut Oki zudem überdurchschnittlich kompakt in seinen Abmessungen. Die Preise für den C710 beginnen bei 1749 Franken. Info: Oki, www.oki.ch

infoweek.ch

Schneller Farbprinter

infoweek.ch

Freecom hat jüngst eine speziell kleine externe Festplatte angekündigt. Das Mobile Drive XXS ist mit Kapazitäten von 160, 250 und 320 GB erhältlich und misst dabei 101x80x14 Millimeter bei einem Gewicht von 155 Gramm. Angehängt wird die Platte via USB. Der Preis liegt bei 119 Franken für die 160-GB-Ausführung, während 250 GB 149 und 320 GB 169 Franken kosten. Info: Freecom, www.freecom-shop.ch

Günstiges von Benq Benq hat sein Portfolio an Displays und Beamern weiter ausgebaut und bietet unter anderem neu den DLP-Projektor MP512, der für 799 Franken verkauft wird. Für dieses Geld erhält der Kunde SVGA-Auflösung (800x600 Pixel), einen Kontrast von 2500:1 und eine Lichtstärke von 2200 ANSILumen. Dank den 2,5 Kilogramm Gewicht soll er auch mobil eingesetzt werden können. Im Display-Bereich findet sich neu der TFT G900D (279 Franken), ein 19-Zöller mit einem Kontrast von 2000:1 und einer Helligkeit von 300 cd/ m2. Die Auflösung wird mit 1280x1024 Pixeln angegeben, ausserdem findet sich auch ein digitaler Eingang. Widescreen-Format und Full-HD-Auflö-

sung schliesslich bieten die beiden Displays E2200HD (21,5 Zoll, 339 Franken) und E2400HD (24 Zoll, 499 Franken). Beide kommen in Klavierlack-Optik mit einem Kontrastwert von 10’000:1 und einer Reaktionszeit von 2 Millisekunden. DVI mit HDCPUnterstützung ist ebenfalls dabei, genauso wie integrierte Speaker zu finden sind. Info: Benq, www.benq.ch

Die Modelle E2200HD und E2400HD kommen in edler KlavierlackOptik mit einer Auflösung von 1920x1080 Pixeln.

Online-Backup für ThinkPads EMC und Lenovo partnern im Bereich Online-Backup-Service. EMC liefert dazu seinen Dienst EMC Mozy, der in Zukunft auf allen Notebooks der ThinPad-SLSerie enthalten sein wird. Die Kunden erhalten beim Kauf eines solchen Geräts eine 90-TageTestversion mit 5 GB Speicher­ kapazität. In der Vollversion bietet EMC Mozy unbegrenzten Speicher­ platz und soll dem Anwender volle Kontrolle über die für das Backup benötigte Bandbreite bieten. Die Daten werden dabei mittels AES verschlüsselt. Für Business-Kunden kostet Mozy 4 Dollar pro Desktop/Monat sowie 50 Cent pro GB/Monat. MozyHome bietet unlimitiertes Backup für 5 Dollar/Monat. Info: EMC, www.mozy.com

infoweek.ch

PC & Peripherie

320 GB im Mini-Format

infoweek.ch

neue Produkte

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch

Tablet-PC für 2000 Franken Moderne Tablet-PC-Technologie, welche auch für Einsteiger erschwinglich ist, will Fujitsu Siemens mit dem Lifebook T1010 bieten. Der zwei Kilogramm schwere Rechner verfügt über ein berührungsempfindliches 13,3Zoll-Display und ist wahlweise mit einem Celeron- oder einem Core-2-Duo-Chip bestückt. Weiter stehen bis zu 4 GB RAM sowie Festplatten mit 120, 160 oder 320 GB zur Auswahl. Der Einstiegspreis liegt bei 2000 Franken. Ähnlich ausgestattet wie das T1010 ist das T5010. Für Preise ab 2600 Franken bekommt der Kunde zusätzlich Features wie ein integriertes 3G-Modul, einen Fingerprint- und einen SmartCard-Reader sowie Intels vPro. Info: Fujitsu-Siemens, www.fujitsu-siemens.ch

Netbook mit Platz auf der Platte Und auch Toshiba steigt ins Geschäft mit Netbooks ein. Mit dem NB100-11G liefert der Elektronikriese ein besonders üppig ausgestattetes Produkt aus. So finden sich eine Festplatte mit 160 GB Speicherplatz, ein AtomChip mit 1,6 GHz (N270) und Intel-GMA-950-Grafik, 1 GB RAM, WLAN und Bluetooth, USBSleep&Charge-Schnittstellen, Ethernet-Port, Webcam und Mikro sowie Windows XP. Ausserdem soll das Display dank LEDBacklight auch für den Ausseneinsatz bei Tageslicht taugen. Das Gewicht wird mit knapp über einem Kilo angegeben, der Verkaufspreis beträgt 799 Franken. Info: Toshiba, www.toshiba.ch

Innovative N-Geräte Zwischen Netbooks und Notebook angesiedelt ist der Asus N10 (ab 1000 Franken). Das Gerät kommt mit einem 10,2-ZollDisplay, Intels Atom N270 (1,6 GHz) und HDs mit 160, 250 und 320 GB sowie bis zu 2 GB RAM. Bluetooth und WLAN gibt es ebenfalls, beim OS kann zwischen Windows XP und Vista gewählt werden. Nebst dem N10 hat Asus weitere Geräte der N-Serie vorgestellt (N20 mit 12,1-, N80 mit 14,1und N50 mit 15,4-Zoll-Display). Diese Geräte gehören klar zur Kategorie Notebooks mit Core-2Duo-CPUs und mit bis zu 4 GB RAM. Für alle N-Geräte verspricht Asus innovative Technologien wie Super Hybrid Engine (erhöht Akku-Lebensdauer um bis zu 35 Prozent), Express Gate (Bootdauer 8 Sekunden) oder das Login via Gesichtserkennung. Info: Asus, www.asus.ch

InfoWeek.ch

Nr. 18 | 13. 10. 2008

infoweek.ch

18

infoweek.ch

Axxiv-Netbook mit Via-CPU Axxiv Netbook NX20 lautet die Modellbezeichnung von Littlebits erstem KleinstNotebook. Der Minirechner bietet ein Display mit einer Diagonalen von 8,9 Zoll. Ein Gewicht von weniger als 1 Kilogramm und eine Akkulaufzeit von durchschnittlich fünf Stunden (laut Hersteller). Auf der technischen Seite finden sich ein Via-C7Prozessor mit 1,2 GHz, 1 GB RAM sowie eine Festplatte mit 60 GB. Bluetooth- und WLAN-Verbindung werden ebenso geboten wie eine integrierte 1,3-Megapixel-Kamera. OS-seitig setzt Littlebit auf Windows XP, der Verkaufspreis des NX20 wird mit 699 Franken angegeben. Info: Littlebit, www.axxiv.ch

infoweek.ch

infoweek.ch

Notebooks im Kleinformat

CIT_A


inf •

infoweek.ch

Business-Hardware

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

Netgear hat die Verfügbarkeit des Ready­ NAS Pro bekanntgegeben. Der jüngste Netgear-Spross bietet dabei sechs Festplatteneinschübe für eine Gesamtkapazität von maximal neun Terabyte. RAID 0, 1, 5 und 6 gehören ebenfalls zum Server wie zwei Ethernet-Ports, drei USB-Anschlüsse sowie Hotswap- und Hotspare-Unterstützung. Nebst der Funktion als Speicher- und BackupHardware kann der ReadyNAS Pro auch zum Verteilen digitaler Medien (Media-Streaming) oder als Fileserver genutzt werden. Der Preis für die 1,5-TB-Version liegt bei 2690 Franken, 3 TB gibt’s für 3890 Franken und 6 TB für 5890 Franken. Info: Netgear, www.netgear.ch

infoweek.ch

Mehr Leistung für OracleAnwendungen dank FlashSpeicher in EMCs SymmetrixSystemen.

ReadyNAS Pro mit bis zu 9 TB

(Input/Output) pro Sekunde. «Ein einzelnes Flash-Laufwerk erzielt einen Leistungsgewinn, der zuvor eine Vielzahl weiterer FibreChannel-Drives erfordert hätte», schreibt EMC. Ausserdem soll der Energiebedarf deutlich gesenkt werden können. Symmetrix DMX4 lässt sich in bestehende OracleUmgebungen integrieren und soll skalierbar sein. Preise sind abhängig von der Ausstattung. Info: EMC, www.emc2.ch

Als Backup-Lösung für KMU mit zirka 10 bis 50 Arbeitsplätzen positioniert Zyxel das System NSA2400. Darin findet sich Platz für bis zu vier SATA-Festplatten. Der NSA-2400 ist mit Gigabit Ethernet sowie mit drei USB-Ports ausgerüstet und unterstützt RAID 0, 1, 1+0,5 sowie 5 mit Hotspare. Ebenfalls im Lieferumfang enthalten ist die Backup-Software Genie-Soft. Mit vier 250 GB Harddisks kostet das System 1990 Franken, mit 500-TB-Festplatten 2490 Franken. Info: Studerus, www.studerus.ch

infoweek.ch •

infoweek.ch

Citrix XenApp 5.0

infoweek.ch

infoweek.ch

EMC und Oracle haben zusammen eine neue Speicherlösung für Oracle-Datenbankanwendungen entwickelt. Die Lösung mit der Bezeichnung Symmetrix DMX-4 setzt dabei auf FlashSpeicher, was die Reaktionszeiten gegenüber herkömmlichen Festplatten-basierenden Systemen deutlich verbessern soll. EMC verspricht Reaktionszeiten unterhalb des Millisekundenbereichs sowie bis zu 30 I/O-Prozesse

infoweek.ch

Flash-Speicher für Oracle

Backup-Lösung von Zyxel

• •

infoweek.ch

Jedes EqualLogicPS5500E-System fasst bis zu 576 TB Daten.

infoweek.ch

infoweek.ch

bungen sorgen soll. Preise beginnen bei 98’640 Franken. Neu von Dell ist auch der PowerEdge T100, ein kompakter Server für KMU. Die Maschine ist mit Quad-Core-Xeons bestückt, kann bis zu 8 GB Hauptspeicher aufnehmen und bietet bis zu 2 Terabyte Speicherplatz. Ausserdem wird Sicherheit (unter anderem durch ein TPM-Modul) und eine einfache Verwaltung versprochen. Der Preis für den T100 beginnt bei 655 Franken. Info: Dell, www.dell.ch

Dell hat mit dem Storage-Array Dell EqualLogic PS5500E die Speicherkapazität gegenüber dem Vorgängermodell PS5000E um das Dreifache erhöht. So finden in einem Gehäuse auf vier Höheneinheit bis zu 48 Terabyte Daten Platz, insgesamt werden mit dem System über SANGruppen bis zu 576 Terabyte unter der gleichen AdminOberfläche möglich. Ausserdem wurde die Storage-Lösung im Software-Bereich erweitert, unter anderem durch den EqualLogic Auto-Snapshot Manager/VMware Edition, der für mehr Daten­ sicherheit in virtualisierten Serverumge-

Nichts weniger als «den leistungsstärksten Primergy-Server aller Zeiten» verspricht Fujitsu Siemens mit dem Modell RX600 S4. In der Maschine kommen die neuen 6-Core-Intel-Xeon-Chips der Serie MP 7400 («Dunnington») zum Einsatz. Ein weiteres Leistungsmerkmal sind bis zu 256 GB RAM in einem einzigen Chassis, welche durch neue 8-GB-Speichermodule möglich werden. Damit soll sich der Server für den Betrieb von virtuellen Maschinen oder für Backend-Services wie Datenbanken und E-Commerce-Systeme oder auch für ERP- und CRM-Lösungen eignen. Preise für den RX600 S4 sind konfigurationsabhängig. Info: Fujitsu Siemens, www.fujitsu-siemens.ch

High-End-Speicher

infoweek.ch

Sechs-KernPower

infoweek.ch

infoweek.ch

neue Produkte

infoweek.ch

Die neue Lösung für die schnelle und sichere Bereitstellung Ihrer Geschäftsanwendungen! Lernen Sie den Nachfolger von Citrix Presentation Server jetzt kennen:

infoweek.ch

• Anwendungen so einfach wie noch nie virtualisieren – für Clients und Server, für Online- und Offline-Nutzung • Maximale Performance und Skalierbarkeit durch profilbasiertes Load Balancing

infoweek.ch

• Volle Unterstützung für Windows Server 2008 und Windows Server 2003

infoweek.ch

www.citrix.ch/xenapp5 infoweek.ch

Erfahren Sie mehr – sichern Sie sich Ihr XenApp 5.0 Launch Kit unter

CIT_Anzeige_Launch_CH_230x70mm+3RZ.indd 2

01.10.2008 9:16:19 Uhr



inf •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

Ursprünglich entwickelte Allied Telesis den AT-PC232/PoE nach eigenen Angaben für den Einsatz in militärischen Netzen. Nun ist der Fast Ethernet Power Converter mit integriertem Media Converter auch auf dem freien Markt erhältlich. Der AT-PC232/PoE soll sich dank PoE-Unterstützung vor allem für Situationen eignen, in denen der Media Converter die Stromversorgung von Geräten übernehmen soll, die mehr als 100 Meter vom Hauptnetz entfernt sind. Insgesamt kann das Gerät eine Leistung von bis zu 15,4 Watt liefern, ausserdem können sowohl 10- als auch 100-MbpsGeräte über die Kupfer-Ports angehängt werden. Preise gibt’s auf Anfrage. Info: Allied Telesis, www.alliedtelesis.com

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch

Speziell für den Einsatz in virtualisierten, vereinheitlichten Rechenzentren hat QLogic die Converged Network Adapter (CNA) der QLogic-8000er-Reihe entwickelt. Die Fibre Channel over Ethernet CNAs sollen Konsolidierungsmöglichkeiten bieten, da dank ihnen nun Server sowohl mit dem LAN als auch mit dem Fibe-Channel-SAN verbunden werden können. Die Verwaltung läuft über bestehende Management-Tools wie die Fibre-Channel-HBAs von QLogic und sollen somit nahtlos in Umgebungen integriert werden können, wo QLogic­Lösungen bereits im Einsatz stehen. Preise auf Anfrage. Info: QLogic, www.qlogic.com

infoweek.ch

infoweek.ch

Der NWA1100 kann als Access Point, Bridge oder Repeater dienen.

Ethernet und Fibre Channel verbunden

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

Unsere Vertriebspartner beraten Sie kompetent und unterstützen Sie von der Teststellung bis zum fertigen Citrix XenApp 5.0 Projekt.

infoweek.ch

infoweek.ch

infoweek.ch

auch ohne eigne Stromversorgung betrieben werden. Gefunkt wird mit 802.11b und g, für Sicherheit sorgen WEP, WPA und WPA2. Dank WirelessDistribution-Funktion kann der NWA-1100 auch als Repeater oder als Bridge verwendet werden. Info: Studerus, www.studerus.ch

infoweek.ch

Kleiner Access-Point von Zyxel Zyxel präsentiert den NWA-1100 (184 Franken). Der Access Point soll sich für Hotspot-Lösungen oder für den Einsatz im Verbund mit anderen Access-Points eignen. Dank eines neuen Chipsets aus dem Hause Atheros soll der NWA-1100 mit einer deutlich höheren Funkreichweite als vergleichbare Modelle aufwarten können. Ausserdem werden Roaming-Funktionen unterstützt, und dank PoE kann das Gerät

Media Converter mit Strom

Netzwerk

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch infoweek.ch

infoweek.ch

Der Switch SecureStack C3 ist stapelbar und bietet einen Durchsatz von bis zu 1,54 TB.

infoweek.ch

16 XFP-10GbE-Verbindungen. Ausserdem ist das Gerät in der Lage, eingehenden Datenverkehr zu identifizieren und zu klassifizieren, angeschlossene User, Applikationen und Geräte zu erkennen und diese via 802.1x, Web- oder Mac-Adresse zu authentifizieren sowie Prioritätsund Sicherheits-Policies durchzusetzen. Preise auf Anfrage. Info: Enterasys, www.enterasys.com

Netzwerk- und Sicherheitsspezialist Enterasys hat den SecureStack C3 Switch auf den Markt gebracht. Der Switch bietet IPv6Support sowie Gigabit- und 10Gigabit-Ethernet-Konnektivität. Dank QoS-Funktionen können Voice-, Video- und Daten-Anwendungen sowie Business-Applikationen klassifiziert und priorisiert werden. Ebenfalls geboten werden redundante Stromversorgung sowie der Anschluss von Power-over-Ethernet-Geräten (PoE). Die Leistung gibt Enterasys dank 1,5-Terabit-Architektur mit bis zu einer halben Milliarde Paketen pro Sekunde an. Der Switch ist stapelbar und unterstützt bis zu 384 Tripple-SpeedKupferports mit PoE, 192 GigabitSFP-Ports sowie

Die Software ProxyClient von Blue Coat soll Daten und Anwendungen für entfernte Benutzer beschleunigen, Schutz vor Malware bieten und dabei helfen, Nutzungsrichtlinien durchzusetzen. Für das Aufspüren von Malware kommt der Cloud-Dienst WebPulse zum Einsatz, der auf eine grosse Nutzer-Community baut. Weiter setzt der ProxyClient auf eine Standorterkennungstechnologie, welche es erlaubt, automatisch Massnahmen für die WAN-Optimierung, für Sicherheit oder für die Regeldurchsetzung anzuwenden. Für Kunden, die eine ProxySG-Appliance einsetzen, ist die Basisversion der Software kostenlos. Info: Blue Coat, www.bluecoat.com

1,54-Terabyte-Switch

infoweek.ch

Mehr Tempo fürs WAN

infoweek.ch

neue Produkte

www.citrix.ch/xenapp5 infoweek.ch

Erfahren Sie mehr – sichern Sie sich Ihr XenApp 5.0 Launch Kit unter

infoweek.ch

Weitere Informationen zu den oben genannten und allen weiteren autorisierten Citrix Vertriebspartnern finden Sie unter: www.citrix.ch/partnersuche

CIT_Anzeige_Launch_CH_230x70mm+3RZ.indd 3

01.10.2008 9:16:22 Uhr


Marktübersicht

Entry-Level-Server

Kompakt und leistungsfähig

eine günstigere Lösung als ein Server; wie unsere Marktübersicht zeigt, kosten diese querbeet um die 1200 Franken. Die entscheidende Frage sollte aber nicht sein, was der Server selber kostet, sondern welche Kosten durch den Ausfall eines Systems im jeweiligen Bereich verursacht würden.

Im Vergleich zum berühmten ausrangierten PC bietet ein Entry-Level-Server zahlreiche Vorteile. Vo n M a r c

von

Ah

I

n vielen KMU ist es noch immer gang und gäbe, als Server einen ausrangierten PC zu benutzen. Es liegt auf der Hand, dass dies eine günstige und schnelle Lösung ist – allerdings auch eine Lösung, die mit zahlreichen Nachteilen behaftet ist. Im Unterschied zu einem PC ist ein Server – auch ein Einstiegs-Server – für den 24-Stunden-Be-

trieb ausgelegt. Dementsprechend bietet ein Server eine konstante und stabile Leistung und hat ein viel geringeres Ausfallrisiko. Kommt dazu, dass allfällig nötige Ersatzteile typischerweise schneller (und meist wesentlich länger auch nach einem Modellwechsel beim Hersteller) verfügbar sind. Bleibt das Kostenargument: Natürlich ist ein alter PC

Keine redundanten Komponenten

Typischerweise enthalten Server im EntryLevel-Segment im Unterschied zu ihren grösseren Brüdern keine redundanten Komponenten. Einige Hersteller bieten bei ausgewählten Modellen allerdings durchaus entsprechende Optionen. Immerhin ist mittlerweile ein Grossteil der Geräte mit Hot-Swap-fähigen Festplatten ausgerüstet oder bietet zumindest die Option dazu. Damit lassen sich defekte Hard-Disks problemlos im laufenden Betrieb auswechseln. Nur einer der Hersteller, Fujitsu Siemens, hat zusätzlich auch Hot-Swap-fähige Lüfter in sein System integriert.

Entry-Level-Server Hersteller Modell CPU

Acer Altos G330 MK-II XEON Xeon E3110 – 3.00 GHz

axxiv SR10(-F1) Xeon E3110 – 3.00 GHz

Dell PowerEdge T100 Xeon E3110 – 3.00 GHz

Fujitsu Siemens Computers Primergy TX150 S6 Xeon E3110 – 3.00 GHz

L2-Cache RAM / RAM max. Anzahl HDDs/Kapazität Anzahl HDD-Slots

6 MB 1 GB / 8 GB keine in Standardkonfig. 4

6 MB 2 GB / 8 GB 2 x 500 GB 4

6 MB 2 GB / 8 GB 1 x 250 GB 2

Festplattencontroller RAID-Level

SATA / SAS optional 0,1, 10

SATA 1

SATA 0,1

Weitere Laufwerke

DVD-ROM

DVD-ROM

DVD-ROM

6 MB 1 GB / 8 GB 1 x 250 GB 4 (SATA), 6 (SAS 3.5-Zoll), 8 (SAS 2.5-Zoll) SATA/SAS 0,1,10 (SATA), 0,1,10,5,50,6,60 (SAS) DVD-ROM

PCI-Slots

1x PCI-Express x16, 1x PCI-Express x8, 1x PCI-Express x4, 2x PCI 32 4x USB 2.0, 2x PS/2, 1x seriell, 1x RJ45, VGA

1x PCI-Express x8, 1x PCIExpress x4, 2x PCI 32 USB, PS/2, RJ45

1x PCI-Express x8, 1x PCI-Express x4, 1x PCI-Express x1, 1x PCI 32 k.A.

2x PCI-Express x8, 1x PCIExpress x4, 3x PCI 32 5x USB 2.0, 2x PS/2, 1 x seriell, 1x parallel, 1x VGA

1x Gigabit Ethernet 350 W optional HDD

1x Gigabit Ethernet 550 W optional HDD

1x Gigabit Ethernet 305 W optional

Windows Server 2003, SBS 2003, Red Hat Linux, Suse Linux 13,4 42 x 19 x 48 3 Jahre 1190.–

Windows Server 2003, 2008, Linux 16 42 x 20 x 46 3 Jahre 1290.–

Windows Server 2003, SBS 2003, Red Hat Linux, Suse Linux 12,8 41 x 18 x 46 3 Jahre 1133.–

1x Gigabit Ethernet 350 W HDDs, Lüfter Windows Server 2008 Windows Server 2008, RedHat Enterprise Linux, SuSE Linux bis zu 28 44 x 20 x 60 1 Jahr a.A.

www.axxiv.ch

www.dell.ch

www.fujitsu-siemens.com

Weitere Anschlüsse

Netzwerkschnittstelle Stromversorgung (W) Hot-Swap-Komponenten Betriebssystem vorinstalliert Betriebssysteme kompatibel Gewicht (kg) Masse (HxBxT, cm) Garantie (Jahre) Preis (Franken)

www.acer.ch Info-URL = ja, = nein; a.A. = auf Anfrage

22

Nr. 18 | 13. 10. 2008

InfoWeek.ch


Marktübersicht

Wir haben von der Vielzahl der Angebote der verschiedenen Hersteller jeweils ein Modell mit einer Dual-Core-Xeon-CPU ausgewählt, um die Vergleichbarkeit insbesondere der Preise zu wahren. Bereits die vorgestellten Modelle glänzen allerdings mit einer umfangreichen Konfigurierbarkeit: So hat der Kunde die Wahl zwischen zahlreichen verschiedenen CPUs mit zwei oder vier Kernen, er kann sein Gerät mit typischerweise bis zu acht Megabyte RAM und bis zu vier Harddisks bestücken. Häufig werden dazu auch weitere Optionen etwa für RAID- oder Festplatten-Controller (SAS oder SATA) geboten, und auch die Erweiterbarkeit ist mit zahlreichen PCI-Steckplätzen und Anschlüssen für Peripherie-Geräte gewährleistet. Des weiteren haben die meisten Hersteller neben diesen Modellen noch andere SystemFamilien im Entry-Level-Segment im Angebot. Damit sollte sich für jeden Anspruch das passende System finden lassen.

