InfoWeek.ch Nr. 03 | 23. 02. 2009 | Fr. 5.–
DA S I T- M AG A Z I N F Ü R D I E S C H W E I Z
Wer darf was im Netz? @@@ @@@ @@@ @@@ @@@
Erfolgsfaktoren fürs @@@
Zugangsmanagement
@@@
21 Identitäts- und Zugangsmanagement@@@ Suiten im Vergleich PKI und Smartcard bei PostFinance
NEWS NEWS@@@ KNATSCH UM SAP-SUPPORT HÄLT AN TEST TEST@@@ BENUTZERVERWALTUNG MIT QUEST ACTIVEROLES MARKTÜBERSICHT MARKTÜBERSICHT@@@ ELF ENDPOINT-SECURITY-LÖSUNGEN SICHERHEIT WEB-TECHNOLOGIEN @@@ SILVERLIGHT 2 IM REAL-EINSATZ
FTTbiz & cablecom GigaClass Services So machen Sie Ihr Unternehmen fit für die digitale Kommunikation von morgen
Informationsveranstaltungen 24. März 2009 im Seerestaurant ACQUA, Zürich, 16.30 Uhr 26. März 2009 bei der Würth ITensis AG, Chur, 16.30 Uhr Alle reden von Fibre to the Home (FTTH). Mittelfristig profitieren aber vorwiegend die Privathaushalte einiger Städte von den milliardenschweren Investitionen in die Glasfaserinfrastruktur. Und wo bleiben die vielen Unternehmen ausserhalb der wenigen Zentren? Wer versorgt die Standorte Ihres Unternehmens mit Glasfaseranschlüssen und zukunftssicheren Gigabit-Services? Die Preise für Gigabit-Services sind markant gefallen. Unternehmen können jetzt von der günstigen Marktentwicklung profitieren. Aber wie kommen sie zu ihrem Glasfaseranschluss? Welcher Carrier hat die passende Infrastruktur und das kundenfreundlichste Service-Konzept? Mit welchen Kosten ist zu rechnen?
Diese und weitere Fragen beantwortet Walter Bichsel, Head Business Development & Product Management, an dieser Informationsveranstaltung. Olav Frei, Sales DirecWalter Bichsel Olav Frei tor, gibt einen Überblick über bereits realisierte Kundenprojekte. Erfahrungsberichte von Anwendern runden das Informationsangebot ab. Machen Sie sich jetzt mit dem aktuellen Fibre-to-the-Business-Angebot (FTTbiz) und den GigaClass Services von cablecom business vertraut. Kostenlos und unverbindlich. Weitere Informationen und Anmeldung: www.cablecom.biz > Events
Tel. 0800 888 310 www.cablecom.biz
ccb_ZH_Chur_IW_235x320.indd 1
17.2.2009 11:33:12 Uhr
Konsolidierung im SmartphoneMarkt überfällig
A
uf den Computern zu Hause und im Büro ist Windows die erste Wahl. Konkurrenz gibt es eigentlich nur von zwei anderen Betriebs systemen, dem Mac OS von Apple und den verschiedenen Linux-Distributionen. Das freut Micro soft. Und die Software-Entwickler: Sie müssen, um alle Nutzer zu erreichen, ihre Applikationen nur für drei unterschiedliche Systeme bauen, also nur drei Versionen anfertigen. Gut, seien wir ehrlich, im Prin zip reicht auch schon eine Win dows-Version für genügend Kund schaft, zu dominant ist Microsoft. Viel weniger zu lachen haben aber Entwickler, die Software für Smartphones entwickeln. Einer seits freuen sie sich, sie sind ge fragte Leute. Es stellen sich aber sofort folgende Fragen: Für welche Geräte will ich meine Soft ware bauen? Womit arbeiten meine Kunden? Lohnt sich der Aufwand überhaupt? Erreiche ich genügend Zielpublikum? Das Pro blem ist nämlich: Es gibt nicht nur Windows und zwei andere Be triebssysteme mit kleinen Markt anteilen. Aktuell sind mindestens sieben konkurrenzierende Smart phone-Plattformen auf dem Markt. Auch für IT-Entscheider und Sicherheitsbeauftragte in Unternehmen ist dieser Umstand keine einfache Situation, denn die mobile und fixe Welt verschmel zen immer mehr. Wie sollen sie die vielen unter schiedlichen Geräte sicher in die Geschäftsumge bung integrieren? Bietet die eingesetzte Synchroni sations- oder Verwaltungssoftware Unterstützung für die neuen Wunsch-Smartphones oder muss man die ersetzen? Fragen über Fragen. Schön wäre es also, wenn sich die Reihen ein bisschen lichten würden. Das wird auch so kommen, zumindest wenn man den Marktforschern von Gart ner Glauben schenkt. Bis 2015 werden laut ihnen nur noch drei Handy-Betriebssysteme am Leben sein. Welche das sein werden? Gartner gibt darauf keine eindeutige Antwort. Auch ich habe sie nicht. Aber
weniger ist mehr: Eine Konsolidierung der Smart phone-Betriebssystemen ist ein Muss. Beste Karten in der Hand, auch in fünf Jahren noch da zu sein, hat Nokia beziehungsweise Symbian. Fast auf jedem zweiten verkauften Gerät läuft laut den Marktfor schern von Canalys aktuell ein Symbian OS. Aller dings hinkt man hier mit der Entwicklung etwas hinterher, Symbian-Smartphones mit Touchscreen beispielsweise sind noch Mangelware. Windows Mobile hat deutlich weniger Marktanteil und liegt punkto Ent wicklung auch hinter der Konkur renz zurück. Die heisst Apple und RIM. Die iPhones und Blackberrys sind derzeit das Mass aller Dinge im Smartphone-Markt. Apple und RIM haben aber ein Problem: Ihre Betriebssysteme sind nur auf den eigenen Geräten zu finden, was bisher grössere Marktanteile ver hindert. Das gute Image ihrer Mobiltelefone macht dieses Manko jedoch wett. Und dann wäre da noch Googles offenes OS Android, um das es am Mobile World Con gress in Barcelona letzte Woche (mehr dazu auf den Seiten 34/35) erstaunlich still war. Keine Chance wird vermutlich Palm haben, das im Januar mit WebOS den wohl letzten Rettungs ballon gestartet hat. Neue Geräte spriessen wie Pilze aus dem Boden. Anlässlich des Mobile World Congress haben die Her steller wieder ein regelrechtes Produktefeuerwerk gezündet. Aufgefallen ist, dass meistens Windows Mobile zum Einsatz kam. Das wird Steve Ballmer, der höchstpersönlich nach Barcelona reiste, gefreut haben. Bleibt nur zu hoffen, dass wir am Ende nicht wieder einen von Microsoft dominierten Markt haben werden, denn ein bisschen Konkurrenz braucht es schon. Sie belebt das Geschäft.
smartphone-plattformen
Editorial
weniger ist mehr: Eine Konsolidierung der smartphonebetriebssysteme ist ein muss.
M i c h e l Vo g e l , R e d a k t o r michel_vogel@vogel-media.ch
Michel Vogel Nr. 03 | 23. 02. 2009
InfoWeek.ch
Inhaltsverzeichnis News & Analysen
InfoWeek Online
Refreshed > Themenorientierte Navigation > E-Paper-Archiv > Veranstaltungskalender > Persönliche Bereiche > RSS-Feeds & Newsletter > Freeware-Library > Aktuelle News > Empfehlungen der Redaktion
www.infoweek.ch
Streit um SAP-Support geht in die nächste Runde
6
Swisscom beschwert sich vergeblich
6
In eigener Sache: Mehr Praxis für unsere Leser
7
IBM erwartet mehr Outsourcing
7
Sunrise verbündet sich mit Energie Wasser Bern
8
E-Voting: In Genf beliebt, in Zürich (noch) nicht
8
Handy-Betriebssysteme im Clinch
9
Patrick Püntener: «Sind Sie ein CIO oder ein CIO?»
10
Client Security von Panda aus und im Web
11
QuickPoll: Wie man der Wirtschaftskrise begegnet
12
SWISSICT News Alfred Breu: «Der Erfahrung einen Wert verleihen»
13
Veranstaltungskalender / Interview mit Informatik-Lehrling
13
TesT Quest ActiveRoles Server: Auf dem Weg zum Identity Provisioning
14
Neue Produkte XenDesktop 3 mit mehr Leistung und mehr Multimedia
17
Dynamic CRM als Hosting-Angebot
17
Stappelscannen leicht gemacht mit Kofax Express
18
Hochauflösende Beamer von Canon und Epson
19
Neue Breitbild-Displays von AOC, Dell, Eizo und Samsung
19
Cisco-NAS für KMU
20
Polycom-Video-Conferencing fürs kleine Budget
21
Zyxel-Gateway für Glasfaser-Zugänge
21
Marktübersicht: Endpoint Protection für KMU
22
SchwerpunkT identity und access management Wer was darf im Firmennetz: Aktuelles und Trends im IAM-Markt
24
Marktübersicht: IAM-Suiten für mittlere und grosse Unternehmen
27
Mehr Sicherheit bei PostFinance mit der Karte für alles
30
Erfolgsfaktoren für IAM-Projekte
32
Know-how & Praxis Mobile World Congress: Ausser Touchscreens wenig Neues in Barcelona 34 Mashup-Attacken im Zeitalter von Web 2.0
36
Silverlight im Real-Einsatz bei Altran und Comparis.ch
38
Karriere & Weiterbildung Agenda und Veranstaltungstips
42
Lesetips für IT-Professionals
43
und ausserdem IT@home: Cowon S9, der hochelegante Multi-Mediaplayer
44
Songs remixen mit Samsung-Handy
44
Eine Führung durch Microsofts Technologie-Visionen
45
Vor 20 Jahren: Intel lanciert 486er, Asus und Citrix werden gegründet
45
Impressum, Vorschau
46n
Inhaltsverzeichnis
Schwerpunkt Identity und Access Management:
Das Verwalten von Identitäten sowie deren Zugriffsrechten ist heute für jedes Unternehmen ein Thema und wird es noch vermehrt sein. InfoWeek erklärt, was im Bereich Identity und Access Management (IAM) Sache ist, wie die Trends aussehen und liefert eine Marktübersicht mit IAM-Suiten. Zudem zeigen wir, wie PostFinance ein IAM-Projekt umgesetzt hat und was allgemein die Erfolgsfaktoren für IAM-Projekte sind. Seite 24
ActiveRoles Server von Quest im Test: Wer mit den in Windows integrierten Active-DirectoryVerwaltungstools nicht zufrieden ist, erhält mit den ActiveRoles Server von Quest eine umfassende rollenbasierte Lösung für die effiziente und sichere Benutzerverwaltung. Inzwischen hat sich das Tool aber auch zu einer umfassenden ProvisioningLösung entwickelt. InfoWeek hat die Software und ihre Möglichkeiten deshalb einmal eingehend getestet. Seite 14
Know-how Kommunikation: Zwischen dem 16. und dem 19. Februar traf sich am Mobile World Congress in Barcelona erneut das «Who is Who» der Mobilfunkindustrie. Der Fokus lag 2009 auf Touchscreen-Smartphones. InfoWeek präsentiert die interessantesten Errungenschaften sowie die neusten Geräte wie beispielsweise den Smartphone-Turbo GT01 von Toshiba. Seite 34
MAS Business Consulting & MAS Business Engineering
Informationsabend Donn Do nner erst stag ag, 19 19. M 19. Mä ärrz z 20 00 09 9,, 18.00 8.0 8. 00 0 Uhr hr
A so Ab solv l ie lv iere ere en Si S e Ih hr Ma Mast ster ster erst stud st udiu ud um be beru beru rufs ufs f sb fsbe be egl glei lei eite eite tend end d direk irrek e t be b eim m HB Z Zü üri rich ch – an d de er H HW W Z, Z Mittgl g ied ie e d de de r Zü Zürc Zürc rche er Fa ac ch hho hoch och hsc chu h le e. Mehr Mehr Me hr über ber unse be un nse sere rre e Mas aste err-Pr Pro og gra gra amm m e: e 043 32 04 322 2 26 6 88, 8, mas aste t r@ r@ fh fh-h hw wzzz.c .c .ch ch od o er e w ww ww w..fh h-h -hwz wz ..c wz wz.c ch
Zukunftsperspektive ITManagement IT@home: Es muss nicht immer ein iPod sein. Mit dem S9 präsentiert Cowon einen Multi-Mediaplayer mit Touchscreen, der «durch sein nobles Design überzeugt». Der 3,3-Zoll-Bildschirm mit 480x272 Pixel im Seitenverhältnis 16:9 bietet dank AMOLEDTechnik brillante Bilder ohne Einschränkung des Betrachtungswinkels und verbraucht wenig Strom. Kosten: 369 Franken (inklusive Suisa-Gebühr). Seite 44
MAS in Business Information Management Entscheidungskompetenz für Führungspersönlichkeiten an der Schnittstelle zwischen Informatik und Management: Eidgenössisch anerkanntes Nachdiplomstudium Business Informatik, 60 Tage berufs begleitend, mit den Zertifikatslehrgängen (CAS) EBusiness Technologien, Technologie orientierte Managementkonzepte sowie ITManagement. Die CAS können auch einzeln besucht werden. Nächster Start: 17. April 2009 Interessiert? Weitere Informationen auf www.fhsg.ch/masbi oder am Informationsanlass vom 23. März 2009. Anmeldung erwünscht. FHS St.Gallen, ManagementWeiterbildungszentrum, Teufener Strasse 2, CH9000 St.Gallen, Tel. +41 71 228 63 28, management@fhsg.ch
Mitglied der Fachhochschule Ostschweiz FHO
www.fhsg.ch
Aktuell
News & Analysen
Streit um SAPSupport geht in die nächste Runde Die Schweizer SAP-Kunden wehren sich noch immer für tiefere Wartungsgebühren. Nun erhalten sie in ihrem Kampf Unterstützung von der mächtigen deutschsprachigen SAP-Anwendergruppe. Vo n A l i n a H u b e r
D
ie Fronten im Schweizer Support-Streit mit SAP sind nach wie vor verhärtet. SAP will seinen Schweizer Kunden bei der Höhe der Wartungsgebühren nicht entgegenkommen. Nun hat sich die deutsch sprachige SAP-Anwendergruppe (DSAG) eingeschaltet. Paul Borschberg, Mitglied im DSAGVorstand und zuständig für die Schweiz, erklärt: «Im Rahmen ihrer Gespräche mit dem SAPManagement und auf internationaler Ebene, also über das SAP Usergroup Executive Network (SUGEN), fordert die DSAG eine Gleichbehandlung der Schweizer Kunden wie in Deutschland und Österreich.» Die unabhängige Interessenvertretung fordert einen kundengerechten und optionalen
Support. Die Situation in der zent der Lizenzgebühren. Zudem Schweiz sei unbefriedigend. verzeichnet die «InteressengeDer Ursprung des Streites liegt meinschaft SAP Wartung CH» bereits einige Monate zurück: einen stetigen Zulauf. MittlerSAP hat im vergangenen Jahr weile kämpfen bereits 35 Mitden Standard-Support abgeglieder, darunter namhafte schafft. SAP-Anwender in der Schweizer Industriebetriebe, Schweiz und in einigen anderen gemeinsam gegen die Walldorfer. Ländern mussten in der Folge auf das Enterprise-Support-Modell umsteigen und bezahlen dafür höhere Gebühren. Die SAPKunden hierzulande lassen sich die Support-Änderungen aber nicht einfach so gefallen. Viele von ihnen bezahlen nach wie vor nur 17 Prozent statt der Der Streit zwischen SAP und Kunden vom Hersteller neu wird sich noch eine Weile hinziehen. geforderten 18,3 Pro-
Die SAP-Anwender in Deutschland und Österreich konnten derweil bereits Ende 2008 auf Grund vertragstechnischer Unterschiede einen Kompromiss erzielen. Die DSAG setzte sich im vergangenen Jahr erfolgreich für eine Preissenkung des neuen Support-Modells ein. So erreichte man, dass der Preis für den Standard-Support 2009 gleich bleibt. Allerdings betont die DSAG, dass sich die Support modelle bezüglich Preis und Leistung ab der für 2010 geplanten Preiserhöhung angemessen unterscheiden müssen. Zudem wäre angesichts der aktuellen Wirtschaftslage «ein genereller Verzicht auf eine Preisanpassung wünschenswert und ein positives Signal an alle SAP-Anwender».
Swisscom beschwert sich vergeblich Erfolg für Sunrise und Orange: Die Eidgenössische Kommunika tionskommission (ComCom) und die Wettbewerbskommission (Weko) hatten Recht. Das Bundesverwaltungsgericht hat die Beschwerde der Swisscom abgewiesen und bestätigt, dass Swisscom beim schnellen Internetzugang über eine marktbeherrschende Stellung verfügt.
Nr. 03 | 23. 02. 2009
InfoWeek.ch
Nun ist Swisscom definitiv dazu verpflichtet, einen regulierten Breitbandzugang für alternative Anbieter anzubieten. Damit werden vermutlich die Preise deutlich sinken und die Angebotspalette an Diensten markant zunehmen. Swisscom akzeptiert den Entscheid mit Zähneknirschen und betont, dass man weiter der Auffassung sei, keine
marktbeherrschende Stellung zu haben. Weiter versichert man, dass der regulierte Bitstrom zugang auf November 2009 realisiert werden könne, zuvor gelte es noch entsprechende technische und vertragliche Vorarbeiten zu tätigen. Derzeit ist noch ein weiteres, ähnliches Verfahren gegen Swisscom hängig. Das Sekretariat
der Weko fordert darin Sank tionen gegen Swisscom, weil diese im Bereich ADSL ihre marktbeherrschende Stellung missbräuchlich einsetze. Diesen Missbrauch und die angedrohte Busse von nicht weniger als 237 Millionen Franken bestreitet Swisscom, trotz der nun definitiv festgestellten Bitstrom-Marktbeherrschung, weiter. (mv)
inf •
infoweek.ch •
infoweek.ch infoweek.ch •
Fujitsu verkauft seine Harddisk-Sparte an Toshiba, das sich dadurch eine grössere Präsenz im Festplatten-Markt für Notebooks und mobile Endgeräte erhofft. Bis 2015 strebt man einen Marktanteil von 20 Prozent an. Die Transaktion erfolgt zweistufig. Als erstes lagert Fujitsu das gesamte Harddisk-Business in eine neue Firma aus. Danach übernimmt Toshiba zunächst 80 Prozent dieser Firma.
CS mit Millionen-Strafe Die Credit Suisse hat für STMicroelectronics statt der staatlich gesicherten Studentenanleihen unautorisierte Auction Rate Securities (ARS) gekauft, deren Markt während der Finanzkrise zusammengebrochen ist. Die Financial Industry Regulatory Autorithy (Finra) hat die CS deshalb zu einer Schadenersatzzahlung von 400 Millionen Dollar verdonnert. Die CS prüft nun weitere rechtliche Möglichkeiten.
Nokia-Handys mit Skype Ab Sommer verkauft Nokia Mobiltelefone mit vorinstallierter Skype-Applikation. «Skype ist eine Bedrohung für die Minuten-basierten Tarife der Netzbetreiber», sagte Arno Wilfert, Telekommunikations experte bei PricewaterhouseCoopers (PwC), gegenüber «Financial Times Deutschland». Laut einer Umfrage von «Cash» sind die Schweizer Telekom-Anbieter aber nicht beunruhigt.
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
Fujitsu verkauft HD-Sparte
aktuell
•
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch
Swisscom versieht die Rechnungen seiner Mobilfunk-Kunden neu mit personalisierter Werbung. Auslöser ist eine Partnerschaft mit Group 1 Software. Swisscom setzt für die monatlich 7 Millionen Seiten Rechnungen ab sofort die von Group 1 entwickelten neuen Lösungen DOC1 Suite und Message1 ein. Die Software von Group 1 soll schon bald im gesamten Unternehmen eingesetzt werden.
TechDays 09 kommen gut an Seit kurzem kann man sich für die Microsoft-TechDays 2009, die vom 8. bis 9. April im Kursaal Bern stattfinden, anmelden. Die Organisatoren können nach gut einer Woche bereits 300 Anmeldungen verkünden und sind damit sehr zufrieden. Aufgrund der aktuellen wirtschaftlichen Lage bleibe aber abzuwarten, ob dies noch einen Einfluss auf die Besucherzahlen haben wird. Insgesamt gibt es 950 Plätze, es sind also noch Tickets zu haben. Registrieren kann man sich auf www.techdays.ch.
•
infoweek.ch
Wie herauszuhören war, werden verbunden sein», begründet er aber Leute abgebaut, die in das erwartete Wachstum. Als derzeit rückläufigen Bereichen einen von drei Schwerpunkten tätig sind und nicht umgeschult plant IBM in diesem Jahr erneut, werden. Die einen Unternehmen den Markt der KMU zu adressiestoppen Investitionen, andere ren. «Die Angebote im Bereich investieren erst recht, deshalb SOA und speziell Software-as-amuss IBM flexibler agieren mit Service sind bereit für den KMUdem Personal. Markt, weil das Know-how heute Rüthemann erwartet jedoch, breiter verfügbar ist als noch vor dass in den zwei Jahren», so nächsten zwei Rüthemann. Jahren die Zahl Den zweiten der MitarbeiSchwerpunkt tenden zunehsetzt IBM im men wird. öffentlichen «Outsourcing ist Sektor, den das Thema der dritten und stärksten im nächsten zwei Jahre. Neue Finanzsektor – Verträge wermit knapp 50% den mit des Umsatzes Daniel Rüthemann, IBM Personal von IBM Schweiz, preist SOA für KMU. übernahmen Schweiz. (mro)
•
IBM-Schweiz-CEO Daniel Rüthemann sieht die Krisenzeiten als Chance für IBM. Der wirtschaftlichen Welt genüge das übliche Kostenmanagement nicht mehr: IBM könne bei Veränderungen eingreifen und helfen. «Viele Unternehmen müssen sich in der Krisenzeit auf das Kerngeschäft konzentrieren. Die Hauptakteure verändern sich. Und diejenigen, die sich verändern, gehen als Gewinner aus dieser Krise hervor», so Rüthemann. Mit Diagnose, Lösungsdesign und Implementation verspricht IBM innert 4 bis 5 Monaten eine intelligente und signifikante Kostenreduktion. Insgesamt soll aufgrund der aktuellen Situation die Zahl der Arbeitsplätze in der Schweiz erhalten bleiben, da insgesamt genügend Nachfrage bestehe. Einen Abbauplan gäbe es nicht.
infoweek.ch
IBM erwartet mehr Outsourcing
Swisscom-Rechnung wirbt
•
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch
schlüpfen und zu jedem Schwerpunktthema die Versprechen der Hersteller hinterfragen. Die Redaktion wird aber nicht nur bei den Schwerpunktthemen, sondern in allen Rubriken dem Praxis-Aspekt massiv mehr Bedeutung beimessen. Neue Gefässe, die dieses Anliegen unterstützen helfen, sind Fallstudien und Praxisberichte sowie Interviews mit IT-Verantwortlichen von mittelständischen Unternehmen. Darüber hinaus soll der ServiceTeil der Rubrik «Karriere und Weiterbildung» verstärkt werden – mit ausführlichen Kurs-Angeboten, vielen Lesetips für IT-Profis und Hintergrundberichten zu Ausund Weiterbildungsthemen. All dies selbstverständlich von der ersten bis zur letzten Seite mit besonderem Schweiz-Fokus. Der Umfang des Hefts wird gegenüber heute erhöht und der OnlineBereich weiter ausgebaut. Markus Häfliger, Chefredaktor
•
➤ Unter dem Titel «Achtung SAP!» werden Dieter Steiger und Peter Helfenstein vom Beratungsunternehmen Beteo zu jedem Schwerpunktthema die für jede IT-Landschaft bedeutenden Fragen des Lebenszyklus- und Veränderungs-Managements von Applikationen in Betracht ziehen. ➤ Rechtsanwalt Ueli Grüter, spezialisiert auf IT-Recht, wird das Schwerpunktthema aus gesetzlicher Sicht darlegen, um Sie als IT-Verantwortliche über die wichtigsten Aspekte zu informieren. Grüter wird darüber hinaus jedes Thema mit einem konkreten Beispiel aus der Praxis beleuchten. ➤ Das dritte regelmässige Gefäss gehört Dr. Daniel Meierhans, einem der renommiertesten Publizisten im IT-Umfeld. In seiner Kolumne «Meierhans meint» wird der ehemalige InfoWeek-Chefredaktor und Gründer von Inhalte.ch in die Rolle des Advocatus Diaboli
•
InfoWeek.ch erscheint ab März mit einem neuen, erweiterten Konzept und einem neuen Erscheinungsrhythmus. Unsere Zeitschrift wird ab dem 23. März mit der Ausgabe 4 den Magazin-Charakter verstärken, um den veränderten Lesegewohnheiten der Abonnenten gerecht zu werden. Denn auch Fachzeitschriftenleser tendieren immer öfter dazu, sich im Web über die neusten Trends und Marktgegebenheiten zu informieren, während sie Hintergrundwissen in gewohnter Weise im PrintFormat bevorzugen. Mit dem neuen, monatlichen Erscheinungsrhythmus ändert sich denn auch die thematische Tiefe: Das neue Magazin wird wie bis anhin in jedem Heft ein IT-Gebiet zum Schwerpunktthema machen. Dieses wird jeweils neben allgemeinen Marktinformationen, Marktübersichten, Fallstudien und Fachartikeln von drei neuen regelmässigen Gefässen begleitet:
infoweek.ch
Mehr Praxis für unsere Leser
infoweek.ch
•
In eigener Sache
News & Analysen
Nr. 03 | 23. 02. 2009
InfoWeek.ch
inf •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch infoweek.ch •
infoweek.ch infoweek.ch
•
infoweek.ch
•
InfoWeek.ch
•
Nr. 03 | 23. 02. 2009
infoweek.ch
infoweek.ch
•
derholz hat die IAM-Lösung Onesign von Imprivata eingeführt.
