iTMagazine
SwissICT Magazin
SWiSS
August 2009
VO R M A L S I N F O W E E K . C H
Nr. 08 | AUGUST 2009 | Fr. 8.50
NetzwerkManagement ÜBERWACHUNG
VIRTUALISIERUNG
NEWS Google mit eigenem Betriebssystem TEST Opera Unite – die vermeintliche Revolution MARKTÜBERSICHT Elf Firewalls für KMU PRAXIS Der Nutzen von Portalen ist messbar FALLSTUDIE Tumorbekämpfung mit Sharepoint
WLAN
CIO-INTERVIEW Karl Landert, Credit Suisse
Editorial
In eigener Sache
Google Chrome OS wird Microsoft nicht umbringen
W
as in der Gerüchteküche schon länger vor sich hinbrodelte, ist jetzt offiziell. Google bringt ein eigenes Betriebssys tem. Laut Eigendeklaration wird das Google Chrome OS zwar voll und ganz auf Netbooks zugeschnitten und im wesentlichen nichts anderes sein als ein LinuxKernel mit minimalster Oberflä che – gerade genug «OS», damit darauf der Browser und in demselben allerlei Webanwendungen lau fen können. Beides hat Google mit Chrome, Docs&Spreadsheets, GMail und demnächst Wave schon zur Genüge im Porte feuille. Das Interessanteste an Google Chrome OS ist aber nicht die Soft ware – es wird sie ja erst «in der zweiten Hälfte 2010» geben, und abgesehen von den allerallge meinsten Konzepten weiss wohl nicht einmal Google selbst, wie sein neustes Kind genau ausse hen wird. Interessant ist vielmehr die Aufruhr, die seit der Ankündi gung sowohl in den ITMedien als auch in der Tagespresse herrscht. Da war die Rede von einer «Atombombe gegen Micro soft», von einem «Neuen Inde pendence Day am 7. Juli» – gemeint ist die Unab hängigkeit von Microsoft, die dank der hehren Be mühungen von Google auf die Menschheit niederkommen soll. Chrome OS und Google Apps als vernichtende Konkurrenz zu Windows und Office – so sehen es manche Kommentatoren. In der Realität wird Micro soft wohl weniger zu leiden haben als in den Köpfen der aufgestachelten AntiRedmondBlogger, und zwar aus diversen Gründen. Erstens erreichen die aktuell verfügbaren Webanwendungen selten die Qualität von ausgewachsener, nativer DesktopSoft ware, so dass die wenigsten Anwender das Bewährte gegen etwas zwar irgendwie Aufregendes, aber erst halbbatzig Brauchbares austauschen möchten – selbst wenn die Wenigsten mit Windows und Office wirklich voll und ganz zufrieden sind.
Zweitens haben sich schon bisher die für stabile Webanwendungen nötigen Standards nur zögerlich und je nach Browser in unterschiedlichen Nuancen durchgesetzt – wieso soll dies mit dem kommenden HTML 5 und CSS3 anders verlaufen? Das Chaos der Webstandards und ihrer Implementationen und die resultierenden Missliebigkeiten bei der Nutzung von Webapps werden wegen Chrome OS nicht aufhören. Drittens scheint auch die Kostenfrage für die Adop tion von Betriebssystemen und Anwendungssoftware eher zweit rangig: GratisLinux gibt es seit Ewigkeiten, GratisLinux mit brauchbarer Oberfläche seit Jah ren, und trotzdem konnte sich das freie Betriebssystem bei den PC Anwendern mit Ausnahme einiger Technikfreaks bisher keineswegs durchsetzen. Ganz abgesehen davon: OpenSourceWindows wird kaum kommen, aber wer hindert Microsoft daran, die Net bookEdition von Windows 7 ebenfalls kostenlos abzugeben? Viertens plant auch Microsoft eine webbasierte Edition seiner OfficeSuite. Es ist kaum anzuneh men, dass diese ergonomisch so schlecht und funktional so einge schränkt daherkommen wird wie die bisher verfüg baren OnlineOffices. Wobei natürlich auch Google die Chance hat, bis zum Erscheinen von Chrome OS seine Applikationssuite noch gehörig aufzupolieren. So schlecht steht Microsoft im Krieg der Systeme also nicht da. Google Chrome OS dürfte sich wohl kaum als Atombombe erweisen, eher vielleicht als Handgranate. Auch diese darf Microsoft nicht auf die leichte Schulter nehmen – aber gegen Handgranaten gibt es allerlei Vorsichts, Abwehr und Reparatur massnahmen, die bei der Bedrohung durch eine Atombombe zwecklos wären.
Wer hindert Microsoft daran, die NetbookEdition von Windows 7 ebenfalls gratis abzugeben?
U r s B i n d e r, r e d a k t o r Urs_Binder@vogel-media.ch
Swiss IT Magazine
Nr. 08 | August 2009
Urs Binder
Inhaltsverzeichnis
Swiss IT Magazine 08/2009
Markt & Trends
Auf Chrome folgt Google Chrome OS
5
Bund darf weiterhin Microsoft-Produkte kaufen CERN-Teilchenbeschleuniger produziert 15 Petabyte Daten jährlich Quick Poll: Langsame Unternehmensnetzwerke
6 7 8
Google kündigt ein schlankes Betriebssystem an. Muss sich Microsoft noch wärmer anziehen?
Schwerpunkt Netzwerk-Management
Erfolg von LAN bis WAN
9
Damit das Firmennetzwerk nicht zur Problemquelle wird, bedarf es sorgfältiger Planung, laufender Überwachung und regelmässiger Optimierungsmassnahmen.
Marktübersicht: 13 Lösungen für die Netzwerküberwachung Netzwerken ohne Kabelsalat Virtualisierung & Netzwerk im Zusammenspiel «Achtung SAP!»: Konsistentes SAP-Customizing «Der Rechtsanwalt rät»: Die Regeln der Überwachung «Meierhans meint»: Prestige gegen die Know-how-Lücke
11 14 16 18 22 24
SwissICT News
NetzwerkManagement
9
Ohne Netzwerk keine IT. Funktioniert das Firmennetz nicht richtig, bleibt alles stehen, und ohne InternetVerbindung fällt ein Grossteil des Geschäfts ins Wasser. Weder ein LAN noch dessen Anbindung ans WAN arbeiten jedoch immer fehlerfrei. Mit der Komplexität der Systemlandschaft und der Netzwerktopologie steigt auch die Anfälligkeit für Engpässe und Fehler. Swiss IT Magazine widmet sich in dieser Ausgabe deshalb dem Thema Netzwerk-Management. Eine Marktübersicht präsentiert Lösungen für das Netzwerkmonitoring, eine Fallstudie zeigt, dass sich ein Firmen-LAN auch kabellos implementieren lässt, und ein Hintergrundartikel beleuchtet das Thema «Netzwerk und Virtualisierung». Zudem wird der Schwerpunkt durch die drei ständigen Rubriken «Achtung SAP!», «Der Rechtsanwalt rät» und «Meierhans meint» ergänzt.
Höhere Berufsbildung in der Informatik forcieren Standardisierte Servicebeschreibung Workplace von SwissICT Outsourcing im Mittelstand
26 28 29
Scrum: Agil und akzeptiert
31
Beim KMU-Outsourcing gibt es einige Spezialitäten, die es zu beachten gilt.
Neue Produkte
Stylische Business-Notebooks und neue Thin Clients von HP
33
Farbdrucker fürs Büro mit Tinte oder Toner Analyse- und Reporting-Tool Qlikview 9 mit Cloud-Support Marktübersicht: Firewalls für KMU
34 36 38
VoIP-Telefon mit Touchscreen und HD-Voice
40
Produktfeuerwerk: Hewlett-Packard präsentiert neue Notebooks, Drucker und Thin-Clients.
Elf Sicherheitslösungen für kleine und mittlere Unternehmen im Quervergleich.
Test Center
Apple iPhone 3G und HTC Touch Pro reloaded
43
Opera Unite – Wenn der Browser zum Webserver wird
45
Was können die überarbeiteten Touch-Smartphones von HTC und Apple?
Praxis & Wissen
CIO-Interview: Karl Landert, Credit Suisse
47
Rentabilität von Business-Portalen Tumorbekämpfung mit Sharepoint Optimierte Prozesse – vierfache Effizienz
49 51 53
Karl Landert, seit März 2008 CIO der Credit Suisse, muss die durch Fusionen und Akquisitionen sehr komplex gewordene IT-Landschaft der Bank zusammenführen und vereinfachen.
Karriere & Weiterbildung
Alternativen zur IT-Mitarbeiterentlassung
Kosten senken! So lautet aktuell die oberste Maxime in vielen Unternehmen.
Agenda/Lesetips für IT-Professionals
56 58/59
Service
IT@Home: Samsung Jet, mehr als nur ein Smartphone Und ausserdem: Die Super-Akkus kommen Impressum/ Vorschau
Nr. 08 | August 2009
60 61 62/63
Swiss IT Magazine
Markt & Trends
Aktuell
Auf Chrome folgt Google Chrome OS
Netzgebühren sollen sinken
Private Telekom-Anbieter, der Schweizer Gewerbeverband, der Preisüberwacher, Konsumentenschutzorganisationen und weitere Organisationen haben sich zusammengeschlossen. Im Rahmen der Revision der Verordnung über Fernmeldedienste (FDV) will man gemeinsam gegen überhöhte Netzzugangspreise kämpfen. Sie sollen nicht mehr künstlich hochgehalten werden. Laut Sunrise lassen sich die Kosten für die Benutzer des alten Swisscom-Netzes um 400 Millionen Franken pro Jahr senken, wenn man eine Berechnungsmethode anwende, die nur die tatsächlichen Kosten verrechne.
Neun Monate nach der Freigabe des eigenen Browsers präsentiert Google sein Konzept für ein schlankes Netbook-Betriebssystem.
Online-Katalog von Mozilla Vo n U r s B i n d e r
M
uss sich Microsoft noch wärmer anziehen? Letztes Jahr hat Google den Browser «Chrome» lanciert, vor einigen Wochen wurden Pläne für die CollaborationPlattform «Wave» bekannt, und nun will der Suchgigant sogar zum Betriebssystemhersteller werden. Steve Ballmer wird dies nur bedingt freuen. Unter dem Namen «Google Chrome OS» entwickelt Google ein weborientiertes Betriebssystem, das in der zweiten Jahreshälfte 2010 auf den Markt kommen soll – zunächst auf Netbooks, wozu Google laut eigener Aussage schon mit diversen Herstellern im Gespräch ist. Später will der Suchgigant sein OS aber auch auf Desktop-Rechner loslassen. Chrome OS basiert auf einem Linux-Kernel und «einem
neuen Fenstersystem» – ob damit ein neu entwickelter Window-Manager statt der X-Window-Architektur oder eher eine neue Oberfläche als Ersatz für Gnome oder KDE gemeint ist, bleibt unklar. Auf jeden Fall sind für Google Schnelligkeit, Einfachheit und Sicherheit die zentralen Aspekte: Das ganze System sei auf Speed ausgelegt, die Oberfläche sei minimal, da die Google-OS-Nutzer sowieso fast alles im Web erledigen sollen, und die Sicherheitsarchitektur werde vollständig neu entworfen, wie man es schon beim Browser gemacht habe. Das Ziel: «Der Nutzer soll sich nicht um Viren, Malware und Sicherheitsupdates kümmern, der Rechner soll einfach nur funktionieren.» Chrome OS steht noch ganz am Anfang – die Ankündigung
versteht Google als frühe Information über die angestrebten Ziele. Gegen Ende des Jahres will Google den Code als Open Source freigeben: Man habe noch viel zu tun und werde auf jeden Fall viel Hilfe von der Open-SourceCommunity benötigen. Zur Abgrenzung zu Android meint Google, Chrome OS werde speziell für Netbooks und Nutzer entworfen, die ständig online sind, während Android von Anfang an für eine Vielzahl mobiler Geräte konzipiert wurde.
Startschuss für Office 2010 Diese Woche, vom 13. bis 16. Juli, lädt Microsoft seine Partner zur weltweiten Partnerkonferenz (WPC) nach New Orleans ein. Die diesjährige Ausgabe steht im Zeichen ganz verschiedener, heiss erwarteter Ankündigungen. Die erste betrifft Windows 7. Wie diverse Quellen berichten, wird Microsoft das Entwicklungsende und das Erreichen des RTM-
Swiss IT Magazine
Status (Release to Manufacturing) seines kommenden Betriebssystems bekannt geben. Ausserdem sollen MSDN- und TechNetMitglieder sowie andere Partner kurz darauf Windows 7 erhalten. Gerücht zwei, das umhergeistert und ziemlich sicher stimmt ist, dass Microsoft das Tech Preview von Office 2010 veröffentlichen wird. Die Vorabversion
nr. 08 | August 2009
wurde für Mitte Juli angekündigt, und eine grössere Präsentationsrahmen findet man kaum. Schliesslich erwartet man an der WPC auch weitere Details zum im letzten Herbst angekündigten Cloud-Betriebssystem Windows Azure. Wann es kommt, was es kostet und viele andere Fragen sollen in dieser Woche geklärt werden. (mv)
Mit dem Open Web Tools Directory hat Mozilla ein grafisch ansprechendes Verzeichnis von Tools für Webentwickler geschaffen. Schon in der aktuellen Anfangsversion enthält das Verzeichnis die meisten gängigen Open-SourceWerkzeuge für die Webentwicklung. Zusätzliche Software kann über ein Formular eingereicht werden. Die Website funktioniert nur mit den aktuellsten Versionen von Firefox, Safari, Chrome und Opera, Internet-Explorer-Anwender bleiben aussen vor.
Schweizer Mobilfunk zu teuer
Laut dem Bakom-Bericht über den Schweizer Telekommunikationsmarkt 2009 bezahlen wir in der Schweiz im internationalen Vergleich viel zu viel für Mobilfunk. Allerdings ist die Differenz etwas kleiner geworden. Waren es 2008 im Durchschnitt 13.45 Euro Unterschied bei mittlerem Nutzungsbedarf, so sind es 2009 noch 11.20 Euro. Im Festnetzbereich steht die Schweiz derweil gut da. Hervorgehoben werden vom Bakom insbesondere die sehr günstigen Tarife für Anrufe ins Ausland. Im Breitbandmarkt sanken die Preise 2008 leicht. Ausserdem haben die User für das gleiche Geld deutlich mehr Bandbreite erhalten.
Google streicht Beta-Status
Die Google-Webdienste haben den BetaStatus verlassen. Fünf Jahre, nachdem der Suchmaschinengigant Google Mail lanciert hat, sind Anwendungen wie Kalender, Talk sowie Text und Tabellen nun also in der finalen Version verfügbar. Mittlerweile sind die Google-Dienste nach eigenen Angaben bei 1,75 Millionen Unternehmen im Einsatz und erfüllen oder übertreffen alle Standards, die es für Non-Beta-Software gebe. Zudem habe man bemerkt, dass der Beta-Status einige Anwender irritiere.
Markt & Trends Opera Unite verändert Web
Opera hat das Browsermodell Opera Unite vorgestellt, das aus jedem Rechner auch einen Server macht. Nutzer können Inhalte direkt aus dem Browser tauschen. Sechs Dienste stehen zur Verfügung. So unter anderem «File Sharing», bei dem der Nutzer das zu tauschende File an einem Ort deponiert. Opera Unite generiert danach eine URL, unter der die Datei abrufbar ist. Wie Opera Unite im Swiss-IT-Magazine-Test abgeschnitten hat, erfahren Sie ab S. 45.
Morro kommt im Herbst
Microsofts neue Antiviren-Software «Morro» ist als Testversion erhältlich, vorerst aber nur in den USA, Kanada, Brasilien und China sowie mit einem Download-Limit von 75’000 Stück. In der Schweiz wird das Programm in der zweiten Jahreshälfte debütieren, im Herbst 2009 soll bereits die fertige Version erscheinen. Der offizielle Name von Morro, dem Nachfolger von Live OneCare, ist Microsoft Security Essentials (MSE).
Beta von Xiant Filer
Das Outlook-Tool «Xiant Filer» von Microsoft-Gründer Paul Allen ist in einer Beta-Version erhältlich. Das Werkzeug kann während 60 Tagen kostenlos getestet werden, danach soll eine kommerzielle Version folgen. Ursprünglich wurde «Xiant Filer» entwickelt, damit Allen seine E-Mail-Flut in den Griff bekommt. Hinter dem Outlook-Tool steht die neue Firma von Allen, Vulcan Ventures.
Intel und Nokia sind Partner
Intel und Nokia haben eine strategische Partnerschaft zur Entwicklung des mobilen Internets beschlossen. Man wolle das Internet auf Mobiltelefonen besser nutzbar machen. So soll eine neue Klasse mobiler Computer mit hohen Rechenleistungen auf Basis der Intel-Architektur und -Chipsätze entstehen. Des weiteren beinhaltet die Kooperation Projekte im Umfeld von Open Source Mobile Linux Software.
IE verliert Marktanteile
Statcounter meldet, dass Microsofts Internet Explorer bei der Browser-Nutzung an Boden verliert. Der IE7 fiel von 49 auf 30 Prozent. Die Statcounter-Zahlen weisen überdies nach, dass Firefox 3.x im gleichen Zeitraum klar zugelegt hat, und zwar auf 27 Prozent Marktanteil. Die restlichen IE-Konkurrenten, wie Safari und Chrome, kommen auf weniger als 10 Prozent. Übrigens: Was der neue Firefox 3.5 alles kann, lesen Sie auf S. 45.
Hardware & Software
Microsoft weiter erlaubt Der Bund darf weiterhin Microsoft-Produkte beziehen. Eine parlamentarische Gruppe fordert ein Open-Source-Kompetenzzentrum. Vo n A l i n A H U B e r
D
er Streit zwischen dem Bund und diversen OpenSource-Anbietern auf Grund einer nichtöffentlichen Vergabe eines 42Millionen-Auftrages an Microsoft geht weiter. Nun hat das Bundesverwaltungsgericht einen Zwischenentscheid gefällt. Demnach darf der Bund weiterhin Leistungen und Produkte von Microsoft beziehen. Allerdings trägt er selber die Verantwortung – gesetzt den Fall, dass das Bun-
desverwaltungsgericht diese Verträge mit den Redmondern im weiteren Verlauf des Verfahrens für ungültig erklärt. Sven Leser, Sprecher der beschwerdeführenden OpenSource-Anbieter, bewertet diese Entscheidung als ersten Zwischenerfolg. Leser schätzt denn auch die Aussichten der Beschwerde als gut ein. Zudem fordert er die Bundesverwaltung auf, auf die Fortsetzung der Migrationsprojekte zu verzichten,
Jazoon wächst weiter Im Juni fand in Zürich die dritte Ausgabe der internationalen Java-Entwicklerkonferenz Jazoon statt. Die Organisatoren ziehen wie in den Vorjahren ein sehr positives Fazit: «Wir haben unser Ziel erreicht und die Teilnehmerzahl markant steigern können», erklärt Christian Frei, General Manager der Jazoon. Mit 1080 Teilnehmenden während den drei Konferenztagen stieg die Zahl der Besucher im Vergleich zum Vorjahr um 20 Prozent an. Damit entwickle man sich zur führenden Java-Konferenz in Europa. Gründe für den Erfolg der Jazoon 2009 gibt es laut den Organisatoren diverse. Zum einen das Konferenzprogramm mit über 100 Referenten aus 40 Ländern, die umfassend über Java-Trends und -Entwicklungen informierten. Ausserdem kam kein geringerer
als der Schöpfer der objektorientierten Programmiersprache Java, James Gosling, nach Zürich und eröffnete die Konferenz. Neu wurde der «Jazoon Rookie» gesucht. Die Auszeichnung ging an João Arthur Brunet Monteiro aus Brasilien. Für die Agenda: Die Jazoon 2010 findet vom 21. bis 24. Juni wiederum in Zürich statt. (mv)
Java-Vater James Gosling eröffnet die Jazoon 2009.
bis das endgültige Urteil gefällt ist: «Wenn der Bund weiterhin migriert und anschliessend zurück muss, könnten viele Steuergelder verschwendet werden.» Derweil machen sich auch Politiker für Open Source stark. Die im Mai gegründete «Parlamentarische Gruppe Digitale Nachhaltigkeit» hat sieben erste Vorstösse zur Förderung des Einsatzes von Open-Source-Software eingereicht. So wollte die Gruppe unter anderem wissen, wie viele Aufträge mit einem Volumen von mehr als 250’000 Franken wegen Ausnahmeregelungen freihändig vergeben wurden. Gemäss Bundesrat waren dies in den letzten drei Jahren 90 Aufträge. Deshalb fordert die Gruppe die Unterbindung der exzessiven Anwendung der Ausnahmeregelungen. Zudem will sie klare Informationen über die momentane Verbreitung von Open-Source-Software in der Verwaltung sowie eine umfassende Open-Source-Studie. Auch soll ein Kompetenzzentrum geschaffen werden.
Enttäuschte Netbook-User Laut dem US-Marktforschungsunternehmen NPD Group sind viele Netbook-Käufer von ihren Geräten enttäuscht. Lediglich 58 Prozent, die ein Netbook anstelle eines Notebooks gekauft haben, seien damit zufrieden. Der Grund: 60 Prozent der Käufer der preiswerteren Kompaktgeräte seien davon überzeugt, dass diese über eine ähnliche Funktionalität verfügen und ein echter Notebook-Ersatz sind. Dass man bei einem Netbook aber mit beträchtlichen Einschränkungen rechnen müsse, sei vielen nicht bewusst. Die Marktforscher der NPD Group rufen die Hersteller deshalb dazu auf, noch stärker die Einsatzgebiete und die Mobilität der Geräte zu bewerben als man das bisher tat. (mv)
nr. 08 | August 2009
Swiss IT Magazine
Markt & Trends
Schweiz
LHC produziert 15 Petabyte Daten Im vergangenen Jahr hat die europäische Organisation für Nuklearforschung CERN den weltweit grössten Teilchenbeschleuniger in Betrieb genommen, musste den Large Hadron Collider (LHC) aber bald wieder herunterfahren. Der LHC soll den Forschern neue Erkenntnisse über die Entstehung des Universums liefern. Mitte Oktober soll der LHC nun wieder in Betrieb genommen werden. Ist dies der Fall, so werden am CERN eine Riesenmenge an Daten produziert. Laut Wolfgang von Rüden, Head of CERN openlab, werden es jährlich 15 Petabyte sein. Doch die Menge werde kontinuierlich zunehmen. Bereits jetzt produziere man ähnliche Datenmengen, allerdings nur per Simulation, so von Rüden weiter. Die reale Datenmenge, die ab Mitte Oktober mit dem LHC erzeugt werden soll, muss dann
aber auch analysiert und gespei- zeichnet die Daten auf und chert werden. Deshalb hat das verteilt sie an die Tier-1-StandCERN ein internationales Grid orte. Dort werden die Daten aufgebaut und verzichtet somit dauerhaft gespeichert und ausgeauf den Einsatz eines Mainframes wertet. Enduser-Analyse und oder eines Supercomputers. Das Simulation passieren dann in den LHC Computing Grid (LCG) wurde Tier-2-Rechenzentren. am 3. Oktober 2008 in Betrieb Alle Datacenter sind zudem an genommen und umfasst taudie Basis-Grid-Infrastruktur sende Server- und Speichersysangeschlossen, deren grösste teme. Den Mittelpunkt bildet das Grids das Enabling Grids for ETier-0-Rechenzentrum in Genf. Science (EGEE) und das US Open Dieses ist mit elf Tier-1-RechenScience Grid (OSG) sind. (ahu) zentren in aller Welt verbunden, von Bologna über Lyon und Barcelona bis hin zu Taipeh und Karlsruhe. Diese Tier-1-Standorte stehen wiederum mit über 200 Tier2-Datacenter in Verbindung. Der grösste Teilchenbeschleuniger LHC des CERN soll jährlich 15 Petabyte Daten produzieren. Das Genfer Rechenzentrum
Kabel-Power ab Herbst
Kooperations-Qualität
Cablecom will im Spätherbst 2009 neue Internetangebote mit dem Namen «Fiber Power» und Geschwindigkeiten von über 100 MBit/s anbieten. Dazu baut man derzeit das Netz aus. Eine Million Haushalte sind geschafft, die restlichen 300’000 sollen bald folgen. «Mit Fiber Power werden wir DSL weit hinter uns lassen», meint Eric Tveter, Managing Director von Cablecom. Fiber Power kann scheinbar noch viel mehr: Wie die «SonntagsZeitung» berichtet, denkt man bei Cablecom, im Rahmen der geplanten Einführung der neuen Produkte in ganz Europa, aktuell auch über ein Rebranding nach. Es sei gut möglich, dass der Kabelnetzbetreiber bald «UPC Broadband» heisse. (mv)
Swiss IT Magazine
Die Universität St. Gallen hat zwischen Oktober 2008 und Juni 2009 rund 150 CIOs und 200 TopExecutives von IT-Anbietern in der DACH-Region zur Qualität ihrer Kooperationen befragt. Ziel der Untersuchung war es, die Qualität der Zusammenarbeit zwischen Anbietern und Kunden in der IT zu evaluieren. Die Befragten haben die Qualität der Arbeit im Durchschnitt als gut bewertet. Über 40 Prozent sind damit zufrieden. Allerdings gibt es auch Verbesserungspotential, so etwa die Verringerung der Fluktuation auf Anbieterseite, die Stärkung der langfristigen Denkweise, die Vermeidung übertriebener Versprechungen sowie die Förderung partnerschaftlicher Systeme auf Organisationsebene. Zudem sind sich die Befragten einig, dass
Nr. 08 | August 2009
eine überzogene Fokussierung auf die eigenen Ziele der grösste Feind des gemeinsamen Erfolgs ist. Wichtig sei auch, dass bei der Kooperation nicht nur auf die agierenden Personen gesetzt wird. Unternehmensbezogene Aspekte seien ebenso bedeutend. Doch nicht alles ist so rosig: 62 Prozent der CIOs bezeichnen die eigene Einbindung in Entwicklungsprozesse auf Anbieterseite als unzureichend. 70 Prozent der IT-Executives bemängeln derweil, dass sie zu spät oder überhaupt nicht in projektvorbereitende Aktivitäten auf Kundenseite eingebunden werden. Weiter sind sich beide Seiten einig, dass sich die Preissysteme in der IT mittelfristig deutlich verändern werden. Dabei sei ein Trend in Richtung variabler Preismodelle erkennbar. (ahu)
Ausgezeichnete Studenten
Swisscom hat zusammen mit ICTnet zum dritten Mal den Swisscom Innovationspreis für die beste FachhochschulDiplomarbeit im ICT-Bereich verliehen. Die diesjährige Auszeichnung geht an die drei Studenten Christoph Mäder, Michael Läderach und Alain Preibsch der Berner Fachhochschule. Sie heimsten den Preis für ihre Arbeit «Location Based Service Framework» ein, ein System zur einfachen Erstellung von GPS-basierten Diensten für Angebote diverser Anbieter und für sämtliche mobilen Geräte.
Post scannt Briefe
Die Schweizerische Post bringt den elektronischen Briefkasten. Für knapp 20 Franken monatlich kann man sich die Briefpost ab sofort digital zuschicken lassen. Die Post scannt dazu die Briefumschläge und stellt sie in die «Swiss Post Box». Dort kann der Empfänger entscheiden, ob die Sendung geöffnet und als PDF zugänglich gemacht oder physisch an ihn weitergeleitet wird.
Jens Alder meldet sich zurück
Der Ex-CEO von Swisscom und TDC ist bald wieder in der Schweiz aktiv, als Verwaltungsratspräsident der industriellen Werke Basel (IWB). In einem Interview mit der «Bilanz» hat er sich bereits zu Wort gemeldet. Das Gespräch drehte sich vor allem um seine berufliche Vergangenheit und den vielbeachteten Wechsel von Swisscom zum Sunrise-Mutterhaus TDC, wo er grosse Führungsprobleme entdeckt und einiges bewegt habe.
Berner Glasfasernetz kommt
Der Verwaltungsrat von Energie Wasser Bern (EWB) hat das Fibre-to-the-HomeProjekt (FTTH) bewilligt, das 140 Millionen Franken kostet. In zehn Jahren sollen 90 Prozent aller Wohnungen in Bern mit Glasfasern ausgerüstet sein. Um den Bau des Netzes voranzutreiben, schafft EWB rund 30 neue Stellen.
Usability Lab in Brig
Das Institut für Fernstudien- und eLearningforschung (IFeL) mit Sitz in Brig hat verlauten lassen, ein Usability Lab zur Untersuchung der Benutzerfreundlichkeit von ICT-Produkten gegründet zu haben. Das IFeL nutzt bei der Analyse einen Multifunktionsansatz, der die Aufmerksamkeitssteuerung und Wahrnehmung mittels Blickrichtungsregistrierung, die Denkprozesse aufgrund von verbalen Äusserungen der Testpersonen, die Computerbedienung anhand von Logfiles und einige weitere Parameter misst.
Markt & Trends
Quick Poll
Langsame Firmennetzwerke Unternehmensnetzwerke bestehen heute in den meisten Fällen aus einer Kombination kabelgebundener und -unabhängiger Netze. Richtig zufrieden mit den Netzwerken sind nur die wenigsten. Vo n M i c H e l Vo g e l
damit sind. Das Ergebnis des Quick Polls: Der ganz grosse Teil aller Benutzer (69%) hat Probleme mit der aktuellen Netzwerk-Infrastruktur. Nur knapp ein Drittel (31%) der Umfrageteilnehmer ist absolut glücklich mit seinem Firmennetzwerk und kennt keine Probleme. Untersucht man genauer, wo es im Detail hapert, so trifft man auf die üblichen Verdächtigen. Das Hauptproblem der unzufriedenen Netzwerkbenutzer sind mit grossem Abstand langsame Datentransfers beziehungsweise Verzögerungen dabei (31%). Am zweitmeisten und ebenfalls sehr häufig genannt (je 15%) wurden Verbindungsausfälle und falsche/ keine Berechtigungen. Dahinter folgen durch das Netzwerk verursachte Systemabstürze und
PRobLEmE im FiRmENNETzwERk
4%
31% 15% 15% 4%
2% 4%
31%
15%
Verzögerungen bei Datentransfers Falsche/keine Berechtigungen Verbindungsausfälle Systemabstürze
15%
2% 4% 31%
Mit manchen Geräten kein Zugriff Anderes Es gibt keine Probleme
welches ist für Sie als Nutzer das aktuelle Hauptproblem in ihrem Unternehmensnetzwerk?
NäCHSTER QUiCk PoLL 8.7. bis 6.8.2009 Schon bald kommt microsoft office 2010. mit welcher bürosoftware arbeiten Sie in ihrem Unternehmen aktuell? www.swissitmagazine.ch/umfragen
LANs damit abgelöst, wohingegen rund jedes dritte Unternehmen (30%) nur ein LAN hat und auch daran festzuhalten gedenkt. Wie unsere letzten zwei Ergebnisse zeigen, so wird sich an diesen Zahlen in nächster Zeit nicht viel ändern. Denn nur gerade vier Prozent aller QuickPoll-Teilnehmer stecken momentan im Aufbau eines kabellosen Unternehmensnetzwerks oder sind zumindest in der Planung.
wLAN – AUCH iN iHREm UNTERNEHmEN? Quelle: Swiss IT Magazine
31%
das Problem, mit manchen Geräten keinen Zugriff ins LAN oder Wireless-LAN herstellen zu können. Apropos LAN oder WLAN: In einem zweiten Quick Poll zum Thema «Netzwerke» wollten wir wissen, inwieweit die kabellosen Netzwerke bereits in die Unternehmen vorgedrungen sind und ob sie eventuell bereits bestehende, kabelgebundene Lösungen ersetzt haben. Das Ergebnis zeigt ganz eindeutig, dass Firmen heute auf eine Kombination von LAN und WLAN setzen. Fast sechs von zehn kombinieren die Vorteile der kabellosen und der kabelgebundenen Technik. Nur gerade fünf Prozent aller Umfrageteilnehmer fahren heute völlig ohne Kabel und haben ihre
5%
2% 2%
30%
57% 30% 5%
Quelle: Swiss IT Magazine
N
etzwerke sind heute aus Unternehmen nicht mehr wegzudenken. Computer sind untereinander vernetzt, Mitarbeiter kommunizieren zusammen oder gehen ins Internet, automatische Backups erfolgen auf die Server im externen Rechenzentrum oder im Serverraum, und Daten werden ausgetauscht. Die Einsatzszenarien sind fast unendlich, die Vorteile von LANs und WLANs riesig. Aber es gibt natürlich auch die andere Seite. Wie oft hört man Sätze wie «Unser Netzwerk ist heute aber extrem langsam» oder «Ich kann nicht auf meine Daten zugreifen». Swiss IT Magazine wollte wissen, ob in Schweizer Unternehmen die Netzwerke laufen und die Mitarbeiter zufrieden
57%
Setzen LAN und WLAN gemeinsam ein Haben und brauchen nur ein LAN Es gibt nur noch ein WLAN
2% 2%
Planen den Aufbau eines WLAN Stecken mitten in einem WLAN-Projekt
in vielen Unternehmen findet man heute schon wLANs, anstelle von oder in kombination mit LANs. wie sieht das bei ihnen aus?
nr. 08 | August 2009
Swiss IT Magazine
Erfolg von LAN bis WAN Vo n A n d r e A s d o n n e r
und
urs Binder
Damit das Firmennetzwerk nicht zur Problemquelle wird, bedarf es sorgfältiger Planung, laufender Überwachung und regelmässiger Optimierungsmassnahmen.
Swiss IT Magazine
nr. 08 | August 2009
O
hne Netzwerk keine IT – vor 25 Jahren konnte man diese Feststellung noch knapp als Marketing-Slogan eines Kabelherstellers abtun, heute ist sie schlicht Realität. Funktioniert das Firmennetz nicht richtig, «bleibt alles stehen», und ohne Internet-Verbindung fällt ein Grossteil des Geschäfts ins Wasser. Weder ein LAN noch dessen Anbindung ans WAN arbeiten
jedoch 24 Stunden am Tag fehlerfrei. Mit der Komplexität der Systemlandschaft und der Netzwerktopologie steigt auch die Anfälligkeit für Engpässe und Fehler – vor allem dann, wenn das Netzwerk nicht sorgfältig genug geplant und unzureichend überwacht wird. Swiss IT Magazine widmet sich in dieser Ausgabe deshalb schwerpunktmässig dem
Netzwerk-Management Thema Netzwerkmanagement. Eine Marktübersicht präsentiert ein rundes Dutzend Lösungen für das Netzwerkmonitoring, eine Fallstudie zeigt, dass sich ein Firmen-LAN auch völlig kabellos implementieren lässt, und ein Hintergrundartikel beleuchtet das Thema «Netzwerk und Virtualisierung». Zudem wird der Schwerpunkt durch die ständigen Rubriken «Achtung SAP!», «Der Rechtsanwalt rät» und «Meierhans meint» ergänzt.
Erfolgsfaktoren für das Management von Firmennetzen Viele IT-Verantwortliche schätzen ihre Netzwerke falsch ein und beziehen sich zudem bei ihren Einschätzungen häufig auf veraltete Erhebungen. Das Paderborner Software- und Systemhaus Comco hat deshalb einen BestPractice-Leitfaden mit den acht wichtigsten Punkten für die Überprüfung und das Management von Unternehmensnetzen erarbeitet. Nach einer kürzlich vorgenommenen Erhebung von Comco liegt der letzte umfassende Netzwerk-Check in vier von fünf Fällen über zwölf Monate zurück, bei 42 Prozent der befragten Unternehmen sogar zwei Jahre oder noch länger. «Dadurch kann sich unbemerkt im Hintergrund ein Gefahrenpotential von erheblicher Tragweite aufbauen», problematisiert Comco-Vorstand Friedhelm ZawatzkyStromberg. Er hat deshalb einen Leitfaden mit den acht wichtigsten erfolgskritischen Faktoren für die Überprüfung und das Management von Unternehmensnetzen erarbeitet:
➤ 1. Anforderungen an die Netzwerk-Performance definieren: Abgeleitet aus den Geschäftsstrategien müssen zunächst detailliert die unternehmensindividuellen Strukturen und Anforderungen im Netzwerk-Management herausgearbeitet werden. Damit wird nicht nur eine gesicherte Basis für die konzeptionellen Massnahmen geschaffen, sondern dies stellt auch die Voraussetzung für eine systematische und effiziente Vorgehensmethodik zur ganzheitlichen Sicht auf das Netzwerk dar. ➤ 2. Die Kostentreiber in der Infrastruktur finden: Die Netzwerke weisen im Regelfall einen bunten Strauss an Technologien und Systemen unterschiedlicher Hersteller auf. Weil sie historisch gewachsen sind und ihnen deshalb oft ein ganzheitliches Konzept fehlt, ist meist keine optimale und wirtschaftliche Ausnutzung der Netzwerk-Ressourcen möglich. Es gilt, diese ungenutzten Optimierungspotentiale durch eine konsequente Analyse der Infrastrukturbedingungen sicht-
10
Erfolgsfaktoren
bar zu machen und aus den Erkenntnissen die praxisgerechten Handlungserfordernisse abzuleiten.
➤ 3. Realistische Optimierungschancen bei den IT-Services ermitteln: Ein Höchstmass an Netzwerk-Performance verlangt das enge und anforderungsgerechte Zusammenspiel von technischen Systemen und Services. Dies bedeutet aus Sicht der Services, dass standardisierte und ausreichend automatisierte IT-Prozesse bestehen müssen, die sich an klaren Qualitätsmassstäben orientieren. Gerade bei einer unzureichenden Standardisierung bestehen meist erhebliche Chancen für Optimierungsmöglichkeiten sowohl auf der Leistungsals auch der wirtschaftlichen Ebene. Auch durch eine engagierte Ausrichtung auf SLAs als Instrument zur Leistungssteuerung können zusätzliche Potentiale aktiviert werden.
➤ 6. Intelligentes Management der IT-Infrastruktur: Die heutzutage hohe Abhängigkeit der Unternehmensprozesse von den technischen Gegebenheiten verlangt klare Verfahren zur Steuerung und Kontrolle der Infrastrukturbedingungen. Dies muss die gesamte IT-Umgebung mit allen Rechnersystemen (Server, PCs) und aktiven Netzkomponenten umfassen. Hilfreich ist dabei der bedarfsgerechte Einsatz neuer Netzwerk- und Systemmanagement-Technologien, mit deren Hilfe sich die verteilten IT-Ressourcen effektiv analysieren, verwalten und kontinuierlich optimieren lassen.
➤ 7. Transparente Leistungsqualität durch aussagekräftige Reports: Zentrale Anforderung jeder effizienten Leistungssteuerung ist die durchgängige Transparenz der Qualitätsverhältnisse für die Fach- und Business-Verantwortlichen. Dies verlangt die Etablierung konsequenter ReporIN KüRzE tingstrukturen mit verständlichen Informati· Viele IT-Verantwortliche schätonen zu den relevanten zen ihre Netzwerke falsch ein Netzwerk- und SecurityVerhältnissen in einem und berufen sich dabei auf verfest definierten Rhythaltete Kennzahlen. mus. · Netzwerke sind meist organisch
➤ 4. Nach den SecuritySchwächen fahnden: Unberechtigte Eingriffe in das Netzwerk bedeuten eine Vervielfachung der Gefahren, weil nicht nur einzelne Informationen und Dateien, sondern praktisch das gesamte digitale Wissen gewachsen, was versteckte Kosangegriffen werden ➤ 8. Sich auf verbindten verursacht. liche Kennzahlen verkann. Dies gilt sowohl · Ein wichtiger Erfolgsfaktor ist ständigen: Bewertungen für externe als auch inder bedarfsgerechte Einsatz von der Leistungsqualität terne missbräuchliche System- und Netzwerkmanageder Netzwerk-PerforZugriffe. Daraus folgt die ment-Technologien. mance und -Sicherheit Notwendigkeit, einen benötigen klare Massauf den Gefährdungsstäbe, wie sie in Key grad und die GesamtriPerformance Indikatoren siken ausgerichteten (KPI) definiert sind. Deren Auswahl sollte Schutz zu implementieren. Gleichzeitig muss aber auf einen überschaubaren Umfang tatfachlich und organisatorisch sichergestellt sächlich relevanter Messgrössen beschränkt werden, dass dem Sicherheitsstatus des Netzwerden, um ein Dickicht an Zahlen zu vermeiwerks eine permanent hohe Aufmerksamkeit den. Die konkreten Werte der Leistungsindibeigemessen wird. katoren müssen sehr realistisch angelegt sein. Entscheidend ist aber auch die klare ➤ 5. Durch Messungen die Performance systematisch auf den Prüfstand stellen: Studien Definition der Begriffe, damit eine Vergleichund regelmässigen Praxiserfahrungen zufolge barkeit und Benchmarking möglich wird. fehlt es in Unternehmen häufig an ausreichenden Messverfahren zur Leistungsqualität in den Netzwerken. Ein solches Monitoring ist jedoch nicht nur Voraussetzung für alle Optimierungsinitiativen, sondern auch eine wichtige Hilfestellung für den praktischen Betrieb der IT-Infrastruktur. Denn erfolgen konsequente Messungen, lassen sich im Bedarfsfall Korrekturmassnahmen starten, bevor Benutzer und Geschäftsprozesse von technischen Problemen beeinträchtigt werden.