Grün auch im Einsteigerbereich

Ein wesentlicher Punkt in Zeiten der immer grüneren IT ist schliesslich die im Vergleich zum ausrangierten PC deutlich höhere Energieeffizienz, die ein Entry-Level-Server bietet. An dieser werden die Hersteller weiter feilen und wo möglich neuere, energiesparende Komponenten in ihren Modellen einsetzen, wie einige auf Anfrage bestätigten. Ein anderes Arbeitsgebiet ist für die Hersteller die weitere Reduktion der Geräuschemissionen, stehen doch bei den meisten KMU, die sich einen Einsteiger-Server anschaffen, keine dedizierten Server-Räume zur Verfügung. Des weiteren gehen die Hersteller davon aus, dass die Leistung der Geräte weiter wachsen und gleichzeitig der Formfaktor weiter schrumpfen wird. Einige Anbieter sehen in diesem Segment auch einen Trend hin zum Home-Server – da wären allerdings nicht nur Fortschritte beim Formfaktor und der Performance nötig, sondern insbesondere auch hinsichtlich des Designs.

Entry-Level-Server

Vielfältiges Angebot

Entry-LevelServer bieten nicht nur hohe Verfügbarkeit und Stabilität, sondern auch eine gute Erweiterbarkeit.

Hewlett-Packard ProLiant ML310 G5 Xeon E3110 – 3.00 GHz

IBM x3200 M2 (4368K3G) Xeon X3320 – 2.50 GHz

Thomas-Krenn SR105 Xeon E3110 – 3.00 GHz

transtec Calleo 125L Xeon E3050 – 2.13 GHz

6 MB 1 GB / 8 GB keine in Standardkonfig. 4

6 MB 1 GB / 8 GB 2 x 250 GB 4

6 MB 2 GB / 8 GB 2 x 500 GB 4

6 MB 1 GB / 8 GB 1 x 80 GB 4

SATA/SAS 0,1

SATA 0,1

SATA 0,1,10,5

DVD-ROM

DVD-ROM

1x PCI-Express x8, 3x PCI-Express x1, optional PCI-X 5x USB, 2x PS/2, 1x seriell, VGA, 1x iLO2

4

optional DVD Laufwerk, DVD-Brenner, Tandberg RDX Laufwerk 1x PCI-Express x8, 1x PCI-Express x4, 2x PCI 32 5x USB, RS-232

SATA abhängig von optionalem RAID-Controller DVD-ROM, 3.5 Zoll, 1.44 MB

1x Gigabit Ethernet 410 W HDD

1x Gigabit Ethernet 400 W HDD

Microsoft, Linux

6 USB, 2x seriell, 1 parallel, RJ-45, VGA

2x PCI Express x16 , 1x PCI Express x8 , 1x PCI 32 4x USB 2.0, 2x PS/2, 1x seriell

2x Gigabit Ethernet 450 W HDD

15 43 x 20 x 61 1 Jahr 1178.–

Microsoft Windows Server 2003, Red Hat Enterprise Linux 4 20 44 x 21 x 54 1 Jahr 1190.–

1x Gigabit Ethernet 600 W optional HDD Thomas Krenn Debian Linux Windows Server 2003 und 2008, Small Business Server 15 42 x 20 x 53 2 Jahre 1445.–

www.hp.com

www.ibm.com

www.thomas-krenn.com

www.transtec.de

RedHat, SUSE Linux Enterprise Server, Windows Server 20 43 x 22 x 51 1 Jahr 1322.– Quelle: InfoWeek

Nr. 18 | 13. 10. 2008

InfoWeek.ch

23


Trends im Client Management

Schwerpunkt

Ein Markt im Umbruch Das Client oder System Lifecycle Management, früher oft als Softwareverteilung oder – etwas zu umfassend – als Systemmanagement bezeichnet, befindet sich im Wandel. Vo n M a r t i n K u p p i n g e r

H

eute geht es im Client Management mehr denn je um eine Integration in Gesamtkonzepte, aber auch um das Erschliessen neuer Geschäftsmodelle. Dabei spielen sowohl Ansätze wie ITIL (IT Infrastructure Library) als auch die steigenden Integrationsanforderungen von Teillösungen in Gesamtkonzepte der IT eine wichtige Rolle. Der wachsende Druck, Business-relevante Daten beispielsweise zu Kosten und zur Einhaltung von Lizenzbestimmungen zu liefern, ist ebenso ein Treiber für die Veränderungen wie die wachsenden Herausforderungen bei Sicherheit und Patch Management. Und schliesslich geht es auch darum, immer mehr Systeme und neue Kundengruppen, beispielsweise im Bereich der Kleinunternehmen, zu unterstützen.

Der Status des Marktes

Die Entwicklung der vergangenen Jahre spiegelt das zum Teil bereits wider. Funktionen für das Lizenzmanagement sind heute fast schon als Standard zu bezeichnen. Kaum ein Anbieter kann hier nicht mit Lösungen aufwarten. Und während es noch vor wenigen Jahren etliche isolierte Lösungen beispielsweise für die Softwareverteilung, die Inventarisierung oder die Verteilung von Betriebs­ systemen gab, werden heute überwiegend Suiten angeboten, die einen sehr breiten Funktionsumfang haben – auch wenn man oft einzelne Elemente daraus gesondert lizenzieren kann. Inzwischen ist aber auch klar, dass man mit dem Fokus auf die Kernfunktionen des System Lifecycle Management wie Betriebssystemverteilung, Softwareverteilung, Inventarisierung und Patch Management alleine nicht mehr dauerhaft am Markt reüssieren können

24

Nr. 18 | 13. 10. 2008

InfoWeek.ch

wird. Es braucht hier inzwischen deutlich mehr. Dabei gibt es aber etliche unterschiedliche Entwicklungsrichtungen, von der Ausrichtung auf das Asset und Contract Management über die Anbindung an ITSM-Systeme (IT Service Management) bis hin zur flexiblen Integration mit anderen IT-Prozessen oder eben der Mandanten- und Remotefähigkeit für die Unterstützung von kleineren Kunden durch Service-Lösungen. Entsprechend gibt es auch nicht mehr den einen grossen Trend, der die Entwicklung bei fast allen Herstellern prägt, sondern unterschiedliche Stossrichtungen. Bei der Auswahl von Anbietern muss der Blick daher mehr und mehr deren Strategie und nicht mehr nur der Funktionalität gelten – denn die Strategie der Hersteller sollte zu dem passen, was man selbst auf der Roadmap hat, damit die Lösung eben nicht nur ein isoliertes Tool, sondern Bestandteil einer Gesamtstrategie wird. Interessanterweise hat sich die Zahl der Anbieter im Markt nur wenig verringert. Zwar gab es einige Übernahmen wie den Kauf von

In Kürze · Das Thema Client Management kann nicht mehr länger isoliert betrachtet werden. · Die Unterstützung von IT-Service-Management-Konzepten spielt eine wichtige Rolle. · Bei und für KMU ist auch im Client Management der Trend zu Managed Services spürbar. · Mobile Endgeräte und Linux sind weitere Herausforderungen.


Altiris durch Symantec oder die Enteo-Akquisition durch Frontrange. Auch die Spider-Beteiligung von Brainware ist erwähnenswert. Dadurch hat sich aber nur selten – Symantec/ Altiris ist einer der Fälle – die Anzahl der Anbieter im Markt reduziert. In der Regel ging es vielmehr um eine strategische Erweiterung der Produkt-Portfolios, um umfassendere Lösungen anbieten zu können.

Business-relevante Reports – mehr als nur Technik

Zu den wichtigsten Trends zählt sicherlich, dass das System Lifecycle Management nicht mehr nur als technische Lösung für die Automatisierung von IT-Funktionen betrachtet werden kann. Reporting-Funktionen bis hin zur Aufbereitung von Compliance-relevanten Fakten in Dashboards gewinnen zunehmend an Bedeutung. Ein besonders wichtiges Feld dabei ist die License Compliance, also die Analyse der korrekten Nutzung von Lizenzen, um Verletzungen der Lizenzbestimmungen ausschliessen zu können. Aber auch wirtschaftliche Analysen sind heute von deutlich grösserer Bedeutung. Es geht eben nicht mehr nur um die Frage, welche Systeme man hat, sondern auch um deren Kosten, die Kenntnis von ­Leasing-Verträgen für eine zeitgerechte und kostenoptimierte Neubeschaffung oder die Unterstützung des IT-Accounting. Schnittstellen zu oder eigene Lösungen für das Vertragsmanagement und ein Asset Management, das betriebswirtschaftliche Informationen wie Kostenstellen und Kostenträger mit einbezieht und sich nicht mehr nur auf eine simple Archivierung beschränkt, sind inzwischen von zentraler Bedeutung für das System Lifecycle Management – und damit auch ein Differenzierungskriterium für die Angebote verschiedener Hersteller. Interessant dabei ist, dass sich keineswegs mehr nur grössere Unternehmen für solche Themen interessieren, sondern zunehmend auch der Mittelstand. Denn auch dort wächst der Druck des Business auf die IT, gerade im Hinblick auf das Management von Kosten.

Mobile Endgeräte und Linux

Immer noch ein wichtiges Thema ist die Unterstützung zusätzlicher Endgeräte. Viele Unternehmen kommen mit einem reinen Windows-Management gut aus. Aber gerade der Einbezug mobiler Endgeräte, die ja häufig nicht verwaltet und damit inhärent unsicher sind, gewinnt an Bedeutung. In heterogenen IT-Infrastrukturen gilt es zudem, auch Linuxund UNIX-Systeme sowie gegebenenfalls ­Macintosh-Rechner mit zu verwalten.

Bei beiden Themenfeldern gibt es signifikante Unterschiede zwischen den Herstellern am Markt. Dabei gilt es aber nicht nur zu prüfen, ob es beispielsweise für mobile Systeme, den Mac oder Linux eine Unterstützung gibt, sondern auch deren Umfang zu analysieren. Oft werden entweder nur Teilfunktionen des Managements bei anderen Plattformen unterstützt oder es handelt sich um weitgehend eigenständige Tools. In beiden Fällen hat man eben keine Gesamtlösung. Und manche der Systeme mit einer breiten Unterstützung von Plattformen sind auch reichlich komplex – der Preis, der für den grossen Funktionsumfang zu zahlen ist.

Der Bezug zur Network Access Protection

Trends im Client Management

Schwerpunkt

Ein weiteres Thema, das in den vergangenen Jahren vermehrt ins Blickfeld gerückt ist, ist der Zusammenhang zwischen dem System Lifecycle Management und der Network ­Access Protection, also dem Schutz von Netzwerken vor Systemen, die bestimmte Sicherheitsanforderungen in der Konfiguration, beim Status der Patches oder der Virenscanner nicht erfüllen. Network Access Protection setzt die Fähigkeit voraus, dass erkannte Probleme bei ­Systemen behoben werden, beispielsweise durch die Rekonfiguration oder die Installation neuer Softwarekomponenten. Anders formuliert: Ohne ein enges Zusammenspiel zwischen Werkzeugen für die Network Access Protection und für das System Lifecycle Management lassen sich hier keine effizienten Lösungen umsetzen. Das bedeutet, dass man bei der Auswahl von Produkten auch auf entweder vordefinierte Schnittstellen oder eine ausreichende Offenheit und Service-Orientierung achten muss, um die Integrationsherausforderungen zu lösen.

ITIL und IT Service Management

Vor allem in grösseren Unternehmen sind Themen wie ITIL (IT Infrastructure Library), ISO 2000x und ITSM (IT Service Management) zu einem wichtigen Thema für die IT geworden. Sie dienen dort zunehmend mehr als Leitlinie für die Gestaltung der IT. ITIL bezieht sich dabei auf Best Practices für die Gestaltung und den Umgang mit IT-Infrastrukturen und wird durch die ISO-Norm mit ihrem – logischerweise – stärker normativen Charakter ergänzt. ITSM wiederum ist ein Marketing-Oberbegriff, unter dem diese Ansätze einzuordnen sind. Bei ITSM gibt es ungefähr so viele Konzepte wie Anbieter im Markt. Dabei können Ansätze für das ServiceManagement oder Service-Desks im Vorder-

Nr. 18 | 13. 10. 2008

InfoWeek.ch

25


Trends im Client Management

Schwerpunkt

26

grund stehen, meist abhängig davon, wo die Hersteller ihre bisherigen Stärken haben. Wichtig ist, dass System-Lifecycle-Management-Produkte die Umsetzung von Ansätzen für das IT Service Management unterstützen, was aber bei sehr vielen Produkten der Fall ist – schon deshalb, weil die Gestaltungsspielräume dabei erheblich sind. Die Umsetzung von definierten Prozessen und Workflows ist allerdings ein Kernelement, das keineswegs von jedem Produkt am Markt geboten wird. Auch hier lohnt sich mithin ein näherer Blick auf die Funktionen der verschiedenen Produkte am Markt.

Konfigurationsmanagement

durch die kleinen Unternehmen selbst umgesetzt werden kann, wenn die Spielräume bei der Lizenzierung ausgenutzt werden. Es spricht viel dafür, dass Managed Services im Bereich System Lifecycle Management auch im Zuge des generellen Trends hin zu SaaS (Software as a Service) stark an Gewicht gewinnen werden.

Windows PE und Windows Vista

Von der Seite der Anbieter im System Lifecycle Management ist dagegen verstärkt zu hören, dass sich die Anzahl der Migrationen auf Windows Vista noch in Grenzen hält. Das dürfte sich aber erfahrungsgemäss im Laufe der kommenden 12 bis 18 Monate verändern – auch Windows Vista hat, wie schon andere Windows-Versionen, lange Migrationszeiträume. Dagegen setzen die Kunden verstärkt auch schon für Windows XP auf Windows PE (Preboot Environment) für die Staging-Umgebungen, über die Betriebssysteme eingerichtet und verteilt werden – ein Trend, den Rey Schallberger, CEO von Brainware, bestätigt: «Windows PE bietet signifikante Vorteile für die Umsetzung von Deployment-Prozessen und wird daher von vielen Kunden bevorzugt.» Generell gilt, dass bei der Verteilung von Betriebssystemen heute sehr viel mehr als bisher auf Flexibilität geachtet wird, um Images möglichst einfach anpassen zu können und nicht mehr für jede Variante der Hardwarekonfigurationen ein eigenes erstellen und verwalten zu müssen.

Eher zu den ungelösten Herausforderungen, nichtsdestotrotz aber auch zu den wichtigsten Trends zählt das Konfigurationsmanagement. Dabei geht es um die zentrale Steuerung von Konfigurationseinstellungen in den verwalteten Systemen. Die meisten Lösungen bieten hier eine rudimentäre Unterstützung, über die Teilbereiche der Einstellungen oder einzelne Registry-Parameter zentral vorgegeben werden können. Die Messlatte liegt hier aber immer noch ziemlich hoch, weil die Gruppenrichtlinien von Windows-Systemen eine sehr umfassende Steuerungsfunktionalität liefern. Ausser den wenigen Anbietern wie Novell, die Gruppenrichtlinien in ihre Management-Infrastrukturen einbinden können, haben die Hersteller daher hier meist doch erhebliche Schwächen. Hinzu kommt, dass selbst die Anbieter, die beispielsweise WinIT-Integration auf SOA-Basis dows und Linux verwalten können, in Ein klarer Trend ist auch die Unteraller Regel kein plattformübergreistützung von Service-orientierten Arfendes Systemmanagement unterchitekturen für die Integration von stützen. Das KonfigurationsmanageSystem-Lifecycle-Management-Löment muss selbst in den Teilen, die sungen mit anderen Anwendungen, Dieser Screenshot von Windows PE zeigt die systemunabhängig beschrieben werseien es Identity-Provisioning-SyKonfigurationsmöglichkeiten für den Windows Core bei unbeaufsichtigten Installationen, in diesem Fall über die den können, in der Regel pro Plattsteme oder Antragsverfahren in der Deployment-Werkzeuge von Microsoft selbst. form durchgeführt werden – soweit IT. Und gerade im ITSM-Umfeld geht es überhaupt in sinnvoller Weise unes oft auch um die Automatisierung terstützt wird. vieler Abläufe mit einer Steuerung Allerdings lässt sich hier zumindest durch übergeordnete Systeme wie ein zaghaftes Erwachen von Anbietern wie beispielsweise enteo/Fronbeispielsweise die Service Desks. Anbieter müssen daher ihre Funktiotrange erkennen, die beginnen, mehr Funktionalität für das Konfiguranalität auch als Services exponieren, um die Anbindung und Steuerung tionsmanagement in ihre Systeme zu integrieren. Erst der Druck der der Service-Lifecycle-Management-Lösungen zu unterstützen. Hier Kunden dürfte hier aber zu weitergehenden Entwicklungen führen. unterscheiden sich die verfügbaren Lösungen am Markt jedoch erheblich – und entsprechend ist das auch eines der wesentlichen AuswahlManaged Services für kleine und mittlere Unternehmen kriterien. Deutlich greifbarer ist dagegen der Trend hin zu Managed Services sowohl für kleine als auch mittlere Unternehmen. Brainware sieht Ein Markt im Umbruch beispielsweise auch in der Schweiz eine steigende Nachfrage für MaInsgesamt bleibt festzuhalten, dass sich der Markt für das System Lifenaged Services für kleinere Unternehmen, die von speziellen Providern cycle Management im Umbruch befindet. Man kann dieses Thema erbracht werden, nachdem das Konzept im japanischen Markt erfolgnicht länger isoliert betrachten, sondern muss immer den Kontext zur reich umgesetzt wurde. Und auch enteo/Frontrange ist dabei, solche Gesamt-IT sehen. Bei der Auswahl von Lösungen (mehr Tips dazu in Ansätze mit Fokus auf den Mittelstand umzusetzen. der Marktübersicht ab der folgenden Seite) spielen entsprechend die Managed Services gibt es natürlich in Teilbereichen wie dem PatchOffenheit, aber auch spezielle Anforderungen wie beispielsweise die Management schon seit längerer Zeit. Nun werden sie aber auch für Unterstützung von ITSM-Konzepten eine wichtige Rolle. Wer aber seine das eigentliche Systemmanagement interessanter. Ein reizvolles PotenStrategie und die genannten Trends beachtet und seine Auswahlenttial ist dabei die Bereitstellung von Applikationen, weil das gegebescheidungen entsprechend gestaltet, kann das Risiko von Fehlentscheinenfalls durch Dienstleister zu deutlich interessanteren Konditionen als dungen minimieren.

Nr. 18 | 13. 10. 2008

InfoWeek.ch


Schwerpunkt

Der Client-Lifecycle-Markt bietet sowohl traditionelle, auf Distribution und Inventarisierung ausgelegte Produkte, als auch umfassende Lösungen mit ITSM-Integration.

In Kürze · Inventarisierung, Softwaredistri­ bution, Lizenz- und Patch-Management stehen nach wie vor im Zentrum von CLM-Lösungen. · Integration ins gesamte IT-Service-Management wird immer wichtiger. · CLM kann bei der Einhaltung von internen und gesetzlichen Richtlinien helfen (Compliance).

Vo n U r s B i n d e r

D

ie ersten Client-Management-Produkte kümmerten sich vornehmlich um Inventarisierung und Softwaredistribution. Im Lauf der Zeit wurden die meisen Lösungen verfeinert und mit zusätzlichen Funktionen von der Partitionierung und BareMetal-Installation des Betriebssystems bis zur Überwachung der Konfigurationen auf die Einhaltung unternehmensinterner und gesetzlicher Bestimmungen ergänzt – aus dem Client Management wurde das Client Lifecycle Management (CLM), das die Systeme vom Kauf bis zur Dekommissionierung überwacht und begleitet.

Vom CLM zum ITSM

Vor allem in grossen Umgebungen mit Hunderten bis Tausenden von Clients, aber auch im KMU gewinnt das Management der gesamten IT-Services (ITSM) zunehmend unternehmenskritische Bedeutung: Die blosse Verwaltung der Client-Konfigurationen genügt nicht, um Prozesse wie Störungsbehebung, Provisioning oder Software-UpgradeRequests so zu bewältigten, dass sie automatisiert ablaufen können. Eine wichtige Voraussetzung für die Prozessautomatisierung ist das Policy-basierte Management: Das CLM-System trifft selbsttätig Entscheidungen aufgrund festgelegter Richtlinien und führt die daraus folgenden Konfigurationsänderungen automatisch durch. Damit lässt sich nicht nur Supportaufwand einsparen, sondern auch die Com­ pliance verbessern, weil das CLM irrtümliche Fehlkonfigurationen und illegitime Änderungen unterbindet. Einige Hersteller betonen, ihr Produkt sei «ITIL-zertifiziert». Zwar bieten Organisationen wie Pink Elephant ein Label an, das die ITILKonformität einer Management-Lösung nachweisen soll. Bei den meisten derart «zertifizierten» Produkten handelt es sich allerdings um Service-Desk-Lösungen beziehungsweise die Service-Desk-Komponente einer umfassenden ITSM-Suite und nicht um reine CLM-Systeme. Ausserdem weist ein Label wie «Pinkverify» lediglich nach, dass das Produkt bei der Umsetzung einer ITIL-basierten IT unterstützend wirkt. «ITIL auf Knopfdruck» gibt es auch mit einem Pinkverify-Logo nicht.

Die Konsole von Altiris kombiniert CLM mit dem übrigen ITSM.

MarktÜbersicht CLM

Client Management oder ITSM? Die CMDB im Zentrum

Unabdingbar für die automatisierte Zusammenarbeit mit Service-Management-Lösungen wie Helpdesk-Systemen, NetzwerkmonitoringTools und kompletten Management-Frameworks ist eine zentrale Datenbank, in der alle Konfigurationsinformationen und sämtliche Änderungen festgehalten werden. Praktisch alle CLM-Lösungen bieten dazu eine integrierte Configuration Management Database (CMDB), und viele Produkte lassen sich mit der CMDB von anderen ITSM-Lösungen integrieren. Die Hersteller unterscheiden sich allerdings in der Tiefe der Integration: Während vor allem die im KMU-Sektor gebräuchlichen CLM-Lösungen meist nur eine «offene Schnittstelle» bieten, mit der sich die integrierte CMDB per SQL abfragen lässt, offerieren die Hersteller der «grossen» CLM-Suiten meist entweder weitere ITSM-Lösungen aus eigenem Hause (Service Desk, Security Management, Netzwerkmanagement), die auf der gleichen CMDB basieren, oder es gibt eine Direktschnittstelle zu bestimmten Drittherstellerprodukten.

Die CLM-Suite kümmert sich auch um die Treiberverwaltung (Beispiel: Empirum).

Novells Zenworks-Suite informiert anschaulich über gepatchte und ungepatchte Schwachstellen.