Sunrise verbündet sich mit EWB In der Schweiz tobt aktuell ein regelrechter Glasfaserstreit. Kantonale Elektrizitätswerke und Mobilfunkanbieter wie Sunrise oder Orange wehren sich gegen ein erneutes Monopol von Swisscom. Nachdem Sunrise in Basel weniger erfolgreich war, hat sich der Telekomanbieter nun mit dem Berner Versorgungsunternehmen Energie Wasser Bern (EWB) verbündet. Die beiden Unternehmen haben eine Absichtserklärung unterzeichnet, um den Bau eines offenen Glasfasernetzes in der Stadt Bern voranzutreiben. Das Netz soll für alle Telekom-Dienstleister zu gleichen Bedingungen zugänglich sein, Parallelnetzwerke sollen vermieden werden. Man wolle sowohl Privatanwendern als auch Unternehmen eine breite Palette an Mehrwertdiensten anbieten können. In den nächsten Mona-
ten sollen gemeinsam entsprechende Geschäftsmodelle ausgearbeitet werden. Derweil hat auch St. Gallen weitere Schritte unternommen, um nicht vom geplanten Swisscom-Glasfasernetz abhängig zu sein. Letzten Herbst bereits
Kupfer ist Vorbei Laut Openaxs gibt es sowohl in der Schweiz als auch in Europa immer mehr Fibre-to-the-HomeProjekte (FTTH). Es zeichne sich eine deutliche Verschiebung von Kupfer- hin zu Glasfasernetzen ab. Als nächste Herausforderung definiert Openaxs die Etablierung von Layer 2 und Portfolio-Standards, welche es den Service Providern ermöglichen, netzübergreifend zu operieren.
hatten sowohl der St. Galler Stadtrat als auch das Parlament grünes Licht für den Auf- und Ausbau sowie Betrieb eines offenen Glasfasernetzes für die Stadt gegeben. Ein entsprechen der Kredit über 78 Millionen Franken wurde nun Anfang Februar von der Bevölkerung mit einer deutlichen Mehrheit gutgeheissen. Bereits in den nächsten Tagen sollen erste Glasfasern verlegt werden. Ab 2010 erfolge dann die breite Glasfaser erschliessung. Das gesamte Netz soll in zehn Jahren fertiggestellt werden und dann 90 Prozent aller Unternehmen und Haushalte mit Glasfaseranschlüssen versorgen. Die St. Galler Stadtwerke versprechen ausserdem schon ab Mitte 2009 erste kommerzielle Dienstleistungen verschiedener Anbieter auf dem städtischen Glasfasernetz. (ahu)
•
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch
➤ Steg Computer will weiter ausbauen und hat die Übernahme des Bieler Assemblierers Top-D per 1. April angekündigt. ➤ Trivadis hat mit Raiffeisen Schweiz ein neues OutputmanagementSystem entwickelt und in Betrieb genommen. ➤ Netcetera hat in den letzten anderthalb Jahren das Angebot von NZZ online prägend ausgebaut. ➤ IT Systems stattet die Verwaltung des Kantons Basel mit seiner Software-Lösung Process point aus. ➤ Esmertec übernimmt den französischen Konkurrenten Purple Labs. Die beiden Unternehmen fusionieren zu einer neuen Firma namens Myriad Group. ➤ Orange hat mit über 550 Mitarbeitenden aus Lausanne und Bussigny den neuen Hauptsitz in Renens bezogen. ➤ Navisco und Consources haben die Unterzeichnung einer Fusionsvereinbarung bekanntgegeben. ➤ Stadler Rail hat sich bei der Umstellung auf ein neues Corporate LAN für 3Com entschieden. ➤ Die Business Solution Group hat die neue Abteilung Insurance Experts gebildet. ➤ Econis verstärkt die Zusammenarbeit mit der Exsigno Stäfa Gruppe. ➤ Infoman hat in Luzern eine Niederlassung eröffnet. ➤ Anyweb ist von HP als BTO Business Partner der Jahres 2008 ausgezeichnet worden. ➤ Die Crealogix-Gruppe hat ihre Dachmarkenstrategie vervollständigt und die Gruppengesellschaften einheitlich in Crealogix umbenannt. ➤ Netcetera hat für die Lichtenstein Bus Anstalt (LBA) ein Fahrgastinformationssystem entwickelt. ➤ Netaccess baut eine neue Filiale in Zürich auf. ➤ Die Dell-Niederlassung in Genf kriegt einen neuen Chef und wird abgewertet. ➤ Das Schweizer Fernsehen SF und Cablecom planen gemeinsam einen neuen On-demand-TV-Dienst. ➤ Das basellandschaftliche Kantonsspital Bru-
•
schweiz
Markt Schweiz
infoweek.ch
•
News & Analysen
E-Voting (un)beliebt In Genf ist das E-Voting, das Abstimmen via Internet, sehr beliebt. 70,2 Prozent aller Stimmberechtigten haben vor kurzem der Verankerung in die Verfassungen zugestimmt. Damit wird E-Voting neben der Abstimmung vor Ort und der brieflichen bald offiziell als dritte Möglichkeit anerkannt. Um soweit zu kommen, hat man elf Testläufe vollzogen, vor allem um die Sicherheit der elektronischen Stimmabgabe zu gewährleisten. Die sei nun da. Auch im Kanton Zürich läuft seit längerem ein E-VotingPilotprojekt, genau seit 2002. Aktuell können über 90’000 Einwohner via Internet abstimmen. Das Interesse daran ist aber im Vergleich zu Genf noch relativ gering. Wie der «Tages-Anzeiger» berichtet, machen im Schnitt nur um die 20 Prozent von ihrer neuen Abstimmungs-Möglichkeit Gebrauch.
In den Zürcher Stadtkreisen 1 und 2, wo anlässlich des letzten Abstimmungswochenendes erstmals das E-Voting zur Verfügung stand, lag die Beteiligung noch viel tiefer. Nur 13 Prozent aller Personen, die gekonnt hätten, haben elektronisch abgestimmt. Das überraschte Projektleiter Felix Bosshard vom Statistischen Amt des Kantons Zürich. Er habe gerade in den städtischen Gebieten höhere Werte erwartet. Ansonsten sind die Verantwortlichen mit dem Verlauf des Zürcher E-Voting-Projekts aber zufrieden, die Systeme würden zuverlässig funktionieren. Einem weiteren Ausbau, beispielsweise auf den ganzen Kanton, steht der Bund im Weg: Dieser sieht nämlich vor, dass bis 2011 maximal zehn Prozent der Bevölkerung elektronisch abstimmen dürfen. (mv)
HP erweitert KMU-Angebot Mit einer speziell für den Schweizer KMU-Markt konzipierten Dienstleistung erweitert HP sein Angebot an proaktiven Services. «Proactive Select» kann über ein Guthabensystem (Service Credit) erworben werden und eigne sich vor allem für ProLiant-Server und BladeSystem sowie MSA- und EVA-440-Storage-Systeme. Für die Credits können innerhalb der Laufzeit Serviceleistungen bezogen werden. Das Portfolio beinhaltet Server & Operating System, Storage, Software, Netzwerk sowie Datacenter, Assessment Services und Schulungen. Laut Ivan Jascur, Business Manager Mission Critical & Data Center Services bei Technology Services von HP Schweiz, könne man mit Proactive Select nun auch die Schweizer KMU optimal unterstützen. (ahu)
inf •
infoweek.ch •
infoweek.ch
Microsoft plant eigene Shops Microsoft will eine eigene Ladenkette eröffnen. Für die Konzeption wurde mit David Porter ein Ex-Manager des weltgrössten Detailhändlers Wal-Mart beauftragt. In den Läden will Microsoft Computer mit hauseigener Software, sowie weitere eigene Produkte anbieten. Damit tritt der Riese aus Redmond in Konkurrenz mit PC-Händlern. Als Vorbild sollen die Apple Shops dienen. Wo und wann die ersten Läden eröffnet werden, steht laut Microsoft noch nicht fest.
markt & trends
•
infoweek.ch • •
infoweek.ch •
infoweek.ch •
infoweek.ch infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
Die fünfte Version von Debian GNU/ Linux, auch bekannt unter dem Code namen «Lenny», ist ab sofort erhältlich. Das Betriebssystem soll insgesamt zwölf verschiedene Prozessorarchitekturen unterstützen. Als Default-Desktop setzt «Lenny» auf GNOME, alternativ stehen auch KDE, Xfce und LXDE zur Verfügung. Das neue OS bringt unter anderem auch ein grafisches Installationswerkzeug und das neue Tool Debian Volatile.
infoweek.ch •
infoweek.ch •
Auf Latitude XT folgt Latitude XT2. Dell hat seinen Multitouch-fähigen Tablet PC erneuert. Bedienbar ist Latitude XT2 wie bereits sein Vorgänger mit einem elektronischen Stift oder neu tatsächlich mit mehreren Fingern gleichzeitig. Bei der CPU können Anwender zwischen Intels Core 2 Duo SU9300 und SU9400 wählen. Als Chipsatz hat Dell Intels MontevinaPlattform verbaut. Zudem besteht die Wahl zwischen Solid State Drives oder einer SATA-Festplatte.
NSA will Skype knacken Die National Security Agency (NSA) sucht eine Abhörlösung für Skype. Wie berichtet wird, will die US-Spionagebehörde dem Unternehmen, das ihr eine solche Lösung liefert, mehrere Milliarden Dollar bezahlen. Die Verschlüsselung von Skype bereite der NSA grosse Probleme. Bislang sei es nicht gelungen, den VoIPDienst zu knacken, da der Hersteller das Protokoll sowie die genaue Funktionsweise des Clients nicht offengelegt habe.
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
Dell erneuert seinen Tablet
SSD-Hilfe von Fujitsu Siemens Fuijtsu Siemens hat das Supportprogramm «SSD now!» lanciert. Der Hersteller will damit Unternehmen bei der Einführung von Solid State Disks unterstützen. Die Flash-basierten Drives seien besonders geeignet für beschleunigte Datenbankzugriffe, Business Intelligence und Echtzeit-Auftragsabwicklung, meint die SSD-Now-Website.
•
Das Interessante an Google Sync ist dessen Aufbau: Der Dienst basiert nämlich auf der Microsoft-Technologie Exchange Active Sync. Sie ist seit Dezember offen und kann durch Dritthersteller lizenzfrei genutzt werden, wenn man nur die ActiveSyncAPIs nutzt, um mit einem ActiveSync-fähigen Gerät zu kommunizieren. Bei Google, das den Dienst jedoch serverseitig unter einer eigenen Marke anbietet, braucht es eine Lizenz. Übrigens: Auch Microsoft selbst hat jetzt seinen MobileMeKonkurrenten. Steve Ballmer stellte letzte Woche am Mobile World Congress (MWC) in Barcelona «My Phone» vor. Mehr dazu erfahren Sie in einem ausführlichen Know-how-Artikel (ab Seite 34), der alle wichtigen Infos des MWC beinhaltet. (mv)
infoweek.ch
Google hat sein Software-Port folio für Smartphones um ein weiteres Tool erweitert und einen Synchronisationsdienst als Betaversion online gestellt. Mit «Google Sync» lassen sich Informationen aus GMail und dem Google Calendar abgleichen. Die Synchronisation erfolgt wie beim bekannten Konkurrenten, Apples MobileMe, bidirektional und «over the air». Das Handy muss dazu also nicht mit einem Computer verbunden sein. Die Daten werden automatisch via Mobilfunk zwischen dem GoogleAccount und bis zu fünf angemeldeten Smartphones abgeglichen. Google Sync läuft aktuell auf allen Symbian-Smartphones von Nokia (Standard und Serie 60) und Sony Ericsson, Blackberrys, iPhones sowie Windows-MobileGeräten.
•
Adobe hat eine mobile Version seiner aktuellen Flash-PlayerVersion 10 angekündigt. Sie soll das bisherige Flash Lite ablösen, das bei den Anwendern bisher auf Grund eines beschränkten Funktionsumfangs auf wenig Interesse stiess. Erste Smartphones mit dem neuen Flash Player 10 sollen Anfang 2010 erhältlich sein. Unterstützt werden laut Adobe zum Start Geräte mit den Plattformen Windows Mobile, Google Android, Nokia S60/Symbian und Palm Nova. Wie man sieht, müssen iPhoneBesitzer weiterhin auf FlashUnterstützung warten. Laut Adobe soll es aber bald auch eine Version für das AppleSmartphone geben, der Ball liege allerdings bei Apple. (mv)
Synchronisation total
infoweek.ch
Adobe macht Flash mobil
Debian 5.0 «Lenny» ist da
•
infoweek.ch •
infoweek.ch
zum Betriebssystem der Wahl für künftige Smartphone-Modelle erkoren hat. Für die Weiterentwicklung der Benutzerschnittstelle wollen LG und Microsoft gar gemeinsame Forschungsund Entwicklungsteams aufstellen, und auch beim Marketing wollen die beiden Unternehmen eng kooperieren. (ubi)
•
Die Open Handset Alliance hat die freie Handy-Plattform Android und den zugehörigen SDK in Version 1.1 freigegeben. Die aktualisierte Ausgabe bringt Fehlerkorrekturen und kosmetische Verbesserungen. So schaltet sich der Bildschirm beim Freisprechen nicht mehr so schnell aus, und die Onscreen-Tastatur lässt sich beim Wählen über einen Button einoder ausblenden.
Windows Mobile muss im Privatkundenmarkt aufholen.
•
Android 1.1 ist da
Das von einer Allianz rund um Google entwickelte Open-SourceBetriebssystem Android und das von Nokia vorangetriebene und letzten Herbst ebenfalls zur offenen Plattform erklärte Symbian-OS würden bis 2010 zusammen 60 bis 70 Prozent des Gesamtarktes ausmachen. Auch um Apple und RIM macht sich Jones «keine Sorgen»: Beide Hersteller haben eigene Geräte und sind sowohl im Geschäftsals auch im bedeutend grösseren Privatkundenmarkt aktiv. Microsoft dagegen habe mit Windows Mobile zwar bei den Geschäftskunden gut Fuss gefasst, bei den Privatanwendern müssten die Redmonder jedoch stark aufholen. Für Jones sind dabei die nächsten anderthalb Jahre entscheidend: «Wenn Microsoft dann keinen Erfolg hat, könnte es zu spät sein.» Da kommt es Microsoft entgegen, dass LG kürzlich Windows Mobile
infoweek.ch
Für manche Anbieter von Betriebssystemen für Mobiltelefone kommt es laut den Marktforschern von Gartner knüppeldick. Bis 2015 würden nur drei HandyBetriebssysteme überleben, meinte Gartner-Analyst Nick Jones gegenüber der Nachrichten agentur DPA-FX im Vorfeld des Mobile World Congress.
infoweek.ch
Handy-Betriebssysteme im Clinch
infoweek.ch
•
News & Analysen
Nr. 03 | 23. 02. 2009
InfoWeek.ch
strategie & Business
News & Analysen
Sind Sie ein CIO oder ein CIO?
G
estern abend im McCormick and Schmick’s in Bellevue, Seattle. Ich verzehrte genüsslich meinen King Salmon und unterhielt mich mit den anderen über die Eindrücke des Tages, die wir bei Microsoft gewonnen hatten. SharePoint und Exchange 14, FAST, Windows Azure, Surface. Eine unendliche Informationsflut, die so spannend war, dass wir alle inspiriert in die Zukunft in unseren Gläsern blickten. Leider darf ich Ihnen kein einziges Wort davon erzählen. Da fiel es mir wie Schuppen von den Augen: Es gibt CIOs. Und es gibt CIOs. Es ist jetzt der 24. Januar 2009, 07:30 Local Time, ich sitze in meinem Hotelbett im 21. Stock und nein, ich habe nicht zu viel getrunken gestern. Aber ich bin überzeugter denn je: Es gibt CIOs. Und es gibt CIOs. Damit dies auch Ihnen klar wird: Sie sind jetzt der CIO von Burger King. Morgen kommt Ihr Marketing-Leiter zu Ihnen und sagt: «In Q2 fahren wir eine Kampagne. Jeder, der bei uns isst, kriegt für 4 Dollar ein XBOX Game. Und jeder, der uns 10 Freunde meldet, einen Gratis-Whopper. Ich brauche eine Facebook Freundegegen-Whopper App und etwas, womit ich die ganzen Spielbestellungen abwickeln kann. Bis wann können Sie das liefern?» Ohne zu wissen, dass diese Aktion den Quartalsumsatz von Burger King um 40 Prozent steigern würde und dass dadurch 3,2 Millionen XBOX Games verkauft würden, was hätten Sie Ihrem Kollegen zur Antwort gegeben? Facebook ist für Kids? So. Und jetzt sind Sie der CIO von Webkinz, einem traditionellen PlüschtierchenHersteller. Ihr visionärer Produkt-Manager sagt: «Wir lancieren eine neue Produktserie. So kleine flauschige Dinger, die man für 10 Bucks kaufen kann. Auf die Unterseite kleben wir eine ID, mit der man online eine elektronische Version des Wesens zeugt, die man dann regelmässig füttern und pflegen muss. Denken Sie nicht auch, dass das die mütterlichen
Gefühle unserer kleinen Kunden weckt?» Ohne zu ahnen, dass sich innert kürzester Zeit über 6 Millionen registrierter Viecher in Ihrem Serverraum tummeln würden, ohne dass auch nur ein einziger Dollar für Werbung investiert wurde, was wäre Ihre Antwort gewesen? Zum Schluss dürfen Sie noch der CIO von Lego sein. Ihre Forschungsabteilung veranstaltet regelmässig Kinderpartys, bei denen die Kleinen in einen Raum mit einem Haufen Legosteinen gesperrt und dann durch eine einseitig durchsichtige Scheibe beobachtet werden. Nun hatte jemand die Idee, eine Lego Factory zu ent wickeln, mit der man seine LegoKreationen am Computer bauen kann. Ohne zu wissen, dass die Kreationen heute auch online bestellt werden können und den Umsatz gewaltig steigern, hätten Sie ihm die Applikation entwickelt? Oder zumindest betrieben? Oder hätten Sie ihn zu einer Webagentur geschickt, die dann alles in einem externen Rechenzentrum untergebracht hätte, das Ihnen keine Chance lässt, die wertvollen Kundendaten mit Ihren übrigen Systemen zu integrieren und zu nutzen? Gehören Sie zu denen, die vom Marketingleiter zum Produktverantwortlichen weibeln und versuchen, deren Informationshunger zu stillen, oder lassen Sie die Goldgruben Ihrer Firma brachliegen und widmen sich lieber dem Glaubenskrieg zwischen Windows und Linux? Arbeiten Sie mit Experten zusammen, die etwas vom operativen Geschäft Ihres Arbeitgebers verstehen, oder konzentriert sich Ihre Truppe auf das Abstauben der Racks im Serverraum? Sind Sie ein echter CIO? Oder nur ein CIO – Chief Infrastructure Officer?
lassen Sie die Goldgruben Ihrer Firma brachliegen und widmen sich lieber dem Glaubenskrieg zwischen Windows und Linux?
Patrick Püntener Geschäftsleitung
ist
Mitglied
der
der itsystems
AG,
patrick.puentener@itsystems.ch
10
Nr. 03 | 23. 02. 2009
InfoWeek.ch
Patrick Püntener
inf •
infoweek.ch •
infoweek.ch
JavaFX kommt auf die Handys JavaFX von Sun Microsystems gibt es neu auch in einer Version zur Entwicklung von mobilen Rich-Internet-Applikationen (RIA). Sun will die mobile Fassung der Skriptsprache zusammen mit mehreren Partnern wie Sony Ericsson, LG und Orange verbreiten. Erste JavaFX-MobileHandys sollen Ende 2009, spätestens aber 2010 auf den Markt kommen.
markt & trends
•
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch
HP warnt vor einer Schwachstelle in der Firmware verschiedener älterer, netzwerkfähiger Laserjet-Drucker. Sowohl die Gerätekonfiguration als auch zu druckende Dokumente aus dem Zwischenspeicher können so ausgelesen oder manipuliert werden. HP hat für alle betroffenen Geräte (siehe InfoWeek online) bereits ein Update veröffentlicht.
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
Die Web-orientierte Programmiersprache Ruby kommt in Schwellenländern wie China, Indien und Lateinamerika weit öfter zum Einsatz als in den etablierten Märkten in Nordamerika und West europa. Das geht aus einer Umfrage des Marktforschungsunternehmens Evans Data hervor, das dazu weltweit 400 Anwendungsentwickler befragt hat.
Facebook tritt OpenID bei Das Social Network Facebook wird Mitglied von OpenID und nimmt in dessen Vorstand Platz. Dort erhofft man sich vom breiten Know-how, das Facebook mit seinem Dienst «Facebook Connect» gewonnen hat, einen grossen Schritt vorwärts zu kommen. Facebook wird Open ID aber nicht nur intellektuell sondern vor allem auch finanziell unterstützen.
Weiterer Orbit-Verzicht Der Schweizer Business-Software-Spezialist Proffix verzichtet heuer auf eine Teilnahme an der Orbit. Bisher war man seit 2003 jedes Jahr vor Ort. «Durch das Fehlen wichtiger Aussteller verliert die Orbit zunehmend an Attraktivität für uns und unsere Vertriebspartner», erklärt Peter Herger, Geschäftsführer von Proffix.
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
Ruby beliebt in China & Co.
Snow Leopard mit viel Touch Apples kommendes Betriebssystem Mac OS X 10.6 «Snow Leopard» soll angeblich mit Multitouch-Funktionen ausgerüstet sein. Programmierer sollen so Anwendungen entwickeln können, die sich mittels Multitouch-Pads bedienen lassen. Zudem soll das künftige Mac OS das bisher nur aus dem iPhone-SDK bekannte CoreLocation Framework enthalten.
•
Es gibt aber noch weitere Termin-Verschiebungen im Hause Intel: Die Markteinführung des «Tukwila»-Chips soll erst im Sommer erfolgen. Eigentlich wollte man mit dem 64-BitProzessor mit vier Kernen für leistungsfähige Server Anfang 2009 starten. Bei der Verzögerung gehe es einzig um technologische Ergänzungen, wie beispielsweise eine bessere Schnittstellen-Technologie zum Arbeitsspeicher. Es habe keine technischen Probleme gegeben. Neu aufgetaucht in den IntelRoadmaps ist das CPU-Modell «Gulftown». Laut Intel ist dessen Einführung 2010 geplant. Die für High-End-PCs konzipierte CPU soll sechs Kerne enthalten die zusammen 12 Threads gleichzeitig bearbeiten können. Geplant ist auch eine Server-Version. (mv)
infoweek.ch
Intel hat Teile seiner bisherigen CPU-Roadmap über den Haufen geworfen. Intel-Chef Paul Otellini persönlich hat die signifikanten Änderungen verkündet. Demnach werden die bisher für die zweite Hälfte 2009 geplanten NehalemProzessoren mit integrierter Grafikverarbeitung erst 2010 auf den Markt kommen. «Havendale» (für Desktops) und «Auburndale» (für Notebooks) sollen dafür bereits in 32-Nanometer- und nicht wie bisher geplant in 45Nanometer-Technik gefertigt sein. Der Fokus auf die 32-Nanometer-Technik bedingt massive Investitionen. Laut Otellini will Intel 2009 und 2010 insgesamt sieben Milliarden US-Dollar aufwenden, um drei Produktionsstätten in Arizona, New Mexico und Oregon auf die neue Technologie umzurüsten.
•
Nicht nur die US-Amerikaner wollen alles über die Einreisenden wissen, auch die Briten. Die britische Regierung arbeitet im Rahmen des 2005 lancierten Programms E-Borders an einer Datenbank, in der alle Reisedaten gesammelt und während zehn Jahren gespeichert werden. Das britische Innenministerium hat die Recherchen der «Times» und die Existenz einer solchen Datenbank bestätigt. In ihr sind bis jetzt 70 Millionen Daten wie Namen und Adresse, aber auch Telefonnummern, Reservierungen oder Kreditkarteninfos gesichert worden. Die Daten werden aber nicht nur gesammelt, sondern für die Bekämpfung von Kriminalität oder Terrorismus auch mit anderen Behörden geteilt. (mv)
Verspätung bei Intel
infoweek.ch
Daten-Hunger der Briten
Sicherheitsloch in HP-Lasern
•
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch
bereits sicher: Nano wird wie die bisherigen Softwares auf die Sicherheitsinfos in der Cloud, die «Collective Intelligence» von Panda zugreifen. Den kommer ziellen Start von Nano hat Panda
•
Panda-CEO Juan Santana war zu Besuch in Zürich.
für Ende 2009 geplant, die nötigen Infrastruktur-Investments für eine solche Consumer-SaaSLösung seien bereits getätigt. Wie viel Nano schliesslich kosten soll, ist noch nicht bekannt. Der eigentliche Grund für Santanas Visite in der Schweiz war allerdings nicht die Ankündigung von Nano. Panda hat nämlich einen grossen Schweizer Kunden an Land gezogen. Weitere Details über den Deal waren CEO Santana und Dominik Zingg, Chef von Panda Schweiz, nicht zu entlocken. Im März will man mehr darüber verraten. Last but not least liess sich Juan Santana auch noch eine interessante Quote zu Microsofts geplanter neuer Gratis-SecuritySoftware «Morro» und der gleichzeitigen Einstellung von Live One Care entlocken. «Ich halte das für einen eleganten Ausstieg aus dem Geschäft», meinte der Panda-Chef. (mv)
•
Der Sicherheitsspezialist Panda Security plant für dieses Jahr neben der Weiterentwicklung der bestehenden Produkte etwas ganz Neues. «Wir glauben, dass es eine Revolution sein wird», versprach Juan Santana, CEO von Panda Security, InfoWeek vor kurzem anlässlich eines Besuchs in Zürich. Es handelt sich um eine Client-Security-Software namens «Nano», die komplett Web-basiert sein wird. Wie der Name schon sagt, soll Nano ausserdem sehr klein sein und nur einen minimalen Ressourcenverbrauch aufweisen. Ausserdem verspricht man Updates in Echtzeit, nicht nur mehrmals täglich wie bisher. Wie Nano funktioniert, wird man ab April erfahren können, dann soll laut Panda-CEO Santana eine erste öffentliche Beta erscheinen. Auch technische Details will man erst dann bekannt geben. Nur soviel ist
infoweek.ch
Client Security aus und im Web
infoweek.ch
•
News & Analysen
Nr. 03 | 23. 02. 2009
InfoWeek.ch
11
inf •
infoweek.ch •
infoweek.ch
4 «Ja» zu St. Galler Glasfasernetz
Da Krise, dort alles O.K. Unser Quick Poll zeigt: Die Hälfte der Unternehmen leidet unter der Finanzkrise und streicht deshalb vor allem Projekte. Vo n M i c h e l Vo g e l
infoweek.ch
•
•
D
•
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch
Eine eigene Ladenkette muss her. Deshalb holt Microsoft einen Ex-Wal-Mart-Manager an Bord.
infoweek.ch
10 Google verzichtet auf Multitouch
5%
10% 50%
12%
Nächster Quick poll
18%
•
infoweek.ch
•
23.02. bis 08.03.2009 Firmen setzen immer öfter auf Glasfasern (Fiber to the Home). Wie sieht das bei Ihnen aus? www.infoweek.ch/quickpoll
50% 18% 12%
Krise? Welche Krise? Stellen Projekte ein/zurück Entlassen Mitarbeiter
10% 5% 5%
Andere Sparmassnahmen Kürzen die Löhne Fahren Marketingausgaben zurück
InfoWeek.ch
•
Nr. 03 | 23. 02. 2009
infoweek.ch
12
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
Der guten Zusammenarbeit wegen verzichtete Google auf Multitouch in seiner Android-Plattform.
167 Teilnehmer
5%
•
9 Microsoft will eigene Ladenkette
infoweek.ch
Hacker sind in die Support-Datenbank des russischen Security-Spezialisten Kaspersky eingedrungen.
Mit welchen Mitteln begegnen Sie in erster Linie der aktuellen Wirtschaftskrise?
8 Kaspersky-DB unter Beschuss
infoweek.ch
HP warnt vor einer Sicherheitslücke in verschiedenen ältern Jaserjet-Modellen mit Netzwerkschnittstelle.
•
7 Sicherheitslücke in HP-Druckern
infoweek.ch
Google hat «Google Sync» veröffentlicht, das auf der Microsoft-Technologie Exchange ActiveSync basiert.
•
6 Google braucht MS-Technologie
alten bleibe oder man die Budgets sogar erhöhe. Zahlen kann man aber immer auf zwei Seiten auslegen: Natürlich sind die anderen 50 Prozent, die sich ernsthaft mit der Krise auseinandersetzen müssen, auch eine ganze Menge. Was unternehmen sie in diesen schweren Zeiten also hauptsächlich? An
infoweek.ch
In einer ersten Update-Runde 2009 schliesst Apple Sicherheitslücken von mehr als 20 OS-X-Komponenten.
en Schweizer Unternehmen scheint es trotz der angespannten Wirtschaftslage gut zu gehen. Das zeigt das Ergebnis unseres Quick Poll, in dem wir wissen wollten, mit welchen Mitteln man der Herausforderung begegnet. Genau die Hälfte aller Umfrageteilnehmer gab nämlich an, dass man gar nichts von einer Krise spüre. Das passt zu unserer Umfrage von Ende November des letzten Jahres, die sich mit den IT-Budgets für das aktuelle Jahr befasste. Auch damals gab mehr als die Hälfte an, dass alles beim
•
5 Apple flickt 48 Lücken in OS X
infoweek.ch
•
Der 78-Millionen-Kredit wurde bewilligt. Ab sofort entsteht in St. Gallen ein offenes Glasfasernetz.
erster Stelle wird die Streichung oder Zurückstellung von Projekten genannt. Rund zwei von fünf Unternehmen, die in der Krise stecken, wollen ihr so Herr werden. Ebenfalls ganz beliebt zu sein bei den Arbeitgebern scheint die am zweithäufigsten genannte Massnahme: Rund jeder vierte entlässt Mitarbeiter. Im Vergleich zu aufgeschobenen oder aufgehobenen Projekten und Entlassungen wurden andere gängige Methoden wie Lohnkürzungen oder das Herunterfahren von Marketingausgaben nur selten, von jedem zehnten krisengebeutelten Umfrageteilnehmer, genannt. In jedem fünften betroffenen Unternehmen hat man gemäss dem Ergebnis unseres Quick Polls zur Krisenbewältigung noch ganz andere Sparideen eingeführt und umgesetzt. Dazu dürfte beispielsweise die Kurzarbeit zählen.