Nr. 08 | August 2009
Swiss IT Magazine
Netzwerk-Management
Marktübersicht Network Monitoring
Das überwachte Firmennetzwerk Nur was messbar ist, lässt sich wirtschaftlich betrieben und steuern. Getreu diesem Motto ist die konsequente Überwachung ein Grundpfeiler des Netzwerkmanagements. Vo n u r s B i n d e r
E
ine alte Management-Weisheit gilt nicht nur für das Geschäft im allgemeinen, sondern auch für den zuverlässigen Betrieb von IT- und Telekommunikationsnetzwerken: «You can’t manage what you don’t measure.» Die kontinuierliche Netzwerküberwachung, neudeutsch Network Monitoring, ist denn auch ein tragender Pfeiler der Netzwerkverwaltung insgesamt.
widmen.
Monitoring als Kernaufgabe
IN KüRzE · Die permanente Überwachung ist ein wichtiger Grundpfeiler des Netzwerkmanagements. · Die umfassenden Management-Frameworks von CA, HP, IBM etc. sind für KMU meist zu kostspielig. · Diverse Monitoring-Lösungen eignen sich bereits für Umgebungen mit einigen Dutzend Geräten.
Die laufende Überwachung und regelmässige Kontrolle des Netzwerkverkehrs und der beteiligten Komponenten bilNetzwerkmanagement nach ISO det die Basis für alle weiteren Die internationale Standardorganisation ISO versteht unter NetzwerkManagement-Anstrengungen. management sämtliche Aktivitäten, die dem Betrieb, der Verwaltung In der aktuellen Marktüberund der Überwachung eines Netzwerks dienen und beschreibt die besicht hat Swiss IT Magazine die nötigten Funktionen mit dem sogenannten FCAPS-Modell: wichtigsten Lösungen für das ➤ Fault Management (F): Identifizieren, Aufzeichnen, Melden und BeNetzwerkmonitoring zusamheben von Unregelmässigkeiten, Über- beziehungsweise Unterschreimengefasst – überall dort, wo ten von Grenzwerten sowie von eigentlichen Fehlern. eine Auswahl besteht, mit ➤ Configuration Management (C): Meist automatische Erfassung und Schwerpunkt auf Produkte, die auch in kleinen Umgebungen mit einigen Inventarisierung aller zu überwachenden Netzwerkkomponenten wie Dutzend bis einigen hundert zu überwachenden Komponenten wirtSwitches, Router, Gateways, Server, Clients und Dienste. schaftlich eingesetzt werden können. ➤ Accounting Management (A): Erfassen und Aufzeichnen der Nutzung Netzwerkmonitoring-Lösungen decken im allgemeinen die Funktionsdes Netzwerks durch die verschiedenen Dienste, Nutzer und Kostenstelbereiche F, C und P des FCAPS-Modells ab. Am Anfang steht die automalen zwecks Weiterverrechnung der Betriebskosten, sei es an unternehtische Identifizierung der vorhandenen Netzwerkgeräte (Autodiscovery). mensinterne Verbraucher oder an externe Kunden. Die laufende Überwachung der Hardware bedient sich der Protokolle ➤ Performance Management (P): Sammeln und Aufzeichnen von LeiSNMP und WMI, die in praktisch sämtstungsdaten für statistische Auswertungen licher netzwerkfähiger Hardware impleund Trendanalysen bezüglich der Leimentiert sind. Das Monitoring der Netzstungsfähigkeit des Netzwerks. werkdienste erfolgt über Protokolle wie ➤ Security Management (S): Funktionen TCP, http, DNS, POP3 und so weiter. des Identitäts- und Zugriffsmanagements Mit diesen Basisprotokollen lässt sich wie Benutzerauthentifizierung und Autodas Netzwerk auch ohne die Installation risierung des Zugriffs auf bestimmte Reszusätzlicher Software auf den einzelnen sourcen. Komponenten überwachen – man Gesamtlösungen für das Netzwerkmaspricht von agentenlosem Monitoring. nagement decken all diese Bereiche mehr Die meisten Lösungen bieten darüber oder weniger adäquat ab und eignen sich hinaus auch die Möglichkeit, über Softfür die heterogenen Netzwerklandschaften wareagenten (auch Sensoren oder von Grossunternehmen mit mehreren Probes genannt) weitergehende InforStandorten. Dazu gehören die umfasmationen über den Betriebszustand senden Management-Frameworks der und die Leistungsfähigkeit der übergrossen Hersteller wie CA, HP und IBM. wachten Geräte zu gewinnen oder arViele Netzwerkmanagement-Lösungen decken einzelne Teilbereiche ab – so exisbeiten grundsätzlich agentengestützt. Whatsup Gold präsentiert mehrere Berichte mit grafischen Noch weiter geht die detaillierte, tieren zahlreiche Produkte, die sich ausübersichtsdiagrammen auf einer Portalseite. paketweise Analyse des Netzwerkverschliesslich dem Identitäts- und Zugriffskehrs auf den untersten Ebenen des management oder der Inventarisierung
Swiss IT Magazine
nr. 08 | August 2009
11
Netzwerk-Management
Marktübersicht Network Monitoring
OSI-Schichtenmodells – dieser Detaileinblick setzt jedoch erstens umfassendes Know-how voraus, damit er wirklich Nutzen bringt, und ist zweitens fast ausschliesslich Sache spezieller Monitoring-Werkzeuge, die in der Produktkategorie «Sniffer» vermarktet werden. Die hier vorgestellten Netzwerkmonitoring-Lösungen beschränken sich auf die agentenlose oder agentengestützte Überwachung auf den höheren Ebenen.
Die übrigen Anbieter offerieren meist mehrere Produktvarianten. Eine kostenlose Testversion gibt es fast bei allen Lösungen, einige Produkte sind überdies entweder ausschliesslich oder optional in einer OpenSource- oder Community-Ausgabe erhältlich. Ausserdem bieten fast alle Anbieter ihre Lösung entweder auch in einer speziell für KMU positionierten Einstiegsversion oder die Lizenzierung ist auch für kleinere Umgebungen skalierbar – mit Preisen, die bereits bei einigen hundert überwachung im KMu Franken beginnen. Im Folgenden stellt Swiss IT Magazine einige besonCA, IBM und HP bieten Netzwerkmonitoring im Rahmen ihrer überders auffallende Produkte mit ihren interessantesten Eigenschaften vor. greifenden Management-Suiten an. Man findet die Produkte jedoch Netcrunch vom polnischen Hersteller Adrem Software ist vergleichsmeist gar nicht unter dem Begriff «Monitoring» – sie werden vielmehr weise preisgünstig und bietet agentenlose Überwachung von über 65 in Kategorien wie «InfrastrukturmanageProtokollen und Kenngrössen anhand von ment», «Performance Management» oder 250 vordefinierten Monitoring-Policies. «Business Technology Optimization (BTO)» Adrem betont die grafisch attraktive und positioniert. Swiss IT Magazine hat für die übersichtlich gestaltete Oberfläche, mit der Marktübersicht jeweils das Produkt gesich die wichtigsten Parameter von tausenwählt, das einem klassischen Monitoringden von Netzwerkkomponenten auf einen Tool am nächsten kommt. Es lohnt sich Blick erfassen lassen sollen. Das Produkt deshalb bei Interesse, das Angebot dieser wird nach der Anzahl der überwachten Hersteller genauer unter die Lupe zu nehNetzwerkknoten lizenziert und ist in den men – neben den auf UnternehmensnetzVarianten Premium (diverse Abstufungen werke zugeschnittenen Lösungen werden ab 125 Nodes) und Premium XE (für grosse meist weitere Produkte angeboten, die sich Netzwerke mit bis zu 1000 oder unbemehr für Telekommunikationsnetze eignen. schränkt vielen Nodes) erhältlich. Die AnDas einzige Preisbeispiel in diesem Segzahl der überwachten Services, Events und ment zeigt im übrigen, dass diese Lösungen Messwerte unterliegt bei allen Varianten praktisch nur für Grossunternehmen in keinerlei Beschränkung. Frage kommen: Der Tivoli Network ManaDer Netmanager IP Infrastructure ist das Äusserliches hauptmerkmal von Big Brother 4 ist die elegante, flashbasierte Oberfläche. ger von IBM schlägt mit knapp 100’000 KMU-Produkt von Cisco: Die Software überFranken zu Buche. wacht bis zu 100 Geräte und 100 Wireless-
13 LöSuNGEN FüR DIE NETzWERKüBERWAchuNG hERSTELLER Produkt
Features Discovery Inventory Trendanalyse SLA Reports Maps Triggers/Alerts Eigenschaften Plattformen (Monitoring-Engine)
cA eHealth Performance Manager
cIScO Netmanager IP Infrastructure 1.0
ENTuITy EYE NPE
Windows, Solaris, HP-UX
Windows
Windows, Linux
SQL
Oracle
k.A.
k.A.
Lizenz
ab ca. € 2500 (125 Nodes)
kommerziell
Info ch
–
CA, 044 804 78 78
auf Anfrage (KMULösung, bis 100 Devices) Cisco, 044 878 92 00
uRL
www.adremsoft.com
www.ca.com
www.cisco.ch
= ja;
hP Network Management Center
IBM Tivoli Network Manager
k.A.
Windows
arbeitet mit Agents Datenhaltung
12
ADREM Netcrunch 5.2
Windows, Unix, MainframeBetriebssysteme k.A. k.A.
Windows, Solaris, AIX, Red Hat Enterprise Linux k.A. k.A.
auf Anfrage (KMULösung, bis 150 Devices ITconcepts, 041 790 33 33
kommerziell
kommerziell ab ca. 97›000
HP, 0848 88 44 66
IBM, 058 333 44 55
www.entuity.com
www.hp.com
www.ibm.ch
= nein; k.A. = keine Angaben
Nr. 08 | August 2009
Swiss IT Magazine
Netzwerk-Management
Marktübersicht Network Monitoring
Access-Points und unterstützt dabei neben tokolle mit dem grössten Bandbreitenverder Produktepalette von Cisco selbst auch brauch an. Hardware von Drittherstellern. Für das MoDas Hauptmerkmal von Big Brother 4 nitoring der hauseigenen Unified-Commuvon Quest Software ist ein ausgefeiltes nication-Lösung hält Cisco ebenfalls ein User Interface auf Flash-Basis: Alle InforKMU-Produkt namens Netmanager Unified mationen werden grafisch attraktiv aufbeCommunications bereit, das für Umgereitet und mit einfach zu identifizierenden bungen mit bis zu 1000 Nutzern ausgelegt Farbcodierungen kategorisiert. Im Hinterist. Für grössere Unternehmen bietet Cisco grund steht eine Client/Server-Architektur die Ciscoworks Lan Management Solution mit vier Komponenten: Der Display Server (LMS) an. kümmert sich um die Präsentation der Mit einem Startpreis von 195 Euro kommt gesammelten Informationen, der Paging der PRTG Network Monitor aus der Küche Server verarbeitet die Statusinformationen der Nürnberger Paessler AG auch für und gibt Alarmmeldungen aus, die Netkleinste Umgebungen in Frage. Das Lizenzwork Monitor Testing Routine analysiert modell unterscheidet sich allerdings von Netzwerkprotokolle und die Local System den Mitbewerbern: Paessler lizenziert nach Monitors sammeln auf den überwachten der Anzahl der für die Überwachung eingeGeräten Systeminformationen und leiten Die «Toplists» der neuesten Version von Paesslers setzten Sensoren. Bei einem komplexen sie an den Display Server und/oder den PRTG Network Monitor zeigen, wer am meisten Gerät wie einem Server werden meist Paging Server weiter. Big Brother ist in Bandbreite verbraucht. mehrere Sensoren benötigt. Die Einstiegseiner kostenlosen Community-Edition für lizenz gilt für maximal 100 Sensoren, eine Privatanwender und Nonprofit-OrganisaLizenz für unbeschränkt viele Sensoren ist ab 2000 Euro erhältlich. tionen und mit einer kommerziellen Lizenz für den geschäftlichen Daneben gibt es eine Gratisversion für bis zu 10 Sensoren. Die kürzlich Einsatz erhältlich. angekündigte Version 7 bietet als Hauptneuerung die sogenannten Auch die Open-Source-Szene hat diverse Monitoring-Lösungen her«Toplists»: Die Software zeigt neben den detaillierten Analysen vervorgebracht. Als Beispiel dienen die verbreiteten Projekte Nagios (dank schiedene wichtige Angaben in Form von vorkonfigurierten und benutzahlreichen Plug-ins mit sehr umfassendem Funktionsumfang) und zerdefinierbaren Listen an. Die drei vorkonfigurierten Toplists zeigen Hyperic HQ (neben der GPL-lizenzierten Ausgabe auch mit kommerziauf Basis der Informationen von Packet-Sniffing- und Netflow-Seneller Lizenz erhältlich). Zu den weiteren Netzwerkmonitoren mit freiem soren auf einen Blick die IP-Adressen, die Verbindungen und die ProQuellcode gehören MRTG, Cacti, Zabbix, Munin und Bigsister.
IPSWITch Whatsup Gold
MANAGEENGINE Opmanager 8.2 Professional Edition
MIcROSOFT System Center Operations Manager 2007 R2
NAGIOS ENTERPRISES Nagios 3.1.2
k.A. k.A. k.A.
via Plug-in via Plug-in
k.A.
PAESSLER PRTG Network Monitor v7
via Plug-in
k.A. k.A.
QuEST Big Brother Professional Edition 4.2
SPRINGSOuRcE Hyperic HQ Open Source/Enterprise
Windows, Linux, Unix
Java/JBoss
Windows
Windows, Linux
Windows
Linux
Windows
k.A. k.A.
MySQL, SQL Server
k.A. SQL Server
flat File, SQL
eigene DB
ab $ 495 (25 Devices)
kommerziell
GPL
auf Anfrage
Insight, 00 800 7777 0000
Microsoft, 0848 858 868
–
kommerziell ab € 195 (100 Sensoren) PC-Ware, 043 322 32 00
Quest, 044 308 36 30
–
www.manageengine.com
www.microsoft.ch
www.nagios.org
www.paessler. com
www.questsoftware.de
www.hyperic.com
kommerziell ab ca. € 500 (Standard, 25 Devices) Internet Security, 043 222 80 00; Infinigate, 041 799 69 69 www.ipswitch.com
optional k.A.
PostgreSQL, MySQL, Oracle GPL/ kommerziell
Quelle: Swiss IT M;agazine
Swiss IT Magazine
Nr. 08 | August 2009
13
Netzwerk-Management
Kabelloses Unternehmensnetzwerk
Netzwerken ohne Kabelsalat Das weltweit tätige deutsche Unternehmen Henkel hat zusammen mit Aruba Networks ein modernes WLAN aufgebaut und setzt konsequent auf Thin-Access-Points. Vo n M i c h e l Vo g e l
O
b Desktop-Computer, Notebook oder Smartphones: Fast alle neuen Geräte verfügen heute standardmässig über einen WLAN-Chip und können also kabellos via Funk in Netzwerke eingebunden werden. Eine mühsame und kostspielige Verkabelung in Unternehmen ist also überflüssig. Ausserdem sind WLANs heute schnell, Übertragungsraten von 100 Mbit/s und mehr sind heute problemlos möglich. All das führt dazu, dass Unternehmen heute bestehende LANs vermehrt durch WLANs ersetzen. Wie eine kürzlich von Motorola durchgeführte Studie zeigt, wollen bis nächstes Jahr mehr als zwei Drittel aller Firmen komplett auf ein WLAN umsteigen. Die Ethernet-Kabel werden also mehr und mehr in den Hintergrund, also in die Rechenzentren und Serverräume verschwinden. Es gibt aber ein paar Haken: Die Technik muss gemäss den Umfrageteilnehmern und Motorola unbedingt sicher, performant und zuverlässig sein. Das ist aber heute durchaus möglich und der Fall. Ein Beispiel aus der Praxis gefällig? Im traditionsreichen deutschen Handels-Konzern Henkel, mit den bekannten Marken Persil, Schwarzkopf oder Loctite, steht seit kurzem die zweite Generation eines Drahtlosnetzwerks. Mit darin eingebunden ist natürlich auch die Schweizer Tochter Henkel Schweiz in Pratteln mit ihren rund 170 Angestellten. Insgesamt beschäftigt Henkel in über 125 Ländern weltweit über 55’000 Mitarbeitende und macht einen jährlichen Umsatz von 14,131 Milliarden Euro (2008). Bis Mitte 2005 hatte Henkel nur an einzelnen Standorten und für spezielle Aufgaben WLANs eingerichtet. Das wollte man aber ändern und das Drahtlosnetzwerk massiv ausbauen, nämlich auf alle Niederlassungen weltweit. Also machte man sich auf die Suche nach einer Lösung, die sicher und modern ist. Schnell war Henkel klar, dass man dieses riesige WLAN nicht mehr mit herkömmlichen Access Points lösen kann. Die Aufwände für die Administration, die Sicherheit und damit die Kosten wären gemäss den Erfahrungswerten aus den bestehenden WLANs schlicht zu gross geworden. Es musste also eine komplett neue Infrastruktur aufgebaut werden.
Die Suche beginnt
Aufgrund der Grösse des Netzwerks und der Bedeutung der Umstellung für den laufenden Betrieb startete Henkel ein systematisches Auswahlverfahren, mit dem
14
der beste Anbieter für die IN KüRzE benötigte Lösung gefunden werden sollte. Henkel arbei· Henkel hat eine komplett neue, tete ganz klassisch gemäss moderne und sichere WLAN-InPflichtenheft eine Liste mit frastruktur aufgebaut. mehr als 150 Anforderungen · Über 90 Mobility Controller und aus, anhand derer die Anbieüber 1100 Access Points werden ter evaluiert und getestet aktuell eingesetzt. wurden. Gewünscht wurde · Zugriff ins kabellose Netz haben eine zentral gesteuerte Sialle Notebooks von Mitarbeicherheitsarchitektur mit WPA2 tenden oder Schulungsteilnehmern sowie alle Handscanner und 802.1x-Authentifizierung aus dem Warenlager. mit Microsoft-ISA-Servern. Ausserdem wollte man eine Architektur mit weltweit verteilten lokalen Mastercontrollern, die ebenfalls zentral verwaltet werden, aber die lokale Infrastruktur auch autonom steuern können. Weiter stellte man die Einhaltung nationaler Bestimmungen zu Frequenzen, Kanälen und Sendeleistung voraus und die Unterstützung bestehender 802.11b/g-Handscanner in Warenlagern und vorhandener und zukünftiger Notebooks, einschliesslich des 802.11n-Standards. Und schlussendlich sollte die neue WLAN-Lösung auch geringere Gesamtbetriebskosten generieren. Rund 20 Unternehmen kamen grundsätzlich für die Realisation der WLAN-Lösung bei Henkel in Frage und wurden der genauen Evaluation unterzogen. Keiner erfüllte alle Anforderungen. Mit dabei waren alle bekannten, grossen Netzwerkhersteller, die als Favoriten galten, sowie einige WLAN-Spezialisten. Das Ergebnis fiel schliesslich klarer und unerwarteter aus als angenommen. «Wir hatten eigentlich ein Kopf-anKopf-Rennen zwischen den verschiedenen Herstellern erwartet», berichtet Detlef Feistl, Systemingenieur und IT-Experte bei Henkel. Umso überraschter sei man gewesen, als die reine WLAN-Schmiede Aruba ganz klar als Siegerin hervorging. Fast die gesamte Produktepalette von Aruba Networks wird von Arubas WLAN-Lösung konnte henkel eingesetzt, inklusive über 1100 Access Points. gemäss Feistl 87 Prozent der
nr. 08 | August 2009
Swiss IT Magazine
Netzwerk-Management
Kabelloses Unternehmensnetzwerk
gestellten Anforderungen meistern und vor allem punkto Verwaltung und Sicherheit überzeugen können. Dort habe man als einziges Unternehmen alle Punkte erfüllt und mit aufeinander abgestimmten Lösungen für Firewall, LDAP oder Intrusion Detection/Prevention beeindruckt.
Über 1000 Access Points auf der ganzen Welt
Nachdem mit Aruba der passende Partner und Hersteller gefunden wurde, ging es an den Aufbau des umfassenden Netzwerks, der einige Zeit in Anspruch nahm. InsgeNicht nur am Hauptsitz in Düsseldorf, sondern weltweit setzt Henkel moderne WLANs ein. samt 1100 Thin Access Points (Thin APs) und mehr als 90 Mobility Controller mussten in ganz Europa sowie in Australien, China, Russland und den USA installiert und in Betrieb genommen werden. Wochen in Anspruch genommen», gibt Feistl ein Beispiel. Ungefähr ein Drittel dieser derzeit von Henkel genutzten Access Points Das Wireless LAN von Henkel besteht aber noch aus einem weiteren, ist in der Verwaltung und in den Warenlagern in Düsseldorf im Einsatz, ganz zentralen Feature: Die Netzwerkkonfiguration und die Frequenzder Rest über die ganze Welt verteilt. Alles musste schnell gehen. Denn verwaltung der eingesetzten Geräte erfolgen automatisch. Das ist ins WLAN klinken sich heute alle Notebooks von Mitarbeitenden oder nötig, weil die Lösung wie erwähnt in ganz unterschiedlichen Ländern Schulungsteilnehmern genau so ein wie einige hundert Handscanner zum Einsatz kommt und dort verschiedene Gesetze herrschen. Wie bei aus dem Warenlager, die in Echtzeit Logistikdaten an das SAP-System den Funkfrequenzen, die man benutzen darf, beispielsweise. schicken. Die neue WLAN-Infrastruktur von Henkel besteht aus sogenannten Pläne für die Zukunft – WLAN im Home Office Thin APs und einem Wireless Switch, im Fall von Aruba einem Mobility Das WLAN von Henkel steht nun seit einigen Monaten. Allerdings ist Controller. Dieser ist verantwortlich für die Konfiguration und Steuedas Projekt damit nur teilweise abgeschlossen beziehungsweise das rung der Thin APs, die nur noch als Vermittler zum Client agieren. Die Netz wird laufend erweitert werden. Henkel prüft derzeit beispielskomplette WPA2-Verschlüsselung und 802.1x-Authentifizierung findet weise die Remote-Access-Point-Lösung von Aruba, mit der das Unterdirekt zwischen den Clients und den Controllern statt. Für jede Domänehmens-WLAN auch bei den Mitarbeitern zu Hause, also im Home nen-Installation (DNS) wird ein Mobility Controller als lokaler Master Office, bereitgestellt werden kann. und redundante lokale Controller für Business Continuity eingesetzt. Weiter ist bei Henkel die Aruba-Mobility-Management-Lösung im Verwaltet wird das gesamte Netzwerk zentral vom Hauptsitz Düsseldorf Gespräch, die neben verfeinerten Managementfunktionen eine detailaus, und zwar mit der Airwave Management Platform. lierte und umfangreiche Analyse des Funkverkehrs inklusive TrafficDie neue WLAN-Architektur ist laut Detlef Feistl vor allem bei der Optimierung ermöglichen soll. Ausserdem plant man demnächst ein Inbetriebnahme neuer Access Points und bei Software-Upgrades effiziVoice-over-Wi-Fi-Angebot aufzubauen, zumindest hat man von Aruba ent. «Die Umstellung auf WPA2 in den europäischen WLANs von Hendas WLAN so bauen lassen, damit ein Layer-3-Roaming später ganz kel war innerhalb von zwei Stunden abgeschlossen. Bei einer klassicher möglich ist. sischen Access-Point-Infrastruktur hätte dieses Projekt mindestens zwei
FLEX
Flexible Output Solutions
Flexible Vertragsgestaltung Behalten Sie Ihre Outputkosten im Griff - auch bei schwankenden Volumen. Mit der neuen, flexiblen Lösung FLEX können Sie ihren Gerätepark oder Druckumfang ganz nach Ihrem Bedarf verändern. Und zwar sowohl nach oben sowie nach unten. www.triumph-adler.ch
Netzwerk-Management
Virtualisierung & Netzwerk-Management
Virtualisierung – aber sicher Viele Unternehmen halten zentrale Geschäftsanwendungen aus Sicherheitsgründen von virtualisierten Umgebungen fern. Neue Technologien sollen dies nun ändern. Vo n M A r c o K ü n d i g
F
ür Konsolidierung und Virtualisierung geben die Unternehmen im IT-Bereich am meisten aus. Zu diesem Schluss kommt Goldmann Sachs in ihrem CIO Survey 2008. Der Trend ist eindeutig. Gemäss des Industry Analyst Reports waren 2008 noch fünf Prozent der gesamten Arbeitsbelastung der Server virtualisiert, diese Zahl wird sich in den nächsten fünf Jahren auf 50 bis 60 Prozent erhöhen. Auch vor der Schweizer IT- und Telekommunikationsbranche macht die Virtualisierung nicht Halt. Der Grund dafür ist einfach, denn mit Virtualisierungstechnologien lassen sich bestehende HardwareRessourcen effizienter nutzen und damit nicht nur die Kosten für Hardware, sondern auch für Energie senken.
Virtuelle Switches erhöhen Sicherheitsrisiken
Häufig wird dabei aber vernachlässigt, dass die Server-Virtualisierung auch eine Reihe neuer Herausforderungen für die Server- und Netzwerk-Administratoren mit sich bringt. So wird mit der Virtualisierung der Rand des Netzwerkes automatisch in den Server hinein verschoben, denn jeder installierte Hypervisor enthält einen oder mehrere virtuelle Switches. Diese Ausdehnung multipliziert nicht nur die Anzahl der Switches, die verwaltet werden müssen, sondern verschiebt die
Die Kontrolle des Netzwerks liegt nach der Virtualisierung beim Server- und nicht mehr beim Netzwerk-Administrator.
16
Kontrolle des Netzwerkes vom Netzwerk-Administrator in den Verantwortungsbereich der Server-Administratoren. Damit ist der Server-Administrator auf einen Schlag zuständig für das Netzwerk-Design, die Konfiguration, den VLAN-Aufbau, die Sicherheit der Anwendungen, das Monitoring und die Behebung von kurzfristigen Problemen. Diese Entwicklung birgt grosse Risiken. Dem Server-Administrator ist unter Umständen nicht einmal bewusst, dass virtuelle Switches in seiner Umgebung vorhanden sind, bis ein Problem auftritt. Indem all diese zusätzlichen Verantwortlichkeiten aus dem Gesichtsfeld des NetzwerkAdministrators verschwinden, wächst die Gefahr von unabsichtlichen Fehlern bei der Konfiguration, und es drohen Sicherheitslöcher. Ausserdem können Probleme in der virtualisierten Server-Umgebung langsamer behoben werden. Des weiteren bringt eine virtualisierte Umgebung neue Sicherheitsherausforderungen mit sich. Im Vergleich zu Hardware-Switches verfügen Software-Switches nur über limitierte Sicherheitsfunktionen. Ein Grossteil der Verantwortung liegt bei einer Person – beim Server-Administrator. Damit wächst auch die Gefahr, dass eine einzelne Person die Sicherheitsbestimmungen und regulatorischen Anforderungen umgehen kann. Dieses Risiko veranlasst heute viele Unternehmen, die
Durch die Verschiebung der Verantwortlichkeiten wächst die Gefahr, dass bei der Konfiguration unbeabsichtigte Fehler passieren.
nr. 08 | August 2009
Swiss IT Magazine
Netzwerk-Management
Virtualisierung & Netzwerk-Management
IN KüRzE · Viele Firmen schöpfen das Virtualisierungs-Potential nicht aus. · Bei virtualisierten Umgebungen verschiebt sich der Rand des Netzwerks in den Server und somit auch die Verantwortung. · Für Hilfe sorgt ein virtueller Switch mit den Sicherheitsfunktionen und den AdministrationsMöglichkeiten eines physischen Switches.
Art der virtualisierten Anwendungen zu limitieren oder virtualisierte Anwendungen zu isolieren. Gleichzeitig opfern die Firmen so Servereffizienz zu Gunsten operationeller Sicherheit.
Virtuell den Funktionsumfang eines physischen Switches
Damit liegt in vielen Unternehmen das wahre Potential der Virtualisierung brach und wird nur ungenügend genutzt. Die Lösung und der Wunsch vieler Datacenter-Administratoren ist folglich ein virtueller Switch mit den Sicherheitsfunktionen und den Administrationsmöglichkeiten eines physischen Switches. Im Zentrum dieser neuen Technologien steht die Möglichkeit, koordiniert Netzwerk- und Sicherheits-Services in Echtzeit zu konfigurieren, die durch den gesamten Lebenszyklus der virtuellen Maschine (VM) persistent sind. Das Managementmodell soll dabei VM-zentriert bleiben, so dass die Server-Administratoren ihre bestehenden Tools und operationellen Prozesse nutzen können, wenn sie neue Anwendungen bereitstellen. Mit den neuen Virtualisierungs-Technologien lassen sich gleich mehrere Fliegen mit einer Klappe schlagen. Sie bieten Netzwerk- wie
auch Server-Administratoren die Instrumente, um operationelle wie auch politische Grenzen im Rechenzentrum zu überbrücken, wenn Server virtualisiert werden. Nahtlos eingebettet in die Virtualisierungsumgebungen vereinfachen sie das IT-Management sowohl auf physikalischer wie auch auf virtualisierter Ebene. Durch die direkte Implementierung eines verteilten virtuellen Switches in VirtualisierungsUmgebungen werden die Optionen für Management und Konfiguration deutlich erweitert und verbessert. Erstmals können Administratoren richtlinienbasierte Netzwerk-Services, wie man sie von NetzwerkHardware-Switches kennt, auch auf jede virtuelle Maschine anwenden. Virtuelle Server lassen sich bei laufendem Betrieb flexibel auf der physikalischen Serverinfrastruktur hin- und herverschieben. Die Geräte können ausserdem unterbrechungsfrei gewartet und der Workload der Serverfarm optimal ausbalanciert werden. Somit steigen Verfügbarkeit, Performance und Skalierbarkeit. Eine virtuelle Maschine kann also bezüglich Sicherheit, Troubleshooting und Logging gleich behandelt werden wie eine physische Maschine. So lassen sich auch eine Reihe von Sicherheitsbedenken entkräften, die bisher viele Unternehmen davon abgehalten haben, eine breite Palette an geschäftskritischen Anwendungen auf virtualisierten Servern zu betreiben. Der Virtualisierung als Instrument für die Unternehmen, um ihre Ressourcen effizienter einzusetzen sowie Strom und Platz zu sparen, eröffnen sich damit weitere und ungemein grössere Möglichkeiten.
MArco Kündig
ist
Product sAles sPeciAlist
Bei
cisco schweiz.
PORTALE RECHNEN SICH – AUCH BEI IHNEN Mit einem Enterprise Portal von Itartis können Sie die Durchlaufzeit von Auftragsprozessen um 40 % beschleunigen, Fehlerkosten um 70 % senken und den Ressourceneinsatz um mehr als 30 % reduzieren. Sie glauben das nicht? Gerne nennen wir Ihnen unseren Referenzkunden. Die Kalkulation dieser Effekte ist nicht zufällig und erfolgt vor Projektbeginn nach dem Prinzip des Value of Change (VoC).
„Portale rechnen sich“ - ist nicht nur ein Werbeslogan sondern ein Versprechen. Auf Basis der gemeinsam festgelegten VoC gewährt Itartis jedem Kunden eine Pay-Back-Garantie, um von Beginn an die notwendige Sicherheit in der Zusammenarbeit zu garantieren. Itartis AG · Tel +41 52 511 11 20 · Email info@itartis.ch · Web www.itartis.ch
Netzwerk-Management
Achtung SAP!
Konsistentes SAP-Customizing Firmen führen einen ständigen Kampf gegen die Inkonsistenzen in den Einstellungen dezentraler SAPSysteme. Der SAP Solution Manager sorgt für Ordnung. Vo n d i e t e r s t e i g e r
D
as zentrale Customizing, welches die Integrität der übergreifenden SAP-Firmenstruktur sicherstellen soll, wird in den meisten Firmen im zentralen SAPTemplate-Customizing-Mandant erstellt und gepflegt. Von hier wird es mittels BC-Set und Transportmanagementsystem zu den dezentralen Customizing-Entwicklungssystemen transportiert. Allerdings ist es nicht einfach, die SAP-Customizing-Einstellungen firmenübergreifend konsistent zu halten, gerade für SAP-Anwender, die mit mehreren dezentralen Systemlandschaften arbeiten. Denn bereits mit dem ersten dezentralen Customizing werden oft bewusst, aber auch unbewusst Änderungen am vorgängig verteilten, zentral unterhaltenen SAP Company Template vorgenommen. Die Folge davon ist, dass das dezentrale Customizing nicht dem zentral gemanagten SAP Company Template entspricht. Die entstehenden Inkonsistenzen müssen immer wieder teuer und mit viel Aufwand beseitigt werden. Organisatorische Massnahmen, um diese Widersprüchlichkeiten zu verhindern, zeigen bislang kaum Wirkung, denn die autonom handelnde dezentrale Entwicklung wird nicht technisch überwacht und kann vom System nicht gewarnt werden. Updates am zentralen SAP Company Template können folglich nach dem Transport zu den dezentralen Systemlandschaften nicht mehr aktiviert werden, da sie möglicherweise das vorgenommene dezentrale Customizing wieder überschreiben. Um trotzdem geänderte zentrale SAP Company Templates dezentral aktivieren zu können, bedarf es sehr grosser Abstimmaufwände.
SAP-company-Template-Schutz mit SAP Solution-Manager
Das Inkonsistenz-Problem beim SAP Company Template Roll-out kann man systemtechnisch mit dem SAP Solution Manager in den Griff bekommen. Mittels Einstellungen verhindert
18
dieser, dass die Modifikationen für das Company Template in dezentralen Systemlandschaften überschrieben werden können – eine wirksame, systemtechnische Qualitätssicherungsmassnahme. Das zentrale Customizing ist damit dezentral sichergestellt. Der SAP Solution Manager kann auch dann noch eingeführt werden, wenn diverse zentrale und dezentrale Anpassungen und Roll-outs bei einem Anwender bereits durchlaufen wurden.
Aus der Praxis
Ein weltweit operierender Konzern mit Dutzenden von SAP-ERP-Systemen, davon mehrere Produktivsysteme, definierte vor Jahren ein globales Template. Damit wurden für das Customizing globale Einstellungen definiert, die in allen Produktivumgebungen identisch sein mussten. Die Einhaltung der Einstellungen sollte mittels organisatorischer Massnahmen erreicht werden, deren Umsetzung erwies sich aber als schwierig. Die Vorgaben konnten zu einfach umgangen werden. So nahmen Entwickler Änderungen zum Teil nur auf ihren Entwicklungsmandanten vor, die restlichen wurden «vergessen». Die Situation spitzte sich zu, als sich das Unternehmen und damit auch die Systemumgebung, unter anderem durch Übernahmen, vergrösserte und komplexer wurde. Nach einer Weile entwickelte sich ein massives Delta der wichtigsten 5-Customizing-Mandanten. In einem ersten Versuch probierte das Unternehmen, die Situation durch die zentrale Zusammenlegung der Entwicklungsmandanten zu verbessern. Dieser Ansatz scheiterte aber auf Grund der Komplexität. Ausserdem benötigte ein neues Geschäft in Nordamerika zwingend einen eigenen Mandanten.
Auf Lösungssuche
So machte man sich auf die Suche nach einer anderen Lösung. Dabei kristallisierten sich Fragen heraus, die für die Definition und spätere
dieter steiger ist gründer und treiBende KrAft des BerAtungs unternehMens Beteo. der diPlo Mierte wirtschAftsinforMAtiKer und BetrieBsöKonoM Klz ist itil und sAPzertifiziert und weist Auf ProBleMe der schwerPunKttheMen für sAPKunden hin.
Umsetzung zwingend berücksichtigt werden mussten:
➤ Wie kann erreicht werden, dass die Einstellungen des Global Template auf allen Entwicklungsmandanten konsistent sind? ➤ Wie wird sichergestellt, dass Einstellung am Global Template in einem dedizierten Mandanten durch das Template vorgenommen werden können? ➤ Wie kann durchgesetzt werden, dass Einstellungen des Global Template auf den Entwicklungsmandanten nicht verändert werden können? ➤ Wie kann gewährleistet werden, dass bestimmte Schlüsselbereiche in CustomizingTabellen gesperrt werden? ➤ Wie kann bewerkstelligt werden, dass nur ausgewählte Schlüsselbereiche in Customizing-Tabellen verteilt werden? Zur Diskussion standen schliesslich mehrere Lösungsansätze: 1. Single-client-Strategie (Erstellen eines zentralen customizing-Mandanten) Hierbei wird das Abgleichen und dann Zusammenführen der fünf bestehenden CustomizingMandanten in einen zentralen Customizing-
nr. 08 | August 2009
Swiss IT Magazine
Achtung SAP!