Nr. 18 | 13. 10. 2008

InfoWeek.ch

27


Schwerpunkt

MarktÜbersicht CLM

Neues im CLM-Markt

Alles in allem gleicht unsere Tabelle frappant der Übersicht vom Frühling 2007. Die meisten Hersteller sind weiterhin vertreten, ein einziger ist dazugekommen. Attachmate hat die distributions- und inventarisierungsorientierte Wininstall-Suite an Scalable verkauft. Asdis möchte nicht mehr aufgeführt werden. Die übrigen Hersteller bieten neue Detail-Features wie Support für Windows Vista auf dem Client und Windows Server 2008 beim Server, auf dem die CLM-Software läuft. Auch der Weg hin zum umfassenden IT-Servicemanagement stand bei verschiedenen Anbietern ganz oben auf der Prioritätenliste. Einige Highlights: ➤ Die Enteo v6 Client Suite wird dank der Übernahme des Herstellers durch Frontrange zur CLM-Komponente der ITSM-Suite Frontrange Service Management. Die Gesamtlösung bietet laut Frontrange einen

«einzigartigen Grad an Prozessautomatisierung und ComplianceTransparenz» und verwaltet neben herkömmlichen Clients auch Terminal-Server- und Citrix-Installationen sowie virtuelle Umgebungen. ➤ Auch Landesk beziehungsweise Avocent hat eingekauft: Durch die Übernahme von Touchpaper umfasst das Portefeuille jetzt auch einen Service Desk mit einer CMDB, die auch die ergänzenden ITSM-Komponenten Security Suite und Process Manager bedient. ➤ Bei Matrix42 sind neue Komponenten zur Empirum-Suite dazugekommen, darunter Lizenzmanagement, Security Suite und Device Discovery. Empirum unterstützt neu die Konfiguration und automatische Installation von VMWare ESX 3.x, Softwareverteilung für Windows Mobile und Patch Management für Windows Vista. ➤ Microsoft hat den SMS 2003 durch den Systems Configuration Manager 2007 (SCCM) ersetzt. Neue Features der aktuellen R2-Ausgabe

Aktuelle Lösungen fürs CLient Lifecycle Management

Hersteller

Aagon Consulting ACMP 3.5

Produkt

Avocent/LANDesk LANDesk Management Suite, Security Suite 8.8, Process Manager 4.1

baramundi software Baramundi Management Suite 7.6.2

Brainware Solutions Columbus Management Suite

CA

DBS

CA IT Client Manager r11.x, CA IT Asset Manager r11.x

NetKey 2.75

Client-Management-Funtione OS-Installation Software-Distribution Patch Management Inventarisierung Remote Control Paketierung Migration von Benutzer­ einstellungen Deinstallation Formatierung/Partitionierung IT-Management-Funktionen Realtime Monitoring Asset- und Lizenzmanagement

(via Script)

k.A.

Workflow-Funktionen Compliance-Funktionen Serverplattformen Windows Linux/Unix Client-Plattformen Windows bis XP Windows Vista Linux/Unix Mac OS X Mobilclients Pricing

ab € 46,83 / Client

Blackberry, Microsoft, Palm auf Anfrage

Info (Presales-Tel. für Schweizer Kunden)

+49 2921 789 200

URL

www.aagon.de

= ja,

28

(Linux)

= nein; k.A. = keine Angaben

Nr. 18 | 13. 10. 2008

InfoWeek.ch

ab Fr. 52.– / Client

+49 89 999 83 00 50

€ 8,– bis € 108,– / Client +49 821 56708 20

Windows Mobile, Pocket PC, Palm OS auf Anfrage

041 748 22 00

044 804 78 78

044 931 70 00

www.landesk.de

www.baramundi.de

www.brainware.ch

www.ca.com/ch/de

www.dbs.ch

auf Anfrage


sind zum Beispiel Application Virtualization und Integration mit Client Forefront. Die CMDB ist im ITSM à la Microsoft Sache eines anderen Produkts, des System Center Service Manager, der erst 2010 auf den Markt kommen soll. Zusammen mit dem System Center Operations Manager will Microsoft dann eine komplette ITSM-Umgebung anbieten, die auf der Grundlage des ITIL-basierten Microsoft Operations Framework (MOF) engstmögliche Integration mit Microsoft-Technologien wie Office und Visual Studio bietet. ➤ Symantec hat aufgeräumt: Die letztes Jahr noch aufgeführte Livestate-Suite wurde vollständig durch die zugekaufte Lösung von Altiris abgelöst. Während die Altiris Client Management Suite namensgemäss auf CLM fokussiert ist, ergibt sich in Kombination mit den Produkten Securityexpressions, Workflow Solution und Helpdesk Solution eine komplette ITSM- und Compliance-Suite.

FrontRange Solutions Enteo v6 Client Suite

Auch ComplianceInformationen gehören zum Aufgabengebiet einer modernen CLM-Lösung, wie das Beispiel Enteo v6 zeigt.

Highsystem

matrix42

Microsoft

New Boundary

Novell

Symantec

highsystem.NET 4.0

Empirum 2008

SCCM 2007 R2

Prism Suite 9

ZENworks Configuration Management 10.1 Enterprise Edition

Altiris Client Management Suite

teilweise

MarktÜbersicht CLM

Schwerpunkt

Rollout-Ansicht (Service & Asset Management Suite) über Partner

optional

geplant

nur Inventarisierung nur Inventarisierung nur Inventarisierung auf Anfrage

auf Anfrage

Windows Mobile, Palm, Symbian auf Anfrage

+41.43.38840.90

043 843 20 00

+49 6102 8160

0848 858 868

+49 241 53 1088 250

nur Inventarisierung Blackberry, Windows CE, Palm Fr. 313.– / Client (Enterprise Edition) 043 299 75 00

www.frontrange.com

www.highsystem.ch

www.matrix42.de

www.microsoft.ch

www.optimal.de

www.novell.ch

Windows Mobile

teilweise

auf Anfrage

ab € 39,– / Client

Pocket PC, Blackberry, Palm OS ab € 95,– / Client +49 151 163 42459 www.symantec.ch

Quelle: InfoWeek

Nr. 18 | 13. 10. 2008

InfoWeek.ch

29


CLient Management an der ETH

Schwerpunkt

ETH konsolidiert Client-Management Wie findet man eine Client-Management-Lösung, wie wird sie implementiert und wie sieht die Infrastruktur dahinter aus? Wir blicken an der ETH in Zürich hinter die Kulissen. Vo n M i c h e l Vo g e l

S

chon ein paar PC-Arbeitsplätze bringen einen grossen Verwaltungsaufwand mit sich, verschiedene Arten und Typen von Anwendungen machen das Ganze noch aufwendiger. Wie verwaltet die Eidgenössische Technische Hochschule Zürich (ETH) mit ihren rund 8600 Mitarbeitenden, 14’000 Studierenden und Tausenden von Computern sowie den diversesten im Einsatz stehenden SoftwareTools ihre Clients? Eine Frage, die uns interessierte und die zurzeit aktueller denn je ist, denn die zentralen Informatikdienste (ID) der ETH haben nämlich in den letzten zwölf Monaten eine neue, Vista-fähige Client-Management-Lösung evaluiert, beschafft und eingeführt.

Die Ausgangslage: Viele Lösungen für ein Problem

Bis vor gut einem Jahr gab es an der ETH für das Client Management (CM), für ein und dasselbe Problem, aus historischen Gründen mehrere technische Lösungen. Im April 2007 reorganisierte man an der ETH die Informatikdienste – Betrieb/Engineering und Support wurden getrennt, um eine bessere Skalierbarkeit der Dienstleistungen zu gewährleisten, und es entstand eine neue Abteilung ID-Arbeitsplatzinformatik (ID-API). Das «Client Delivery Team» (siehe Kasten) dieser neuen Abteilung bekam die Aufgabe, einheitliche CM-Lösungen für alle drei an der ETH eingesetzten Betriebssysteme aufzubauen. Priorität hatte die Evaluation eines neuen Client-Management-Systems für Windows, da die Weiterentwicklung von In-House-Lösungen nicht erfolgversprechend erschien und das in grossem Stil eingesetzte Produkt eines amerikanischen Herstellers nach einer Firmenübernahme nicht mehr weiterentwickelt wurde. Die ID mussten, da man annahm, dass Teile der ETH früher oder später auf Vista migrieren, auch ein CM-System haben, das das neue Microsoft-OS unterstützt. «Wenn wir so oder so ein völlig neues Tool brauchen, dann können wir uns auch In Kürze gleich im Markt umschauen», dachte man sich an der ETH · An der ETH Zürich wurden mehund startete im Oktober 2007 rere Client-Management-Systedie Suche. Da das Projektteam me durch ein neues abgelöst. über grosse Erfahrungen im · Durch eine Test-, QualitätssicheCM verfügt und die Anforderungs und Produktionsumgerungen der ETH genau kannte, bung sollen keine kostspieligen konnte die Palette der mögFehler auftreten. lichen Kandidaten stark ein· 1500 Clients werden aktuell mit geschränkt werden. Genau der Baramundi Management Suite gewartet, weitere sollen angeschaut und getestet wurbald dazu kommen. den letztlich zwei CM-Lösungen. Man entschied sich

30

Nr. 18 | 13. 10. 2008

InfoWeek.ch

schliesslich für eine Lösung des kleinen, jungen deutschen SoftwareHauses baramundi software AG. «Baramundi passte sehr gut auf unsere Struktur und war technisch der Konkurrenz voraus», begründet Thomas Richter, Leiter der Gruppe ID-Client-Delivery, die Auswahl.

Rund 1500 Clients zu warten

Die neue Software fürs Client Management an der ETH hatte diverse Anforderungen zu erfüllen. Als erstes musste sie flexibel genug sein, um mit den vorliegenden Strukturen zurechtzukommen. «Die ETH ist kein normaler Betrieb mit nur einer IT-Abteilung», erklärt Projektmitarbeiter Andreas Voss, «bei uns kann man von theoretisch etwa 350 autonomen ‹Betrieben› mit unterschiedlichen Anforderungen und Vorlieben sprechen. Die IT an der ETH wird dabei einerseits als Arbeitsmittel und andererseits für die Forschung eingesetzt.» Jede der 368 Professuren und jedes der 16 Departemente an der ETH hat die Möglichkeit, ihre IT – abhängig vom Lehr- und Forschungsauftrag – selber zu bestimmen und zu betreuen. Die Baramundi-Lösung musste also an die «Deployment Manager», Leute vor Ort, delegierbar sein. Die Gruppe ID-Client-Delivery verwaltet im Bereich CM noch nicht die ganze ETH, im Moment werden Organisationseinheiten der zentralen Verwaltung der ETH, die sogenannten Zentralen Organge (ZO) mit rund 1000 Clients, einige Departemente, Institute und Professuren mit 250 Clients und seit diesem Frühlingssemester auch diverse Computerräume für Studierende mit total 350 Clients bedient. Trotzdem existiert

Informationsdarstellung der Baramundi Management Suite in HTML.


Schwerpunkt

CLient Management an der ETH

Die Einführung eines neuen CM-Systems in eine so komplexe Umgebung wie die ETH läuft natürlich nicht ohne Probleme ab. Einige der wenigen, die auftauchten, waren laut Projektleiter Thomas Richter aber organisatorischer Natur und betrafen die Baramundi-Suite, wenn überhaupt, nur am Rande. So gab es beispielsweise einige kleinere Kommunikationsprobleme zwischen den beteiligten Institutionen der ETH.

Baramundi Client Management Infrastruktur an der ETH Zürich

Virtuelle Server, VMware ESX (ID-SD)

Host: DBWEB4

Host: PRD-01

Active Directory (ID-BD)

Datenbank: MSSQL 2005 (ID-BD)

Baramundi Installationsserver (Windows Server 2003)

DB-Name: TST

DB-Name: QSS

Zentrale Authentifizierungs- und Authorisierungs-Infrastruktur

DB-Name: PRD Netzwerk (ID-KOM)

Terminalserver für BaramundiManagement-Konsolen-Zugriff (Windows Server 2008)

Host: PRD-02

Nachdem klar war, welche Software eingesetzt wird, ging es an den Aufbau des Systems für die Baramundi Management Suite. Als Vorgabe galt es, die vorhandene IT-Infrastruktur der Informatikdienste zu nutzen, also keine neue Hardware anzuschaffen. Dieses Ziel hat man erreicht. Um ein sicheres und effizientes Client Management zu garantieren, besteht die Infrastruktur der ETH nicht nur aus einer Baramundi-Umgebung sondern gleich aus dreien, nämlich aus einer Test(TST), Qualitätssicherungs- (QSS) und der eigentlichen Produktionsumgebung (PRD) (siehe dazu auch Grafik). Wenn nun beispielsweise eine neue Software-Version erscheint, dann wird sie vom ID-Client-Delivery-Team zuerst in der Testumgebung paketiert und überprüft. Werden alle Kriterien des Testplans erfüllt, so gelangt das Paket in die Qualitätssicherung, worauf auch die Deployment Manager Zugriff haben. Diese können nun die neue Version bei ihren konkreten Systemen testen. Sie geben danach ein Feedback zurück an das ID-Client-Delivery-Team. Erst wenn die Deployment Manager befinden, alles läuft einwandfrei, dann wird mittels eines Abnahmeberichts das Software-Paket freigegeben und die neue Version wird schliesslich in der Produktionsumgebung bereitgestellt. Der ganze Prozess dauert für eine neue Software etwa zwei Wochen. Er sorgt aber dafür, dass kostspielige Fehler in der Produktions-Umgebung auf ein Minimum reduziert werden können. Hardware-seitig kommen für die ETH-Baramundi-Lösung sechs virtuelle Installations- und Terminalserver zum Einsatz, die physisch alle im ETH-Rechenzentrum (RZ) beheimatet sind und von der Abteilung ID-Systemdienste (ID-SD) betreut werden. Im RZ und ebenfalls von den ID-SD bewirtschaftet wird der 600 Gigabyte grosse NAS-Server auf dem alle Software und die geschnürten Pakete gespeichert sind. Dazu kommt noch eine beziehungsweise wegen den drei Umgebungen drei Microsoft SQL-Datenbanken, die von den ID-Basisdiensten (ID-BD) bereitgestellt werden. Sie sorgen sich auch um den PXE-Linux/TFTPBoot-Server, um übers Netzwerk Dual-Boot-Systeme mit Red Hat Linux

Problem mit Akzeptanz der Fernwartung

Host: QSS-01

Drei Umgebungen für sicheren Betrieb

So weit zur Infrastruktur, die das ID-Client-Delivery-Team zur Verfügung stellt. Was kann aber die Baramundi Management Suite, was hebt sie von der Konkurrenz ab? Die Deployment Manager können mit der Software beispielsweise Prozesse vordefinieren und vollautomatisch ablaufen lassen. Über Funktionen wie «Push» oder «Pull» können sie Betriebssysteme und Software automatisch installieren, wobei Push heisst, der Management-Server verteilt Software zu einer vorgegebenen Zeit auf den Client. Bei Pull holt sich der Client Updates oder Software selbstständig ab. Zudem können die Deployment Manager auch bei komplexen Konfigurationen den Überblick bewahren. Die Baramundi Suite ermöglicht nämlich ein Hardware- und Software-Inventar, man sieht welcher Client mit welchen Hardware-Komponenten bestückt ist und welche Programme installiert sind, ob Installationen erfolgreich waren oder fehlgeschlagen sind und welche Applikationen noch installiert werden müssen.

Host: QSS-02

bereits in diesem «kleinen» Teil der ETH-Informatik eine Unmenge von eingesetzter Software. «Jedes Institut hat seine eigenen, speziellen Anwendungen, die man seit Jahren benutzt», erklärt Thomas Richter. Die Management-Suite musste also auch in dieser Hinsicht flexibel sein. Nebst den technischen und den bereits genannten Anforderungen war eine weitere Anforderung an die CM-Lösung, dass sie eine bekannte, bedienerfreundliche Benutzeroberfläche hat, was Baramundi durch seine Nähe zur Windows-Management-Console erfüllt.

Die Arbeit der Deployment Manager

Host: TST-01

Die Infrastruktur fürs Client Management (CM) stellt an der ETH Zürich die Gruppe ID-Client-Delivery zur Verfügung. Sie besteht aus acht Spezialisten für die drei Betriebssysteme Windows (3 Mitarbeiter), Linux (3) und Mac (1). Für die Windows-Rechner kommt aktuell und ganz neu die Baramundi Management Suite zum Einsatz. Die Linux-Rechner verwaltet man mit der Red-Hat-Network-Lösung. Für die Macs befindet man sich noch in der Konzeptionsphase und sucht ein passendes Tool. Das ID-Client-Delivery-Team bildet so­genannte «Deployment Manager» aus, die vor Ort das CM-Tool einsetzen, also Support und Vertrieb bei den Endkunden sicherstellen. Die Gruppe verfügt selber über keine Hardware, die eingesetzten Lösungen laufen alle auf Services anderer Abteilungen der Informatikdienste (ID), die die nötigen Ressourcen bereitstellen. Weitere Infos auf www.id.ethz.ch/about/sections/api/cd

und Windows, wie diese zum Beispiel in den Computerräumen für Studierende anzutreffen sind, installieren zu können. Und schliesslich betreut die Abteilung ID-Kommunikation (ID-KOM) noch den ebenfalls benötigten DNS/DHCP-Server sowie natürlich das für alles zentrale Ethernet-Netzwerk.

Host: TST-02

Abteilung ID-Client-Delivery

PXE/TFTP (ID-BD) OS: PXE-Linux Config: Files

NAS: EMC Celerra (ID-SD)

DNS/DHCP (ID-KOM)

OS: Unix OS und SW- Config: NetTool Pakete auf Netip-Tool DFS/NAS-Share Size: 600 GB

Quelle: ETH, ID-Client-Delivery

Nr. 18 | 13. 10. 2008

InfoWeek.ch

31


CLient Management an der ETH

Schwerpunkt Ein grosses Problem, das bei den Kunden mit der automatischen CM-Lösung auftauchte und viel Fingerspitzengefühl erforderte, war die Tatsache, dass neu nicht mehr ein Supporter vorbeikommt, sondern dass das Ganze via Fernwartung abläuft. Es galt Ängste vor zu grosser Überwachung abzubauen, aber auch zu erklären, dass auch dieses System stabil und sicher sei. «Dieses Problem betraf vor allem User, die neu mit einem CM-Tool zu tun hatten», weiss Projektmitarbeiter Markus Blatter. Bei allen anderen ging die Einführung sehr schnell. Seit die CM-Suite in Betrieb ist, sind nicht viele weitere Probleme aufgetaucht. «Allerdings läuft das System noch nicht unter Volllast», ergänzt Thomas Richter. Eine kleine Schwierigkeit ergab sich bereits am Start und zwar dadurch, dass an der ETH die Hardware dezentral beschafft wird – auch hier hat wieder jedes Institut, jede Professur Autonomie – was dazu führte, dass man dem Treiber-Management grosse Beachtung schenken musste. Dank einem in Baramundi integrierten Treiber-Scanner löste man dieses Problem aber elegant. Die grosse Anzahl an Software, die an der ETH im Einsatz ist, stellte sich bisher kaum als Problem heraus. «Wir können dank der Einführung des neuen Client-Management-Systems die Softwarenutzung jetzt sogar besser steuern oder einschränken», meint Markus Blatter, der zusammen mit Heiko Vögeli, einem weiteren Projektmitarbeiter, für das Paketieren der Programme zuständig ist. «Natürlich zwingen wir aber niemanden dazu, nur noch ein Produkt anstelle eines gut bekannten zu benutzen. Aktuell stehen rund 200 Softwarepakete zur Verfügung», so Blatter. Dazu gehören allerdings nur Windows-Produkte, denn die Baramundi-Lösung setzt das Microsoft-OS voraus. Wieso es bei der Einführung und im Betrieb nicht zu gravierenderen Problemen kam, führen die Projektbeteiligten auf ihr bereits sehr

grosses Know-how in diesem Themenbereich zurück. Wer das nicht in diesem Ausmass habe, müsse aber trotzdem keine Angst vor Baramundi haben, der Schweizer Vertriebspartner A+E Informatik GmbH und das Softwarehaus selbst stünden einem jederzeit zur Seite.

Eine Software für alle ETH-Clients?

Das CM-Projekt ist für Thomas Richter und sein Team eigentlich seit Sommer 2008, als die ersten Clients produktiv gingen, abgeschlossen. «Es läuft alles, was es jetzt noch zu tun gibt, ist unser Produkt an der ETH als Service zu positionieren», so Richter. 1900 Baramundi-Lizenzen hat man gekauft, 910 Clients sind bereits im Einsatz. Die restlichen rund 1000 Clients, die noch nicht umgestellt haben, betreffen grösstenteils die Organisationseinheiten der Zentralen Organe (ZO), wo man aktuell noch in der Vista-Umstellung beziehungsweise Schulung steckt und die Migration auf Baramundi erst laufend erfolgt. Der Traum, dass einmal alle Clients an der ETH mit dem selben Produkt verwaltet werden, wird ein Traum bleiben, denn Baramundi unterstützt momentan nur Windows, kein Linux (experimental) und kein Mac OS. «Wir hatten bei der Evaluation und auch jetzt nie die Absicht, eine eierlegende Wollmilchsau zu implementieren», sagt Markus Blatter. «Multi-Plattform-Lösungen haben nämlich alle Schwächen, irgendwo muss man Kompromisse eingehen», ergänzt Andreas Voss. Auch die Idee, andere, mobile Geräte wie beispielsweise Smartphones ins CM-System zu integrieren, sei bereits aufgetaucht. «Es werden nun bestimmt immer mehr Ansprüche kommen, die es abzuwägen und möglichst zu befriedigen gilt», blickt Thomas Richter in die Zukunft. Den ersten Schritt hat man mit einem funktionierenden, modernen CM-System auf jeden Fall erfolgreich hinter sich gebracht.

We add colour, do you? Farben gibt es überall... warum bei Schwarz und Weiss bleiben, wenn auch Ihr Business von Farbe profitieren kann? Farbgeräte von RICOH unterstützen Sie beim Kopieren, Drucken, Faxen und Scannen und fügen dort Farbe hinzu, wo sie auch wirklich Eindruck macht. Schnell, einfach und kostengünstig. Create, share and think as one. Kopieren l Drucken l Faxen l Scannen l Software l Netzwerke l Papier

RICOH SCHWEIZ AG St. Josefenstrasse 30, 9001 St. Gallen, Switzerland Tel.: +41 (0)71 274 83 00, Fax: +41 (0)71 274 83 90, www.ricoh.ch


Schweizerischer Verband der Informations- und Kommunikationstechnologie

SwissICT Magazin Ausgabe 18/2008 vom 13. Oktober 2008

Nachhaltige Spuren Standard ISO/IEC 20000 des Jahres der Informatik für die ITSM-Einführung Das Jahr der Informatik geht zu Ende und es ist sicher noch zu früh, ein Resumée zu ziehen. Doch eine Veranstaltung stach besonders heraus und verdient eine eigene Rückschau: der Tag der Informatik vom 29. August. Eine überzeugende Mischung an Darbietungen – vom Hackerclub über den Future Store bis hin zur kommerziellen Informatik und Forschung – spiegelte die Vielseitigkeit der Informatik wider. Dieser Tag setzte ein klares Signal, dass Informatik ein vielseitiges und reizvolles Berufsfeld ist. Ein Reiz, dem viele Schülerinnen und Schüler an dem Tag auf dem Turbinenplatz in Zürich erlagen, weil für viele das Image der Informatik entscheidend korrigiert wurde. Einseitig und langweilig? Nein, vielseitig und zukunftsträchtig, das wurde vielen Teilnehmern klar. Dass es sich Bundesrat Leuenberger nicht nehmen liess, an dieser Veranstaltung teilzunehmen, zeigt, wie hoch

der Stellenwert der Informatik auch in der Politik ist. Wenn das auch nicht immer so aussieht. Informatik – auch dies machte die Veranstaltung deutlich – vermittelt wichtige Fähigkeiten zur Problemlösung. Sie lehrt, Fragestellungen systemaGeri Storz tisch anzugehen und zu lösen. Mit diesen Fähigkeiten lassen sich auch Probleme des Alltags leichter meistern. Dass dabei die Emotionalität nicht auf der Strecke bleibt, hat Börni, diese sympathische junge Künstlerin und Informatikerin, durch ihre Live-Auftritte eindrucksvoll bewiesen. Das Jahr der Informatik wird mit der grossen Abschlussveranstaltung im November zu Ende gehen. Es hat nachhaltig Spuren hinterlassen. Geri Storz, Mitglied des SwissICT-Vorstandes, ist Gründungsmitglied und SwissICT-Vertretung im Steuerungsausschuss «Jahr der Informatik 2008».