Quelle: InfoWeek
•
infoweek.ch •
infoweek.ch •
infoweek.ch infoweek.ch
Die NSA sucht eine Abhörlösung für den VoIP-Dienst Skype. Bislang versuchte man es vergeblich.
•
3 NSA will Skype abhören
infoweek.ch
Microsoft will seine Windows-Anwender mit allen Mitteln vor dem Conficker-Wurm schützen.
•
2 Conficker-Kopfgeld von Microsoft
infoweek.ch
infoweek online
Laut Gartner werden bis 2015 insgesamt nur drei Betriebssysteme für Mobiltelefone überleben.
infoweek.ch
1 Android & Symbian an die Macht
•
TOP-ONLINE-NEWS DER LETZTEN TAGE
infoweek.ch
•
infoweek.ch
•
News & Analysen
Download der Woche
BurnAware Free 2.3 BurnAware deckt alle grund legenden Anforderungen einer Brennsoftware ab. Das Tool versteht sich mit CDs, DVDs wie auch mit Blue-Ray-Scheiben in allen möglichen Varianten. Unterstützt werden neben DatenMedien und Audio-CDs auch Video-DVDs, bootbare Disc Images
oder CD-Text-Datenträger. Burn Aware kommt auch mit allen gängigen Hardware Interfaces zurecht wie auch mit den DiscFormaten UDF, ISO9660 oder Joliet. Zu den weiteren Features zählen Schutz vor Buffer-Underrun-Fehlern, das Erstellen von
Disc Images oder Command-LineUnterstützung. Einziger Wermutstropfen: Wer bei der Installation nicht aufpasst, bekommt die Ask. com-Taskbar untergejubelt. Jetzt herunterladen unter: www.infoweek.ch/downloads
Schweizerischer Verband der Informations- und Kommunikationstechnologie
Redaktionskommission Roland Schubert, Katrin Künzi, Alfred Breu, Michael Busch
Infoseite SwissICT Hier finden Sie in jeder InfoWeek-Ausgabe eine Informations-Seite von SwissICT, dem Schweizerischen Verband der Informations- und Kommunikationstechnologie. Weitere Informationen zu SwissICT: www.swissict.ch
Der Erfahrung einen Wert verleihen Es ist nicht einfach, jemandem zu erklären, über welche Kompetenzen man verfügt. Das wissen alle, die auf Kundenakquisition sind oder sich für eine neue Stelle bewerben. Da sind bekannte Zertifikate wie das eidgenössische Fähigkeitszeugnis oder der eidgenössische Fachausweis der höheren Berufsbildung wirkungsvolle Hilfen. Mit dem Aufkommen der Informatiklehre kommen die vielen Informatiker ohne Abschluss in Bedrängnis. Sie haben die nötigen Kompetenzen mit Einzelkursen und «On the Job» erworben. Das neue Berufsbildungsgesetz eröffnet die Möglichkeit, nicht formal erworbene Kompetenzen validieren zu lassen und das eidgenössische Fähigkeitszeugnis ohne Lehrabschluss zu erwerben. Das haben wir erkannt und beim Bundesamt für Berufsbildung die Bewilligung für eine Pilotumsetzung eingeholt. Der Prozess läuft seit letztem Sommer; inzwischen sind 25 Personen
aus verschiedenen Kantonen daran, ihre Kompetenzen validieren zu lassen. Grundlage ist eine Selbstbilanzierung der Kompetenzen zu den festgelegten Modulen in den Schwerpunkten Applikationsentwicklung, Systemtechnik und Support und eine Beschreibung eines Referenzprojektes. Ein Expertenteam prüft dieses und führt ein Gespräch mit dem Verfasser zur Verifikation der Angaben. Wird alles positiv bewertet, folgt das EFZ. Allfällige Lücken werden mitgeteilt, die Betroffenen können diese über Ergänzungsbildung schliessen und bekommen danach das begehrte Dokument. Diese Dienstleistung wird ab Sommer allgemein verfügbar sein. Eben – der Erfahrung einen Wert verleihen. Alfred Breu, SwissICT-Fachgruppe Lehr- und Praktikumsbetriebe
Veranstaltungskalender SwissICT Datum
Titel / Thema
Ort
26.02.2009
Lehrlingsausbildung – ökonomisch betrachtet
Zürich ZLI
04.03.2009
Scrum Breakfast März Agile Methoden und Krisenmanagement in der Informationstechnologie
Zürich namics ag
10.03.2009
Der gläserne Bürger – Fiktion oder Wirklichkeit Abendveranstaltung
Zürich ConventionPoint, SIX Zürich
19.03.2009
Generalversammlung
Zürich
01.04.2009
Scrum Breakfast April
Zürich namics ag
15.04.2009
Mit agiler Entwicklung und Lean Thinking gestärkt aus der Krise Abendveranstaltung
Zürich ConventionPoint, SIX Zürich
Weitere Informationen und Anmeldung: SwissICT, www.swissict.ch, Telefon 043 336 40 20
SwissICT News 23. Februar • 03/2009
«Als Informatiker bin ich täglich mit neuen Aufgaben konfrontiert» Roman Hüssy ist Informatiker bei der Bibus Holding AG in Fehraltorf. Er hat seine Informatiklehre mit Schwerpunkt Support im Sommer 2007 erfolgreich abgeschlossen. Während der Lehre hat er sich bereits intensiv mit dem Bereich Security befasst, was ihn dazu bewog, nach der Lehre die ergänzenden Module zum Systemtechniker zu absolvieren. Das Gebiet fasziniert ihn so, dass seine Website für Sicherheitsfragen bereits während seiner Lehre so gehaltvoll wurde, dass er sogar international auffiel. Herr Hüssy, was hat Sie dazu motiviert, Informatiker zu werden? Ich fand den Umgang mit Computern schon immer interessant. Des Weiteren macht mir der Umgang mit Menschen unheimlich Spass. Als in der Oberstufe dann das Thema Lehrstellensuche auf mich zukam, entschied ich mich, mein Hobby zum Beruf zu machen. War es für Sie schwierig, eine Informatiklehrstelle zu finden? Ja, sehr. Es gab viele Mitbewerber und somit Roman Hüssy wurde mir die Lehrstellensuche nicht leicht gemacht. Ich habe über 50 Bewerbungen geschrieben und musste dann ein 10. Schuljahr dazwischen schieben, wobei es dann beim zweiten Anlauf bei der Firma Bibus geklappt hat. Sieht Ihr Alltag nun so aus, wie Sie es sich vorgestellt haben? Ja, sogar noch weitaus positiver. Ich arbeite nun auch an verschiedenen Projekten und arbeite dabei zu einem Grossteil sehr selbstständig. Was hat Ihnen bisher am meisten an Ihrer Ausbildung gefallen? Ganz klar die Abwechslung. Als Informatiker bin ich täglich mit neuen spannenden Aufgaben konfrontiert.
Und was weniger? Zum Teil gab es Nachteinsätze, welche mich zu später Stunde geistig ziemlich gefordert haben. Wie ging es nach dem Lehrabschluss weiter? Ich entschied mich für eine Weiterbildung zum Systemtechniker, welche ich diesen Sommer abschliessen werde. An unserer Berufsschule wird ein Lehrgang mit zwölf ergänzenden Modulen angeboten, diesen besuche ich derzeit. Einen eigentlichen Abschluss gibt es nicht mehr, da ich ja schon Informatiker EFZ bin. Was war da mit der Website für Sicherheitsfragen? Ich führe seit zwei Jahren den «Swiss Security Blog» (www.abuse.ch), auf welchem ich private Anwender, aber auch IT-Spezialisten auf aktuelle Gefahren im Internet aufmerksam mache. Was haben Sie für weitere Ziele? Aufgrund meiner Arbeit auf abuse.ch habe ich diverse Jobangebote bekommen und werde ab 1. Mai eine Stelle als Junior Security Architekt antreten. Ich möchte mich beruflich auf den Bereich IT-Security spezialisieren.
13
Quest Activeroles Server
Test center
Vom Active-DirectoryManagement zum Identity Provisioning Mit dem ActiveRoles Server hat Quest seit längerem ein Werkzeug für das Rollen-basierte AD-Management im Portfolio. Inzwischen hat sich das Tool zu einer umfassenden Provisioning-Lösung entwickelt. Vo n M a r t i n K u p p i n g e r
S
pätestens seit der Übernahme von NetPro ist Quest der führende Anbieter von Add-On-Werkzeugen für das WindowsManagement. Das Unternehmen bietet eine grosse Zahl von Tools an, mit denen unterschiedliche Aufgaben in der Verwaltung von Windows-Systemen übernommen werden können. Dazu gehören auch der ActiveRoles Server und die Zusatzprodukte rund um dieses Tool, die eine nachvollziehbare Verwaltung von Active-Directory-Umgebungen über definierte Rollen und Regeln ermöglichen. Durch Erweiterungen wie ActiveRoles QuickConnect lassen sich auch weitere Systeme in die Verwaltung einbeziehen. Die Herausforderung ist dabei gerade im Active-Directory-Umfeld mit seinen oftmals unterschiedlichen Gruppen von Administratoren und Operatoren, den verteilten Servern und den Anwendungen wie dem Microsoft Exchange Server, die mit dem Active Directory
In Kürze · Der ActiveRoles Server ist eine Lösung für das rollenbasierte Management von Active-Directory-Umgebungen. · Durch Zusatzprodukte lässt sich der Einzugsbereich auf weitere Systeme wie Exchange ausdehnen. · Wie alle Identity-Management-Lösungen erfordert auch der ActiveRoles Server eine eingehende Planung und Einarbeitung.
14
Nr. 03 | 23. 02. 2009
InfoWeek.ch
integriert sind, besonders gross. Zudem ist das Active Directory in vielen Unternehmen das zentrale Element der IT-Infrastruktur. Mit den wachsenden Sicherheits- und ComplianceAnforderungen ist gerade hier auch eine stringente, zuverlässige Verwaltungs infrastruktur erforderlich, die über das hinausgeht, was die Standard-Administrationswerkzeuge bieten. Genau hier setzt der Quest ActiveRoles Server an.
Die Verwaltung kann über eine MMC-Konsole erfolgen.
Das Konzept
Der Quest ActiveRoles Server wurde ursprünglich entwickelt, um das Active Directory mit Hilfe von Rollen und Regeln besser verwalten zu können. Das Produkt basiert auf Business-Regeln, administrativen Richt linien, Rollen und Genehmigungen, die verwendet werden können, um das Active Directory zu schützen und administrative Aufgaben zu delegieren. Ausserdem lassen sich mit Hilfe von vordefinierten und geskripteten Aktionen viele Tätigkeiten automatisieren, von der Erstellung von Exchange-Postfächern bis hin zur Definition von Benutzerverzeichnissen. Die wesentlichen funktionalen Blöcke sind damit die Rollen, Regeln und Richtlinien sowie die Genehmigungen, wobei letztere noch sehr einfach sind und nur eine einstufige Bestätigung erlauben, aber keine komplexeren Workflow-Prozesse. Zusätzlich gibt es eine Reihe weiterer Funktionen wie konfigurierbare Sichten auf das Active Directory und
andere verwaltete Verzeichnisse, Self ServiceSchnittstellen für Endbenutzer und ReportingSchnittstellen. Eine der wichtigsten Aufgaben des Produkts liegt darin, Richtlinien durchsetzen zu können. Gerade in Umgebungen mit vielen Administratoren und Operatoren, wie es für grössere Active-Directory-Infrastrukturen typisch ist, ist es eine Herausforderung, die erforderliche Einheitlichkeit zu erreichen. Viele Sicherheitsprobleme entstehen, weil definierte Richtlinien nicht eingehalten wurden. Die Automatisierung von Aufgaben und die Einschränkung von Handlungsmöglichkeiten helfen, diese Probleme zu reduzieren.
Die Komponenten
Der Quest ActiveRoles Server besteht aus Diensten und administrativen Komponenten. Neben den Auditing-Komponenten gibt es eine zen-
trale Datenbank auf Basis des Microsoft SQL Server, in der alle Verwaltungsinformationen gespeichert werden. Die kritischen Informa tionen werden verschlüsselt abgelegt, um hier keinen Angriffspunkt entstehen zu lassen. Allerdings werden die Schlüssel für den Fall back in einer Datei auf der Festplatte gespei chert, die nur mit einem Kennwort geschützt ist. Weitergehende Lösungen wie die Unter stützung von Hardware-basierenden Schutz mechanismen wären hier sicher wünschens wert. Der wichtigste Dienst ist eine «Data Processing Component», die die Anforde rungen von Clients verarbeitet, sie gegen die definierten Regeln prüft und gegebenenfalls Verarbeitungen durchführt. Neben diesen zentralen Diensten gibt es Schnittstellen zum Active Directory, zu ADAM/ AD LDS (Active Directory Application Mode/ Active Directory Lightweight Directory Services) und, über ActiveRoles QuickConnect, zu einer Reihe weiterer Verzeichnisdienste. Die Administration kann über eine Reihe von Schnittstellen durchgeführt werden. Dazu zäh len eine MMC-Schnittstelle (Microsoft Manage ment Console), eine Web-Schnittstelle, die Re porting-Schnittstelle und ein ADSI-Provider, über den auch eigene Schnittstellen realisiert oder ActiveRoles-Funktionen in bestehende Portale eingebunden werden können.
Die Umsetzung
Der ActiveRoles Server ist ein leistungsfähiges Werkzeug, dessen Nutzung allerdings konzep tionelle Vorarbeit und einige Einarbeitung er fordert. Allerdings ist der Aufwand für die Einführung des Produkts im Vergleich bei spielsweise zu gängigen Identity ProvisioningLösungen sehr gering. Im konzeptionellen Bereich geht es zunächst darum festzulegen, welche Systeme vom ActiveRoles Server verwaltet werden sollen und wo die zentralen verarbeitenden Dienste des ActiveRoles Server positioniert werden. Ausserdem müssen die administrativen Ver antwortlichkeiten definiert werden. Allerdings kann man, gerade auf Basis von vielen vorkon figurierten Templates für administrative Auf gaben, hier bei der Implementierung auch schrittweise vorgehen. Ein durchdachtes Kon zept ist dennoch wichtig, um die bisherigen Probleme nicht einfach auf eine höhere Ebene zu verlagern – vom Active Directory zum ActiveRoles Server. Anschliessend kann man die Umsetzung durchführen und Richtlinien, administrative Rollen, verwaltete Einheiten und die Einstel lungen für Gruppenrichtlinien, die verwaltet werden sollen, definieren. Wie schon ange deutet kann man dabei in vielen Bereichen auf
Quest Activeroles Server
Test Center
Die Web-Schnittstelle bietet einfachen Zugriff auf das Active Directory.
vorkonfigurierte Vorlagen zurückgreifen und so den administrativen Aufwand reduzieren. Interessant beim ActiveRoles Server ist, dass in typischen Installationen keine Programmie rung erforderlich ist, sondern man allenfalls mit VBScript arbeiten muss, um Anpassungen vorzunehmen. Damit wird der Implementie rungsaufwand gerade im Vergleich zu vielen der heute gängigen Provisioning-Lösungen deutlich reduziert.
Umfassende Funktionalität
nutzbare Funktionalität, um Active-DirectoryInfrastrukturen und andere Verzeichnisdienste einfach und entsprechend definierter Regeln und administrativer Rollen zu verwalten. Dabei spielt auch die einfache Installation eine wichtige Rolle. Durch die Einrichtung des erforderlichen .NET Framework 3.5 SP 1 ist zwar unter Umständen ein Neustart erfor derlich. Grössere Installationshürden gibt es aber nicht. Da Quest konsequent auf Micro soft-Technologien setzt, bis hin zur Verwen dung des Microsoft SQL Server als Repository, lässt sich das Tool innerhalb kurzer Zeit in stallieren und in Betrieb nehmen. Die Administrationsschnittstellen sind funk tional, auch wenn eine etwas stärkere Task-
Quest hat die Funktionalität des ActiveRoles Server in den vergangenen beiden Jahren deut lich erweitert. So wurden Richtlinien für das De-Provisioning, die Approvals und die Unter stützung für ADAM/ AD LDS hinzuge fügt. Wichtig ist auch die inzwischen recht umfassende Lokalisierung, die über Language Packs eingerichtet wird. Weitere inte ressante Erweite rungen sind die verbesserten Mög lichkeiten, um Vor gänge einschliess lich des De-Provi sionings von Benutzern wieder rückgängig zu ma chen. Insgesamt bietet Alternativ steht auch eine Web-Schnittstelle mit einem hohen der ActiveRoles Funktionsumfang zur Verfügung. Server eine einfach
Nr. 03 | 23. 02. 2009
InfoWeek.ch
15
Test center
Quest Activeroles Server
Orientierung in der MMC-Konsole sicher wünschenswert wäre. Allerdings kann man mit wenig Einarbeitungsaufwand doch sehr viel mehr Struktur in das Management seiner ITInfrastrukturen bringen.
Add-Ons für den ActiveRoles Server
Quest bietet mehrere Add-Ons für den ActiveRoles Server an, mit denen sich die Grundfunktionen ergänzen lassen.
➤ Mit ActiveRoles QuickConnect lassen sich weitere Verzeichnisdienste anschliessen, um den ActiveRoles Server als Provisioning-Lösung über das Active Directory hinaus zu nutzen. ➤ Mit der ActiveRoles Management Shell for Active Directory werden zusätzlich Befehle für die Windows PowerShell geliefert, mit der sich ActiveRoles-Funktionen in PowerShell-Skripts einbinden lassen.
➤ Der ActiveRoles Exchange Forest Manager bietet zusätzliche Funktionen für das Management von komplexen Exchange-Infrastrukturen mit mehreren Forests an. ➤ Mit dem ActiveRoles Self-Service Manager bietet Quest zudem eine Web-Schnittstelle, über die Besitzer von Anwendungen und Daten die Zugriffssteuerung für diese Ressourcen selbst in einfachster Weise übernehmen können.
Quest ActiveRoles Server Fazit Alles in allem ist der Quest ActiveRoles Server ein Werkzeug, das man sich sowohl mit Blick auf das bessere Management von Windows-Infrastrukturen als auch als «Light Weight»-Alternative zu gängigen Provisioning-Werkzeugen dann, wenn das Active Directory eine zentrale Rolle in der Infrastruktur spielt, genauer anschauen sollte. Denn letztlich ist das Tool ein recht schlanker Ansatz, um mehr Struktur in das Management von Verzeichnisdiensten und darauf basierenden Anwendungen zu bringen. Features · Provisioning für Active-Directory-Umgebungen. Positiv + Einfacher Ansatz für das Management von Active-Directory-Infrastrukturen + Einfache und reibungslose Installation + Kann zu einer Identity-Provisioning-Lösung erweitert werden + Erhöht die Sicherheit und Nachvollziehbarkeit der Administration signifikant + Viele vorkonfigurierte Templates erleichtern die Umsetzung
Für die Administration stehen viele vorkonfigurierte Templates zur Verfügung.
Negativ – Management-Konsolen-Schnittstelle sollte um vordefinierte Aktionen erweitert werden – Aufwand für konzeptionelle Vorarbeiten und Einarbeitung darf nicht unterschätzt werden – Stärkere Schutzmechanismen für Schlüssel wären wünschenswert Hersteller/Anbieter Quest, www.quest.com Preis € 27 (pro Enabled User Account)
Wertung Funktionalität Bedienung Preis/Leistung Gesamt
16
Nr. 03 | 23. 02. 2009
★★★★★★ ★★★★★★ ★★★★★★ ★★★★★★
InfoWeek.ch
Auch Richtlinien können oft mit Hilfe von vordefinierten Objekten einfach erstellt werden.
neue Produkte
business-software
XenDesktop 3 mit mehr Leistung und mehr Multimedia Citrix hat mit dem XenDesktop 3 die Multimedia-Fähigkeiten verbessert und verspricht, dass doppelt so viele Virtual Desktops pro Server möglich sind als mit der Vorgängerversion. Vo n
marcel wüthrich
E
rweiterungen für Multimedia, Desktop-Streaming an virtuelle und physische PCs sowie doppelte Skalierbarkeit sind die drei wesentlichen Neuerungen, die Citrix für die neuste Version 3 des XenDesktop anpreist. Bei den Multimedia-Erweiterungen handelt es sich konkret um die HDX-MediaStream-Technologie, die die Multimedia-Leistung auf virtuellen Desktops steigert, indem die Datenströme komprimiert an die Endgeräte geschickt und lokal abgespielt werden. Ausserdem findet sich die HDXPlug&Play-Technologie für die transparente Unterstützung von Multimediageräten wie Digicams, Smartphones oder Scannern.
Weiter soll XenDesktop 3 die erste Lösung auf dem Markt sein, die virtuelle Desktops und lokale Desktops aus einem Image-Speicher bei optimaler Ausnutzung derselben Bereitstellungsinfrastruktur bietet. Dank der Unterstützung für lokal gestreamte Desktops wird es also möglich, dass der Admin nun Desktops von denselben Basis-Images streamt und diese lokal an jedem Endgerät, das am Netzwerk hängt, ausführt. Darüber hinaus verspricht Citrix, dass mit dem Release 3 bis zu doppelt so viele gehostete Virtual Desktops auf einem Server laufen können als bei Vorgängerversionen. Zu den weiteren Neuerungen gehören
auch Funktionen zur einfacheren Verwaltung, mehr Sicherheit und leichtere Benutzerpersonalisierung. Ausserdem findet sich eine breite Unterstützung von
Authentifizierungssystemen für Smartcards. Die Preise beginnen bei 75 Dollar pro Concurrent User. Info: Citrix, www.citrix.ch
Mit dem XenDesktop 3 werden Multimedia-Datenströme komprimiert übertragen, was die Leistung verbessert.
Dynamic CRM als Hosting-Angebot Als nach eigenen Angaben «erste Firma in der Schweiz» hat der
Zürcher ISP EveryWare ein Angebot für Hosted Dynamic CRM 4.0 vorgestellt. Mit dem Angebot will man Firmenkunden ab 5 Mitarbeitern die Möglichkeit bieten, eine webbasierte CRM-Lösung (Customer Relationship Management) einzusetzen, die einfach zu EveryWare bietet Microsofts Dynamic CRM 4.0 als gehostete Lösung an.
verwenden und zudem eng mit Microsoft Office und Outlook integriert ist. In den angebotenen Leistungen sind unter anderem 500 MB Speicherplatz pro Benutzer, der Betrieb der Hosting-Plattform inklusive der nötigen Infrastruktur etwa für Security, Monitoring und Backup, der CRM-4.0-Client, eine dedizierte MS-SQL-Datenbank oder auch eine garantierte Verfügbarkeit von 99,4 Prozent.
Interessierte können in einer Demo-Umgebung ein Testkonto einrichten und die Lösung so ausprobieren. Verkauft wird sie bei 5 bis 10 Usern für 98 Franken pro Monat (zusätzliche Einrichtungsgebühr 150 Franken/User). Bei einer grösseren Anzahl Benutzern wird's günstiger, ab 51 Usern beispielsweise 79 Franken pro Monat. Info: EveryWare, www.everyware.ch
Nr. 03 | 23. 02. 2009
InfoWeek.ch
17
NEUE PRODUKTE
BUSINESS-SOFTWARE
Stapelscannen leicht gemacht Die Software Kofax Express soll die Dokumentenverarbeitung vereinfachen und bietet unter anderem auch Unterstützung für Multi-Core-CPUs. VO N
Kofax Express will insbesondere durch eine einfache Benutzeroberfläche überzeugen.
MARCEL WÜTHRICH
D
istributor Kofax, bis Anfang letzten Jahres noch unter dem Namen Dicom bekannt, hat unter dem Namen Kofax Express eine neue Lösung im Bereich Stapelscannen präsentiert. Kofax Express soll sich insbesondere durch Einfachheit und Geschwindigkeit auszeichnen. Zu den angepriesenen Funktionen gehört etwa die Unterstützung von Multi-Core-Prozessoren durch die Software, was es erlaubt, mehrere Scan- und
Bildbearbeitungsfunktionen gleichzeitig laufen zu lassen und die Nenngeschwindigkeit des angeschlossenen Scanners nutzen zu können. Eine Technologie namens Smoothview verspricht, Ordnung in die Dokumentenabbilder zu bringen sowie mehrere Dokumentenabbilder in einem Schritt bearbeiten zu können. Im Bereich StrichcodeErkennung schreibt Kofax, dass fast jeder heute gebräuchliche 1D- und 2D-Strichcode gelesen werden kann, selbst wenn dieser
durch einen Stempel, eine Notiz oder gar einen Kaffeefleck teilweise verdeckt wird. Daneben hat Kofax Express die sogenannte VRS-Funktionalität eingebaut, welche zur Verbesserung gescannter Bilder zum Einsatz kommt und den Aufwand bei der Dokumentenvorbereitung vor dem Scan senkt. Hilfe bietet zudem auch eine Visual Undo History, um Arbeitsschritte rückgängig zu machen. Für die Datenübergabe finden sich nebst JPEG, TIFF und PDF auch Übergabeskripts, um
Dokumente beispielsweise an Microsofts SharePoint übergeben zu können. Via einer ÜbergabeAPI können zudem auch eigene Skripts erstellt werden. Und zu guter Letzt will die Software auch mit einer übersichtlichen Anzeige punkten, welche die gleiche Schnittstelle wie Office 2007 verwendet und so auch Anfängern zugänglich sein soll. Preise sind abhängig vom angeschlossenen Scanner und beginnen bei 780 Franken. Info: Kofax, www.kofax.ch Profi-Headsets
Office
Cordless Cordless
GN 9300 GN 9300
VoIP
Talk smart. Go wireless. » Cordless DECT-Headset » USB, DSP Technologie für optimales VoIP » HiFi-Stereo Headset für Profi-Multimedia » Aktiver Lärmschutz
GN-Netcom World Leader in Headsets
Suprag AG • Friedackerstrasse 14 • CH-8050 Zürich
Telecommunication • Audioconferencing • Voice-Recording
•
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
InfoWeek.ch
infoweek.ch
Nr. 03 | 23. 02. 2009
•
18
•
infoweek.ch
•
Die Umfrage-Analysesoftware SPSS Text Analytics for Surveys ist in der Version 3.0 lanciert worden. Mit der Software sollen sich Kunden-Feedbacks und Meinungen schneller identifizieren und kategorisieren lassen. Der Release beinhaltet unter anderem vorgefertigte Umfragekategorien sowie Möglichkeiten, um die eigentlichen Kundenmeinungen bei offenen Befragungen besser zu erfassen. Die Sprachunterstützung wurde so erweitert, dass die Stimmung des Befragten analysiert wird und Begriffen automatisch eine positive oder negative Meinung zugeordnet wird. Daneben wurde auch an der Bedienung gearbeitet. Preise auf Anfrage. Info: SPSS, www.spss.com
infoweek.ch
Umfrage-Tool
infoweek.ch
•
inf
Tel. +41 (0) 44 317 20 60 • Fax +41 (0) 44 310 20 60 • www.suprag.ch
CA poliert Data Modeling Suite auf CA hat seine ERwin Data Modeling Suite – ein Paket bestehend aus Datenmodellierung, Datenprofilierung und ReportingFunktionen – auf den neusten Stand gebracht. Versprochen werden verbesserte Prozesse, Design-Standards, modernere Informationsarchitekturen sowie Datenbank-Design-Managementfunktionen. Veränderungen gibt es zudem im ERwin Data Modeler (Version 7.3), einem zentralen Bestandteil
der Data Modeling Suite. Der Data Modeler hilft Analysten, Daten aus den Legacy-Systemen des gesamten Unternehmens zu erfassen. Dabei kann er unstrukturierte Daten aufbereiten, damit sie bereit sind für die Verwendung in anderen Applikationen oder auch Data Warehouses und Master Data Management Hubs. Zu den Neuerungen im Data Modeler gehört die Integration von BusinessObjects Crystel Reports fürs grafische Reporting,
erweiterte Datenbank-Unterstützung (z.B. für SQL Server 2008 und DB2), Support für die Applikationsentwicklung mit Microsoft Visual Team System Edition 2008 und Support für Oracles eBusiness Suite. Das ganze Paket verkauft CA für 7300 Euro, der Data Modeler Stand-alone kostet 3650 Euro, genauso viel wie der ERwin Data Profiler, einer weiteren Komponente des Pakets. Info: CA, www.ca.com
inf •
infoweek.ch •
infoweek.ch
k.A. k.A. k.A.