Netzwerk-Management
Mandanten angestrebt. Die grosse Komplexität und das grosse Delta zwischen den bestehenden Mandanten könnten zu Problemen führen. Zudem sind die Anforderungen des Geschäfts aus Nordamerika wegen Benutzung des New Ledger mit diesem Ansatz nicht zu erfüllen. 2. Organisatorische Regelung und manuelle Verteilung durch Transporte Im Zentrum dieses Ansatzes steht das erneute Aufstellen von organisatorischen Regelungen in Form von Richtlinien. Diese sehen vor, dass Einstellungen am globalen Template auf einem Entwicklungsmandanten vorgenommen werden, die restlichen Mandanten werden dann mittels manuell angelegten Transporten beliefert. Dieser Ansatz bietet jedoch keine Möglichkeit, Customizing-Einstellungen auf anderen Mandanten zu sperren. Zudem ist diese Lösung mit der grossen Anzahl von Entwicklern kaum umsetzbar beziehungsweise sehr umständlich in einer möglichen späteren Anwendung. 3. customizing Synchronisation mit SAP Solution Manager Mit der Customizing Synchronisation werden globale Einstellungen in den lokalen Mandanten gesperrt beziehungsweise zentral verändert und in die Zielmandanten verteilt. Lokale Einstellungen können weiterhin dezentral in den Zielmandanten vorgenommen werden. Customizing-Einstellungen, die zu einer Synchronisationsgruppe gehören, werden über mehrere Customizing-Mandanten synchron gehalten. Damit entsteht die Möglichkeit, Customizing-Einstellungen zentral vorzunehmen und gleichzeitig in weiteren Mandanten oder gar Systemen synchron zu halten. Gleichzeitig können diese Einstellungen auf den Zielmandanten oder Systemen für Änderungen gesperrt werden. Die grösste Herausforderung dieser Variante besteht darin, das bestehende Global Template in Synchronisationsgruppen zu «verpacken», die Zielmandanten vorgängig abzugleichen und Objekte als global oder lokal zu definieren. Auf Grund der Fragestellungen, der Anforderungen sowie den bereits in früheren Versuchen gemachten Erfahrungen mit organisatorischen Richtlinien und der Single-Client-Strategie wurde Variante 3 ausgewählt und eine Umsetzungsplanung erstellt.
umsetzung in Teilschritten
Wegen der komplexen Systemumgebung und der Auswirkungen auf die Organisation musste die Umsetzung in kontrollierbaren Teilschritten vorgenommen werden. In einer ersten Phase wurden die Systeme zudem auf zwei produk-
Swiss IT Magazine
Nr. 08 | August 2009
tive Entwicklungsmandanten reduziert. Dies auf Basis des grössten gemeinsamen Nenners und auf Grund der grossen Deltas zwischen den Systemen. So sollte das neue Produktivsystem für Nordamerika mit kleinstmöglichem Aufwand aus dem Template erstellt werden können. Gleichzeitig konnte man alle Template-Einstellungen sperren. Die weiteren Mandanten sollten dann im Anschluss in einer zweiten Phase abgeglichen und das Template entsprechend angepasst werden. Meilensteine der umsetzung Die wichtigsten Meilensteine der Umsetzung: ➤ Projekt Set up: Unterteilung in Phasen und Iterationen, Definition der Lieferobjekte, Festlegung der Projekt-Organisation, Vereinbarung über Vorgehen betreffend Kommunikation/Risiken/Pendenzen/Entscheidungen/Projektumfang sowie Änderungen daran/Fortschritts-Reporting, Kontrollpunkte für Qualitätssicherung, Rollen und Verantwortlichkeiten ➤ Definition: Dokumentierte Richtlinien, Namenskonventionen und dokumentierte SAPUnternehmensstruktur, Verteil-Strategie, Mandanten-Strategie, Locking-Strategie ➤ SAP Solution Manager: Einrichten von SAP Solution Manager in produktiver Umgebung, Konfiguration für den Einsatz der Customizing Synchronisation Definition Einstellungen Global Template: ➤ Einstellungen, die im Global Template gehalten werden, zusammen mit Fachbereich erarbeiten, definieren und dokumentieren Delta der Mandanten: Sicherstellen der Sys➤ temvoraussetzungen für die Vergleichsläufe, Durchführung der Vergleichsläufe zwischen den Mandanten, Erstellen einer Differenzanalyse, Eruieren von Altlasten ➤ Erfassen der Einstellungen in Synchronisationsgruppen: Aufteilung der Synchronisationsgruppen anhand der eingesetzten SAP-Module, im Bereich Logistik entstanden so zum Beispiel über 25 Synchronisationsgruppen mit ungefähr 1500 einzelnen Synchronisationsobjekten ➤ Definieren von Filterbedingungen für die Sperren: Definition von Bereichen, das heisst Einstellungen, die nicht synchronisiert, aber dennoch in Zielmandanten gesperrt werden, Zuteilung der Bereiche auf Synchronisationsgruppen ➤ Aufbau des «Global-Template-Mandanten»: Aufbau des Mandanten durch Abgleich und Zusammenführung der fünf bestehenden Customizing-Mandanten, Synchronisation der Objekte auf den Zielmandanten, Aktivierung der Synchronisation
➤ Vorbereitung «go live»: Testen, Schulung ➤ Aktivierung: Aktivierung der Sperren auf den Zielmandanten, Aktivierung der Verteilung
Laufende Aktivitäten
In einem weiteren Schritt sollen nun Finanz und Controlling (FI/CO) erweitert sowie die Templates verfeinert werden. Nachdem nun also im Logistikbereich sämtliche Objekte des Template synchronisiert werden, wird die Lösung nun auf den Bereich Finanz und Controlling ausgeweitet. Des weiteren werden Objekte, die in der ersten Phase nicht oder nur teilweise synchronisiert werden konnten, nun einzeln betrachtet, analysiert, abgeglichen und nach Möglichkeit ins globale Template aufgenommen.
Nutzen
Die Gründe, wieso Unternehmen ähnliche Ansätze verfolgen sollten, sind vielfältig. So werden beispielsweise die Einstellungen der globalen Templates geschützt und können nur durch ein entsprechend autorisiertes und geschultes Template-Team angepasst werden. In der Standard-Version des Customizing-Mandanten sind die Einstellungen des globalen Template gesperrt und können nicht verändert werden. Ungewollte Einstellungen führen also nicht mehr zu Fehlern in der Produktion. Ausserdem erfolgt die Verteilung automatisiert, Deltas zwischen den Mandanten werden proaktiv unterbunden. Ebenso können neue Produktivmandanten mit minimalem Aufwand erstellt und gleichzeitig in die Verteilung angebunden werden.
EcKDATEN DES PRAxISBEISPIELS · Branche: Stahl, Edelstahl, Kunststoffe · Benutzeranzahl: Über 5000 gleichzei-
tige Benutzer · Anzahl Entwickler: Über 200, haupt-
sächlich in DE und USA tätig · Mandanten: 4 in Europa, 1 in den USA · SAP-Module: Hauptsächlich SD, MM,
LO, FI, CO, HR · Projektdauer: 10 Monate
1
ANZEIGE
IT-Katastrophenschutz: Virtualisierung bringt schnelle Hilfe Auch wenn Ereignisse wie Blitzschlag oder eine Überschwemmung durchaus zu den realen Risiken für Unternehmen oder Rechenzentren gehören, so wird einer passenden Strategie zur Katastrophenbewältigung oft zu wenig Aufmerksamkeit geschenkt. Dabei ist eine funktionierende IT für die meisten Unternehmen mittlerweile überlebenswichtig: Entweder sind dort essentielle Unternehmenswerte wie Korrespondenzen, Kunden- oder Konstruktionsdaten gespeichert, oder der Geschäftsbetrieb wird gleich ganz per IT abgewickelt. Um ein Überleben des Unternehmens im Katastrophenfall sicherzustellen, gibt es verschiedene, unterschiedlich teure und effektive Ansätze. Die Virtualisierung von Servern und die Reduzierung des Hardware-Pools spielen dabei eine immer grössere Rolle. Bei der Auswahl der richtigen Strategie zur Wiederherstellung von Servern und den darauf befindlichen Daten nach einem Standort- oder Systemausfall (Disaster Recovery) sind die spezifischen Anforderungen des jeweiligen Unternehmens ausschlaggebend. Da sind in erster Linie das Budget und die Personal-Ressourcen, die zur Realisierung von technischen Massnahmen für eine effektive Absicherung verfügbar sind. Andererseits muss sich das Wiederherstellungsverfahren an der maximal akzeptablen Ausfallzeit (RTO = Recovery Time Objective) eines Unternehmens orientieren. Die RTO orientiert sich oft an der Unternehmensbranche, da beispielsweise ein Internet-Provider andere Anforderungen an die IT-Verfügbarkeit stellt, als ein Autohändler. Essentiell: Rasante Wiederherstellung Für die Geschwindigkeit, mit der ein ausgefallener Server ersetzt werden kann, ist vor allen Dingen die Wahl der Wiederherstellungsmethode entscheidend. Die automatische Systemwiederherstellung bietet einen enormen Zeitvorteil, weil das Abbild des alten Servers ohne sehr viele Benutzereingriffe schnell rückgesichert und wieder in Betrieb genommen werden kann. Das grösste Hindernis ist jedoch eine heterogene Hardware-Umgebung. Denn wenn nicht zwei vollkommen identische Systeme vorliegen, ist das Abbild des ehemaligen
Servers auf einer neuen Computer-Hardware zunächst einmal nicht lauffähig. Die flächendeckende Anschaffung von Reserve-Systemen verursacht jedoch enorme Kosten. Schwierigkeiten mit inkompatibler Hardware treten bei einer manuellen Wiederherstellung nicht auf – allerdings auf Kosten der Geschwindigkeit. Denn bei dieser Methode muss das gesamte System von Grund auf neu installiert, konfiguriert und an die Standards des Unternehmens angepasst werden. Ein aufwändiger, zeitintensiver Prozess, der ein hohes Kompetenzniveau beim Personal voraussetzt. Ein Backup des alten Servers hilft bei der Rekonstruktion. Sämtliche Änderungen seit der letzten Sicherung müssen jedoch von Hand nachvollzogen werden – ein quälend langsamer Prozess. Die dritte Möglichkeit, sich gegen eine Katastrophe abzusichern, ist die Spiegelung der Daten auf einen Backup-Server, der deren unmittelbare Verfügbarkeit zu jedem Zeitpunkt gewährleistet. Diese Art des Disa-
Der aktuelle „2009 Disaster Recovery Research Report“ gibt Ihnen einen Überblick über den Status und die Herausforderungen in punkto Datensicherung und Hochverfügbarkeit. Demnach stieg im vergangen Jahr der Druck auf IT-Entscheider in diesem Bereich erheblich an. Gründe waren die ansteigenden Kosten für Ausfallzeiten und strengere Service-Vorgaben (SLAs). Gerade in virtuellen Umgebungen besteht dringender Handlungsbedarf beim Implementieren undTesten der Notfallpläne. Den Report zum Herunterladen: www.symantec.ch/dr_report_2009
Die schnelle Lösung im Ernstfall
ster Recovery ist allerdings bei weitem am teuersten. Solche Lösungen empfehlen sich nur dort, wo die Kosten eines Server-Ausfalls die Kosten der verdoppelten Hardware und der doppelten Administration übersteigen. Alle drei bislang vorgestellten Methoden werden allerdings in Zukunft voraussichtlich hinter der vierten, moderneren Rettungsstrategie zurücktreten. Virtuelle Wiederherstellung – die effektive Rettungstrategie Angesichts ausufernder Kosten und immer stärkeren Energieverbrauchs von Rechenzentren hat seit einiger Zeit ein Trend zur Virtualisierung von Applikations- und StorageServern eingesetzt. Wo früher pro Applikation ein eigener Server angeschafft und betrieben werden musste, werden anstatt dessen mehrere virtuelle Server auf einer einzelnen Maschine gefahren. Die Vorteile liegen auf der Hand: Die Ausgaben für Anschaffung und Betrieb der Server sinken ra-
ANZEIGE pide. Zudem kann ein neuer virtueller Server innerhalb von Minuten erstellt werden, wo sonst die neue Hardware in wochenlanger Arbeit bestellt und installiert werden musste. Nicht zuletzt verbessert sich die Flexibilität der Infrastruktur erheblich, denn virtuelle Server können ohne Hardware-Probleme von einer Maschine auf eine andere verlagert werden. Alle diese Faktoren wirken sich natürlich auch auf ein Wiederherstellungsszenario nach einer Katastrophe aus: Der ausgefallene virtuelle Server kann mit wenigen Mausklicks auf einer beliebigen Maschine wieder in Betrieb genommen werden, da er ohnehin unabhängig von der spezifischen Hardware arbeitet. Die Kosten einer leistungsfähigen Rettungsstrategie und die zu erwartende RTO verbessern sich erheblich. Diese Vorteile werden nach eine GartnerUmfrage aus dem Jahr 2007 dazu führen, dass der Anteil virtueller Server in Unternehmen zukünftig auf rund 75 Prozent steigen wird, im Bereich der Software-Entwicklung sogar auf rund 90 Prozent. Ein Ausfall – mehrere Probleme Der Betrieb von mehreren Servern auf einer Maschine erhöht natürlich das Risiko hinsichtlich eines Hardware-Fehlers: Bei Ausfall eines Netzwerk-Adapters, bei einem
Konfigurationsfehler oder einem Absturz des Betriebssystems sind immer gleich mehrere Server betroffen. Dementsprechend grösser sind die Auswirkungen, weil die Ausfallzeit gleich mehrere Applikationsoder Storage-Server betrifft. Darüber hinaus verringert sich die «Transparenz» der verschiedenen Applikationen für herkömmliche Administrations-Tools, was die Verwaltung und das Management komplexer und schwieriger gestaltet. Zu den Best Practices einer leistungsfähigen Software-Lösung für virtuelle Server, wie etwa Veritas Cluster Server für VMWare, gehört deshalb eine einfache Multi-Cluster-Verwaltung. Darüber hinaus erleichtert eine Assistenzfunktion die Einrichtung und das Testen von neuen Servern und Clustern. Die verschiedenen Applikationen besitzen vollkommene Transparenz für das Management-Tool, sind darüber steuer- und kontrollierbar. Verschiedene Mechanismen decken mögliche Instabilitäten und Abstürze auf und schützen so aktiv vor einem Versagen. Wichtig für ein Funktionieren der Software im Notfall ist auch eine leistungsfähige Automation der Wiederherstellung. Nach einem Server-Ausfall werden die gecrashten Applikationen automatisch auf einem freien Server-Slot einer anderen Maschine errichtet. Zukünftig soll bei Veritas Cluster
Server auch die automatisierte Migration eines gesamten Rechenzentrums auf neue Hardware per Mausklick möglich sein. Dadurch reduzieren sich die RTO-Zeiten immens, zudem kann die Wiederherstellung ohne Verzögerung nach dem Auftreten eines Fehlers beginnen, dazu ist nicht einmal besonders qualifiziertes Personal nötig. Last but not least ermöglicht eine virtuelle Server-Lösung das unterbrechungsfreie Testen eines Recovery-Szenarios. Dass diese Tests nötig sind, um für alle Fälle gerüstet zu sein, zeigt die enorm hohe Zahl an Fehlversuchen, die bei der Wiederherstellung typischerweise auftreten.
ÜBER SymANTEc Symantec ist ein weltweit führender Anbieter von Sicherheits-, Storage- und Systemmanagement-Software, mit der Unternehmen und Privatpersonen ihre Informationen schützen und verwalten können. Symantec hat seinen Hauptsitz in Cupertino, Kalifornien und betreibt Niederlassungen in mehr als 40 Ländern. Mehr Informationen unter www.symantec.ch Symantec Switzerland AG Andreasstrasse 15 8050 Zürich Tel: 044 305 72 00 Web: www.symantec.ch E-Mail: infoline@symantec.com
Immer noch nicht genug IT? JedenTag auf Swiss IT Magazine Online: News, Analysen, Meinungen, Interviews aus der Schweizer IT-Landschaft. www.swissitmagazine.ch
Netzwerk-Management
Der Rechtsanwalt rät
Die Regeln der Überwachung Ein wesentlicher Aspekt des Netzwerk-Monitorings ist auch die Überwachung der User in Unternehmen. Doch wie viel Überwachung ist erlaubt, und wie ist dabei vorzugehen? Vo n u e l i g r ü t e r
S
chon vor der Einführung der Informatik und insbesondere des Internets durften die Mitarbeiter eines Unternehmens überhaupt nicht oder sicher nicht den ganzen Tag am Arbeitsplatz Zeitung lesen oder mit Freunden telefonieren. Mindestens in Grossraumbüros war das Verhalten der Mitarbeiter leicht zu überwachen. Mit der Einführung der Informatik verschmolzen die Mittel für diese persönlichen Tätigkeiten mit den Arbeitswerkzeugen, die klare Trennung zwischen privater und geschäftlicher Tätigkeit aufgehoben. Und dadurch, dass nun alles im Netz
IN KüRzE Eines der heissesten Themen des Netzwerk-Monitorings ist die Überwachung der User und deren Verhalten, insbesondere in Unternehmen. Diese ergreifen in letzter Zeit immer drastischere Massnahmen und sperren Seiten wie Facebook und Co. Obwohl der Arbeitgeber vor einer Sperre zuerst alle anderen, weniger einschneidenden Massnahmen ergreifen muss, kann er aufgrund seines gesetzlichen Weisungsrechts auch die Nutzung der Informatik und insbesondere des Internets einschränken. Auch die Überwachung der Informatiknutzung ist zulässig. Eine personenbezogene Auswertung der Protokollierung darf jedoch nur bei Verdacht auf Missbrauch und einer vorgängigen Information der Mitarbeiter erfolgen. Die geschieht am besten im Rahmen eines Nutzungs-, Kommunikations- und Überwachungsreglements für die Informatik.
22
läuft, ist vieles – etwa die Tätigkeiten der Mitarbeiter, aber auch die Kontrolle derselben durch den Arbeitgeber – nicht mehr offensichtlich. Für die rechtliche Beurteilung des Netzwerk-Monitorings in den Unternehmen und für vernünftige Regelungen ist das Bewusstsein dieser Veränderung in der Arbeitswelt wichtig. Die Verunsicherung durch den Einsatz von Informatik darf nicht zur Überreaktion führen, jedoch muss man sich der Problematik des technischen Umfelds im klaren sein.
Missbrauch der Informatik
Von einem Missbrauch der Informatik durch Mitarbeiter ist dann auszugehen, wenn die entsprechende Nutzung den Arbeitgeber schädigt. Wann dies der Fall ist, ist keine juristische Frage, sondern eine Frage der Informatik und der Unternehmensorganisation. Ein Schaden kann dem Unternehmen insbesondere durch eine Übernutzung der Systeme, durch die Schädigung der Systeme zum Beispiel durch das fahrlässige Herunterladen von Viren und Würmern, aber auch durch den Verlust von produktiver Arbeitszeit entstehen. Der Ruf des Unternehmens nimmt Schaden durch den Versand von E-Mails über einen UnternehmensAccount mit widerrechtlichen Inhalten oder mit Inhalten, die der Ansicht des Unternehmens zuwider laufen, sowie durch entsprechende Publikationen über die IP-Nummer des Unternehmens.
zuerst Massnahmen, erst dann überwachung
Auch beim Netzwerk-Monitoring gilt das Prinzip der Verhältnismässigkeit. Das bedeutet, dass nur Massnahmen getroffen werden dürfen, die notwendig und geeignet sind. Zudem ist bezüglich der Mitarbeiter dasjenige Mittel zur Abwendung von Schaden zu wählen, das am wenigsten in deren persönliche Freiheiten eingreift.
u e l i g r ü t e r, l l.M., i s t r e c h t s zürich und luzern und dozent An der hochschule luzern Mit sPeziAlgeBiet KoMMuniKAtions AnwAlt in
und
te c h n o l o g i e r e c h t . e r
schärft
Beiträgen Aus theorie und PrAxis die recht liche sicht Auf die schwerPunKt theMen des swiss it MAgAzine. Mit seinen regelMässigen
Konkret heisst das, dass Unternehmen zur Verhinderung des Missbrauchs der Informatik durch ihre Mitarbeiter zuerst alle möglichen, ökonomisch vertretbaren technischen und organisatorischen Massnahmen treffen müssen, bevor die Informatik-Nutzung der Mitarbeiter zu diesem Zweck überwacht werden darf. Zu diesen technischen Massnahmen gehören die bereits üblichen Firewalls, Antiviren-Programme, aber auch die Verwendung von Passwörtern für den Zugang zu den Systemen. Zusätzlich möglich wäre, dass ein Unternehmen seinen Mitarbeitern neben dem Informationssystem für die Geschäftskommunikation ein separates für die persönliche Kommunikation zur Verfügung stellt. Da die Mitarbeiter jedoch für ihre persönliche Kommunikation zunehmend eigene Geräte wie Smartphones zur Arbeit mitbringen und diese auch unabhängig von der Unternehmensinfrastruktur nützen, entschärft sich möglicherweise die technische Gefahr einer Schädigung der unternehmenseigenen Informatikinfrastruktur durch die Internet-Kommunikation beträchtlich. Zunehmend notwendig wird damit aber die generelle Regelung der Kommunikation im Unternehmen, vor allem der persönlichen.
nr. 08 | August 2009
Swiss IT Magazine
Netzwerk-Management
Der Rechtsanwalt rät
Grundlage der Regelung bilden die rechtlichen Leitplanken. Geregelt wird die Kommunikation in einem unternehmenseigenen Kommunikationsreglement.
Einschränkung der Informatik-Nutzung
Der Arbeitgeber hat gegenüber dem Arbeitnehmer ein sogenanntes Weisungsrecht (Art. 321d Obligationenrecht, OR). Aufgrund dieses Rechts kann der Arbeitgeber gegenüber seinen Mitarbeitern die Art und Weise, wie eine Arbeit erledigt werden muss, vorschreiben, sowie weitere, die Arbeit betreffende Weisungen erlassen. Dabei ist er rechtlich gesehen grundsätzlich frei. Nach Treu und Glauben dürfen solche Vorschriften jedoch nicht unsinnig und schikanös sein. Im Rahmen seines Weisungsrechts kann der Arbeitgeber auch die Nutzung der Informatik im Unternehmen und die persönliche Kommunikation regulieren. So kann er beispielsweise die Nutzung des Internets oder gewisser Inhalte (z.B. Facebook) einschränken und dies auch technisch durchsetzen. Andererseits hat der Mitarbeiter gegenüber seinem Arbeitgeber eine Sorgfalts- und eine Treuepflicht (Art. 321a OR). Damit darf er die Informatik des Arbeitgebers – insbesondere das Internet – nur in einem Ausmass und in einer Art und Weise nutzen, die dem Arbeitgeber nicht schadet. Um das Weisungsrecht des Arbeitgebers und die Sorgfalts- und Treuepflicht der Mitarbeiter unter einen Hut zu kriegen, empfiehlt sich, die Nutzung der Informatik – inklusive des Internets – im Rahmen eines Nutzungsund Kommunikationsreglements für alle klar und verständlich festzulegen.
wachung in einer Verordnung zum Arbeitsgesetz festzuschreiben. So ist es dem Arbeitgeber grundsätzlich verboten, Überwachungs- und Kontrollsysteme einzusetzen, die das Verhalten der Mitarbeiter am Arbeitsplatz überwachen (Art. 26 ArGV 3). Zudem schreibt Art. 328b OR explizit vor, dass bei der Sammlung und Verarbeitung von Daten über Mitarbeiter der Grundsatz der Verhältnismässigkeit eingehalten werden muss. Das bedeutet, dass Daten über Mitarbeiter nur so weit erhoben und bearbeitet werden dürfen, als dies für die Durchführung des Arbeitsvertrages notwendig und geeignet ist. Schlussendlich haben Mitarbeiter jederzeit das Recht, beim Arbeitgeber Auskunft über die Sammlung und Verarbeitung von Daten über ihre Person zu verlangen (Art. 8 Datenschutzgesetz, DSG).
Legales Netzwerk-Monitoring
Aufgrund der rechtlichen Leitplanken darf ein Netzwerk-Monitoring grundsätzlich ohne Einschränkung durchgeführt werden, solange garantiert werden kann, dass keine personenbezogene Auswertung erfolgt – sprich von den erhobenen technischen Daten kein Bezug zu den einzelnen Mitarbeitern gemacht wird. Weil letzteres jedoch schwierig garantiert werden kann und je nach Motivation des Netzwerk-Monitorings auch keinen Sinn macht, sollte in der Praxis nur ein reglementiertes und kontrolliertes Netzwerk-Monitoring mit der Möglichkeit einer personenbezogenen Auswertung durchgeführt werden. Dabei muss vor allem auch die Auswertung der Protokollierungen definiert werden. Man geht von drei Arten von Auswertungen aus: der anonymen, der pseudonymen und der personenbezogenen beziehungsweise namentlichen Auswertung. Bei einer anonymisierten Auswertung werden die protokollierten Rechtliche Leitplanken Daten nur statistisch analysiert. So wird zum des Netzwerk-Monitorings Schon immer gab es offenbar ein gewisses Beispiel erhoben, welche Internet-Seiten von Misstrauen der Arbeitgeber gegenüber ihren den Mitarbeitern am meisten besucht werden Mitarbeitern. Seit es die entsprechende Mög- oder wie viele E-Mails pro Tag über den Unterlichkeit gegeben hat, haben einige Arbeitge- nehmens-Account versendet werden. Es gibt ber auch sogleich begonnen, ihre Mitarbeiter also keinen Bezug zu den einzelnen Mitarbeielektronisch zu überwachen. Dies veranlasste tern. Eine anonymisierte Auswertung ist aber die Politik, entsprechende Regeln zum Schutz nur möglich, wenn die Mitarbeiterzahl genüder Arbeitnehmer gegen die Verhaltensüber- gend gross ist. Bei der pseudonymen Auswertung wird ein Bezug zu den einzelnen Mitarbeitern als User eines Netzwerks gemacht. Die MitarbeiWEITERE INFOS zuM ThEMA ter erhalten jedoch lediglich ein Pseudonym. Solange dieses PseuZusätzliche Infos zum Thema Überwachung am Ardonym nicht geknackt wird, handelt beitsplatz finden sich unter anderem auf der Website es sich auch bei dieser Methode des eidgenössischen Datenschutzbeauftragten um eine anonyme Protokoll-Aus(www.edoeb.admin.ch). wertung. Damit muss hier vor allem auch auf ein stabiles Pseudonym
Swiss IT Magazine
Nr. 08 | August 2009
geachtet werden. Und letztlich gibt es die personenbezogene beziehungsweise namentliche Auswertung, bei der ein effektiver Bezug zu den einzelnen Mitarbeitern gemacht wird. Die personenbezogene beziehungsweise namentliche Auswertung von Netzwerk-Protokollen ist nur zulässig, wenn eine anonymisierte oder eine pseudonymisierte Auswertung ergibt, dass ein Missbrauch der Unternehmens-Infrastruktur erfolgt ist. Ausserdem müssen die Mitarbeiter vor der Auswertung generell in einem Überwachungsreglement über eine mögliche namentliche Auswertung bei Missbrauch informiert worden sein. Werden bei der anonymisierten beziehungsweise pseudonymisierten Auswertung Straftatbestände (z.B. das Herunterladen von verbotenem pornografischem Material, Ehrverletzung) festgestellt, ist zu empfehlen, umgehend die Strafbehörden zu informieren; nicht zuletzt um zu verhindern, dass der Arbeitgeber der Mittäterschaft bezichtigt wird.
Nutzungs-, Kommunikationsund überwachungsreglement
Die Erfahrung zeigt, dass Schriftlichkeit im Arbeitsverhältnis viel zur Klarheit und zur Streitprävention beiträgt. So ist es auch bei der Nutzung der Informatik und der persönlichen Kommunikation durch die Mitarbeiter und deren Überwachung durch den Arbeitgeber. Damit empfiehlt sich im Unternehmen ein Nutzungs-, Kommunikations- und Überwachungsreglement für die Informatik, das die Rechte und Pflichten der Mitarbeiter und des Arbeitgebers so detailliert wie möglich regelt. Soll eine namentliche Auswertung von Protokolldaten erfolgen, ist das Überwachungsreglement wie erwähnt sogar zwingend zu erlassen.
Löschung der Daten nicht vergessen
Viel Aufsehen gibt es im Datenschutz bekanntlich vor allem bezüglich der Erhebung und Verarbeitung von Daten. Was dabei jedoch häufig vergessen wird ist die Löschung dieser Daten. Löschung im Rechtssinne heisst nicht einfach, die «Delete»-Taste zu drücken, sondern die Daten unwiederbringlich zu vernichten. Der eidgenössische Datenschutzbeauftragte empfiehlt, Protokolldaten nach rund einem Monat zu löschen. Dabei ist auch an die Backups zu denken. Da eine Löschung in den Backups oft schwierig ist, empfiehlt es sich, gewisse Protokollierungen entweder überhaupt nicht in das Backup einzubeziehen oder zumindest separat zu sichern.
23
Netzwerk-Management
Meierhans meint
Prestige gegen die Know-howLücke
D
as Netzwerk ist die Grundlage der modernen Informatik. Wenn es nicht einwandfrei funktioniert, ist das ganze Unternehmen in seiner Arbeit behindert. Latenzzeiten addieren sich schnell zu erklecklichen, unproduktiven Lohnsummen auf. Hinzu kommt, dass heute auch die Kunden kaum mehr Geduld aufbringen. Wenn Dienste oder Websites nicht augenblicklich zur Verfügung stehen, klicken sie weg und der Kontakt ist verloren. Die Selbstverständlichkeit, mit der wir heute einwandfrei funktionierende Netzwerke einfordern, schlägt sich auch in der Einstellung des Managements zu diesem Thema nieder. Man will sich um das ICT-Netzwerk so wenig kümmern wie um die Strom- oder Wasserversorgung. Das heisst einerseits, dass die Verantwortlichen auf wenig Verständnis hoffen können, wenn Probleme auftreten. Andererseits sagt kaum jemand danke, wenn alles tadellos läuft. Diese ausgeprägte Konsumhaltung der Teppichetage beruht nicht zuletzt auf den vollmundigen Versprechen der Hersteller, mit denen man dem Management suggeriert hat, die heutigen ICT-Netzwerke funktionierten mit ihren intelligenten Geräten praktisch von alleine. Intelligent sind die Werkzeuge heutzutage tatsächlich. Bloss, von alleine tun sie selten das Richtige. Ihre Konfiguration und vor allem die Architektur eines performanten und sicheren Netzwerks erfordern ein umfassendes Know-how. Genau hier orten Spezialisten, die von den Unternehmen geholt werden, wenn gar nichts mehr geht, das grösste Problem. Viele Netzwerktechniker hätten zwar Hersteller-Zertifikate, um deren speziellen Geräte bedienen zu können, sie verstünden aber die zentralen Grundlagen der Protokolle kaum mehr. Und dieser Mangel an qualifizierten Fachleuten beschränkt sich nicht nur auf KMU, deren Job-Profile wenig attraktiv sind. Auch in Grossunternehmen und sogar bei spezialisierten Outsourcern sei die Know-how-Dichte zum Teil erschreckend gering, meinen Insider. Wie gross der Mangel an qualifizierten Netzwerkern ist, zeigt auch eine aktuelle Untersuchung des US-
Stellenvermittlers Bluewolf. Demnach können erfahrene Netzwerk-Manager 2009 trotz Wirtschaftskrise mit einem markanten Saläranstieg – bis zu 14 Prozent mehr bei einem Stellenwechsel – rechnen. Besonders ausgeprägt ist der Mangel bei Analysten und an der Schnittstelle zur Applikationsebene. Als Folge davon wird die Netzwerkverwaltung in den meisten Betrieben rein reaktiv betrieben. Periodische Analysen, die eigentlich zum normalen MaintenanceStandard gehören, werden nicht einmal jährlich durchgeführt. Angesichts der rapide steigenden Anforderungen durch SOA, Web 2.0 oder Collaboration-Lösungen ist dies geradezu fahrlässig. Durch die fehlende Kommunikation zwischen den Applikationsverantwortlichen und den Netzwerkern dauert es zudem oft unnötig lange, bis die Ursachen von Performance-Problemen eruiert sind. Mitverantwortlich für den weit überdurchschnittlichen Fachkräftemangel im Netzwerkbereich ist die ausgeprägte Konsumhaltung von uns Anwendern und des Managements. Netzwerkspezialisten sind die prototypischen RechenzentrenInformatiker, die von Dingen reden, welche sowieso niemand ausser sie selber versteht. Kaum ein anderer Beruf im Informatikbereich hat ein graueres Image. Prestige ist aber, das zeigen alle Untersuchungen, ein wichtiger Entscheidungsgrund bei der Studien- und Berufswahl. Um qualifizierte junge Leute für die Netzwerkerei zu begeistern, müsste man erst einmal ihre Stellung in den Unternehmen verbessern. Leider deutet aber wenig darauf hin, dass das Management durch seine abstrakten Prozess-Watteschichten die Wichtigkeit und Komplexität der grundlegenden Netzwerkinfrastruktur erkennen würde. Obwohl klar ist: Ein fähiger Netzwerktechniker bringt einem Unternehmen viel mehr – oder besser gesagt, er verhindert viel mehr Probleme – als die meisten hochtrabenden BusinessBerater.
Ein fähiger Netzwerktechniker bringt einem Unternehmen viel mehr als ein hochtrabender Business-Berater.
d r. d A n i e l M e i e r h A n s B e s c h ä f t i g t te c h n o l o g i e u n d wissenschAftsjournAlist Mit deM i c t e i n s A t z i n u n t e r n e h M e n . in seiner regelMässigen KoluMne wirft er einen Kritischen BlicK Auf die schwerPunKttheMen des swiss it MAgAzine. dAniel.MeierhAns@inhAlte.ch sich Als
24
Daniel Meierhans nr. 08 | August 2009
Swiss IT Magazine
Schweizerischer Verband der Informations- und Kommunikationstechnologie
SwissIct magazin ausgabe 08/2009 vom 13. Juli 2009
Foto: ryasick - Fotolia.com
OutSOurcIng Im mIttelStand
Bei KMU-Projekten gibt es einige Besonderheiten
29
HรถHere BerUfsBildUng in der inforMatiK forcieren
26
strategiscH aUslagern Und nicHt nUr geld sParen
26
data loss Prevention - MeHr als ein tecHnologieProBleM
27
scrUM: agil Und aKzePtiert
31
Schweizerischer Verband der Informations- und Kommunikationstechnologie
SwissIct news Höhere Berufsbildung in der Informatik forcieren ein viertel der schweizer mit Berufsabschluss verfügt über einen abschluss der höheren Berufsbildung. Bei der informatik ist der anteil verschwindend klein. Warum? da die anforderungen an die fachleute laufend steigen, ist hier anzusetzen. schlussendlich gilt auch für unser Berufsfeld, dass die Qualität einer dienstleistung nur so gut sein kann wie die Qualität der sie leistenden Berufsleute. das schweizerische Berufsbildungssystem ist bestens geeignet, auf die anforderungen der informatik der zukunft vorzubereiten. für die vielen Quereinsteiger/-innen ohne eidg. fähigkeitszeugnis der informatik wurde die Möglichkeit geschaffen, dieses über ein gleichwertigkeitsverfahren zu erwerben, allenfalls mit ergänzungsbildung verbunden. damit belegt man die Kompetenz der fachperson und schafft die voraussetzung für die nächste stufe. in privat angebotenen lehrgängen kann man sich danach auf die Berufsprüfung vorbereiten und den eidg. fachausweis erwerben. diese stufe bereitet auf die führung von komplexen informatikprojekten und entwicklungsteams vor. nach diesem geht es zur nächsten
stufe, der höheren fachprüfung, die mit dem eidg. dipl. informatiker abschliesst und auf die führung mehrerer teams und komplexer Projekte vorbereitet. das alles geschieht berufsbegleitend, kostet also in der regel kaum absenzzeiten. allmählich bieten auch die höheren fachschulen “höhere“ informatikbildung an. Bisher waren die ursprünglichen technikerschulen auf die ausbildung von Umsteigern ausgerichtet. neu und für die informatiker der applikationsentwicklung von interesse ist die höhere fachschule Wirtschaftsinformatik, ein 2-jähriges vollzeit- oder 3-jähriges berufsbegleitendes studium. nachdem aber jährlich ca. 6’000 Hochschulinformatiker in die schweiz gelockt werden, ist das studium an einer fachhochschule zu empfehlen. auch hier gibt es die Möglichkeit des vollzeitund des berufsbegleitenden studiums. der import von fachkräften ist eine Möglichkeit, den Mangel von informatikern/-innen auszugleichen. viel besser ist es, die informatikprofis selbst auszubilden. die Möglichkeiten sind da. Alfred Breu, Fachgruppe Lehr- und Praktikumsbetriebe
Veranstaltungskalender SwissIct datum
titel / thema
Ort
26.08.2009
Wirtschaftskrise – Impulse aus der It abendveranstaltung der fachgruppe application Management
zürich-oerlikon swissôtel
02.09.2009
Scrum Breakfast September
zürich namics ag
22.09.2009
ISBSg tutorials vormittagsveranstaltung der fachgruppe swisMa
zürich swissict
22.09.2009
Software Benchmarking – zahlen wir zuviel für Software? nachmittagsverstaltung der fachgruppe swisMa
zürich ifa
Weitere Informationen und anmeldung: SwissIct, www.swissict.ch, telefon 043 336 40 20
26
gastkommentar
Strategisch auslagern und nicht nur geld sparen
Immer mehr unternehmen entscheiden sich für das auslagern von geschäftsprozessen. Business Process Outsourcing wird vermehrt als strategische entscheidung verstanden, von der erfahrung externer Spezialisten zu profitieren und mehr Wachstumschancen zu nutzen.
outsourcing bedeutet Kosten sparen für weniger geld», ist mit sicherheit – so war das zumindest bis vor einigen der falsche zugang zu einer outsourJahren. Kosten werden natürlich nach cing-dienstleistung. nur wenn eine wie vor eingespart, aber inzwischen ist Prüfung in die tiefe geht, können alle das auslagern von geschäftsprozessen Prozessoptimierungen greifen. das resultat ist dann oft weit mehr als nur eine oder teilgeschäftsprozessen ein wichKosteneinsparung: zufriedene Kunden, tiges tool um Wachstum zu generieren die sich besser betreut fühlen, mehr und die eigenen Prozesse auf den Prüfstand zu stellen und von externen Kontrolle und sicherheit bei den geschäftsprozessen und spezialisten optimieren freiwerdende interne zu lassen. Kapazitäten, die für das das ist besonders in Kerngeschäft genutzt der zunehmend dienstwerden können. leistungsorientierten verbunden mit dem schweiz wichtig, wo einsatz neuester techsich immer mehr technologie, ohne selbst nologiezentren und investieren zu müssen Headquarters niederund dem Wissensgelassen. Produkte entwinn durch externe wickeln sich effizienter, wenn man sich zuvor der spezialisten eröffnen sich für viele Unternehroutineaufgaben entleUrs R. Dumermuth men durch langfristiges digt hat. Wachstum und kontinuierliche Weiternach wie vor geben outsourcingentwicklung neue chancen. anbieter dem Kunden zahlreiche Business Process outsourcing oder Kostenvorteile weiter. entscheidend Business Process services bieten sich für den erfolg des Projektes ist aber im Bereich daten- und dokumentmadie steigerung von Produktivität und nagement für alle dokumenteninteneffizienz, die zu einer steigerung der Wettbewerbsfähigkeit führen. vor allem siven Prozesse an – viele geschäftsbei dokumentenintensiven Prozessen bereiche kommen hier in frage: neben der gesamten internen und externen kann es neben der Kosten- auch zu Kommunikation auf verschiedenen Meeiner deutlichen zeitersparnis und besseren Marktpositionierung kommen. dienkanälen (Papier, Web, sMs, Mail) bieten Prozesse im Bereich der Margewinnbringend für den Kunden ist keting-Unterlagen, rechnungen oder outsourcing vor allem dann, wenn den technische dokumentation besonders outsourcing-spezialisten eine ganzgrosses Potential - durch schlanke und heitliche evaluation und optimierung effiziente Prozesse profitieren Unterdes Prozesses ermöglicht wird – dazu nehmen und Kunden. zählen auch vor- und nachgelagerte Bereiche und den Prozessen zuarbeiUrs R. Dumermuth, Head of Sales & tende dienstleistungen. Marketing, Xerox Global Services «Mach’ was ich gemacht habe, aber
SwissIct magazin 13. Juli • 08/2009
data loss Prevention – mehr als ein technologieproblem
Wenn unternehmensdaten in falsche Hände geraten, kann dies nicht nur die reputation eines unternehmens schädigen, sondern auch negative auswirkungen auf die Wettbewerbsfähigkeit haben. es spielt dabei keine rolle, ob der datenverlust aus unachtsamkeit eingetreten ist oder beabsichtigt wurde. Bernd Bilek sobald es um den schutz vertraulicher informationen geht, müssen richtlinien für die elektronische Kommunikation festgelegt und durchgesetzt werden. damit wird data loss Prevention (dlP) zu einem thema, das weit über die it hinausreicht. Unternehmen kommunizieren über eMails, ihre Mitarbeiter sind mit mobilen computern unterwegs. informationen lassen sich einfach und schnell abrufen und austauschen. die Kehrseite: genauso schnell und einfach können kritische informationen das geschützte firmennetzwerk verlassen. Bedrohlich kann die situation für ein Unternehmen vor allem dann werden, wenn wesentliches Know-how in fremde Hände gerät oder daten entwendet und missbraucht werden. Wie das bei der lgtBank, liechtenstein der fall war. Wie aber war es möglich, dass ein Mitarbeiter eine solche Menge sensibler daten auf eine cd-rom brennen und stehlen konnte? es darf als sicher gelten, dass die entsprechende stelle über richtlinien zu datensicherheit und -schutz
verfügt. Jedoch zeigt der vorfall, dass diese richtlinien offensichtlich nicht mit technischen Massnahmen durchgesetzt worden sind. das risiko eines datenverlusts ist dort besonders hoch, wo grosse Mengen vertraulicher Kundendaten verwaltet werden, beispielsweise im finanz- und versicherungsbereich. inzwischen hat sich aber auch in anderen Branchen ein Problembewusstsein entwickelt: im gesundheitsbereich müssen Patientendaten geschützt werden, technologieunternehmen müssen ihre Betriebsgeheimnisse wahren, um nicht Wettbewerbsvorteile zu verlieren, Behörden müssen die daten der Bürger schützen.