Veranstaltungskalender SwissICT Datum

Titel / Thema

Ort

12.11.2008

IT Service Management – Berichte aus der Praxis; Abendveranstaltung

Zürich ConventionPoint SWX Zürich

18.11.2008

Berufeveranstaltung Abendveranstaltung

Zürich ConventionPoint SWX Zürich

20.11.2008

Handfestes ERP (Erfahrungsberichte) Tagung

Swissôtel, Zürich-Oerlikon

26.-28.11.2008

Business Anforderungen an IT-Projekte Seminar

Park-Hotel Zurzach

03.12.2008

Digitale Signaturen Abendveranstaltung

Zürich ConventionPoint SWX Zürich

Weitere Informationen und Anmeldung: SwissICT, www.swissict.ch, Telefon 043 336 40 20

SwissICT News 13. Oktober • 18/2008

Derzeit treibt viele IT-Verantwortliche die Frage um, ob ihre Praktiken im IT Service Management (ITSM) die Standards erfüllen. Der Standard ISO/IEC 20000 beantwortet nun diese Fragen. Thomas Schmitt Aus dem ITIL® Repertoire an Best Practice Empfehlungen kann man sich in unterschiedlicher Weise bedienen. Was aber an praktischer Umsetzung letztendlich «ITIL® konform» ist, hierfür mangelte es an objektiven Massstäben. Dies beantwortet nun der ISO/IEC 20000 Standard. Und er geht noch einen wesentlichen Schritt weiter. Er überträgt grundsätzliche Anforderungen an ein Management System auf das IT Service Management und formuliert Erwartungen an die Verzahnung und integrierte Wirkung dieser Prozesse. Wer IT Service Management einführt, dem hilft der Standard, ein passendes Mass für die Umsetzung festzulegen – also die Anforderungen zu formulieren, die praktisch relevant sind und notwendigerweise wirksam werden sollten. Gleichzeitig unterstützt er ein gemeinsames Verständnis für den Umsetzungsrahmen. Mit ISO/IEC 20000 werden also einige Umsetzungsaspekte

Business-Anforderungen in IT-Projekten Es ist ein vielfach bekanntes Dilemma: Der Auftraggeber weiss, was er will, die Informatik meint zu wissen, was die Benutzer benötigen und die Anwender sind enttäuscht, dass sie nicht das bekommen, was sie sich gewünscht haben. Sie erhalten vielmehr das, was aus Sicht der Auftraggeber und der IT das Richtige scheint. Aber nicht das, was sie wirklich benötigen. Alles ein Missverständnis? 26. - 28. November 2008 Park-Hotel Zurzach

mitunter wirklich einfacher. Wer sich aber bislang eher auf die Einzelprozesse konzentriert hat, der wird mit den Anforderungen an das Management System durchaus auch mit neuen Herausforderungen konfrontiert werden. Und hier liegt oft der Schlüssel zur Wirksamkeit und Effizienz des IT Service Managements. Deshalb wird bei denjenigen, die diese Anforderungen bereits im Blick oder gar umgesetzt haben, zunehmend zu Recht der Wunsch entstehen, die eigenen Management Fähigkeiten über ein Zertifikat nachzuweisen. Aber auch diejenigen, die auf gut gemanagte IT Services angewiesen sind, werden zunehmend objektive Nachweise einfordern, weil sie sich sonst nur mit entsprechendem Aufwand ein eigenes Bild über die tatsächlichen Management Voraussetzungen verschaffen können. Details zum Standard und seiner Umsetzung auf Seite 34.

Handfestes ERP Haben ERP ausgedient – sind ERP abgedroschen? Viele der grösseren KMU und Verwaltungen haben heute noch kein umfassendes Kernsystem oder sind mit ihrem Applikationsportfolio nicht zufrieden. Die Tagung «Handfestes ERP» will einen Überblick über den neusten Stand im Bereich ERP geben sowie Entscheidungshilfen anbieten. Die Tagung richtet sich an Unternehmensleiter, Informatikleiter und Projektleiter. Tagung, 20. November 2008, Swissôtel Zürich-Oerlikon

33


Schweizerischer Verband der Informations- und Kommunikationstechnologie

ISO/IEC 20000: Vorgehen für eine erfolgreiche Implementierung Der internationale Standard ISO/IEC 20000 definiert die Anforderungen, die ein ServiceProvider erfüllen muss, wenn er Services mit kundengerechter Qualität gestalten, steuern und liefern möchte. Abgeschlossene ISO/IEC-20000-Zertifizierungen jedoch in der Schweiz erst selten anzutreffen. Der hier beschriebene 6-Phasen-Plan kann eine IT-Organisation erfolgreich durch den gesamten Prozess leiten. Thomas Schmitt

In diesem Artikel werden diese sechs Phasen kurz vorgestellt und einzelne Aktivitäten daraus speziell beleuchtet.

tionen. Gute Erfahrungen konnte mit einer grafischen Darstellung der Dokumentenhierarchie gemacht werden, ähnlich wie im nachfolgend gezeigten Beispiel.

Phase 1: Analyse der Ist-Situation

Phase 2: Vorbereitung der Implementation

Ein ISO/IEC 20000 Vorhaben ist kein kleines Unterfangen und sollte von Anfang an als Programm geplant werden, in dem mehrere Projekte koordiniert und gesteuert werden. Bevor diese Planung und damit die Aufwand- und Kostenschätzung erfolgen kann, muss im Rahmen einer Ist-Analyse die Ausgangslage ermittelt werden. Die folgenden Elemente müssen in einer solchen Ist-Analyse unbedingt untersucht werden: das Projekt Management System / das Prozess Management System / das Dokumenten Management System / der Service Katalog (Service Orientierung) / die von der Zertifizierung tangierten Tools / der Ausbildungsstand der Key Player im ISO/IEC 20000 Programm Im Rahmen dieses Artikels soll das Dokumenten Management System stellvertretend für alle Aspekte der Phase 1 näher betrachtet werden.

Die Phase der Vorbereitung legt den ersten Grundstein, auf dem die eigentliche Zertifizierung aufbaut. Die übergeordneten Rahmenbedingungen können aufgrund der vorangegangenen Analyse der Ist-Situation geschaffen werden. Hierzu gehören in erster Linie: Die Zusammenstellung des Projekt-Teams / Bereitstellung der geforderten Dokumentation auf dem Management Level (Level 1) / Die Ausbildung der Prozess Manager / Die Definition des Service Improvement Plans, des Program Improvement Plans, sowie des IT Service Management Reportings / Die Startmessung der Prozessreife der IT Service Organisation / Die Evaluation der zu beachtenden Standards und Methoden / Die Evaluation der ISO/IEC 20000 Zertifizierungsstelle und die Definition des Scopes der Zertifizierung / Die eigentliche Planung des IT Service Management und ISO/IEC 20000 Programms Aus der Phase 2 soll nun die Definition des Scopes der Zertifizierung im Detail betrachtet werden.

Das Dokumenten Management System Das Dokumenten Management System zeigt anschaulich auf, welche Dokumente im Rahmen der IT Service Management Umgebung von Bedeutung sind und welchen Stellenwert diese Dokumente für eine ISO/IEC 20000 Zertifizierung haben werden. Es dient der internen Organisation als Leitfaden: welche Dokumentationen wie erstellt und geändert werden müssen / von wem diese Dokumente gelesen werden müssen / wer diese Dokumente autorisieren und freigeben muss Dem Auditor wiederum dient das Dokumenten Management Framework als Navigator durch die zu begutachtenden IT Service Management Dokumenta-

34

Die Definition des Scopes Eine wichtige Aktivität zusammen mit dem Auditor ist die Festlegung des Scopes des Audits. Auch wenn der Umriss dieses Scopes noch im späteren Verlauf des ISO/IEC 20000 Programms an Schärfe gewinnen kann, muss er bereits jetzt mit dem Zertifizierungsunternehmen vorbesprochen werden. Dieser Scope wird folgende Dimensionen umfassen:

Phase 3: Implementation des übergeordneten ITSM Systems Die 3. Phase des ISO/IEC 20000 Programms beschäftigt sich mit der Implementation der Grundlagen, die

für die Funktionsweise und Kontrolle der IT Service Management Prozesse notwendig sind. Hierzu gehören die Erstellung der Dokumentation auf dem Level 2 (s. Abb. Dokumenten Management Framework) / die Definition der Service Architektur / die Evaluation der Service Management Tools / die Planung der Ausbildung der Mitarbeiter / die Planung der Phase IV Die Definition der Service Architektur Die Service Architektur setzt, wie der Name vorgibt, am Service an, den die IT Service Organisation ihren Kunden liefert und die im Service Katalog aufgeführt sind. Sie versucht in einem ersten Schritt alle Elemente zu identifizieren, die an der Erbringung der Services beteiligt sind. Anschliessend ist es Ziel der Architektur, diese Elemente miteinander in Beziehung zu setzen und Abhängigkeiten zu ermitteln. Andere Begriffe, die in einem engem Zusammenhang mit der Service Architektur gesehen werden müssen, sind die Service Dekomposition bzw. Service Komposition oder die Service Konfiguration. Service Architektur Der vom Autor genutzte Begriff der Service Architektur kann synonym mit dem Begriff der Enterprise Service Architektur (ESA) aus der Version 3 von ITIL® verwendet werden. Folgende Elemente (oder auch Informationstypen) sollten zu einer Service Architektur gehören: Kunde / Geschäftsprozess / Service Provider / Supplier / Service / Service Level Agreement / Underpinning Contract (UC, Lieferantenvertrag) / Operational Level Agreement (OLA) / Mitarbeiter und Rollen / IT Prozesse und Key Performance Indicators (KPI) / Software Releases / Lizenzen / Applikations / System / Netzwerk Architektur / Physikalische Infrastruktur (SW/HW)

SwissICT Magazin 13. Oktober • 18/2008


Schweizerischer Verband der Informations- und Kommunikationstechnologie

Beispiel für eine Ablaufbeschreibung (Workflow)

Phase 4: Implementierung der ISO/IEC 20‘000 Prozesse Ab dieser Phase fächert sich das Gesamtprogramm in eine ganze Reihe von Einzelprojekten auf. Die Führung des Programms wird also eine zentrale Funktion einnehmen. Weitere Aktivitäten, die in dieser Phase durchgeführt werden müssen, sind: Dokumentation der Prozesse / Unterstützung der Prozesse mit adäquaten Tools / Ausbildung der Mitarbeiter / Interne Prüfung der Prozesse / Planung der Phase V (Zertifizierung)

Das ISO/IEC-20000-Referenzmodell

und Mission des Prozesses / Unterprozesse und Verfahren / Auslöser und Resultate des Prozesses (Input / Output) / Qualitätsanforderungen und Messverfahren / Rollen und Verantwortlichkeiten Inhalt eines Prozess Verfahrens Beschreibung des Verfahrens / Ablaufbeschreibung (Workflow) / Input und Output des Verfahrens / Beschreibung der einzelnen Verfahrensaktivitäten mit der Zuweisung zu den jeweiligen Rollen und Verantwortlichkeiten (z.B. nach dem RACI Model: Responsible, Accountable, Consulted, Informed)

Die Dokumentation der Prozesse Jeder ISO/IEC 20000 Prozess muss entsprechend der ITSM Prozess Management Policy beschrieben werden. Dokumentation (=Lieferobjekte) der Prozessbeschreibung Die Prozess Policy (IT Process Policy) / Die Prozess Beschreibung (IT Process) / Das Prozess Verfahren (IT Procedure)

Phase 5: Die Zertifizierung

Inhalt einer Prozess Policy: Absichten des IT Management für diesen Prozess (Management Intention) / Die Abnahme des Prozesses durch das IT Management (Management Approval) / Die Regeln, die dem Prozess zu Grunde liegen (Baseline Policy) Zumindest die Prozess Policy muss vom Prozess Owner und Prozess Manager abgenommen und unterschrieben werden. Es liegt in der Verantwortung des Prozess Managers, die Inhalte der gesamten Dokumentation den am Prozess beteiligten Personen bekannt zu machen.

Umsetzung von Verbesserungsmassnahmen aus dem Vor-Audit Zwischen dem Vor-Audit und dem Haupt-Audit verbleiben der IT Service Organisation ca. 12 Monate, um die geforderten Verbesserungsmassnahmen umzusetzen. Die Projektorganisation muss die zu erwartenden Aufwände einschätzen und nach Prioritäten innerhalb dieser Umsetzungsphase einplanen. Beträgt die Zeitspanne zwischen Vor- und Haupt-Audit mehr als 12 Monate, so ist es wahrscheinlich, dass das Zertifizierungsunternehmen den Scope mit der IT Service Organisation neu definieren möchte.

Inhalt einer Prozess Beschreibung: Ziel des Prozesses / Umfang des Prozesses / Vision

Phase 6: Nach der Zertifizierung

SwissICT News 13. Oktober • 18/2008

Die folgenden Punkte beschreiben die wichtigsten Aktivitäten dieser Phase: Vorbereitung des Vor-Audits / Durchführung des VorAudits / Auswertung des Vor-Audits / Umsetzung von Verbesserungsmassnahmen aus dem Vor-Audit / Absicherung des Haupt-Audits / Vorbereitung des HauptAudits / Durchführung des Haupt-Audits / Auswertung des Haupt-Audits / Abschluss des Haupt-Audits

einmal auf die ISO/IEC 20000 Zertifizierung eingelassen, wiederholt sich das Audit Prozedere jährlich. Alle drei Jahre wird ein voller Audit im Umfang wie beim ersten Haupt-Audit durchgeführt. Dazwischen werden sogenannte Überwachungs- oder auch Wiederholungsaudits durchgeführt. Das wichtigste Ziel dieser Überwachungsaudits ist es, die Umsetzung der Mängel aus dem vorherigen Audit zu überprüfen. Ansonsten wird sich der Aufwand eher in den Grenzen des Vor-Audits als in denen des Haupt-Audits halten. Laufen auch die Überwachungsaudits glatt über die Bühne, kann die IT Service Organisation mit Stolz von sich behaupten, dass sie die Prozesse des IT Service Managements im Griff hat, eine effiziente Service Erbringung gegenüber den Kunden gewährleistet und nicht zuletzt die kontinuierliche Verbesserung ihrer Services und Prozesse beständig und erfolgreich vorantreibt. Thomas Schmitt (Managing Partner, get IT Services GmbH) ist Gastdozent an der Hochschule für Wirtschaft in Luzern (Schweiz) und langjährig zerifizierter ITIL® Service Manager.

Nach dem Audit ist vor dem Audit. Hat man sich erst

35


Schweizerischer Verband der Informations- und Kommunikationstechnologie

Umfrage zum Einsatz mobiler Geräte in der Dermatologie Im März 2008 wurden die Dermatologen der SGDV (Schweizerische Gesellschaft für Dermatologie und Venerologie) betreffend des Einsatzes von mobilen Geräten befragt. Dieser Beitrag illustriert einen Auszug der Ergebnisse. Marco Savini, Daniel Wenger, Andreas Meier

M

obile Geräte erlauben die Unterstützung der Informationsflüsse zwischen verschiedenen Akteuren im Gesundheitswesen. Die Tatsache, dass die Qualität der digitalen Kameras in mobilen Geräten in den letzten Jahren rasant zunimmt, hat den Ausschlag gegeben, deren Einsatz bezüglich einer Integration ins eSana Framework der Universität Fribourg zu prüfen. Die Dermatologie bietet sich aufgrund des Einsatzes von Bildinformationen zur Entscheidungsfindung hierzu an.

• Spontanbetreuung: Unterstützung von Pflegern bei einem plötzlichen Ausschlag eines älteren und nicht transportfähigen Patienten. • Telekonsultation: Ein Patient bemerkt eine Veränderung eines der Hautflecken und möchte den Dermatologen fragen, ob eine genauere Untersuchung nötig ist.

Umfrage und Rücklauf In Zusammenarbeit mit der Schweizerischen Gesellschaft für Dermatologie und Venerologie (SGDV) wurde im März und April 2008 eine Umfrage mit elf geschlossenen Fragen bei 340 Dermatologen in der ganzen Schweiz durchgeführt. Im ersten Teil wurde eine Bestandsaufnahme der aktuellen IKT Infrastruktur und Kenntnisse erfragt. Der zweite Teil basierte auf der Skizze eines digitalen Informationsflusses mit mobilen und fototauglichen Geräten (PDA, mobiles Telefon) und befragte die Dermatologen nach deren Vorzügen und Einschätzungen eines solchen Systems. Es wurde darauf geachtet, dass das vorgestellte System sich mit der Architektur des eSana Frameworks umsetzbar ist. Der Rücklauf von 56% (191 Antworten) lässt auf ein hohes Interesse der angefragten Mediziner schliessen. Im Folgenden wird insbesondere auf die Auswertung der vorgestellten Anwendungsfälle eingegangen.

Anwendung mobiler Geräte für verschiedene Szenarien Diese Frage konfrontiert den Dermatologen mit vier verschiedenen Anwendungsfällen, welche mit dem im Vorfeld skizzierten System abgebildet werden sollen: • Langzeitbetreuung: Unterstützung von Pflegepersonal bei der Nachbetreuung von Patienten mit offenen Beinen bei Unsicherheiten zur weiteren Betreuung.

36

Folgen für eine mögliche Anwendung Aus diesem Ergebnis lassen sich folgende Folgen für eine mögliche mobile Anwendung in der Dermatologie und teilweise auch für das eSana Framework ableiten: • Einsatz von höherwertigen mobilen Geräten (z.B. PDAs) ist möglich. da die Anwendung nicht auf den technologisch kleinsten gemeinsamen Nenner aufbauen muss. • Die mobile Lösung muss Multi-Patienten fähig sein. Der Pfleger oder Arzt, der eine solche Anwendung nutzt, muss die Daten des Patienten auswählen oder erfassen können. Dies ist bei einem rein patientenorienterten Anwendungsfall nicht nötig, da man das mobile Gerät als Surrogat des Nutzers betrachten kann und deshalb klar ist, welchem Patient die übermittelten Daten gehören. Diese Erkenntnisse fliessen in die Weiterentwicklung des eSana Frameworks ein und ermöglichen somit die Entwicklung von praxisorientierten mobilen Anwendungsfällen in der Medizin. Marco Savini, Daniel Wenger und Prof. Dr. Andreas Meier, Universität Fribourg

• Telekonsil: Ein Arzt macht Hausbesuche und möchte bei der Diagnose einer Hautkrankheit die Zweitmeinung eines Experten. Die Abbildung illustriert klar die Präferenzen der Dermatologen: Solange geschulte Benutzer wie Pfleger oder Ärzte ein solches System verwenden, werden die Anwendungsfälle durchaus als sinnvoll empfunden, mit über 50% der Antwortenden, welche einen solchen Einsatz als sinnvoll oder sehr sinnvoll erachten. Sobald allerdings ein Patient die Erfassung übernimmt, stehen die Dermatologen dem Anwendungsfall kritisch gegenüber. Diese Haltung wird auch bei der Analyse anderer Fragen deutlich, wie z.B. beim Ausbau der elektronischen Bild- und Textübertragung mit verschiedenen Akteuren.

Marco Savini

Daniel Wenger

Andreas Meier

SwissICT Magazin 13. Oktober • 18/2008


Schweizerischer Verband der Informations- und Kommunikationstechnologie

Höhere Berufsbildung

Informatikerin / Informatiker mit eidg. Fachausweis Der eidg. Fachausweis für Informatiker gehört zu den erfolgreichsten Prüfungen im Bereich der höheren Berufsbildung. Zwar sind die Zahlen – wie in der Informatikbildung generell – in letzter Zeit rückläufig, doch es melden sich jedes Jahr über 400 Kandidaten an die Schlussprüfungen an. Beim eidg. Fachausweis und dem eidg. Diplom handelt es sich um ein Prüfungssystem, das auf Praktiker zugeschnitten ist und ursprünglich auf Vorstellungen aufbaut, die auf das traditionelle Handwerk zurückgehen. Ugo Merkli

D

ie gesetzlichen Grundlagen für eidg. Fachausweise generell wurden 1963 geschaffen. Mit der Berufsprüfung wollte man feststellen, ob jemand „die erforderlichen beruflichen Fähigkeiten und Kenntnisse besitzt, um die Stellung eines Vorgesetzten zu bekleiden oder eine berufliche Funktion zu erfüllen, die wesentlich höhere Anforderungen stellt als die Berufslehre.“ Bei den Informatikern entstand das erste Reglement für den Fachausweis 1981; im Laufe von mittlerweile mehr als 25 Jahren kletterten die Absolventenzahlen von anfänglich ca. 100 auf ein Allzeithoch 2004 mit fast 1‘000 Anmeldungen. Seit 2004 liegt die Zuständigkeit für die Prüfung bei I-CH – Informatik Berufsbildung Schweiz AG (www.i-ch.ch). I-CH ist vollständig in den grössten schweizerischen Berufsfachverband der ICT integriert: SwissICT (www. swissict.ch). Vorbereitend auf die Abschlussprüfungen 2009 kommt es zu einer Anpassung der Prüfungsordnung,

die den Zugang zum eidg. Fachausweis vereinfacht, bei gleich bleibenden Anforderungen. Zu diesem Zweck wurde die Zahl der Modulabschlüsse, die als Zulassungsbedingung für die Abschlussprüfung vorhanden sein müssen, von elf (à je 1 Stunde) auf zwei (à je 3 Stunden) reduziert. Die Modulabschlüsse können wie bisher bei I-CH gemacht werden; es gibt zudem schulische Anbieter (IFA, AKAD Business), welche die Modulabschlüsse in ihre Ausbildung integrieren. I-CH anerkennt diese Modulabschlüsse als gleichwertig. Ausserdem wird die Anzahl angebotener Fachrichtungen im Fachausweis von bisher fünf auf zwei reduziert. Im Angebot sind die beiden Fachrichtungen «Development» und «Services».

Berufsfeldbezug und Fachrichtungen Wer Informatikerin/Informatiker mit eidg. Fachausweis werden will, muss sich über vertiefte berufsfeldbezogene Kompetenzen ausweisen. Je nach Fachrichtung

«Direttissima»: der Weg vom eidg. Fähigkzeitszeugnis (1) , über den eidgenössischen Fachausweis (2) zum eidg. Diplom als Informatiker (3)

SwissICT News 13. Oktober • 18/2008

kommen Kompetenzen dazu, welche zum spezifischen Einsatz in der Fachrichtung gehören. In der Fachrichtung «Development» geht es dabei vorwiegend um die Analyse und den Entwurf von Applikationen, bei den «Services» steht die kundenbezogene Problemlösung rund um Services im Mittelpunkt.