Fr. 1690.—
Fr. 1990.—
Fr. 1790.—
Fr. 1890.—
Fr. 1825.—
Fr. 2770.— Quelle: InfoWeek
•
infoweek.ch •
infoweek.ch •
k.A. k.A. k.A.
infoweek.ch
500:1 3,3 29
•
500:1 3,3 29
infoweek.ch
500:1 3,3 29
•
500:1 3,3 29
infoweek.ch
EPSON Epson EB-410W 1280 x 800 2000
•
EPSON EB-84 1024 x 768 2600
infoweek.ch
CANON LV-8300 1280 x 800 3000
•
CANON LV-7375 1024 x 768 3500
infoweek.ch
CANON LV-7370 1024 x 768 3000
Hi-Speed-Scanner Kodak hat zwei Mid-Volume-Dokumentenscanner angekündigt, welche mit den Modellbezeichnungen i730 und i750 verkauft werden. Die Scangeschwindigkeit liegt bei 90 beziehungsweise 115 Seiten pro Minute, wobei die volle ScanGeschwindigkeit auch dann erreicht wird, wenn mit 300 dpi und in Farbe gescannt wird. Auch für OCR-Prozesse und komplexe Scan-Aufgaben im Posteingangsbereich sollen sich die Geräte eignen. Preise standen bis Redaktionsschluss noch aus. Info: Kodak, www.kodak.com
Kompakte eSATA-SSD Mit dem Modell SSD18M hat Transcend eine externe Festplatte auf Solid-StateDisk-Basis lanciert. Die 1,8-Zoll-Platte ist dank der FlashTechnologie besonders unempfindlich gegenüber Erschütterungen und wartet mit niedrigem Energieverbrauch auf. An Anschlüssen findet sich nebst USB 2.0 auch ein eSATA-Port. Mit 32 GB kostet die Disk 100 Euro, mit 64 GB 170 Euro und mit 128 GB 312 Euro. Info: Transcend, www.trancend.de
•
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch
Ästhetischer 18,5-Zöller Besonderes Gewicht aufs Design hat AOC bei der Entwicklung des TFT 831S+ gelegt. Der Monitor im 16:9-Format kommt in Piano-PolishOptik daher, besitzt eine Diagonale von 18,5 Zoll und kann mit einer Reaktionszeit von 5 Millisekunden aufwarten. Die Helligkeit liegt bei 300 cd/m2, die optimale Auflösung bei 1366x768 Pixeln und der dynamische Kontrast bei 10’000:1. An Anschlüssen werden VGA, DVI und HDMI geboten. Der Preis für den 831S+ liegt bei rund 250 Franken. Info: AOC, www.aoc-europe.com
•
LED-Displays mit 22 und 24 Zoll Wie bereits bei den erwähnten Eizo- und Samsung-Displays hat auch bei Dell die LED-Technologie Einzug gehalten. Gleich zwei Modelle bietet der PC-Riese an: Die Ausführungen G2210 (22 Zoll) und G2410 (24 Zoll). Im Ruhezustand verbrauchen die Monitore gemäss Hersteller weniger als 0,15 Watt, und im Betrieb liegt die Leistungsaufnahme um die Hälfte tiefer als bei vergleichbaren Displays (die Rede ist von zirka 20 Watt). Der Kontrast liegt bei jeweils 1000:1, die Auflösung bei 1680x1050 (G2210) beziehungsweise 1920x1080 (G2410), die Helligkeit bei 250 cd/m2 und die Reaktionszeit bei 5 Millisekunden. Nebst dem VGA- gibt es einen DVI-Anschluss mit HDCP. Preise auf Anfrage. Info: Dell, www.dell.ch
infoweek.ch
Ultraflacher 23-Zöller Samsung hat einen 23-ZollMonitor in der Pipeline, der lediglich 16,5 Millimeter dünn ist. Die Koreaner setzen beim Modell mit der Bezeichnung P2370L auf eine LED-Hintergrundbeleuchtung. Die Auflösung wird mit 1920x1080 Pixel, die Reaktionszeit mit 2 Millisekunden angegeben. Ausserdem ist der Monitor, an dessen Vorderseite keinerlei Knöpfe zu finden sind, mit einer DVI-Schnittstelle ausgestattet und schwenkbar. Der Preis für den Bildschirm dürfte etwa im Bereich von 400 Franken zu liegen kommen. Info: Samsung, www.samsung.ch
•
24-Zoll-Full-HD-Monitor Im Durchschnitt lediglich 19 Watt Strom (0 Watt im Stand-byBetrieb) verbraucht das Display EV2411W (1029 Franken ) von Eizo. Der 24,1-Zöller mit LEDHintergrundbeleuchtung bietet eine Auflösung von 1920x1200 Pixel, eine Reaktionszeit von 5 Millisekunden und ein Kontrastverhältnis von 1000:1. Nebst DSub finden sich auch ein DVIEingang sowie zwei Lautsprecher. Zudem ist der 16:10-Screen höhenverstellbar. Info: Eizo, www.eizo.ch
infoweek.ch
Displays im Breitbildformat
infoweek.ch
•
CANON LV-7275 1024 x 768 2600
infoweek.ch
•
NEUE BEAMER VON EPSON UND CANON HERSTELLER Modell Auflösung (Pixel) Lichtstärke (ANSI-Lumen) Kontrast Gewicht (kg) Geräuschentwicklung (min. in dB) Preis k.A. = keine Angaben
infoweek.ch •
Espons EB84 ist mit 10-WattSpeakern ausgestattet.
•
infoweek.ch
•
infoweek.ch
•
möglich. Alle Canon-Geräte sind zudem mit einem DVI-Port ausgestattet. Info: Canon, www.canon.ch; Epson, www.epson.ch
infoweek.ch
Sowohl Canon wie schafft (wie auch auch Epson haben beim Modell EBihr Projektoren84) satte 10 Watt. Portfolio ausgeDie Canonbaut. Bei Epson ist Geräte wiederum das Modell EBversprechen ein Der Canon LV-7375 410W zu erwähnen. einfaches Handbietet 3500 ANSIDas Gerät kann bei ling via AutomaLumen. einem Leinwandabtik-Funktionen. stand von 62 Dank einem Zentimetern bereits eine DiagoWeitwinkel-Zoom-Objekt sind nale von 60 Zoll darstellen, und zudem ebenfalls grossflächige der integrierte Lautsprecher Projektionen aus kurzer Distanz
infoweek.ch
•
infoweek.ch
•
Hochauflösende Beamer
PC & PERIPHERIE
infoweek.ch
•
NEUE PRODUKTE
Nr. 03 | 23. 02. 2009
InfoWeek.ch
19
inf •
infoweek.ch •
infoweek.ch infoweek.ch
•
neue Produkte
Cisco-NAS für KMU Im letzten November hat Cisco angekündigt, die Small Business Technology Group (SBTG) ins Leben zu rufen, die spezifisch Lösungen für den KMU-Bereich entwickeln soll. Nun sind mit den NAS-Systemen NSS2000 (ca. 450 Franken ohne HDs) und NSS3000 (Preis noch offen) bereits die ersten Produkte lanciert worden. Auf den Systemen läuft Linux sowie Cisco Small Business Continous Protection, ein BackupSystem auf IBM-Tivoli-Basis, das automatisch jede Version jedes Datenfiles von Unternehmens-PCs und -Servern sichert. Ausserdem können beispielsweise auch Videos von Cisco-IP-Überwachungskameras gespeichert werden. Ebenfalls vorhanden ist die Möglichkeit, Daten zu verschlüsseln, um so gesetzlichen Anforderungen zu genügen. Das System NSS2000 bietet: RAID 0 und 1 sowie JBOB, 128 MB RAM, 256 MB Flash-Speicher, ein
LAN-Port und Support für zwei SATA-HDs inklusive Hot Swap. Die Ausführung NSS3000 bietet zusätzlich RAID 5 und 10 sowie Unterstützung für vier SATAHDs. Beiden Geräten gemeinsam ist zudem ein besonders leiser integrierter Lüfter. Nebst den NAS-Systemen hat Ciscos SBGT auch ein Kommunikationssystem lanciert: Das Smart Business Communications System 1.4. Dabei handelt es sich um ein Collaborationsund Kommunikationssystem, mit dem KMU Mitarbeiter im Homeoffice, unterwegs oder an verschiedenen Standorten verbinden können. Die Version 1.4 verfügt über erweiterte kabellose Funktionalität, etwa für das Bluetooth-Desktop-IPTelefon Cisco SPA525G Wireless IP Phone, und verspricht Sicherheit dank dem Cisco 520 Secure Router. Info: Cisco, www.cisco.ch
Ciscos NSS2000 bietet Platz für zwei SATA-Harddisks.
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
InfoWeek.ch
•
infoweek.ch •
infoweek.ch •
Unter der Bezeichnung Silent Cubes hat Speicherspezialist Fast LTA ein redundantes und modulares Speichersystem auf Festplattenbasis vorgestellt. Der Speicher wurde für die Langzeitsicherung entwickelt und soll kostengünstig sowie energiesparend sein. Pro Speichereinheit (8 TB) liegt der Standby-Verbrauch laut Fast LTA bei 2 Watt. In den Silent Cubes werden Festplatten von drei verschiedenen Herstellern eingesetzt, um
dem Ausfall einer ganzen Festplattenserie etwa durch Chargenfehler vorzubeugen. Das System prüft die Daten selbständig und repariert Defekte. Dank des modularen Aufbaus kann das Speichervolumen via neuer Speichereinheiten auf mehrere hundert Terabyte ausgebaut werden. Eine mitgelieferte Software erlaubt zudem die Datenreplizierung an einen zweiten Standort oder in ein Fast-Rechenzentrum. Preise für die Silent Cubes sind konfigurationsabhängig. Info: Fast LTA, www.fast-lta.de
•
infoweek.ch
Modular speichern
infoweek.ch •
infoweek.ch • •
Nr. 03 | 23. 02. 2009
infoweek.ch
20
infoweek.ch
•
NSA-2401 lautet die Modellbezeichnung von Zyxels aktuellstem Netzwerkspeicher, der mit einer integrierten Betriebsschaltuhr ausgestattet ist und deshalb den Stromverbauch senken soll. Unterstützt werden vom System, das vier SATA-Platten aufnehmen kann, die RAID-Level 0, 1, 5, 10 und JBOD. An Anschlüssen bietet Zyxel zwei UBS- und zwei Gigabit-Ethernet-Ports. Ohne Disks kostet das NAS 1320 Franken, mit 4x 500 GB beläuft sich der Preis auf 2220 Franken und mit 4x 1 TB auf 2970 Franken. Info: Studerus, www.studerus.ch
infoweek.ch
•
Energiespar-NAS
infoweek.ch
Mit der Neo-E-Serie hat Overland Storage sein Tabe-Library-Portfolio erweitert. Die neue Serie soll durch Zuverlässigkeit, einfache Bedienbarkeit und hohe Verfügbarkeit überzeugen. Integriert ist SCSI-, FC- und SASConnectivity, ausserdem werden LTO4-HH-Bandlaufwerke und DirectConnectSchnittstellen unterstützt. Das Modell Neo 2000E kann von 30 bis 240 Cartridges pro Modul skaliert werden, die Ausführung Neo 4000E ist mit 60 bis 240 Cartridges pro Modul ausgestattet. Preise beginnen bei 9645 Euro. Info: Overland Storage, www.overlandstorage.de
•
Tape Librarys für SCIS, FC und SAS
infoweek.ch
Als weltweit erstes NAS-Gerät mit Intels Atom-Prozessor präsentiert Qnap das NAS TS-439 Pro Turbo. Das Gerät bietet vier Laufwerkseinschübe, integrierte iSCSI-Geräteunterstützung, RAID 0, 1, 5, 6, 5+ sowie JBOD und kann dank der Touch-n-Go-Technologie (LC-Display an der Vorderseite des Geräts) auch ohne PC gemanaged werden. Nicht zu vergessen sind zudem die integrierte AES-256-BitVerschlüssselung der Daten, die fünf USB- und zwei eSATA-Ports und die Unterstützung für bis zu 256 gleichzeitige User. Der Preis für das System ohne HDs liegt bei 690 Euro. Info: Qnap, www.qnap.ch
infoweek.ch
business-hardware
NAS mit Atom-CPU
Die Silent Cubes verbrauchen im Standby-Betrieb pro Speichereinheit 2 Watt Strom.
Solution Blocks von HP HP hat sein Portfolio an Solution Blocks für Microsoft-Lösungen ausgebaut. Bei den Solution Blocks handelt es sich um Kombinationen aus Server Blades, Storage Blades, Managementsoftware und Interconnect-Technologien, mit denen Business-Applikationen von Microsoft schnellstmöglich in Betrieb genommen werden können. Zu den neuen HP BladeSystem Solution Blocks für Microsoft gehören unter anderem: Collaboration für Microsoft Office SharePoint Server, Mail and Messaging für Microsoft Exchange Server 2007, CRM für Microsoft Dynamics CRM oder Data Management für Microsoft SQL Server. Die Preise sind auf Anfrage beim Hersteller erhältlich. Info: HP, www.hp.com/ch
inf •
infoweek.ch •
infoweek.ch infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
Video-Conferencing fürs kleine Budget
infoweek.ch
Gateway für Glasfaser-Zugänge
•
infoweek.ch
•
Konferenzen in Full-HD
•
infoweek.ch •
infoweek.ch •
infoweek.ch •
Allied Telesis hat seine Eco-Produktpalette ausgebaut. Die Eco-Produkte kommen mit einem Schalter, mit dem die Geräte in einen Modus für geringe-
infoweek.ch
•
infoweek.ch
Mehr Eco bei Allied Telesis
VoIP-Telefon mit Direktanschluss Das neuste VoIP-Tischtelefon von ARP Datacon ist mit einem RJ-45-Stecker ausgestattet und kann direkt ans Netzwerk angehängt werden. Die Konfiguration wird dabei via FTP oder einer PBX-Telefonzentrale geholt. Ausserdem eignet es sich auch, um über das SIP-Protokoll zu telefonieren und ist mit drei SIP-Konten ausgestattet. Strom bezieht das Telefon via Power over Ethernet oder über ein Netzteil. 140 Nummern können gespeichert werden, und die History speichert 64 Nummern. Zudem sind auch Konferenzgespräche möglich, genauso wie Anrufumleitung und QoS. Der Preis: 134 Franken. Info: ARP Datacon, www.arp.com
•
infoweek.ch •
infoweek.ch •
infoweek.ch infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
ren Energieverbrauch geschaltet werden können. Dabei werden LEDs und andere unwichtige Funktionen abgeschaltet. Neu in einer Eco-Version gibt es zum einen die drei Mediakonverter AT-CM3K0S, ATCM301 und AT-CM302 und zum anderen den Layer2-Switch AT-9000/28SP. Der Switch bietet 28 aktive Ports, 24 davon SFP-Gigabit-Ports. Preise für die Produkte auf Anfrage. Info: Allied Telesis, www.alliedtelesis.com
•
infoweek.ch
Der P-2612HW kann als ADSLRouter oder als Gateway für FTTH verwendet werden.
VoIP-Ports ausgestattet und integriert einen WLAN-AccessPoint (802.11 b und g). WLAN kann via einer Zeitschaltuhr auch abgeschaltet werden. Ebenfalls integriert sind eine Statefull Inspection Firewall und Quality of Service (QoS). Via zwei IPSec-VPNTunnels können Teleworker ans Firmennetz angebunden werden. Sichere Datenverschlüsselung ist über eine WPS-Taste möglich. Zyxel verkauft das Gerät für 260 Franken. Ebenfalls neu von Zyxel gibt’s den WLAN-USB-Client NWD211AN. Der Client unterstützt Dual-Band (2,4 und 5 GHz) und WLAN nach 802.11 a, b, g und n. Eine WPS-Taste ist ebenfalls vorhanden. Verkauft wird der NWD-211AN für 89 Franken. Info: Studerus, www.studerus.ch
•
Fibre to the Home (FTTH), Glasfaseranschlüsse, beginnen auch in der Schweiz langsam Realität zu werden. Zyxel hat nun einen Gateway für solche Anschlüsse vorgestellt. Der ADSL2+-VoIPRouter P-2612HW kann sowohl als ADSL-Router als auch als Gateway für FTTH eingesetzt werden. Er ist mit einem 4-Port-Switch und zwei
infoweek.ch
Profile-Serie nennt Tandberg seine neusten Videokommunikationslösungen, welche Videos in Full-HD-Qualität darstellen können. Die Serie ist wahlweise mit einem 42- oder 52-ZollDisplay oder aber mit einem 52Zoll-Full-HD-Dual-Monitor erhältlich. Ebenfalls dabei ist FullDuplex-Audio und eine PrecisionHD-1080p-Kamera. Die Systeme kommen mit dem neuen Codec C60. Diese soll hohe Qualität garantieren und nahtlos in die IT-Infrastruktur im Rahmen einer Unified-CommunicationsStrategie integriert werden können. Dies dank standardisierten Verbindungsoptionen sowie API-Schnittstellen. Der Codex ist auch Stand-alone erhältlich. Preise für die Tandberg-Systeme gibt’s auf Anfrage. Info: Tandberg, www.tandberg.de
infoweek.ch
•
verlauten lassen, dass ein Gros seiner Lösungen – etwa HDVideokonferenzlösungen und Desktop-Telefone – nun Microsofts Office Communications Server 2007 R2 unterstützen. So wird die Zusammenarbeit zwischen den Polycom-Lösungen und der Microsoft-Plattform möglich und User können etwa eine Videoverbindung durch einfaches An klicken eines Kontakts starten. Info: Polycom, www.polycom.de
infoweek.ch
•
AES-Verschlüsselung. Die Bildauflösung, die das System schafft, entspricht DVD-Qualität mit 30 Frames pro Sekunde, und das bei geringem Bandbreitenbedarf, so Polycom. Auch im Audio-Bereich ist die Rede von HD-Qualität, und dank der Lost-Packet-RecoveryTechnologie wird auch unter widrigen Netzwerkbedingungen eine hohe Qualität sichergestellt. Der Hersteller verkauft das QDX6000-System für 3099 Euro, also etwas unter 5000 Franken. Daneben hat Polycom auch
Kommunikations-Spezialist Dialogic hat seine 4000-Media-Gateway-Serie (DMG4000) erweitert, so dass der Einsatz mit dem Microsoft Office Communications Server 2007 R2 vereinfacht werden soll. Die DMG4000-Serie umfasst vollständig integrierte Plattformen, mit denen bestehende Telefonanlagen als auch öffentliche Telefonnetze an den MicrosoftServer angebunden werden können. Der Mediation-Server ist auf den Gateways vorinstalliert, was die Anzahl notwendiger Server reduziert. Ausserdem macht die Fähigkeit, Windows-Server-basierte Applikationen auf der Gateway-Plattform zu betreiben, die DMG4000-Serie zu hybriden Gateways. Preise auf Anfrage. Info: Dialogic, www.dialogic.com
•
V
ideokonferenzsysteme können Unternehmen unter Umständen einiges an Reisekosten sparen, sind aber für KMU oftmals nicht erschwinglich. Abhilfe verspricht nun das neuste System aus dem Hause Polycom, das die Modellbezeichnung QDX 6000 trägt. Das System besteht aus dem Videokonferenzsystem, einer QDXEagleEye-Kamera, einem Mikrophon sowie einer Fernbedienung und beinhaltet unter anderem People- und Content-IP sowie
infoweek.ch
Polycoms QDX 6000 beinhaltet alles, was man fürs VideoConferencing benötigt.
würthrich
infoweek.ch
Vo n M a r c e l
•
Polycom hat ein hochauflösendes Videokonferenzsystem lanciert, das für unter 5000 Franken verkauft wird.
Dialogic erweitert
netzwerk & kommunikation
infoweek.ch
•
neue Produkte
Nr. 03 | 23. 02. 2009
InfoWeek.ch
21
Endpoint Protection
Marktübersicht
Schutzsoftware für den Endpunkt Für umfassenden Schutz nach innen und aussen sollten alle Endgeräte mit Sicherheitssoftware ausgerüstet werden. Vo n U r s B i n d e r
E
s dürfte wohl kein Unternehmensnetzwerk geben, das nicht mindestens durch eine Firewall oder noch besser durch einen Unified-Threat-ManagementGateway an der Schnittstelle zwischen «innen» und «aussen» abgesichert ist. Damit ist es
aber nicht getan: Auch die einzelnen Arbeitsstationen – egal ob Desktop, Laptop oder PDA beziehungsweise Smartphone – sollten über Schutzmechanismen gegen Viren- und Wurmbefall sowie versehentliche oder absichtliche Manipulationen durch die Benutzer verfügen.
Denn Schädlinge können auch rein firmen intern ihr Unwesen treiben, und der Mitarbeiter erweist sich in Studien immer wieder als eines der wesentlichsten Risiken für die Informationssicherheit.
Virenschutz, zentral verwaltet
Was der Privatanwender als «Virenschutzprogramm» bezeichnet, nennt sich im Geschäftsumfeld «Endpoint Protection». Unsere Markt übersicht zeigt die softwarebasierten Endpoint-Protection-Lösungen der wichtigsten Anbieter. Mit wenigen Ausnahmen handelt es sich dabei um funktional erweiterte Varianten der gängigen Antivirensoftware mit den Hauptfunktionen Desktop-Firewall, Virenschutz, Spyware-Abwehr und allenfalls Spam-, Web-Content- und Instant-Messaging-Filter. Die wichtige Ergänzung zu diesen Grundfunktionen ist bei allen vorgestellten Lösungen gegeben: Die auf den Endgeräten installierte
Endpoint Protection für KMU
Hersteller Produktname und Version
Avira AntiVir Professional
Check Point Endpoint Security R70
eEye Blink Professional 4.0
F-Secure Anti-Virus Corporate Suite
Kaspersky Anti-Virus for Workstation
Web-Filter, Mail-Filter
ein einziger Agent für alle Funktionen
ISD/IPS, Zero-Day-Protection
Zero-Day-Protection
IDS/IPS, Support für Cisco NAC
ab Windows 2000
ab Windows 2000, Windows Server 2003
ab Windows 2000
ab Windows 2000
ab Windows 98SE
Firewall Virenschutz Spamschutz Spywareschutz Anwendungskontrolle1) Remote Access (z.B. VPN für mobile Clients) Harddisk-Verschlüsselung Port Management2) Weitere Features Geschützte Betriebssysteme Windows OS X Linux Unix Mobil-Betriebssysteme Management-Konsole Betriebssysteme
Oberfläche Preis (pro Client in der kleinstmöglichen Umgebung) Info-Telefon für Schweizer Kunden URL
Solaris Windows Mobile, Symbian, Palm OS
Windows Mobile, Symbian UIQ
Windows Server ab 2003
Windows ab 2000, Windows Server 2003
ab Windows Server 2000
GUI (MMCSnap-in) CHF 48.–
Web oder GUI
Web
USD 125.–
auf Anfrage
Triple Accesss, 032 624 18 80 www.avira.de
Check Point, 044 316 64 44 www.checkpoint.com
Isonet, 044 497 55 55 www.eeye.com
Windows ab 2000, Windows Server ab 2000, Linux GUI (F-Secure Policy Manager) ca. EUR 87.–
Windows, Linux
F-Secure, +49 89 7874 6750 0 www.f-secure.de
Kaspersky, +49 841 981890 www.kaspersky.ch
= ja, = nein; k.A. = keine Angaben; 1) welche Programme darf der User benutzen; 2) z.B. Sperren von USB-Ports für Wechselmedien = ja, = nein; k.A. = keine Angaben; 1) @@@
22
Nr. 03 | 23. 02. 2009
InfoWeek.ch
GUI (Kaspersky Administration Kit) EUR 28.–
Schutzsoftware lässt sich über eine Administrationskonsole zentral verwalten, über wachen und mit Patches oder neuen Versionen auf den neusten Stand bringen. Die meisten Lösungen bieten dazu ein Webinterface, einige Hersteller ergänzen die browserbasierte Administration durch einen Windows-Client oder ein Snap-in für die in Windows integrierte Management-Konsole (MMC). Die meisten Lösungen schützen ausschliesslich Desktops und Laptops. Dabei wird die Microsoft-Plattform ab Windows 200 durchgängig unterstützt, frühere Windows-Versionen dagegen eher stiefmütterlich behandelt. Auch Linux, Solaris und andere Unix-Varianten sowie das Mac-Betriebssystem OS X werden nur von wenigen Produkten abgedeckt. Einige Hersteller integrieren zudem Agenten für Fileserver oder Mailserver in ihre EndpointProtection-Suite, andere Anbieter führen Schutz software für Server in separaten Produkten.
McAfee Total Protection for Secure Business
Nur einzelne Lösungen berücksichtigen auch Mobilgeräte kleineren Kalibers: Checkpoint schützt PDAs unter Windows Mobile, Symbian und Palm OS; F-Secure kümmert sich um Geräte mit Windows Mobile und Symbian UIQ.
Weitergehende Funktionen
Nur ein Teil der mit dem Etikett Endpoint Protection vermarkteten Lösungen geht über den Funktionsumfang der klassischen Antivirensoftware hinaus. Check Point und McAfee ermöglichen zum Beispiel die Verschlüsselung der auf der Harddisk gesicherten Daten. Einige Anbieter sehen den Fernzugriff via VPN als Teil der Schutzmassnahmen am Endgerät und bieten in ihrer Suite entsprechende Funktionen. VPN ist jedoch in den meisten Umgebungen bereits in der Firewall an der Schnittstelle zum Internet enthalten und dürfte auf der Endpoint-Ebene eher überflüssig sein. Zwei andere Funktionen scheinen uns wichtiger:
Panda Security BusinesSecure
Anwendungskontrolle: Bei rund zwei Drittel der präsentierten Lösungen lässt sich festlegen, welche Anwendungen der Benutzer auf seinem Endgerät überhaupt betreiben darf und welche nicht. Besonders in kleineren Umgebungen lässt sich damit eine stringente Kontrolle der IT-Nutzung umsetzen, für die sonst wesentlich umfassendere Netzwerk sicherheits-Suiten nötig wären. Port Management: Über USB-Sticks und andere Wechselmedien gerät erfahrungs gemäss immer wieder und immer öfter Schadcode ins Unternehmensnetzwerk. In umgekehrter Richtung verlassen sensitive Informa tionen auf diesem Weg nur allzu rasch die sichere Firmenumgebung. Manche EndpointSecurity-Lösungen ermöglichen deshalb, USBPorts für die Verwendung mit Speichermedien zu sperren oder den Datentransfer von und zu Wechselmedien nur selektiv und gezielt zu erlauben.