Hohes finanzielles risiko data loss Prevention (dlP) ist längst keine reine it-angelegenheit mehr, sondern bezieht Menschen und Prozesse ein, um zu verhindern, dass vertrauliche daten das Unternehmen verlassen. dafortsetzung auf seite 32
Jetzt bewerben: Swiss Ict award 2009 die suche und auszeichnung herausragender schweizer ict-Unternehmen geht in eine neue runde. der von swissict vergebene Preis in den Kategorien «champion», «newcomer» und «Public» zeichnet schweizer ict-Unternehmen aus, die durch herausragende leistungen auf sich aufmerksam machen. nutzen sie die gelegenheit! neben der ausführlichen Beurteilung der Jury profitieren die gewinner von der Präsenz in den Medien und Webseiten von swissict.
die gewinner werden am Montag, 9. november 2009, im rahmen der veranstaltung «swiss ict forum lucerne» verkündet und geehrt. dieser fach- und gala-event im verkehrshaus luzern, der im Jahr 2008 über 300 teilnehmende verzeichnete, wird von der Hochschule luzern, dem grid lucerne sowie von swissict organisiert. die ausschreibung läuft bis zum 31. Juli 2009.
Bewerbungsformular und weitere Informationen: www.swissict-award.ch
SwissIct magazin 13. Juli • 08/2009
Konjunkturförderung für die It-Branche der Bundesrat hat im Juni ein drittes Konjunkturprogramm beschlossen. zu den 1.6 Milliarden franken der beiden bereits früher beschlossenen Programme sollen weitere 750 Millionen hinzukommen. die reaktionen sind, wie zu erwarten, unterschiedlich. der nutzen solcher Programme ist umstritten. für die einen muss der staat die in einer rezession wegbrechende nachfrage ersetzten. das beschlossene volumen sei viel zu gering. die damit verbundene verschuldung sei nicht schlimm: sie werde durch die Mehreinnahmen, die eine von zu grossem schaden bewahrte Wirtschaft später generiere, mehr Beat F. Schmid als ausgeglichen. das andere lager bezweifelt den nutzen. Was ein mit schulden finanzierter Konsum anrichten kann, zeigt als jüngstes Beispiel die Hypothekarblase in den Usa. auch das neue Konjunkturprogramm des Bundes enthält zur Hälfte solche konsumstimulierenden elemente. investitionen jedoch, die zu einer verbesserung der Produktionsanlagen führen, generieren später echten Mehrwert, der die schulden kompensiert. Beispielhaft sind die im neuen Programm vorgesehenen förderungsmassnahmen für das egovernment. sie wirken in zweifacher Hinsicht positiv: • Produktivitätssteigerung. der staat und die von ihm kontrollierten Bereiche (gesundheitswesen, schulen, sozialversicherungen etc.) machen heute etwa die Hälfte der volkswirtschaft aus. in diesem Bereich ist die nutzung der it zur verbesserung der Prozesse noch lange nicht so weit fortgeschritten,
wie in der Privatwirtschaft. Wer dort die durch die it möglichen Kostenreduktionen nicht nutzt, wird vom Markt eliminiert. das mit dem egovernment verbundene reengineering der verwaltungsprozesse und die effizienzsteigerungen dürften deshalb einen raschen ‚return on investment’ zeigen. sie stellen zudem eine infrastrukturverbesserung des standortes schweiz dar und verbessern die Produktivität auch des privaten sektors. • Wirtschaftsförderung. die informatikbranche reagiert zunehmend stärker auf rezessionen. Konjunkturelle schwierigkeiten führen z.B. regelmässig zu geringeren studierendenzahlen für dieses fach. es ist deshalb sinnvoll, dieser immer noch im aufbau befindlichen und für die künftige Position der schweiz im Weltmarkt so wichtigen Branche zu helfen. deshalb wäre es sehr wünschenswert, wenn ein wesentlich grösserer Prozentsatz der Konjunkturförderungsmassnahmen in diese Kanäle gelenkt würde. Prof. Dr. Beat F. Schmid, Mitglied des SwissICT-Beirates und Mitbegründer und geschäftsführender Direktor des Institutes für Medien- und Kommunikationsmanagement der Universität St. Gallen
27
Schweizerischer Verband der Informations- und Kommunikationstechnologie
Standardisierte Servicebeschreibung Workplace von SwissIct Das Workplace Management ist ein hoch standardisierbarer Service. Dieser Beitrag beschreibt die Arbeit der Arbeitsgruppe „Workplace Service Beschreibung“ innerhalb der Fachgruppe Sourcing des SwissICT. Hansjörg Bühler
P
Hansjörg Bühler
c-arbeitsplätze sind aus der heutigen Wirtschaft nicht mehr wegzudenken. (fast) jeder hat einen, nutzt einen und ärgert sich, wenn der mal nicht funktioniert. dann ist guter support gefragt. die erstellung einer leistungsbeschreibung ist sowohl bei firmeninternen it abteilungen als auch im sourcing Markt eine häufig anzutreffende aufgabenstellung, die immer wieder in individuellen ausprägungen gelöst wird. die fachgruppe sourcing hatte sich zum ziel gesetzt, in zusammenarbeit mit anbietern und Kunden eine standardisierte servicebeschreibung zu erstellen, die allen stakeholdern wie outsourcing-anbieter, potentiellen outsourcing-Kunden und firmeninternen it-abteilungen zur Benutzung ab der Homepage swissict bereitgestellt werden kann. die servicebeschreibung soll lösungsneutral sein, das heisst soweit wie möglich unabhängig vom Produktionsprozess ausgestaltet werden. dazu soll ein Kern beschrieben werden, welcher dann spezifisch erweitert und mit optionen angereichert werden kann. dies geschieht aus sicht des leistungsbezügers.
rahmenbedingungen der Servicebeschreibung die servicebeschreibung muss folgende aspekte berücksichtigen: Services (Was ist zu tun? Wer ist verantwortlich? Was muss der Kunde beitragen?) Service level (Welche Qualitätskriterien sind relevant und typisch? Welche Mengen sind zu regeln?) Preise (Was sind die typischen verrechnungseinheiten? Was sind die wesentlichen Kostentreiber? die Preise selbst sind nicht Bestandteil der Beschreibung.)
nutzen der Standard Workplace Servicebeschreibung die Motivation der fachgruppe swissict sich an dieses herausfordernde Projekt zu machen waren vor allem die nachfolgenden nutzenüberlegungen: · akzeptierter „pro forma standard“ von swissict · verringerter aufwand für die erstellung von service Beschreibungen in internen service Katalogen
28
· Höhere akzeptanz bei den anwendern durch marktübliche
formulierungen · vergleichbarkeit der leistungen mit drittmarktangeboten · Motivation der Kunden für den Bezug industriell gefertigter
services · Klarere erwartungshaltung der Kunden durch vollständige
Beschreibung der services · Basis für Kostentransparenz und Kostenwahrheit · verringerte Bid Kosten durch standardisierte Kunden rfPs
Vorgehen und resultat im Juni 2008 wurde das Projekt mit einer breit angelegten Umfrage an verschiedene anbieter und Kunden gestartet. aus den rückmeldungen wurde eine arbeitsgruppe mit vertretern von outsourcinganbietern und Kunden unter der leitung von Bernd Krämer als vertreter der fachgruppe sourcing zusammengestellt. diese erarbeitet innerhalb von vier Workshops eine Betaversion der servicebeschreibung. diese wurde in einem ausgeklügelten review-verfahren mit ausgewiesenen experten aus der fachgruppe unter der leitung von rolf Bischofsberger einem Qualitätstest unterworfen. in einem anschliessenden Bereinigungsverfahren wurden die erkenntnisse eingearbeitet und die definitive version der servicebeschreibung von der fachgruppe freigegeben. sie ist hier verfügbar: http://www.swissict.ch/fgsourcing-publik.htm
Fazit aus der sicht der Beteiligten hat sich der aufwand gelohnt und allen Beteiligten weitere erkenntnisse ermöglicht. die fachgruppe sourcing prüft nun die nützlichkeit und ist deshalb sehr interessiert an feedback und anregungen. Je nach feedback werden wir einen weiteren release planen und auch prüfen, ob sich weitere services wie z.B. saPBetrieb ebenso standardisiert beschreiben lassen und auch, ob ein Bedarf dazu im Markt vorhanden ist. Hansjörg Bühler , Leiter Fachgruppe Sourcing SwissICT und CEO Soberano Sourcing GmbH. Bernd Krämer, Sourcing Advisor im selben Unternehmen. hbuehler@swissict.ch
SwissIct magazin 13. Juli • 08/2009
Schweizerischer Verband der Informations- und Kommunikationstechnologie
Outsourcing im mittelstand Beim KMU-Outsourcing gibt es gegenüber dem heute bereits industrialisierten Outsourcing bei mittleren und grossen Unternehmen einige Spezialitäten. Dieser Beitrag skizziert eine Marktsegmentierung und zeigt basierend auf Praxis-Erfahrungen die speziellen Herausforderungen bei KMU-Outsourcingprojekten auf. Bernd Krämer
d
er Markt für KMU-outsourcing weist einige spezialitäten auf, die für anbieter sowie Kunden in die gestaltung von sourcingprozessen mit den Phasen, strategische Bewertung, evaluation, Umsetzung und dem Management der sourcingbeziehung einbezogen werden müssen. das Bundesamt für statistik segmentiert den KMUMarkt wie folgt: · Kleinstunternehmen mit 0 bis 9 vollzeitäquivalenten · Kleinunternehmen mit 10 bis 49 vollzeitäquivalenten · Mittelunternehmen mit 50 bis 249 vollzeitäquivalenten
insgesamt 2,75 Milliarden franken für outsourcingprojekte ausgegeben. Mit einer zunahme von 6,2 Prozent gegenüber 2006 wuchs das outsourcing schneller als der gesamte itMarkt (4,7 Prozent). Wie Philipp a. ziegler, geschäftsführer von MsM research, erklärt, wird der Markt heute von selektiven auslagerungen getrieben. durch das steigende angebot an selektiven services hätten auch die KMU das outsourcing entdeckt. Wichtigster treiber ist die Konzentration auf das Kerngeschäft, gefolgt vom Mangel an fachkräften und einer erhofften Kostenreduktion. Hier liegt aber auch die zweithäufigste Begründung für das scheitern von auslagerungsprojekten (19 Prozent). noch schwerer wiegt mit 23,8 Prozent nur die diskrepanz der vorstellungen über Qualität und Kontrolle. insgesamt werden 29 Prozent der Projekte als ganz oder teilweise gescheitert betrachtet. die Marktangebote sind sehr vielfältig. nachfolgende leistungen werden aber von den meisten hier aufgeführten anbietern angeboten. diese leistungen führen vom full out-
die abbildung zeigt die Marktsegmentierung auf Kundenund anbieterseite aufgrund unserer Wahrnehmung aus vielen Marktprojekten auf. die liste der aufgeführten anbieter ist exemplarisch und nicht abschliessend. die anbieter haben sich gemäss ihrer Unternehmensstrukturen und ihren leistungsportfolios auf die Marktsegmente ausgerichtet, wobei die grenzen nicht so scharf gezogen werden. ob ein Kunde für einen anbieter attraktiv ist, hängt von weiteren aspekten wie zum Beispiel standort, einbindung in einen internationalen Konzern oder auch das Marktlabel des Kunden ab. Kunden im segment unter 50 Mitarbeiter tummelt sich eine Grossunternehmen vielzahl von anbietern. Hier findet vor allem ein geschäft > 250 Arbeitsplätze ca. 1‘000 Unternehmen mit einem sehr punktellen leistungsbezug - zum teil Bodyshopping, Hardwareleasing etc. - seitens der Kunden statt. Mittlere Unternehmen Wir konzentrieren uns daher 50 - 250 Arbeitsplätze auf die Unternehmen mit 50 ca. 5‘500 Unternehmen bis 250 Mitarbeitern. die BeUmsatz ca. 10 - 100 Mio. CHF sonderheiten in diesem MarktIT-Budget ca. 0.4 - 3.0 Mio. CHF 2 - 8 IT-Mitarbeiter segment auf anbieter- und Kundenseite sind in der tabelle auf seite 30 skizziert.
Outsourcingmarkt und angebote Wie eine Marktanalyse von MsM research zeigt, wurden von schweizer firmen 2007
Klein- & Kleinst-Unternehmen < 50 Arbeitsplätze ca. 305‘000 Unternehmen
Bernd Krämer
Anbieter CAP Gemini
Swisscom IT Services
CSC
Siemens
Getronics
Steria
HP (EDS)
T-Systems
IBM
Unysis …
AXEPT BTC Bechtle GIA in4u ISOURCE MTF …
Grosse Anbieter
Mittlere Anbieter
PIDAS PC-Ware RedIT Steffen Tales Wagner … Kleine Anbieter
Grosse Anzahl von kleinen Anbietern sowie Einzelmasken
segmentierung des KMU-outsourcing-Marktes auf Kunden- und anbieterseite
SwissIct news 13. Juli • 08/2009
29
Schweizerischer Verband der Informations- und Kommunikationstechnologie
sourcing – mit und ohne Personalübernahme – bis zum selektiv outsourcing mit folgenden leistungsangeboten: · Workplace outsourcing (arbeitsplatzsysteme und notwendige infrastruktur) · erP-outsourcing (z.B. Betrieb von erP-lösungen wie abacus, navision, oracle, saP, etc.) · collaboration (z.B. Betrieb von sharepoint, exchange) · rechenzentrumsleistungen (Betrieb der rechner im rz des anbieters) · Unified communication (voiP, telefonie-integration) · service desk leistungen
· Mangelhafte Übersicht über Hard- & softwareinventar
die Spezialitäten im Sourcing Phasenmodell
· Mangelnde Kenntnisse von sourcing governancemodel-
die fachgruppe sourcing von swissict setzt sich aus den verschiedenen stakeholdern des outsourcingmarktes zusammen und hat sich zum ziel gesetzt, aktiv zur transparenz und professionellen entwicklung des Marktes beizutragen. als orientierungsrahmen verwenden wir das Phasenmodell von swissict. Strategy & Opportunity evaluation · Keine strategische Bewertung der it-Wertschöpfungsket-
te und mangelnde Kopplung zur Unternehmensentwicklung · Keine festgelegten services und servicequalitäten, fehlende vorstellung, was das Business benötigt · schwächen in der it-vollkostenermittlung · Hohe, der führung nicht bekannte risiken durch bruchstückhafte Business continuity, fehlende it-Prozesse und tiefe Personaldecke · Mangelnde dokumentation der anwendungslandschaft, deren zusammenspiel sowie der schnittstellen
· Mangelndes lizenzmanagement · schwierigkeiten, Businessanforderungen zu erkennen
und auf service level zu transformieren Planung & umsetzung · Mangelnde erfahrung in der Umsetzung von outsourcingprojekten mit den aspekten Personal, organisation, Prozesse, vertragsgestaltung und Betriebswirtschaft Sourcing management len und deren praktikabler Umsetzung Um diese spezialitäten und Herausforderungen zu meistern, gibt es jedoch heute bereits viele methodische Werkzeuge, Wissensdatenbanken aber auch spezialisierte Beratungsunternehmen, die die Kunden in solchen Prozessen aktiv begleiten. details zu diesem Phasenmodell sowie die servicebeschreibung Workplace services (Basis für ein Pflichtenheft) lassen sich unter http://www.swissict.ch/phasenmodell.html kostenlos herunterladen.
Jetzt die chancen nutzen outsourcing ist auch im KMU-Markt realität. Bereits heute besteht ein sehr attraktiver Markt mit vielen interessanten angeboten und erfahrenen anbietern. interessierte KMU müssen sicherstellen, dass sie it-Businessthemen in die Unternehmensführung einbringen können. gerade in wirtschaftlich schwierigeren zeiten müssen KMU ihre Möglichkeiten prüfen und chancen nutzen.
evaluation & Selection · geringes Wissen, was die heute marktüblichen sourcing-
angebote, · anbieter, -Modelle und vorgehensmodelle sind. · gewachsene, inhomogene it-landschaften mit vielen Medienbrüchen
Bernd Krämer ist Senior Berater bei der Soberano-Sourcing GmbH. www.soberano.ch
Kunden
anbieter
der it-leiter ist sehr oft technisch orientiert und erbringt selber als arbeitsleistung einen teil der it-Wertschöpfung.
die anbieter können in der regel nicht das ganze it-leistungsportfolio (vom infrastrukturbetrieb bis zum applikationsmanagement) alleine aus dem eigenem Hause erbringen, sondern müssen sehr oft mit anderen anbietern zusammenarbeiten.
die Mitwirkung des it-leiters im rahmen der Unternehmensentwicklung sowie geschäftsprozessen ist oft nicht sichergestellt oder erwünscht. die potentielle auslagerung eines teils der it-Wertschöpfungskette bedingt intern auch Personal zu reduzieren, was aber anderseits die schere zwischen der gesetzten Personaldecke und der geforderten leistungen /Qualitäten weiter öffnet.
die Herausforderung der anbieter besteht oftmals darin, in Konstellationen mit dritten zu arbeiten, die zusammenarbeit vertraglich sauber abzubilden sowie mit einem durchgängigen sourcing governancemodell sicher zu stellen.
seitens der Unternehmensführung ist in der regel auf der informatik kein spezieller Managementfokus und die informatik wird oftmals als reiner Kostenfaktor und nicht als kritischer erfolgsfaktor für den Unternehmenserfolg wahrgenommen.
die anbieter sind herausgefordert, schlanke führungsstrukturen zu pflegen, Prozesse die einfach auf Kundenanforderungen adaptiert werden können zu fahren sowie Personal zu halten, das die sprache der Kunden in diesem segment versteht.
oft ist ein outsourcing der gesamten it-infrastruktur anstelle eines punktuellen servicebezugs langfristig sinnvoller, erfordert aber entscheidungen auf oberster führungsebene.
die anbieter werden oft mit den grossen verglichen, haben aber anderseits tiefere fertigungsvolumen. ebenso sind diese gefordert die industrialisierung der it nicht nur in der it-technologie sondern auch in den aspekten Prozesse und tools voranzutreiben.
Besonderheiten des ourtsourcingmarktes bei KMU mit 50 bis 250 Mitarbeitenden
30
SwissIct magazin 13. Juli • 08/2009
Schweizerischer Verband der Informations- und Kommunikationstechnologie
Scrum: agil und akzeptiert In der Software-Entwicklung hat sich Scrum etabliert, weil dieses Vorgehen Transparenz, messbare Resultate und schliesslich ein brauchbares Ergebnis liefert. Die Vorteile hat Ken Schwaber, einer der Gründerväter von Scrum, an einer Tagung der SwissICT deutlich gemacht. Peter Stevens
n
ur etwa die Hälfte aller Projekte kommen mit der traditionellen «Wasserfall»-Methode zum geplanten ziel, so das fazit von Ken schwaber zur «klassischen» software-entwicklung. die Ursache ortet er in der schwierigkeit, dass der auftraggeber erst zu einem sehr späten zeitpunkt einblick in den entwicklungsstand erhält. falls sich in der zwischenzeit die anforderungen geändert haben – was eher die regel als die ausnahme darstellt –, so bleiben diese veränderungen unberücksichtigt.
neue aufgaben nach dem Sprint Hier setzt scrum an, das ein framework und damit quasi ein grundgerüst für die Projektabwicklung darstellt, aber keine detaillierte Methodik mit festgeschriebenen Prozessen und Werkzeugen bietet. das entspricht dem gedanken des «agile Manifesto» (www.agilemanifesto.org), das den Mensch und die Kommunikation in den vordergrund stellt. entsprechend baut scrum auf sich selber organisierende entwicklerteams auf, die innerhalb eines kurzen zeitraums von üblicherweise etwa einem Monat eine vorher festgelegte funktionalität entwickeln. am ende eines solchen so genannten «sprints» legen auftraggeber, Projektleitung und entwickler gemeinsam fest, welche aufgaben als nächstes anzupacken sind. auf der einen seite bedeutet dies, dass die ziele für jeden Block neu definiert werden und somit Änderungen an den anforderungen jederzeit einfliessen können. auf der anderen seite bringt dieses vorgehen die gewünschte transparenz für den auftraggeber über den stand des Projekts. das ist einer der grossen vorteile von scrum: der auftraggeber weiss jederzeit, wo das Projekt steht, und kann sofort eingreifen, wenn etwas schief läuft.
Blick negativ erscheinen, wenn in einem Projekt nicht sämtlichen vorgängig festgelegten anforderungen erfüllt werden. doch laut schwaber werden etwa 50 bis 60 Prozent der funktionalität, die in klassischer software-entwicklung entstehen, gar nie gebraucht.
Höhere Produktivität trotz geänderter anforderungen scrum rechnet denn auch damit, dass sich im laufe des Projekts die anforderungen ändern. die iterationen und die darauf folgende Überprüfung der ziele verhindern nun, dass funktionalität entwickelt wird, die sich später als nutzlos herausstellt. das benötigt intensivere Planung als bei der Wasserfall-Methode, weil die ziele quasi «just in time» den aktuellen Bedürfnissen angepasst werden. dafür steigt die Produktivität, weil nur effektiv benötigte Module entwickelt werden. im endeffekt resultiert ein scrum-Projekt also vielleicht in einem geringeren funktionsumfang. dafür entspricht das resultat sehr genau den ansprüchen zu diesem zeitpunkt. Projekte, die agil sind, kommen also oftmals weiter.
Peter stevens
Peter Stevens, Vorstandsmitglied der SwissICT-Fachgruppe «Lean, Agile & Scrum» und Organisator des «Scrum Breakfast» (www.scrum-breakfast.com)
Wer sich bewegt, kommt weiter dieses vorgehen bedeutet, dass insbesondere die auftraggeber umdenken müssen. ihnen kommt mit scrum eine aktive rolle im entwicklungsprozess zu, indem sie mitplanen müssen. Hier ortet Ken schwaber denn auch Widerstände beim Management des auftraggebers, weil dieser rollenwechsel noch ungewohnt ist. der lohn dieses von schwaber als «empirischem Prozess» bezeichneten vorgehens liegt in einer funktionierenden software als endergebnis – auch wenn dieses vielleicht anders ausfällt als ursprünglich geplant. das mag auf den ersten
SwissIct news 13. Juli • 08/2009
als einer der väter von scrum hilft Ken schwaber software-Projekten auf die sprünge.
31
Schweizerischer Verband der Informations- und Kommunikationstechnologie
fortsetzung von seite 27 bei spielt es keine rolle, ob es sich um Personaldaten handelt, finanzdaten oder Marketingpläne, geistiges eigentum wie Produktpläne oder Programmcode – all diese daten repräsentieren für das Unternehmen einen hohen Wert und müssen geschützt werden. dazu kommen die Konsequenzen aus gängigen compliance-anforderungen. seien es globale regulierungen bezüglich des schutzes sensibler daten oder lokale regelungen: sie alle zwingen betroffene Unternehmen, mit vertraulichen daten gewissenhaft umzugehen.
drei grundfragen gängige sicherheitslösungen, Bernd Bilek die ein netzwerk schützen oder den zugang zu informationen kontrollieren und begrenzen sollen, beantworten jedoch in der regel nicht die drei fundamentalen fragen: Wo sind vertrauliche informationen gespeichert? Wie und von wem sollen sie genutzt werden? Wie lassen sie sich am besten vor verlust schützen? die eher traditionellen sicherheitsvorkehrungen, die sich auf den schutz der Umgebung und den schutz vor externen angreifern konzentrieren, können das Problem des datenverlustes nicht lösen. die grosse Mehrheit von verstössen gegen den schutz der Unternehmensdaten sind nicht durch externe attacken
verursacht, sondern durch Unachtsamkeit oder Mutwilligkeit von Mitarbeitenden oder durch unvollständige geschäftsprozesse. daher wenden Unternehmen sich vermehrt professionellen, umfassenden dlP-lösungen zu. diese lösungen werden in netzwerken eingesetzt, um datensicherheitsrichtlinien zu etablieren, den e-Mail-verkehr zu beobachten und verletzungen der richtlinien festzuhalten. zusätzlich werden Web Mail, ftP, secure Web Mail und instant Messaging abgedeckt. ebenso können nun datenübertragungen, die ganz offensichtlich die sicherheitsrichtlinie verletzen, protokolliert und blockiert werden. schliesslich gelingt es mit den dlP-lösungen, vertrauliche daten auf fileservern, desktop Pcs, laptops und in verschiedenen datenspeichern zu klassifizieren und gemäss ihrer Wichtigkeits- und vertraulichkeitsstufe zu schützen.
nur kritische Informationen schützen dlP ist keine einfache technische lösung und der schutz der Unternehmensinformation ist nicht allein it-sache. tatsächlich mag die it nicht in jedem fall wissen, welche informationen vertraulich sind und welche nicht. der schutz vor datenverlust ist also ein Business-Problem und damit ist auch eine Business-lösung verlangt. daher muss zunächst die geschäftsführung
in zusammenarbeit mit den geschäftsbereichen festlegen, welche daten wie geschützt werden müssen. dabei ist auch so etwas wie ein Krisenplan aufzustellen: Wer hat welche aufgaben, wenn doch einmal ein datenverlust eingetreten sein sollte? so lassen sich auswirkungen reduzieren. Hat man die kritischen informationen erst einmal identifiziert, lässt sich auch beobachten, ob derartige informationen immer über einen bestimmten Punkt das Unternehmen verlassen. damit lassen sich sicherheitslücken aufspüren und Prozesse mit der zeit verbessern.
mitarbeitende müssen richtlinien verstehen aktuelle dlP-lösungen, wie beispielsweise vontu data loss Prevention von symantec, bieten die Möglichkeit, auf verletzungen der sicherheitsrichtlinien automatisiert zu reagieren. analyse-tools und definierte abläufe ermöglichen es dem dlP-system, die schwere eines ereignisses zu bewerten und automatisch geeignete reaktionen durchzusetzen. zudem enthalten neuere dlP-lösungen oft bereits vorlagen, die auf praktischen erfahrungen beruhen und eine schnellere, effiziente reaktion erlauben. effiziente dlP-lösungen integrieren Menschen, Prozesse und technologie. so können Unternehmen nicht nur einblick gewinnen, wo ihre sensiblen daten sind, wer sie nutzt und wohin sie gehen. sie können damit auch effizient ihr gefährdungspotenzial jetzt und in zukunft managen und steuern. Bernd Bilek ist Pre-Sales Manager Compliance and Security Solutions EMEA bei Symantec.
gegensätzliches bei der ItIl-umsetzung am 1. itil-forum schweiz tauschten mehr als 50 teilnehmer ihre erfahrungen über erfolge und auch schwierigkeiten bei der Umsetzung von it-serviceManagement-Prinzipen in ihren organisationen aus. gregor färber, Bereichsleiter service und support der shared it services, ssc-it, zeigte die it-Herausforderungen aus der sicht des unter Politik-, Konzentrations- und Kostendruck stehenden gesundheitswesens des Kantons st. gallen auf. er machte deutlich, wie mit klaren servicedefinitionen und leistungsversprechen die Kunden der angeschlossenen spitäler
und Kliniken überzeugt werden konnten. Philipp engstler, cto der ricardo.ch, stellte dar, wie in einem stark wachsenden Umfeld mit starker technologie-infrastruktur in kurzer zeit die support Prozesse nach itil erfolgreich um- und durchgesetzt werden konnten. das dynamische Umfeld und die im durchschnitt eher jüngeren it-Mitarbeiter haben diesen Wandel ohne grosse friktionen mitgetragen. im krassen gegensatz dazu berichtete rolf frank, Projektleiter itil in der Bundesagentur für arbeit aus nürnberg, über die durchaus nicht reibungsarme
Umsetzung in einer 1800 it-Mitarbeiter zählenden grossorganisation. in seinem eröffnungsreferat positionierte Martin andenmatten die rolle des service Managers und erläuterte, wie er die fäden einer serviceorientierten it-organisation zusammenhält. für den it-Provider bedeutet dies, dass er die dafür notwendigen fähigkeiten in seiner organisation gezielt fördern und für seine langfristige existenzberechtigung als seine eigentlichen strategischen vermögenswerte aufbauen muss. www.glenfis.ch
Verbandsmagazin von SwissIct Impressum Herausgeber, redaktion: swissict schweizerischer verband der informations- und Kommunikationstechnologie • redaktion: roland schubert (ltg.), alfred Breu und Michael Busch • adresse: vulkanstr. 120, 8048 zürich, tel. 043 336 40 20, fax 043 336 40 22, info@swissict.ch, www.swissict.ch • mitgliedschaft: Kombimitgliedschaft fr. 90.–/Jahr, einzelmitgliedschaft fr. 150.–/Jahr (studenten, lehrlinge fr. 25.–), firmenmitgliedschaft abfr. 250.–/Jahr (bis 5 Mitarbeitende) • erscheinungsweise: 12x pro Jahr in swiss it Magazine • copyright: © swissict, zürich
32
SwissIct magazin 13. Juli • 08/2009
Neue Produkte
Business-Hardware
Stylische BusinessNotebooks und neue Thin Clients von HP Mit einer neuen Notebook-Serie, deren Geräte Design und Business-Funktionalitäten vereinen, will Hewlett-Packard punkten. Doch auch im Drucker- und Thin-Client-Bereich gibt’s Neuigkeiten. Vo n A l i n A H u b e r
M
it einer wahren Produktflut hat HewlettPackard in den vergangenen Wochen auf sich aufmerksam gemacht. So hat der PC-Riese unter anderem eine neue Laptop-Marke lanciert, deren Geräte Business-Funktionalitäten mit elegantem Design verbinden und erst noch kostengünstig sind, erklärt Charl Snyman, Vice President Personal Systems Group von HP EMEA. Dazu vereint HP die ProBook- mit der EliteBook-Serie um – laut eigenen Aussagen – das vielseitigste Notebook-Portfolio der Industrie zu schaffen. Die S-Serie der neuen ProBook-Modelle ist quecksilberfrei und mit einem HD-LED-Breitbild-Display zwischen 15,6 und 17,3 Zoll ausgestattet.
Swiss IT Magazine
Die HP ProBook 4510s und 4515s verfügen über einen 15,6Zoll-Bildschirm. Ausserdem können die Notebooks optional mit Bluetooth sowie der HP Mobile Broadband Connectivity ausgerüstet werden. WLAN gehört derweil zum Standard. Auch kann der Anwender zwischen Intel- und AMD-Prozessoren wählen. Das HP ProBook 4510s ist ab 749, das HP ProBook 4515s ab 649 Franken erhältlich. Der Bildschirm des HP ProBook 4710s misst derweil 17,3 Zoll, ausserdem verfügt das Gerät über eine Grafikkarte des Typs ATI Mobility Radeon HD 4330 mit bis zu 512 MB GDDR2. Des weiteren ist der Laptop mit Intel-Core-2Duo-Prozessoren ausgestattet. Kostenpunkt: ab 999 Franken.
tion erlaubt. Laut HP gehören damit Synchronisierungsschwierigkeiten bei Bild-, Ton- und Videodarstellung der Vergangenheit an. Ebenfalls vorinstalliert sind eine aktualisierte Version der eigenen Remote Graphics Software (RGS), die in Zukunft mit VMwares View Manager erweitert werden soll, sowie der HP Device Manager, HP ThinState und die Altiris Deployment Solution. Als Flaggschiff der neuen Performance-Serie bezeichnet HP das Modell gt7720. Dieses ist mit einem AMD-Turion-64-Dual-CoreProzessor mit 2,3 GHz, 2 GB RAM und einer ATI-Radeon-HD-3200Grafikkarte ausgerüstet und kostet 1099 Franken. Das Modell t5730w gehört zur Flexible-Serie und ist mit 749 Franken günstiger. Es ist mit einem Prozessor des Typs AMD Sempron 2100+ mit 1 GHz, 1 GB RAM und einer ATI-Radeon-X1250-Grafikkarte ausstaffiert. Der t5730w kann optional mit einer Expansion Base und einer zusätzlichen Grafikkarte erweitert werden. Das zur Flexible-Serie gehörende Einsteigermodell t5630w läuft mit einem VIA-Eden-Prozessor mit 1 GHz und 1 GB RAM und kostet
549 Franken. Alle drei Modelle verfügen über einen 2 GB grossen Flash-Speicher.
Drucker für Mikro-Firmen
Auch im Druckerbereich hat sich einiges getan. HP hat seine Officejet-Drucker-Serie mit dem Officejet 6000 und dem Officejet 7000 Wide Format ergänzt. Die beiden Energy-Star-zertifizierten Drucker richten sich an Heimarbeiter oder Micro-Business-Kunden und basieren auf der Scalabale-Printing-Technologie von HP. Ausserdem sind die Seitenkosten und der Energieverbrauch der neuen Geräte laut Hersteller bis zu 40 Prozent geringer als bei Laser-Druckern. Beide Geräte sind mit vier Patronen ausgerüstet. Mit dem HP Officejet 6000 lassen sich professionelle DokuNeue Thin Clients mente erstellen, so HP. Das Gerät Ebenfalls neu zum HP-Portfolio druckt bis zu sieben Seiten in der gehören drei zusätzliche Thin Minute in Schwarzweiss sowie Clients. Alle drei Geräte sind mit sechs Seiten pro Minute in Farbe. dem Betriebssystem Windows Der Officejet 7000 Wide Format Embedded Standard ausgerüstet. liefert derweil professionelle Weiter zur Ausstattung gehört Farbfotos und A3+-Ausdrucke. Microsofts Remote Desktop Ausserdem ermöglicht das Gerät Protocol (RDP) 6.1, das den neuen rahmenlose Drucke, ebenso wie VMware View Manager 3 unterBroschüren, Flyer und Postkarten. stützt und so die MultimediaDer Officejet 6000 kostet 149 wie auch die USB-RedirecFranken. Der grössere Bruder Officejet 7000 Wide-Format ist ab August ab umgerechnet rund 380 Franken zu Das 4515s verfügt über einen 15,6-Zoll-Bildschirm und vereint laut haben. Hewlett-Packard Business-Funktionalitäten und elegantes Design. Info: HP, www.hp.com/ch
nr. 08 | August 2009
33
Neue Produkte LED-Mini-Projektor von Benq
Benq hat den Slogan «Klein, aber oho!» für sich entdeckt und einen 640 Gramm leichten Mini-Beamer mit einer Grundfläche so gross wie eine CD-Hülle gebaut. Der GP1 projiziert mittels LED-Technologie in SVGA-Auflösung und bis zwei Meter Bilddiagonale sowie mit bis zu 100 ANSILumen. Die Lebensdauer der Lampe soll bei 20’000 Stunden liegen. Der Mini-Projektor mit USBReader kostet 749 Franken. Info: Benq, www.benq.ch
Schnittiger Business-Rechner
Littlebit hat neu einen Design-BusinessPC im Angebot. Der Axxiv Equilibra ME01 kommt im edlen Asus-Chassis, soll aber auch unter der Haube einiges bieten. Verbaut ist unter anderem eine Intel Core 2 Quad Q8200 CPU mit 2,33 GHz, eine ATI-Radeon-HD-4670-Grafikkarte, eine 500-GB-Harddisk und ein DVD+/RW-Laufwerk. Der Design-PC ist ab 1040 Franken (Standardkonfiguration) erhältlich. Info: Littlebit, www.axxiv.ch
PC & Peripherie
Sparsame Monitore Samsung präsentiert die EcofitProduktlinie. Die neue Bildschirmgeneration soll nicht nur visuell ansprechend und leistungsstark sein, sondern auch bis zu 30 Prozent weniger Strom verbrauchen als herkömmliche Monitore. Laut Samsung verbraucht der eingeschaltete P2370 30 Watt, im Standby-Modus sind es sogar nur 0,3 Watt. Möglich macht das eine optimierte Hintergrundbeleuchtung mit nur noch zwei statt vier Leuchtstoffröhren. Zum Start sind zwei EcofitGeräte erhältlich: Der kleinere Syncmaster P2270 verfügt über eine Bildschirmdiagonale von 21,5 Zoll, der Syncmaster P2370 hat 23 Zoll. Beide Modelle sind im 16:9-Format gehalten und bieten eine maximale Auflösung von 1920x1080 Pixel und
eine Leuchtstärke von 250 cd/m². Die Reaktionszeit liegt bei 2 Millisekunden und der Kontrast erreicht einen Maximalwert von 50’000:1. Erstmals überhaupt in einem Samsung-Monitor kommen in den Syncmaster-Ecofit-Modellen die berührungsempfindlichen Sensor-Tasten «Starlight Touch Buttons» zum Einsatz. Die neuen Samsung-Monitore sind ab sofort erhältlich und kosten 359 Franken (P2270) beziehungsweise 399 Franken (P2370). Info: Samsung, www.samsung.ch
Stromsparen mit Ecofit-Monitoren.
Schneller A4-Scanner Canon hat den neuen AbteilungsScanner Canon Imageformula DR-6010C vorgestellt. Das neue Gerät bietet laut Hersteller eine hohe Scan-Geschwindigkeit, flexible Funktionen beim Dokumenten-Handling und eine hochwertige Bildwiedergabe. Ausserdem soll der A4-Sanner sehr energieeffizient sein. Der DR-6010C kann Farbdokumente bei einer Auflösung von 300 dpi mit einer Geschwindigkeit von bis zu 60 Seiten pro Minute verarbeiten. Ausserdem zeichnet er sich durch Funktionen wie Auto Size und Deskew, automatische Farberkennung und seinen Einzug für die Verarbeitung von bis zu 100 Blatt auf ein Mal aus. Der Canon Imageformula DR6010C ist ab sofort erhältlich und kostet 5780 Franken. Info: Canon, www.canon.ch
Farbdrucker fürs Büro mit Tinte oder Toner Neue Multis von Lexmark
Aus dem Hause Lexmark gibt es neue Farblaserdrucker und Multifunktionssysteme. Die Drucker der c730-Serie sind zu einem Preis ab 1203 Franken erhältlich. Sie bieten eine Papierkapazität von bis zu 4300 Blatt, drucken bis zu 33 Seiten pro Minute in Schwarzweiss und Farbe und verfügen optional über eine WLAN-Schnittstelle. Die Multifunktionssysteme der X730Serie (Bild) bieten zudem ein 7 Zoll grosses Farb-TouchscreenBedienpanel, spezielle Sicherheitsfunktionen und fassen bis zu 3200 Blatt Papier. Der Preis: ab 2809 Franken. Info: Lexmark, www.lexmark.ch
34
Arbeitstier für Vieldrucker
Océ hat das Farblaser-Multifunktionsgerät Variolink 6522c für das Highend-OfficeSegment angekündigt. Das Gerät verarbeitet bis zu 78 Scans und druckt bis zu 50 Seiten pro Minute in Farbe. Integriert sind unter anderem 2 GB Arbeitsspeicher sowie eine 250-GB-Festplatte. Ausserdem verfügt das Variolink 6522c über ein Bedienpanel mit Farbdisplay, Schnittstellen für den direkten Druck ab USB und ein umfangreiches Sicherheitspaket. Kostenpunkt: 35’640 Franken. Info: Océ, www. oce.ch
HP-Inkjet für kleine Büros
HP hat einen neuen Tintenstrahldrucker für Kleinunternehmen im Angebot. Der HP Officejet 6000 druckt bis zu sieben Seiten in der Minute in Schwarzweiss und bis zu sechs Seiten in Farbe. Der Drucker verfügt über eine 250-BlattPapierzuführung sowie je einen USB-2.0- und Ethernet-Anschluss. Er verwendet vier HP920/920XL-Officejet-Patronen, die alle eine laut HP neuartige und besonders haltbare Tinte enthalten. Der HP Officejet 6000 ist seit Anfang Juli für 149 Franken erhältlich. Info: HP, www.hp.com/ch
Brothers farbiger A3-MFP
Brother hat sein Sortiment an All-In-One-Inkjet-Geräten um das Modell MFC-6890CDW erweitert. Das Gerät druckt, kopiert, scannt und faxt und das alles in bis zu A3-Grösse. Die Druckleistung liegt bei 28 Farbseiten pro Minute. Zu den weiteren Eigenschaften des Inkjets gehört unter anderem ein 4,2 Zoll grosses TouchscreenFarbdisplay, eine Duplex- sowie eine automatische Broschürenfunktion, zwei Papierkassetten und randloser Fotodruck, auch direkt von USBGeräten. Der MFC-6890CDW kostet 598 Franken. Info: Brother, www.brother.ch
Nr. 08 | August 2009
Swiss IT Magazine
Neue Produkte
PC & Peripherie
Minimalistische Notebooks Acer hat die Revolution in der Notebook-Welt angekündigt. Herbeiführen sollen sie die neuen Geräte der Aspire-Timeline-Serie, die ganz besonders effizient arbeiten und den Energieverbrauch auf ein Minimum reduzieren sollen. Das Ergebnis sind laut Acer Akkulaufzeiten von bis zu 8 Stunden. Ermöglicht wird das neben erweiterten Energiespareinstellungen unter anderem durch den Einsatz der neusten Ultra-LowVoltage-Prozessoren von Intel sowie deren Display Power Savings Technology. Für eine bessere Kühlung sorgt Laminar Wall Jet, eine in
Zusammenarbeit mit Intel entwickelte, neue Kühltechnologie. Die neuen Timeline-Notebooks sind in den Grössen 13,3, 14 und 15,6 Zoll, mit 16:9-CinecrystalDisplays mit LED-Hintergrundbeleuchtung und einer Auflösung von 1366x768 Pixeln erhältlich. Die Geräte sind 24 Millimeter dick und wiegen zwischen 1,6 und 2,4 Kilogramm. Unterschieden wird zwischen TG- und TModellen. Die TG-Notebooks kommen mit einer ATI-Mobility-Radeon4330-Grafikkarte mit 512 Acer Aspire Timeline: Eine Notebook-Revolution?