Zulassungsbedingungen Zugelassen zu den Abschlussprüfungen wird, wer neben den geforderten 2 Modulabschlüssen bzw. Gleichwertigkeitsbescheinigungen über den erforderlichen Mix aus Vorbildung und Berufspraxis in der Informatik verfügt: − EFZ Informatik und mindestens zwei Jahre Berufspraxis in der Informatik − sonstiges EFZ oder höhere schulische Allgemeinbildung und mindestens vier Jahre Berufspraxis in der Informatik Fortsetzung auf Seite 38 unten

Berufsfeld- und richtungsbezogene Kompetenzen beim eidg. Fachausweis

37


Schweizerischer Verband der Informations- und Kommunikationstechnologie

Offshoring – quo vadis Ueberblick, Erwartungen und Erfahrungen Offshoring hat viel mit Outsourcing zu tun – und unterscheidet sich doch davon. Die Abendveranstaltung der Fachgruppe Sourcing beleuchtete das Thema Offshoring aus den verschiedenen Sichten der Wissenschaft, der Anbieter und der Anwender. Im Rahmen des Offshoring werden zunehmend komplexere und anspruchsvollere Aufgaben ausgelagert, stellte Professor Franz Koch von der Zürcher Hochschule für angewandte Wissenschaften in seinem Referat fest. Es stelle sich die Frage wie weit dieser Trend letztlich gehen werde. Franz Koch grenzte er die Themen Outsorcing und Offshoring gegeneinander ab und definierte den Navigationsraum oder die sogenannten Stellschrauben für das Offshoring.

YoungICT meets CS Nun schon zum zweiten Mal hatten wir die Möglichkeit, ein Unternehmen aus der Nähe anzuschauen. Nach dem sehr interessanten Besuch bei Google gingen wir dieses Mal zur Credit Suisse, wo wir einen Blick in die «heiligen Hallen» und hinter die Kulissen werfen konnten. Begonnen hat unsere Veranstaltung mit einer Präsentation über die Informatik der Credit Suisse. Dabei konnten wir erfahren, dass die Credit Suisse über

Fortsetzung von Seite 37 − mindestens sechs Jahre Berufspraxis in der nformatik

Abschlussprüfung Die Abschlussprüfung für den eidg. Fachausweis wird ab 2009 einmal jährlich im Mai durchgeführt. Sie besteht aus einem berufsfeldbezogenen Teil, der drei Stunden dauert und einem Fachrichtungsteil (sechs Stunden). Die Prüfungen werden auf zwei Tage verteilt. Die Abschlussprüfung ist bestanden, wenn in der Gesamtnote mindestens die Note 4.0 erreicht und der Fachrichtungsteil mindestens mit der Note 4 bestanden wird. Bewertet werden die Prüfungen

Von der ursprünglichen Zielsetzung des Offshoring, nur Kosten zu sparen, rückt jetzt zunehmend der Zugang zu Ressourcen und Skills, die in Europa Mangelware sind, in den Vordergrund, berichtete Dr. Svetlana Popovaa, Manager Global Delivery, IBM Global Business Services, CEEMEA, Switzerland and Austria, aufgrund ihrer Erfahrungen. Sie stellte dar, warum Aufgaben im Rahmen von Offshoring ausgelagert werden und welches die entsprechenden Treiber sind. Dabei machte sie deutlich, dass die OffshoringModelle immer jeweils den entsprechenden Kundenbedürfnissen angepasst werden müssen. Besonderes Augenmerk sei der Anfangs bzw. der Setup-Phase zu schenken. Diese sei sehr anspruchsvoll, brauche genügend Ressourcen und verlange ausreichend Management Attention. Das IT-Offshoring-Modell der AXA Winterthur präsentierte Stefan Deinböck und erläuterte auch die

dahinter stehende Strategie und die Ziele: Die Maintenance-Kosten sollten nachhaltig gesenkt werden, damit die frei werdenden Mittel für Investitionen in IT-Projekte verwendet werden können. Die Roadmap dokumentierte eindrücklich den Beginn mit der Strategiedefinition im Jahre 2005 und die schrittweise Umsetzung bis zum heutigen Zeitpunkt. Stefan Deinböck machte deutlich, dass neben einem sorgfältigen Setup (Konzept) viel persönliche Präsenz, Pragmatismus und gesunder Menschenverstand zwingende Erfolgsfaktoren sind. Im Anschluss an die Vorträge wurde sehr rege weiterdiskutiert und der Anlass sehr spontan zur Plattform für den gegenseitigen Austausch und für weitergehende Kontakte genutzt.

22‘000 Server betreibt und dass jeder fünfte CS-Mitarbeitende ein Informatiker oder eine Informatikerin ist. Danach wurden noch die verschiedenen Karrieremöglichkeiten und Arbeitsmöglichkeiten vorgestellt. Nachdem wir noch ein paar (auch kritische) Fragen gestellt hatten, ging es los: In verschiedenen Gruppen und streng nach allen Sicherheitsregelungen wurde uns Einlass gewährt. Wir konnten die Testumgebung der CS besichtigen, das Command Center und die Printstrassen. Da gibt es einen Drucker, der pro Minute über 500 Seiten farbig drucken kann und ausserdem hat die CS einen

Drucker, mit dem man die Kontoauszüge auch in Blindenschrift drucken kann. Alles sehr beeindruckend und riesig. Beim Apéro hatten wir noch Gelegenheit, mit Vertreterinnen und Vertretern von Credit Suisse ins Gespräch zu kommen. Eindrücke zum Anlass findet Ihr im Facebook und auf der Webpage von SwissICT. Der nächste Anlass ist bereits in Planung: Wir werden das Forschungszentrum der IBM in Rüschlikon besichtigen und hoffen, dass wir wieder viele von Euch sehen werden. Leitungsteam YoungICT

durch Mitglieder der Qualitätssicherungskommission, welche die Prüfungsaufgaben entwickelt und getestet hat. Wer die Abschlussprüfung bestanden hat, erhält auf Antrag der Qualitätssicherungskommission den vom Bundesamt für Berufsbildung und Technologie BBT ausgestellten eidgenössischen Fachausweis und wird in ein vom BBT geführtes Register eingetragen. Wer die Abschlussprüfung nicht bestanden hat, kann sie bis zu zweimal wiederholen. Wer als Quereinsteiger die Informatik als Beruf gewählt hat und über die nötigen Kompetenzen und genügend Erfahrung verfügt, für den ist der Weg zum Informatiker mit eidg. Fachausweis eine gute, sichere und in jeder Hinsicht bewältigbare Investition. Das gilt gleichermassen auch für Informatiker, welche ihre

Informatik-Berufslehre erfolgreich abgeschlossen haben und die «Direttissima» wählen. Sie zeigt sowohl den Absolvierenden, wo sie stehen als auch (potenziellen) Arbeitgebern, was sie erwarten dürfen. Der eidg. Fachausweis sollte dann in Angriff genommen werden, wenn Know-how und Umfeld stimmen. Für genügend Flexibilität sorgen Ausbilder und Qualifikationsverfahren.

Ronny P. Kamber, Business Development Executive, IBM Global Services; Rolf Bischofberger, Head AXA Group Solutions Schweiz

Dr. Ugo Merkli ist Geschäftsführer von I-CH Informatik Berufsbildung Schweiz AG. Das Zitat in diesem Artikel stammt aus bbaktuell: http://www.bbaktuell.ch/pdf/bba1459.pdf

Verbandsmagazin von SwissICT Impressum Herausgeber, Redaktion: SwissICT Schweizerischer Verband der Informations- und Kommunika­tionstechnologie • Redaktionskommission: Roland Schubert, Katrin Künzi, Alfred Breu, Michael Busch und Barbara Schiesser • Adresse: Vulkanstr. 120, 8048 Zürich, Tel. 043 336 40 20, Fax 043 336 40 22, info@swissict.ch, www.swissict.ch • Mitgliedschaft: Kombimitgliedschaft Fr. 90.–/Jahr, Einzelmitgliedschaft Fr. 150.–/Jahr (Studenten, Lehrlinge Fr. 25.–), Firmenmitgliedschaft ab Fr. 250.–/Jahr (bis 5 Mitarbeitende) • Erscheinungsweise: 11x pro Jahr in InfoWeek.ch • Copyright: © SwissICT, Zürich

38

SwissICT Magazin 13. Oktober • 18/2008



IT-MANAGEMENT

KNOW-HOW & PRAXIS

Zugriffsrechte im Griff mit Rollenmanagement Die Verwaltung von Benutzerberechtigungen wird durch Rollen vereinfacht und die Effizienz gesteigert. Gleichzeitig unterstützen Rollen auch das Risikomanagement. VO N P E T E R G A S S M A N N

R

ollenmanagement gehört zu den TopTrends in der Identitäts- und Benutzerverwaltung. Gemäss aktuellen Marktdaten von Analysten stehen Investitionen in diesem Bereich an dritter Stelle. Das Konzept des Rollenmanagements kann unter anderem helfen, eines der häufigsten Probleme in den Betrieben von heute zu lösen: die Verwaltung der Zugriffsrechte. In vielen Unternehmen und Organisationen sind die Zugriffsrechte aus dem Augenblick heraus verteilt worden. In der Folge besteht häufig keine Kontrolle, welcher Mitarbeiter welche Rechte hat und ob diese überhaupt benötigt werden. Wenn ein Mitarbeiter aber zu viele Rechte hat, stellt das ein Risiko für die Organisation dar. Genau hier kommt das Rollenmanagement ins Spiel.

Ad-hoc-Berechtigungen

Nehmen wir als Beispiel die BusinessCorp, eine Firma mit 20 Geschäftsapplikationen. Tritt ein neuer Mitarbeiter in die Firma ein, erhält er in jedem Fall einen Windows-Account (Active Directory) sowie eine Mailbox. Ein Administrator macht die Zuweisung aufgrund eines Mails der Personalabteilung. Berechtigungen auf weitere Systeme erhält der Mitarbeiter durch einen Systemadministrator der jeweiligen Applikation, üblicherweise indem die Berechtigungen eines «ähnlichen» Mitarbeiters manuell kopiert werden (sog. «Templating»). Langjährige Mitarbeiter haben oftmals Zugriffsrechte in allen Applikationen akkumuliert. Rechte werden kaum oder gar nicht weggenommen. Wenn ein Mitarbeiter die Firma verlässt, bleiben die Accounts in den meisten Systemen erhalten, oft sogar aktiv. Diese Situation führt zu mindestens zwei Problemen: der Verletzung des «least privi-

40

Nr. 18 | 13. 10. 2008

InfoWeek.ch

IN KÜRZE · Die Vergabe und die Verwaltung von Zugriffsrechten haben oft einen eher zufälligen Charakter. · Falsch verteilte Rechte können zu einem Sicherheitsrisiko für Unternehmen werden. · Mit der Zuordnung von Rollen lassen sich derartige Probleme verhindern.

lege»-Prinzips (LP), das verlangt, dass ein Benutzer nur die tatsächlich benötigten Berechtigungen hat. Meist wird auch das «segregation of duties»-Prinzip (SoD) verletzt, das heisst Mitarbeiter haben Berechtigungskombinationen, welche ein Risiko für die Firma darstellen. Da die Applikationsberechtigungen der Benutzer im wesentlichen nur für die Administratoren sichtbar sind, kann niemand aus dem Geschäftsbereich realisieren, dass Vorschriften verletzt werden oder erhebliche Risiken vorhanden sind. Überprüfungen von Benutzerberechtigungen werden in verschiedenen Vorschriften gefordert (SOX, Basel II, EuroSOX...). Immer mehr Firmen kommen aber auch ohne regulativen Zwang zum Schluss, dass die Kontrolle der Benutzerrechte ein wichtiger Kernprozess im Umgang mit Risiken ist.

Konsistenz durch Rollen

Rollen übernehmen zwei wichtige Aufgaben: Bündelung und Standardisierung. Eine Rolle fasst üblicherweise Berechtigungen für mehrere Zielsysteme zusammen, welche für die

Erfüllung einer Aufgabe notwendig sind. Eine Rolle beinhaltet also zum Beispiel zwei Gruppen im Active Directory, eine Gruppe im LDAPVerzeichnis sowie einige Werte in einer Datenbanktabelle. Wenn nun diese Rolle in einem «rollen-fähigen» Identity-Managementsystem einem Mitarbeiter zugewiesen wird, erhält der Mitarbeiter dadurch die in der Rolle definierten Berechtigungen im entsprechenden Zielsystem und kann so die damit verbundenen Funktionen nutzen. Damit muss derjenige, der die Rolle zuweist oder eine Überprüfung durchführt, nicht mehr die einzelnen Berechtigungsattribute und Zielsysteme verstehen. Die Konsistenz und Zuverlässigkeit sowohl bei der Rollenvergabe wie auch beim Rollenentzug wird damit sichergestellt. Berechtigungen können mit Hilfe von Rollen nun auch durch Nicht-Informatiker oder den Helpdesk vergeben werden, da jetzt nicht mehr detaillierte Kenntnisse der Zielsysteme notwendig sind. Als Nebeneffekt ergibt sich auch eine Standardisierung der verschiedenen Berechtigungsprofile, da es wenig Sinn macht jedem Benutzer in der Firma eine individuelle Rolle masszuschneidern. Rollen haben üblicherweise auch einen Verantwortlichen (Owner), welcher zuständig für den Inhalt der Rolle und die Zuordnung an Benutzer ist. Damit ergibt sich ein natürlicher Anknüpfungspunkt für Verwaltungsaufgaben wie auch für Reviews und Audits. Und dank dem (hoffentlich) aussagekräftigen Rollennamen ist der Zweck der Rolle schnell erkennbar, insbesondere auch für einen Auditor. Rollen können auch einfacher automatisiert zugeordnet werden als alle möglichen einzelnen Attribute, zum Beispiel über die Organisationszugehörigkeit oder aufgrund anderer Attribute des Benutzers. Speziell dieser Aspekt trägt dazu

Supra

Tel. +


KNOW-HOW & PRAXIS

Role-Mining und Role-Engineering

Beim Role-Mining geht es um das Finden von Rollen. Üblicherweise wird dabei eine Kombination von Top-Down- und Bottom-UpApproach gewählt. Mit Hilfe des Top-DownAnsatzes werden Benutzer und Benutzergruppen aufgrund von Job-Titel, Geschäftseinheit, Lokation oder anderen Gemeinsamkeiten analysiert, um auf diesem Weg Kandidatenrollen zu finden. Bottom-Up bezeichnet die Identifikation von Benutzergruppen aufgrund der aktuellen Berechtigungen in den Zielsystemen, was auch zu Kandidatenrollen führt. Die gefundenen Rollen müssen dann analysiert, verfeinert und allenfalls kombiniert werden, um diejenigen Rollen zu finden, welche aus Benutzer- und Verwaltungssicht Sinn machen. Dieser Prozess wird als Role-Engineering bezeichnet. Dabei darf nicht die Sicht der Informatiker im Vordergrund stehen, sondern die Sicht derjenigen Personen-«Owner», welche die Rollen zuordnen, verwalten und verantworten. Dabei wird unterschieden zwischen technischen Rollen und Geschäftsrollen. Technische Rollen bilden die einzelnen angebundenen Zielsysteme mit den Applikationsrechten

ab. Geschäftsrollen fassen mehrere technische Rollen zusammen und werden Benutzern zugeordnet. Eine technische Rolle kann somit in mehreren Geschäftsrollen verwendet werden. Über eine Identity-Managementlösung werden die durch das Role-Engineering definierten Rollen auf die Zielsysteme provisioniert und de-provisioniert.

Projektfaktoren

Wichtig bei jedem Rollenmanagementprojekt ist, dass die sogenannten «Owner» von Anfang an in das Projekt einbezogen werden. Da diese Personen üblicherweise in der Business-Abteilung der Firma und nicht in der Informatik sitzen, muss ein solches Projekt Unterstützung seitens des Top-Managements erhalten, um erfolgreich umgesetzt zu werden. Ein oft geäusserter Vorbehalt gegenüber Farben: einem Rollenmanagementprojekt ist die KomHellgrau C3 2 Y0 K 19 plexität und die Menge der zuMberücksichtiDunkelgrau C 10 M 5 Y 0 K 58 genden Faktoren und die allenfalls daraus resultierende grosse Zahl an Rollen. Dank heute verfügbarer Werkzeuge ist ein solches Projekt erfolgreich durchführ- sowie verwaltbar. Um die Erfolgschancen des Projektes zu steigern, wird ein iteratives Vorgehen gewählt. Dabei wird eine Auswahl der wichtigsten Zielsysteme und Organisationen/Benutzergruppen für die Farben: erste Iteration des Projektes bestimmt. Damit Hellgrau C3 M2 Y0 K 19 können ein Überblick Dunkelgrau C 10 bewahrt M 5 Y 0 und K 58 frühzeitig

WAS STECKT IN EINER ROLLE: MIT ... Rolle 1 AD 1 DB 1 DB 3

Resultate erarbeitet werden. Wiederum dank Tool-Unterstützung können schrittweise weitere Applikationen oder Benutzergruppen in das Rollenmanagement einbezogen werden.

Fazit

Sind Rollen eingeführt, können auch präventive Mechanismen («preventative controls») umgesetzt werden, um zum Beispiel SoD-Verletzungen bereits bei der Vergabe der Rechte zu verhindern. Rollen können damit sowohl vorbeugend wie auch für Reviews eingesetzt werden, um sicherzustellen, dass die im Unternehmen geltenden Richtlinien bezüglich Applikationsrechten eingehalten werden. Durch die Einführung von Rollen wird somit die Erfüllung von Compliance-Anforderungen effektiv unterstützt. Und durch die nun mögliche Automatisierung und Delegation von Farben: Verwaltungsaufgaben werden zudem generell Hellgrau Effizienzgewinne in der Verwaltung der BeDunkelgrau nutzerberechtigungen realisiert.

IT-MANAGEMENT

bei, dass die Benutzer dank Rollen jederzeit automatisch genau diejenigen Berechtigungen haben, welche für ihre Position und Funktion in der Firma notwendig und korrekt sind.

C3 C 10

M2 M5

Y0 Y0

PETER GASSMANN REALISIERT PROJEKTE MIT DEN IDENTITY- UND ROLLEN-MANAGEMENT PRODUKTEN V O N S U N M I C R O S Y S T E M S . H T T P :// W W W . S U N . C O M / I D E N T I T Y , P E T E R. G A S S M A N N @ S U N . C O M

Farben: Hellgrau Dunkelgrau

C3 C 10

M2 M5

Y0 Y0

K 19 K 58

... VS. OHNE ROLLEN AD 1

AD 1

AD 2

AD 2

AD 3

AD 3

User A

User A

Rolle 2 AD 3 LDAP 1

LDAP 1

LDAP 1

LDAP 2

LDAP 2

LDAP 3

LDAP 3

User B

User B

Rolle 3 LDAP 3 DB 3

DB 1

DB 1

DB 2

DB 2

DB 3

DB 3

User C

User C

Quelle: Sun Microsystems

Quelle: Sun Microsystems

Audioconferencing

Telefon-Konferenz

NEW

„So etwas haben Sie noch nie gehört!“

Weniger reisen. Mehr kommunizieren. CO2 Emission reduzieren!

» Konftel 300

Conference phones for every situation. Suprag AG • Friedackerstrasse 14 • CH-8050 Zürich Tel. +41 (0) 44 317 20 60 • Fax +41 (0) 44 310 20 60 • www.suprag.ch

Telecommunication • Audioconferencing • Voice-Recording

K 19 K 58


Nach mehreren gescheiterten Anläufen kann Microsoft mit dem Entity Framework nun endlich mit einem objektrelationalen Mapper für ADO.NET aufwarten. Vo n U r s B e r t s c h y

D

ie fehlende Object/Relation-MappingTechnologie (ORM) war lange Zeit eine der grossen Schwächen im .NET-Framework. Nachdem man bei Microsoft das Bedürfnis nach einer ORM-Lösung in der Anfangsphase von .NET schlichtweg verschlafen oder ignoriert hat, unternahm man vor einigen Jahren mit ObjectSpaces und WinFS gleich zwei Anläufe in diesem Bereich. Mit beiden Ansätzen scheiterte der Branchenriese kläglich, und man musste in den RedmondLabors praktisch wieder von vorne anfangen. Paradoxerweise bietet Microsoft inzwischen gleich zwei objektrelationale Mapper parallel an. Nachdem mit LINQ to SQL im Rahmen von Visual Studio 2008 (siehe InfoWeek 11/08) bereits eine relativ einfache ORM-Lösung für den SQL-Server eingeführt wurde, steht seit August mit dem Release des SP1 für das .NET-Framework 3.5 und Visual Studio 2008 nun mit dem

Serie: SQL Server 2008 Seit Mitte August ist die neuste Auflage des Microsoft Database Management Systems SQL Server in der Version 2008 verfügbar. In einer vierteiligen Serie zeigen wir in den Know-how-Themenbereichen «Business-IT» und «Entwicklung & Plattformen» alle seine wichtigen Neuerungen und Funktionen auf. Neuerungen für Administratoren IW 15/08 Neuerungen für Entwickler IW 16/08 Reporting- und BI-Funktionen IW 17/08 ADO.Net Entity Framework IW 18/08

42

Nr. 18 | 13. 10. 2008

InfoWeek.ch

ADO.NET Entity Framework (ADO.NET EF) eine umfangreichere und vor allem auch datenbankunabhängige objektrelationale Technologie bereit.

Was ist ORM?

Ziel des objektrelationalen Daten-Mapping ist es, die unter Fachkreisen als Impedance Mismatch oder Semantic Gap genannte Problematik auszuräumen. Wer eine objektorientierte Programmiersprache einsetzt, möchte durchgängig mit Objekten arbeiten, auch dann wenn es um die Verarbeitung von Daten geht, welche in einer relationalen Datenbank gespeichert sind. Ziel dabei ist es, mit Geschäftsobjekten (auch Business Objects oder Geschäftsentitäten) zu arbeiten, die möglichst der Realität (Rechnung, Kunde, Artikel etc.) entsprechen. Das bringt gleich eine Reihe von Vorteilen mit sich: Mit Geschäftsobjekten lässt es sich aus programmiertechnischer Sicht – vor allem auch im Team – intuitiver arbeiten. Ausserdem lassen sich n:m-Beziehungen einfacher abbilden und es kann auf typische objektorientierte Techniken wie die Vererbung zurückgegriffen werden. Die Problematik dabei ist allerdings, dass Daten in der überwiegenden Zahl der verwendeten Datenbanken nicht in Form von Objekten, sondern normalisiert in relational verknüpften Tabellen abgelegt werden. Die Daten für eine Rechnung können beispielsweise über verschiedene Tabellen hinweg verteilt sein. Die Daten eines Objekts sind daher in den meisten Fällen nicht direkt auf die Tabellenstruktur übertragbar. Und genau hier kommt das objektrelationale Mapping ins Spiel: Es fungiert als Übersetzer zwischen relationalen Tabellen und den gewünschten Geschäftsobjekten. Neben den Vorzügen, welche das Objektmodell mit sich bringt, hat der Einsatz eines O/RMapper einen weiteren Vorteil: Der Entwickler muss weniger Datenzugriffscode schreiben.

In Kürze · Mit dem Entity Framework erhält ADO.NET einen ausgewachsenen objektrelationalen Mapper. · Die Modelle werden in XML beschrieben und mit Wizards aus Tabellen generiert. · Im Gegensatz zu LINQ to SQL versteht sich das Entity Framework auch mit RDBMS von Drittherstellern.

Für das Persistieren der Daten ist der O/RMapper zuständig, der den notwendigen SQLCode im Hintergrund generiert und an die Datenbank absetzt. Das bedeutet auch, dass sich der verwendete Datenbankserver beim Einsatz einer ORM-Lösung relativ einfach austauschen lässt.