Sophos Small Business Solutions 2.5
Symantec Endpoint Protection 11
Trend Micro Worry-Free Business Security
Websense Data Endpoint
–
IDS, Support für Symantec Network Access Control
IM-Schutz, Wi-FISchutz, Zugriffssperre
Überwachung vertraulicher Daten
Endpoint Protection
Marktübersicht
k.A.
IDS/IPS
k.A. k.A. k.A. k.A. IDS/IPS, Web-Filter, InstantMessaging-Schutz
ab Windows NT 4 SP6, auch Windows XP Tablet PC Edition
ab Windows 95, ab Windows NT Server, NetWare
ab Windows 98
ab Windows 2000
ab Windows 2000, Windows Server
ab Windows XP
Windows Server ab 2003
Windows ab NT4 SP6
ab Windows 2000
ab Windows XP
ab Windows 2000
Windows Server 2003
Web
GUI
GUI; Web für Reporting
Web
GUI und Web
CHF 215.– (ab 11 Rechern)
CHF 145.–
GUI (Sophos Control Center) auf Anfrage
auf Anfrage
auf Anfrage
auf Anfrage
McAfee, +49 89 3707 0
Panda, 022 994 89 40
Symantec, 044 305 72 00
www.mcafee.com
www.pandasecurity.com
Sophos, +49 6131 6272 0 www.sophos.de
Trend Micro, +49 89 37479 700 www.trendmicro.ch
Computerlinks, 031 938 39 40; Infinigate, 041 799 69 69 www.websense.com
www.symantec.ch
Quelle: InfoWeek Quelle: InfoWeek
Nr. 03 | 23. 02. 2009
InfoWeek.ch
23
identity & access Management
Schwerpunkt
Wer was darf im Firmennetz Das Verwalten von digitalen und realen Identitäten sowie deren Zugriffsrechten ist heute für jedes Unternehmen ein Thema und wird es in Zukunft noch vermehrt sein. Vo n M i c h e l Vo g e l
D
as Identity und Access Management (IAM) ist seit Jahren ein heisses Thema. In Zeiten, in denen wöchentlich von grossem Datendiebstahl oder Identitätsklau berichtet wird, umso mehr. Inkonsistente und nicht aktualisierte Benutzerinformationen sind für Angreifer ein gern gesehenes Eingangstor ins Firmennetzwerk. Ob den stetig steigenden weiteren Sicherheitsherausforderungen und der zunehmenden Umsetzung von Software-orientierten Architekturen (SOA) und Software as a Service (SaaS), für die IAM ein zentrale Rolle spielt, kommen Unternehmen praktisch nicht mehr ohne ein professionelles Verwalten von Identitäten und Zugriffsberechtigungen aus. Insbesondere auch da sich IAM in den vergangenen Jahren zu einem Kernbaustein einer wirksamen Governance-, Risk-Management- und Compliance-(GRC-)Strategie ent wickelt hat. Lange galt IAM vor allem als Thema für grössere Unternehmen, doch längst spielt es aus den genannten Gründen auch in KMU
In Kürze · Mit Identity und Access Management muss sich heute jedes Unternehmen auseinandersetzen, ob gross oder klein. · Das IAM ist sehr komplex und darf kein rein technisches Projekt sein. Es braucht einen unternehmensweiten Fokus. · Mit dem Aufkommen von SaaS gewinnt IAM an Bedeutung und wird sogar selbst zum Service.
24
Nr. 03 | 23. 02. 2009
InfoWeek.ch
eine immer wichtigere Rolle. «Grundsätzlich braucht jedes Unternehmen Identity und Access Management», weiss auch Martin Kuppinger, Fachmann für IAM. Er gibt in einem Kurz-Interview in diesem Artikel (auf Seite 26) noch weitere Tips zum Thema, erklärt Sachen, auf die man besser verzichten sollte und zeigt auf, dass IAM nicht zwingend mit grossen Kosten verbunden sein muss. «Wichtig ist, dass man das Richtige macht», so Martin Kuppinger.
Ein umfassender Blick ist gefragt
Jedes Unternehmen ist anders. Darum ist das IAM in jedem Fall einzigartig und unterschiedlich. Es gibt aber ein paar Aspekte, die man allgemein bedenken muss. Als erstes gilt es, ein durchgängiges IAM-Konzept zu erstellen, das die ganze Firma samt ihren Prozessen und nicht nur die IT im Fokus hat. IAMProjekte, die zu technisch angegangen werden, scheitern oft. Im vierten Schwerpunktartikel (ab Seite 32) gehen wir näher auf diesen Aspekt ein, weshalb und wie man das Business und die Prozesse integriert. Auf technischer Ebene ist das grösste Problem bei einer IAM-Einführung die Integration der vielen vorhandenen und meist heterogenen Systeme. Ein IAM bildet ja quasi die Basis für alles andere und muss mit allen Programmen und Tools kommunizieren können. Es muss also viel technisches Know-how der Produkte und der vorhandenen IT-Architektur sowie allen Applikationen da sein, um diesen Anforderungen gerecht zu werden. Das reicht von Wissen über Telefone und ihre Provisioning-Verfahren über die SAP-Benutzerverwaltung bis hin zur Active Directory von Windows. Einer allein kann das nicht. Angesichts dessen ergibt das eine hohe Anzahl an
Ansprechpartnern und ergibt eine weitere grosse Herausforderung, nämlich alle Ideen, Wünsche und Möglichkeiten abzuklären und letztlich unter einen Hut zu bringen. Kommen wir aber zurück zur technischen Seite: Wie sieht es auf dem Markt für IAMLösungen aus? Das Angebot ist heute sehr vielfältig und reicht von kompletten IAMSuites (mehr dazu in der grossen Marktübersicht ab Seite 28) bis hin zu einzelnen speziellen Lösungen beispielsweise aus den Bereichen digitale Signaturen, PKI (Public Key Infrastructure), Smartcard oder Biometrie. So gross und vielfältig der IAM-Markt bereits ist, so schnell entwickelt er sich auch fort. Laufend gibt es neue und bessere Lösungen, neue Standards, neue Anbieter. Man muss also immer à jour sein.
identity & access Management
Schwerpunkt
IAM als Basis für erfolgreiche SaaS
SaaS und Cloud Computing sind zwei Themen der Stunde. Viele Unternehmen beginnen sich damit auseinanderzusetzen. Das bedeutet, dass man sich auch dem IAM widmen muss. IAM ist nämlich die Basis für erfolgreiche SaaS-Lösungen. Denn: Wie werden Benutzer und Berechtigungen dafür geregelt? Was passiert bei einem Anbieterwechsel mit den Accounts und den Identitäten? Insbesondere vor dem Hintergrund, dass Unternehmen in Zukunft vermutlich mehrere SaaS-Angebote von mehreren Anbietern haben und sie mit Vor-Ort-Lösungen kombinieren werden, ist ein gut funktionierendes IAM umso wichtiger. Ein neuer Trend, der sich in den letzten Monaten entwickelt hat, ist aber die stärkere Serviceorientierung des Identity und Access Management selbst, kurz auch IaaS genannt (Identity as a Service). IAM-Hersteller bieten wichtige Identitätsdienste wie Anmeldung, Authentifizierung, Autorisierung oder AuditInformationen vermehrt als SaaS-Lösung an. Spezialisten unter den vielen Anbietern sind laut den Analysten von Kuppinger Cole und Partner (KCP) TriCipher, Multifactor Authentication, Arcot System oder Ping Identity. Der Fokus solcher Lösungen ist klar: auch damit den Schritt in die Cloud machen und somit die gesamte Software ins Netz auslagern. Bis es allerdings soweit ist, dienen die einzelnen Lösungen zur Flexibilisierung der bestehenden IAM-Lösung.
Trends und Entwicklungen
Im Bereich IaaS wird sich noch viel tun. Es wird ein grosses Thema an der kommenden European Identity Conference (5. bis 8. Mai) in München sein, wo zahlreiche internationale Sprecher Entscheidungshilfen und Trend
Nr. 03 | 23. 02. 2009
InfoWeek.ch
25
Schwerpunkt
identity & access Management
«alle müssen an das thema IAM ran» Für wen ist IAM etwas, welche Unternehmen sollten sich damit auseinandersetzen? Grundsätzlich braucht jedes Unternehmen Identity und Access Management. Die Herausforderung des «Access», also des kontrollierten Zugriffs auf Informationen, müssen alle Unternehmen lösen – und dazu müssen sie auch die Identitäten ihrer Nutzer verwalten. Die Frage ist eher, wer welches IAM braucht. Grosse Unternehmen mit vieMartin Kuppinger len Benutzern, Unternehmen mit vielen ex(Kuppinger Cole ternen Benutzern oder hoher Fluktuation und + Partner), ist besonders sicherheitssensitive Unternehmen Fachmann für IAM. sind dabei sicher mehr gefordert. Und während für kleine Unternehmen vielleicht schon das Active Directory ausreicht, weil man eine reine Microsoft-Welt hat, gilt es in den mittleren und grösseren Unternehmen, die heterogene Welt in den Griff zu bekommen. Letztlich müssen aber alle an das Thema ran. Denn Herausforderungen wie der Datendiebstahl und der Schutz wichtiger Informationen lassen sich nur lösen, wenn man die Basis mit dem IAM gelegt hat. Was kostet mich der Aufbau eines IAM-Systems? Darauf gibt es keine pauschale Antwort. Wir kennen Projekte in grossen Unternehmen, die im Bereich von über 15 Millionen Franken liegen, gerade wenn man auch die internen Personalkosten voll einbezieht. Und es geht noch deutlich teurer. Es gibt aber auch Unternehmen, die mit einem überschaubaren Aufwand viel erreicht haben – manchmal schon durch relativ günstige Addons zum Active Directory oder anderen zentralen Systemplattformen. Wichtig ist, dass man das Richtige macht. Das können Steuerungswerkzeuge für die Business-Ebene sein, um Business-Regeln in Autorisierungen umzusetzen, das kann eine weitgehende Automatisierung des Benutzermanagements sein, das können einfache Add-ons sein. Und dann gilt immer «Think big – start small – grow big». Wichtig ist dabei vor allem das «think big», sich also das Bild davon machen, wo man hin möchte. Dann kann man klein beginnen, aber an der richtigen Stelle. Und man kann sich beim Wachstum in die richtige Richtung bewegen. Leider sehen wir viel zu oft, dass Firmen klein beginnen – aber am falschen Punkt und ohne klares Ziel. Und das kostet am meisten. Klar ist auch: Die Projektkosten sind erheblich, die Softwarelizenzen meist der kleinere Teil der Kosten. Ein Blick auf Identity as a Service lohnt sich hier sicher, auch wenn sich der Markt erst langsam entwickelt. Haben Sie Tips für Unternehmen, die ein IAM-System aufbauen wollen? Der grösste und häufig zu beobachtende Fehler ist, dass Unternehmen damit beginnen, ein Provisioning-Werkzeug auszuwählen und sich dabei auf genau einen Systemintegrator verlassen. Das hat zwei Haken. Der erste ist, dass die Unternehmen vielleicht überhaupt kein solches Werkzeug benötigen, sondern eine ganz andere Lösung aus dem breiten Strauss an Ansätzen rund um IAM und GRC-Tools. Ohne klare Vision, Strategie und Roadmap ist das Risiko, in die falsche Richtung zu rennen und damit für Fehlinvestitionen sehr hoch. Der zweite Haken ist, dass die allermeisten Systemintegratoren nur wenige Produkte kennen und umsetzen – und damit die Entscheidung nicht unbedingt alle Optionen gleichgewichtet betrachtet. Den richtigen Systemintegrator findet man dann, wenn man weiss, was man will. Fälle, in denen zwei Integratoren völlig verschiedene Produkte auf Basis der gleichen Anforderungen empfehlen (die sie zufällig selbst implementieren würden), sind leider keine Seltenheit. Und zum Schluss: Wohin geht die IAM-Reise? Was ist der Haupttrend? Wir sehen als wichtigste Entwicklung, dass GRC-Werkzeuge als Steuerungsebene immer wichtiger werden. Dort werden Business-Regeln und Rollen definiert, die das IAM steuern. Provisioning-Werkzeuge setzen das um, aber mit zunehmend weniger Logik, die dort definiert wird.
26
Nr. 03 | 23. 02. 2009
InfoWeek.ch
analysen sowie Vorträge und Diskussionen im Workshop-Charakter mit zahlreichen Best-Practices-Präsentationen geben werden. Ausserdem wird natürlich auch ein Blick auf die weiteren Trends im IAM geworfen. Wie sehen diese Trends aus? Wir haben uns vom aktuellen TrendReport der IAM-Spezialisten Kuppinger Cole + Partner (KCP) inspirieren lassen und können erläutern, was in den nächsten zwei Jahren im Markt geschehen wird. KCP haben das grosse Gebiet in vier Schwerpunkte geteilt. Im Bereich Administration erwarten sie gemäss ihrem Report in den nächsten Monaten keine grossen Neuerungen. Interessant wird aus ihrer Sicht bestimmt Microsoft ILM «2» werden. Einiges wird sich gemäss den Analysten im Bereich Authentication tun. Hier prophezeien sie ein grosses Wachstum im Bereich des Single Sign-On mit Fokus auf Enterprise-Lösungen. Sie erwarten ausserdem eine Flexibilisierung, die es erlaubt einfacher mehrere Authentisierungs-Lösungen einsetzen zu können. Während der Markt für Biometrie-Lösungen stagniere und schwach bleibe, nehme der für Multifunktionskarten, mit denen physischer Zugriff, Zahlungen, Authentisierungen und weiteres durchgeführt wird, zu. Ein Beispiel für eine solche Multifunktionskarte finden Sie in einer Fallstudie von PostFinance, SwissSign und Trivadis ab Seite 30. Im Access-Bereich erwarten KCP, dass der Trend, Federation in WebAccess-Lösungen zu integrieren, weiterhin stark bleibt. Neu wird laut den Analysten die Zugriffskontrolle auf dem Netzwerk-Layer ein Thema werden, was gleichzeitig das Management der unterschiedlichen
IAM im Einsatz: Blick auf den Java System Identity Manager von Sun.
ccess-Lösungen (Firewall, System, Netzwerk etc.) erschwere. Last but A not least gibt es auch im Bereich Auditig/GRC Neuerungen. Man erwartet eine grössere Aufspaltung in die Bereiche GRC fürs Business und GRC für die IT. Auf dem Gebiet «GRC for IT» werden vermehrt die bisher meist eigenständig behandelten Themen IT Service Management (ITSM) und das Security Information and Event Management (SIEM) integriert werden. Dass das Identity und Access Management ein wichtiges Thema ist, beweisen auch die neusten Microsoft-Entwicklungen. Windows 7 und Windows Server 2008 R2, die eng miteinander arbeiten werden, kommen nämlich mit einigen neuen oder überarbeiteten IAM-Features. Es gibt beispielsweise Verbesserungen für die Unterstützung von Smartcards und biometrische Verfahren. Smartcards können neu mittels Plug and Play genutzt werden und entsprechen dem PIV-Standard. Als Standard-Schnittstelle für die Einbindung biometrischer Verfahren dient ein neues Windows Biometric Framework. Auch die Active Directory wurde mit neuen administrativen Funktionen verbessert. Neu sind zudem Managed Service Accounts erhältlich. Alles in allem einige nette IAM-News, so richtig interessant wird mit Blick auf Microsoft und IAM dann aber erst das neue Identity Framework «Geneva» werden, das seit November in einer ersten Beta-Version zur Verfügung steht.
Schwerpunkt
Wenn die IT-Landschaft aus mehreren heterogenen Systemen besteht, erleichtert eine mehrplattformfähige Provisioning-Lösung die Benutzerverwaltung erheblich. Vo n U r s B i n d e r
U
nter dem Oberbegriff «Identity Management» oder besser «Identity and Access Management» (IAM) hält die Software industrie eine Fülle von Lösungen für die unterschiedlichsten Probleme der Benutzer- und Zugangsverwaltung in IT- und verwandten technischen Umgebungen von der Gebäudezutrittskon trolle bis zum bargeldlosen Zahlungsverkehr am Getränkeautomaten bereit. Im Zentrum der Lösungen steht aber immer der möglichst automatisierte Umgang mit Benutzern und ihren Berechtigungen bei allen involvierten Systemen.
Von Authentifizierung bis Deprovisioning
Eine ganze Reihe von Herstellern bietet Lösungen für einzelne Bereiche an, zum Beispiel für die biometrische oder durch technische Hilfsmittel, wie Token-Keys, abgesicherte Authentifizierung oder für die Vereinheit lichung des Zugangs zu verschiedenen Systemen per Single-Sign-on. Unsere Marktübersicht beschäftigt sich jedoch mit kompletten IAMSuiten, die mehr oder weniger alle Bereiche abdecken. Im Zentrum steht dabei stets der gesamte Lebenszyklus der Benutzeridentitäten, von der Bereitstellung der Zugangsmerkmale für neue Mitarbeiter bis zu den Massnahmen bei Beendigung des Arbeitsverhältnisses, im IAMJargon Provisioning beziehungsweise Deprovisioning genannt. Der Löwenanteil der IAM-Suiten ist auf Grossunternehmen mit min destens hunderten von Mitarbeitern ausgelegt. Die Lösungen sind dementsprechend komplex zu implementieren, zumal mit der Grösse der Umgebung auch die Anzahl der Schnittstellen zu den Umsystemen zunimmt. Nur wenige Anbieter positionieren ihr Produkt ausdrücklich für den Mittelstand, IAM für wirklich kleine Unternehmen gibt es nicht – bei einigen Dut zend Mitarbei tern in der ty pischen Micro soft-orientierten KMU-Umge bung lässt sich die Benutzer verwaltung ja aber auch weit gehend mit den integrierten Grundfunkti onen des Active Die rollenbasierte Benutzerverwaltung steht im Directory be Zentrum aller Provisioning-Lösungen. wältigen.
In Kürze · Die meisten Identity-Manage ment-Suiten sind auf grosse Unternehmen ausgelegt. · Rollenbasierte Zugangsverwal tung ist heute Standard bei IAMLösungen. · Einige Hersteller bieten Win dows-zentrierte Produkte an, die sich für mittelgrosse Umge bungen bis zu einigen hundert Nutzern eignen.
Umfassende Enterprise-Suiten
MarktÜbersicht IAM-Suiten
Alle Benutzer unter Kontrolle
Die unterschiedlichen IAM-Funktionen sind zwar meist in einer ge meinsam vermarkteten Suite zusammengefasst, können bei vielen Herstellern aber auch in Form von Einzelprodukten lizenziert werden. Nach diesem Modell arbeiten fast alle bekannten Anbieter, wie ver schiedene Beispiele zeigen: ➤ Der IT-Management-Hersteller BMC nennt seine Plattform «Identity Management Route to Value» und bezeichnet sie als «einzige IM-Lö sung, die identitätsbasiertes Business-Service-Management ermög licht». Die Suite besteht aus Komponenten für Zugriffsverwaltung, Pro visioning, Passwortmanagement, Auditing und Compliance sowie «Identity Discovery» und arbeitet mit dem Hauptprodukt von BMC, der Atrium Change Management Database (CMDB) zusammen. Damit, so BMC, fliessen die Identitätsinformationen in das allgemeine ServiceManagement ein und helfen dabei, die Zusammenhänge zwischen Mitarbeitern, IT-Ressourcen, Geschäftsprozessen und Unterneh menszielen zu berücksichtigen. ➤ Evidian teilt das Identity Managemen in drei Lösungen für die Ver waltung der Benutzeridentitäten selbst, der Benutzerrollen samt Ge nehmigungs-Workflows und des Zugangs auf. Jeder Bereich wird sei nerseits durch mehrere Einzelprodukte abgedeckt – die Identitätsver waltung bietet zum Beispiel Module für Provisioning und Synchronisation der Identitäten zwischen verschiedenen Systemen. ➤ Die Global Identity Architecture von Fischer International bietet neben den gängigen Standardfunktionen auch Support für Mobilge räte: Benutzer können Aufgaben wie Passwort-Reset oder Genehmi gung von Provisioning-Anfragen von ihrem PDA aus erledigen. In der Fischer-Suite findet sich auch ein Modul zum Umgang mit privilegier ten Benutzer konten wie Superund Root-User, Ad ministratoren und Pikettmit arbeiter, die be sonders hohen Sicherheits- und Verfügbar keitsanforde rungen unter liegen. ➤ Die ID Ma ActiveEntry stellt ein Self-Service-Portal in Form nagement Suite eines «internen Webshop» bereit. von Hitachi ID
Nr. 03 | 23. 02. 2009
InfoWeek.ch
27
Marktübersicht IAM-Suiten
Schwerpunkt Systems bietet ebenfalls eine Komponente für privilegierte Konten. Interessant ist auch der Access Certifier, der auf Basis individuell definierter Workflows die verantwortlichen Vorgesetzten in regelmässigen Abständen automatisch auffordert, die bestehenden Berechtigungen der Mitarbeiter zu überprüfen. So lassen sich «Karteileichen» ausmerzen und damit verbundene Sicherheitsgefährdungen vermeiden. ➤ CA und Sun haben die IAM-Lösungen nicht in eine Suite gepackt, sondern bieten separate Produkte an. Der aufgeführte Identity Manager – diese Komponente trägt bei beiden Anbietern die gleiche Bezeichnung – besorgt das Provisioning. Zugangskontrolle, Rollenverwaltung, Single-Sign-on und Federation sind sowohl bei CA als auch bei Sun in eigenständig lizenzierten Produkten umgesetzt. Wie Novell bieten auch Sun und CA einen eigenen Directory-Server an.
Vor allem einige deutsche IAM-Hersteller betonen, ihre Lösung eigne sich besonders für mittelgrosse Unternehmen. Die Positionierung ist für Schweizer Verhältnisse allerdings mit Vorsicht zu geniessen – was im grossen Kanton als «Mittelstand» gilt, findet sich hierzulande eher am oberen Ende der KMU-Skala. ➤ Global Identity Management von Danet setzt sich aus fünf Komponenten zusammen. Neben Workflow-gestütztem Provisioning und SelfService-Funktionen zur eigenständigen Pflege der Passwörter durch die Mitarbeiter umfasst die Suite auch einen eigenen Directory-Service mit Anbindung an die Personalverwaltung. Die Komponente Whitepages erleichtert die Suche nach bestimmten Mitarbeitern und präsentiert die Ergebnisse als elektronische Visitenkarte.
Identity- und Access-Management-Suiten MIt Rollenbasierter Berechtigungsverwaltung für Hersteller
Produkt
Charakteristik
ASG Software
Entact ID
IAM-Suite für mittlere und grosse Unternehmen.
BMC
Identity Management Route to Value Identity Manager
IAM-Suite für den Enterprise-Einsatz, separate Lösungen für Provisioning, Access- und Passwort management, Audit/Compliance. Umfassende Provisioning-Lösung mit Self-Service und Compliance-Support. Weitere Funktionen in separaten Produkten. Umfassende IAM-Suite mit Komponenten für Provisioning, Compliance sowie Rollen-, Passwort-, Profil- und Zertifikatsmanagement. IAM-Lösung für mittelgrosse Unternehmen mit Directory, Provisioning und Self-Service.
CA
Enterprise Provisioning Suite Global Identity Management Identity & Provisioning Manager IAM-Suite
Courion Danet Econet Evidian
IAM-Lösung für mittelgrosse Unternehmen, optional Self-Service und Auditing. IAM-Suite für den Enterprise-Einsatz, bestehend aus drei modularen Lösungen für Rollenmanagement, Identity Management und Access Management. IAM-Plattform mit Komponenten für Provisioning, Compliance, Privileged Account Management, Self-Service, Passwortmanagement und Mobilgeräte. IAM-Suite für den Enterprise-Einsatz mit Komponenten für Management von AD-Gruppen, privilegierten Passwörtern und zur Workflow-basierten periodischen Verifizierung von Berechtigungen. Provisioning- und Zugriffsmanagement-Lösung, unterstützt auch IBM-Mainframes. Express-Variante als Self-Service-Lösung für Passwortmanagement in mittelgrossen Unternehmen. IM-Lösung mit Fokus auf Provisioning, separate Lösung für Biometrisches SSO erhältlich.
Fischer International Hitachi ID Systems
Global Identity Architecture
IBM
Novell
Tivoli Identity Manager/ Identity Manager Express bi-Cube Identity & Provisioning Management Identity Lifecycle Management Server 2007 Identity Manager
Omada
Identity Manager
Zugriffskontroll-Lösung für Windows-Umgebungen als Ergänzung zu Microsofts ILM.
Oracle
Identity- & AccessManagement-Suite One Identity Solution
IAM-Suite für den Enterprise-Einsatz. Diverse Komponenten auch als Einzellösungen verfügbar.
ISM Microsoft
Quest
ID Management Suite
Siemens IT Solutions & Services Sun
DirX IAM-Suite
The Dot Net Factory
EmpowerID
Tools4Ever
User Management Resource Administrator ActiveEntry
Völcker = ja,
28
Mittelstandslösungen
Identity Manager
= nein; k.A. = keine Angaben
Nr. 03 | 23. 02. 2009
InfoWeek.ch
Provisioning- und Zugriffsmanagement-Lösung, erweitert auf Basis von Identity Integration Server 2003. IAM-Lösung für den Enterprise-Einsatz.
IAM-Suite für Windows-Umgebungen mit Rollen-basiertem Provisioning im Zentrum und Modulen für SSO und strikte Authentifizierung. IAM-Suite mit auch separat erhältlichen Lösungen für Identity- und Access-Management sowie Directory-Server. Provisioning-Lösung mit Support für diverse Midrange- und Mainframe-Plattformen. Für Federation, Access Management, SSO, Authentifizierung etc. separate Produkte erhältlich. Windows-basierte Provisioning-Suite mit Self-Service-Funktionen, WWF-basierter Rollenverwaltung und optionalen Konnektoren auch zu Midrange-Systemen. Provisioning-Lösung für Windows-Umgebungen. Provisioning-Lösung für Windows-Umgebungen.
Authentifizierung
➤ Econet liefert mit dem Identity und Provisioning Manager eine Reihe von Best Practices zum Aufsetzen verschiedener IT-Dienste wie die Einrichtung einer Dateiablage samt Zuordnung der korrekten Benutzerrechte. Auch diese Lösung bietet Workflow-Funktionen für die mit der Benutzeridentität verbundenen Genehmigungs- und Kontrollprozesse. ➤ IBM offeriert einerseits den «grossen» Tivoli Identity Manager, der unter anderem auch die hauseigenen Mainframe-Systeme unterstützt. Der in der KMU-Linie angesiedelte Tivoli Identity Manager Express eignet sich laut Hersteller als Self-Service-Lösung für das Passwortmanagement in mittelgrossen Unternehmen. ➤ Microsoft hat den früheren Identity Integration Server ausgebaut und in Identity Lifecycle Management Server 2007 umbenannt. Die
Microsoft-Lösung bietet in erster Linie Provisioning. Die Zugriffskontrollfunktionen lassen sich durch zusätzliche Produkte wie den Identity Manager von Omada ergänzen. ➤ Für Windows-zentrierte Umgebungen sind auch die Produkte von The Dot Net Factory, Tools4Ever und Völcker positioniert. Insbesondere die Völcker-Suite ActiveEntry geniesst nicht nur im deutschen Sprachraum eine hohe Akzeptanz und bietet gute Integrationsmöglichkeiten mit ERP- und Messaging-Sytemen: Das Produkt ist beispielsweise für den Einsatz mit SAP zertifiziert. Auch EmpowerID von der Dot Net Factory lässt sich mit optionalen Konnektoren unter anderem mit IBM-Midrange-Systemen integrieren. Das Produkt fällt ausserdem schon rein optisch durch eine gut gestaltete Oberfläche auf.
mittlere und grosse Unternehmen Access Management
Provisioning
Workflow
SAP-Connector inklusive
Notes-Connector inklusive k.A.
eigene PKI
k.A.
k.A.
k.A.
k.A.
k.A. (optional) (via ILM) (optional) k.A.