MB, die T-Modelle nutzen nur die integrierte Grafikpower des IntelGS45-Express-Chipsatzes. Weiter bieten die Timeline-Notebooks die Intel-Prozessoren Core 2 Duo SU9400/SU9600 mit 1,4 bzw. 1,6 GHz oder Core 2 Solo SU 3300/3500 mit 1,2 und 1,4 GHz Taktfrequenz. Sie bieten ausserdem Platz für bis zu 8 GB DDR3 RAM und Festplatten (bis 500 GB) oder SSD (bis 80 GB). Weiter gibt es unter anderem eine neue, grössere Finetip-Tastatur und ein neu gestaltetes Touchpad. Die Preise: Acer Aspire 5810TG (ab Fr. 1499.–), 5810T (ab Fr. 1299.–), 4810TG (ab Fr. 1399.-) 4810T (ab Fr. 1199.–), 3810TG (ab Fr. 1399.–), 3810T (ab Fr. 1199.–). Info: Acer, www.acer.ch
Bluetrack-Mäuse
Microsoft präsentiert zwei neue Mäuse mit Bluetrack-Technologie, die ein präziseres Abtasten als mit herkömmlichen Laser-Geräten erlaubt, womit die Mäuse auf fast jeder Unterlage funktionieren sollen. Die Wireless Mobile Mouse 6000, die über einen Nano-Transceiver verfügt, eignet sich für mobile Zwecke und kostet 70 Franken. Für den stationären Einsatz gedacht ist die Wireless Mobile Mouse 5000, mit herkömmlichem Transceiver, für 50 Franken. Neu bietet Microsoft auch ein Bundle aus BluetrackMaus und Tastatur an: Der Wireless Desktop 3000 kostet 80 Franken. Info: Microsoft, www.microsoft.ch
Dünnes Leichtgewicht Lenovo hat sein dünnstes und leichtestes Notebook vorgestellt. Das Thinkpad T400s wiegt in der
Profi-Headsets
Office
Cordless Cordless
GN 9300 GN 9300
VoIP
Talk smart. Go wireless.
» Cordless DECT-Headset » USB, DSP Technologie für optimales VoIP » HiFi-Stereo Headset für Profi-Multimedia » Aktiver Lärmschutz
GN-Netcom World Leader in Headsets
Telecommunication • Audioconferencing • Voice-Recording
Suprag AG • Friedackerstrasse 14 • CH-8050 Zürich Tel. +41 (0) 44 317 20 60 • Fax +41 (0) 44 310 20 60 • www.suprag.ch
Toshiba-Tablet mit 3G/UMTS Toshiba hat einen neuen TabletPC lanciert. Der Portégé M750104 verfügt über einen Twist & Write-Touchscreen für die Eingabe mit Stift oder Finger sowie ein mattes Display mit LEDHintergrundbeleuchtung. Integriert ist im 2 Kilogramm leichten Gerät ausserdem ein 3G/UMTSModul. Der 6-Zellen-Akku soll bis zu 4,5 Stunden lang Strom liefern. Kostenpunkt: 2999 Franken. Info: Toshiba, www.toshiba.ch
Acht neue Macbooks Apple hat seine Macbook-Flotte erneuert. Neu gehören auch die 13-Zoll-Modelle zur Pro-Linie und kommen in einem UnibodyGehäuse aus Aluminium. Alle Modelle verfügen laut Apple über bessere Akkus, ein hintergrundbeleuchtetes LED-Display, ein Multi-Touch-Trackpad aus Glas, ein beleuchtetes Keyboard, einen Firewire 800 Port, bis zu 8 GB Arbeitsspeicher, eine 500-GBFestplatte oder eine 256 GB SSD und aktuelle NVIDIA-Grafik.
Neues Tablet von Toshiba.
Swiss IT Magazine
Nr. 08 | August 2009
Die Preise für die neuen Macbooks starten bei 1549 Franken für eines der beiden 13-ZollModelle. Das 15-Zoll-Macbook Pro ist in drei Varianten und ab 2199 Franken erhältlich. Das 17 Zoll grosse Macbook Pro gibt es für 3099 Franken. Erneuert wurde auch das Macbook Air. Es ist nun in zwei Modellen erhältlich, unter anderem auch als Einstiegsvariante für 1899 Franken. Info: Apple, www.apple.com/ch
Grundausstattung 1,8 Kilogramm, ist 2,1 Zentimeter dick und verfügt über ein 14,1-Zoll-WXGA+-LED-Display mit einer Monocoque-Carbon-Hülle. Im T400s ist fix ein DVD-Brenner oder Blu-ray-Player verbaut, es gibt bis zu 2,53 GHz schnelle Core-2-Duo-P9600-Prozessoren von Intel und eine 128 GB SSD. Der Akku des Leichtgewichts soll bis zu sechs Stunden durchhalten. Erhältlich ist das T400s ab 3399 Franken. Info: Lenovo, www.lenovo.ch
Mobil und ausdauernd
Die Vostro-Notebook-Reihe von Dell erhält Zuwachs: Ab sofort und ab 791 Franken gibt es das 12,1 Zoll grosse Vostro 1220 zu kaufen. Das ultramobile Notebook ist mit einem Intel-Prozessor Celeron oder Core 2 Duo ausgestattet, verfügt über einen WLAN-Chip sowie eine Harddisk oder SSD. Es wiegt rund 1,5 Kilogramm und soll eine Akkulaufzeit von bis zu neun Stunden haben. Info: Dell, www.dell.ch
35
Neue Produkte
Business-Software
Qlikview mit Cloud-Support Das Analyse- und Reporting-Tool Qlikview ist in der Version 9 als Personal Edition kostenlos verfügbar. Vo n M A r c e l W ü t H r i c H
Qlikview soll noch übersichtlicher geworden sein und steht auch in einer Gratis-Ausführung bereit.
D
as Analyse- und Reporting-Werkzeug Qlikview des Business-Intelligence-Spezialisten Qliktech ist in der Version 9 lanciert worden. Die Lösung, die sich insbesondere durch Einfachheit und Anwenderfreundlichkeit auszeichnen will, verspricht mit dem Release einige Neuerungen. So ist es etwa
möglich, Qlikview 9 über Cloud Computing bereitzustellen, was schnellere Resultate und tiefere Einstiegskosten mit sich bringt. Qliktech arbeitet dabei mit dem EC2-Web-Service von Amazon als Cloud-Backbone. Weiter wird interaktiver, mobiler Zugang auf das BI-Tool versprochen. Unterstützt werden die Mobilplattformen iPhone, Blackberry und Symbian, und ausserdem ist die Applikation als Java Mobile Client für Geräte mit einer Java Virtual Machine verfügbar. Für die einfachere Administrierbarkeit hat der Hersteller an der Übersichtlichkeit des Control Panels gearbeitet, und eine automa-
tische Auslastungserkennung (Load Balancing) mehrerer verbundener Qlikview-Server sorgt dafür, dass User automatisch an den bestgeeigneten Server verwiesen werden. Daten werden im Arbeitsspeicher automatisch und in Echtzeit aktualisiert, so dass sämtliche Analysen im Unternehmen auf dem aktuellsten Stand sind. PDF-Berichte können von allen Anwendern erzeugt und ausgedruckt werden, die Qlikview über einen webbasierten Client nutzen. Dank Collaboration-Support für browserbasierte Ajax- und Java-Clients ist zudem der Austausch von gemeinsam genutzten Elementen zwischen allen Usern einer browserbasierten QlikviewInstallation möglich. Und zu guter Letzt wurde auch an den Visualisierungs- und Suchfunktionen gearbeitet, mit detaillierten Diagrammfunktionen, welche besonders viel Flexibilität bei der Datenanalyse und -anzeige gewährleisten sollen. Neu ist Qlikview in einer Personal Edition erhältlich, die kostenlos zur persönlichen Nutzung heruntergeladen werden kann. Preise für die kommerzielle Version gibt’s auf Anfrage. Info: Qliktech, www.qlikview.ch
Backup-Software mit Deduplizierung
Acronis Backup & Recovery 10 erlaubt das zentrale Management der gesamten Infrastruktur.
36
Als Nachfolgelösung von Acronis True Image hat Hersteller Acronis Backup & Recovery 10 vorgestellt. Das Produkt vereint Datendeduplizierung, erweiterte Unterstützung für virtuelle Umgebungen sowie zentrale Verwaltungswerkzeuge. Dank dem Zusatz Deduplication wird es möglich, redundante Daten aus einem Backup auszuschliessen
und den Speicherbedarf zu reduzieren. Die erweiterte Unterstützung für virtuelle Umgebungen erlaubt es derweil, Windows- und Linux-basierte Server und Workstations komplett inklusive Betriebssystem, Anwendungen, Updates, Einstellungen und Dateien wiederherzustellen – gleichwohl in physikalischen und virtuellen Umgebungen. Dabei werden die virtuellen Plattformen von VMware, Microsoft, Citrix Xensource und Parallels unterstützt. Die Datensicherung von virtuellen Maschinen von VMware ESX und Microsoft Hyper-V kann im laufenden Betrieb und ohne die Installation
eines Agenten auf der virtuellen Maschine erfolgen. Den Zeitaufwand reduzieren schliesslich soll die zentrale, richtlinienbasierte Verwaltung von verteilten IT-Infrastrukturen. So können etwa die Sicherungsund Wiederherstellungsprozesse auf allen Workstations und Servern von einem beliebigen Standort innerhalb des Netzes aus vorgenommen werden, und Automatisierungsfunktionen bieten Hilfestellung. Die Lösung ist bis auf mehrere Tausend Rechner skalierbar und kostet in der Advanced-Server-Version 899 und in der SBS-Edition 449 Euro. Info: Acronis, www.acronis.de
nr. 08 | August 2009
Swiss IT Magazine
Neue Produkte
Business-Software
Combit Relationship Manager 5 Die CRM-Lösung Combit Relationship Manager von Hersteller Combit wurde in der fünften Auflage vom Stapel gelassen. An Neuerungen wird unter anderem der Workflow Designer angepriesen, welcher auch weniger versierten Anwendern die Möglichkeit in die Hand gibt, ganze Prozesse mittels grafischer Visualisierung automatisieren zu können. Der integrierte List & Label Designer soll seinerseits vielseitigere Auswertungen beim Reporting erlauben, und die Oberflächengestaltung der Software sorgt gemäss Hersteller für mehr Flexibilität. Ab August wird zudem die Funktion CRM. Webaccess bereitstehen, welche zwar nicht den gesamten Funktionsumfang des Windows-Clients bieten wird, aber doch Zugriff von unterwegs auf wesentliche Funktionen wie Kontakte erlaubt. Zu den weiteren Neuheiten gehören die Unterstützung von
internationalen Zeichensätzen abgelegt werden. Preise für den oder die Möglichkeit zur ZahlenCombit Relationship Manager 5 formatierung in Listen. Die beginnen bei rund 1300 Franken, unscharfe Suche bietet neue neu ist die Software auch zur Möglichkeiten, bestimmte KonMiete für zirka 50 Franken pro takte zu finden, die Filter wurden Benutzer und Monat erhältlich. um eine Auto-Analyse-Funktion Info: Combit, www.combit.net erweitert, und die Terminverwaltung wurde weiter optimiert. Zudem können Mailings nun stärker individualisiert werden, Dialoge für Formeln wurden benutzerfreundlicher gestaltet und Nachrichten aus Mozilla Thunderbird können nun wie solche Mit dem neuen Workflow Designer können aus Outlook Prozesse auch grafisch dargestellt werden. direkt im CRM
Professional Planner gratis
HP und Wyse mit Tools
Winterheller hat bekanntgegeben, die Vollversion von Professional Planner gratis abzugeben. Bei Professional Planner handelt es sich um eine Budgetierungs- und Planungssoftware für Unternehmen aller Art. Die Lösung verspricht eine konsistente Erfolgs-, Liquiditäts- und Bilanzrechnung und erlaubt auch SimulationsSzenarien, um «Was-wärewenn»-Fragen beantworten zu können. Ähnlich einer multidimensionalen Datenbank stehen Strukturelemente zur Verfügung, welche für die betriebswirtschaftliche Verwendung vorbelegt sind. Gratis ist die Einzelplatz-Vollversion, die für Firmen mit bis zu 50 Mitarbeitern empfohlen wird. Info: Winterheller, www.winterheller.com
Swiss IT Magazine
Thin-Computing- und ClientVirtualisierungs-Spezialist Wyse Technology hat ein neues Firmware-Tool entwickelt. Dieses erlaubt es dem Kunden, Geräte bei Beschädigung und Missbrauch unmittelbar auf die Werkeinstellungen zurückzusetzen. Das Prozedere erfolgt dabei via USB-Stick und funktioniert auf allen Geräten, die auf Windows XP Embedded sowie Wyse Enhanced Suse Linux v6 und v7 basieren. Für Kunden ist das Werkzeug kostenlos. Und auch HP hat sein ThinClient-Softwareportfolio erweitert. So ist die HP Remote Desktop Protocol (RDP) Enhancement Software ab sofort sowohl auf den HP Thin Clients mit dem neuen Microsoft Embedded Standard verfügbar als auch auf den HP Thin Clients mit XP
Nr. 08 | August 2009
Embedded. Neben Multimediaund USB-Redirection erlaubt es die Software, in VMware-ViewUmgebungen ähnlich wie mit dem Desktop zu arbeiten. Sie unterstützt zudem den neusten VMware View Manager 3 Broker. HP und VMware arbeiten ausserdem an einer künftigen Version des VMware View Managers, um den Einsatz der HP Remote Graphics Software zu ermöglichen. Teammitglieder können so an unterschiedlichen Standorten gemeinsam auf Visualisierungen, Rendering, Simulation, Full Motion Video, Flash-Animation und Web-2.0-Anwendungen zugreifen. Die Software bietet daneben erweiterte Funktionen für die Zusammenarbeit in Echtzeit. Info: HP, www.hp.com/ch; Wyse, www.wyse.de
E-Commerce für KMU
Hybris hat gemeinsam mit seinem Partner Portaltech eine E-Commerce-Plattform für KMU vorgestellt. Die Lösung mit der Bezeichnung Quicklive basiert auf dem SaaS-Modell (Software as a Service) und soll schnell zu implementieren sein. Die Grundlage liefert Hybris Commerce, die laut Hersteller flexibel erweitert sowie in bestehende Plattformen und Applikationen integriert werden kann. Preise für die E-Commerce-Plattform gibt’s auf Anfrage. Info: Hybris, www.hybris.ch
Datenschutz für Oracle-Umgebungen
EMC hat eine Reihe von sogenannten Proven Solutions für den Schutz sensibler Daten in Oracle-OLTP-Umgebungen und Data Warehouses angekündigt. Die Lösungen mit der Bezeichnung «Enterprise Oracle Environment Cloning, Backup and Disaster Recovery» decken – wie es der Name bereits antönt – die Bereiche Backup, Replikation und Datenschutz ab und wurden für EMCs Clariion-Speicher mit Flash-Laufwerken optimiert. Sie sind beispielsweise in der Lage, eine standortübergreifende Replizierung von Applikationen, Middleware und OracleDatenbanken zu realisieren, mithilfe von EMC Replication Manager/EMC Timefinder Kopien von Oracle-Datenbanken innerhalb von wenigen Minuten zu erstellen oder Referenz-Architekturen für die Speicherung in Multiprotokollumgebungen (SAN, NFS) aufzubauen. Preise auf Anfrage. Info: EMC, www.emc2.ch
Datenrettung für Xsan 2
Kroll Ontrack hat sein Portfolio um eine Lösung zur Datenrettung für das Cluster-Dateisystem Xsan 2 für Mac OS X ausgeweitet. Mit dem Werkzeug sollen Datenrettungsspezialisten in der Lage sein, Daten eines Xsan-Servers auch nach einer logischen Beschädigung des Datensystems wiederherzustellen. Bislang war dies in der Regel nur bei Hardware-Fehlern möglich. Für die Datenrettung kommen Spezialisten von Kroll Ontrack zum Einsatz, die Wiederherstellung der Daten soll dabei einige Werktage in Anspruch nehmen. Preise gibt’s auf Anfrage. Info: Kroll Ontrack, www.ontrack.de
37
Marktübersicht
Firewalls für KMU
KMU-Sicherheit einfach gemacht Sicherheitslösungen für KMU müssen einfach bedienbar sein, da in kleinen Firmen ein Spezialist oftmals fehlt. Vo n M A r c e l W ü t H r i c H
K
MU sind ein beliebtes Angriffsziel für Hacker. Dies aus dem einfachen Grund, weil in diesen Firmen oftmals kein Spezialist für IT-Sicherheit beschäftigt wird und aufwendige Sicherheitsvorkehrungen fehlen. Nichtsdestotrotz kann es sich keine Firma,
die am Internet hängt, leisten, auf Sicherheitsvorkehrungen zu verzichten. Hier kommen Firewall-Lösungen für KMU ins Spiel. KMU-Firewalls müssen auf die Anforderungen der Kunden eingehen. Deshalb nennt beispielsweise Udo Kerst, Senior Product Manager bei
Hersteller Astaro, folgende wesentlichen Kriterien, auf die es bei der Auswahl einer solchen Firewall ankommt: ➤ Einheitliches und einfaches Management, im Optimalfall über eine einheitliche grafische Oberfläche für sämtliche Funktionen. ➤ Funktionstiefe beim Spam- und Web-Filter, um wirklich effektiv zu sein. ➤ Skalierbarkeit, damit die Appliance mit den Anforderungen und den Mitarbeiterzahlen eines KMU mitwachsen kann. Ausserdem wäre wünschenswert, dass zusätzliche Funktionen später noch hinzugefügt werden können. Lutz Hausmann, Geschäftsführer von Securepoint, ergänzt als Kriterium das Preis-Leistungs-Verhältnis. «Oft ist der Basispreis niedrig, und weitere Sicherheitsmodule müssen hinzugekauft werden. Das verteuert die Geräte dann erheblich.»
KMU-FIREWALLS HERSTELLER Modell
ALCATEL-LUCENT OmniAccess 5510
ASTARo Security Gateway 220
CHECK PoINT UTM-1 132
FoRTINET 110C
JUNIPER NETWoRKS SRX 240
Prozessor
PowerQuicc (400 MHz)
Intel Pentium 4 (2,1 GHz)
Intel Celeron M (600 MHz)
Intel-basierend (600 MHz), Co-Prozessor FortiASIC CP6
k.A.
Arbeitsspeicher Massenspeicher Netzwerk-Anschlüsse (Anzahl und Typ) Betriebssystem
256 MB 128 MB Flash 5x 10/100 Modulive OS
1 GB 80 GB HD 8x 10/100 Linux
2 GB 80 GB SSD 4x 10/100/1000 SecurePlatform R70
k.a. optional 8x 10/100, 2x 10/100/1000 FortiOS 4.0
1 GB 1 GB Flash 16x 10/100/1000 1 JUNOS 9.5
100 10; 9 bis 10 Mbps
500 100; 60 Mbps
500 1500; 100 Mbps
1500 1000; 250 Mbps
64’000 1 bis 50
300’000 70 bis 150
400 Unlimitiert; 300 Mbps 300’000 25 bis 250
400’000 10 bis 100
128’000 k.A.
1x USB, 1x RJ-45
4x USB, 1x Seriell, 1x VGA
2x USB, 1x RJ-45
1x USB, 1x RJ-45
2x USB, 1x RJ-45
385 x 212 x 200 3 Fr. 2100.– http://enterprise. alcatel-lucent.com
426 x 44 x 380 1 Fr. 3840.– www.astaro.com
270 x 145 x 40 1 Fr. 3850.– www.checkpoint.com
330 x 46 x 254 1 Fr. 2963.– www.fortinet.ch
444 x 44 x 408 2 k.A. www.juniper.net
Remote Access (Ja/Nein) Datendurchsatz Firewall (in Mbps) Anzahl Verbindungen und Datendurchsatz VPN (in Mbps) Anzahl gleichzeitige Sessions Empfohlene Anzahl User (von/bis) Traffic-Shaping (Ja/Nein) Firewall (Ja/Nein) Virenschutz (Ja/Nein) Spamfilter (Ja/Nein) De-Militarized-Zone DMZ (Ja/Nein) Intrusion Detection (Ja/Nein) Intrusion Prevention IP-Spoofing (Ja/Nein) NAT (Ja/Nein) Content-Filter (Ja/Nein) Stateful Packet Inspection (Ja/Nein) Proxy-Server (Ja/Nein) Anschlüsse Rack-Bauweise (Ja/Nein) Masse (BxHxT in Millimeter) Garantie in Jahren Preis Info-URL = ja,
38
= nein; k.A. = keine Angaben; 1) plus 4 Erweiterungsslots für Interface Module
nr. 08 | August 2009
Swiss IT Magazine
Marktübersicht
Firewalls für KMU
Befragt man die Hersteller nach der Entwicklung von Firewalls und Sicherheits-Appliances in der Zukunft, bekommt man etwa von Juniper die Antwort, dass der Trend weiter in Richtung UTM (Unified Threat Management) gehen wird. Gleichzeitig warnt der Hersteller auch, dass durch die Integration von immer mehr Funktionen auch mit Abstrichen in der Funktionalität und der Performance gerechnet werden muss. «Es gibt viele Systeme auf dem Markt, die zwar vieles können, aber nichts richtig.» Als weiterer Trend wird von mehreren Herstellern zudem XTM (Extended Threat Management) genannt. Udo Kerst erklärt: «Neben einer voranschreitenden Komplettierung von Funktionen zeichnen sich neue Anforderungen ab, zum Beispiel die Archivierung der zuvor von einer UTM-Appliance überprüften E-Mails eines KMU.» Als weitere Entwicklung sieht er
zudem die einfache VPN-Anbindung kleinerer Aussenstellen und die zentralisierte Verwaltung dieser vernetzten Unternehmensstandorte. Sämtliche Hersteller sind sich denn auch einig, dass die Entwicklung der Appliances «über den herkömmlichen UTM-Ansatz weit hinausgehen und einen hoch verfügbaren Rundum-Schutz für Netzwerk, Webzugriff, Instant Messaging und E-Mail-Datenverkehr bieten wird», wie es der österreichische Hersteller Underground 8 zusammenfasst. Hört man sich bei den Herstellern nach den grundsätzlichen Entwicklungen im Sicherheitsgeschäft um, bekommt man immer wieder dieselbe Antwort: Die Client-Sicherheit des Desktops beziehungsweise Laptops. Check-PointPartner Avantec etwa bezeichnet dieses Gebiet als «das grosse Schlachtfeld der Hacker-Angriffe heutzutage». Und Underground 8 bezeichnet
den Client gar «als das schwächste Glied der Kette». Auch die Sicherheit auf mobilen Devices, insbesondere Smartphones, dürfte vielen Firmen in Zukunft Kopfzerbrechen bereiten, genauso wie die E-Mail-Verschlüsselung. Udo Kerst nennt als heisses Thema Virtualisierung. «Konkret bedeutet das: Mehr und mehr Sicherheits-Appliances werden auch in virtualisierten Umgebungen laufen und Schutzfunktionen für virtualisierte Server bieten.» Als weiteren Trend sieht er zudem die Entwicklung von Security-Services «in the cloud», so dass Anwender flexibel Dienste zeitlich begrenzt buchen können. Lutz Hausmann nennt derweil die Themen Web-Firewalls und Mail-Archivierung, welche in Zukunft an Bedeutung gewinnen werden. Und: «Die Gefahr durch Leakage Prevention und Datenverlust werden das Security-Geschäft weiter beflügeln.»
NETGEAR UTM25EW-100EUS
SECUREPoINT RC200
UNDERGRoUND 8 MF 150 Security Gateway
WATCHGUARD X550e
WoRTMANN Terra UTM-Gateway Black Dwarf
ZyxEL Zywall USG 2000
Cavium CN5010 (700 MHz)
Intel M (1,0 GHz)
Intel Celeron (2.0 GHz)
Intel-basierend (1,3 GHz)
VIA C7 (500 MHz)
Intel Core 2 Duo E6400 (2,13 GHz)
1 GB 2 GB Compact Flash 6x 10/100/1000 Linux
1 GB 80 GB HD 4x 10/100/1000 Securepoint Security Linux V7
1 GB 80 GB HD 4x 10/100 Sniper OS 2.5
512 MB 128 MB Flash 4x 10/100 Fireware XTM v11
1 GB 1 GB Compact Flash 3x 10/100 SSL7
2 GB 256 MB Flash 8x 10/100/1000 ZLD
153 25; 153 Mbps
600 100; 260 Mbps
390 200; 200 Mbps
100 10; 70 Mbps
2000 2000; 400 Mbps
20’000 10 bis 30
514’000 25 bis 50
220 Unlimitiert; 54 Mbps 140’000 1 bis 50
25’000 50 bis 300
128’000 1 bis 10
512’000 50 bis 500
1x USB, 1x Seriell, 1x DMZ
5x USB, 4x RJ-45
4x RJ-45
1x RJ-45, 1x Seriell
1x USB, 3x RJ-45
2x USB, 6x RJ-45, 2x Combo-Port RJ-45/SFP
330 x 43 x 209 2 Fr. 990.– www.netgear.ch
270 x 52 x 162 2 Fr. 2759.– www.securepoint.ch
425 x 43 x 355 1 Fr. 2377.– www.underground8.com
425 x 45 x 355 1 Fr. 2245.– www.boll.ch/watchguard
42 x 180 x 125 2 Fr. 559.– www.wortmann.ch
430 x 89 x 487 5 Fr. 9950.– www.studerus.ch
k.A.
Quelle: Swiss IT Magazine
Swiss IT Magazine
Nr. 08 | August 2009
39
Neue Produkte Einfache Videotelefonie
Logitech hat mit dem Produkt Logitech Vid eine Lösung vorgestellt, die gezielt für Videoanrufe entwickelt wurde. Die Software bietet laut Hersteller ein optimiertes Setup und arbeitet mit einer intuitiven Benutzeroberfläche. Sie optimiert automatisch die Aufnahmegeschwindigkeit und Auflösung der Webkamera – die Gesprächspartner erscheinen somit in natürlicheren Farben. Im Gegensatz zu gängigen IM- oder VoIP-Programmen (Voice over IP), bei denen VideoCalling eine von mehreren Funktionen ist, wurde Vid ausschliesslich und gezielt für Videoanrufe entwickelt. Sobald eine Einladung per E-Mail akzeptiert wird, kann die Verbindung hergestellt und ein Videogespräch gestartet werden. Vid ist für jeden Besitzer einer LogitechWebkamera und für all jene, die von einem User mit einer solchen eingeladen werden, kostenlos. Info: Logitech, www.logitech.com
Mehr Komfort
Das neue Productivity Pack für das Swyx Softphone bietet eine Reihe von neuen Leistungsmerkmalen. Dazu gehören etwa der direkte Zugriff auf OutlookKalenderinformationen zusätzlich zum Präsenzstatus, eine schnelle Suchmaschine für Kontakte sowie ein neues Bedienkonzept, das Anwendern den sofortigen Überblick über alle Kontakte verschafft. Das Swyx Productivity Pack ist ab sofort verfügbar und steht kostenlos zum Download bereit. Für die Nutzung wird Swyxware Version 6.20 benötigt. Info: Swyx, www.swyx.com
Mails verschlüsseln
Intellicomp erweitert die SicherheitsAngebote mit der Verschlüsselungs-Anwendung des Schweizer Unternehmens Zoe-One. E-Mails werden so automatisch verschlüsselt, ohne dass Mitarbeiter geschult werden müssen. Die SeppmailTechnologie bietet für Unternehmen jeder Grösse die geeignete Plattform. Es gibt sie in der Version bis 50, 1000 oder für mehr als 1000 Mitarbeiter. Info: Intellicomp, www.intellicomp.de
40
Kommunikation
Voipen mit Touchscreen Das Polycom-Telefon VVX 1500 C verfügt über eine offene Anwenderschnittstelle und kann somit leicht eingebunden werden. Vo n M i c h a e l B e n z i n g
P
olycoms Business Media Phone VVX 1500 C besteht aus einem persönlichen Videokonferenzsystem sowie einem VoIP-Telefon mit HD-Voice-Technik und verfügt über eine offene Anwenderprogrammierschnittstelle, mit deren Hilfe das Gerät in andere wichtige Unternehmensapplikationen integriert werden kann. Es besitzt die Zertifizierung für Ciscos Unified Communications Manager (UCM) 6.1 und 7.0. Durch die
Zertifizierung ist gewährleistet, dass das VVX 1500 C und dessen integrierte Telefon-, Videokonferenz- und Anwendungsfunktionen in vollem Masse genutzt werden kann. In einer CiscoUnified-Communications-Umgebung können Mitarbeiter, die Polycoms Business Media Das Polycom-Phone zeigt Webinhalte auf seinem Farbdisplay an.
Frei telefonieren Mit der neuen Visor Mount 605 können Blackberry-Nutzer nun auch während der Autofahrt sicher und bequem kommunizieren. Die Handhabung ist denkbar unkompliziert: Die Freisprechanlage einfach mit einem Clip an der Sonnenblende anbringen und einschalten. Funktionen wie sprachgesteuertes Wählen, Anrufer-ID und Signaltöne zur Anruferidentifizierung erleichtern die Bedienung der Freisprechanlage und sorgen dafür, dass man sich besser aufs Fahren konzentrieren kann. Die Blackberry Visor Mount 605 nutzt für die Übertragung die BluetoothTechnologie und arbeitet
mit kompatiblen Geräten zusammen. Geräuschreduzierung und Echounterdrückung sollen die Klangqualität verbessern. Auch der Spassfaktor kommt mit der neuen Freisprechanlage nicht zu kurz, denn über das Gerät ist auf dem Blackberry gespeicherte Musik abspielbar. Die VM-605 ist über den Blackberry Shop für 80 Euro erhältlich. Info: RIM, www. blackberry.com Der Visor Mount 605 lässt sich per Clip einfach an der Sonnenblende befestigen.
Phone VVX 1500 C einsetzen, per Touchscreen Video- und Sprachverbindungen zu sämtlichen Sprachtelefonie- und Videoendpunkten aufbauen, die in das Unified-Communications-Netzwerk eingebunden sind. Mit Hilfe von Cisco-Unified-Video-Conferencing-MCU- (Multipoint Control Units) oder Cisco-Unified-Meeting-Place-Produkten kann das VVX 1500 C darüber hinaus in Videokonferenzen mit mehreren Teilnehmern eingebunden werden. Neben seinen Video- und Sprachkommunikationsfunktionen verfügt das VVX 1500 C über einen Microbrowser. Im Lieferumfang enthalten sind ausserdem mehrere Applikationen, darunter Polycoms Productivity Suite sowie eine Probelizenz für den Webservice My Info Portal, der Kunden die Möglichkeit gibt, sich Informationen wie den aktuellen Wetterbericht oder andere personalisierte Webinhalte auf dem Farbdisplay anzeigen zu lassen. Das Polycom Business Media Phone VVX 1500 C ist ab sofort für 1290 Franken bei zertifizierten Cisco-UC-Händlern erhältlich. Info: Polycom, www.polycom.com
Android mit Navigation Copilot Live von ALK Technologies ist über den Android Market verfügbar und macht Android Smartphones wie das HTC Magic oder das neue HTC Hero zum mobilen Navigationssystem. Die Strassendaten werden auf dem Telefon gespeichert, daher entstehen keine zusätzlichen Kosten für die Navigation. Die Software für eine Region, beispielsweise Deutschland, Österreich und Schweiz, kostet rund 30 Euro, die Karte für ganz Europa ist für 70 Euro erhältlich. Info: ALK Technologies, www.copilotlive.com
Nr. 08 | August 2009
Swiss IT Magazine
Neue Produkte
Netzwerk & Kommunikation
Access Point ohne Funkloch Eine Reihe neuer Geräte bringt Zyxel auf den Markt. Der Powerline-Adapter Zyxel PLA-401 V3 beispielsweise ermöglicht die einfache Einrichtung eines kleineren Netzwerks über die bestehenden Stromleitungen. Die integrierten QoS-Features richten sich vor allem an Benutzer von Triple-Play-Multimedia-Diensten wie digitale Video-Streams, Breit-
Der Zyxel PLA-401 V3 verbindet mehrere Computer übers Stromnetz.
Komfortabel telefonieren Snom Technology ermöglicht nach eigenen Angaben Telefonkonferenzen in höchster HiFiQualität und ohne komplizierte Einwahl-Codes. Erreicht werden soll dies durch die Integration des Audiokonferenz-Service ZipDX in das Konferenztelefon Snom Meeting Point sowie in alle anderen Snom-Telefone mit Klarvoice-Technologie. Neben der höheren Sprachqualität verspricht der Anbieter eine Dial-OutFunktion, hohe Sicherheitsstandards und zahlreiche sinnvolle Business-Features wie beispielsweise das Websharing von Präsentationen während der Telefonkonferenz, MP3-Aufnahmefunktion oder Onlineabstimmungen. Info: Snom, www.snom.com
Swiss IT Magazine
band-Internet oder VoIP-Services. Die 128-Bit-AES-Datenverschlüsselung des Zyxel PLA-401 V3 soll dabei für sichere Netzwerkverbindungen sorgen. Der Preis für einen Adapter liegt bei 109 Franken. Der Hybrid Access Point Zyxel NWA-3166 unterstützt die WLANStandards 802.11a/b/g/n und eignet sich vor allem für den Business-Bereich. Als professioneller Hybrid Access Point bietet er vielseitige Anwendungen wie VoIP-Telefonie, Hotspots oder Prozessautomation. Dank der Unterstützung des neuen WLANStandards 802.11n Draft 2.0 sollen Bereiche mit geringer Funkabdeckung besser erschlossen werden. Die MIMO-Technologie nutzt mehrere Antennen und soll damit einen hohen Nettodurchsatz von bis zu 100 Mbit pro Sekunde erreichen. Mit Dual-Band sendet und empfängt der WLAN Access Point im 2,4- und 5-GHz-Bereich.
Der Zyxel NWA-3166 kommt als Standalone Access Point oder als WLAN Controller zusammen mit anderen Zyxel NWA Access Points zum Einsatz. Als WLAN Controller bietet er eine zentrale Verwaltung von bis zu 24 Client Access Points. Zudem ist der Hybrid Access Point mit erweiterten Funktionalitäten wie der Unterstützung von Power-over-Ethernet, Quality-of-Service mit vordefiniertem VoIP-Profil und einer Radius-Funktion zur Authentifizierung ausgerüstet. Preis: 570 Franken. Der WLAN-Router NBG-419N schliesslich ist mit dem Standard 802.11n ausgerüstet und eignet sich dank einer hohen Übertragungsrate von bis zu 300 Mbit pro Sekunde für den Einsatz in Multimedia-Netzwerken. Mit der integrierten Firewall wird die Sicherheit vor Hacker-Angriffen erhöht. Preis: 109 Franken. Info: Studerus, www.studerus.ch
Netze organisieren Die private Nutzung von Youtube, iTunes, P2P-Filesharing, HTTPDownloads und ähnlichen Anwendungen gehört zu den häufigsten Ursachen von Bandbreitenproblemen in Unternehmen. Um eine gezielte Regelung und damit eine effektive Bandbreitennutzung zu gewährleisten, bietet das Packetlogic-PL5600-System von Procera Networks eine Lösung zur Identifikation von Anwendungen im Netzwerkdatenverkehr inklusive ServiceManagement an. Damit sind Unternehmen in der Lage, ihren Netzwerkverkehr durch Filterung, Analyse, detaillierte Priorisierung und Optimierung so zu steuern,
Nr. 08 | August 2009
dass vorhandene Systemkapazitäten optimal nutzbar sind. Das PL5600-System verfügt über 6 Ethernet-Ports und gewährleistet damit die Analyse und ein intelligentes Verkehrsmanagement von bis zu drei Netzwerkverbindungen mit einer Gesamtbandbreite von maximal 100 Mbps. Im Lieferumfang sind zudem die Softwaremodule Echtzeitanalyse, Filterung, Shaping, Statistik und Web-Statistik enthalten. Das Lizenzmodell gestattet die Auswahl von fünf Bandbreiten (4, 10, 24, 45 oder 100 Mbit pro Sekunde), die über das System gemanagt werden können. Das System kostet 4000 Franken. Info: Sysob, www.sysob.com Das PL 5600 behält die Bandbreiten im Griff.