Das Entity Framework im Überblick

Das ADO.NET Entity Framework setzt, wie sein Name bereits erahnen lässt, auf ADO.NET auf. Es erweitert die .NET-Datenzugriffstechnologie um eine weitere Abstraktionsschicht, welche die Kluft zwischen Tabellen und Geschäftsobjekten überwinden soll (siehe Diagramm «Die Architektur des ADO.NET Entity Framework»). Neben den Object Services, welche hauptsächlich für die Verwaltung der Geschäftsobjekte

Die Architektur des ADO.NET Entity FramewoRks LINQ to Entities

Quelle: Microsoft

Objektrelationale Brücke für .NET

Object Services ObjectQuery Entity SQL

Entity SQL Entity Client

Entwicklung & PLattformen

know-how & praxis

Entity Data Model Conceptual

CSDL

Mapping

MSL

Logical

SSDL


know-how & praxis Arbeiten mit Geschäftsobjekten

Die volle ORM-Funktionalität kommt im ADO. NET Entity Framework erst bei der Verwendung der Object Services zum Tragen. Diese erlauben es, die im EDM definierten Entitäten in Form von instanzierten Geschäftsobjekten zu verwenden. Die Object Services sind zudem für die Persistierung der Business-Objekte verantwortlich und unterstützen dazu die typischen CRUD-Operationen (Create, Read, Update, Delete). Den für den Zugriff auf die Datenbank notwendigen SQL-Code wird dabei zur Laufzeit im Hintergrund dynamisch erzeugt. Ausserdem stellen die Object Services weitere wichtige ORM-Mechanismen zur Verfügung. Dazu gehören etwa die Überwachung von Veränderungen an den Daten (so dass beispielsweise nur die Änderungen in die Datenbank zurückgeschrieben werden müssen), Identity Resolution oder das Concurrency Handling. Interessant an den Object Services ist, dass hier neben eSQL auch mit LINQ to Entities gearbeitet werden kann. Damit kommt man in den Genuss sämtlicher Vorteile von LINQ wie beispielsweise IntelliSense, lesbarerer Code oder eine Fehlerprüfung durch den Compiler.

Entwicklung & PLattformen

dures selektiert (siehe Bild 1). Anschliessend generiert Visual Studio Conceptual Mapping Logical Store das konzeptionelle Modell. Nun kann man CSDL MSL SSDL über den visuellen DeEntity Table signer Änderungen Relational Entity Table Business und Erweiterungen am Data Entities Entity Table Modell vornehmen Entity Table (Bild 2). Alternativ kann auch mit einem leeren Table Modell gestartet werden. In diesem Fall müssen die Entitäten Quelle: Microsoft sowie die Mappings auf die Datenbanktazuständig sind, kommt dem Entity Data Model bellen von Hand angelegt werden. Der ent(EDM) eine zentrale Rolle zu. Hier werden die sprechende Source-Code für die GeschäftsGeschäftsklassen modelliert sowie das eigent- klassen wird jeweils On-the-Fly in der entspreliche Mapping zwischen den Objekten und den chenden Codebehind-Datei nachgetragen. relationalen Datenstrukturen festgelegt (siehe Spätere Änderungen an der Datenbank könDiagramm «Das Entity Data Model»). Das En- nen mit Hilfe eines Update Wizard im Modell tity Data Model setzt sich aus drei verschie- aktualisiert werden, ohne dass dabei die bedenen Modellen zusammen: reits manuell durchgeführten Anpassungen ➤ Conceptual Model (DSDL): Im konzeptio- überschrieben werden. nellen Modell werden die Geschäftsentitäten Den umgekehrten Weg des sogenannten und deren Beziehungen definiert, wie sie auf Forward Engineering wird vom ADO.NET Entity der Geschäftsebene der Anwendung benötigt Framework im Gegensatz zu anderen ORMwerden. Eine eigentliche Verbindung zur phy- Lösungen auf dem Markt übrigens nicht untersikalischen Struktur in der Datenbank existiert stützt. Bei diesem Verfahren werden erst die in diesem Modell nicht. Das konzeptionelle Geschäftsklassen modelliert und anschliesModell unterstützt auch komplexe Datentypen send die relationalen Strukturen in der Datenund die Vererbung. Die Geschäftsobjekte wer- bank generiert. den vom Entity Framework auf Basis dieses Modells generiert. Zugriff nach altem Muster ➤ Storage Model (SSDL): Das Speichermodell Mit dem Entity Client und den Object Services entspricht dem zugrundeliegenden Daten- stellt das ADO.NET Entity Framework gleich bankschema und beschreibt, wo und wie die zwei Schnittstellen für die Arbeit mit den im Daten physisch (z.B. in welchen Tabellen und EDM gespeicherten Datenmodellen bereit. Der Spalten) abgelegt werden. Das Storage Model Entity Client (EntityClient) ist den Datenproviunterstützt dabei auch Stored Procedures und dern sehr ähnlich, die man bereits aus ADO. NET (z.B. SQLClient) kennt. So werden Entity­ Views zur Aktualisierung und Abfrage. ➤ Mapping Model (MSL): Im Zuordnungsmo- Client-Abfragen beispielsweise ebenfalls mit dell wird beschrieben, wie die Daten zwischen einem Command-Objekt (EntityCommand) den Business-Objekten des konzeptionellen ausgeführt, das für die Verbindung zum EDM Modells in das Speichermodell überführt wer- ein Connection-Objekt (EntityConnection) erden müssen. fordert. Obwohl der Entity Client mit den Entitäten in EDM interagiert, werden keine InWizards helfen bei der Modellierung stanzen der Entitäten zurückgegeben. Statt Die verschiedenen Modelle im EDM werden dessen werden die Ergebnisse in Form eines ausschliesslich in XML beschrieben. Microsoft DataReader-Objekts geliefert. stellt allerdings Wizards und ein visuelles MoDa SQL nicht auf die Verarbeitung von Obdellierungswerkzeug (EF Designer) für Visual jekten ausgelegt ist, stellt der Entity Client eine Studio 2008 zur Verfügung, mit deren Hilfe die spezielle SQL-Erweiterung mit der BezeichDefinitionen der drei Modelle relativ einfach nung Entity SQL (eSQL) zur Verfügung. eSQL ist von der Hand gehen. Dabei wird jeweils nach speziell auf die Abfrage von im EDM gespeidem folgendem Schema vorgegangen: Ausge- cherten Modellen optimiert. So kann zum hend von einer Datenbank werden mit Hilfe Beispiel auf umständliche Joins verzichtet wereines Wizard die für das gewünschte Modell den, da die Relationen zwischen den Entitäten benötigten Tabellen, Views und Stored Proce- ja bereits im Modell beschrieben sind.

Das Entity Data Model

ADO.NET EF versus LINQ to SQL

Bei zwei gleichzeitigen O/R-Mappern aus demselben Haus drängt sich natürlich die Frage auf, wo die Unterschiede zwischen den beiden Lösungen liegen und welchen Mapper man für welchen Zweck einsetzen soll. Einer der gewichtigsten Unterschiede betrifft die Unterstützung der Datenbanken. Während bei LINQ to SQL ausschliesslich mit SQL Server ab Version 2000 (auch mit den Express-Editionen) gearbeitet werden kann, lässt das ADO.NET Entity Framework über ein offenes Providermodell die Einbindung von Datenbanksystemen anderer Anbieter zu. Neben Microsofts

Der EF-Designer hilft beim Modellieren von Geschäfts-Entities sowie beim Durchführen von nachträglichen Anpassungen.

Nr. 18 | 13. 10. 2008

InfoWeek.ch

43


Entwicklung & PLattformen

know-how & praxis hauseigenem Provider für den SQL Server sind bereits Provider für Oracle, MySQL, SQLite, IBM DB2, PostgeSQL und einige andere Systeme erhältlich oder zumindest noch für dieses Jahr angekündigt. Da LINQ to SQL direkt auf dem Datenbankschema aufsetzt und mit dem konzeptionellen Modell auf eine wesentliche Abstraktions­ebene verzichtet wird, bietet das ADO.NET Entity Framework deutlich mehr Flexibilität beim Mapping und bei der Modellierung von Entities. Ein weiteres Manko von LINQ to SQL ist, dass Änderungen an den Datenbankstrukturen im generierten Modell nicht aktualisiert werden. Der Einsatz von LINQ to SQL macht deshalb vor allem in «einfacheren» Szenarien oder für RAD (Rapid Application Development) Sinn, wo die 1:1-Abbildung von Tabellen auf Klassen ausreicht. Gegenüber LINQ-to-SQL bietet das ADO.NET Entity Framework einige Vorteile, wie beispielsweise das Abbilden von n:m-Relationen, die automatische Aktualisierung des Modells bei Änderungen am Datenbankschema oder der Verwendung von komplexen Datentypen und Vererbung. Wegen des grösseren Funktionsumfangs und der höheren Flexibilität eignet sich das Entity Framework eher für den

Enterprise-Einsatz – vor allem auch dann, wenn ein späterer Wechsel der darunterliegenden Datenbank nicht auszuschliessen ist.

Kritik am Entity Framework

In den letzten Monaten kam gegenüber dem ADO.NET Entity Framework immer wieder die Kritik auf, dass wichtige Aspekte einer ORMLösung gar nicht richtig umgesetzt würden. Vergangenen Juni hat sich gar eine Gruppe von Entwicklern zusammengerauft und eine Petition gestartet, mit der erreicht werden soll, dass Microsoft das Design des Entity Framework noch einmal gründlich überdenkt. Neben einer ganzen Reihe von technischen Details (z.B. das mangelhafte Lazy Loading) bemängelt die Gruppe vor allem die datenlastige Sichtweise des Framework. Dies würde Domain-getriebenes Modellieren (Objects-firstPrinzip), bei dem primär auf ein optimales Design von Geschäftsobjekten und erst in einem zweiten Schritt auf das Design des Datenbankschemas geachtet wird, praktisch unmöglich machen. Ausserdem wird in der Petition die fehlende Unterstützung des EF-Designers für die Entwicklung in Teams oder die mangelhafte Umsetzung von Test-Driven-Design-Prinzipien moniert. Das ADO.NET-Team

hat auf die Petition reagiert und versprochen, die Ausmerzung der angeführten Mängel für den nächsten Release in Betracht zu ziehen. Version 2.0 des ADO.NET Entity Framework wird allerdings erst gemeinsam mit Visual Studio 10 erscheinen, das vermutlich nicht vor Ende 2009 auf den Markt kommen wird.

Fazit

Nach einigen Anlaufschwierigkeiten hat es Microsoft nun endlich geschafft, eine einigermassen solide ORM-Lösung für .NET zu liefern. Wie die breit abgestützte Kritik zeigt, handelt es sich beim ADO.NET Entity Framework um einen typischen 1.0-Release, der noch über einige Ecken und Kanten verfügt. Für Entwickler dürfte es sich trotzdem lohnen, sich bereits heute mit dem Entity Framework zu beschäftigen und für künftige Projekte in Betracht zu ziehen. Denn mittel- bis längerfristig dürfte sich bei Microsoft das Entity Framework als die bevorzugte ORM-Technologie – auch zugunsten von LINQ to SQL – durchsetzen. In Redmond scheint man grosse Pläne für den neuen Object Mapper zu haben und spricht davon, ADO.NET EF in künftigen Produkten wie zum Beispiel in den SQL Server zu integrieren.

Gornergrat gesucht, gefunden.

So schnell kann’s gehen mit einer Bannerkampagne auf search.ch. Planen Sie deshalb Ihre nächste Kampagne besser mit uns. Gerne beraten wir Sie persönlich und zeigen Ihnen, welche Möglichkeiten Ihnen search.ch als Werbeplattform bietet. Wählen Sie Telefon 041 854 25 42, welcome@search.ch oder werbung.search.ch


UC als Managed Service für KMU Die Kommunikation spielt auch bei KMU eine wichtige Rolle. Dabei kann UC als Managed Service entscheidende Vorteile bringen, gerade bei beschränkten IT-Ressourcen. Vo n

luzius von salis

anwendungen wie zum Beispiel aus einem Enterprise-Resource-Planning- (ERP) oder Customer-Relationship-Management-System (CRM) heraus, eine Kommunikation, zum Beispiel in Form einer webbasierten Videokonferenz, auslösen und auch innerhalb dieser Anwendungen auf die Präsenzinformationen der registrierten Personen zugreifen können. Ziel von Unified Communications ist es, die Kommunikation zwischen Arbeitspartnern und -ressourcen möglichst schnell und effizient zu ermöglichen. Möglich wird dies durch die Nutzung intelligenter Netzwerktechnologien.

UC als Managed Service

U

m im internationalen Wettbewerb mithalten zu können, müssen kleine und mittelgrosse Unternehmen verstärkt in die Optimierung ihrer Kommunikation investieren. Nur wenn es KMU gelingt, Informationen schnell zur Verfügung zu stellen, können sie Mitbewerbern die Stirn bieten. Denn Kunden und Partner erwarten heute sowohl von grossen wie auch von den kleinen und mittelgrossen Unternehmen eine umgehende Rückmeldung auf Anfragen. Damit dies möglich ist, müssen Unterlagen von den Mitarbeitenden schnell abgerufen, beurteilt und weitergegeben werden können. Mit Hilfe von Unified Communications können KMU ihre gesamte Kommunikation vereinheitlichen und beschleunigen und dadurch den gesamten Arbeitsprozess effizienter gestalten.

Was steckt hinter UC?

Unified Communications bezeichnet die Integration verschiedener Kommunikationsapplikationen wie beispielsweise Festnetz- und Mobiltelefonie, Fax, E-Mail, Instant Messaging sowie von Video- und Audiokonferenzen. Ebenso erhält der Nutzer dabei Zugang zu den Servern des eigenen Unternehmens, egal ob er im Büro, zuhause oder von unterwegs, zum

Beispiel im Hotel oder am Flughafen, darauf zugreift. Vorteile bietet Unified Communications viele, über allen stehen sicher die steigende Produktivität im Team, da die interne und externe Kommunikation wesentlich vereinfacht und beschleunigt wird, sowie die sinkenden Kosten (TCO) für die Infrastruktur. Denn Teil der Lösung ist die Zusammenführung von Telefonie- und Datennetz in nur noch eine Infrastruktur, das IP-Netz. Dadurch verringern sich die notwendigen Ressourcen für Installation und Betrieb. Zusätzlich vergrössert sich durch einen weiteren Bestandteil von Unified Communications auch die Transparenz im Unternehmen, da über die Präsenzfunktion klar zu erkennen ist, ob ein Mitarbeitender erreichbar ist und auch auf welchem Weg, also über welches Kommunikationsmittel. Empfänger von Nachrichten können sich dabei selbst aussuchen, in welcher Form sie eine Nachricht erhalten möchten, ob sie eine Meldung auf dem Anrufbeantworter zum Beispiel lieber als E-Mail erhalten möchten, so dass sie diese auch direkt an Teamkollegen weiterleiten können. Zugegriffen werden kann auf das Firmennetz, auf Anrufe und E-Mails entweder über einen Laptop oder über einen PDA.

Vorteile intern und extern In Kürze · Eine optimierte Kommunikation kann heute entscheidende Wettbewerbsvorteile bringen. · Vielen KMU sind Unified-Communications-Lösungen zu aufwendig und zu teuer. · UC ist aber auch als Dienstleistung zu beziehen, was mit geringeren Kosten und einem minimalen Verwaltungsaufwand verbunden ist.

Und auch für Kunden und Partner erleichtert Unified Communications die Kontaktaufnahme mit dem Ansprechpartner im Unternehmen: Durch die Rufnummerportabilität ist dieser stets unter derselben Telefonnummer erreichbar, unabhängig davon, wo er sich gerade aufhält. Damit fällt auch ein beträchtlicher unternehmensinterner Aufwand für das Weiterleiten von Anrufen sowie das Hinterlassen von Anrufbenachrichtigungen weg. Darüber hinaus können Unified-Communications-Lösungen in den gesamten Arbeitskontext in einem Unternehmen integriert werden. Das bedeutet, dass Mitarbeitende auch aus Dritt-

Kommunikation

know-how & praxis

Für viele KMU ist die Installation von UnifiedCommunications-Lösungen im Unternehmen zu aufwendig und auch zu teuer. Denn neben den anfallenden Investitionskosten muss auch das eigene

Mit UC als Managed Service können auch KMU international mithalten.

Personal entsprechend geschult oder durch Experten von aussen unterstützt werden, um eine effiziente Auswahl und Installation der richtigen Services sowie den ausfallfreien und sicheren Betrieb zu garantieren. Einfacher ist es, Unified-Communications-Applikationen als Managed Services von einem Dienstleister zu beziehen. Das heisst, das Unternehmen kann von den neuesten Applikationen der integrierten Kommunikation profitieren, ohne diese selbst installieren zu müssen. Der Managed-Services-Provider zeichnet dabei komplett für das Management, die Funktionsfähigkeit und die Sicherheit der bezogenen Dienste verantwortlich. Vorteile für die Unternehmen gibt es dabei viele: Die Kosten sind vorhersehbar und können gut in die Budgetplanung einkalkuliert werden. Je nach Bedarf können KMU weitere Anwendungen flexibel und risikofrei hinzufügen – und dies ohne langen zeitlichen Vorlauf. Service Level Agreements (SLA) mit klar definierten Leistungsparametern gewährleisten dabei eine hohe Servicequalität. Und da ITDienstleister Neuerungen in der Regel umge-

Nr. 18 | 13. 10. 2008

InfoWeek.ch

45


Kommunikation

know-how & praxis hend implementieren, profitieren KMU damit auch direkt von einer schnellen Verfügbarkeit neuer Applikationen. Zu den verfügbaren Services gehören Anwendungen aus den Bereichen Telefonie, Datennetz, Video sowie mobile Produkte, so zum Beispiel Lösungen für die Verwaltung von E-Mail-Systemen. Solche Services beinhalten Komponenten für die Archivierung gemäss aktuellen gesetzlichen Richtlinien, den Virenschutz sowie die Sicherheit. Unternehmen können diese Komponenten einzeln beziehen oder aber auch die komplette Verwaltung des E-Mail-Service auslagern. Weitere Beispiele sind Managed Services für den Internetzugang, den Betrieb des Firmennetzes, webbasierte Videokonferenzen sowie für die IP-Telefonie. All diese sind Bestandteil von Unified Communications und können integriert von Managed-Services-Anbietern bezogen werden. Ein wichtiges Augenmerk bei der Nutzung von Unified-Communications-Funktionen sollte auf der Absicherung der Applikationen liegen. Auch diese Sicherheitsdienste können als Managed Service bezogen werden und helfen, etwaige Sicherheitslücken in UnifiedCommunications-Anwendungen frühzeitig zu

erkennen und durch entsprechende Massnahmen zur Risikominimierung zu schliessen.

Vielversprechende Marktaussichten

Marktforscher von Berlecon prophezeien Unified-Communications-Lösungen eine rosige Zukunft. Allerdings wird das Wachstum im Moment noch durch die mangelnde Transparenz im Markt und die Komplexität der Technik gebremst. Gemäss den Analysten des Marktforschers wird die hohe Nachfrage nach Unified-Communications-Services auch den Vertrieb von VoIP (Voice over IP) fördern, da diese eine Grundvoraussetzung für Unified Communications bildet. Anders ist eine ITK-Integration unter technischen wie wirtschaftlichen Gesichtspunkten nicht sinnvoll. Auch eine Studie von Gartner kommt zu dem Ergebnis, dass die Bedeutung von Unified Communications bei KMU in Westeuropa wachsen wird. Die Untersuchung zeigt, dass bereits heute einzelne Nutzergruppen in KMU Unified-Communications-Anwendungen intensiver nutzen als andere. Diese Entwicklung wird sich gemäss Gartner noch verstärken. Das Marktforschungsunternehmen sieht Personen aus Management und Verkauf sowie Arbeitende, die häufig unterwegs sind, als stärkste

künftige Nutzergruppen. Von den befragten KMU will die Mehrheit im Lauf der nächsten drei Jahre UC im Unternehmen einführen.

UC als Megatrend

Die Experten von IDC schätzen Unified Communications sogar als Megatrend ein. Die Hauptanforderung an Unified Communications ist es gemäss IDC, den Zugriff auf digitale Daten überall und zu jeder Zeit zu unterstützen. Und zwar durch geeignete Plattformen, Schnittstellen und Endgeräte, die Sprachfunktionen, Messaging, Kalenderfunktionen und Präsenz integrieren. Darüber hinaus kommen noch Web 2.0, Social-Networking-Lösungen sowie die Integration von Enterprise Resource Planning (ERP) und Customer Relationship Management (CRM) hinzu – das ist nach Meinung von IDC allerdings noch Zukunftsmusik. Sicher ist hingegen, dass KMU schon heute von ersten Unified-Communications-Anwendungen profitieren können – und dies kostengünstig und risikofrei, wenn sie diese als Managed Services von einem professionellen Anbieter beziehen. Luzius von Salis, Director Marketing & B u s i n e s s S e r v i c e s CO LT Te l e c o m AG, S c h w e i z

itsplatz . e b r A n am e r a p pe n h n a f h e c s G u z äftig r k n e n kön

Situationen sehen oft ganz harmlos aus, können aber Unfälle zur Folge haben. Und menschliches Leid. Nicht zu vergessen sind die finanziellen Konsequenzen: Rund CHF 600.– pro Tag kostet jeder verunfallte oder erkrankte Mitarbeiter den Arbeitgeber. Das muss nicht sein. Denn mit ekas_infoweek_s2_d_230x146.indd 1

einfachen Massnahmen lassen sich Gefahren am Ar beitsplatz verhindern. Sagen Sie rutschigen Böden und Treppen, losen Kabeln und durchhängenden Regalen den Kampf an! Wie, erfahren Sie unter www.ekas.ch.