(optional)
(optional) k.A.
via Oracle Application Server
MarktÜbersicht IAM-Suiten
Schwerpunkt
Info/URL ASG, 044 308 37 26 www.asg.com BMC, 043 211 43 43 www.bmc.com/switzerland CA, 044 804 78 78 www.ca.com Courion, +44 161 266 1094 www.courion.com Danet, +49 6151 8680 www.danet.com Econet, +49 89 51 4510 www.econet.de Evidian, +49 2203 305 1325 www.evidian.com Fischer, +1 239 643 1500 www.fischerinternational.com Hitachi ID, +1 403 233 0740 www.hitachiid.com IBM, 058 333 44 55 www.ibm.ch ISM, +49 0381 37 57 30 www.secu-sys.de Microsoft, 0848 858 868 www.microsoft.ch Novell, 043 299 78 00 www.novell.ch Omada, +49 6151 971975 8 www.omada.com Oracle, 056 483 31 11 www.oracle.ch Quest, 044 308 36 30 www.questsoftware.de Siemens, 058 558 58 00 www.siemens.ch Sun, 044 908 90 00 www.sun.ch The Dot Net Factory, +1 877 996 4276 www.identitymanagement.com Tools4Ever, +49 2202 960 940 www.tools4ever.com Völcker, +49 30 399 25 40 www.activeentry.com Quelle: InfoWeek
Nr. 03 | 23. 02. 2009
InfoWeek.ch
29
case study postfinance
Schwerpunkt
Mehr Sicherheit mit der Karte für alles PostFinance hat ein modernes Smartcard-Management eingeführt dessen Zertifikate von einer ebenfalls neu aufgebauten PKI-Infrastruktur bezogen werden. Vo n M i c h e l Vo g e l
E
ine der Hauptherausforderungen an die heutige IT ist, dass sie sicher ist, wo auch immer. Das gilt natürlich insbesondere im Bankenumfeld und somit auch für PostFinance. Deshalb machte sich das Finanzinstitut im Herbst 2005 auf die Suche nach einer modernen, neuen Lösung mit starker Authentifizierung für den Applikationszugriff. Als Smartcard wird der bereits bestehende MitarbeiterBadge der Post (ID-Post) eingesetzt, welcher zu diesem Zweck mit den zusätzlichen Funktionen erweitert wurde. Gleichzeitig baute die Informationstechnologie Post in Zusammenarbeit mit SwissSign und Trivadis eine PKI intern auf. Mit dieser PKI werden zwei unterschiedliche Zertifikate ausgestellt: ➤ Personenzertifikate für die Identifikation von Personen (dieses wird mit der Smartcard verwendet). ➤ Maschinenzertifikate für die Absicherung der Kommunikation zwischen Computern (Maschinen).
Das Projekt in Kürze Auftraggeber: PostFinance Involvierte Partner: Trivadis, Informationstechnologie Post, SwissSign, Unternehmensicherheit Post Projektziel: Realisation einer SmartCard mit starker Authentisierung für PostFinance und einer internen Public-Key-Infrastructure Gesamtprojektdauer: Oktober 2005 bis Frühling 2009 Projektdauer PKI: September 2007 bis Ende September 2008. Eingesetzte Technologien: Trivadis: Microsoft .Net Framework 3.5, Spring Framework 1.1.0.2, Bouncy Castle, Crypto 1.3.00, Novell.directory.ldap Version 2.1.10.0 SwissSign: Open Source (Linux, Apache, SQL, OpenSSL, Openend-Up) und Eigenentwicklungen Informationstechnologie Post: Chip: Java Chip Philips; Middleware: AET; SCMS: BlueX (AET); Kartenleser: Omnikey (Desktop); Laptops (Gemplus) bereits eingebaut
30
Nr. 03 | 23. 02. 2009
InfoWeek.ch
Online überprüfbare Zertifikate
In Kürze
Im Oktober 2005 startete · Bei PostFinance erfolgt der PostFinance das Projekt mit Zugriff auf Windows-Desktops, dem Ziel, den Sicherheitsder Eintritt in Gebäude und das standard des Applikations Bezahlen im Parkahus heute mit logins, das die PostFinanceeiner Multifunktionskarte. Mitarbeitenden verwenden, · Realisiert wurde die Lösung zu erhöhen. Die schwache inklusive PKI in Zusammenarbeit Passwort-Authentisierung mit SwissSign und Trivadis. sollte durch eine starke Au· Gedauert hat das anspruchsvolle und einzigartige Projekt rund thentisierung mit SmartCard ein Jahr. Login ersetzt werden. Als positiver Nebeneffekt würde sich dadurch auch die Benutzerfreundlichkeit für die Post Finance-Mitarbeitenden erhöhen. In einer späteren Phase des Projektes zeichnete sich ab, dass sich durch die technologische Weiterentwicklung des Windows-Betriebssystems auch das Windows Login mit Benutzername/Passwort auf einfache Art durch die starke Authentisierung mit SmartCard ablösen lässt. Die bereits bestehende multifunk tionale ID der Post (ID-Post) diente quasi als Basis für die neue SmartCard. Der Personalausweis wurde mit einem neuen Kontaktchip und diversen Funktionen ergänzt. Für das dazu notwendige digitale Zertifikat definierte man Anforderungen an eine interne Public-Key-Infrastruktur (PKI). Schnell stiess die Projektleitung auf grosse Herausforderungen, sowohl auf technischer wie auf organisatorischer Ebene. Die für alle sichtbare Komponente, der multifunktionale Personalausweis, der in Zukunft mittels PIN den Zugriff zum Windows-Desktop und den einzelnen Applikationen sicherstellen soll, war eine Herausforderung. Dafür wurden ein neuer Kontaktchip und damit auch die SmartCard-Funk tionen auf die ID-Post aufgebracht, die die bestehenden Funktionen wie Zutritt, Zeiterfassung und Vending erweiterten. Da eine solch multifunktionelle Karte auf dem Markt noch nicht vorhanden war, mussten die Verantwortlichen eine individuelle Lösung suchen: eine Karte, die die beschriebenen Anforderungen erfüllt und robust ist. Eine Karte für alles, mit der man sich am PC einloggt, ins Gebäude kommt, in der Kantine das Essen oder im Parkhaus bezahlt, birgt natürlich auch gewisse Risiken, beispielsweise bei Verlust. Das heisst nämlich: Nichts geht mehr, kein Zutritt, kein Zugang zur Workstation und keinen Kaffee. Für diesen Fall hat PostFinance ein spezielles Life-Cycle-Management aufgebaut, damit die Mitarbeitenden auch in einem solchen Ausnahmefall trotzdem arbeiten können.
Schwerpunkt Das System das den Einsatz der Multifunktionskarte ermöglicht Post
SwissSign
PF Entry Server
User Credentials (Smartcard) SC Logon Client Auth Key/Zert.
Citrix Terminal MS Terminal Server Server
Domain Controller
Entities
Machine Credentials (Softtokens)
HSM Keyserver
CRL (HTTP/LDAP)
SwissSign Personal God CA – G2
SwissSign Gold CA – G2
User PKI SwissPost
Linux
802.1x Wireless Client
BlueX SCMS Auto-Enrollment Proxy
PKI SwissPost Maschine CA
Auto-Enrollment Proxy
Client Auth. 802.1x Key/Zert. Server Auth Key/Zert.
OCSP Server
Registration Authority
Vista SC Logon Client Auth EFS, Doc Sign Zus. Key/Zert.
SwissSign PKI
Validierung
case study postfinance
Applikationen/Systeme
PKI SwissPost CA
Server
Quelle: Trivadis / PostFinance
Nicht sichtbar, aber nicht weniger wichtig als die auf dem Personalausweis integrierte SmartCard war und ist die Infrastruktur dahinter. Ihre technische (Betriebssicherheit) und organisatorische Sicherheit (Rollen, Verantwortung und Funktionen) mussten sichergestellt werden. Aber auch die Ausbaufähigkeit musste gewährt sein, was durch den Einsatz von anerkannten Standards gewährleistet werden konnte. Eine weitere Herausforderung war das Zertifikatsmanagement. Für PostFinance musste die Überprüfung der Gültigkeit der Zertifikate auch bei einem Ausfall der Internetverbindung zwischen PostFinance und dem PKI-Provider sichergestellt sein. Und schliesslich musste man, wie bereits erwähnt und gewünscht, Zertifikate sowohl für Personen als auch Maschinen ausstellen können.
Die Schnittstelle zwischen SwissSign und PostFinance
Die Anforderungsliste war lang. PostFinance und die Informationstechnologie der Post entschieden sich nach einigen internen Abklärungen dafür, das Projekt zusammen mit Partnern zu realisieren. Die SwissSign als Posttochter mit den individuell zugeschnittenen PKI-Lösungen (Managed PKI) bot dabei ideale Voraussetzungen für die Bereitstellung der erforderlichen Infrastruktur für eine Managed-PKI-Lösung. Zusätzlich wurde mit Trivadis ein IT-Lösungsanbieter und -Dienstleister für die Gesamtprojektleitung der umfrangreichen PKI-Infrastruktur ein weiterer Partner engagiert. Um die verschiedenen Herausforderungen meistern und die anspruchsvolle PKI (siehe Grafik oben) aufbauen zu können, mussten auch einige Neuerungen entwickelt werden. Es galt beispielsweise, eine Schnittstelle zwischen SwissSign und der Post herzustellen. Dazu dient heute das SmartCard Management System (BlueX SCMS), das man für eine funktionierende Zusammenarbeit mit einer Schnittstelle erweiterte. Ausserdem übernimmt BlueX in Kombination mit einem HSM-Keyserver jetzt die gesamte Registration-Authority-Funktion für
die Personenzertifikate. Sie entsprechen dem SwissSign Gold CA-Standard und stellen bei Maschinenzertifikaten die reibungslose Kommunikation mit Externen sicher. Ein weiteres, neues Tool ist der CRL-Publisher, eine Eigenentwicklung von Trivadis. Er ermöglicht eine Zertifikatssperrliste (CRL) post intern zu publizieren und periodisch zu aktualisieren. Er erfüllt damit eine weitere Anforderung, die PostFinance von Anfang an gestellt hatte, nämlich die Gültigkeit von Zertifikaten unabhängig von einer Verbindung zum Internet zu überprüfen. Gleichzeitig mit der Definition und dem Aufbau der Personen PKI wurde auch die PKI für Maschinenzertifikate definiert. Dazu wurde auf Seiten von SwissSign eine spezielle CA-Infrastruktur (PKI Swiss Post) aufgebaut. Um die Maschinenzertifikate automatisch generieren zu können, wurde ein Auto-Enrollment Proxy konzipiert. Der Auto-Enrollment Proxy wurde gegenwärtig noch nicht realisiert, da noch zu wenig Clients mit Zertifikaten ausgestattet sind. Das Enrollment der Maschinenzertifikate erfolgt zurzeit manuell mittels einer Webapplikation, soll aber in einer späteren Phase, bei vorhandenem Bedarf automatisiert werden.
Eine Lösung mit diversen Erweiterungsmöglichkeiten
Im Herbst 2008 nahm IT Post die neue PKI-Lösung in Betrieb. Damit ist das PKI Projekt vorerst abgeschlossen, die nächsten Vorhaben, die darauf aufbauen, stehen aber bereits an. So will die Post künftig weitere Bereiche in das neue System eingliedern und mit der Multifunk tionskarte austatten. Auch die Karte selbst kann um neue Funktionen erweitert werden, da sie auf gängigen Standards aufgebaut wurde. Die Lösung soll auch als Vorbild für Projekte in anderen Firmen dienen. Mike Doujak, Head Consulting & Security bei SwissSign, verspricht nämlich: «Die hier entwickelte Lösung ist einzigartig, aber trotzdem einfach auf jede Firma übertragbar.»
Nr. 03 | 23. 02. 2009
InfoWeek.ch
31
erfolgreiche IAM-Projekte
Schwerpunkt
Erfolgsfaktoren für IAM-Projekte Erst die Kombination von Technik und dem Verständnis für das Business führt dazu, dass IAM- und GRC-Projekte die gesetzten Erwartungen auch wirklich erfüllen. Vo n P a s c a l J a c o b e r
D
ass IT-Projekte scheitern oder zumindest nicht so erfolgreich sind wie erhofft, ist nicht neu. Besonders oft ist das im Bereich Identity und Access Management (IAM) zu beobachten, in dem Projekte weit hinter den Erwartungen zurückbleiben. Ein wichtiger Grund hierfür ist die zu technische Ausrichtung der Projekte. Das Management von Accounts als Teil des Identity und Access Management wird auch heute oft noch in sehr technisch orientierten Projekten angegangen. Schon die wachsenden Anforderungen aus dem Bereich GRC (Governance, Risk Management, Compliance) machen aber deutlich, dass es um weit mehr geht. Daher sind definierte Vorgehensweisen, die Unterstützung von Prozessen und insbesondere von Business-orientierten Rollenmodellen in Unternehmen der Schlüssel zum Erfolg für IAM-Projekte. Erst die Kombination von Technik mit dem Verständnis für das Business führt dazu, dass die Projekte die gesetzten Erwartungen auch wirklich erfüllen.
mehr Gewicht. Identity Management ist also wesentlich mehr als nur das technische Management von Benutzerkonten und ihrer Synchronisation zwischen unterschiedlichen Systemen. Es geht darum, den kontrollierten Zugriff auf sich ändernde Geschäftsprozesse und Informationen sicherzustellen. Diese Kontrolle setzt das Verständnis der Prozesse und Rollen im Business voraus.
IAM – mehr als nur Accounts
Für diesen Wandel ist auch die wachsende Bedeutung von GRC mit verantwortlich. GRC hat eine Sichtweise, die sich nur auf Compliance bezieht, zunehmend und zu Recht ersetzt. Compliance beschäftigt sich mit der Erfüllung konkreter Anforderungen einzelner Regularien und ist damit ein wichtiges Element von Governance. Governance wiederum steht für die korrekte, ordnungsgemässe Unternehmensführung im Sinne der Corporate Governance oder den korrekten, ordnungsgemässen Betrieb der IT bei der IT-Governance. Compliance ist damit ein Teil von Governance. Gleiches gilt auch für das Risiko-Management,
Die Entwicklung des Identity Management spiegelt die Entwicklung der IT insgesamt wider. Während vor 15 Jahren noch vor allem über die Vor- und Nachteile einzelner Verzeichnisdienste diskutiert wurde, rückten später Integrationsfunktionen über Meta-Directory-Dienste ins Blickfeld, bevor gegen Anfang dieses Jahrzehnts eine Rollen- und Prozessorientierung mit Provisioning-Lösungen zunehmend an Bedeutung gewann. Inzwischen erhält, auch im Kontext der wachsenden Anforderungen im Bereich GRC, die Business-Orientierung immer
In Kürze · IAM-Projekte werden heute oft zu technisch angegangen. · Die Anforderungen, beispielsweise aus dem Bereich GRC, sind aber am wachsen und zeigen, dass das nicht genügt. · Definierte Vorgehensweisen, die Unterstützung von Prozessen und insbesondere von Businessorientierten Rollenmodellen sind Schlüssel zum Erfolg.
Herausforderung GRC
Umsetzung von Benutzerinfos aus HR-Systemen, Directories & Datenbanken in Zugriffsrechte Policy Management
Employees
Reporting and Auditing
Security Workflow
Help Desk
Automated Provisioning
Security Management Scope
Delegated Administration
Operating Systems Networks Standard & Custom Applications
Business Partners
Application / Software (SAM Jupiter)
E-Business Environments Servers & Workstations
Customers
Password Synchronization
Role Mining
Password Reset Self Service
Directories
32
Nr. 03 | 23. 02. 2009
InfoWeek.ch
Quelle: Beta Systems
wobei dieses einen eher Prozess-orientierten, dauerhaften Charakter hat und sich nicht nur mit einzelnen, spezifischen Compliance-Anforderungen beschäftigt. Hier geht es um die Definition, Erkennung und Messung und den Umgang mit Risiken als kontinuierliche Aufgabe. Governance ist also das Dach, das Compliance mit dem Fokus auf konkrete Regularien und das Risiko-Management umfasst. Diese Themen lassen sich wiederum von einer Unternehmensperspektive auf Sichtweisen herunterbrechen, die den Blick auf die IT oder auch Teilbereiche davon richten. Das unternehmensweite Risiko-Management umfasst das IT-Risk-Management, bei dem wiederum oft auch von einem Teilbereich des Identity-Risk-Management die Rede ist. Unabhängig von den einzelnen Begrifflichkeiten geht es heute darum, einen Gesamtblick zu finden, der die GRC-Anforderungen mit einem zunehmend breiteren Ansatz adressiert. GRC ist ein Thema auf der Ebene des gesamten Unternehmens, das weder nur auf der Business- noch der IT-Ebene adressiert werden kann. Es ist mit dem IAM untrennbar verwoben. Ein wesentlicher Teilaspekt ist die Steuerung des kontrollierten Zugriffs auf Prozesse und Informationen und damit die Frage, welche «Identität» was machen darf. Wer die Herausforderung IAM nicht gelöst hat, wird auch GRC nicht erfolgreich lösen.
Prozesse und Rollen
Andererseits wird immer deutlicher, dass ohne den Blick auf die Business-Ebene die Herausforderung Identity Management nicht erfolgreich lösbar ist. Das gilt nicht nur, weil GRC zunehmend zum Treiber für IAM-Initiativen wird. Ein Grund hierfür ist auch, dass für die erfolgreiche Lösung vieler der Herausforderungen im Identity Management das Zusammenspiel mit dem Business gebraucht wird. Zudem können viele Teilaspekte nur gemeinsam für beide Ebenen gelöst werden. Die Frage, wer welche Zugriffsberechtigungen erhält, hängt an der Rolle, die jemand im Unternehmen einnimmt. Die Frage, welche Rollen sich gegenseitig ausschliessen, ist eine der Kernfragen in GRC-Konzepten, adressiert über den Ansatz der SoDs (Segregation of Duties). In diesem Zusammenspiel ist GRC eher die Business-Ebene, während die Umsetzung auf der IT-Ebene durch das IAM übernommen wird. Das wird an zwei Stellen besonders deutlich, den Prozessen und den Rollen. Eine der Herausforderungen in jedem Identity-ManagementProjekt ist die Definition der Prozesse. Die häufig zu findende Betrachtungsweise, dass Änderungen aus dem HR-System kommen, ist dabei meist unvollständig. Denn oft gibt es andere Geschäftsprozesse. Externe Mitarbeiter können zum Beispiel in einer Vertreter-Datenbank angelegt sein, in der sich auch die Änderungen widerspiegeln. Andere Identitäten werden von Geschäftspartnern über Federation-Mechanismen bereitgestellt oder über Self-Service-Schnittstellen eingegeben. Nur wer sich mit den Prozessen im Business beschäftigt, kann auch das Identity-Management-System richtig gestalten. Noch stärker sind die Abhängigkeiten bei Rollen. Viele Identity-Management-Projekte scheitern an fehlenden Rollenmodellen. Auf der Ebene der IT gibt es allenfalls Systemrollen einzelner Anwendungen, aber typischerweise keine übergeordneten Business-Rollen. Die IT ist aber auch nicht in der Lage, diese zu definieren, sondern muss hier eng mit dem Business zusammenarbeiten. Das gilt auch für die Verknüpfung dieser Rollen mit Systemrollen.
Die Mitspieler – Business und IT
Entsprechend braucht es für ein erfolgreiches Identity-ManagementProjekt Mitspieler aus der IT ebenso wie aus dem Business. In der IT sind dabei die oft technisch geprägten Anforderungen der Administratoren wie die der IT-Revision, von Datenschützern und anderen Gruppen, zu berücksichtigen. Ebenso ist eine Zusammenarbeit mit den
erfolgreiche IAM-Projekte
Schwerpunkt
Die GUI von SAM Jupiter, einer Software zur Verwaltung der Identitäten und Zuordnung der Benutzer-Rollen.
Fachbereichen bis hin zur Unternehmensorganisation erforderlich, um die Prozesse und Rollen in der richtigen Weise gestalten zu können. Es ist entscheidend, die richtige Perspektive für die Projekte zu haben und sowohl die Zielrichtung und Treiber als auch die Teams entsprechend zusammenzustellen. Denn wenn es um die Sicherung von Geschäftsprozessen geht, ist auch deren Verständnis erforderlich. Wer den Zugriff auf Prozesse kontrollieren will, kann das nur im Kontext dieser Prozesse realisieren. Dass das komplexer ist als die Daten zwischen zwei Verzeichnissen technisch zu synchronisieren, steht ausser Frage. Die Projekte, die scheitern oder nicht den gewünschten Erfolg haben, leiden aber nicht darunter, dass die Herausforderung zu komplex wäre, sondern dass nicht die richtigen Personen mit der richtigen Zielsetzung daran arbeiten. Das Wissen über die Branche, in der ein Produkt eingesetzt wird, ist ebenso eine Grundvoraussetzung für ein erfolgreiches Projekt wie der Einbezug der Personengruppen, die überhaupt in der Lage sind, Business-Rollen oder Segregation of Duty-Regeln zu definieren.
Agilität schaffen – für Sicherheit und Compliance
Hersteller, wie beispielsweise Beta Systems haben einen Ansatz gefunden, der genau auf diese Anforderung reagiert und fürs IAM eine Schnittstelle zum Business schafft. Ziel ist es, eine Lösung bereitzustellen, die modular, Service- und Prozess-orientiert und erweiterbar ist. Erweiterbar auch für die Produkte von Drittanbietern. Gerade im Bereich des Identity Management ist das wichtig, weil dort bei kaum einem Unternehmen Lösungen von nur einem Hersteller zum Einsatz kommen. Wird die übergeordnete Herausforderung GRC betrachtet, gilt das noch mehr. Denn Identity Management ist zwar ein wichtiger Baustein, um die GRC-Anforderungen zu erfüllen, aber keineswegs der einzige. Archivierungsfunktionen als Teil des Enterprise Content Management (ECM) gehören beispielsweise ebenso dazu. Nur mit flexiblen, modularen Integrationsfunktionen und einer klaren ServiceOrientierung sind diese Herausforderungen effizient zu lösen. P a s c a l J a c o b e r, M a n a g e r B e t a S y s t e m s S o f t w a r e AG S c h w e i z
Nr. 03 | 23. 02. 2009
InfoWeek.ch
33
Mobile World Congress
know-how & praxis
Ausser Touchscreens wenig Neues in Barcelona Wie jedes Jahr versammelte sich im Februar die MobilfunkElite am Mobile World Congress. Der Fokus 2009 lag auf Touchscreen-Smartphones. Sensationen aber fehlten. Vo n A l i n a H u b e r
M
ehr als 1300 Aussteller hatten sich für den diesjährigen Mobile World Congress in Barcelona angekündigt. Die Gastgeberin GSM-Association (GSMA) erwartete über 50’000 Besucher. Im Vorfeld des Treffens der Mobilfunkgrössen häuften sich die Spekulationen über mögliche neue Smartphones und andere Ankündigungen im Mobilfunkmarkt. So machten Gerüchte die Runde, dass sowohl Dell als auch Acer ein eigenes Smartphone präsentieren werden, während Samsung ein Android-Gerät vorstellen sollte. Auch von einer Dual-SIMCard war die Rede. Doch was hat sich bewahrheitet und was nicht?
Samsung noch ohne Android
Ein auf Googles Android basierendes Smartphone suchte man bei Samsung sowie auch bei Sony Ericsson vergeblich. Dafür reihte sich Samsung mit «Blue Earth» in die Reihe der Hersteller solarbetriebene Mobiltelefone ein. Diese waren einer der Renner des diesjährigen Mobile World Congress in Barcelona. Nebst Samsung stellten auch LG sowie die eher unbekannten Unternehmen ZTE und Intivation solarbetriebene Mobiltelefone vor. Die Rückseite des Blue Earth Phone von Samsung ist mit Solarzellen bestückt, die den Akku aufladen. Zudem besteht das Smartphone aus einem recycelten Kunststoff namens PCM, der aus alten Wasserflaschen gewonnen wird. Zudem wird bei der Fertigung auf giftige Stoffe wie Flammschutzmittel und Weichmacher verzichtet. Das Gerät soll in der zweiten Jahreshälfte erhältlich sein. Auch Sony Ericsson präsentierte kein Android-Smartphone, ebenso fehlte ein frisches Xperia-Modell. Das W995 war das einzige neue Produkt, das der Handy-Hersteller an-
34
Nr. 03 | 23. 02. 2009
InfoWeek.ch
Idou von Sony Ericsson
lässlich des Mobile World Congress vorstellte. Selbst dies ging aber angesichts von «Idou» unter, einem Prototypen eines künftigen Symbian-Smartphones. Das Gerät soll mit einem 3,5-Zoll-Touchscreen ausgerüstet sein und die Vorzüge aller Walkman- und Cybershot-Mobiltelefone von Sony Ericsson vereinen. Wie sich das hinter Glas gezeigte Gerät bedienen lässt, wurde aber noch nicht verraten. Ein erstes Produkt der Idou-Reihe soll in der zweiten Hälfte 2009 lanciert werden. Ein Smartphone mit Android-Betriebs system stellte derweil General Mobile vor. Interessant am DSTL1 dürften aber vor allem die zwei SIM-Karten sein, das Gerät ist so gleichzeitig unter zwei Telefonnummern erreichbar. Bedient wird das Dual-SIM-Mobiltelefon über einen Touchscreen, der interne Speicher fasst 4 GB. Auf schnelle 3G-Datendienste muss der Anwender aber verzichten, General Mobile hat lediglich EDGE, WLAN und Bluetooth verbaut. Das Gerät kommt im dritten Quartal 2009 auf den Markt, Angaben zum Preis wurden keine gemacht. Ein weiteres AndroidSmartphone stellte Huawei vor. Das Design verantwortet eine externe Beratungsfirma und orientert sich stark an Apples iPhone. Das Gerät befindet sich laut Huawei noch in der
Entwicklung und soll im dritten Quartal lanciert werden. Nebst aktualisierten Versionen der Smartphones Touch Diamond und Touch Pro-Smartphones präsentierte HTC auch den Nachfolger des ersten Android-Gerätes G1. «HTC Magic» ist bei Vodafone ab April erhältlich. Punkto Leistung hat sich nicht viel verändert. Dafür besitzt Magic keine ausschiebbare Tastatur mehr und ist leichter. Das Touchscreen-Gerät kann zudem auch via Trackball gesteuert werden.
Microsoft auf Apples Spuren
Auch Microsoft fehlte am Mobile World Congress nicht. Als Nachfolger von Windows Mobile 6.1 und als Zwischenstufe zu der für 2010 angekündigten Version 7 präsentierten die Redmonder Windows Mobile 6.5. Die neuste Fassung des mobilen Betriebssystems soll Anwendern bezüglich E-Mail oder Kalender eine Dashboard-ähnliche Erfahrung ermöglichen. Zudem sei die Touchscreen-Oberfläche verbessert worden, was die Bedienung per Finger vereinfachen soll. Ausserdem verfüge das Be-
In Kürze · Apples iPhone bleibt das Nonplusultra im SmartphoneBereich. · Smartphone-Hersteller setzen auf Touchscreens und grosse Bildschirme. · Eigene Services und App-Stores gewinnen an Bedeutung. · Googles Android fristet bislang eher ein Schattendasein.
triebssystem über eine aktualisierte Version des mobilen Internet Explorer, der bis zu 48 Prozent schneller sei als andere Browser. Zusammen mit den Partnern HTC, LG und Orange stellte Microsoft-CEO Steve Ballmer denn auch gleich Windows Phones auf Basis von Windows Mobile 6.5 vor, inklusive neuer Software und zweier neuer Services: My Phone und Windows Marketplace for Mobile. My Phone ermöglicht, ähnlich wie Apples Dienst MobileMe, die Sicherung von Daten wie beispielsweise Kontakten, Kalendereinträgen oder Fotos. Synchronisiert wird, auf Wunsch automatisch, via Internet. Aktuell ist My Phone allerdings erst in einer Beta-Version für ausgewählte Nutzer verfügbar. Windows Marketplace for Mobile stellt derweil mobile Applikationen für die Mobiltelefone bereit, ganz im Stil von Apples AppStore.