Einfache Bedienung
Die Swisscom hat bekanntgegeben, dass per 1. Juli der Blackberry Enterprise Server in der Version 5.0 eingeführt wurde. Der neue Release soll vor allem die Administration und die Verwaltung der Endgeräte vereinfachen. Unter anderem ist die Blackberry-Lösung nun auch über eine Weboberfläche und damit ohne die Installation einer Software verwaltbar. Ausserdem wird mehr Flexibilität bei der Einteilung der Anwender in verschiedene Gruppen versprochen. Und nicht zuletzt wurde der Enterprise Server in der neuen Version sicherer. Für den Endgeräte-Anwender sollen sich ab Herbst zusammen mit einer neuen Handheldsoftware zudem Verbesserungen im Bereich Dokumentenzugriff und Suche ergeben. Preise für die Blackberry-Dienste bei der Swisscom sind auf Anfrage erhältlich. Info: Swisscom, www.swisscom.ch
Direkt zum Server
Bei dem mit Panasonic entwickelten Videomonitoringprodukt verbinden sich digitale Farbnetzwerkkameras automatisch mit dem zentralen Server von Myipcam.ch, um von dort aus verwaltet zu werden. Das geht recht einfach von der Hand: Kamera mit dem InternetRouter und Stromnetz verbinden, auf dem Myipcam.ch-Internetserver anmelden und schon steht die Verbindung. Für hohe Sicherheit ist gesorgt, da die Kamera selbst nicht direkt aus dem Internet erreichbar ist, sondern eine sichere Tunnelverbindung zum Server aufbaut. Das günstige Kameraeinstiegsmodell Panasonic BL-C101CE ist bereits ab 179 Franken erhältlich, die Nutzungsgebühr für den Myipcam.ch-Dienst im Internet beträgt für ein Jahr 140 Franken. Info: Panasonic, www.myipcam.ch
Effiziente Verschlüsselung
Die Z1-Appliance-Serie ermöglicht einen einfachen und effizienten Betrieb der Zertificon-Produkte zur E-MailVerschlüsselung und -Signatur. Alle Produkte des Herstellers sind damit als Komplettlösung mit einem Betriebssystem, Hardware sowie speziellen Appliance-Funktionalitäten erhältlich. Die Serie besteht aus verschiedenen Geräten, die sich an alle Zielgruppen bis hin zu grösseren Unternehmen und Organisationen richten. Info: Zertifikon, www.zertifikon.com
41
Neue Produkte Netzwerk-Recorder
Qnap Systems liefert ab sofort die beiden neuen Netzwerk-Videorecorder Viostor8040U-RP (Rackmount) und Viostor-8040 (Tower) aus. Beide sind mit einer Core Duo 2,8 GHz CPU, 2 GB DDR2-Speicher, 128MB DOM (Disk on Module) sowie der neuen 3.0 Firmware ausgestattet. Die Viostor-Geräte sind speziell zur Aufzeichnung und Speicherung von Video- und Audiodaten sowie zur Videoüberwachung entwickelt worden. Der Netzwerk-Videorecorder ist eine ideale Lösung zur Überwachung von Geschäften, Juwelieren, Tankstellen, Hotels und anderen sicherheitsrelevanten Bereichen. Der Qnap Viostor-8040U-RP wird ohne Festplatte und Netzwerkkamera für 3290 Euro angeboten, der Preis für die Towerversion Viostor-8040 beträgt 2990 Euro. Info: QNAP, www.qnap.de
Verbesserte Transparenz
Riverbed Technology verbessert die Transparenz und das Reporting im WAN mit zusätzlichen Features für seine Cascade Appliances und unterstützt so Unternehmen beim Einsatz einer WAN-Optimierungslösung. Cascade 8.3 ist ab sofort erhältlich und kann sowohl als Stand-alone-Lösung als auch in Verbindung mit den Steelhead Appliances eingesetzt werden. Mit den Cascade Appliances sind keine teuren Datenkollektoren, keine Vorkonfiguration oder genaue Infrastrukturkenntnisse nötig, um eine umfassende Analyse des Netzwerkverkehrs zu erstellen. Preise auf Anfrage. Info: Riverbed, www.riverbed.com
Swisscom-Netz in Hotels
Swisscom bietet ihre international bekannten Hoteldienstleistungen nun auch in der Schweiz an. Das Angebot umfasst unter anderem Entwicklung und Betrieb digitaler Hotelnetzwerke, eine IPTV-Lösung und Breitband-InternetDienste für Hoteliers und ihre Gäste. Das Le Mirador Kempinski in Le Mont-Pèlerin bei Montreux ist das erste Schweizer Hotel, das ein Hospitality-Netzwerk der Swisscom installiert. Info: Swisscom, www.swisscom.com
42
Netzwerk
Schneller Router Netgears Rangemax 150 Wireless Router WNR1000 bietet laut Hersteller eine bessere drahtlose Abdeckung als bisherige WirelessG-Router und sorgt in Kombination mit Wireless-N-Geräten für zusätzliche Wireless-G-Geschwindigkeit. Mit dem WNR1000 wird ein Tempo von 150 Mbit pro Sekunde erreicht, die annähernd
Der WNR1000 integriert neue Wireless-Geräte auf Knopfdruck.
das Highspeed-Niveau von Wireless-N erreicht. Das neue Modell aus der 150-Wireless-Serie arbeitet in 802.11b/g/n-Netzen. Neben einem WAN-Port bietet der WNR1000 vier LAN-EthernetAnschlüsse. Mit Push ’N Connect, das auf Wi-Fi Protected Setup (WPS) basiert, kann der Router einfach und sicher weitere Wireless-Geräte in ein Netzwerk integrieren. Eine Taste für das Anund Ausschalten ermöglicht daneben einen geringeren Energiebedarf. Für mehr Sicherheit sollen Funktionen für die Überprüfung vertrauenswürdiger Nutzer, zeitbasierte Nutzungskontrollen oder das Logging von Internetseiten sorgen. Der Double-Firewall-Schutz über NAT und SPI schützt zudem vor Angriffen von aussen, Daten können über WPA2, WPA und WEP verschlüsselt werden. Der WNR1000 ist ab sofort für 94 Franken erhältlich. Info: Netgear, www.netgear.ch
Unsichtbar ins Netz Aruba Networks stellt seinen neuen, beinahe unsichtbaren Access Point AP-65WB vor. Der dekorative und robuste Indoor Access Point kann in die Wand eingelassen werden und eignet sich vor allem zum Einsatz an Orten, wo die ästhetische Einrichtung eine Rolle spielt, wie etwa in Hotelzimmern, Konferenz- und Schlafräumen oder auch öffentlichen Einrichtungen. Die Antennen sind in das Gerät integriert und ermöglichen so das unscheinbare Erscheinungsbild. Der kleine und gerade mal 200 Gramm leichte Access Point arbeitet im 802.11-a/b/g-DualRadio-Betrieb und unterstützt Arubas ARM-Technologie (Adaptive Radio Management). Er kann durch das Downloaden entsprechender Software sowohl als Access Point, Wireless Intrusion
Detection Sensor, Mesh Point oder Remote Access Point verwendet werden. Der AP-65WB ist ab sofort für 495 Dollar erhältlich. Info: Aruba, www.arubanetworks.com
Der AP-65WB wird in die Wand eingelassen und passt daher überall ins Erscheinungsbild.
Flexible Switches 3Com bringt mit der Reihe H3C S5800 die nach eigenen Angaben erste Flex-Chassis-Enterprise-Switch-Familie der Branche auf den Markt. Die Produktreihe bietet bis zu 192 10-Gigabit-Ports beziehungsweise 640 Gigabit-Ethernet-Ports und unterstützt erweiterbare integrierbare Dienste wie Security, Wireless und Monitoring. Sie ist laut 3com auf eine bessere Netzzuverlässigkeit, reduzierte Gesamtbetriebskosten (TCO) und eine optimierte Performance ausgelegt. Durch die aktuelle Reihe, die komplett auf offenen Standards basiert, gibt es eine neue Klasse von Enterprise-Switches, die sowohl als modulares Chassis als auch als stapelbarer Switch mit festem Formfaktor verwendet werden können. Info: 3com, www.3com.com
Höhere Sicherheit Die AT-2812FX ist laut Hersteller Allied Telesis die weltweit erste Fast-Ethernet-Glasfaser-Netzwerkkarte (NIC) im ExpresscardFormat. Neben der AT-2812FX bringt das Unternehmen auch die Karten AT-2712FX und AT-2912T auf den Markt. Die Produkte sollen höhere Leistung, verbesserten Datendurchsatz und erhöhte Sicherheit bieten. Die AT2712FX ist eine Fast Ethernet PCIExpress (PCIe) Glasfaser-NIC mit SC-Steckverbinder, die AT-2912T eine Gigabit Ethernet PCIe NIC mit integrierter Verschlüsselung. Die Karte ist zudem kompatibel zu anderen sicheren NICs. Der Preis: ab 124 Euro. Info: Allied Telesis, www.alliedtelesis.com
Nr. 08 | August 2009
Swiss IT Magazine
Test Center
iPhone 3G S & HTC Touch Pro 2
Apple iPhone 3G und HTC Touch Pro reloaded Seit Juni stehen die neuen Modelle HTC Touch Pro 2 und Apple iPhone 3G S in den Regalen. Swiss IT Magazine hat sie getestet und zeigt, was sie Neues können und leisten. Vo n A l i n A H u b e r
und
M i c H e l Vo g e l
H
TC wie Apple haben ihre Touch-Smartphones einer Generalüberholung unterzogen, um im umkämpften Markt mit vielen, vielen neu erschienenen und noch erscheinenden Geräten mithalten zu können. Seit kurzem sind die neuen Modelle auch bei uns in der Schweiz erhältlich.
iPhone 3G S
Äusserlich unterscheidet sich das neue iPhone 3G S überhaupt nicht von seinem Vorgänger. Es sieht genau so aus, ist genau so gross und wiegt fast genau so viel. An der Hülle hat Apple nur etwas verändert, und zwar hat man das Display mit einer fettabweisenden Schicht überzogen. Diese verhindert zwar keine Fingerabdrücke, sie sind aber weniger schlimm und deutlich einfacher wegzuwischen. Die grossen Neuerungen des iPhone 3G S, das von Haus mit dem neuen iPhone OS 3.0 und damit Funktionen wie Copy&Paste, Voice Recording oder Tethering ausgeliefert wird, stecken unter der Haube. Der Zusatz «S» im Produktenamen verrät es bereits: Das neue
In Kürze · Apple und HTC haben ihre bekanntesten Touch-Smartphones aufgefrischt. · Das HTC Touch Pro 2 hat sich äusserlich stark verändert, die restliche Ausstattung ist fast die selbe wie beim Vorgänger. · Das iPhone 3G S hingegen sieht genau so aus wie der Vorgänger, verfügt dafür aber über einige Neuerungen unter der Haube.
Swiss IT Magazine
nr. 08 | August 2009
Apple-Mobiltelefon soll mehr «Speed» aufweisen. Dazu hat man einen schnelleren Prozessor, die neuste ARM-Generation mit 600 MHz Taktfrequenz, und doppelt soviel RAM (256 MB) verbaut. Damit startet das iPhone 3G S nicht nur viel schneller auf, auch das Wechseln zwischen den einzelnen Applikationen und das Öffnen von Programmen ist deutlich schneller als beim Vorgänger. Es stellt sich allerdings die Frage, wie lange das so sein wird. Bestimmt werden Entwickler demnächst die neuen Hardwaremöglichkeiten mit besseren oder erweiterten Applikationen ausreizen. Der Zusatz «S» könnte aber auch bedeuten mehr «Speicher». Apple bietet sein Smartphone neu nämlich mit 16 und 32 GB Speicherplatz an. Das kommt einem bei einer weiteren, grossen Neuheit des 3G S zugute, der neuen Kamera. Mit ihr kann man nämlich Fotos in grösserer Auflösung knipsen (3,2 Megapixel) und Videos in VGA-Auflösung aufnehmen. Damit braucht man automatisch mehr Speicherplatz ... Ausserdem verfügt die Kamera neu über einen Auto- und einen manuellen Fokus. Mit einem einfachen Fingerdruck auf das Display kann ich festlegen, was scharf gestellt werden soll. Das funktionierte im Test sehr gut und die Fokussierung ging schnell, sie ist also auch für Schnappschüsse geeignet. Weniger Freude bereitete die integrierte Schneid-Funktion für aufgenommene Videos. Einmal bearbeitet, sind die Rohdaten nämlich weg. Aber es gibt Licht am Horizont: Apple wird das Problem mit dem iPhone OS 3.1 beheben. Oder steht «S» für «Sprache»? Das iPhone 3G S lässt sich nämlich neu auch sprachsteuern. Ein langer Druck auf die Home-Taste aktiviert die Spracherkennung. Ohne vorheriges Aufnehmen von Stimmproben kann man direkt loslegen. Die Suche nach Namen und
Äusserlich unterscheidet sich das neue iPhone 3G S nicht von seinem Vorgänger.
Kontakten beziehungsweise das Anrufen funktionieren einigermassen. Bei ähnlichen Namen wurde schon einmal der falsche gewählt. Für die Musikwiedergabe ist die Sprachsteuerung noch nicht geeignet. Im Test klappte es praktisch nie. Das mag einerseits an der grossen Musik-Bibliothek mit vielen Dateien liegen, andererseits scheint die Software mit englischen Namen oder anderen anderssprachigen Begriffen Mühe zu haben. Unser Fazit fällt deshalb negativ aus. Ob all der Neuerungen hält der Akku des iPhone 3G S länger. Länger bedeutet in diesem Fall aber nur ein paar Stunden. Dass das Gerät beziehungsweise der Akku bei grosser Belastung heiss wird, wie aktuell oft berichtet wird, können wir bestätigen. Aber das war beim Vorgänger schon genau dasselbe.
HTC Touch Pro 2
Das HTC Touch Pro 2 muss im Gegensatz zu seinem Vorgänger den Vergleich mit Apples iPhone nicht scheuen, auf alle Fälle sicher nicht optisch. Bemängelten wir beim HTC Touch Pro noch den zu kleinen TouchscreenBildschirm, verfügt dieser beim Nachfolgemodell über eine praktische Grösse, die sogar das
43
Test Center
iPhone 3G S & HTC Touch Pro 2
iPhone übertrifft. Die Bedienung ohne Stift ist beim HTC Touch Pro 2 kein Problem mehr, zur Sicherheit hat der Hersteller aber auch dieses Gerät mit einem Stylus ausgestattet. Doch nicht nur die Grösse des Display überzeugt: Bilder, Videos und Schrift werden auf ihm gestochen scharf dargestellt. Insgesamt wirkt das Design eleganter und moderner als beim klobigen Vorgänger, auch wenn das Touch Pro 2 zehn Gramm schwerer ist als das erste Modell. Es scheint, als habe HTC doch auch noch gemerkt, dass die Ästhetik beim Kaufentscheid eine Rolle spielt. Wie bereits sein Vorgänger überzeugt das HTC Touch Pro 2 mit seiner ausziehbaren QWERTZ-Tastatur, die einem beim Verfassen von SMS oder E-Mails das Leben enorm erleichtert. Aber auch mit der Touchscreen-Tastatur nach dem Vorbild des iPhones können Nachrichten problemlos erfasst werden. Der Bildschirm lässt sich übrigens bei ausgezogener Tastatur schräg stellen (siehe Bild). Das Startprogramm, in dem der Anwender sämtliche Funktionen des Smartphones findet, ist wie beim Vorgängermodell als Liste anzeigbar. Allerdings hat sich HTC auch hier am iPhone orientiert. Wer also das Startmenü ganz im Stile des Apple-Geräts dargestellt haben will, kann sich ausgesuchte Icons anzeigen lassen. Mit einer vollständigen Office-Suite von Microsoft (Word, Excel, Onenote und Power-
point) sowie dem Adobe Reader ausgestattet, eignet sich das HTC-Gerät auch in dieser Ausgabe als Business-Gerät. Verfügte das Touch Pro noch über einen Navigationsknopf, hat HTC beim Nachfolgemodell, wohl zu Gunsten des grösseren Displays, darauf verzichtet. Da sich der Knopf zur Bedienung des Smartphones eh kaum eignete, ist es darum aber auch nicht so schade. Der Akku hat bei unserem Test rund 70 Stunden durchgehalten.
Lohnt sich Umstieg auf neues Modell?
Nun, da beide neuen Smartphones einem detaillierten Vergleichstest mit ihren Vorgängern unterzogen wurden, stellt sich natürlich die Frage, ob sich der Umstieg auf die neuen Modelle lohnt. Für Besitzer des «alten» iPhone 3G zahlt er sich dann aus, wenn man bisher mit dem Tempo, dem Speicherplatz oder der Kamera nicht zufrieden war. Alle anderen sollten die neuste iPhone-Software 3.0 herunterladen und auf die nächste Generation warten. Denn die restlichen neuen Features wie Kompass, Sprachsteuerung oder die minimal längere Akku-Laufzeit und die fettabweisende Beschichtung sind keine wirklichen Gründe für einen Wechsel zum 3G S. Für Besitzer des HTC Touch Pro ist die Ausgangslage eine andere. Hier gab es vor allem einige optische und äusserliche Neuerungen, die einen Umstieg ins Auge fassen lassen. Nicht nur ästhetischer, auch viel besser be-
das angewinkelte display erleichtert das Schreiben bei ausgezogener Tastatur.
dienbar und mit einem super grossen Display kommt das Touch Pro 2 daher. Wenn das kein Grund zum Umsteigen ist? Denn die «inneren Werte» sind ja nach wie vor dieselben und wurden punktuell sogar noch verbessert. Neukäufern kann man nur zum neueren Gerät der beiden Hersteller raten. Eine Kaufempfehlung pro oder contra iPhone 3G S oder HTC Touch Pro 2 abzugeben ist schwer. Preislich gibt es überhaupt keinen Unterschied, ausstattungsmässig vor allem die QWERTZTastatur. Auf jeden Fall sollte man aber beim Smartphone-Kauf beide Modelle unbedingt in die engere Auswahl miteinbeziehen.
IPHone 3G S Und HTC ToUCH Pro 2 IM VorGÄnGerVerGLeICH HerSTeLLer Modell Betriebssystem Prozessor
APPLe iPhone 3G iPhone OS 3.0 ARM 11 (412 MHz)
APPLe iPhone 3G S iPhone OS 3.0 ARM Cortex A8 (600 MHz)
Arbeitsspeicher Massenspeicher intern Massenspeicher extern displaygrösse / -auflösung WLAn / Bluetooth / GPS / Kompass HSPA Foto- / Videokamera (Auflösung)
128 MB bis zu 16 GB
256 MB bis zu 32 GB
3,5" / 320x480 Pixel / / / 3,6 MBit/s 1,2 Megapixel /
Autofokus / zoom / Blitz Sprachsteuerung Browser Akkuleistung (Li-Ionen) Abmessungen Gewicht Preis (Swisscom, ohne Vertrag) Infos = ja,
44
= nein; k.A. = keine Angaben
/
/
Safari 1150mAh (Li-Ionen) 115x62x12mm 133g Fr. 799.– (8 GB) www.apple.ch
3,5" / 320x480 Pixel / / / 7,2 MBit/s 3,2 Megapixel / 640x480 Pixel / /
HTC Touch Pro Windows Mobile 6.1 Qualcomm MSM7201A (528 MHz) 288 MB 512 MB MicroSD 2,8" / 480x640 Pixel / / / 7,2 MBit/s 3,2 Megapixel / 320x240 Pixel / (2x) / (LED)
HTC Touch Pro 2 Windows Mobile 6.1 Qualcomm MSM7201A (528 MHz) 288 MB 512 MB MicroSD 3,6" / 480x800 Pixel / / / 7,2 MBit/s 3,2 Megapixel / 320x240 Pixel / (2x) /
Safari 1150mAh (Li-Ionen) 115x62x12mm 135g Fr. 1199.– (32 GB) www.apple.ch
Internet Explorer 1340mAh (Li-Ionen) 102x51x18mm 165g Fr. 1099.– www.htc.com/de/
Opera / Internet Explorer 1500mAh (Li-Ionen) 116x59x17mm 175g Fr. 1199.– www.htc.com/de/ Quelle: Swiss IT Magazine
Nr. 08 | August 2009
Swiss IT Magazine
Test Center
Opera Unite Alpha
Der Browser wird zum Webserver Mit einer neuen Technologie namens Unite will der Osloer Browserhersteller Opera das Web revolutionieren. Es ist jedoch fraglich, ob die Nutzer dem Lockruf tatsächlich folgen. Vo n u r s b i n d e r
Text-Chat namens Lounge sowie ein Musikplayer, mit dem mehrere Anwender aus ihren Musiksammlungen eine gemeinsame virtuelle Jukebox zusammenstellen können. Für weitere Services, die im Lauf der Zeit von Opera oder durch Drittentwickler erstellt werden, hat Opera einen Online-Katalog eingerichtet. Analog zu Apples App Store lässt sich allerdings nicht jeder beliebige Service veröffentlichen: Im Online-Katalog werden nur Angebote aufgenommen, die gewisse Richtlinien erfüllen und von Opera genehmigt wurden.
Trügerische Freiheit
D
ie Vorankündigung klang vollmundig: Man werde am 16. Juni das Web revolutionieren, liess der norwegische Browsermacher Opera verlauten. Was dann tatsächlich angekündigt und in Form einer Alphaversion sogleich zum Download angeboten wurde, nennt sich «Opera Unite» und wird Teil der endgültigen Ausgabe der nächsten Version 10 des Opera-Desktopbrowsers und später auch der Mobilversionen sein.
ein Webserver im Browser
Opera Unite macht den Computer, auf dem der Opera-Browser läuft, zum Webserver. Auf diesem Server laufen Dienste, die sogenannten Opera Unite Services. Diese basieren auf der in
Opera integrierten Widgets-Technologie – Entwickler, die bereits ein Opera Widget programmiert haben, können leicht einen Opera Unite Service daraus machen. Auf der Website des Herstellers findet sich ein «Opera Unite Developers’ Primer» mit ausführlichen Anleitungen. Als Anwendungsbereiche für Opera Unite sieht der Hersteller vor allem Kollaboration und Social Networking. In der aktuell verfügbaren Alpha, die für Windows, Mac OS und Linux/Unix erhältlich ist, sind als Beispiel sechs Services enthalten: File-Sharing, FotoSharing, ein eigentlicher Webserver, ein virtueller Kühlschrank, der sich von den autorisierten Nutzern mit Notizen bepflastern lässt, ein
All diese Dienste – und genau das ist das Hauptargument des Herstellers – lassen sich dank Opera Unite ohne Umweg über die Infrastruktur eines Service-Providers betreiben. Man setze damit das bisher unerfüllte Versprechen des Internets endlich in die Realität um, nämlich die freie Kommunikation zwischen den Anwendern, ohne dass diese dabei die Kontrolle über die eigenen Daten verlieren. Soweit die Argumentation von Opera. Hundertprozentig frei geht es jedoch auch mit Opera Unite nicht, selbst wenn der eigentliche Datenaustausch im Peer-to-Peer-Verfahren erfolgt: Damit sich der lokale «BrowserServer» via Internet finden lässt, benötigt er eine feststehende Adresse. Diese erhält er von den Proxy-Servern, die Opera zu diesem Zweck betreibt. Und damit dies funktioniert, muss
FIreFox 3.5 IST dA
Äusserlich macht sich opera Unite als zusätzlicher eintrag in der optional einblendbaren PanelSpalte des opera-Browsers bemerkbar.
Swiss IT Magazine
nr. 08 | August 2009
Auch bei Mozilla gibt es Neues von der Browserfront: Soeben wurde Firefox 3.5 freigegeben. Die neue Version des beliebten Browsers, der laut Statcounter mittlerweile einen Marktanteil von 27 Prozent erreicht hat, soll stabiler und vor allem auch doppelt so schnell laufen wie die Vorgängerversion. Verantwortlich dafür ist unter anderem die verbesserte Unterstützung von Systemen mit Mehrkernprozessoren sowie die neue Javascript-Engine Tracemonkey. Ausserdem bietet Firefox 3.5 wie IE 8 einen Private-BrowsingModus, in dem der Surfer keine unliebsamen Spuren hinterlässt. Download: www.mozilla.com
45
Test Center
Opera Unite Alpha
sich Opera Unite beim Start über das «My Opera»-Konto des Anwenders bei der ProxyInfrastruktur anmelden – ohne ein solches Konto lässt sich Opera Unite also überhaupt nicht nutzen. Die Abhängigkeit von verschiedenen Service-Providern wird durch eine neue Abhängigkeit abgelöst. Ohne Opera als Vermittler geht gar nichts.
Verbindung nicht immer garantiert
Die Peer-to-Peer-Natur bringt überdies mit sich, dass die Opera-Unite-Services eines Anwenders nur dann verfügbar sind, wenn der entsprechende Computer eingeschaltet und online ist. Opera Unite eignet sich somit in erster Linie für Ad-hoc-Sessions, bei denen alle Teilnehmer gleichzeitig im Netz sind. Wer permanent verfügbare Dienste anbieten will, fährt mit einem dedizierten Server ohnehin besser. Ein paar Vorteile bietet Opera Unite im Vergleich zu einem konventionellen Webserver allerdings schon: Opera Unite ist erstens
oPerA UnITe ALPHA Fazit Die Technologie ist interessant, um die angekündigte Revolution des World Wide Web handelt es sich bei Opera Unite aber nicht. Es ist zweifelhaft, ob sich viele Anwender von den bisherigen, serverbasierten Online-Diensten abwenden und ihre Kollaborations- und Social-NetworkingBedürfnisse künftig stattdessen mit Opera Unite befriedigen. Features · Opera Unite integriert einen Webserver in den Browser. · Dienste lassen sich einzeln laden, starten und stoppen. · Entwickler können eigene Dienste erstellen. Positiv + einfach zu installieren + kostenlos negativ – Abhängigkeit von Opera-Proxy-Servern Hersteller/Anbieter Opera, http://unite.opera.com/
Wertung
n
sio r e V lpha
Funktionalität Bedienung Preis/Leistung Gesamt
A
46
★★★★★★ ★★★★★★ ★★★★★★ ★★★★★★
in Nullkommanichts in Betrieb genommen und setzt keinerlei Webserver-Know-how voraus. Dank dem Proxy-Mechanismus, so der Hersteller, lässt sich Opera Unite auch in per NAT abgegrenzten Heim- oder SOHO-Netzwerken ohne Öffnen von Ports oder sonstiges Umkonfigurieren des Routers einsetzen. Wie ein Test zeigt, gilt dies für gut abgesicherte Firmennetzwerke jedoch nicht: Der OperaUnite-Server, der auf einem Arbeitsplatz-PC im verlagsinternen LAN lief, war weder von anderen PCs innerhalb der Firma noch von ausserhalb erreichbar. Zweitens kostet der Betrieb, abgesehen vom Strom für den PC und den Gebühren für den Internetanschluss, absolut nichts. Dies gilt jedoch auch für viele Online-Services von Fotosharing bis Chat, ist also kein echtes Alleinstellungsmerkmal.
nette Idee, aber ...
Insgesamt überzeugt Opera Unite durch die einfache Installation – die Technologie ist Teil des Opera-Browsers – und die unkomplizierte Inbetriebnahme – ein Klick auf den Start-Button genügt. Fragen stellen sich punkto Sinn des Ganzen: Die allermeisten Anwender dürften sich kaum darum kümmern, ob ihr OnlineService auf dem eigenen PC oder bei einem Provider läuft. Die millionenfache Nutzerbasis von Facebook, Xing, Flickr, Google Apps und Konsorten zeigt durch ihren ziemlich unverblümten Umgang mit persönlichen Informationen deutlich, dass Privatsphäre und Datenschutz bei Online-Diensten als eher zweitrangig betrachtet werden, wichtiger sind offenbar umfassende und aufsehenerregende Funktionen und ein möglichst bequemer Umgang. Vom Potential her erfüllt Opera Unite auch diese Anforderungen. Es ist jedoch eher unwahrscheinlich, dass zum Beispiel Flickr-Nutzer jetzt scharenweise ihre Fotosammlung per Opera Unite veröffentlichen und ihre bisherige Plattform links liegen lassen. Interessant wird die Technologie dann, wenn sie auch auf Mobilgeräten zur Verfügung steht und die UniteServices auf die entsprechenden Bildschirmgrössen zugeschnitten sind: Unterwegs bloss rasch den Opera-Browser aufstarten, um ad hoc direkt mit Bekannten zu kommunizieren statt ein E-Mail oder SMS zu schicken, klingt verlockend. Irgendwie wird man aber den Eindruck nicht los, dass Opera mit Unite vor allem den hauseigenen Browser vermehrt ins Gespräch bringen will. Obwohl das Unternehmen immer wieder interessante Innovationen präsentiert, die später von anderen kopiert werden, kommt der Opera-Browser in den Nutzungsstatistiken nämlich nie über ein paar Prozent hinaus.
TeST dIGeST network Computing 4/2009 hat sich unter dem Titel «Schneller durch den Tunnel» mit SecurityAppliances befasst. Gegenstand der Teststellung ist eine Musterfirma mit drei Niederlassungen und rund 20 Arbeitsplätzen, die mit der Firmenzentrale verbunden werden sollten – und zwar sowohl für den klassischen Datenverkehr als auch für Realtime-Anwendungen wie Voip oder Videotelefonie. Daraus ergeben sich Anforderungen wie VPN-Funktionalität, AES-Verschlüsselung mit 256-Bit-Keys und integrierte Class-of-ServiceMechanismen. Die Funktionen sollten auf beiden Seiten in Form von Appliances implementiert sein. Als Testsieger stellt sich die Kombination der Modelle SG3200 und SG50 von Clavister heraus: Sie punktet bei fast allen Kriterien mit dem Maximalwert, einzig die Datenpriorisierung lässt minim zu wünschen übrig. Der deutsche Hersteller Gateprotect kommt mit den Geräten GPX800 und GPA400 auf Platz 2 – diese Kombo fällt bei der Bandbreitenlimitierung und der Datenpriorisierung im VPN-Modus ab. Deutlich mässiger ist das Resultat für Securepoint RC 300/RC 100: Auch hier liegen die Schwachstellen vor allem bei der Datenpriorisierung sowohl im Normal- als auch im VPN-Betrieb. ix 7/2009 vergleicht open-Source-erP-Systeme. Im Rennen stehen Open ERP/Tiny ERP, Tryton, Apache OFBiz, Compiere, ADempiere und Openbravo. Eine ausführliche Tabelle zeigt die wichtigsten Features im Quervergleich. Das Fazit: Die Open-Source-Szene schaffe es ebensowenig wie die kommerziellen Hersteller, eine universelle ERP-Lösung für alle Unternehmensgrössen auf die Beine zu stellen, die sich leicht installieren lässt. Es gebe aber ausgereifte quelloffene ERP-Frameworks, die «deutlich mehr als einen flüchtigen Blick verdienen.» iX sieht die Open-Source-ERPs insbesondere als Projektbasis für Dienstleister, die eine ERP-Lösung in ihr Portfolio integrieren wollen. diskeeper 2009 Professional schlage den integrierten defragmentierer von Windows Vista, meint die Juni-Ausgabe von WindowsITPro. Die Vista-Defragmentierungsfunktion verfüge nicht über ein nennenswertes User Interface, optimiere die Plazierung der Dateien auf der Disk nicht, benötige für eine effiziente Defragmentierung mehrere Durchgänge und funktioniere überhaupt nicht richtig, wenn nur wenig Platz auf dem Laufwerk frei ist. Diese Mängel habe Diskeeper nicht. Dafür integriere sich das Programm nicht an allen möglichen Stellen in die Systemdialoge, und die Meldungen zur DiskLeistung seien teils verwirrend. Diskeeper 2009 Professional erhält dennoch 4 von 5 Punkten.
Nr. 08 | August 2009
Swiss IT Magazine
CIO-Interview: Karl Landert, Credit Suisse
Praxis & Wissen
«Viele Systeme wurden nicht zusammengeführt» Karl Landert, CIO der Credit Suisse, muss die durch Fusionen und Akquisitionen sehr komplex gewordene ITLandschaft der Bank zusammenführen und vereinfachen. Das IntervIew
führte
Markus häflIger
S
wiss IT Magazine: Herr Landert, müs sen sich die Mitarbeiter in der ITAb teilung der Credit Suisse Sorgen um ihren Job machen? Karl Landert: Nein. Der im letzten Dezember kommunizierte und bereits abgeschlossene Stellenabbau betraf in der Schweiz zwei bis drei Prozent aller Credit-Suisse-Mitarbeitenden. Die IT der Credit Suisse hat in den letzten Jahren durchschnittlich rund 600 Stellen jährlich neu besetzt, dieses Jahr werden es rund 400 sein. Davon sind ungefähr 100 neue Stellen, rund 300 sind Ersatzbesetzungen bestehender Stellen. Vor rund zwei Jahren hat die CS Schlagzeilen gemacht, als es hiess, dass erneut ITArbeits plätze nach Indien verlagert würden. Wie hat sich dieses Projekt entwickelt? Wir haben nie IT-Arbeitsplätze von der Schweiz nach Indien ausgelagert. Wir haben ganz wenige Credit-Suisse-Mitarbeitende in Indien. Wir haben aber mit vor Ort ansässigen Unternehmen sehr erfolgreich weitere Kapazitäten aufgebaut. Unsere indischen Offshoring-Partner sind weltweit tätige Offshoring-Unternehmen und zählen zu den Top-Lieferanten im Bereich des IT-Outsourcing. Generell ist unsere Offshoring-Strategie eine langfristige Qualitäts- und Effizienzinitiative mit dem Ziel, die Ressourcen der Bank optimal auszuschöpfen und qualifizierte Arbeitskräfte rund um den Globus zu beschäftigen. Die IT hat erreicht, was in Zusammenhang mit dem Offshoring als strategisches Ziel definiert wurde: Hohe Flexibilität für den Auf- und Abbau von Informatikkapazitäten entsprechend dem Geschäftsgang und den Anforderungen der Bank an Informatikprojekte, und das bei höchster Qualität, Produktivität und Effizienz.
Swiss IT Magazine
nr. 08 | august 2009
Man hört Gerüchte, dass ein Teil der Stellen beziehungsweise der IT wieder zurück in die Schweiz verlagert werden. Die Gerüchte sind mir neu. Aber es gibt einen speziellen Zusammenhang zwischen Offshoring und IT-Arbeitsplätzen in der Schweiz. Das Offshoring trägt auch dazu bei, die Auswirkungen auf einen allfälligen internen Stellenabbau in der IT abzufedern und schützt somit auch Arbeitsplätze in der Schweiz. Eventuelle Fluktuationen aufgrund einer veränderten Budgetsituation werden wir auch in Zukunft über Offshoring steuern, damit der Personalbestand in der Schweiz so wenig wie möglich davon betroffen ist. Damit wir weiterhin über diese Flexibilität verfügen, ist es unser Ziel, den heutigen Bestand von Offshore-Projekten beizubehalten. Welches sind in groben Zügen ausgedrückt die Kriterien für Ihre SourcingStrategien? Bereiche können grundsätzlich für ein Outsourcing in Betracht gezogen werden, die nicht zum Kerngeschäft des bankspezifischen IT-Betriebs gehören und bei denen ein Anbieter durch Skaleneffekte günstiger anbieten kann, als dass wir es selber betreiben können. Auch sollte ein Markt mit mehreren profitablen Anbietern für solche Dienstleistungen bestehen. Es muss selbstverständlich jeweils intensiv abgeklärt werden, was ausgelagert werden darf. Wie gross ist der Anteil externer Dienstleis tungen, und wofür wird das Geld hauptsäch lich aufgewendet? Aktuell sind rund ein Drittel von unseren Angestellten externe Mitarbeiter. Die Mehrheit davon arbeitet in der Applikationsentwicklung. Um eine optimale Balance zwischen internen und
karl lanDert Ist seIt DeM 1. März 2008 CIO Der CreDIt suIsse unD wurDe enDe JunI 2009 zuM MItglIeD Der gesChäftsleItung ernannt. DavOr war er leIter It Der DIvIsIOn PrIvate BankIng Der Cs. BevOr er 2001 zur Bank stIess, hatte er DIverse f ü h r u n g s f u n k t I O n e n I M I t- B e r e I C h BeI nOvartIs PharMa Inne, DavOr arBeItete er BeI IBM. karl lanDert hat an Der eth zürICh eIn stuDIuM Der PhysIk aBgesChlOssen.
externen Services innerhalb der Wertschöpfungskette der IT zu erreichen, prüfen wir kontinuierlich unser Operating Model nach Effizienz und Effektivität und passen es entsprechend den voraussehbaren Anforderungen an. Ungefähr zwei Drittel des Jahresbudgets wird für den IT-Betrieb (IT Operations) verwendet und ein Drittel für neue Projekte (Solution Delivery). Teil Ihrer ITStrategie ist die Ablösung der monolithischen Architekturen bei der CS. Wel che Projekte laufen hier im Moment konkret? Ein Beispiel ist die Einführung der serviceorientierten Architektur. Dadurch werden monolithische Strukturen unserer IT-Systeme ersetzt und Applikationen in einzelne Komponenten aufgebrochen, die über Services miteinander interagieren. Wir richten uns somit nach den Bedürfnissen unseres Kerngeschäfts und bieten rasch und effizient Lösungen an, welche den Erfolg der Bank stützen und weiter vorantreibt. Die Credit Suisse hat schon vor mehr als zehn Jahren auf dieses Konzept gesetzt und spielt heute eine weltweit führende Rolle bei der Entwicklung und der
47
Praxis & Wissen Anwendung von SOA-Konzepten. Was zuerst dazu diente, die auf dem Mainframe vorhandene Funktionalität in modernen Frontends zur Verfügung zu stellen, ist heute der Kern einer ganzen Reihe von Initiativen. Die Methode dient unter anderem der Integration von Systemen über verschiedene Regionen und Divisionen hinweg und der Plattformmodernisierung, indem zuerst das monolithische System in Komponenten zerlegt und dann Komponente für Komponente modernisiert wird. Welches sind die grössten Aufgaben und He rausforderungen, denen die IT einer weltweit tätigen Grossbank heute gegenübersteht? Die Herausforderungen liegen klar in der bereits erwähnten Komplexität, die für die IT einer weltweiten Grossbank stark zugenommen hat. Die grössten Aufgaben bestehen darin, diese zu reduzieren. Die Geschichte unserer Bank umfasst eine Vielzahl von Akquisitionen und Fusionen. Dies hatte dazu geführt, dass unsere IT-Landschaft unterschiedliche Systeme und Technologien umfasste, die entweder gar nicht oder nur zum Teil zusammengeführt wurden. Eine meiner Hauptaufgaben besteht darin, zusammen mit meinem Managementteam eine integrierte IT zu schaffen. Wir sind in den letzten eineinhalb Jahren auf diesem Weg recht weit vorangekommen und stehen heute im Vergleich zur Konkurrenz gut da. Unsere Bank ist zudem mit zahlreichen Einheiten in über 50 Ländern aktiv. Dies schlägt sich in ganz unterschiedlichen Anforderungen an die IT-Infrastruktur, den Applikationen und Dienstleistungen nieder. Gleichzeitig sind in den vergangenen Jahren die Produkte in der Finanzindustrie sophistizierter geworden. Die Palette reicht von standardisierten bis zu massgeschneiderten Produkten. Auch die grosse Anzahl der angebotenen Produkte steigt stark. Damit hat auch die Anzahl der Business-Applikationen, die wir unterstützen, zugenommen. Schliesslich finden auch die zunehmend strenger werdenden regulatorischen Anforderungen und die Änderungen in den verschiedenen Rechnungslegungsstandards ihren Niederschlag in der IT. Die Veränderungen, die die Finanzbranche zur Zeit weltweit durchmacht, haben einen direkten Einfluss auf unsere Tätigkeit. Es ist deshalb wichtig, dass wir als IT-Organisation agil bleiben. Wo liegen die Besonderheiten einer BankenIT im Vergleich zur Informatik anderer globaler Unternehmen? Das Geschäftsmodell der Credit Suisse kombiniert die Expertise in den Bereichen Private Banking, Investment Banking und Asset Ma-
48
CIO-Interview: Karl Landert, Credit Suisse
nagement. Auf diese Weise kann die Bank ihren Kunden innovative Gesamtlösungen bieten, die auf deren komplexen Bedürfnisse zugeschnitten sind. Die IT der Credit Suisse arbeitet eng mit den Geschäftsbereichen zusammen und fungiert als integraler Teil der Bank, indem sie IT-Lösungen und Dienstleistungen liefert, welche für die Bank notwendig sind, um die gesteckten Ziele zu erreichen. Allgemein lässt sich sagen, dass die IT eine grosse Rolle für den Geschäftserfolg einer Bank spielt. Im Grunde ist die gesamte Finanzwirtschaft von einer leistungsfähigen und innovativen Informatik abhängig. Zwei Beispiele: Im Bereich des Investment Bankings sind Systeme mit enorm hoher Leistung seit vielen Jahren gefordert, da hier bereits kleinste Bruchteile einer Sekunde über den Erfolg einer Handelstransaktion entscheiden. Oder im Bereich des Private Banking hat sich das Aufgabengebiet der IT fundamental geändert und ausgeweitet. Die IT-Systeme dienen heute nicht mehr nur dazu, Transaktionen abzuwickeln, sondern sind heute schon so weit ausgebaut, dass sie den Kundenberatern selbst Vorschläge zur optimalen Beratung der Kunden unterbreiten können. Somit kann zusammenfassend gesagt werden, dass sich die IT vom Datenverarbeiter zum Business Enabler entwickelt hat. Bankprodukte sind IT und die IT in einer Bank ist mit der Produktion (und teilweise F&E) eines Industrieunternehmens vergleichbar. Als CIO verwalten Sie die IT eines globalen Unternehmens. Inwieweit sehen Sie bei der täglichen Arbeit eigentlich noch in die einzel nen Projekte hinein? Wie muss man sich Ihren Arbeitsalltag vorstellen? Eine meiner Hauptaufgaben ist die strategische Ausrichtung der IT an die Strategie der Bank. Für alle Divisionen wurden die strategisch wichtigen Projekte definiert. Über deren Stand, die aktuellen Risiken und Budget-Situation informiere ich mich laufend. Bei einigen dieser Projekte bin ich zusätzlich Mitglied im Steuerungsausschuss. Der Arbeitsalltag ist mehr oder weniger dreigeteilt: Strategische Führung, Personalführung und strategische Projektsteuerung. Mit welcher Frage beschäftigen Sie sich per sönlich derzeit am meisten? Die Hauptfragestellung betrifft das Thema «Agilität»: Wie können wir in einem immer komplexeren Umfeld unserer IT-Organisation so gestalten, dass wir trotz allem sehr flexibel auf Änderungen im Business-Umfeld reagieren können? Diese Fragestellung beinhaltet Aspekte in der technischen IT-Umgebung, As-
pekte im sogenannten Human Capital Management und selbstverständlich auch in der Prozess- und Organisationsstruktur. Wir haben dazu verschiedene Projekte ins Leben gerufen, welche bereits sehr gute Ergebnisse geliefert haben. Dies ist eine Bestätigung dafür, dass wir uns auf dem richtigen Weg befinden. Ein ITEinkäufer kann sich mit dem Kauf von stromsparenden Geräten keinen Blumentopf verdienen, wenn diese mehr kosten als Strom fresser und ihm für die Beschaffung innerhalb seines Budgets die Hände gebunden sind. Wie steht es bei der CS um das Thema Green IT respektive Nachhaltigkeit, Stromverbrauch, etc.? Inwieweit wirken sich solche Themen auf das Beschaffungsbudget der Hardware aus? Das Ziel der Credit Suisse ist, dass wir CO2neutral produzieren. In der Schweiz haben wir dies weitgehend geschafft. Der ökologische Gedanke für Green IT ist grundsätzlich wünschenswert, wir verfolgen aber einen vielleicht nicht so naheliegenden, dafür umso wirkungsvolleren Hebel: Wirtschaftlichkeit. Lassen Sie mich ein Beispiel geben: Ein Server, der nicht energieeffizient arbeitet, kostet zwar in der Beschaffung weniger, aber in der Gesamtrechnung ist er für uns teurer, da wir auch die Kosten für die Klimatisierung und Raum berechnen. Somit ist die ökologische Nachhaltigkeit nicht mehr ein Luxus, den man sich leistet, weil man ein «schlechtes» Gewissen hat, sondern eine wirtschaftliche Notwendigkeit. Dies ist ein Paradigmenwechsel. Unsere Rechenzentren sind in diesem Bereich vorbildlich. Selbst die Abwärme unseres Rechenzentrums wird für die Beheizung von Liegenschaften eingesetzt. Ein anderes Beispiel ist unser neu eröffnetes Rechenzentrum in Asien. Dieses wurde nach aktuellsten Green-IT-Standards aufgebaut und hat bereits den Green Mark Platinum Award der Singapore Building Construction Authority erhalten. Wir erhöhen auch konsequent die Auslastung der Serverplattformen durch Virtualisierung, was sich ebenfalls positiv auf den Strombedarf auswirkt. Knapp 30 Prozent aller Server in der Schweiz laufen als virtuelle Server auf einer gemeinsam genutzten Server-Infrastruktur mit einem Konsolidierungsverhältnis von 1:20 bis 1:30, damit wird die durchschnittliche Auslastung von 5 bis 10 Prozent auf 40 bis 60 Prozent erhöht. Somit kann der gleiche Service mit deutlich weniger Servern und damit viel energieeffizienter erbracht werden.