7.10.2008 17:31:04 Uhr


Preisverhandlung: Auch an die Zukunft denken

W

enn es in einer Vertragsverhandlung um den Preis einer IT-Dienstleistung oder einer Software-Lizenz geht, halten sich die meisten Juristen vornehm zurück. Der Preis, so die landläufige Meinung, ist keine rechtliche Angelegenheit, sondern eine rein geschäftliche Frage. Sie muss zwar beantwortet werden, doch ob der Kunde 230 Franken pro Stunde für einen Entwickler oder 190 Franken bezahlt, spielt für das Wording des Vertrags keine Rolle. Es genügt, an der richtigen Stelle die richtige Zahl einzusetzen. Doch genügt das wirklich? In einfacheren Fällen mag das der Fall sein. Wenn etwa für den Kauf einer Software eine einmalige Gebühr bezahlt wird oder für ein überschaubares Projekt ein Pauschalpreis gelten soll. Doch längerfristige, komplexere Vertragsbeziehungen sind schwer vorhersehbar. Den Preis der Ungewissheit im wahrsten Sinne des Wortes bezahlt aber fast immer der Kunde. Da wird zum Beispiel eine unabhängige, spezialisierte Softwarefirma, die ihre Branchenlösung über Jahre zu vernünftigen Preisen vertrieben hatte, von einem grossen US-Softwarehaus übernommen, welches die Preise flugs um ein Vielfaches erhöht. Betroffen sind nicht nur neue, sondern auch die meisten bisherigen Kunden. Denn jedes wachsende Unternehmen ist früher oder später darauf angewiesen, Lizenzen nachkaufen zu können. Es muss nun deutlich tiefer in die Tasche greifen, da ein Wechsel auf ein Konkurrenzprodukt noch teurer wäre und man einen Rechtsstreit trotz Erfolgschancen meist scheuen wird. Zufrieden sind in solchen Fällen nur jene Kunden, welche daran dachten, nicht nur den Preis der Erst­ lizenz günstig zu regeln, sondern auch jenen für die kommenden Jahre, was bei Vertragsschluss problemlos möglich war. Denn auch viele Lieferanten und Lizenzgeber machen sich in Vertragsverhandlungen oft keine ernsthaften Gedanken darüber, was in einigen Jahren sein wird. Im Gegenteil: Je schwieriger Vertragsverhandlungen sind, desto stärker sind Parteien auf das Hier und Jetzt fokussiert und wollen den

«Deal» unter Dach und Fach bringen. In solchen Situationen lassen sich Vertragsbestimmungen zum Schutz vor künftigen Kostentreibern, wenn sie nicht zu offensiv formuliert sind, oft ohne Konzessionen durchsetzen. Wer es nicht bei Preisfixierungen belassen will, kann auch etwas tiefer in die Werkzeugkiste des ITContracting greifen. Zum Beispiel durch geschickte Rabattregelungen, die bei steigendem Leistungsbezug im Ergebnis zu tieferen statt höheren Gesamtkosten führen, oder durch Klauseln, die dem Kunden erlauben, nicht mehr benötigte Lizenzen wieder abzustossen und damit nicht nur Erträge zu erzielen, sondern zugleich (die anfangs ebenfalls unterschätzten) Wartungs­ kosten zu reduzieren. Auch das Recht, einzelne Leistung flexibel beziehen zu können, kann sich auf die Preisgestaltung disziplinierend auswirken, wenn auch eine Reduktion auf Null erlaubt ist, ohne dass der Vertrag gleich gekündigt werden muss: Droht ein Kunde seinem Provider einen lukrativen, weil überteuerten Service so quasi durch die kalte Küche zu entziehen, wird dieser Nachverhandlungen nicht mehr verweigern. Wer noch weiter gehen will, verpflichtet den Pro­ vider gleich von Beginn weg zu Preisanpassungen, wenn ein Vergleich mit der Konkurrenz zeigt, dass er sich zu sehr vom Markt entfernt hat. Obwohl dieses «Benchmarking» nicht über jeden Zweifel erhaben ist und international tätige IT-Dienstleister inzwischen wissen, wie sie entsprechende Klauseln entschärfen oder unterlaufen können, zeigen sie gerade in lang­ fristigen Vertragsbeziehungen oft Wirkung. Voraussetzung ist aber auch hier, dass der Kunde sich frühzeitig darauf besinnt, und nicht erst dann, wenn er eigentlich den Provider wechseln möchte und ihm eine gute Exit-Klausel mehr dienen würde. Doch auch daran denkt beim Vertragsschluss niemand gerne.

Recht & MAnagement

know-how & Praxis

LängerFristige, komplexe Vertrags­ beziehungen sind schwer vorhersehbar.

David Rosenthal ist Publizist, Lehrbeauftragter und Konsulent für Informations- und Te l e k o m m u n i k a t i o n s r e c h t i n d e r K a n z l e i H o m b u r g e r.

David Rosenthal Nr. 18 | 13. 10. 2008

InfoWeek.ch

47


know-how & praxis

Sicherheit

Netzwerk-Zugriff nur für Befugte Moderne Netzwerke stehen im Dilemma zwischen Offenheit und Sicherheit. Das Authentifizierungsverfahren gemäss dem Standard IEEE 802.1X löst dieses Problem. Vo n S t e f a n R ü e g e r

D

as Firmennetzwerk stellt mehr und mehr die zentrale Drehscheibe einer Unternehmung dar. Jedes weitere Kommunikationsmittel, welches über das Netzwerk geführt wird, erhöht die Notwendigkeit eines stabilen, ausfallsicheren Betriebs. Wenn zudem die Produktion und Gebäudeautomation von einem funktionierenden Netzwerk abhängig sind, können bei einer Störung rasch hohe Ausfallkosten oder Terminrückstände entstehen. Demgegenüber steht der Bedarf an flexiblen Zugangsmöglichkeiten. Die Präsentation eines Geschäftspartners lässt sich am einfachsten über einen Internetzugang realisieren, die Gäste aus der Länderniederlassung können darüber ihre E-Mails abrufen, und der ERPBerater kann sich damit über sein eigenes Notebook mit dem ERP-Server verbinden. Während sich die IT-Abteilung mit Hilfe leistungsfähiger Firewalls mit einem ausgeklügelten Unified-Threat-Management den ärgsten Unbill aus dem Internet vom Leibe respektive vom Netzwerk fernhält, stellt jede direkte Verbindung mit einem fremden Rechner innerhalb der gesicherten Zone ein potentielles Risiko dar.

In Kürze · IEEE 802.1X ist ein Authentifizierungsverfahren, das sich besonders für Netzwerke mit vielen Benutzern eignet. · Damit gelangen keine fremden Rechner mehr unkontrolliert ins Netzwerk. Sie können auch klar identifiziert werden. · Das ermöglicht auch eine benutzerabhängige Zuteilung. · Leider sind noch nicht alle Clients für IEEE 802.1X geeignet.

48

Nr. 18 | 13. 10. 2008

InfoWeek.ch

Mit dem IEEE 802.1X-Standard steht ein probates Mittel zur Verfügung, um ungewollte oder missbräuchliche Verbindungen mit dem internen Netzwerk zu verhindern oder kontrolliert einzuschränken.

Voller Zugriff nur für bekannte Clients

IEEE 802.1X ist ein Standard für eine portbasierende Zugriffssteuerung, der kurz folgendermassen funktioniert (Details siehe Kasten): Ein Client muss sich zunächst authentifizieren, bevor er Zugang zum Netzwerk erhält. Der Switch sendet eine EAP-Identifizierungsaufforderung (Extensible Authentication Protocol, ein verbreitetes Protokoll) an den Client. Liefert der angefragte Client eine EAP-Antwort, wird diese an einen Authentifizierungsserver weitergeleitet. In Abhängigkeit davon, ob die Beglaubigungsinstanz die Anfrage bestätigt oder ablehnt, wird der Switch den Port freischalten oder sperren. Der Client erhält also erst nach erfolgreicher Authentifizierung vollen Zugriff auf das Netzwerk. Erkennt ein entsprechend konfigurierter Switch einen unbekannten Client, wird der verwendete Anschluss in einen gesicherten Status versetzt. Solange sich der Client nicht authentifizieren kann, werden in diesem Modus ausschliesslich 802.1X-Daten übertragen. Andere Protokolle wie DHCP oder HTTP werden blockiert. Meldet sich der Client ab, versendet er eine EAP-Logoff-Nachricht, worauf der Switch wieder jeglichen Datenverkehr mit Ausnahme des 802.1X-Protokolls blockiert. In Abhängigkeit von der Authentifizierung kann der verwendete Port einem bestimmten VLAN (Virtual Local Area Network) zugewiesen werden.

Eine klare Identifizierung

Das Authentifizierungsverfahren IEEE 802.1X sollte überall dort zum Einsatz kommen, wo nicht sichergestellt werden kann, dass keine fremden Rechner unkontrolliert in das eigene

Netzwerk eingebunden werden. Durch die zusätzliche Authentifizierung können die Nutzer damit klar identifiziert werden. So lässt sich eine benutzerabhängige Zuteilung zu verschiedenen Netzwerksegmenten mit einfachen Mitteln realisieren. Ein in einem Sitzungsraum installierter Switch kann beispielsweise für den jeweiligen Port entscheiden, ob ein Notebook eines internen Mitarbeiters ans Firmennetzwerk angeschlossen wird oder das eines Gastes in einer in sich geschlossenen Zone mit Internetzugang zugeteilt wird. Ein Authentication-Failed-VLAN ermög­ licht zudem, eine Zuweisung zu einer bestimmten Zone vorzunehmen, wenn die 802.1X-Anmeldung fehlschlägt. So sind keine Konfigurationsanpassungen auf Gastrechnern nötig, wenn lediglich ein Internetzugang gewährt werden soll. Wenn zusätzlich Zertifikate eingesetzt werden, kann die Sicherheit im Vergleich zu einer normalen Anmeldung mit Benutzername und Passwort weiter erhöht werden. Das Zertifikat

IEEE 802.1X Der Standard IEEE 802.1X ist ein Port-basierendes Sicherheitskonzept zur Authentifizierung und Autorisierung in IEEE-802-Rechnernetzen. Benutzer haben erst Zugriff auf das Netzwerk, nachdem sie sich am Netzwerkzugang gegenüber einem Switch authentifiziert haben. Mittels eines genormten Authentifizierungsverfahrens wird der Zugang zum Datennetz genau reglementiert. Die Port-Based-Network-Access-Control von 802.1X definiert die Client-Server-basierte Zugangskontrolle und Authentifizierung. Sie verhindert, dass sich nicht autorisierte Clients über öffentlich zugängliche Ports mit einem Netzwerk verbinden. Die Authentifizierung der Nodes gegenüber einem Switch erfolgt über einen sogenannten Supplicant, ein Softwareelement im Betriebssystem des Endgeräts. Zudem kontrolliert ein Authenticator, eine Komponente des Switch, an welche die Endgeräte angeschlossen sind, den Zugriff auf die Infrastruktur und lässt diesen zu oder weist ihn ab. Die dritte Komponente von 802.1X, ein Authentication-Server, ist für den Zugang verantwortlich. Er kontrolliert die Kommunikation des Endgeräts und kommuniziert mit dem Authenticator am Switch. Der Supplicant kommuniziert mit dem Authenticator über das Layer-2-Protokoll EAP. Der Authenticator setzt die Kommunikation über RADIUS (Remote-Authentification-Dial-inUser) mit dem Authentication-Server fort. Die Kommunikation zwischen dem AuthenticationServer und dem Supplicant erfolgt indirekt über den Authenticator.


know-how & praxis

Supplicant

Authenticator (NAS)

Authentication-Server (RADIUS)

EAP-Kommunikation

Schlüssel

Weniger komfortable Alternativen

Datenverkehr Benutzer

Sicherungsschicht Verschlüsselung

Sicherungsschicht Verschlüsselung

kann beispielsweise vom RADIUS-Server (Remote-Authentification-Dial-in-User) generiert und auf die Clients übertragen werden.

Der IEEE 802.1X-Netzwerkaufbau

Den Anforderungen an ein Netzwerk mit 802.1X-Unterstützung kann heute in einer einfachen Konstellation bereits mit wenig Aufwand Genüge getan werden. Im wesentlichen werden ein RADIUS-Server zur Authentifizierung, ein 802.1X-kompatibler Switch oder ­Access Point und ein entsprechend konfigurierbarer Netzwerk-Client benötigt. Viele professionelle Access Points bieten heute eine 802.1X-Authentifizierung, oft sogar mit einem integrierten RADIUS-Server für die Benutzerverwaltung. Als RADIUS-Server bietet sich der entsprechende Dienst eines Windows-Servers an. Aktuelle Versionen von Mac OS X und Linux bieten ebenfalls die erforderliche Unterstützung. Möchte man sich nicht mit Bordmitteln zufriedengeben, so kann man auch eines der zahlreichen eigenständigen Produkte und OpenSource-Lösungen nutzen. Verschiedene Hersteller bieten unabhängige RADIUS-Appliances an, welche sich nahtlos zwischen anderen Komponenten in einen Server-Rack einfügen. Auch professionelle Access Points mit einem integrierten RADIUS-Server lassen sich für die Authentifizierung auf dem Kupfernetz einspannen. Die Erweiterung des Netzwerks um weitere Ports lässt sich schnell realisieren. Auf jedem weiteren Switch muss lediglich analog den bestehenden Switches der RADIUS-Server als Authentifizierungsinstanz angegeben und die Port-Authentifizierung auf allen zugänglichen Anschlüssen aktiviert werden.

Entsteht ein Single Point of Failure?

Neben all den beschriebenen Vorteilen des Authentifizierungsverfahren IEEE 802.1X kann dessen Einsatz auch einige Probleme mit sich

lung nicht angepasst werden muss. Dies würde die Konfigurationsanpassung aller beteiligten Clients nach sich ziehen. Dank einer benutzerabhängigen Anmeldung über den RADIUSServer ist es ausreichend, das betroffene Benutzerkonto zu deaktivieren. Dieses Einsatzszenario findet insbesondere im Umfeld von Universitäten und Hochschulen Anwendung.

Quelle: Studerus

bringen. Wird zum Beispiel das gesamte Netzwerk über 802.1X gesichert, stellt der RADIUSServer einen Single Point of Failure dar, auf den besonderes Augenmerk gerichtet werden sollte. Dem Authenticator, in der Regel der Switch, welcher als Vermittler zwischen Client und Authentication-Server fungiert, können mehrere RADIUS-Server zugewiesen werden. Wenn ein Server nicht verfügbar ist, wird automatisch auf den nächsten zugegriffen. Ein weiteres Problem: Wird eine Verbindung mit Hilfe von Zertifikaten abgesichert, so kann sich eine typische Huhn-oder-Ei-Situation ergeben. Das Zertifikat wird unter Windows im lokalen Benutzerprofil gespeichert. Es steht jedoch zumindest bei der ersten Anmeldung auf einem neuen Rechner noch nicht zur Verfügung. Weiter ist es nicht immer möglich, eine 802.1X-Policy hundertprozentig umzusetzen. Ein Grund dafür ist, dass nicht alle Clients die notwendige Unterstützung bieten. Besonderes Augenmerk gilt hier Druckerservern, netzwerkfähigen Scannern, älteren Rechnern oder mobilen Gadgets.

Etabliert in Wireless-Netzwerken

Für wen ist IEEE 802.1X etwas? Grundsätzlich lohnt sich der Einsatz von 802.1X, der in der Regel mit einem geringen Aufwand verbunden ist, in jeder Umgebung, in der mit regelmässigen Benutzerwechseln zu rechnen ist. Im Umfeld von verkabelten Netzwerken ist die Implementierung vor allem dort sinnvoll, wo der physikalische Zugang zu Netzwerkanschlüssen wenig oder kaum kontrolliert werden kann: in Sitzungsräumen, Demoräumen, Empfangsbereichen oder generell in allen offen zugänglichen Umgebungen. Interessanterweise hat sich 802.1X vor allem im Bereich von Drahtlosnetzwerken etabliert. Hier bietet es den grossen Vorteil, dass bei einem Benutzerwechsel der für alle gemeinsam geltende Schlüssel der WPA-Verschlüsse-

Es muss aber nicht unbedingt IEEE 802.1X sein, wenn meine Clients das nicht unterstützen. Es gibt auch andere Authentifizierungsverfahren, die zum selben Ergebnis führen, allerdings nicht ganz so komfortabel. Zu den ersten Absicherungen von Switch-Ports gehört der PortLock. Dabei lernt der Switch die erste MAC-Adresse an einem Port und behält diese bei. Selbst eine fixe Zuweisung einer MAC-Adresse an einen bestimmten Port ist möglich. Stellt der Switch fest, dass versucht wurde, mit einer fremden MAC-Adresse über diesen Port zu kommunizieren, wird der Anschluss deaktiviert. Die Aufhebung des Port-Lock kann übrigens nur der Administrator vornehmen. Eine weitere Lösung stellt das DHCP-Snooping dar. Dabei gibt der Switch einen Port nur dann frei, wenn der Client über das DHCP-Protokoll eine IP-Adresse bezogen hat. Über eine Relation zwischen MAC- und IP-Adresse kann der DHCP-Server bestimmen, ob dem anfragenden Client eine IP-Adresse zugewiesen wird. Zusammen mit ARP-Inspection kann sichergestellt werden, dass keine fremden DHCP-Server in das Netzwerk eingebracht werden. Die Verwaltung ist sehr Hardwareorientiert und unflexibel. Die Anbindung an eine User-Verwaltung ist hierbei nicht vorgesehen.

Sicherheit

Beispiel eines IEEE 802.1X Netzwerks

Fazit

Der Authentifizierungsstandard 802.1X bietet eine bewährte und in der Regel einfach umzusetzende Technologie zur Absicherung von Netzwerkanschlüssen. Die dazu benötigten Komponenten schlummern in vielen bestehenden Netzwerken ungenutzt vor sich hin. Ein kurzer Blick auf die Benutzeroberfläche eines gemanagten Switches zeigt schnell, ob die entsprechenden Optionen bereits verfügbar sind. Die Server- und Client-seitigen Hürden sind rasch genommen, und mit wenig Aufwand kann die Sicherheit wesentlich erhöht werden, ohne an Flexibilität einbüssen zu müssen. Stefan Rüeger ist Support Manager bei S t u d e r u s AG u n d S p e z i a l i s t i m B e r e i c h N e t z w e r k - Te c h n o l o g i e n .

Nr. 18 | 13. 10. 2008

der

InfoWeek.ch

49


Weiterbildung

Agenda

Agenda

Bundesrat Moritz Leuenberger wird die Comdays eröffnen.

Kommunikation im Fokus «Die Zukunft von Rundfunk und Telekommunikation» soll im Rahmen der 7. Bieler Kommunikationstage, die am 21. und 22. Oktober 2008 anstehen, beleuchtet werden. Auf der Traktandenliste finden sich Themen wie «Geht die Marktöffnung beim Ausbau der Telekommunikationsnetze weiter?» oder «Was ist die bessere Lösung: Infrastrukturwettbewerb oder eine Netzgesellschaft?». Hochkarätige Referenten, angefangen bei Bundesrat Moritz Leuenberger über Swisscom-CEO Carsten Schloter bis hin zu ETH-Professor Dr. Anton Gunzinger versprechen Antworten auf Fragen höchster Aktualität. Die Teilnahme an beiden Kongresstagen kostet 980 Franken, einen Tag gibt’s für 480 Franken. Info: 7. Bieler Kommunikationstage, www.comdays.ch

14.—16. 10. SAP Teched Connect, Collaborate, Co-Innovate

Berlin

SAP www.sap.com

16. 10.

V-Day Vorträge zur Virtualisierung mit Citrix Xen

Zürich

Transtec www.transtec.ch

21./22. 10.

7. Bieler Kommunikationstage Fachtagung

Biel

Stiftung Bieler Komm.-Tage www.comdays.ch

21./22. 10.

Internet World Kongress und Fachmesse

München

Penton internetworld-kongress.de

21.—24. 10. Systems 2008 IT Business-Messe

München

Messe München www.systems-world.ch

24. 10.

St.Gallen

Universität St.Gallen www.kmu-tag.ch

26.—28. 10. 4. European Futurists Conference Pictures of Tomorrow — Challenges for Today

Luzern

European Futurists www.european-futurists.org

27.—29. 10. Storage Networking World Europe 2008 Data-Management-Messe

Frankfurt

Snia Europe www.snweurope.com

28.—30. 10. 4. TeleNetfair-Konferenz Messe für Netzwerker

Luzern

TeleNetfair by fair2all GmbH www.telenetfair.ch

29. 10

Impuls-Veranstaltung Erfolgreiche Innovation mit starken IT-Tools

Bern

Consys AG www.consys-ag.ch

31. 10

4. KMU-Treff Breitbandtechnologie

Liestal

Handelskammer beider Basel www.hkbb.ch

2.—5. 11.

Dreamforce Anwender- und Entwicklerkonferenz

San Francisco

Salesforce.com www.salesforce.com

4. 11.

Impuls-Veranstaltung Erfolgreiche Innovation mit starken IT-Tools

Zürich

Consys AG www.consys-ag.ch

4./5. 11.

Finance Forum «meet the future of finance»

Zürich

Finance Forum Management www.finance-forum.ch

4.–6.11.

Cartes & Identification 2008 Internationale Messe für digitale Sicherheit

Paris

FIZIT www.cartes.com

5./6. 11.

CRM Expo Messe & Kongress

Nürnberg

atelier scherer fair consulting www.crm-expo.com

6.–8.11.

Interop Berlin Europe’s Business Technology Marketplace

Berlin

CMP-WEKA www.cmp-weka.de

10. 11.

Swiss ICT Forum Lucerne Luzern Expertentalks und Verleihung Swiss ICT Awards

6. Schweizer KMU-Tag KMU und Geschwindigkeit

11. 11.

CNO-Panel No. 8 Bern Networking-Anlass

Swiss ICT Forum Lucerne www.swissictforum.ch Sieber & Partners www.sieberpartners.ch

11./12.11. VISIT 2008 Augsburg Europäisches IT-Forum

Fujitsu Siemens Computers www.fujitsu-siemens.ch

13. 11.

Impuls-Veranstaltung St.Gallen Erfolgreiche Innovation mit starken IT-Tools

Consys AG www.consys-ag.ch

13. 11.

6. BCM Symposium Zürich «Handlungsfähig – auch in der Krise»

BCMnet.ch www.bcmnet.ch

1.—3.12. Teamconf Schweiz Zürich Microsoft Visual Studio Team System

Interessante IT-Jobs finden Sie unter www.mobi.ch

2.12.