Acer mit und Dell ohne Smartphone
Acer verkündete am Mobile World Congress — wie bereits erwartet — seinen Einstieg ins Smartphone-Geschäft. Laut CEO Gianfranco Lanci war dies «ein grosser Tag für Acer». Im Laufe des Jahres sollen mehr als zehn Smartphones mit Windows Mobile veröffentlicht werden, acht davon wurden in Barcelona bereits präsentiert. Die ersten vier Smartphones der Produktreihe «Acer Tempo» werden im März und April veröffentlicht. Den Anfang machen die für Geschäftskunden entwickelten Acer M900 und F900, die beide mit einem 3,8Zoll-Bildschirm ausgestattet wurden. Zudem verfügen die Geräte über GPS, HSDPA und WLAN. Das M900 verfügt zusätzlich noch über eine ausziehbare Tastatur. Vor allem für Privat-
anwender gedacht ist das erste Gerät mit einer X960, das Acer mit einem solch hohen Taktrate. Als Betriebssystem kommt 2,8-Zoll-Touchscreen ausgerüstet hat. Das vierte SmartWindows Mobile 6.1 zum phone ist, wie auch das Gerät Einsatz. Zudem verfügt von General Mobile, ein Dualdas TG01 über einen 4,1SIM-Mobiltelefon und unterZoll-Touchscreen und stützt HSDPA und EDGE. überragt damit bezügDabei handelt es sich aber lich Display-Grösse selbst nicht um eine Neuentwickdas iPhone oder HTCs lung von Acer, sondern vielTouch HD. Wie Toshibamehr um ein Smartphone Vize Hisatsugu Nonaka aus dem Programm des im bei der Vorstellung des Mit dem D900 steigt Acer ein. März 2009 übernommenen Smartphones meinte, E-Ten. habe man beim TG01 Vor dem Mobile World Congress hiess es von «die besten Technologien aus den Bereichen verschiedenen Seiten, dass auch Dell im Handy und LCD-TVs kombiniert». In Europa Smartphone-Bereich kurz vor dem Durchbruch wird das TG01 im Sommer erhältlich sein, der stehe. Entwickler würden seit einem Jahr an Preis ist noch nicht bekannt. entsprechenden Geräten arbeiten und bereits erste Prototypen auf Basis der beiden Be- Einheitliche Ladegeräte für alle triebssysteme Android und Windows Mobile Erfreulich war die Bekanntgabe der Branchen produziert haben. Auch genaue Angaben über organisation GSMA und 17 grosser Hersteller, die Modelle wurden gemacht. So sollte eines dass es künftig für alle Mobiltelefone ein der Smartphones dem iPhone ähneln und einheitliches Ladegerät geben wird. Auf Druck über einen Touchscreen verfügen, ein anderes der EU-Kommission will man bis 2012 ein sollte ein Slider mit ausziehbarer Tastatur sein. Universalladegerät auf den Markt bringen. Doch diese Spekulationen erwiesen sich als Als Basis dient voraussichtlich die Microfalsch, Dell präsentierte in Barcelona keine USB-Schnittstelle. Das künftige Ladegerät soll Smartphones. weniger Strom verbrauchen als aktuelle Lösungen. Zudem können Mobiltelefon und Toshiba bricht Temporekord Ladegerät erstmals separat verkauft werden, Wie bereits im Voraus angekündigt, präsen- womit sich viel Industriemüll vermeiden lässt. tierte Toshiba sein mit einem Snapdragon- Laut GSMA sollen so rund 50 Prozent weniger Chipsatz von Qualcomm ausgerüstetes Smart- neue Ladegeräte verkauft werden, und der phone TG01. Die Taktrate von Snapdragon Ausstoss von Treibhausgasen würde um bis liegt bei über 1 GHz. Toshiba liefert also das zu 22 Millionen Tonnen pro Jahr gesenkt.
Mobile World Congress
know-how & praxis
Jetzt anmeld en! techda ys.ch
Der Technologie-Event für IT Professionals, Entwickler und Software-Architekten 8.– 9. April 2009 | Kursaal Bern Erfahren Sie in über 50 Sessions die neusten Entwicklungen zu Windows 7, Windows Server 2008 R2, Unified Communication, SQL Server 2008, Visual Studio 2010, Silverlight, Cloud Computing und vielem mehr!
Nr. 03 | 23. 02. 2009
InfoWeek.ch
35
know-how & praxis
Online-Kriminelle kombinieren vermehrt einzelne Angriffsmethoden und verschicken sie via mehrere Kommunikationswege. Eine Herausforderung für Benutzer und Sicherheitsunternehmen. Vo n S a s c h a S i e k m a n n
Spam-Phishing-Malware-Angriffe
Die Bedrohungsarten sind vielfältig, doch in der Regel bekannt. Service-Provider und Sicherheitsunternehmen stehen bekanntermassen vor der Herausforderung, ihre Kunden möglichst wirkungsvoll vor Viren, Spam, Phishing und anderer Schadsoftware zu schützen. Bisher erfolgte dieser Schutz, indem für jede dieser Bedrohungen eine entsprechende Lösung entwickelt und eingesetzt wurde. Anhänge und externe Datenträger wurden von Anti-Viren-Lösungen gescannt und E-Mails von Spam-Filtern durchleuchtet. Doch mit dem Aufkommen neuer Kommunikationsformen, wie etwa sozialen Netzwerken oder MicroBlogging-Tools wie «Twitter», wurde der Schutz herkömmlicher Lösungen löcherig. Sie sind kaum noch in der Lage, einen ausreichenden Schutz vor Gefahren zu bieten, die aus neuen Medien generiert werden. Der Trend der CyberKriminellen geht heute dahin, dass sie in sogenannten «Mashups» die Eigenschaften von
36
Nr. 03 | 23. 02. 2009
InfoWeek.ch
Spam, Phishing und Malware kombinieren und die Angriffe parallel über E-Mail, soziale Netzwerke und auch Mobiltelefone hinweg geführt werden. Diese Mashups bewirken häufig Abgrenzungsprobleme bei der Frage, wann es sich konkret um Spam oder Viren handelt und welche der entsprechenden Lösungen für die Abwehr verantwortlich ist. So werden E-Mail-Viren heute oftmals mit Hilfe von Spam-Techniken verbreitet, indem der Anwender eine E-Mail erhält, in der sich ein Link zu einer Webseite befindet, auf welcher der Virus plaziert wurde. So geschehen im letzten Herbst zur Präsidentenwahl in den USA. Kurz nach Veröffentlichung der ersten Ergebnisse wurde ein Angriff gestartet, der Empfänger per Link auf eine mit Trojanern verseuchte Webseite führen sollte. Diese Technik überrumpelte herkömmliche Anti-VirenProgramme, da sie keine entsprechenden Abwehrmassnahmen parat hatten. Es stellt sich daher die Frage, ob der Angriff als Spam oder Malware zu klassifizieren ist und wer die Verbreitung hätte verhindern müssen. Da es sich bei solchen Nachrichten um unerwünschte Mailings handelt, erscheint zunächst die Be-
zeichnung Spam zutreffend. Doch bei dieser Art von Angriffen wird in keiner Weise versucht, den Empfängern etwas zu verkaufen. Stattdessen ist das Ziel, ein Programm zu verbreiten, das Computer ohne ausdrückliche Zustimmung des Anwenders infiziert, was auf die Definition von Malware zutrifft. Ein ähnlicher Angriff ereignete sich zu Beginn des Jahres. Der populäre Kurznachrichtendienst «Twitter» wurde Anfang 2009 von einem kombinierten Hacker- und Phishing-Angriff heimgesucht, bei dem zunächst schwache Passwörter und interne Supportwerkzeuge des Anbieters ausgenutzt wurden, um diverse Konten unter Kontrolle zu bringen. Von dort aus verschickten die Angreifer sogenannte «Direktnachrichten» an weitere Twitter-Kontakte und verwiesen darin mit einem Link auf eine angeblich interessante Blog-Webseite. Diese stellte in Wirklichkeit einen PhishingAngriff dar, bei dem nutzerspezifische Informationen ausgespäht werden sollten.
Medienübergreifende Kampagnen
Solche Mashup-Attacken kombinieren jedoch nicht nur die Methoden von Spam und Phi-
Threat convergence Old Discrete Attacks over Single Vector PC Virus
New Convergence Mash Up Attacks
Quelle: Cloudmark
D
erzeit lässt sich eine neue Form der Konvergenz beobachten, die vor allem für Service-Provider und deren Kunden von Interesse ist. Bisher dachten diese bei dem Begriff in erster Linie wohl an die Verschmelzung von Festnetz, Mobilfunk und Internet aus einer Hand. Mittlerweile sollten sie die Konvergenz aber auch im Bereich der Online-Sicherheit berücksichtigen. Ähnlich einer gezielten Marketing-Kampagne, bei der die Informationen über unterschiedliche Wege an den Kunden übermittelt werden, stellen aktuell auch Cyber-Kriminelle ihre unerwünschten Nachrichten zu. Immer häufiger setzen sie auf neue und konvergente Angriffsformen und stellen damit die Sicherheitsstrategie der Service-Provider auf den Prüfstand. Mittlerweile lassen sich Angriffsszenarien beobachten, bei denen Bedrohungen über verschiedene Medien verbreitet und verschiedene Techniken kombiniert werden.
Spam Phishing Email Virus Web Malware
Email Mobile WWW Social Networking
Sicherheit
Mashup-Attacken im Zeitalter von Web 2.0
shing miteinander. Zur Erfolgsoptimierung ihrer Aktivitäten setzen die Kriminellen auf kampagnenartig ausgeführte Angriffe, die über unterschiedliche Medien hinweg verbreitet werden. Auf diese Weise erhöhen sich ihre Chancen erheblich, da Anwender in der Regel für jedes Medium ein unterschiedliches Sicherheitsbewusstsein entwickelt haben. So rechnen viele Menschen nicht damit, dass sie auch durch die Nutzung von Mobiltelefonen und sozialen Netzwerken zu potentiellen Opfern dieser Bedrohungen werden. Beispielsweise wurde 2008 eine Kurznachricht per Mobiltelefon verbreitet, welche den Text «Someone has a crush on you!» mit einem dazugehörigen Link enthielt. Die Nutzer sollten sich auf einer Webseite anmelden, um zu erfahren, wer ihnen diese «Liebesbotschaft» übermittelt hat. Dabei registrierten sie sich jedoch unwissentlich für einen teuren SMS-Dienst durch ihren Mobilfunkbetreiber. Die Besonderheit des Angriffes war, dass, nachdem er im Mobilfunkbereich in Form von Handyspam erfolgte, daraufhin auch in sozialen Netzwerken und im E-Mail-Bereich zu be
In Kürze · Vermehrt werden in «Mashups» Eigenschaften von Spam, Phishing und Malware kombiniert. · Angriffe erfolgen zunehmend parallel über mehrere Kommunikationskanäle hinweg. · Sicherheitsplattformen, die unabhängig von der jeweiligen Angriffsart funktionieren und über unterschiedliche Medien hinweg arbeiten, sind gefragt.
obachten war. Zudem wurden zur Verbreitung der Nachrichten durch Viren erstellte Botnetze und kompromittierte Webmail-Konten genutzt, an die man durch Phishing gelangt war.
Moderne Bedrohungen bekämpfen
Wie aufgezeigt, werden moderne Angriffe über unterschiedliche Kommunikationskanäle lanciert und setzen dabei verschiedenste
T echniken ein. Folglich ist Konvergenz ein Thema, das für Security-Verantwortliche verstärkt an Bedeutung gewinnt. Man sollte deshalb nach Sicherheitsplattformen Ausschau halten, die unabhängig von der jeweiligen Angriffsart funktionieren und über unterschiedliche Medien hinweg arbeiten. Nur so können sie diesen modernen Bedrohungen begegnen und ihre Kunden wirkungsvoll davor schützen. Effektive Sicherheitslösungen sollten darauf ausgelegt sein, alle Formen von Bedrohungen stoppen zu können, egal ob Spam, Phishing, Viren oder «konvergente» Attacken. Zudem sollte sich der Schutz über E-Mail, Mobile Messaging und die Kommunikation in sozialen Netzwerken hinweg erstrecken. Nicht zuletzt müssen aber auch die Endanwender ein verstärktes Sicherheitsbewusstsein entwickeln und schon heute sowie in Zukunft damit rechnen, dass sich Kriminelle immer neue Wege erschliessen, um an ihre Ziele zu gelangen. Sascha Siekmann bei Cloudmark
ist
Sicherheit
know-how & praxis
Te c h n i c a l S u p p o r t E n g i n e e r
We add colour, do you? Farben gibt es überall... warum bei Schwarz und Weiss bleiben, wenn auch Ihr Business von Farbe profitieren kann? Farbgeräte von RICOH unterstützen Sie beim Kopieren, Drucken, Faxen und Scannen und fügen dort Farbe hinzu, wo sie auch wirklich Eindruck macht. Schnell, einfach und kostengünstig. Create, share and think as one. Kopieren l Drucken l Faxen l Scannen l Software l Netzwerke l Papier
RICOH SCHWEIZ AG St. Josefenstrasse 30, 9001 St. Gallen, Switzerland Tel.: +41 (0)71 274 83 00, Fax: +41 (0)71 274 83 90, www.ricoh.ch
know-how & praxis
Web-Technologien
Silverlight 2 im Real-Einsatz Altran und comparis.ch haben mit Silverlight 2 interessante Applikationen für den Browser entwickelt und berichten über Erfahrungen sowie Wünsche für kommende Versionen. Vo n M i c h e l Vo g e l
S
eit letztem Oktober ist Microsofts FlashKonkurrent Silverlight in der Version 2 erhältlich. Die Client-basierte, plattform unabhängige Runtime, ermöglicht es Anwendungen direkt im Browser auszuführen. Im Vergleich zur ersten Version hat Microsoft mit Silverlight 2 einen grossen Schritt vorwärts gemacht. Die Technologie ist seitdem, unter anderem dank der Integration von .NET, für viele Entwickler sehr attraktiv geworden. Ob das wirklich so ist? InfoWeek hat sich auf die Suche nach Schweizer Unternehmen gemacht, die auf Silverlight 2 setzen. Welche Lösungen wurden damit realisiert, was für Erfahrungen hat man gemacht, und welche Wünsche hat man an eine kommende Silverlight-Version?
Silverlight löst Ajax ab
Ein Silverlight-«Fan» der ersten Stunde ist der Internetvergleichsdienst comparis.ch. «Wir beschäftigen uns seit über einem Jahr mit dem Thema Silverlight», erklärt Benedikt Unold, CTO des Unternehmens. Ein erstes Projekt war im Frühjahr 2008 in Zusammenarbeit mit Microsoft der Programmierwettbewerb «Comparis Silverlight Challenge». Dort wurde nach einem Prototypen für ein neuartiges User Interface für den Automarkt von comparis.ch
In Kürze · comparis.ch und Altran sind Silverlight-2-Anwender der ersten Stunde und haben bereits erste Projekte damit realisiert. · Sie schätzen daran vor allem die .NET-Integration, was eine ziemlich rasche Silverlight-Entwicklung ermögliche. · Von der kommenden Version 3 wünschen sie sich einige DetailVerbesserungen.
38
Nr. 03 | 23. 02. 2009
InfoWeek.ch
gesucht. So richtig los mit Eigenentwicklungen ging es dann aber erst im Herbst 2008, mit Silverlight 2. Die erste fertige Silverlight-Applikation ist seit Januar dieses Jahres auf der Website von comparis.ch veröffentlicht. Es handelt sich um die interaktive Karte «Preisentwicklung für Wohnungen und Häuser». Diese informiert die Benutzer nicht nur über die aktuellen, sondern auch über historische Preise für Wohnungen und Häuser. Die Karte ist nicht komplett neu: «Die erste Benedikt Unold: «Die LernVersion haben wir Anfang 2008, dann noch kurve für die neue Technologie mit Ajax, realisiert», erklärt der Comparis-CTO. war sehr steil.» Damals kam Silverlight noch nicht in Frage, weil es ausschliesslich Javascript unterstützte. Wieso setzt man nun auf Silverlight? Unold: «Das Ziel war, die Usability gegenüber der sten Prototypen der Silverlight-Applikation Ajax-basierten Applikation zu verbessern.» Mit haben wir deshalb in nur zwei Wochen fertigSilverlight 2 sei das möglich geworden und gestellt», berichtet Unold stolz. Anschliessend gelungen. Ausserdem sei Silverlight 2 aus wei- habe man nur noch rund einen Monat für die teren Gründen sehr interessant: «Grosse Vor- Erweiterung der Funktionalität und die Stabiteile liegen in der schnellen Einarbeitungszeit lisierung gebraucht, bis die interaktive Karte für die Entwickler und in der guten Integration fertig war. in die bestehende Microsoft-Umgebung. Entwickler, welche das .NET Framework kennen, finden sich auch in Silverlight schnell zurecht», meint Unold. Er beweist das mit einem Beispiel aus dem eigenen Projekt: «Die Lernkurve für die neue Technologie war sehr steil. Unsere Entwickler konnten viel von ihrer .NETErfahrung in das Silverlight 2 im Business-Einsatz: Der Altran Information Manager. neue Projekt einbringen. Den er-
plikation ent wickelt», erzählt Frederic de Simoni, Senior Consultant von Altran. Doch wirklich los ging es mit Silverlight auch hier erst mit Version 2 und dank des .NET-Frameworks «anstelle von un übersichtlichen Java Script-Codes», so de Simoni. Altran hat mit Auch eine Silverlight-2-Entwicklung: Die interaktive Karte Silverlight 2 eine «Preisentwicklung für Wohnungen und Häuser» von comparis.ch. p ro z e ss b a s i e r t e Ressourcen- und Doch die Entwicklung steht nicht still, sie Informationsverwaltungssoftware, die im geht stetig weiter, und auch neue Silverlight- Browser läuft, entwickelt. Insgesamt waren Projekte kommen dazu. Derzeit arbeiten bei vier Personen an der Entwicklung des Clients comparis.ch zwei Entwickler direkt mit Silver- beteiligt. Zwei zeichneten sich verantwortlich light, weitere sind indirekt in die Entwicklung für das Design und die Konfiguration der Masinvolviert, zum Beispiel für die Entwicklung der ken, während die anderen die Entwicklungsarbenötigten Webservices. Sie schätzen neben beiten übernahmen. den bereits erwähnten Vorzügen ausserdem, Auch bei der Altran-Applikation stand wie dass sich inzwischen auch eine grosse Silver- bei comparis.ch von Anfang an die Anfordelight Community im Web gebildet hat und rung im Mittelpunkt, eine einfache, schnelle vielfältige Erweiterungen angeboten werden. und intuitive Benutzerführung zu gewährleisten. Der Hauptgrund für Silverlight war aber Silverlight-Business-Applikation ein anderer: Man wollte unbedingt eine Bereits seit Version 1.0 mit Silverlight am ent- browserbasierte, serviceorientierte Lösung. wickeln ist das Beratungs- und Dienstlei- «Für Silverlight 2 und gegen andere ähnliche stungsunternehmen Altran. «Wir haben damit Technologien sprachen die breite Erfahrung erste grafische Controls für eine ASP.NET Ap- im .NET-Bereich und das einfache Zusammen-
Institut für Wir tschaftsinformatik
27. St.Galler Anwenderforum Data Warehousing und Business Intelligence: Wertorientierte Gestaltung der Informationslogistik 02. März 2009 Executive Campus der Universität St. Gallen Veranstalter Kompetenzzentrum Enterprise Information Warehousing Kompetenzzentrum Integration Factory Lehrstuhl Prof. Dr. Robert Winter Institut für Wirtschaftsinformatik (IWI-HSG) Universität St. Gallen
Frederic de Simoni: «Silverlight 2 macht einfach Spass.»
spiel mit weiteren von uns eingesetzten Microsoft-Technologien wie SQL Server, WF und WCF», erklärt Frederic de Simoni. Und de Simoni geht noch einen Schritt weiter: «Silverlight 2 macht einfach Spass.» Endlich können laut ihm Browser-Applikationen entwickelt
Moonlight Seit letzter Woche ist mit Moonlight auch eine Open-Source-Version von Silverlight erhältlich. Das Firefox-Plugin Moonlight 1.0 basiert auf Silverlight Version 1.0 und soll auch Windows-Media-Inhalte wiedergeben können. Moonlight 2.0, das auf Silverlight 2 basiert, soll anlässlich der PDC im November veröffentlicht werden. Einen ersten Ausblick darauf gibt’s anlässlich der MIX.
In wirtschaftlich schwierigen Zeiten behalten entscheidungsunterstützende Informationssysteme ihre Bedeutung. DWH- und BI-Abteilungen sind jedoch mehr denn je gezwungen wertorientierte Services anzubieten, die dem Unternehmen zu langfristigen, strategischen Wettbewerbsvorteilen verhelfen. Die Umsetzung stellt hohe Anforderungen an die Gestaltung, Integration und den Betrieb der Systeme, sowie an die Abstimmungsprozesse zwischen IT und Fachseite. Sieben hochkarätige Referenten präsentieren ihre Erfahrungen und skizzieren Wege, diesen Herausforderungen zu begegnen:
Daniel Burkard, Director Sales Management
Thomas Hirschi, Director, CFO, AXA Technology Services Switzerland AG Alexander Kerényi, Vice President, Head of Technical Application Platforms
Thomas Löffler, Projektleiter IT-Steuerung
Stefan Meyer, Vice President, Domain Manager PCB IT/O
Klaus Schwinn, Head Software Engineering MIS/BI/DWH
Thorsten Sommer, Leiter Business Information Technologies
Zumtobel Lighting GmbH
AXA Technology Services AG
Landesbank Baden-Württemberg Deutsche Bank AG Credit Suisse
Volkswagen AG
Markus Zulliger, Certified Senior Project Manager, Vice President Credit Suisse
Informationen und Anmeldung unter: http://awf.unisg.ch
Web-Technologien
know-how & praxis
Web-Technologien @@@
know-how & praxis werden, die sich anfühlen wie Windows-Applikationen, und dies erst noch ohne zeitraubende CSS-Hacks für die Browserkompatibilität. «Und dank dem umfangreichen Subset des .NET Frameworks (mit LINQ, Threading, Reflection etc.) auch ernsthafte Businessapplikationen, wie die unsere», so de Simoni. Die Gesamtentwicklung des «Altran Information Manager» dauerte knapp zwei Jahre, wovon drei Personenmonate für das Design und die Entwicklung des Silverlight 2 Client aufgewendet wurden. Dank Prototyping in der Beta-Phase, konnte fast zeitgleich mit dem Release von Silverlight 2 auch der «Altran Information Manager» Client fertiggestellt werden. Im November 2008 wurde er im Kundenkreis gelauncht. Der Commercial Release wird voraussichtlich im April nach Abschluss verschiedener Pilotprojekte verfügbar sein.
Silverlight 3 und Kundenwünsche
Sowohl Benedikt Unold von comparis.ch und Frederic de Simoni von Altran sowie ihre Entwicklungs-Teams arbeiten scheinbar mit Freude und Spass mit Silverlight 2. Doch natürlich ist man nie restlos zufrieden, es gibt
einige Wünsche an Microsoft und an kommende Silverlight-Versionen. Bei comparis.ch sind es zwei: «Bezüglich der Tools steht ein verbesserter XAML-De signer in Visual Studio ganz oben auf der Wunschliste der Entwickler», erklärt uns Benedikt Unold. Der zweite betrifft das Präsentations-Framework von Silverlight. Es fehlen laut Unold noch einige Komponenten, die man sich von ASP.NET gewohnt ist, zum Beispiel Validierungen. Auch im Bereich Lokalisierung gebe es noch Verbesserungsmöglichkeiten. Auch Frederic de Simoni sieht noch Potential im .NET-Bereich. «Trotz grossem Umfang der .NET Runtime für Silverlight stösst man immer wieder an Grenzen. Angefangen beim noch sehr begrenzten Binding, welches kein XML-Binding out-of-the-box anbietet. Auch Controls wie das DataGrid sind noch relativ beschränkt und nicht fehlerfrei», erklärt er. Weiter vermisst er noch Funktionalitäten aus dem WPF. Oft baue man die nach. «Aber WPF und Silverlight sollen ja längerfristig zusammenwachsen», meint de Simoni. Er wartet auf jeden Fall gespannt, welche Funktionalitäten mit Version 3 kommen.
TechDays 2009 Sie möchten mehr über Silverlight oder andere Microsoft-Technologien erfahren? An den TechDays 2009 bietet sich die Möglichkeit. Die fünfte Ausgabe der grössten Schweizer Microsoft-Technologie-Veranstaltung findet am 1./2. April im CICG Genf und am 8./9. April im Kursaal Bern statt. Die Registration wird ab Februar möglich sein; alle weiteren Infos und die Inhalte der Entwickler-, Architektur- und IT-Pro-Tracks gibt’s auf www.techdays.ch.
Apropos Silverlight 3: Viel ist darüber noch nicht bekannt, Microsoft hat bisher nur den Support für H.264-Videos und AAC-Audio-Files sowie die Einbindung von 3D-Hardware-Beschleunigung bekannt gegeben. Viele weitere Details darf man für die MIX (18. bis 20. März) erwarten. Ein weiteres heisses Thema wird dort Silverlight Mobile sein. Unsere beiden Firmen sind auch daran interessiert. Für die Entwicklung einer erfolgreichen, eigenen Applikationen sei aber eine plattformübergreifende Lösung Pflicht.
Bahnhofstrasse 7 in Luzern?
map.search.ch Weil Sie nebst dem genauen Standort, die nächste Haltestelle mit Fahrplan, die Parkhäuser, Restaurants und auch Einkaufsmöglichkeiten finden.
map.search.ch – mehr als eine Karte. 0_Raeber_2009_002 2
9.1.2009 9:30:51 Uhr
Er sollte InfoWeek regelm채ssig lesen! www.infoweek.ch/abo
Er liest InfoWeek regelm채ssig!
www.infoweek.ch/abo
Karriere & Weiterbildung
Agenda
Executive Briefing Am 2. April 2009 findet im Hotel Hilton am Flughafen in Kloten das Executive Briefing statt. Die Veranstaltung steht unter dem Motto ÂŤIdentity- und AccessManagement (IAM) der zweiten GenerationÂť und soll die Teilnehmer in diese aktuelle Thematik einfĂźhren. Firmen jeder GrĂśsse sind vermehrt auf integriertes IAM angewiesen, der Zugang zu Systemen, Daten und Applikationen muss kontrolliert und gesichert werden. Bislang war die IAMImplementierung kosten- und zeitintensiv. IAM-LĂśsungen der zweiten Generation ermĂśglichen nun aber einen einfachen und schnellen Aufbau eines globalen Authentication Management. Das Executive Briefing fĂźhrt in diese aktuelle Thematik ein. Dabei werden sowohl wirtschaftliche als auch sicherheitsspezifische Aspekte beleuchtet. Die Teilnahme an der Veranstaltung ist kostenlos. Info: Imprivata, www.e-briefing.ch
Agenda 2. 3.
27. St. Galler Anwenderforum Data Warehousing, BI und Informationslogistik
St. Gallen
Universität St. Gallen http://awf.unisg.ch
2.–6. 3.
Info Society Days 2009 Ex. Telematiktage Bern
Bern
BEA Bern Expo www.infosocietydays.ch
3.–8. 3.
Cebit 2009 IT-Fachmesse
Hannover
Messe Hannover www.cebit.com
5. 3.
Esprix 2009 Forum fĂźr Excellence
Luzern
Esprix www.esprix.ch
12. 3.
Virtual Day 09 Forum fĂźr Excellence
ZĂźrich-Oerlikon Magirus www.magirus.com
18./19. 3.