Lesen Sie das ganze Interview mit Karl Landert auf www.swissitmagazine.ch.
Nr. 08 | August 2009
Swiss IT Magazine
Praxis & Wissen
Business-Portale
Rentabilität von Business-Portalen
IN KürZE · Der konkrete Nutzen von Business-Portalen ist vielen Unternehmen nicht bewusst. · Qualitative Ansätze stehen bei der Berechnung im Vordergrund, wobei eigentlich quantitativ-monetäre Aspekte in den Vordergrund gehören. · Es gibt einen methodischen Ansatz, der den Value of Change berechnet.
Business-Portale unterstützen Geschäftsprozesse elektronisch. Allerdings lässt sich der monetäre Nutzen solcher Plattformen schwer bewerten. v O n D a n I e l te u f e r
unD
raIner völker
V
iele Unternehmen setzen heute auf Business-Portale, wissen aber kaum, welchen konkreten Nutzen sie aus solchen Plattformen ziehen, da sich jener nur schwer quantitativ abschätzen lässt. Noch immer stehen qualitative statt quantitativ-monetäre Aspekte im Vordergrund. Der folgende Artikel präsentiert einen methodischen Ansatz, um Business-Portale quantitativ zu bewerten.
Unterstützung der Geschäftsprozesse
Durch die Einführung eines Business-Portals werden letztlich die Geschäftsprozesse elektronisch unterstützt. Ausserdem kann mit solchen Plattformen die Abwicklung von Geschäftsprozessen optimiert werden. Business-Portale ermöglichen basierend auf Webtechnologien den zentralen Zugriff auf personalisierte In-
halte, rollenbasierte Prozesse sowie Funktionen und stellen entsprechende Kollaborationswerkzeuge bereit. Charakterisierend für Business-Portale sind auch die Verknüpfung von Geschäftsprozessen sowie der Austausch von Informationen zwischen heterogenen Anwendungen und verteilten Anwendern über eine Portalplattform. Mit Business-Portalen lassen sich Fehler-, Infrastruktur- und Schulungskosten reduzieren und Prozesszeiten verkürzen. Aber auch eine Erhöhung der Kunden- und Mitarbeiterzufriedenheit oder ein verbesserter Informationsgrad können durch Business-Portale erreicht werden.
Schwierige Bewertung des Nutzens
Es existieren Ansätze, die versuchen, einige dieser Effekte zu messen. Allerdings gibt es
BUSINESS-POrTALE IM BETrIEBLICHEN PrOZESSUMFELD
Unternehmen Unternehmensübergreifende Prozesse
Prozessintegration
Unternehmensprozesse ...
...
...
...
...
...
...
...
Unternehmensübergreifende Prozesse Kundenportal
... ...
Lieferantenportal
...
Kunde / Partner
Prozessintegration
Quelle: Teufer, Völker
Methodischer Ansatz zur Bewertung
Unternehmensportal Lieferant
... ... ...
BusinessPortale unterstützen die Geschäftsprozesse elektronisch und erlauben die Optimierung der Geschäftsabwicklung. Zudem ermöglichen sie den zentralen Zugriff auf personalisierte Inhalte und rollenbasierte Prozesse sowie Funktionen und stellen CollaborationTools zur Verfügung.
Swiss IT Magazine
nr. 08 | august 2009
noch keinen Ansatz, der konsistent versucht, Effekte einer Portaleinführung so weit wie möglich zu quantifizieren. Bei IT-Investitionen ist es immer noch weit verbreitet, Nutzenaspekte eher qualitativ zu beschreiben und wenn überhaupt nur einzelne Aspekte monetär zu beziffern. Es ist zwar wichtig, qualitative Nutzenargumente in die Entscheidungsfindung einfliessen zu lassen, der Schwerpunkt sollte aber auf quantitativ-monetären Nutzen- und Kostenaspekten liegen. Sogenannte ROI-Berechnungen von IT-Dienstleistern sind allerdings streng genommen Etikettenschwindel. Wirtschaftlichkeitsberechnungen fokussieren insbesondere den Total Cost of Ownership (TCO); Ertrags- und Nutzenaspekte bleiben eher vage. Dies ist oft auf die Interessen von IT-Anbietern sowie Schwierigkeiten bei der monetären Quantifizierung zurückzuführen. Gerade die Quantifizierungsprobleme werden allerdings oft überbetont. Ein methodischer Ansatz, um Business-Portale zu bewerten, soll im Folgenden dargestellt werden. Ausgangspunkt ist die Erarbeitung der Bereiche eines Unternehmens, die von einer Portaleinführung tangiert werden. Dieser erste Schritt nennt man «Definition of Subjects». Subjects können bestimmte Prozesse, Teilprozesse oder Funktionalbereiche darstellen. In diesem ersten Schritt sind Unternehmen oftmals in der Lage, spontan Prozesse oder Abteilungen zu benennen, welche hinsichtlich Zeit, Kosten und Qualität Defizite besitzen und insgesamt effizienter ausgestaltet werden könnten. Wichtig ist es dabei, die zu optimierenden Prozesse in ganz konkrete Einzelprozesse zu zerlegen. Damit ist die Grundlage geschaffen, die Kosten, aber auch den Nutzen von Business-Portalen, möglichst genau zu quantifizieren. Im zweiten Schritt (Determination of Effects) geht es darum, zu bestimmen, welche Effekte
49
Praxis & Wissen
Business-Portale
Vorgehen
Quelle: Teufer, Völker
durch eine Portaleinführung ➤ Reduktion der FehlerkoBESTIMMUNG DES VALUE OF CHANGE (VOC) sten im Vertrieb und der entstehen. Diese können sotechnischen Beratung wohl intra- als auch interor3 2 1 ganisationaler Ausprägung ➤ Einsparungen in der ITInfrastruktur sein. Definition of Determination Determination Subjects of Effects of Values In einem dritten Schritt ➤ Einsparungen von Überstunden (Determination of Values) werden die abgeleiteten Ef➤ Mehrumsatz in Vertrieb und Management durch fekte dann monetär quanti- Relevante Bereiche - Ableitung Effekte - Klare monetäre (z.B. Vertrieb) z.B Reduktion Quantifizierung der Effekte Zeitersparnis fiziert. Durchlaufzeiten Dieser methodische 3- Relevante Prozesse z.B Reduktion Personal (Teilprozesse, Aktivitäten) Wichtig erscheint in Phase Schritte-Ansatz und damit zwei eine zwanglose und rein die Ermittlung des Value of inhaltliche Diskussion der EfChange (VOC) für eine Porfekte. Eine Quantifizierung tallösung sollten mit einem Mix an Hilfsmitteln und Insbereits in dieser ProzessWorkshops, Checklisten, Interviews, Berechnungsmodelle und Benchmarks phase wirkt sich üblichertrumenten erarbeitet werweise negativ aus. Die Zielden. Hilfreich sind Worksetzung der zweiten Phase shops und Interviews für die Der Value of Change (VOC) kann in einem methodischen 3SchritteAnsatz sowie sollte lediglich die Ableitung erste Phase (Definition of weiteren Hilfsmitteln wie Workshops und Interviews erarbeitet werden. der inhaltlichen Effekte einer Subjects). Für den zweiten Schritt Position des Unternehmens nur gestärkt werPortaleinführung sein. Einen sind insbesondere Checklisten zur Identifika- den kann, indem die Firma die vorhandenen Nutzen stiftet bereits die bewusste Auseinantion der Effekte zu empfehlen, während der Ressourcen effizienter nutzt und zusätzlich dersetzung mit den Effekten einer Portaleindritte Schritt prinzipiell durch den Value of neue Geschäftsfelder erschliesst. führung. Change gekennzeichnet ist. Dieser ist der Um effizienter zu werden, hat das UnternehIm dritten Schritt (Determination of Values) Barwert aller Mehrumsätze und Einspa- men das Optimierungspotential sämtlicher wird die Grundlage für die Berechnung des rungen, die durch eine Portaleinführung aus- Arbeitsabläufe analysiert. Alle betroffenen Value of Change (VOC) geschaffen. Je festgegelöst werden. Er kann berechnet werden, Mitarbeiter wurden bei der Analyse und Neu- legtem Effekt wird ein Wert (Einsparung oder wenn man von in etwa gleichbleibenden gestaltung der relevanten Teilprozesse im Rah- Mehrumsatz) zugeordnet. Wenn zum Beispiel jährlichen Effekten ausgeht und den TCO in men von Workshops und Interviews direkt die laufenden Betriebskosten pro Jahr rund einmalige Investitionen und laufende Be- einbezogen. Das Unternehmen hat als «Sub- 300’000 Franken betragen und von einem triebskosten trennt. jects» den Funktionsbereich «Vertrieb/tech- jährlichen Value of Change von 800’000 Frannische Beratung» sowie den Auftragsabwick- ken ausgegangen wird, dann ergibt sich bei Beispiel aus der Praxis lungsprozess definiert. In der zweiten Phase Einführungskosten, die zwischen 500’000 und Mittelständler müssen flexibel sein, um lang- wurden anhand von Checklisten die folgenden einer Million Franken liegen, noch ein Payback fristig im Geschäft zu bleiben. Ein mittelstän- «Effects» identifiziert: von unter zwei Jahren. discher Händler (Verkauf und Vermietung) aus dem Bereich Baumaschinen und Zubehör ist ➤ Reduktion der Durchlaufzeiten, was zur Fazit Vertriebspartner eines weltweit agierenden besseren Wettbewerbsposition und damit Der Nutzen von Business-Portalen ist also Herstellers. Das Wachstum des Händlers ist zu Mehrumsatz respektive zu mehr De- durchaus monetär abschätzbar. Dazu müssen strukturbedingt begrenzt, so dass die führende ckungsbeiträgen führt insbesondere die Effekte der Portaleinführung aufgezeigt werden, wie beispielsweise weniger Fehlerkosten, Einsparungen bei der IT-InfrastrukBEWErTUNG DES VALUE OF CHANGE AM BEISPIEL tur sowie die Reduktion von Prozesszeiten, was wiederum zu geNr. POSITION BETrAG ringeren Lagerkosten und einer 1 Mehrumsatz über Zeitersparnis 1 Mio. Fr. pro Jahr verbesserten Wettbewerbssituation Aussendienst Deckungsbeitrag 350’000 bis 400’000 pro Jahr führt. Allerdings sind hier auch die 2 Reduktion Fehlerkosten im Vertrieb 50’000 bis 60’000 Fr. pro Jahr Deckungsbeiträge zu berücksichti3 Reduktion Fehlerkosten im Prozess Tech. Beratung 20’000 bis 30’000 Fr. pro Jahr gen, die nun zusätzlich zu erzielen 4 Einsparung IT-Infrastruktur 20’000 bis 30’000 Fr. pro Jahr sind. Inhalte Instrumente
5 6
Einsparungen Überstunden Mehrumsatz durch Zeitsparung Management
7
Reduktion der Durchlaufzeiten führt zu Mehrumsatz durch bessere Wettbewerbsposition Summe
50’000 bis 60’000 Fr. pro Jahr 50’000 Fr. pro Jahr Deckungsbeitrag 150’000 bis 200’000 Fr. pro Jahr 50’000 bis 1 Mio. Fr. Deckungsbeitrag 150’000 bis 350’000 Fr. pro Jahr 800’000 bis 1,1 Mio. Fr.
Quelle: Teufer, Völker
50
D a n I e l te u f e r I s t C e O D e r I t a r t I s a g I n w I n t e r t h u r. P r O f . D r. h a B I l . raIner völker Ist leIter Des kOMPetenzzentruMs InnOvatIOn unD MarktOrIentIerte unternehMensführung In luDwIgshafen aM rheIn.
nr. 08 | august 2009
Swiss IT Magazine
Praxis & Wissen
Fallstudie Inselspital
Tumorbekämpfung mit Sharepoint Das Inselspital Bern hat zusammen mit GridSoft ein auf Microsoft Sharepoint basierendes Online-Portal für die effizientere Behandlung von Tumor-Patienten eingeführt. vO n M I C h e l vO g e l
I
m Schweizer Gesundheitswesen ist aktuell einiges im Gang, vor allem im Bereich EHealth, also dem Einsatz von Informationsund Kommunikationstechnologien zur Verbesserung von Qualität und Entscheidungsgrundlagen, der Effizienzsteigerung sowie der Gewährleistung der Gesundheitsversorgung. Auch am Inselspital in Bern mit seinen rund 7000 Mitarbeitenden wurden in den letzten Wochen und Monaten einige interessante ITProjekte umgesetzt, um die jährlich über 220’000 Patienten noch besser und effizienter behandeln zu können. Eines dieser Projekte war die Einführung eines elektronischen Tumorboards. Ein Tumorboard ist eine Konferenz von Fachärztinnen und -ärzten aus verschiedenen Disziplinen der Medizin, die sich auf die Behandlung von bösartigen Tumoren spezialisiert haben. An einem bestimmten Tag treffen sich im Inselspital jeweils wöchentlich bis zu 30 Chirurgen oder Gynäkologen, Radio-Onkologen, Medizinische Onkologen, Pathologen oder Radiologen zu einer interdisziplinären Besprechung über Patienten mit dem Ziel, ein optimales diagnostisches und therapeutisches Vorgehen zu definieren. Insgesamt gibt es am Inselspital neun solche Tumorboards.
IN KürZE · Das Berner Inselspital verbessert die Behandlung von Tumor-Patienten mit einem Online-Portal. · Das eTumorboard, eine Sharepoint-Lösung, die von GridSoft entwickelt wurde, steht auch externen Ärzten zur Verfügung. · Ärzte und Software-Entwickler haben sich gefunden und sorgten so für ein erfolgreiches E-Health-Projekt.
Swiss IT Magazine
nr. 08 | august 2009
Der Schritt in die Digitalisierung
Alles rund um diese Tumorboards, das heisst von der Anmeldung, der Einladung bis hin zur Archivierung beziehungsweise dem Versand der Protokolle und Bescheide, geschah bisher auf dem Papierweg, per Fax oder Post. Alles wurde immer grösser und komplexer. Deshalb sah sich Prof. Dr. med. Ralph Alexander Schmid, Chefarzt der Klinik und Poliklinik für Thoraxchirurgie am Inselspital, nach einer Lösung für diese Probleme um. Die IT sollte Schmid dabei helfen. «Also gab ich die Idee und die Vorstellungen für ein eTumorboard in den ITRat des Inselspitals ein. Dort wurde das Projekt analysiert, gutgeheissen und weitere Details dazu ausgearbeitet», so Schmid. Unter anderem war auch die Eigenentwicklung eines solchen Tools ein Thema, schliesslich hat man sich dann aber für einen externen Entwickler entschieden. Zum Zug kam GridSoft. GridSoft, das kleine, junge und auf Microsoft-Technologien spezialisierte Berner Unternehmen mit 12 Mitarbeitern, erhielt den Auftrag ein elektronisches Dokumentenverwaltungssystem einzuführen. Es sollte ein Kommunikationssystem geschaffen werden, um den einweisenden Ärzten einen elektronischen Zugriff auf die Tumorboard-Berichte zu ermöglichen. Ausserdem galt es, die Geschäftsprozesse des Inselspitals zu optimieren und ein inselweites standardisiertes System einzuführen sowie die Aussenkommunikation zu fördern. Im Mai 2008 starteten GridSoft und das Inselspital die Entwicklung des eTumorboards,
im Februar dieses Jahres haben es die beiden Kliniken Thorax- und Viszeralchirurgie in Betrieb genommen. Mit dem eTumorboard können die Ärzte alle Daten und Informationen zu Fällen sofort von überall und jederzeit online abrufen. Die Zugriffsberechtigungen auf die Daten sind fallund rollenbasierend. Ein Arzt kann also entweder nach Patient, den er betreut, oder nach Funktion, die er innehat, den Zugriff erhalten. Insel-Mitarbeitende können sich elektronisch direkt für das Board anmelden, externe (Haus)Ärzte benötigen dazu vorher einen HINAccount (dazu später mehr). Das eTumorboard dient ausserdem der Sitzungsorganisation. Der Vorsitzende beziehungsweise sein Sekretariat kann direkt im System Dinge wie beispielsweise die Reihenfolge der Patientenvorstellungen festlegen, eine automatische Erstellung der Agenda und den Versand derselben via Outlook anstossen. Ausserdem können nach den Sitzungen auch Berichte als PDF automatisch erstellt und versandt werden.
«Ärzte sind unheimlich konservativ, was solche elektronischen Lösungen angeht.» Prof. Dr. med. Ralph Alexander Schmid, Chefarzt der Klinik und Poliklinik für Thoraxchirurgie am Inselspital Bern.
Zwei Welten trafen aufeinander
Das eTumorboard baut auf dem bereits von GridSoft entwickelten Core Portal Framework sowie dem Arztportal-Modul auf. Zum Einsatz kommen weiter die Microsoft-Lösungen SharePoint Server 2007 und Windows Sharepoint Services (WSS), die man bestens kennt. Knackpunkt in diesem Projekt war die Einbindung der externen (Haus)Ärzte. Gelöst hat man das mit HIN (Health Info Net), einer gesicherten Extranet-Plattform des Schweizer Gesundheitswesens, dem 80 Prozent der Arztpraxen und über 130 Institutionen des Schweizer Gesundheitswesens angeschlossen sind. Nur externe Ärzte mit einem HIN-Account, womit auch die Sicherheit gewährleistet ist, können dank einem GridSoft HIN Connector für Sharepoint auf das eTumorboard zugreifen. Betrieben und gehostet wird das neue eTumorboard durch T-Systems, dem Outsourcing-
51
Praxis & Wissen
Fallstudie Inselspital
So präsentiert sich die Einstiegsseite der SharepointLösung eTumorboard des Inselspitals Bern.
partner der Informatikdienste des Inselspitals Bern. Auf technologischer Seite gab es für GridSoft bei der Entwicklung des eTumorboards nur wenige Herausforderungen, die lagen viel mehr auf der organisatorischen Ebene. Hauptherausforderung war das Zusammenspiel zwischen der Ärzte- und der IT-Welt. «Wir haben eine andere Sprache», erklärt Markus Lengacher, Geschäftsführer von GridSoft und Projektleiter. Das bestätigt Chefarzt Schmid: «Wir haben wirklich eine völlig andere Sichtweise als die Programmierer.» Diese mussten sich also in die Lage und Situation der Mediziner versetzen. Und: Hinzukam der hektische Alltag der Ärzte, der gemeinsame Sitzungen oft verkürzte oder ab und zu auch kurzfristig ganz verunmöglichte. Am Inselspital intern gab es noch weitere Herausforderungen auf der menschlich-organisatorischen Ebene zu lösen. Es galt nämlich die Mitarbeitenden, also die Ärzte, für das neue Produkt zu begeistern. «Wir sind nämlich
unheimlich konservativ, was solche elektronischen Lösungen angeht», meint Ralph Alexander Schmid. Man habe seine Rituale, seine Protokolle und nehme nur ungern davon Abschied. Er sei deshalb überrascht gewesen, wie schnell die Akzeptanz da gewesen sei, und heute sei das eTumorboard nicht mehr wegzudenken. Mit Blick auf die technologische Seite lief das Projekt für Schmid fast makellos. Er konnte kaum Probleme ausmachen und wenn, dann waren es nur kleine. Beispielsweise als man eine Änderung des Domain-Namens durchführte, was anschliessend zu Login-Problemen führte. Verbesserungspotential sieht er noch in der Einbindung von externen Ärzten. «Das aktuelle Verfahren ist mir noch etwas zu umständlich», meint Schmid.
Mehr Nutzer und Daten erwünscht
Das eTumorboard hat sich in seinen ersten Einsatzmonaten bewährt und soll weiter ausgebaut werden. Einerseits hofft man, die elek-
tronische Lösung bald auch auf die weiteren Inselspital-Kliniken mit einem Tumorboard ausdehnen zu können. Das könnte aber noch etwas dauern: «Viele der anderen Kliniken sind noch an alte Systeme gebunden und können diese noch nicht oder nicht so einfach ablösen», erklärt Prof. Dr. med. Ralph Alexander Schmid. Er will neben den internen aber vor allem aber auch die externen Kliniken und Ärzte ins eTumorboard einbinden und wachsen. Er denkt da ganz spontan an zwei grössere Spitäler in der näheren Umgebung, wie Burgdorf und Thun. Freuen würde sich Schmid auch über eine rege Beteiligung der Hausärzte. Für sie ist das eTumorboard übrigens kostenlos, es wird als Service vom Inselspital, also der Tertiärmedizin, angeboten. Dieses übernimmt auch die Lizenzkosten, die natürlich für jeden Sharepoint-Benutzer anfallen. Bei GridSoft denkt man beim Blick in die Zukunft in erster Linie an einen Ausbau des bestehenden eTumorboards zu einer noch grösseren, integrierten Plattform. Laut Markus Lengacher wäre eine Anbindung von Daten aus dem Klinikinformationssystem (KIS), dem Laborinformationssystem (LIS) sowie dem Picture Archiving and Communication System (PACS), dem Bildarchivierungs- und Kommunikationssystem der Klinik, möglich. «Das sind alles Zusätze, die wir zu Beginn des Projekts zur Reduktion der Komplexität und aus Kostengründen weggelassen haben, aber sehr viel Sinn machen würden», erklärt Lengacher. Auch Schmid wollte zum Start eine funktionierende, schlanke Lösung, zeigt aber durchaus auch Interesse an einer Erweiterung. Zusätzliche Daten und Bilder zu den einzelnen Patienten und Fällen würde er begrüssen. Zuerst soll das eTumorboard aber in seiner aktuellen Form noch wachsen und sich am Spital weiter etablieren.
ICT-Wissenslücken? In jeder Ausgabe: VertieftesTechnologie-Know-how, Marktübersichten, Testberichte und Produkt-News von Profis für Profis. www.swissitmagazine.ch/abo
Praxis & Wissen
Prozessautomatisierung
Optimierte Prozesse – vierfache Effizienz Roman Probst gründete 2005 das Übersetzungsbüro Translation-Probst. Mittels einer selbstentwickelten OnlineLösung steigerte er die Effizienz und gewann viele Preise.
TrANSLATIONPrOBST IN KürZE · Übersetzungsbüro · 11 Festangestellte und rund 300 freie Übersetzer · Umsatz 2008: Rund 2,5 Millionen Franken · Gesamtkosten der neuen Software-Lösung: Bisher rund 100’000 Franken
vO n M a r k u s g r O s s
S
chön für einen Jungunternehmer, wenn er sich vor Aufträgen kaum retten kann. Blöd nur, wenn das Geschäftsmodell zwar gut, aber zu wenig skalierbar ist, um das Wachstumspotential auch auszuschöpfen. Roman Probst kennt dieses Problem. 2005 gründete er das Übersetzungsbüro Translation-Probst. Die Idee: Der Kunde lädt seinen Text zum Übersetzen auf der Homepage hoch, wählt die Lieferfrist und Zielsprachen und erhält die Offerte für die Übersetzung gleich online. Damit hatte Probst offenbar eine Marktlücke entdeckt. «Dank strikter Qualitätssicherung wuchs das Auftragsvolumen sehr schnell», so Probst. Bald stiess das junge Unternehmen an seine Kapazitätsgrenzen, denn die gesamte Auftragsabwicklung wurde manuell erledigt: Für jeden Auftrag war der geeignete Übersetzer anhand von Listen zu selektieren. Der Versand der übersetzten Texte sowie der Rechnungen wurde einzeln durchgeführt. «Das war ein riesiger Aufwand, und jeweils Ende Monat eine wirkliche Herausforderung», erinnert sich Probst. Der starke Zuwachs an Aufträgen führte dazu, dass der aktuelle Stand der Arbeiten nur mit viel Arbeit zu überblicken war. Weitere Probleme entstanden durch die ständige Zunahme an verfügbaren Sprachen: Zunächst übersetzte Translation Probst vor allem in den Sprachen Deutsch, Französisch, Italienisch und Englisch, auf Wunsch eines Grosskunden kamen bald weitere Sprachen hinzu. Das Netz der für die Agentur arbeitenden Übersetzer wuchs und mit ihm die Überlastung. «Ich hatte die Wahl, zusätzliches Personal zu engagieren oder die Arbeitsprozesse zu automatisieren», erinnert sich Probst.
Keine Standardlösung
Eine neue Software musste her. Es ergab sich eine Lösung in Zusammenarbeit mit den bei-
Swiss IT Magazine
nr. 08 | august 2009
den IT-Dienstleistern Comsulting und Zynex – Unternehmen, die auf diese Aufgabenstellung spezialisiert sind. Schnell war klar, dass die speziellen Anforderungen einer Übersetzungsagentur nicht mit einem Standardprodukt erfüllt werden können, sondern einer Neuentwicklung bedürfen. «Der Entscheid war nicht ganz einfach», sagt Probst. Er hatte keine potenten Investoren in der Hinterhand,
zialisten von Comsulting und Zynex zusammen mit Roman Probst die Arbeitsprozesse und teilten diese in einzelne Arbeitsschritte. Darauf aufbauend wurde dann die Lösung entwickelt und damit die einzelnen Schritte automatisiert. Das Ergebnis ist eine webbasierte Software ohne Systembrüche. Sprich: Alle Akteure, vom Angestellten von Translation Probst bis zu den Übersetzern und den als Korrektoren tätigen Fachhochschulprofessoren, können jederzeit auf die für ihre Arbeit relevanten Daten zugreifen. Und die Kunden haben die volle Transparenz über Terminologie und Wording und Roman Probst, Gründer und Geschäftsführer können jederzeit auf des Übersetzungsbüros Translation-Probst mit alle ihre übersetzten Sitz in Winterthur. Texte zugreifen. «Jetzt kann ich mich auf das Wesentliche konzentrieren, nämlich die Kundenberatung, ansondern musste den bisher erarbeiteten Ge- statt mich mit administrativen Arbeiten hewinn reinvestieren. Zu Beginn waren es zwi- rumzuschlagen», beschreibt Probst den Vorschen 15’000 und 20’000 Franken. Mittler- teil der Software. weile hat ihn die Software über 100’000 Franken gekostet. «Eine riesige Summe für Lösung ohne Systembruch ein junges Unternehmen», so Probst. «Wenn Die Lösung sei in erster Linie auf die Bedürfman Tag und Nacht für den Aufbau seiner nisse der Kunden zugeschnitten, sagt Probst. Firma arbeitet und dann endlich Geld ver- Diese können sich nun jederzeit einloggen, dient, ist man schon versucht, sich etwas einen Text hochladen, die gewünschte ZielSchönes zu gönnen, anstatt das Geld wieder sprachen auswählen, die Lieferfrist bestimins Unternehmen zu stecken.» men und so in Sekundenschnelle eine Offerte einholen. Entspricht der Liefertermin der Effizienz vervierfacht Übersetzung und das Angebot den VorstelDoch es hat sich gelohnt. Mit der neuen Soft- lungen des Kunden, muss der Auftrag nur ware konnte die Effizienz rund um das Vier- noch per Mausklick bestätigt werden. Aus fache gesteigert werden, und auch der Kom- den acht festangestellten und rund 300 unter fort für die Kunden hat massiv zugenommen. Vertrag stehenden Übersetzern informiert die In einem ersten Schritt analysierten die Spe- Software nun das Kernteam – die Stamm-
«Jetzt kann ich mich auf das Wesentliche konzentrieren, nämlich die Kundenberatung.»
53
Praxis & Wissen
Prozessautomatisierung
Die Kunden von TranslationProbst können die zu übersetzenden Texte selber hochladen und innert weniger Sekunden eine Offerte einholen. Der ganze Prozess wurde so automatisiert und die Effizienz des Unternehmens vervierfacht.
übersetzer und Stammkorrektoren über den neuen Auftrag. Hierbei ist neben der Sprachkombination und dem Fachgebiet des Textes entscheidend, ob ein Übersetzer regelmässig für den jeweiligen Auftraggeber gearbeitet hat. «So wird gewährleistet, dass der Text von Fachübersetzern bearbeitet wird, die den Kunden, dessen Firmen-Terminologie und Wünsche gut kennen», sagt Probst. Genau so, wie wenn wir die eigentliche Übersetzer-Abteilung einer Firma wären. «Sobald der Text übersetzt ist und hochgeladen wurde, wird der Korrektor benachrichtigt, um das Ergebnis zu prüfen», beschreibt Probst das Prozedere. Die aus Hochschulprofessoren rekrutierten Korrektoren seien zwar sehr teuer, garantieren aber eine hohe Qualität bei Übersetzungen. «In diesem Geschäft bedeuten Qualität und Vertrauen alles. Der Aufwand zahlt sich deshalb aus.» Ist auch der Korrektor mit seiner Arbeit fertig, wird der zuständige Mitarbeiter von Translation Probst informiert und kann den Text dem jeweiligen Kunden freigeben und ihn somit per E-Mail über den Abschluss des Auftrages informieren. Der Kunde wiederum, kann sich zu jedem Zeitpunkt einloggen, um sich über den Status der Arbeit zu informieren und die übersetzten Texte herunterzuladen. Ein weiterer Vorteil der neuen Lösung: Bereits erledigte Aufträge bleiben gespeichert, wodurch der Auftraggeber jederzeit auch auf ältere Übersetzungen zugreifen und diese immer wieder verwenden kann. «Das ist aber noch nicht alles», erklärt Probst sichtbar stolz. «Ein weiteres wichtiges Tool findet sich im Management der individuellen Terminologie der Unterneh-
54
men.» Diese können eine Liste erstellen, wenn beispielsweise aus Marketinggründen für bestimmte Worte firmeneigene Sprachregelungen bestehen. Die Liste ist für jeden Akteur jederzeit einsehbar und kann ebenfalls online aktualisiert werden. Läuft alles glatt, wird der ganze Prozess also automatisch vorangetrieben. Nur wenn nachträglich Änderungen am Originaltext vorgenommen werden, wird ein Einschreiten seitens der Agentur notwendig. «Das ist nicht nur praktisch, sondern steigert auch die Konsistenz der Übersetzungen und ist somit auch der Qualität zuträglich», resümiert Probst.
Ohne die Software wäre das gar nicht erst möglich, ist Probst überzeugt. «Dank der Effizienzsteigerung können wir unseren Kunden Übersetzungen ohne Mindestgebühren anbieten», so Probst. Er schreckt auch vor der Übersetzung weniger Zeilen für einen Preis von 10 Franken oder weniger nicht zurück. «Das rechnet sich zwar nicht, aber es gibt einfach Kunden, die uns testen möchten, bevor sie bei uns ihre Webseite oder Broschüre übersetzen lassen möchten. Dass wir auch für kleine Übersetzungen keine Mindestgebühren verlangen, wird auch von unseren Stammkunden sehr geschätzt.»
rechnungen auf Knopfdruck
Mehrfach ausgezeichnet
Gerade auch in der Buchhaltung bietet die Software für Translation Probst nicht zu unterschätzende Vorteile. Da die Aufträge zentral erfasst werden und das frühere «ExcelSystem» durch ein Buchhaltungs-Tool abgelöst wurden, kann Probst nicht nur die Umsätze in Echtzeit abrufen, sondern – was könnte schöner sein – per Knopfdruck die Rechnungen mit ESR-Code verschicken und das Debitoren-Management überprüfen. Nicht zuletzt dank der professionellen Lösung konnte das junge Unternehmen renommierte Kunden wie OC Oerlikon, Swisscom oder Heineken für sich gewinnen. Die Übersetzerbranche sei nicht eben für ihre Dynamik bekannt, sagt Probst. In einem Selbstversuch hat er als angeblicher Kunde bei Konkurrenzunternehmen Offerten bestellt und musste teilweise einige Tage auf eine Antwort warten. Bei ihm gebe es aber die Möglichkeit, einen Text innerhalb von drei Stunden übersetzen zu lassen — Korrekturlesen inklusive.
Die Tatsache, dass Probst sein Geld anstatt in teure Autos in seine Online-Technologie investiert hat, wird aber nicht nur von den mittlerweile mehr als 500 Kunden honoriert. Die Fachhochschule Winterthur, wo Probst studierte, verlieh ihm den «Students-to-Business Prize» als bestes Start-up des Jahres 2006. Ein Jahr später wurde das Übersetzungsbüro von Probst von der «Handelszeitung» als KMU des Monats präsentiert. Im vergangenen Jahr gewann Probst mehrere prestigeträchtige Mandate wie Übersetzungsaufträge für die Euro 2008. Doch nicht genug: Seit wenigen Wochen ist Translation Probst offizieller Partner für Übersetzungsdienstleistungen von MCH Exhibitions, dem grössten Schweizer Messeveranstalter. Dank dieser Kooperation können die Aussteller der verschiedenen Fach- und Publikumsmessen auf die Übersetzungsdienstleistungen von Translation-Probst zurückgreifen, an denen sich rund 15’000 ausstellende Firmen beteiligen.