Informatikberufe Bern zum Anfassen Vortragsreihe

Teamconf www.teamconf.ch BKW FMB Energie AG www.informatica08.ch

23.–26.2. Netapp Accelerate 2009 San Francisco Netapp 1. Anwenderkonferenz www.netapp.com


WEITERBILDUNG

Lesetips für IT-Profis Ubuntu GNU/Linux

1

Einstieg in C++ Arnold Willemer Galileo Press; Fr. 42.90

2 Kummerbox 09 Matthias Schüssler Midas Verlag; Fr. 35.90

3 Matlab and Simulink Student Version 2007 Prentice Hall; Fr. 104.–

4 Microsoft Office Word 2007 auf einen Blick Jerry Joyce, Marianne Moon Microsoft; Fr. 33.90

5 Adobe Flash CS3 – Das Praxisbuch Nick Weschkalnies Galileo Press; Fr. 70.–

6 Photoshop Elements 6.0 – Sehen und Können Michael Gradias Markt + Technik; Fr. 25.90

7 Einsteigerseminar Microsoft Office 2008 für Mac OS X Isolde Kommer, Dilek Mersin BHV; Fr. 28.90

8 Anwendungsorientierte Wirtschaftsinformatik Paul Alpar, Heinz Lothar Grob, Peter Weimann, Robert Winter Vieweg+Teubner; Fr. 54.–

9 Web Design Index 8 Günter Beer Pepin Press; Fr. 40.90

10 Einstieg in Visual C# 2008 Bernhard Volz Galileo Press; Fr. 42.90

Die Daten wurden erhoben von

BÜCHER

BESTSELLER IT-KNOW-HOW

aufzeigt, wie man solche Office-Business-AnwenDer Galileo-Verlag hat sein umfasdungen implementieren kann. Neben einer sendes Ubuntu-Buch passend zum generellen Einführung zum Einsatz von VSTO aktuellsten Release 8.04 «Hardy (Visual Studio Tools for Office) wird der Einsatz Heron» neu aufgelegt. Der über 1000 von OBA anhand von Szenarien wie Business Seiten starke Wälzer bietet einen Intelligence mit Excel und SharePoint Server 2007 äusserst umfassenden Überblick über oder der Verwendung von Web Services in Officedas beliebte Linux-Desktop-System. oder Workflow-Anwendungen auf Basis der Ubuntu-Neulingen wird zu Beginn Windows SharePoint Services aufgezeigt. Das des Buches eine allgemeine EinfühBuch ist sehr SharePoint-lastig und enthält nicht rung in die Welt von Linux, einen Rückblick auf unbedingt den Inhalt, den man eigentlich erwardie Geschichte und Entwicklungsschritte von tet. Der 7.10.2008 eigentliche Schwerpunkt OBAs, 18_08_IW_IT_Semi.qxd:18_08_IW_IT_Semi 9:49 Uhr der Seite 1 Ubuntu sowie einen Überblick über die verschienämlich die Anbindung an ein LOB-System, wird denen Mitglieder der Ubuntu-Familie (Kubuntu, nur anhand von Grundlagen, nicht aber mit Hilfe Xubuntu etc.) geboten. Danach geht es ans eines konkreten Beispiels erläutert. Immerhin Eingemachte: In ausführlichen Kapiteln zeigt der erhält man mit dieser PublikaAutor beispielsweise auf, wie man Ubuntu instaltion einen guten Überblick liert, was bei einer Migration von Windows auf über die Möglichkeiten von Linux zu beachten ist oder wie das System für Office und SharePoint als 18/08, 13.10.2008 unterschiedliche Hardware konfiguriert werdenInfoWeek.ch, Entwicklungsplattform. Das muss. In weiteren Kapiteln werden die gebräuchBuch ist derzeit nur in englichsten Anwendungen (OpenOffice, GIMP, Eclipse lischer Sprache erhältlich. etc.) aus den Sparten E-Mail, Office, Grafik, ISBN: 978-0-7356-2536-5, 224 Bildbearbeitung, Multimedia oder SoftwareSeiten, Microsoft Press, Fr. 59.– Entwicklung vorgestellt. Auch der Einsatz von Ubuntu als Serversystem sowie die Virtualisierung kommen im Buch nicht IT-Seminare zu kurz und werden mit zwei separaten Sektionen abgedeckt. Zum Schluss des MAS Human Computer Interaction Design Buches gibt es eine Befehlsreferenz, in 2 Zertifikatskurse à 250 Std., Masterarbeit 300 Std., berufsbegleitend, der alle wichtigen Kommandos der interdisziplinär an Fachhochschulen und Uni Basel. Ubuntu-Shell kurz erklärt und deren Datum: 17.4.2009 Dauer: 3 Jahre Ort: Rapperswil und Basel Nutzung mit Hilfe von einfachen BeispieInfos: 28.10. in Basel, 29.10.08 in Rapperswil jeweils ab 18.15 Uhr, www.hcid.ch, +41 55 222 4921 len aufgezeigt werden. Als Bonus erhält man auf der beiliegenden DVD ein MAS Advanced Studies in Software-Engineering einstündiges Trainings-Video zu den Eine Weiterbildung in modernen Software-Engineering-Methoden und Themen Shell, Anwendersoftware und -Technologien. Das MAS-SE wird modular angeboten. Systemverwaltung. Datum: 20.4.2009 Dauer: 4 Semester Ort: HSR Rapperswil/Zürichsee ISBN: 978-3-8362-1150-5, 1037 Seiten, Infos: Informationsabend am 28.10.2008 und 13.11.2008 ab 18.15 Uhr, Galileo Computing, Fr. 70.– www.hsr.ch/weiterbildung/, +41 55 222 4921

Programming Office Business Applications

Anwendungen, welche auf Office und SharePoint 2007 aufsetzen und an eine oder mehrere Line-of-Business-Systeme (ERP, CRM etc.) angebunden sind, heissen in Microsofts Marketing-Jargon Office Business Applications, kurz OBA. Informationen, welche aufzeigen, wie man OBAs entwickelt, waren lange Zeit nur sehr spärlich verfügbar. Vor einiger Zeit ist bei Microsoft Press ein Buch erschienen, das einen Überblick über die Bandbreite und Möglichkeiten von OBAs liefert und anhand von Praxisszenarios

Reservieren Sie jetzt Ihre Kursagenda-Einträge Werbung in Print und Web für Ihre Weiterbildungsangebote mit grosser Reichweite und bester Wahrnehmung Ihre Weiterbildungsangebote werden in der InfoWeek als Kursagenda abgedruckt und sind gleichzeitig im Internet unter www.infoweek.ch/itweiterbildung abrufbar. Profitieren Sie von unseren günstigen Konditionen! Interessiert? Für weitere Informationen steht Ihnen Ivan Storchi gerne zur Verfügung. Tel. 041 874 30 30 oder info@seminare.ch

Mehr Infos:

www.it-seminare.ch IT-Seminare ist ein Service von


inf •

infoweek.ch infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch

Websites auf die Schnelle Mit dem Online-Webeditor 350pages ermöglicht der britische ISP Zynet die Gestaltung ansprechender Websites. Vo n U r s B i n d e r

W

er eine einfache Website erstellen möchte, hat die Wahl zwischen OnlineServices mit meist beschränkter Gestaltungsfreiheit – unser Google-Sites-Test in der letzten Ausgabe machte es deutlich – und WYSIWYG-Editoren, die oft schon zu viele Möglichkeiten bieten und entsprechend kompliziert zu bedienen sind. Der britische ISP Zynet bietet mit dem Website-Baukasten 350pages eine interessante Alternative. Als Grundlage steht eine Vielzahl professionell gestalteter Templates bereit, die sich dank einer durchdachten Architektur und stark mit AJAX-Elementen angereicherten, rein Browser-basierten Oberfläche nach Belieben den eigenen Wünschen anpassen lässt: 350pages erlaubt es, «Floating Elements» wie Textboxen, Menüs,

Bilder, Formulare und Fotogalerien per Drag&Drop frei auf der Seite anzuordnen. Auch ein Warenkorb samt Paypal-Anbindung lässt sich mit ein paar Mausklicks einbinden. Damit auch grafisch unbedarfte Anwender rasch zum Ziel kommen, stellt 350pages über 900 Grafikelemente wie Buttons zur Verfügung, die sich in Farbe,

Textstil und Grösse beliebig anpassen lassen. 350pages ist in drei Varianten erhältlich: Bei der kostenlosen Basisversion wird Werbung eingeblendet, die abgespeckte Lite-Variante kostet inklusive Hosting 2.54 Pfund Sterling pro Monat und die Standardausgabe ist für monatlich £4.25 zu haben. Info: www.350.com

Die Beispiele zeigen es: Mit 350pages lassen sich ansprechende Webauftritte für Private und Kleinstunternehmen gestalten.

infoweek.ch

Normalgrosse Keyboards sind unterwegs unhandlich, die bisherigen BluetoothMinikeyboards etwas gar mini. OnlineHändler Brando aus Hongkong (liefert weltweit) bringt nun mit dem USB 2.4 GHz Wireless Multimedia Tiny Keyboard eine 26 cm breite und 263 Gramm schwere Zwischenlösung, die nicht nur mit den üblichen 78 Schreibmaschinentasten, sondern zusätzlich mit 20 Multimedia-Bedien­ elementen und einem integrierten Trackball glänzt. Kostet 48 Dollar, USB-Empfänger inbegriffen. Info: http://usb. brando.com.hk

Drahtlose Zwergentastatur

infoweek.ch

Den kommunen Laserpointer mit rotem Punktstrahl kennt man bis zum Abwinken. Bei Thinkgeek gibt es jetzt Zeige­ stäbe, die etwas mehr Abwechslung bieten. Zum Beispiel den «Red Green Combo», der wahlweise ein rotes oder grünes Pünktchen an die Wand wirft. Die Varianten «Stars» und «Shapes» sind ganz auf grün getrimmt und projizieren dank abnehmbaren Aufsätzen neben dem konventionellen Punkt ein Sternenmuster beziehungsweise verschiedene Symbole wie Kreuz oder Pfeil. Preis: jeweils 70 US-Dollar. Info: www.thinkgeek.com

Laserzeiger mit Abwechslung

infoweek.ch

Gadgets zum angeben

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

IT@Home

InfoWeek.ch

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

Nr. 18 | 13. 10. 2008

infoweek.ch

52

infoweek.ch

Bei den meisten Film- und TVLiebhabern dürften auch in Zeiten des digitalen OnlineMedienkonsums noch haufenweise VHS-Kassetten herumliegen und Videogeräte mit analogem Ausgang herumstehen. Mit dem Grabster AV 350 MX ermöglicht Terratec den «idealen Einstieg in die digitale Videowelt». Die rund handtellergrosse Box bietet dazu alle gebräuchlichen

infoweek.ch

Videowandler mit SCART-Anschluss Eingänge für analoge Video­ signale aus Consumergeräten: Neben einer Composite- und einer S-Video-Buchse steht direkt im Gehäuse, also ohne lästiges Zwischenkabel, auch ein SCARTAnschluss zur Verfügung. Das Videosignal gelangt so über den USB-2-Anschluss in Echtzeit auf den PC – gute Bildqualität ist dank voller PAL-Auflösung von 720x576 Pixel gewährleistet.

Im Paket ist neben dem Videowander und einem Kabelpaket die Schnittsoftware «Filme auf CD&DVD» von Magix enthalten. Der Grabster AV 350 MX kostet portemonnaie­

Beim Grabster AV 350 MX ist der Scart-Anschluss gleich mit an Bord.

freundliche 149 Franken. Info: www.terratec.de


inf •

infoweek.ch •

infoweek.ch infoweek.ch

infoweek.ch

infoweek.ch

infoweek.ch

Ein Grid für die Datenflut

infoweek.ch

infoweek.ch

15 Petabyte an Messdaten wird der Large Hadron Collider des CERN produzieren – pro Jahr! Deren Analyse übernimmt ein Grid.

infoweek.ch •

infoweek.ch infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch

Strom aus Abwärme Murata Manufacturing hat eine kleine Konstruktion präsentiert, die Abwärme von elektronischen Geräten in Strom verwandeln und damit die Akkulaufzeit von Mobiltelefonen oder Notebook strecken will. Das Gerät basiert auf zwei unterschiedlich temperierten Keramikhalbleitern. Werden sie miteinander verbunden, fliesst zwischen ihnen Strom. Der Prototyp soll pro Quadratzentimeter 38 Milliwatt Strom erzeugen können. Marktreif soll die Erfindung aber erst in einigen Jahren sein.

China und USA verbunden Mit «Trans Pacific Express» wurde das erste breitbandige Unterseekabel zwischen den USA und China in Betrieb genommen, das beide Länder direkt verbindet. Es wurde von einem Konsortium von Telekom-Firmen aus China, Taiwan, Korea und den USA gebaut und soll Bandbreiten von gut 5 Terabit/s bieten. Bislang existierte nur eine relativ schmalbandige Verbindung zwischen den beiden Ländern, weshalb der Traffic über Drittstaaten geroutet wurde.

Baum als Kühlsystem Forscher der Cornell University haben ein künstliches Kapillarsystem geschaffen, das nach dem Vorbild eines Baums ­konstruiert ist und Wasser ohne Pumpen über grosse Strecken transportieren kann. Es basiert auf einem Hydrogel und imitiert den Prozess der Transpiration: Verdunstet das Wasser bei der Photo­synthese in den Blättern, zieht es Nachschub durch die Pflanze nach oben. Gemäss den Forschern ist ihr Imitat stärker als das Original und soll sich unter anderem zur Kühlung von Computern, Autos oder zur Bodensanierung eignen.

einbüssen soll. Die Kapazität einer Zelle mit einer Grösse von 6x10x1 cm beziffert Toshiba mit 4,2 Ampèrestunden. Die SCiB wurde bereits Ende letzten Jahres präsentiert, damals allerdings nur als Variante für Fahrzeuge und grössere Maschinen. Diese Version soll nächstes Jahr in einem CannondaleFahrrad erstmals auf den Markt kommen. (ah)

infoweek.ch

Ampère aushalten, sondern die Batterie auch besonders robust machen sollen. Auch bezüglich anderen Eigenschaften ist die SCiB laut Toshiba den herkömmlichen Lithium-Ionen-Akkus überlegen: Der Super-Akku kann Temperaturen von bis zu minus 30 Grad Celsius und 5000 bis 6000 Ladezyklen verkraften, wobei er nach 3000 Ladezyklen nur 10 Prozent seiner Kapazität

Toshiba hat an der japanischen Technologie-Messe CEATEC einen Notebook-Akku vorgestellt, der sich laut Hersteller innerhalb von nur 10 Minuten auf 90 Prozent seiner Kapazität aufladen lässt. Möglich macht dies die Super Charge ion Battery (SCiB) mit Hilfe von besonders hitzeresistenten und schwer entflammbaren Materialien, die nicht nur Stromstärken von bis zu 50

infoweek.ch

Turbo-Akku für Notebooks

Wissenschaftler der Technischen Universität Tampere haben eine Software namens Happy Wake Up für Nokia-Mobil­ telefone entwickelt, die den Anwender sanfter wecken soll. Sie funktioniert ähnlich wie ein Schlafphasen-Wecker, ist aber komplett Software-basiert: 20 Minuten vor der Weckzeit beginnt sie, mit dem im Mobiltelefon integrierten Mikrophon auf Geräusche zu lauschen, die darauf hindeuten, dass der Anwender nur leicht schläft. Erkennt die Software so eine Leichtschlafphase, weckt sie den Anwender mit sanften Tönen. Sollte sich keine Leichtschlafphase bis zur eingestellten Weckzeit einstellen, wird man mit dem üblichen Alarm aus den Träumen geholt.

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch •

infoweek.ch

infoweek.ch

infoweek.ch

Das Datacenter von CERN.

infoweek.ch

anders gesagt, rund 30 Prozent der Rechenleistung des WLCG zur Verfügung. Für die CERN-Informatiker ist das WLCG nicht nur eine wichtige Entwicklung für das CERN, sondern für die gesamte Wissenschaft. Man habe viele Erfahrungen sammeln können, von denen bereits weitere Projekte profitieren. Denn Grid-Computing mache neue Experimente und Untersuchungen möglich, bei denen grosse Datenmengen und ein hoher Bedarf an Analyse anfallen.

basiert auf einem dedizierten Glasfaser-Netzwerk mit einem Durchsatz von 10 Gbps, das die Daten vom CERN in Genf zu 11 Datenzentren in Asien, Europa und Nordamerika transportiert. Von dort aus erfolgt dann die Weiterverteilung auf die restlichen Rechenzentren, in denen geschätzte 100’000 Prozessoren die Datenflut bewältigen sollen. Die Verantwortlichen des CERN schätzen, auf diese Weise täglich rund 250’000 sogenannter Jobs erledigen zu können, in Spitzenzeiten sogar bis zu 500’000. Auf einem einzelnen Prozessor kann so ein Job einige Stunden oder gar mehrere Tage benötigen. Das CERN selber stellt rund 30’000 Prozessoren, 5 Millionen Gigabyte Storage- und 16 Millionen Gigabyte Tape-Kapazität oder,

infoweek.ch

M

it dem Large Hadron Collider (LHC) hat das Kernforschungszentrum CERN in Genf nicht nur eines der grössten Physik-Experimente gestartet, sondern auch einen der grössten Produzenten von Messdaten, die alle ausgewertet und verwaltet werden müssen. Denn die hunderten von Millionen Zusammenstösse von subatomaren Teilchen, die in jeder Sekunde innerhalb des LHC stattfinden werden, werden trotz Filterung voraussichtlich Datenmengen von über 15 Millionen Gigabytes pro Jahr verursachen. Um diese zu verarbeiten, hat das CERN Anfang Oktober in einer feierlichen Zeremonie eigens ein weltumspannendes Grid in Betrieb genommen, an das 140 Datacenters in 33 Ländern angeschlossen sind. Das Worldwide LHC Computing Grid (WLCG ), so der Name,

Vo n A n d r e a s A h l e n s t o r f

Sanfter Handy-Wecker

News aus der forschung

infoweek.ch

Und Ausserdem

Nr. 18 | 13. 10. 2008

InfoWeek.ch

53


SERVICE IMPRESSUM VERLAG

INSERENTEN

Vogel Business Media AG, Seestrasse 95, CH-8800 Thalwil/Zürich | TELEFON/FAX

Tel. 044 722 77 00/Fax 044 720 10 78 | E-MAIL-ADRESSEN

Redaktion, Anzeigen, Abos:

Redaktion: infoweek@vogel-media.ch; Pressemitteilungen:

Marc von Ah (mva) | REDAKTION

Andreas Ahlenstorf (ah), Urs Binder (ubi), Alina Huber (ahu), Michel Vogel (mv) |

REGELMÄSSIGE MITARBEIT Urs Bertschy, Fabian Bumbak, Andreas Fischer, Bruno Giussani, Martin Kuppinger, Patrick Michel, Peter Monadjemi, Dirk Pelzer, Patrick Püntener, David Rosenthal, Marcel Wüthrich, Carl August Zehnder |

11

Brother

5

Citrix

17, 19, 21

EKAS

46

FinanceForum

39

Foundry Networks

20

Green

56

HewlettPackard

2

Knowledge Place

54

Migros

54

Benedikt Bitzi | ANZEIGENADMINISTRATION Janine Dominguez, Melanie Staub | WEBSITE René Dubach (Online Management &

Mobiliar

50

Development) | MARKETING, VERTRIEB Michèle Meissner | GESCHÄFTSLEITUNG Stefan Biedermann | ERSCHEINUNGSWEISE,

Opacc

9

Räber

44

ABONNEMENT InfoWeek erscheint zweiwöchentlich (22 Ausgaben/Jahr); Einzelausgabe Kiosk: Fr. 5.–; Abonnement (Auslieferung

RICOH

32

Schweiz): 1 Jahr Fr. 95.–, 2 Jahre Fr. 150.– | DRUCK AVD Goldach, infoweek@avd.ch • ISSN-Nummer 1424-4055 | Für unverlangt

Suprag

41

TripleAcceSSS

10

Webtech

51

GESTALTUNG

UND

PRODUKTION

Ursula

Bettio

(Produktionsleitung),

Sara

Bieri | ANZEIGENVERKAUF

eingesandte Manuskripte und Fotos übernimmt der Verlag keine Haftung. Nachdruck, auch auszugsweise, und elektronische Wiedergabe nur mit schriftlicher Genehmigung des Verlags. © Vogel Business Media AG, Thalwil

Ihr Ziel:

Netzwerk-Supporter CompTIA Network+

Schärfen Sie Ihr Profil.

.klubs www

chul

e.ch/i

know

atica

Weitere nationale und internationale Abschlüsse: Informatiker/in mit eidg. Fachausweis/Diplom Microsoft-Zertifikate ITIL Service Management Linux LPI- und CompTIA-Zertifikate ECDL- und SIZ-Zertifikate

08

Vom PC-Crack zum professionellen Netzwerk-Supporter: Mit den neu erworbenen, praxisnahen Kenntnissen von Windows Server und Small Business Server werden Sie zum massgeblichen Ansprechpartner für die Planung und Erweiterung von Netzwerk-Installationen in einer KMU. Eine Weiterbildung mit Mehrwert. inform

INSERENTEN & IMPRESSUM

pr@vogel-media.ch; Inserate: infoweek_sales@vogel-media.ch; Abo: infoweek_abo@vogel-media.ch | CHEFREDAK TION

Brainware

? dung r erbil Weit n Sie Ih Teste en! Wiss

Melden Sie sich noch heute zu einer Infoveranstaltung an und lassen Sie sich kompetent und unverbindlich beraten. Sie bestimmen das Ziel, wir zeigen Ihnen die Wege auf. Tel. 0844 373 654 oder www.klubschule.ch/business

Aktuelle Fachkurse und Seminare Informationen/Anmeldung: www.knowledgeplace.ch

Business Service Management – Update 2008 Industrialisierung des Information Management – BSM als nächste Evolutionsstufe im ITSM – ITIL V.3 – IT Financial Management – CMDB – Zertifizierung ISO 20000 – Human Factors etc. Mit Prof. Dr. R. Zarnekow, TU Berlin, und weiteren Referenten von Axpo Informatik, BMC, CA, Catenic, FrontRange, Genesis Communications, ITConcepts, Managed Objects, RUAG IT Services, Swissscom, UniversitätsSpital Zürich, USU-Gruppe etc. Gottlieb Duttweiler Institut Rüschlikon/Zürich, 28. Oktober 2008

Intelligentes Testen Testautomatisierung als Schlüssel zu kostenoptimierter Qualitätssteigerung Test Driven Design – Möglichkeiten und Grenzen der Testautomatisierung – Testdatenmanagement – Risiko- und Aufwandsteuerung im Softwaretest. Mit Prof. Peter Sommerlad und weiteren Referenten von sd&m. Hotel Novotel Zürich City-West, 4. November 2008


Service

Vorschau auf InfoWeek 19 Vorschau

Erscheinungsdatum: 27. Oktober 2008 Dokumenten-Management/Archivierung: Schrotthalde oder Schatztruhe? Es ist längst nicht mehr nur ein Problem von Grossunternehmen: Die digitalisierte Geschäftswelt mit ihren rasant wachsenden Datenmengen, gesetzlichen Regulierungsvorschriften, durch Lieferanten- und Kunden­ beziehungen bedingten Anforderungen an die eigene IT und nicht zuletzt den innerhalb des Unternehmens durch Arbeitsabläufe gegebenen Herausforderungen der Geschäftsprozesse, bestimmen neben diversen anderen Aufgaben einen bedeutenden, leider aber oft gefährlich vernachlässigten Aufgabenbereich der IT-Verantwortlichen. In verschiedensten Formaten vorhandene Dokumente aus unterschiedlichsten Quellen nicht einfach in Datensilos zu stapeln, sondern prioritär und den Lebenszyklen entsprechend zu verwalten, den Geschäftsprozessen optimal zur Verfügung zu stellen, um sich aus der Nutzung der Dokumente für das «Daily Busi-

Know-how: E-Billing

E-Billing soll gegenüber dem klassischem Rechnungsversand per Post bis zu 85 Prozent Einsparpotential bieten. Doch was ist E-Billing, wie funktioniert es, was sind die Anforderungen an meine Infrastruktur? Wir erklären das und erläutern zudem, was weitere Vorteile und noch viel wichtiger, allfällige Nachteile für Firmen sind.

ness» aber auch für die Analyse der Unternehmensdaten einen Wettbewerbsvorteil zu verschaffen, ist zu einer Wissenschaft für sich geworden. Damit Ihre Dokumenten-Sammlungen nicht zum Datenfriedhof, sondern zur Fundgrube für Ihren Geschäftserfolg werden, wirft InfoWeek in der nächsten Ausgabe für Sie einen vertieften Blick auf die aktuellen Trends in den Bereichen Dokumenten-Management, Archivierung und den damit verbundenen Erfüllungspflichten. Damit Sie sich einen leichten Überblick über die für Sie in Frage kommenden Systeme verschaffen können, wird die Berichterstattung zu diesem Schwerpunkt durch eine umfassende Marktübersicht ergänzt. Dabei lässt die Redaktion Systeme für Grossunternehmen aussen vor und beschränkt sich bewusst auf Lösungen, die auf die Bedürfnisse von KMU zugeschnitten sind.

Know-how: Collaboration

E-Mails bestimmen den Geschäftsalltag. Bis zu 300 Nachrichten pro Tag sind keine Seltenheit. Die Euphorie ist der Ernüchterung gewichen: Der Überblick und die Effizienz gehen verloren. Wir zeigen, wie mit einer Collaboration-Software das MailFlut-Problem gelöst werden kann und wie die Zusammenarbeit optimiert wird.

Nächste SchwerpunktE InfoWeek 20 vom 10.11.2008 VoIP InfoWeek 21 vom 24.11.2008 Collaboration/Intranet/ Enterprise 2.0 InfoWeek 22 vom 8.12.2008 IT-Trends 2009 InfoWeek 1 vom 26.1.2009 Knowledge Management InfoWeek 2 vom 9.2.2009 Conferencing, Instant Messaging InfoWeek 3 vom 23.2.2009 Identity Management, PKI, digitale Signaturen

Test: Dreamweaver CS4 Beta Dreamweaver gilt bei Web­ designern als WYSIWYGEditor der Wahl. Zusammen mit den restlichen Kreativanwendungen hat Hersteller Adobe für die Creative Suite 4 auch Dreamweaver auf den neusten Stand gebracht. Wir haben die aktuelle Betaversion gründlich unter die Lupe genommen und zeigen, was die neuen Features taugen. Nr. 18 | 13. 10. 2008

InfoWeek.ch

55


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.