X.Days ICT-Networking-Plattform
Interlaken
X.Days c/o Group Worldspan www.xdays.ch
18. 3.
Swiss Testing Days Software-Testing
ZĂźrich
Swiss Testing Day www.swisstestingday.ch
31. 3.
Integralis Roadshow Endpoint Security
ZĂźrich
Integralis www.integralis.de
1./2. 4.
Green Forum Forum und 15. Jubiläum Swicorecycling
ZĂźrich
Svicorecycling www.swico.ch
1./2. 4.
Topsoft 2009 Fachmesse fĂźr Business Software
Bern
Schmid + Siegenthaler Consulting www.topsoft.ch
2. 4.
Executive Briefing Identity- und Access-Management der 2. Generation
ZĂźrich
Imprivata OneSign www.e-briefing.ch
IT-Seminare Seminar IT Kostenreduktion
IT Kostenreduktion 20%? Sie erhalten praxistaugliche Handlungsoptionen und erarbeiten Ihren persĂśnlichen Aktionsplan. Datum: 25.2.2009 Dauer: 1/2 Tag Ort: Bern Infos: Soberano-Sourcing GmbH, http://www.soberano.ch/events.html, 031 310 28 82
SQL Server 2008 Developer
Von IT Governance bis IT Security Management – wirksamer Einsatz von CobiT 4.1 1SBYJTPSJFOUJFSUF "OXFOEVOH WPO CobiT Gà S *5 (PWFSOBODF 5BHF t o .ÊS[ t ;à SJDI
CGEIT-Vertiefungskurs *5 (PWFSOBODF VNGBTTFOE VOE QSBYJT HFSFDIU ,PNQBLULVST *OLM 7PSCFSFJUVOH BVG EJF JOUFSOBUJPOBMF ;FSUJGJ[JFSVOH 5BHF t .ĂŠS[ o .BJ t ;Ă SJDI
1SĂ GVOH VOE #FSJDIUFSTUBUUVOH CFJ 0VUTPVSDJOH 1SPWJEFSO 4UBOEBSEJTJFSUF 1SĂ GVOHFO JN 0VUTPVSDJOH 6NGFME o FJO ,VST GĂ S 1SPWJEFS VOE EFSFO ,VOEFO 5BHF t o .ĂŠS[ t ;Ă SJDI
www.itacs.ch ITACS Training AG Stampfenbachstr. 40, CH-8006 ZĂźrich 5FM t LVSTF!JUBDT DI ITACS Training ist der offizielle "VTCJMEVOHTQBSUOFS des ISACA Switzerland Chapter
In 2 Tagen vermitteln wir Ihnen aus den Bereichen Datenbankentwicklung und Administration die Kernelemente dieser DB. Datum: 4.3.2009 Dauer: 2 Tage Ort: HSR Rapperswil/ZĂźrichsee Infos: Microsoft Innovation Center Rapperswil, http://ins-workshops.hsr.ch, +41 55 222 4921
CAS IT Management
Schlagen Sie eine Brßcke zwischen Business und Technologie. FHNW-Zertifikat mit Ausbaupotenzial zum DAS oder MAS. Datum: 19.3.2009 Dauer: 14 Tage in 8 Modulen Ort: FHNW Olten, Nähe SBB Infos: FHNW Institut fßr Wirtschaftsinformatik, www.fhnw.ch/iwi/cas-it-management-2, 062 286 01 18
MAS Human Computer Interaction Design
2 Zertifikatskurse à 250 h, Masterarbeit 300 h, berufsbegleitend, interdisziplinär an Fachhochschulen und Uni Basel. Datum: 17.4.2009 Dauer: 3 Jahre Ort: Rapperswil und Basel Infos: 23.2. in Basel, 25.2.2009 in Rapperswil jeweils ab 18.15 Uhr, www.hcid.ch, +41 55 222 4921
MAS Advanced Studies in Software Engineering
Eine Weiterbildung in modernen Software Engineering-Methoden und -Technologien. Das MAS-SE wird modular angeboten. Datum: 20.4.2009 Dauer: 4 Semester Ort: HSR Rapperswil/ZĂźrichsee Infos: HSR Hochschule fĂźr Technik, www.hsr.ch/weiterbildung, +41 55 222 4921
.NET Enterprise Applications CAS
Technologische/methodische Kernkompetenzen fĂźr den Entwurf und die Realisierung von verteilten Informationssystemen. Datum: 6.6.2009 Dauer: 25 Tage Ort: HSR Hochschule Rapperswil Infos: HSR Hochschule fĂźr Technik, www.hsr.ch/weiterbildung, +41 55 222 4921 Mehr Infos:
www.it-seminare.ch IT-Seminare ist ein Service von
Karriere & Weiterbildung
Algorithms in a Nutshell
Bestseller IT-know-how 1 The Art of Maya Autodesk Maya Press ISBN: 978-1-897177-47-1, Fr. 71.–
2 Adobe Photoshop CS3 für pro- fessionelle Einsteiger Isolde Kommer, Tilly Mersin ISBN: 978-3-8272-4253-2, Fr. 34.90
3 Joomla! 1.5 Anja Ebersbach et. al. ISBN: 978-3-89842-881-1, Fr. 61.–
4 Microsoft Office Word 2007 auf einen Blick Jerry Joyce, Marianne Moon ISBN: 978-3-86645-861-1, Fr. 16.90
5 Mac für Dummies Wallace Wang ISBN: 978-3-527-70425-5, Fr. 48.90
6 Windows Vista Ignatz Schels ISBN: 978-3-8272-4145-0, Fr. 17.90
7 Word 2007 Caroline Butz ISBN: 978-3-8272-4143-6, Fr. 17.90
8 Maya 8/8.5 Keywan Mahintorabi ISBN: 978-3-8266-1711-9, Fr. 81.–
9 Adobe Photoshop CS4 Robert Klassen ISBN: 978-3-8362-1235-9, Fr. 43.90
10 Nikon D90 Michael Gradias ISBN: 978-3-8272-4462-8 , Fr. 69.–
Die Daten wurden erhoben von
Algorithmen sind ein fundamentaler Bestandteil des Programmiereralltags. Doch welcher der unzähligen Sortierungsalgorithmen ist der richtige für das aktuelle Problem? Bubble Sort, Quick Sort oder Heap Sort? Wie sieht die Performance-Entwicklung aus? Und wie wird der Algorithmus überhaupt implementiert? Diese und andere Fragen beantwortet Algorithms in a Nutshell in kurzer und leicht verständlicher Form. Es wird eine grosse Auswahl von Algorithmen aus verschiedenen Bereichen wie Sortierung, Suche und Graphen beschrieben. Der Leser erhält dabei eine kurze Einführung zu jedem Algorithmus, Hinweise zu geeigneten Einsatzgebieten, Implementierungsbeispiele in verschiedenen Programmiersprachen (C, C++, Ruby und Java) sowie Benchmarks, die die PerformanceEntwicklung abhängig von der Art der Eingabedaten und ihrer Menge beleuchten. Abgerundet wird jede Beschreibung durch ein Fact Sheet, bei der man auf einen Blick die PerformanceEntwicklung im besten, normalen und schlechtesten Fall ablesen kann, die Implementierung in Pseudo-Code sowie ein Beispiel. Dies macht das Buch zu einem wertvollen Werkzeug für jeden Programmierer, der mindestens ab und zu selber einmal einen Algorithmus in seine Software integrieren muss. ISBN: 978-0-596-51624-6, O’Reilly, 362 Seiten, Fr. 79.90
Windows Presentation Foundation
Mit .Net 3.0 und Windows Presentation Foundation hat eine neue Technologie zur Erstellung grafischer Benutzeroberflächen Einzug gehalten, die vektorbasiert ist und damit skalierbare Oberflächen ermöglicht. Dank der MarkupSprache XAML können ausserdem Logik und Layout separiert werden. Autor Jörg Wegener gibt in seinem Buch eine solide Einführung in die neuen Technologien. Nach einer Einführung in XAML, Layouts und die verschiedenen Steuerelemente beschäftigt er sich mit der Verbindung von Code und Layouts, Datenbindung und
2D- und 3DGrafik. Ebenfalls beleuchtet wird unter anderem die Interoperabilität mit den alten Windows Forms, wie man Dokumente erstellt und druckt und Mehrsprachigkeit realisiert. Die Kapitel sind mit knappen, aber aussagekräftigen Code-Beispielen und Grafiken angereichert. Als Leser erhält man auf diese Weise eine ausführliche Anleitung zur Arbeit mit WPF, die für Neulinge in Sachen GUI-Entwicklung mangels Schritt-fürSchritt-Anleitung aber eher weniger geeignet sein dürfte. ISBN: 978-3-446-41041-1, Hanser, 566 Seiten, Fr. 77.–
Bücher
Lesetips für IT-Profis
Pragmatic Thinking and Learning
Sich Wissen anzueignen und auf Dauer zu behalten, ist keine einfache Sache. Als wäre es nicht schon schwierig genug, behindert man sich oft selber, indem man falsch ans Lernen herangeht. Um solche Fehler zu vermeiden, erklärt Autor Andy Hunt in seinem Buch die Funktionsweise des Gehirns und stellt verschiedene Techniken vor, wie man sich für einen optimalen Lernerfolg am besten mit den Einschränkungen und störenden Einflüssen aus der Umwelt arrangiert sowie angeeignetes Wissen optimal verwaltet. ISBN: 978-1-934356-05-0, O’Reilly, 279 Seiten, Fr. 57.90
Nr. 03 | 23. 02. 2009
InfoWeek.ch
43
inf •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch
Vo n U r s B i n d e r
infoweek.ch
•
Mit dem S9 präsentiert Cowon einen Multi-Mediaplayer, der dem iPod Touch funktional und ästhetisch das Wasser reicht.
•
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
s muss nicht immer iPod sein: Mit dem S9 präsentiert Cowon einen MultiMediaplayer mit Touchscreen, der «durch sein puristisch nobles Design überzeugt». Der 3,3-Zoll-Bildschirm mit 480x272 Pixel im Seitenverhältnis 16:9 bietet dank AMOLED-Technik brillante Bilder ohne Einschränkung des Betrachtungswinkels und verbraucht wenig Strom. Auch die vom iPod Touch her bekannte automatische Ausrichtung der Inhalte kennt der S9 – hier nennt sich die Funktion «Auto-Pivot». Die Grösse der Anzeige lässt sich per ZoomFunktion stufenlos einstellen. Die anpassbare Oberfläche ist zu hundert Prozent Flash-basiert. Deutlich mehr Flexibilität als ein iPod bietet der Cowon-Player bei den Audio- und Videoformaten: Der S9 spielt Musik in den Formaten MP3, WMA, WAV, OGG,
FLAC und APE ab und versteht Akkuladung reicht laut Cowon für sich auf AVI- und WMV-Videos. 55 Stunden Musik- oder 11 StunQuicktime-Videodateien werden den Videokonsum. Das 77 Gramm allerdings nicht unterstützt. Wer schwere Gerät ist ab sofort ab lieber Radio hört, freut sich über 369 Franken inklusive Suisaden integrierten FM-Empfänger Gebühr erhältlich. mit Aufnahmefunktion. Info: www.cowon.ch Für einen optimalen Klang sorgt die BBEPlus-Technologie mit 30 Presets, die laut Hersteller realistischen und dynamischen Klang garantiert und beim S9 zum ersten Mal zum Einsatz kommt. Für den Musikgenuss wird kein Kabel benötigt: Der S9 versteht sich auf die BluetoothProfile A2DP und AVRCP zur drahtlosen Musik übertragung an ein passendes Headset. Der Der elegante Cowon S9 brilliert mit S9 ist mit 8 oder 16 GB seinem AMOLED-Breitformatbildschirm. Speicher lieferbar. Eine
infoweek.ch
•
infoweek.ch
•
Die USB-Freaks von USBGeek finden immer wieder höchst kuriose Gadgets mit USB-Anschluss. Besonders im Winter dürften die USB Heating Slippers II Anklang finden: Für 22 Dollar erhält man ein Paar kuschelige Wollfinken mit einem eingebauten Heizelement, das sich über den USB-Port in 10 Minuten auf 35 Grad aufwärmen lässt. Schluss mit kalten Füssen beim Tippen ... Info: www.usbgeek.com
infoweek.ch
Wohlige Fusswärmer
Hocheleganter Medienplayer
E
•
Logitech hat bereits mehrere Volltastaturen im Programm, die sich besonders an Hardcore-Gamer richten. Nun bringt der Zubehörspezialist ein GamingKeyboard, das ausschliesslich frei programmierbare Funktionstasten, einen Mini-Joystick und ein Display zur Anzeige wichtiger Spielparameter und Systeminformationen bietet. Die Tasten des G13-Advanced-Gaming-Keyboard sind per LED beleuchtet. Sogar die Farbe der Beleuchtung lässt sich wählen. Sämtliche Einstellungen werden im Onboard-Speicher gesichert – man kann das G13 also mitnehmen und an jedem PC in seiner gewohnten Umgebung gamen. Preis: 119 Franken. Info: www.logitech.ch
infoweek.ch
Gadgets zum angeben
Komfort beim Gamen
infoweek.ch
•
infoweek.ch
•
IT@Home
InfoWeek.ch
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
Nr. 03 | 23. 02. 2009
infoweek.ch
44
infoweek.ch
•
Samsung hat ein TouchscreenHandy der besonderen Art angekündigt. Unter der Bezeichnung M7600 «Beat DJ» bringen die Koreaner ein QuadbandTelefon mit HSDPA, 3-MegapixelKamera und integriertem GPSEmpfänger auf den Markt. Das Hauptaugenmerk liegt aber auf den musikalischen Fähigkeiten: Der Verstärker stammt von Bang&Olufsen, und mit der
•
infoweek.ch
•
Songs remixen mit dem Handy integrierten Software «Disc UI», die sich optisch an einem Plattenspieler orientiert, lassen sich die gespeicherten Songs nach Belieben remixen und mit allerlei Effekten aufpeppen. Beim Kopfhöreranschluss hat sich Samsung dankenswerterweise für eine Standard-Klinkenbuchse entschieden – so lassen sich nicht nur die mitgelieferten Earbuds mit dem Gerät nutzen.
Dank Bluetooth A2DP unterstützt das M7600 auch die kabellose Musikübertragung. Der Micro-SDSlot unterstützt Speicherkarten bis 16 Gigabyte. Auf dem 2,8-ZollBildschirm in AMOLED-Technik zeigt das Handy nicht nur Fotos, sondern auch Videos in den Formaten DivX und Xvid an. Preis und Verfügbarkeit sind noch nicht bekannt. Info: www.samsung.ch
Das M7600 von Samsung ist musikalisch begabt.
inf •
infoweek.ch •
infoweek.ch infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
infoweek.ch
•
Microsofts Tech-Visionen
infoweek.ch
•
infoweek.ch
•
Wie sieht die Zukunft in Unternehmen und zu Hause aus? InfoWeek durfte einen Blick auf Microsofts Visionen werfen.
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
Handschrift gegen Spam Spambots sind eine Plage, gegen die viele Webseiten mit sogenannten CAPTCHAs zu Felde ziehen – automatisch generierte Bilder mit beliebigen Zeichenkombinationen, die vom Menschen abgetippt werden müssen. Allerdings lassen sich viele dieser CAPTCHAs relativ einfach mit dem Computer knacken. Forscher der State University of New York wollen dies nun erschweren, indem sie rechnergenerierte Handschriften zur Verifikation verwenden, wie das Magazin «Technology Review» berichtet. Denn die zusammenhängenden Buchstaben sind für Computer nach wie vor nur schwer zu entziffern. Als Grundlage dient eine Datenbank mit über 20’000 Einzelbuchstaben.
•
infoweek.ch
Wie oft müssen Daten auf einer Festplatte überschrieben werden, um sie wirklich zu löschen? Dreimal? Fünfmal? Oder gar fünfunddreissigmal? Alles falsch. Daten auf alten oder aktuellen Festplatten ein einziges Mal mit Nullen zu überschreiben, reicht, um sie unwiederbringlich ins digitale Nirvana zu befördern. Zu diesem Schluss kommt eine Untersuchung des Forensikexperten Craig Wright, die an der International Conference on Information Systems Security 2008 veröffentlicht wurde. Nach einmaligem Überschreiben könne zwar ein einziges Bit, von dem man ganz genau weiss, wo es liegt, noch mit 56 Prozent Wahrscheinlichkeit rekonstruiert werden. Aber schon bei 1 Byte sinkt diese auf unter 1 Prozent. Mehrfaches Überschreiben, wie es von mancher Datenlöschungssoftware angeboten wird und im Diskettenzeitalter tatsächlich nötig war, ist demnach heute nichts als Zeitverschwendung.
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch •
infoweek.ch
Kühlschrank für die CPU Forscher der Universität von Arizona haben in «Nature Nanotechnology» einen neuen Ansatz zur Kühlung von Prozessoren vorgestellt. Zum Einsatz kommen sogenannte Superlattices aus Wismuttellurid, die als thermoelektrische Kühler (Peltierelemente) in Chipgehäuse integriert werden können, um besonders heisse Stellen (Hot Spots) zu kühlen. Der Thermoelectric Cooler, so der Name der von Intel gesponserten Entwicklung, konnte in einem Versuchsaufbau trotz einer Wärmeflussdichte von 1300 Watt pro Quadratzentimeter die Temperatur des Hot Spots um 15 Grad senken. Durch die Kombination mehrer Kühlelemente, die bald möglich sein soll, liese sich die Kühlleistung weiter erhöhen.
•
infoweek.ch
➤ Firmengründungen: Im Jahr 1989 erblickten viele auch heute noch bekannte IT-Hersteller das Licht der Welt, so etwa Asus, Citrix und der Grafikchiphersteller S3, der heute zu VIA gehört.
infoweek.ch
•
kamen Varianten mit bis zu 50 MHz hinzu, und die zweite 486er-Generation i486DX2 erreichte dank ClockDoubling bis zu 100 MHz Taktfrequenz. Die 486er-Reihe war langlebig: Erst 2007 stellte Intel die Produktion definitiv ein.
•
➤ Intel lanciert den 486er: Anfang 1989 sprach man gerüchteweise darüber, im April kam er auf den Markt. Mit dem i486DX brachte Intel die letzte Variation der binärkompatiblen CPU-Serie 80x86 auf den Markt – als nächstes folgte die runderneuerte Pentium-Architektur. Wie sein Vorgänger 80386 war der i486 ein 32-Bit-Prozessor. Die wichtigsten Neuerungen waren ein On-Chip-Cache von 8 Kilobyte und
ein integrierter Floating-Point-Koprozessor mit eigenem lokalen Bus. Per Pipelining konnte der 486er manche Instruktionen in einem CPU-Zyklus erledigen, für die der 386er noch deren zwei benötigte. Die ersten 486DX-CPUs waren mit 20 MHz getaktet, später
infoweek.ch
Vor 20 Jahren
•
infoweek.ch
•
Eine Klingel mit eingebauter zaubern kann oder was ich noch Webcam beispielsweise, die kaufen muss. direkt auf das Handy ein Bild des Spannend geht es im CIW Besuchers schickt und dann weiter, wo das Büro der Zukunft mittels einem einzigen Klick die gezeigt wird. Im Vergleich zu Türe öffnen lässt. Oder der «Home» erscheint einem das viel intelligente Briefkasten, der eine weniger weit weg. Gezeigt wird, SMS schickt wenn Post eingewor- wie mit modernster Unified fen wurde und gleich auch sagt, Communication und Collaboravon wem und was es ist. Im tion ein Medikament im Nu von Innern des Hauses fallen vor der Entwicklung bis zum Endkunallem die vielen Projektoren auf. den gelangt. Sie dienen zum einen der individuellen Gestaltung der Räume, können aber mit der Umgebung interagieren und Gegenstände erkennen. Die Küche weiss beispielsweise, was ich aus den restlichen Ess Sieht so das Büro der Zukunft aus? waren Leckeres
infoweek.ch
W
ie sehen das Büro und das Haus der Zukunft aus? In Redmond am Microsoft-Hauptsitz gibt’s auf diese Frage eine Antwort. InfoWeek hatte vor kurzem die Gelegenheit, die beiden interessanten Ausstellungen «Center for Information Work» (CIW) und «Microsoft Home» zu besichtigen. An beiden Orten werden kommende Technologien präsentiert sowie Geräte- und Software-Prototypen gezeigt, die direkt aus den Microsoft-Labors kommen. «Home» ist das Haus der Zukunft, so könnte es gemäss Microsoft in fünf bis zehn Jahren aussehen. Gesteuert wird das ganze Hause mittels Kommunikation. Gesprochen wird mit Grace, wie das intelligente System getauft worden ist. Bereits im Eingangsbereich stösst man auf erste interessante Anwendungen.
•
Vo n M i c h e l Vo g e l
Einmal überschreiben genügt
News aus der forschung
infoweek.ch
•
Und Ausserdem
Nr. 03 | 23. 02. 2009
InfoWeek.ch
45
Service Impressum Verlag
Vogel Business Media AG, Seestrasse 95, CH-8800 Thalwil/Zürich | Telefon/Fax
Tel. 044 722 77 00/Fax 044 720 10 78 | E-Mail-Adressen
Redaktion, Anzeigen, Abos:
Redaktion: infoweek@vogel-media.ch; Pressemitteilungen:
Inserenten
Inserenten & Impressum
pr@vogel-media.ch; Inserate: infoweek_sales@vogel-media.ch; Abo: infoweek_abo@vogel-media.ch | Chefredaktion Markus Häfliger (mh) | Redaktion
Andreas Ahlenstorf (ah), Urs Binder (ubi), Alina Huber (ahu), Michel Vogel (mv)
| Regelmässige Mitarbeit Urs Bertschy, Martin Kuppinger, Patrick Michel, Peter Monadjemi, Dirk Pelzer, Patrick
Püntener,
Gestaltung
und
Reinhard Produktion
Riedl, Ursula
David Bettio
Rosenthal,
Marcel
(Produktionsleitung),
Wüthrich, Nadja
Carl
August
Zehnder |
Goldinger | Anzeigenverkauf
Benedikt Bitzi | Anzeigenadministration Janine Dominguez, Melanie Staub | Website René Dubach (Online Management & Development) | Marketing, Vertrieb Yvonne Rauch, Marcel Wüthrich | Geschäftsleitung Stefan Biedermann | Erscheinungsweise, Abonnement
InfoWeek erscheint zweiwöchentlich (22 Ausgaben/Jahr) im 9. Jahrgang; Ein-
zelausgabe Kiosk: Fr. 5.–; Abonnement (Auslieferung Schweiz): 1 Jahr Fr. 95.–, 2 Jahre Fr. 150.– | bestätigte auflage (WEMF 2008) Verkauft 7425, Gratisauflage 4575 | Druck AVD Goldach, infoweek@avd.ch • ISSN-Nummer 1424-4055 | Für unverlangt eingesandte Manuskripte und Fotos übernimmt der Verlag keine Haftung. Nachdruck, auch auszugsweise, und elektronische
Cablecom
2
FHS St.Gallen
5
Hochschule Wirtschaft Zürich
5
ITACS
42
Microsoft
35, 48
Räber
40
RICOH
37
Suprag
18
Universität St.Gallen
39
Vogel Media
4, 41, 46
Webtech
Wiedergabe nur mit schriftlicher Genehmigung des Verlags. © Vogel Business Media AG, Thalwil
Er muss InfoWeek nicht lesen! www.infoweek.ch/abo
42
Service
Vorschau auf InfoWeek 4/2009 Vorschau
Erscheinungsdatum: 23. März 2009
IT aus der Steckdose Im ersten «neuen» monatlichen InfoWeekMagazin (Details siehe Artikel Seite 7 oben) dreht sich alles um das Thema Software as a Service (SaaS) und Cloud Computing. Die Redaktion nähert sich dem zur Zeit wohl meistdiskutierten IT-Thema von verschiedenen Seiten an. Eine Einführung in das Thema sowie eine Differenzierung der sich im Umlauf befindenden Schlagworte soll helfen, die Begriffsverwirrung zu beheben und Licht ins unübersichtliche Vokabular der Hersteller zu bringen. Angereichert wird der Artikel durch eine Marktübersicht der in der Schweiz erhältlichen Angebote für sogenannte «Managed Services» aus den Bereichen Sicherheit, Speicher/Backup und Kommunikation sowie den sinnvollen, zur Zeit als Service beziehbaren ERP-Anwendungen und Rechenleistungen. Des weiteren zeigen wir, wie Oracle
Vergleichstest:
Desktop-Virtualisierung In virtualisierten DesktopUmgebungen laufen Betriebssystem und Anwendungen nicht auf den Arbeitsstationen, sondern werden von einem Server bezogen. Dabei gibt es verschiedene Ansätze. Unser grosser Vergleichstest analysiert die Lösungen VMware View und Citrix XenDesktop im Detail.
Know-how:
CRM On Demand heute in der Schweiz eingesetzt wird. Im ersten Artikel des Beratungsunternehmens Beteo beleuchten die Spezialisten für Veränderungs- und Lebenszyklus-Management Probleme, die bei servicebasierten Applikationsanwendungen im SAP-Umfeld auftreten können. Und der auf IT-Recht spezialisierte Rechtsanwalt Ueli Grüter von der Firma Grüter, Schneider und Partner zeigt die rechtlichen Aspekte auf, die der Bezug von Software als Service für Unternehmen hat. Ergänzt wird das für Nicht-Juristen aufbereitete Fachwissen durch ein Beispiel aus der Schweizer Rechtspraxis. Zuguter letzt schlüpft Daniel Meierhans in die Rolle des Advocatus Diaboli. In seiner Kolumne «Meierhans meint» warnt der ITPublizist vor den Versprechungen der Hersteller und zeigt die Grenzen von SaaS auf.
Virtualisierung in der Praxis Das Zürcher Unternehmen Fischer Chemicals hat seine IT-Umgebung in den vergangenen Monaten durchgängig virtualisiert, vom Rechenzentrum bis auf den Desktop. Wie das ablief, wie zufrieden man heute ist und vieles mehr verraten die Projektverantwortlichen in einer exklusiven Case Study.
Nächste SchwerpunktE InfoWeek 5 vom 20.4.2009 Mobile Computing Sonderausgabe 1 vom 4.5.2009 Orbit 09: IT-Trends & Highlights (Sonderauflage zur Orbit) InfoWeek 6 vom 18.5.2009 Virtualisierungs-Trends InfoWeek 7 vom 15.6.2009 Business Prozess Management & serviceorientierte Architektur InfoWeek 8 vom 13.7.2009 Netzwerk-Management
Know-how:
Microsofts Zukunft Bei Microsoft stehen mit Visual Studio 2010, Visual Studio Team System 10 sowie .NET 4.0 wichtige neue Entwicklungs-Werkzeuge in den Startlöchern. InfoWeek wirft einen ersten Blick auf die neuen Tools und erklärt, wovon Entwickler und Unternehmen bald profitieren werden.
Nr. 03 | 23. 02. 2009
InfoWeek.ch
47
Starten Sie in die Zukunft mit Ihrer bestehenden Hardware.
Active Directory®, Microsoft® Office, Microsoft® Exchange Server und
Es gibt jetzt einen ganz neuen Weg zu VoIP. Sie brauchen dafür
Ihrer Telefonanlage zusammenarbeitet. Holen Sie das Beste aus Ihren
keine neue Infrastruktur. Denn es geht nicht mehr um das Ersetzen
bestehenden Investitionen heraus und machen Sie sie zur Grundlage
der Hardware, sondern um die Software. Behalten Sie einfach Ihre
Ihrer neuen, softwarebasierten VoIP-Lösung von Microsoft. Eine grosse
Hardware : PBX, Gateways und sogar die Telefone. Für den Wechsel
Veränderung, ohne gleich alles verändern zu müssen. Erfahren Sie
genügt die richtige Software von Microsoft, die reibungslos mit
mehr unter www.microsoft.ch/voip