Nr. 08 | August 2009
Swiss IT Magazine
Karriere & Weiterbildung
Kosten senken ohne Entlassungen
Alternativen zur IT-Mitarbeiterentlassung Kosten senken! So lautet aktuell die oberste Maxime in vielen Unternehmen. Doch es gibt Firmen, die auch jetzt keine Angestellten auf die Strasse stellen. Vo n M a r k u s s c h e f e r
L
iquidität! So heisst zur Zeit das Zauberwort vieler Unternehmen. Um dieses Ziel zu erreichen, scheint jedes Mittel recht zu sein. Versuchte man es bis Ende letzten Jahres noch damit, dass Reisespesen rigoros gestrichen wurden oder das Weihnachtsessen abgesagt wurde, gehen diese Sparmassnahmen vielen Firmenlenkern jetzt zu wenig weit. Nun werden ganze Führungsebenen herausgestrichen, Abteilungen zusammengelegt und Projekte auf unbestimmte Zeit hinausgezögert. Manch ein Mitarbeiter fühlt sich zur Zeit darum weniger als geschätztes Mitglied des Unternehmens, für das er tätig ist, sondern eher zum Kostenfaktor degradiert. Die Zeiten, wo Fach- und Führungskräfte hofiert und mit aggressiven Methoden von der Konkurrenz abgeworben wurden, sind vorbei. Und jene, die noch einen Job haben, ducken sich und mucksen trotz zunehmender Arbeitsbelastung nicht auf – wohl wissend, dass ihnen ihr Unmut schnell einmal den Job kosten könnte. Es ist nicht verwunderlich, dass sich in vielen Unternehmen in den letzten Monaten wieder Angst breit gemacht hat. Fast jeder kennt ein oder zwei Arbeitskollegen, die ihren Arbeitsplatz bereits räumen mussten. So wie Anfang 2000, als die Internet-Blase platzte, lässt sich auch momentan wieder die Tendenz feststellen, dass auffallend viele langjährige und altgediente Angestellte mit einer teilweise fast schon an Zynismus grenzender Unverfrorenheit gefeuert werden. Man wird den Eindruck nicht los, dass es den Unternehmen dabei in erster Linie darum geht, bei jenen Gehältern mit dem Rotstift anzusetzen, wo das grösste Einsparungspotential erzielt werden kann. Interessant ist nämlich, dass trotz schwächelnder Wirtschaftslage nicht wenige dieser
56
Stellen dann mit wesentlich jüngeren Mitarbei- Realität. Gemäss der Geschichte soll Petrus den tern wieder besetzt werden. Unnötig zu sagen, Sanierer nämlich gefragt haben, was er denn dass deren Gehälter rund 20 bis 30 Prozent auf der Erde so gemacht hätte. «Ich habe viele tiefer liegen. «Cash is King», mag wohl für viele tausend Leute entlassen.» Daraufhin zeigt der Entscheider die Devise in für solch fragwürdige Petrus mit dem Daumen nach unten und schickte Mitarbeiterentlassungen lauten, und fast schon ihn in die Hölle. Nach zwei Wochen ruft der bewundernd spricht man wieder über jene Sa- Teufel an und sagt: «Lieber Petrus, bitte nimm nierer, welche mit eisernem Besen durch die den Sanierer doch bei dir auf. Er hat bei mir in Teppichetagen fegen und weniger den Men- der Hölle ein paar Ofen geschlossen und mehr schen, sondern vielmehr die nüchterne Ebit- als tausend Leute entlassen!» Es ist manchmal beZahl ins Zentrum ihrer fremdend zu sehen, wie Überlegungen stellen. kurzfristig einige FirDass dabei die AngeIn Kürze men planen und hanstellten für Managementdeln. Da werden ohne fehler ihrer Chefs bluten · Um Kosten zu senken, sind EntRücksicht auf Verluste müssen, welche mit einer lassungen aktuell ein beliebtes hochqualifizierte Fachaggressiven ExpansionsMittel. und Führungskräfte aus strategie das Geld verpul· Wer bleiben darf, wagt nichts zu der IT-Branche entlasvert oder die sich absagen – aus Angst, der Nächste sen. zeichnende Krise verkannt zu sein. Doch so sicher wie haben, ist stossend und · Es gibt andere Möglichkeiten, das Amen in der Kirche hinterlässt einen umso das Überleben einer Firma zu wird der Markt irgendschaleren Beigeschmack. sichern, ohne im grossen Stil Arbeitsplätze zu streichen: Kurzwann wieder drehen, Die Folge dieser Hauruckarbeit und Lohnreduktion. und dann werden Politik: Die Arbeitslosengenau die jetzt gefeuquote schnellte in den erten Angestellten wievergangenen Monaten der händeringend gesteil nach oben und lag im Mai in einigen Kantonen bereits bei über 5 sucht. Dann spricht man wieder vom «War of Talent» und stöhnt, dass man Aufträge ablehProzent. nen müsse, da man nicht über die notwendigen fachlichen Ressourcen verfüge. Unternehmen müssen handeln Und wenn man nach langem Suchen endNatürlich: Wenn die Firmenkasse leer ist, weil die Kundenaufträge ausbleiben, dann sind Un- lich die richtigen Personen wieder gefunden ternehmen zum Handeln gezwungen. Anderer- hat, gehen damit wertvolle Zeit und viel Umseits scheint es, dass einige Firmenlenker mo- satz verloren. Aber gibt es denn überhaupt mentan das gesunde Augenmass verloren Möglichkeiten, das Überleben einer Firma zu sichern und gleichzeitig seine Angestellten haben. Und so wird der Witz vom Sanierer, der an nicht im grossen Stil auf die Strasse zu stelPetrus’ Himmelspforte klopft, plötzlich wieder len? Dazu die folgenden Gedankenanstösse:
nr. 08 | august 2009
Swiss IT Magazine
Kosten senken ohne Entlassungen
Karriere & Weiterbildung
ben: Dies alles klingt so einfach und banal, aber vermutlich liegt Arbeitslosenquote Schweiz unter 2,0% gerade darin das Er2,0 - 2,9% folgsgeheimnis dieses 3,4% Vorzeigeunterneh3,0 - 3,9% April 2009: mens. 4,0 - 4,9% 3,5% Die IT-Branche ist 5,0% und mehr % bekanntlich geprägt von Hochs und Tiefs. Etwas dazwischen scheint es nicht zu geben. Läuft es gut, muss der Rubel fliessen und Geld scheint dann keine Rolle zu spielen. Dreht der Wind, so herrscht bei allen plötzlich Katerstimmung. Unter diesen Schwankungen zu Die Arbeitslosenquote schnellte in den vergangenen Monaten steil nach oben und lag im Mai 2009 in einigen Kantonen bereits leiden haben vielfach bei über 5 Prozent. die Mitarbeiter, die sich aus Angst, den aber darauf schliessen, dass es mit dieser Ein- Job zu verlieren, noch mehr anstrengen als Kurzarbeit und Lohnreduktion Ein international tätiges und sehr bekanntes IT- sicht nicht zum Besten steht. Das sture Festhal- vorher und teilweise schier bis zur ErschöpUnternehmen hat in den letzten Wochen seinen ten an den eigenen Lohnvorstellungen mag aber fung arbeiten. Burnout- und DepressionsMitarbeitern mitgeteilt, dass diese je nach Funk- auch mit der Tatsache zu erklären sein, dass die Symptome haben gemäss Studien in der tion Lohneinbussen bis zu 20 Prozent in Kauf zu Identifikation der Mitarbeiter mit dem Unter- Schweiz in den letzten Monaten wieder massiv nehmen hätten. Damit möchte man die Kosten nehmen nicht so hoch ist, wie sich dies die Fir- zugenommen. Wer seine Mitarbeiter derart senken und Mitarbeiterentlassungen weitestge- men selbst wünschten. Ganz anders verhält es unter Druck setzt und sie auf die Strasse stellt, hend vermeiden. Ebenfalls gibt es Firmen, die in sich da bei der Traditionsfirma Victorinox, die im sobald die Auftragslage zu schwächeln beihren Betrieben Kurzarbeit eingeführt haben, Jahre 2009 mit dem Fairness-Preis ausgezeich- ginnt, der verkennt, dass das höchste Gut eines um so in den nächsten Monaten einigermassen net wurde. Noch nie in der 125-jährigen Firmen- Unternehmens motivierte und leistungsbereite über die Runden zu kommen. Wenn man in geschichte wurde ein Mitarbeiter aus wirtschaft- Mitarbeiter sind. Ihnen gilt es gerade in der persönlichen Gesprächen mit betroffenen Ange- lichen Gründen entlassen. Selbst nach dem Ter- jetzigen unsicheren Lage Wertschätzung entstellten redet, so spürt man auf der einen Seite roranschlag im Jahre 2001, als der Absatz im gegenzubringen und wenn immer möglich ein gewisses Verständnis für solche Sparmass- Kerngeschäft der Taschenmesser völlig einbrach, einen sicheren Arbeitsplatz zur Verfügung zu nahmen. Andererseits kommen viele gestan- hielt man an diesem Credo fest. Firmenlenker, stellen. Dazu nochmals Carl Elsener jun. im dene Familienväter jetzt arg ins Schwitzen, weil die solche Grundwerte in ihrer Firmenkultur Interview mit der «Handelszeitung»: «Die Hieihre finanziellen Verpflichtungen eine solche verankert haben und im positiven Sinne Patrons rarchie der Werte bleibt sich gleich: MitarbeiLohneinbusse schlicht nicht zulassen. Doch in ihrer Unternehmen sind, können auch im Falle tende, Kunde, Produkt und – mit etwas AbZeiten wie diesen müssen nicht nur Firmen den von Lohnreduktionen oder Kurzarbeit auf das stand – Marke.» Gürtel enger schnallen, sondern auch die Mitar- Verständnis ihrer Mitarbeiter zählen, da sie in beiter selbst. Die Tatsache, dass die Unzufrie- ihrem Handeln glaubwürdig und authentisch denheit bei vielen Betroffenen hoch ist, lässt sind. DEr AuTor Doch nicht nur in ethischer, sondern auch in betriebswirtschaftlicher Hinsicht scheint VictoMarkus Schefer (41) ist selbrinox einiges richtig zu machen. So lässt sich ständiger Personal- und LESEN SIE DAS NÄCHSTE MAL Carl Elsener jun. in der «Handelszeitung OnUnternehmensberater. line» im Mai 2009 wie folgt zitieren: «AntizyDaneben ist der ausgebildete Die Flut der Weiterbildungsangebote ist klisches Verhalten bedeutet Masshalten in Primarlehrer Dozent für schier unerschöpflich. Doch helfen NachZeiten der Hochkonjunktur. Sorgfältig versuchen das Fach «Verkauf» an der diplomstudium, MBA und eidgenössisch wir langfristige Trends von kurzfristigen Moden Fachhochschule Nordwestschweiz in Basel. anerkannte Zertifikate wirklich bei der zu unterscheiden. Da werden wir manchmal Er verfügt über langjährige Vertriebserfahrung Stellensuche oder stehen Kosten und im In- und Ausland, unter anderem bei IBM und belächelt, doch läuft es allgemein schlechter, Ertrag in keinem Verhältnis? Erfahren Sie Reuters. werden wir manches Mal bewundert.» mehr zu diesem Thema in der nächsten www.scheferpersonal.ch Robert Heinzer, der Personalchef der Firma Ausgabe nach der Sommerpause. markus@scheferpersonal.ch Victorinox, ergänzt: «Beides braucht Charakterstärke und eine starke Strategie». ZugegeQuelle: Seco
ArbEITSLoSENquoTEN NACH KANToNEN – MAI 2009
Nr. 08 | August 2009
Swiss IT Magazine
57
Karriere & Weiterbildung AgendA
58
Veranstaltungen
www.swissitmAgAzine.ch/verAnstAltungen
18.8.
sA-i: infotrust security Awarness für Anwender Der Kurs zeigt Anwendern die wesentlichen Kriterien eines optimalen Sicherheitsniveaus auf und gibt konkrete Handlungsanleitungen, um die Informationssicherheit zu erhöhen.
infotrust schulungscenter Riedhofstrasse 11 8804 Au 043 477 70 10 info@infotrust.ch
infotrust Ag Anzeige http://www.infotrust.ch/trainings/ trainings_awareness_1.shtml
19.8.
sA-ii: infotrust security Awarness für it-mitarbeiter Der Kurs zeigt Mitarbeitern die wesentlichen Kriterien eines optimalen Sicherheitsniveaus auf und gibt konkrete Handlungsanleitungen, um die Informationssicherheit zu erhöhen.
infotrust schulungscenter Riedhofstrasse 11 8804 Au 043 477 70 10 info@infotrust.ch
infotrust Ag Anzeige http://www.infotrust.ch/trainings/ trainings_awareness_2.shtml
19.8.
sA-iii: infotrust security Awareness für das management Der Kurs zeigt Mitgliedern der Geschäftsleitung die wesentlichen Kriterien eines optimalen Sicherheitsniveaus auf und gibt konkrete Handlungsanleitungen, um die Informationssicherheit zu erhöhen.
infotrust schulungscenter Riedhofstrasse 11 8804 Au 043 477 70 10 info@infotrust.ch
infotrust Ag Anzeige http://www.infotrust.ch/trainings/ trainings_awareness_3.shtml
25.-26.8.
swiss ehealth summit 2009 Besuchen Sie die Swisscom-Lounge und erfahren Sie mehr über unsere Lösungen im Gesundheitswesen.
stade de suisse, Bern
swiss ehealth institute Anzeige www.swisscom.ch/solutions/events
26.-27.8.
security-workshop e-mail-Archivierung Reto Zbinden (Swiss Infosec) präsentiert die rechtlichen Anforderungen. AVANTEC und MessageLabs stellen eine attraktive E-Mail-Archivierungslösung vor, wie auch weitere clevere E-Mail Security Services.
Bern/zürich
AvAntec www.avantec.ch/workshop
31.8.
tekzone Forum Technologie-Forum
zürich
netcetera www.tekzone.ch
1.9.
Business continuity management symposium 2009 Handlungsfähig – auch in der Krise
zürich
Bcmnet.ch BCMnet.ch
3.9.
Academy for Best execution Konferenz zu Risk Management
wetzikon
Academy for Best execution http://www.academy-execution. ch/konferenzen/risk-management09.html
7.-9.9.
check Point security Administration ngX i r65 Vermittlung von Grundkenntnissen für die VPN-1-Software (Check Point), ideale Vorbereitung zum CCSA NGX R65 (Check Point certified Security Administrator)
infotrust schulungscenter Riedhofstrasse 11 8804 Au 043 477 70 10 info@infotrust.ch
infotrust Ag Anzeige http://www.infotrust.ch/trainings/ trainings_cp_ngx1.shtml
8.9.
eXperience event Seminar
Basel
Fachhochschule nordwestschweiz www.eXperience-event.ch
10.9.
security conference 2009 Besuchen Sie uns an der Konferenz und erfahren Sie, wie einfach Sie ICT-Risiken minimieren können.
X-tra, zürich
security conference hosted Anzeige and organized by isPin www.swisscom.ch/solutions/events
21./22.9.
5th european eXPP summit Konferenz zu E-Invoicing & E-Billing
Amsterdam
Bellentis, verion http://www.expp-summit.com/registernow.htm
23./24.9.
topsoft 2009 Fachmesse für Business Software
winterthur
schmid + siegenthaler consulting www.topsoft.ch
11.–15.10.
Oracle Open world Partner- und Kundenkonferenz
san Francisco
Oracle www.oracle.com/openworld
20.–22.10.
discuss & discover Messe
münchen
messe münchen www.messe-muenchen.de
26.10.
cAs (certificate of Advanced studies) Barrierefreies webdesign Der Kurs thematisiert die barrierefreie Nutzung des Internets und richtet sich u.a. an Web-Designer, Web-Publisher und Web-Entwickler.
zhAw school of engineering TE 307 Technikumstrasse 9 8400 Winterthur www.engineering.zhaw.ch
zhAw school of engineering Anzeige www.engineering.zhaw.ch/weiterbildung
3./4.11.
Finance Forum 2009 Forum für Finanz-IT
zürich
Finance Forum management Ag www.finance-forum.com
5.–15.11.
tage der technik 2009 Erneuerbare Energien
diverse Orte in der schweiz
swiss engineering stv, sAtw, Fws www.tage-der-technik.ch
17.–20.11.
sicherheit 2009 Fachmesse für Sicherheit
zürich
exhibit www.sicherheit-messe.ch
Nr. 08 | August 2009
Anzeige
Swiss IT Magazine
Karriere & Weiterbildung
Bücher
Lesetips für IT-Profis was würde google tun?
Bestseller it-knOw-hOw 1
Profihandb. zur canon eOs 5d Stefan Gross ISBN: 978-3-815826-89-8, Fr. 70.-
2 die grosse Fotoschule - digital Martin Zurmühle ISBN: 978-3-815826-10-2, Fr. 51.-
3 Adobe Photoshop light- room 2 Maike Jarsetz ISBN: 978-3-836212-90-8, Fr. 67.-
4 Photoshop elements 7
Robert Klaßen ISBN: 978-3-836213-19-6, Fr. 43.90
5 excel-diagrammvorlagen
Heiko Heimrath ISBN: 978-3-866456-61-7, Fr. 70.-
6 digital fotografieren
Ruiter P. ISBN: 978-3-809420-72-9, Fr. 14.90
7 ms Office PowerPoint 2007
Nancy Muir ISBN: 978-3-866458-63-5, Fr. 16.90
8 ms Office excel 2007
Curtis D. Frye ISBN: 978-3-866458-62-8, Fr. 16.90
9 ms excel: Formeln & Funktionen Diverse Autoren ISBN: 978-3-866452-31-2, Fr. 34.90
10 sPss 16 für dummies
Felix Brosius ISBN: 978-3-527704-32-3, Fr. 40.90
Die Daten wurden erhoben von
Google ist kometenhaft aufgestiegen und hat andauernden Erfolg. Dass dieser Erfolg alles andere als Zufall ist, zeigt, das in diesem Jahr erschienene Buch von Jeff Jarvis «Was würde Google tun?». Googles Erfolg beruht auf neuen, originellen Unternehmensprinzipien, die sich konsequent an der veränderten Wirtschaftssituation unseres medialen Zeitalters orientieren. Jarvis zeigt auf, wie man von den Erfolgsstrategien des Internet-Giganten profitieren kann. Während andere noch an ausgeklügelten Marketingstrategien basteln, versucht Google nicht seine Kunden zu überzeugen, sondern macht sie zu Partnern und lässt sie einfach am Unternehmen teilhaben, nutzt deren Wissen und Intelligenz, stellt sich den Kunden als Plattform zur Verfügung und reagiert auf deren Kritik. Jarvis stellt mehr als 30 geniale Google-Strategien vor und stellt diese dem Verhalten von traditionellen Unternehmen gegenüber. isBn: 978-3-453-15537-4, heyne, 416 seiten, Fr. 34.90
jQuery
Mit jQuery kann man zaubern, sagen die beiden Autoren Johannes Kretschmar und Daniel Mies. Auch Javascript-Muffel können mit dem Framework schnell zu Ergebnissen kommen, die sich sehen lassen können. Das diesen Herbst erscheinende Buch zeigt, wie die Funktionen von jQuery gewinnbringend auf jeder Website eingesetzt werden können. Dabei leistet es weit mehr als eine Dokumentation der API: Anhand vieler Praxisbeispiele wird der Leser in die zahlreichen Möglichkeiten, mit Effekten und Animationen zu arbeiten, eingeführt. Auch Profis werden hier fündig: Thema sind auch AJAX-Anwendungen, JSON, PHP und die Entwicklung eigener Plug-ins. isBn: 978-3-8362-1288-5, galileo computing, 350 seiten, Fr. 61.-
OpenOffice.org Base 3
Base ist einfach zu bedienen und bietet alles, was moderne Datenbankprogramme auszeich-
Swiss IT Magazine
Nr. 08 | August 2009
net: Eine ideale Datenbankanwendung für den Einsatz in Firmen oder im privaten Umfeld. Egal, ob vorher andere Datenbankanwendungen genutzt wurden oder der Einstieg in die Datenbankwelt gesucht wird, dieses Buch beschreibt verständlich alle Konzepte und grundlegenden Funktionen von Base. Grundlegende Datenbankbegriffe wie Backend, Tabellen, Datentypen oder Primärschlüssel werden verständlich erklärt. Das Buch enthält unter anderem einen kompakten Überblick über die Base-Arbeitsumgebung. Schritt für Schritt wird erklärt, wie eine Datenbank erstellt wird. Mit der Anleitung lassen sich Datenbanken entwerfen, die sinnvoll aufgebaut sind und wirklich das leisten, was sie sollen. Weiterhin wird gezeigt und ausführlich erklärt, wie man Base-Daten in Writer und Calc weiterverarbeiten und die Vorteile der Serienbrief-Funktion nutzen kann. Und last but not least wird erklärt, wie ein MySQL-Server aufgesetzt und Base als Datenbank-Frontend betrieben wird. isBn: 978-3-89721-870-3, O’reilly, 400 seiten, Fr. 49.90
recht für grafiker und webdesigner
Welchen Schutz geniessen meine kreativen Leistungen? Dürfen meine Designs einfach abgekupfert werden? Welches Haftungsrisiko trägt der Designer? Auf was muss ich in Verträgen und Honorarvereinbarungen besonders achten? Diese und andere Fragen stellen sich viele Kreative. Dieses Buch von Uwe Koch, Dirk Otto und Mark Rüdlin in einer neu aufgefrischten Auflage bietet Antworten für Kreative in WebAgenturen, Prepress-Betrieben und werbetreibenden Unternehmen sowie für alle selbständigen Designer. In verständlicher Sprache ohne Juristendeutsch geht es auf viele Rechtsfragen rund um das Kommunikationsdesign ein. Auch die sozialversicherungsrechtlichen Probleme der Freelancer und die ersten Schritte in die Selbständigkeit werden behandelt. isBn: 978-3-8362-1318-9, galileo design, 379 seiten, Fr. 70.-
59
IT@Home Wasserdichter MP3-Player
Mit der Musik ab MP3-Player ist es meist vorbei, wenn das Gerät nass wird. Für den Kanyon aus dem Hause Memup gilt dies ausdrücklich nicht: Der Hersteller garantiert, das Gehäuse sei nicht nur schlagfest und rostfrei, sondern auch hundertprozentig wasserdicht – bis zu 3 Stunden in 3 Meter Tiefe. Auch die mitgelieferten In-Ear-Kopfhörer sind wassergeschützt. Der Player spielt MP3- und WMA-Dateien ab dem integrierten 4-GB-Speicher. Der Li-PolymerAkku reicht für 13 Stunden Musikgenuss. Preis inklusive Kopfhörer, Neopren-Armband und USB-Kabel: 60 Euro. Info: www.memup.de
Skype-Freisprechadapter
Der Skyblaster USB Skype Adapter gleicht den Freisprech-Telefonkonferenzeinrichtungen, die man in vielen Sitzungszimmern findet. Er erfüllt auch eine ähnliche Funktion, ist aber ganz auf das Telefonieren via Skype ausgerichtet. Dies zeigen die sechs Funktionstasten (Pfeil auf- und abwärts, Tab, Minimieren, Wählen und Aufhängen) und die mitgelieferte Middleware, die Skype für Windows ab Version 1.2 unterstützt. Das Gehäuse mit 87 mm Durchmesser beherbergt einen Lautsprecher mit 3-Watt-Verstärker und ein omnidirektionales Mikrofon. Ein DSPChip verbessert die Sprachqualität durch Echo- und Rauschunterdrückung im Vollduplex-Betrieb. Läuft mit Windows 2000, XP und Vista und kostet 37 Dollar. Info: www.usbgeek.com
Technik fürs Vergnügen und IT für Angeber
Mehr als nur ein Smartphone Samsung bezeichnet sein neuestes Modell namens «Jet» als Multifunktionshandy und beansprucht, damit Massstäbe zu setzen. Vo n U r s B i n d e r
S
owohl für den Geschäftsgebrauch als auch für den anspruchsvollen Multimedia-Fan sei das neue Handy Jet S8000 der ideale Begleiter, meint Samsung und will damit seine «Technologieführerschaft in mehreren Marktsegmenten» unter Beweis stellen. Das Herz des TouchscreenHandys ist der mit 800 MHz getaktete «Application Processor» – nähere Angaben zur CPU macht Samsung nicht. Der integrierte 2GB-Speicher lässt sich per MicroSD-Karte erweitern. Der 3,1-ZollAMOLED-Bildschirm bietet eine Auflösung von 480x800 Pixel, laut Hersteller ist das Bild damit «viermal so scharf wie bei herkömmlichen Handys». Zum Betriebssystem schweigt sich Samsung aus – das Jet gilt mit seiner proprietären Systemsoftware nicht als echtes Smartphone, bietet aber vergleichbare Features. Dazu gehört Exchange
Activesync zur Verwaltung der Mundwinkel pflichtgemäss nach E-Mails. Die Oberfläche nennt oben gehen. sich TouchWiz 2.0 und stellt die Der 1100-mAh-Akku reicht für 5 wichtigsten Funktionen in Form Stunden Telefonieren im 3G-Netz, von Icons auf einem virtuellen 3die Standby-Zeit beträgt 422 D-Würfel dar. So erscheint für Stunden. Für den Datenverkehr jeden Anwendungsbereich immer versteht sich das Jet auf HSDPA eine massgeschneiderte Oberflämit 3,6 Mbit/s. Das Samsung Jet che. Neben diversen OfficeS8000 kostet ohne Vertrag 699 Anwendungen und Spielen, dem Franken. Webkit-basierten eigenentwiInfo: www.samsung.ch ckelten Browser «Dolfin», GPS, Bewegungssensor sowie Musik- und Videoplayern samt FM-Radio gehört auch eine 5-MPKamera zum Feature-Set: Sie beherrscht die Gesichtserkennung inklusive Blinzeldetektor und Lächelautomatik – Mit einer Auflösung von 480x800 Pixel auf 3,1 Zoll ist der Bildschirm des Jet knackscharf. ausgelöst wird erst, wenn die
Download des Monats
Wireshark 1.2 einer übersichtlichen BenutzerWenn es um die Netzwerkzu analysierenden Daten Protokollanalyse geht, führt kaum oberfläche zur Verfügung. Die einzuschränken, stehen ein Weg am Open-Sourcefarbliche Darstellung lässt sich ferner umfangreiche Werkzeug Wireshark vorbei. Das vollumfänglich den eigenen Filtermöglichkeiten sowie Tool greift in Echtzeit alle Pakete Bedürfnissen anpassen. Um die eine Suchfunktion zur von der NetzwerkVerfügung. Die Protokarte ab und stellt kolldaten lassen sich in dazu alle relevanten den meisten gängigen Jetzt herunterladen unter: www.swissitmagazine.ch/downloads Informationen auf Formaten abspeichern,
60
exportieren und auch wieder einlesen. Umfangreiche Statistikfunktionen runden den Funktionsumfang ab.
nr. 08 | August 2009
Swiss IT Magazine
und ausserdem
Meldungen aus der Forschung
Super-Akkus kommen
Kühlen mit heissem Wasser
Akkus sollen immer leistungsfähiger werden. IBM & Co. forschen am Lithium-SauerstoffModell, Nokia will mit Elektrosmog aufladen. Vo n M i c h e l Vo g e l
F
orscher am Nokia Research Centre (NRC) in Cambridge (UK) haben eine neue Technologie zum Aufladen von Akkus in mobilen Geräten vorgestellt. Die Handys und Laptops sollen den Strom aus elektromagnetischer Strahlung gewinnen, die von Wi-Fi- und TV-Antennen oder Handys abgesondert wird. Im Prinzip funktioniert das Ganze laut Markku Rouvala, Forscher am NRC, wie bei RFID. Elektromagnetische Wellen werden in ein elektrisches Signal umgewandelt und sorgen für genügend Strom. Mit aktuellen Prototypen in den Testlaboratorien hat man bisher drei bis fünf Milliwatt an Energie einfangen können. Das Ziel sind aber 50 Milliwatt – damit könne man dann ein Handy wirklich aufladen. Um das zu erreichen, ist noch einige Forschung nötig, meinen andere Wissenschafter.
Vor 20 JAhrEn
Auch IBM arbeitet aktuell an der schottischen Universität St. leistungsfähigeren Akkus, zusam- Andrews (STAIR, Bild), reagiert men mit den fünf nationalen US- das Lithium mit dem Sauerstoff Forschungszentren Lawrence anstatt mit einer zweiten cheBerkeley, Lawrence Livermore, mischen Komponente. Das macht Argonne, Oak Ridge und Pacific die Akkus leichter und kompakter. Northwest. Die Akkus sollen Den Sauerstoff will man aus der dereinst in Elektroautos zum Umgebungsluft einspeisen. Das Einsatz kommen. Laut Chandraauf zirka fünf Jahre ausgelegte sekhar Narayan, Manager of Projekt soll bereits 2011 erste Science and Technology am Resultate liefern. Almaden Research Center von IBM, handelt es sich dabei um eine radikal neue Batterietechnologie. Die neuen Lithium-Sauerstoff-Akkus sollen bis zu zehnmal mehr Energie speichern können als herkömmliche LithiumIonen-Modelle. Der theoretische Wert liegt bei 5000 Wattstunden pro Kilogramm. In den neuen SauerstoffEin erstes Demonstrations-Modell Akkus, an denen übrigens einer Zelle eines Lithium-Sauerstoffauch einige andere Forscher Akkus. arbeiten, beispielsweise an
➤ Das erste rAID-System wird gebaut: Im Dezember 1987 veröffentlichten die Professoren David Patterson, Randy Katz und Garth Gibson von der Uni Berkeley das Forschungspapier «A Case for Redundant Arrays of Inexpensive Disks (RAID)». Die Idee: Ein
grossen Mainframe-Speichereinheiten ($ 250’000 für 20 GB) ablösen, und zwar auch für speicher- und bandbreitenintensive Anwendungen. Die Theorie – die Autoren beschrieben bereits damals die grundlegenden RAID-Konzepte wie Striping, Mirroring und Parität – wurde anderthalb Jahre später in die
SCSI-Controllern, 28 5,25Zoll-Harddisks und StripingSoftware. Der Durchsatz war bei bandbreitenintensiven Anwendungen mit 2,3 MB/s allerdings nicht gerade berauschend – das Problem lag jedoch nicht in der RAIDTechnik, schuld war vielmehr die schwache I/O-Kapazität der Sun-Work-
wesentlich günstigerer Verbund von vielen kleinen PC-Festplatten (damaliger Preis gemäss Patterson: $ 2000 für 320 MB) soll die exorbitant teuren
Praxis umgesetzt. Der erste funktionierende Prototyp kam im Sommer 1989, hiess RAID-I und bestand aus einer Sun-Workstation mit 128 MB RAM, vier
station. Auf den ersten Prototyp folgte deshalb RAID-II, ausgestattet mit einem dedizierten Hardwarecontroller, der 20 MB pro Sekunde leistete.
Swiss IT Magazine
nr. 08 | August 2009
IBM und die ETH Zürich entwickeln aktuell im Rahmen eines dreijährigen Forschungsprogramms einen Supercomputer mit einer niedrigen Leistungsaufnahme. «Die Energieversorgung ist die grösste Herausforderung des 21. Jahrhunderts», erklärt Projektleiter Prof. Dimos Poulikakos. In «Aquasar», wie der Supercomputer heisst, bringt man die Wasserkühlung so nah wie möglich an die Wärmequelle. Die Forscher setzen Mikrokanalkühler ein, die an der Rückseite der Chips angebracht sind. Damit können sie mit bis zu 60 Grad heissem Wasser auf Betriebstemperatur gekühlt werden. Die entstehende Abwärme des Supercomputers, der im «Computional Science and Engineering»-Labor der ETH steht, soll für die Beheizung der ETHGebäude genutzt werden.
Microsoft hilft Strom sparen
Microsoft hat eine Online-EnergieManagement-Software auf Basis von Windows Azure veröffentlicht. Mit beteiligt am Projekt «Hohm» ist auch das Schweizer Unternehmen Landis+Gyr, ein weltweiter Anbieter von Zählern, Systemen und Dienstleistungen für die Energieverbrauchsmessung. Mit Hohm können Konsumenten ihren Energieverbrauch analysieren und persönliche Tipps dazu erhalten. Das Ziel der Software sind sowohl tiefere Kosten für die Verbraucher als auch geringere Umweltbelastungen. Laut Craig Mundie, Chief Research and Strategy Officer von Microsoft, spielt die IT eine wichtige Rolle, um das aktuelle Energieproblem zu lösen. Hohm ist derzeit in den USA als Betaversion erhältlich.
Weltumrundung mit Swisscom
Ein Projekt der anderen Art für Swisscom: Die Schweizer Telco wird der offizielle Telekommunikations-Partner von Solar Impulse und entwickelt für das solargetriebene Flugzeug der Abenteurer Bertrand Piccard und André Borschberg eine spezielle Kommunikationslösung. So soll gewährleistet werden, dass der Pilot bei der Weltumrundung in stetigem Kontakt mit dem Projektteam bleibt. Die Lösung zeichne sich in erster Linie durch ihr geringes Gewicht und hohe Energieeffizienz aus, teilt Swisscom mit. Neben der Kommunikation mit dem Piloten erlaubt die Lösung auch den Austausch von Daten und Live-Bildern, wiegt dabei nur fünf Kilogramm und benötigt eine Leistung von maximal 50 Watt. Zudem muss sie extremen Temperaturschwankungen zwischen +80°C und –40°C standhalten können.
61
Impressum & Inserenten Impressum
IT-Seminare Baustein für Baustein zum E-Business-Profi
Verlag Vogel Business Media AG, Seestrasse 95, CH-8800 Thalwil/Zürich
An der Schnittstelle zwischen Business und IT gibt es viele Herausforderungen: Geschäftsprozesse gestalten, Wissen erschliessen, Anwendungen effizient und sicher betreiben – immer mit dem Ziel, Informationstechnologie nutzbringend einzusetzen. Genau darauf ist die Weiterbildung am Institut für Wirtschaftsinformatik der Hoch- Mit der E-Business-Weiterbildungspyramide schule für Wirtschaft FHNW ausgerichtet: Schritt für Schritt zum Erfolg. Nachdiplomkurse (CAS in Geschäftsprozessmanagement, Informationsmanagement, E-Commerce und Online-Marketing, IT Security Management (CISSP), IT Service Management & IT Controlling (ITIL)) lassen sich zu einem Diploma of Advanced Studies (DAS) kombinieren oder ab 2010 zu einem Weiterbildungsmaster (MAS) in Information Systems Management ausbauen.
fon/fax Redaktion, Anzeigen, Abos: Tel. +41 44 722 77 00/Fax +41 44 720 10 78
URL: www.fhnw.ch/iwi/weiterbildung Kontaktinfo: Institut für Wirtschaftsinformatik FHNW, Telefon +41 (0)61 279 17 90
Verschiedene aktuelle Weiterbildungsangebote CAS Information Security Management – CISSP Professionelles Security Management. Zertifikatslehrgang – Ihr Karrierebaustein für Diplom/Master. Datum: 1.9.2009 Dauer: 14 Tage Ort: FHNW Basel, Peter Merian-Str., Basel Infos: FHNW Institut für Wirtschaftsinformatik, www.fhnw.ch/iwi/weiterbildung Telefon 061 279 17 17 CAS IT Service Management & IT Controlling/ITIL Modernes IT-Management, 14-tägiger Zertifikatskurs mit ITIL Foundation Zertifizierung. Dauer: 14 Tage Ort: FHNW, Peter Merian-Str., Basel Datum: 15.9.2009 Infos: FHNW Institut für Wirtschaftsinformatik, www.fhnw.ch/iwi/weiterbildung Telefon 061 279 17 17 MAS Human Computer Interaction Design Univ. / FH 2 Zertifikatskurse à 250 Std., Masterarbeit 300 Std., berufsbegleitend, interdisziplinär an Fachhochschulen und Uni Basel. Datum: 16.4.2010 Dauer: 3 Jahre Ort: Rapperswil und Basel Infos: 10.8. in Basel, 11.8. in Rapperswil, jeweils ab 18.15 Uhr, www.hcid.ch Telefon +41 55 222 4921 MAS Advanced Studies in Software Engineering Eine Weiterbildung in modernen Software Engineering-Methoden und -Technologien. Das Studium wird modular durchgeführt. Datum: 19.4.2010 Dauer: 4 Semester Ort: HSR Rapperswil/Zürichsee Infos: 6.8. und 18.8.2009 an der HSR in Rapperswil ab 18.15 Uhr, www.hsr.ch/weiterbildung/, Telefon +41 55 222 4 922 NET Enterprise Applications CAS Technologische / methodische Kernkompetenzen für den Entwurf und die Realisierung von verteilten Informationssystemen. Datum: 28.8.2010 Dauer: 20 Tage Ort: HSR Rapperswil/Zürichsee Infos: Hochschule für Technik, HSR, http://ins-workshops.hsr.ch Telefon +41 55 222 4921
Mehr Infos:
www.it-seminare.ch
Mail-adressen Redaktion:
swissitmagazine@vogel-media.ch;
|
Tele|
e-
Pressemitteilungen:
pr@vogel-media.ch; Inserate: swissitmagazine_sales@vogel-media.ch; Abo: swissitmagazine_abo@ vogel-media.ch |
ChefredakTion Marcel Wüthrich (mw)
|
Alina Huber (ahu), Susann Klossek (sk), Michel Vogel (mv) |
redakTion Urs Binder (ubi), regelMässige MiTarbeiT Urs
Bertschy, Ueli Grüter, LL.M. Rechtsanwalt, Martin Kuppinger, Dr. Daniel Meierhans, Peter Mon|
adjemi, Dirk Pelzer, Patrick Püntener, Reinhard Riedl, Dieter Steiger ProdukTion Ursula Bettio (Produktionsleitung), Nadja Goldinger Benedikt Bitzi, Tanja Ruckstuhl
|
|
anzeigenVerkauf
anzeigenadMinisTraTion Tanja Ruckstuhl
siTe René Dubach (Online Management & Development) Bettio, Yvonne Rauch
|
gesTalTung und
|
|
Web-
MarkeTing, VerTrieb Urusla
gesChäfTsleiTung Stefan Biedermann
|
ersCheinungsWeise,
abonneMenT Swiss IT Magazine erscheint monatlich im 9. Jahrgang; Einzelausgabe Kiosk: Fr. 8.50; Abonnement (Auslieferung Schweiz): 1 Jahr Fr. 95.–, 2 Jahre Fr. 150.– | ge (WEMF 2008) Verkauft 7425, Gratisauflage 4575 avd.ch • ISSN-Nummer 1424-4055
|
besTäTigTe aufla-
druCk AVD Goldach, swissitmagazine@
| Für unverlangteingesandte Manuskripte und Fotos über-
nimmt der Verlag keine Haftung. Nachdruck, auch auszugsweise, und elektronische Wiedergabe nur mit schriftlicher Genehmigung des Verlags. © Vogel Business Media AG, Thalwil
Inserenten Avantec Cablecom Hewlett Packard InfoTrust Itartis Knowledge Place Suprag Swisscom Symantec Triumph Adler Vogel Business Media Webtech ZHAW Winterthur
58 64 2 58 17 62 42 58 20, 21 15 21, 52, 55 62 58
IT-Seminare ist ein Service von
Aktuelle Fachkurse und Seminare Informationen/Anmeldung: www.knowledgeplace.ch
Projektportfolio- und IT Value Management
Handlungsoptionen und strategische Ausbaupfade für das IT Portfolio-Management
Synchrone Konzeption von PPM und IT Value Management – Implementation von PPM – PPM als Führungsinstrument – Integrationsszenarien für IT-Governance – PPM als Change Management-Treiber – Financial Agility: vom starren IT-Budget zum adaptiven IT-Volumenplan Mit dem Bestsellerautor Ralph Brugger und einem Praxisbericht von Novartis Pharma Hotel Novotel Zürich City-West, 28. Oktober 2009
Vorschau
Vorschau auf Swiss IT Magazine 9/09 Erscheinungsdatum 7. September 2009
Schwerpunkt: Outsourcing-Trends Outsourcing ist bereits heute in vielen Unternehmen ein wesentlicher Bestandteil der ITStrategie und wird in Zukunft noch an Bedeutung gewinnen. Bei der Umsetzung von Outsourcingprojekten können jedoch viele Fehler gemacht werden. Eine Studie der Universität St. Gallen (HSG) zeigt, dass Sourcingprojekte, die mit einem Shoringansatz verbunden werden, sehr anspruchsvoll sind. Auf Grund des hohen Kostensenkungspotentials besitzen derartige Ansätze aber eine hohe Bedeutung. Weiter zeigt die Untersuchung der HSG auf, dass sich die Shoringstrategie am kulturellen Status-Quo des Kunden orientieren sollte. Ein erster Schwerpunkt-Artikel behandelt die weiteren Ergebnisse der HSG-Studie. Doch auch die Praxis soll im kommenden Schwerpunkt nicht zu kurz kommen. So wird in der kommenden Ausgabe anhand eines Schweizer Fallbeispiels aufgezeigt, wie man
test:
Office 2010 Mitte Juli erscheint die erste offizielle Vorabversion von Microsofts kommender Bürosoftware-Suite Office 2010, die Anfang des nächsten Jahres erscheinen soll. Swiss IT Magazine hat einen eingehenden Blick auf Office 2010 geworfen und präsentiert in der kommenden Ausgabe alle interessanten Neuerungen.
Swiss IT Magazine
seine ICT-Dienste auslagern und damit flexibel an den Geschäftsverlauf anpassen kann, und welche Effekte diese Auslagerung für das Unternehmen hat. Ausserdem beleuchtet das Swiss IT Magazine das Thema Printer Outsourcing. So hat Canon herausgefunden, dass zwei Drittel aller europäischen Unternehmen keine klar definierte Druckstrategie besitzt. Und Gartner behauptet, dass allein die Druckkosten bis zu drei Prozent der Einnahmen eines Unternehmens verschlingen können. Um diese Kosten zu senken und das Druckmanagement im Griff zu haben, ist – auch für kleinere Firmen – die Auslagerung der Drucktätigkeiten eine Überlegung wert. Wir zeigen auf, wo die Vorteile eines solchen Printer-Outsourcing liegen können und geben in einer Marktübersicht einen Überblick über die Anbieter in diesem Segment.
praxis & wissen:
projekt portfolio management Unic hat sich von Salesforce. com sowie von Eigenentwicklungen verabschiedet und stattdessen die ERP-Lösung Vertec eingeführt. Ausserdem wurde ein Projekt-PortfolioManagement-System entwickelt. Was das gekostet hat und wie die Umstellung verlaufen ist, lesen Sie im nächsten Swiss IT Magazine.
Nr. 08 | August 2009
nächste schwerpunkte swiss It magazine 10, 5.10.2009 Business-Software, CRM & ERP-Zufriedenheitsstudie swiss It magazine 11, 2.11.2009 Enterprise Content Management & Dokumenten-Management swiss It magazine 12, 30.11.2009 Unified Communication Collaboration (UCC) & VoIP
cIO-Interview:
markus sievers, mobiliar Rund 400 Leute beschäftigt die Mobiliar für ihre IT, 200 kümmern sich einzig um die Eigenentwicklungen der Versicherungsgesellschaft. Doch auch Sourcing spielt eine wichtige Rolle, wie MobiliarCIO Markus Sievers im Gespräch verrät. Welche Projekte sonst noch anstehen, erfahren Sie in der nächsten Ausgabe.
63
« Seit 2005 sind alle GKBFilialen im Kanton breitbandig an das Firmennetz angeschlossen. Diese Infrastrukturleistung verdanken wir dem Engagement von cablecom.
»
Daniel Vinzens Leiter IT-Management Mitglied der Direktion Graubündner Kantonalbank
Die 1870 gegründete Graubündner Kantonalbank bietet alles, was eine moderne Universalbank ausmacht – für Privatpersonen, die Wirtschaft und die öffentliche Hand. Im weitläufigen Bündnerland ist die Bank mit über 70 Standorten vertreten. Sie beschäftigt über 1100 Mitarbeitende. Einen grossen Teil der Geschäftsstellen hat cablecom – in Zusammenarbeit mit lokalen Partnern – mit Glasfasern erschlossen. Wie andere Kantonalbanken lobt auch die GKB das Engagement der cablecom in ländlichen Regionen.
Cablecom business. The speed you need.
www.cablecom.biz